▼
Scroll to page 2
of
588
Guide de l'Administrateur Access Control Manager™ Version 6.38.0 © 2016 - 2022, Motorola Solutions, Inc. Tous droits réservés. MOTOROLA, MOTO, MOTOROLA SOLUTIONS et le logo M stylisé sont des marques commerciales ou des marques déposées de Motorola Trademark Holdings, LLC et sont utilisées sous licence. AVIGILON, le logo AVIGILON, AVIGILON CONTROL CENTER, ACC, ACCESS CONTROL MANAGER, ACM et ACM VERIFY sont des marques commerciales d'Avigilon Corporation. Digital Monitoring Products® est une marque déposée de Digital Monitoring Products. Remote Link est une marque de commerce de Digital Monitoring Products, Incorporated. HID, HID GLOBAL, HID Mercury, HID Mobile Access, APERIO et VERTX sont des marques commerciales ou des marques déposées de HID Global, ASSA ABLOY AB ou de ses sociétés aux États-Unis et dans d'autres pays. Allegion, la technologie ENGAGE et Schlage sont des marques commerciales d'Allegion plc, de ses filiales et/ou sociétés affiliées aux États-Unis et dans d'autres pays. Linux® est une marque déposée de Linus Torvald, aux ÉtatsUnis et dans d'autres pays. Firefox est une marque déposée de la fondation Mozilla, aux États-Unis et dans d'autres pays. Les autres noms ou logos mentionnés dans le présent document sont susceptibles d'être des marques de commerce de leurs détenteurs respectifs. L'absence dans ce document ou ailleurs des symboles ™ et ® auprès de chaque marque n'indique pas une renonciation de propriété de ladite marque. Ce document a été compilé et publié en utilisant les spécifications et descriptions de produit disponibles au moment de la publication. Le contenu de ce document et les spécifications des produits présentés ci-après sont sujets à modification sans préavis. Motorola Solutions Inc. se réserve le droit d'apporter des modifications sans préavis. Ni Motorola Solutions Inc. ni aucune de ses sociétés affiliées : (1) ne garantissent l'exhaustivité ou l'exactitude des informations contenues dans ce document ; ou (2) ne sont responsables de l'utilisation que vous faites de ces informations ou de la confiance que vous leur accordez. Motorola Solutions Inc. ne saurait être tenue responsable de tout perte ou dommage (y compris de dommages indirects) causés en relation avec les informations contenues aux présentes. Motorola Solutions Inc. motorolasolutions.com PDF-ACM-ADM-6.38.0-A Révision : 1 - FR 20221121 2 Révisions Version ACM Description ACM 6.38.0 Événements pour les ressources système faibles : l Événements relatifs aux dispositifs sur la page 560 Améliorations de Bosch anti-intrusion : l Bouton Effacer alarmes de Surveillance de zones dans les systèmes anti-intrusion Bosch sur la page 60 Améliorations de Intrusion DMP : l l État Échec du chiffrement dans Affichage des panneaux, secteurs, zones et sorties sur la page 64 Chiffrement de panneau sur la page 484, Étape 1 : Connexion à un panneau d'intrusion DMP sur la page 485 Prise en charge du mode LED Mercury pour les lecteurs OSDP : l Modes LED de sécurité Mercury sur la page 350 l Modification des modes LED sur la page 349 l Page Page Mercury Security Tableau des modes LED (Mercury Security) sur la page 350 Page Mercury Security Tableau des modes LED - (Mercury Security) sur la page 350 OSDP Tracing checkbox for OSDP readers: l Révisions Page Modification de lecteur (Mercury Security) sur la page 284 l Page Ajout de modèles de lecteur sur la page 158 l Page Modification du modèle de lecteur sur la page 161 3 Table des matières Révisions Introduction Se connecter Configuration initiale 3 23 23 24 Acceptation du contrat de licence de l'utilisateur final 24 Mise à niveau de votre format de licence 24 Ajout d'une licence 25 Licences en ligne 25 Gestion des licences hors ligne 25 Modification du mot de passe administrateur 26 Création d'une identité de super administrateur 26 Surveillance Surveillance des événements 28 28 Suspendre/reprendre des événements 29 Effacer des événements 29 Visionner une vidéo en direct 30 Afficher la vidéo enregistrée 30 Créer des remarques d'événement 31 Afficher les remarques d'événement 31 Afficher les instructions d'événement 31 Afficher les détails de l'identité de l'événement 32 Afficher l'historique de l'événement 32 Modifier les paramètres de la liste d'événements 32 Se reconnecter à la liste des événements 33 Recherche d'événements et d'alarmes 33 Afficher une caméra (recherche) 34 Afficher la vidéo enregistrée (recherche) 35 Créer les remarques d'événement (recherche) 35 Afficher les remarques d'événement (recherche) 36 Afficher les instructions d'événement (recherche) 36 Afficher les détails de l'identité de l'événement (recherche) 37 Afficher l'historique des événements (recherche) 37 Modifier les paramètres de la liste de transactions 37 De surveiller les alarmes 38 4 Confirmer les alarmes 39 Visionner une vidéo en direct (alarmes) 40 Afficher la vidéo enregistrée (alarmes) 40 Créer des remarques d'événement (alarmes) 40 Afficher les remarques d'événement (alarmes) 41 Afficher les instructions d'événement (alarmes) 41 Afficher les détails de l'identité de l'événement (alarmes) 42 Afficher l'historique des événements (alarmes) 42 Modifier les paramètres de la liste des alarmes 42 Utilisation de la page Vérification 43 Vérification des identités au niveau des portes 44 Liste des événements de vérification 44 Utilisation du tableau de bord 45 Couleurs de statut 47 Indicateurs de transactions de dispositif 48 Statut du périphérique 48 État de la sécurité 50 Installation, désinstallation et suppression de panneaux et panneaux secondaires 50 Affichage, masquage et démasquage des entrées 50 Affichage, activation et désactivation des sorties 50 Nom du panneau de Recherche, du panneau secondaire, de l'entrée et de la porte 51 Enregistrement des filtres de porte 51 Contrôle des portes 51 Accès à l'interface Web des panneaux d'alimentation 53 Utilisation des modèles de cartes 53 Utilisation d'une carte 53 Statut du matériel 54 Affichage d'une carte 54 Actions sur la carte 56 Ajout de cartes Surveillance des panneaux d'intrusion Bosch 59 59 Surveiller le statut du panneau d'intrusion Bosch 59 Surveillance de zones dans les systèmes anti-intrusion Bosch 60 Affichage de zones 60 Armer des zones 61 Armer des zones de périmètre 61 Désarmer des zones 61 5 Désactiver les alarmes de clavier 62 Effacer des alarmes 62 Réinitialiser les capteurs 62 Surveiller les points du panneau d'intrusion Bosch 62 Surveiller les sorties du panneau d'intrusion Bosch 63 Surveillance et contrôle des systèmes d'intrusion DMP 63 Affichage des panneaux, secteurs, zones et sorties 64 Désactiver les alarmes de clavier sur les panneaux 64 Réinitialisation des capteurs sur les panneaux 65 Armer ou désarmer des zones 65 Contournement des zones et réinitialisation des zones contournées 65 Activation et désactivation des sorties 66 Identités Configuration des identifiants HID Mobile Access® 67 68 Spécifications requises 68 Étape 1 : Connexion au système externe HID Origo 68 Étape 2 : Inscription des identités et émission de jetons 69 Émission d'un jeton pour une identité inscrite sur un dispositif mobile enregistré 70 Enregistrement d'un nouveau dispositif mobile pour une identité inscrite 70 Recherche de jetons HID Origo 70 Recherche d'une identité 70 Ajout d'une identité 71 Attribution de rôles aux identités 73 Attribution de jetons à des identités 74 Attribution de groupes à des identités 74 Suppression d'un jeton 75 Capture et téléchargement de photos d'une identité 75 Création de badges pour les identités 80 Accès minuté 81 Ajout d'un accès temporisé à une identité 82 Modification de l'accès temporisé 83 Suppression des accès temporisés 83 Modification d'une identité Champs de jeton Gestion des rôles Configuration des rôles 83 84 90 90 6 Ajout d'un rôle 90 Modification d'un rôle 91 Attribution d'un groupe d'accès à un rôle 92 Attribuer des délégations à un rôle 92 Attribution de groupes de routage à un rôle 93 Attribution de rôles 93 Suppression d'un rôle 94 Recherche de rôles 94 Champs de rôle 95 Rôles – Page de groupes d'accès 96 Rôles ─ Page de délégation 97 Rôles ─ Page de routage 97 Page Rôles - Attribution des rôles 98 Page Rôles - Accès 99 Page Rôles - Audit 99 Configuration des règles 99 Ajout d'une règle 100 Modification d'une règle 100 Suppression d'une règle 101 Liste Règles 101 Page Règles - Ajout de règles 101 Page Règles - Règles : ajouter 102 Page Règles - Mercury Security 103 Page Règles - Entrée 106 Page Règles - Sortie 107 Page Règles - Audit 108 Configuration des groupes 108 Ajout d'un groupe 109 Modification d'un groupe 109 Attribution de règles aux groupes 110 Affectation de membres aux groupes 110 Création d'un groupe matériel pour le routage 111 Utilisation de règles pour remplacer les paramètres matériels 112 Exécution d'une mise à jour par lot des identités 112 Exécution d'une mise à jour par lot à partir de la page Profils d'identité 112 Exécution d'une mise à jour par lot à partir de la page Groupes 113 Exécution d'une mise à jour par lot des identités ou des modèles 113 7 Planification d'une mise à jour par lot des identités ou des portes 114 Suppression d'un groupe 114 Liste Groupes 114 Page Groupes - Ajout d'un groupe 115 Page Groupes – Modification d'un groupe 115 Groupes ─ Page des règles 115 Page Groupes - Membres 116 Page Groupes - Audit 117 Gestion de l'accès aux portes 117 Ajout d'un groupe d'accès 117 Modification d'un groupe d'accès 119 Suppression d'un groupe d'accès 119 Groupes d'accès – Exemple 119 Attribution d'un groupe d'accès à un rôle 120 Recherche de groupe d'accès 120 Champs Groupe d'accès 121 Groupes d'accès – Page Accès 123 Page Groupes d'accès - Audit 123 Gestion des accès dans l'application 123 Ajout d'une délégation 124 Modification d'une délégation 124 Ajout d'une délégation à un rôle 124 Suppression d'une délégation 125 Liste Délégations 125 Page Délégations - Délégation : modifier Gestion d'un système ACM partitionné 126 126 Planification d'un système partitionné 128 Configuration d'un système ACM partitionné 130 Ajout d'une partition 130 Modification d'une partition 131 Suppression d'une partition 131 Partitions - Liste 131 Partitions - Ajouter une page 132 Page Partitions - Modification des partitions 132 Affectation de partitions à des opérateurs et entités ACM Routage des événements vers l'écran de surveillance Groupes de routage - Présentation 133 134 134 8 Ajout d'un groupe de routage 135 Modification d'un groupe de routage 136 Attribution d'un groupe de routage à un rôle 136 Suppression d'un groupe de routage 137 Liste Groupes de routage 137 Page Groupes de routage - Ajout 137 Page Groupes de routage - Programmation 138 Page Groupes de routage - Types d'événements 138 Page Groupes de routage - Groupes 139 Gestion de l'accès aux ascenseurs 139 Ajout d'un niveau d'accès aux ascenseurs 140 Modification d'un niveau d'accès aux ascenseurs 140 Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès 141 Suppression d'un niveau d'accès aux ascenseurs 141 Liste Niveaux d'accès aux ascenseurs 141 Page Niveaux d'accès aux ascenseurs - Ajout 141 Page Niveaux d'accès aux ascenseurs – Niveau d'accès aux ascenseurs : modifier 142 Rapports 143 Génération de rapports 143 Prévisualiser le rapport 143 Modification des rapports 145 Modification du journal d'audit et des rapports sur les transactions 145 Création de rapports personnalisés 147 Planification de rapport personnalisé par travail par lots (spécification) 147 Création de journal d'audit et de rapports sur les transactions personnalisés 148 Accès physique 149 Aperçu de Modèles 149 Modèles de porte 150 Modèles de porte - Mise à jour par lot 151 La page de liste Modèles de porte 152 Page Modèles de porte - Ajout 152 Page Modèles de porte - Modèle de porte : modifier 154 Modèles de porte - Mise à jour par lot 156 Modèles de lecteur 157 Page de liste Modèle de lecteur 158 Page Ajout de modèles de lecteur 158 9 Page Modification du modèle de lecteur Modèles d'entrée 161 164 Page de liste Modèles d'entrée 165 Page Ajout de modèle d'entrée 165 Page Modification du modèle d'entrée 167 Modèles de sortie 169 Page de liste Modèles de sortie 169 Page Ajout de modèle de sortie 170 Page Modification du modèle de sortie Modèles de câblage 171 171 Page de liste Modèle de câblage 172 Page Ajout de modèles de câblage 173 Page Modèle de câblage : Modification 175 Configuration des panneaux 176 Recherche de panneaux 176 Migration de panneau 177 Mercury Security EP pour panneau LP Ajout de panneaux 177 177 Configuration de la Solution Mercury Security MS Bridge 180 Création par lots de panneaux secondaires sur un nouveau panneau Mercury 181 Page Panneau secondaire : créer par lot 182 Page Panneau secondaire : détails de la modification par lot 183 Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot 184 Ajout de Panneaux secondaires HID VertX® 184 Ajout de panneaux Mercury Security 185 Champs de panneau secondaire 185 Page Panneau secondaire : Ajout par lot (VertX®) 186 Modification de panneaux 187 Modification des Panneaux HID VertX® 187 Modification de panneaux Mercury Security 187 188 Formats de cartes du panneau 188 Réinitialisation de l'anti-passback à partir du panneau 188 Téléchargement de paramètres 188 Téléchargement de jetons 189 Prise en charge des panneaux Lenel 189 10 Réinitialisation des portes connectées à un panneau secondaire 189 Mise à jour du microcode du panneau 190 Mise à jour de l'heure du panneau 191 État du panneau SALTO 191 Configuration du panneau SALTO 191 Suppression de panneaux 192 Configuration des panneaux secondaires 192 Ajout de panneau secondaire 193 Modification de panneaux secondaires 195 Entrées 195 Modes de fonctionnement de sortie 196 Sorties 196 Suppression de panneaux secondaires 197 Configuration des systèmes de verrouillage 197 Dispositifs pris en charge 197 Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio® 199 Configuration de verrous de Série Allegion Schlage AD-400 200 Configuration des verrous de la gamme Allegion Schlage LE 201 Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 203 Configuration des verrous sans fil SimonsVoss 205 Spécifications requises 205 Configuration des portes 206 Résolution des problèmes La porte n'est pas en ligne État de la porte 208 208 208 Macros 209 Ajout de macros 210 Modification de macros 210 Suppression de macros 211 Attribution de macros 211 Attribution d'une macro à un déclencheur 211 Attribution d'une macro à une macro 211 Attribution d'une macro à une porte 211 Tri des macros Déclencheurs 212 212 Ajout de déclencheurs 212 Modification des déclencheurs 212 11 Suppression des déclencheurs 213 Configuration des portes 213 Recherche de portes 214 Filtrage avancé sur la liste des portes 214 Contrôle des portes 215 Ajout de Portes 216 Ajout de macros simples 227 Modification des portes 228 Portes - Modification des portes VertX® 228 Portes - Modification des portes Mercury Security 229 Suppression des portes 229 Modes de porte 229 Types d'accès 231 Anti-passback 232 Modes anti-passback 232 Configuration de lʼanti-passback 234 Occupation minimale pour deux personnes et configuration de porte unique 235 Autorisation d'un passage libre 237 Anti-passback global 238 Modes anti-passback global Verrouillages 238 238 Ajout de verrouillages 239 Modification des verrouillages 239 Liste des Portes Ajout de Portes 239 242 Page Portes - Nouveaux paramètres VertX® 253 Portes - Page des nouveaux paramètres Mercury Security 255 Écran Portes - Porte : modifier Page Modification de porte (VertX®) L'onglet Paramètres (VertX®) Onglet Fonctionnement (VertX®) Onglet Matériel (VertX®) 259 259 260 262 265 Page Modification de lecteur (VertX®) 266 Page Modification des entrées (VertX®) 266 Page Modification des sorties (VertX®) Onglet Caméras (VertX®) Onglet Événements 267 268 269 Portes - Création d'événements locaux pour les portes VertX® 271 12 Onglet Accès (VertX®) Onglet Transactions (VertX®) Modification des portes (Mercury Security) L'onglet Paramètres (Mercury Security) Onglet Fonctionnement (Mercury Security) Onglet Matériel (Mercury Security) 273 273 273 274 278 282 Page Modification de lecteur (Mercury Security) 284 Page Modification des entrées (Mercury Security) 287 Page Modification des sorties (Mercury Security) Onglet Asc (Mercury Security) Onglet Caméras (Mercury Security) 288 289 289 Configuration et affichage du flux vidéo en direct 291 Présentation générale 291 Configuration du flux vidéo en direct Onglet Verrouillages (portes Mercury Security) 292 292 Page Ajout de verrouillages 292 Page Modification des verrouillages Onglet Événements 294 295 Portes - Création d'événements locaux pour les portes Mercury Onglet Accès (Mercury Security) Onglet Transactions (Mercury Security) 296 298 298 Portes ─ Page d'accès 299 Affichage des événements de porte, des groupes d'accès et des transactions 299 Configuration des portes ACM Verify™ Virtual 300 Ajout d'une porte ACM Verify 301 L'onglet Paramètres (Avigilon) 302 Appareils appairés 303 Configuration requise pour associer des appareils 303 Précautions pour l'utilisation de stations de vérification de l'ACM associées 304 Jumelage d'un dispositif 304 Utilisation d'ACM Verify 305 Installation en mode IP/PoE 306 Présentation du système 307 Dispositifs pris en charge 307 Étape 1 : création d'un site ENGAGE 308 Étape 2 : configuration des passerelles pour les verrous sans fil IP 309 Étape 3 : Configuration des verrous sans fil IP 310 Étape 4 : Configuration du fonctionnement de verrouillage 312 Application des commandes de porte 313 13 Planification de porte par traitement par lots (spécification) 314 Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne 314 Affichage du statut et des événements de la porte 315 Mise à jour du micrologiciel de la passerelle et du verrouillage Wi-Fi hors ligne 317 Génération de rapports 318 Installation en mode Wi-Fi hors ligne 318 Dispositifs pris en charge 318 Étape 1 : création d'un site ENGAGE 319 Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne 320 Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne 320 Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne 321 Mise à jour du microcode de verrou 322 Suppression des verrous Wi-Fi hors ligne 323 Installation de la porte SALTO 324 Présentation du système 324 Spécifications requises 325 Installation et configuration du serveur SALTO 325 Comprendre SALTO et Configuration de la porte ACM 326 Mode Escape and Return Configuration de l'encodeur Ethernet SALTO 328 329 Dispositifs pris en charge 329 Étape 1: connexion à un serveur SALTO 329 Étape 2 : Configuration du serveur SALTO 330 Étape 3 : Synchroniser les portes avec le serveur SALTO 331 Étape 4: Installation et configuration des portes 331 Étape 5 : Création d'identités et de jetons 333 Utilisation des clés physiques et mobiles 334 Modification des jetons - Mise à jour requise et réédition requise 334 Annulation des clés 337 Téléchargement de tous les jetons 337 Installation du verrou IP ASSA ABLOY™ 338 Présentation du système 338 Spécifications requises 339 Dispositifs pris en charge 340 Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP 340 Étape 2 : Synchronisation des portes avec le routeur de service de porte 342 Étape 3: Installation et configuration des portes 342 14 Étape 4 : Configuration du fonctionnement de verrouillage 344 Planification de porte par traitement par lots (spécification) 345 Configuration des Zones 345 Ajout de Zones 347 Modification de zones 347 Suppression de zones 347 Résistance de fin de ligne 347 Ajout d'une résistance de FDL pour les points d'entrée Mercury 347 Ajout de résistance FDL pour les points d'entrée VertX® 348 Modification de la résistance de FDL pour les points d'entrée Mercury 348 Modification de la résistance EOL pour les points d'entrée VertX® 348 Mercury Modes LED - Page de liste Modification des modes LED Restauration des états par défaut 348 349 350 Page Mercury Security Tableau des modes LED - (Mercury Security) 350 Modes LED de sécurité Mercury 350 Configuration des formats de carte 351 Formats de carte pris en charge 351 Mode de carte d'entreprise pour l'utilisation des codes d'établissement 352 Niveau d'émission Numérotation pour réutiliser un numéro de carte 354 Ajout de formats de cartes 354 Modification des formats de cartes 355 Suppression des formats de cartes 355 Champs Format de carte 355 Configuration des événements du système ACM 358 Rechercher des événements système ACM 358 Personnalisation des Événements du système ACM 359 Affectation des couleurs de priorité à Événements du système ACM 359 Actions globales Ajout d'actions globales Ajout d'un groupe d'actions globales 361 362 362 Modification des actions globales 362 Types d'actions globales 362 Suppression d'actions globales 364 Création d'actions globales et de liens pour le système d'intrusion Bosch 364 Alarme de panneau d'intrusion à cause d'un événement dans le système 364 Désactiver et activer les portes à partir du clavier 364 15 Désarmer l'arme sur Octroi d'accès avec autorisations restreintes Création d'actions globales et de liens pour le système d'intrusion DMP Déclencher l'armement ou le désarmement des zones 365 365 365 Liens globaux - Présentation 366 Ajout de liens mondiaux 366 Modification des liens globaux 366 Mustering 366 Mustering - Exigences 367 Mustering - Création d'un tableau de bord 367 Mustering - Utilisation du tableau de bord 368 Mustering - Déplacement manuel des identités 370 Gestion des dispositifs 371 Modification des paramètres du dispositif 371 Suppression d'un dispositif 371 Configuration de la réplication et du basculement 372 Fonctionnalité de basculement/redondance 373 Basculement automatique 373 Basculement manuel et reprise après panne 374 Architecture système conseillée 374 Architecture système pour la réplication 374 Architecture système pour la redondance 375 Exigences relatives à la réplication et au basculement 377 1. Préparation des dispositifs pour la réplication et le basculement 379 Configuration du dispositif principal 379 Configuration de dispositifs supplémentaires 380 2. Configuration de la réplication entre périphériques 381 Activation de la réplication sur le dispositif principal 381 Activation de la réplication sur le second dispositif pair ou dispositif de secours. 382 3. Ajout d'un abonnement de réplication Test de la réplication 383 386 Vérification du statut de la réplication du dispositif 386 Test de la réplication bidirectionnelle 388 4. Configuration du basculement 389 Configuration des notifications par e-mail pour les événements de réplication 391 Suppression de la réplication et du basculement 393 Basculement et restauration 393 Basculement automatique 393 16 Basculement manuel 394 Restauration 395 Surveillance de la réplication des transactions sur le dispositif de secours à chaud 396 Configuration des connexions réseau 396 Configuration des ports Ethernet 396 Ajout d'itinéraires Ethernet 397 Activation des ports série 398 Sauvegardes 398 Sauvegarde des données du système 398 Sauvegarde manuelle des données 399 Restauration des sauvegardes 399 Restauration des sauvegardes à partir d'autres événements de sauvegarde 400 Journaux Accès aux journaux du Dispositif Mises à jour logicielles Mise à jour du logiciel du dispositif Présentation des certificats SSL 402 402 402 402 403 Normes de certificat prises en charge 404 Affichage du Certificat SSL 404 Création d'un Certificat SSL 404 Création d'une demande de signature de certificat 405 Téléchargement d'un certificat SSL 406 Page À propos des dispositifs 406 Ajout d'une licence 406 Licences en ligne 407 Gestion des licences hors ligne 407 Suppression d'une licence 408 Licences en ligne 408 Gestion des licences hors ligne 408 Mise à niveau de votre format de licence 409 Affichage du contrat de licence de l'utilisateur final 410 Page À propos des dispositifs 410 Gérer les collaborations Ajout d'une collaboration Ajout d'une collaboration d'événements au format XML 412 412 414 Collaboration - Définitions de XML dʼévénements 415 Collaboration - Exemple d'événements au format XML 418 17 Modification d'une collaboration 420 Collaborations prises en charge 420 Exécution d'une collaboration 422 Aperçu du journal de collaboration d'identité générale 422 Extraire un fichier Zip CSV 424 Suppression d'une collaboration 425 Attribution d'un type d'événement à une collaboration 425 Configuration et paramètres Aperçu des programmations et des jours fériés 426 427 Programmations 427 Congés 427 Recherche de programmations 427 Ajout de programmations (intervalles dans les plaifications) 428 Modification des programmations 430 Suppression de programmations 430 Ajout de jours fériés 431 Modification de jours fériés 432 Suppression de congés 432 Exemples 432 Exemple 1 : demi-journée de jour férié 432 Exemple 2 : durée d'accès supplémentaire 433 Types d'événements - Introduction 434 Ajout de types d'événements 437 Modification des types d'événements 437 Suppression des types d'événements 437 Vue d'ensemble des formulaires utilisateur 437 Ajout et personnalisation d'onglets avec des formulaires utilisateur 438 Attribution d'onglets aux identités avec des formulaires utilisateur 439 Modification des formulaires utilisateur 440 Suppression des formulaires utilisateur 440 Champs définis par l'utilisateur - Présentation 441 Ajout d'un champ pour Formulaires utilisateur, Onglets et listes 441 Ajout et attribution d'onglets aux identités avec des champs utilisateur 442 Ajout de Champs définis par l'utilisateur à l'onglet Onglets 442 Champs définis par l'utilisateur - Suppression des champs 442 Champs définis par l'utilisateur - Suppression 443 Listes utilisateur - Présentation 443 18 Ajout d'éléments à une liste 443 Listes utilisateur - Modification des éléments 444 Listes utilisateurs - Suppression d'éléments 444 Paramètres système - Introduction 444 Authentification à distance - Introduction 445 Configuration de l'authentification à distance à l'aide de certificats SSL 446 À propos de l'épinglage de certificat 446 Conditions requises pour l'utilisation de certificats épinglés 447 Conditions requises pour l'utilisation de certificats fiables 447 Épinglage ou approbation des certificats dans le système ACM 447 Activation de l'authentification à distance pour les utilisateurs clients ACM 448 Champs Paramètres système - Général 449 Page Paramètres système - Authentification à distance 453 Liste Paramètres système – Domaines externes 454 Paramètres système ─ Page d'ajout de domaines externes 455 Page Paramètres système – Domaine externe : modifier 455 Liste Paramètres système – Certificats 456 Page Téléchargement des certificats 457 Modèles de badges et concepteur de badges 457 Utilisation du concepteur de badge 458 Liste Modèles de badges 465 Présentation des systèmes externes 465 Systèmes externes pris en charge 466 Ajouter des systèmes externes 467 Modification de systèmes externes 467 Modification d'un site ENGAGE 467 Suppression de systèmes externes 468 Systèmes externes – Intégrer un dispositif ACM sur un site ACC™ 468 Systèmes externes ─ Définition de la caméra du badge du système 471 Systèmes externes – ViRDI 471 Systèmes externes - Paramètres du système ViRDI Panneaux d'intrusion Bosch 472 473 Intégration du système ACM avec les panneaux Bosch Intrusions 473 Ajout d'un panneau Bosch d'intrusion 475 Modification d'un panneau Bosch d'intrusion 476 Affichage des panneaux d'intrusion Bosch à synchronisation automatique 476 Suppression d'un panneau Bosch d'intrusion 476 19 Affichage des zones du panneau Bosch Intrusions 477 Affichage des points du panneau Bosch Intrusions 477 Affichage des sorties du panneau Bosch Intrusions 477 Affichage des utilisateurs du panneau Bosch Intrusions 478 Attribution des utilisateurs de panneau Bosch Intrusions à des identités Panneaux d'intrusion Bosch pris en charge Installation de panneau d'intrusion DMP 478 479 482 Présentation du système 483 Spécifications requises 484 Configuration du logiciel Remote Link Notification de panne d'alimentation en courant alternatif Chiffrement de panneau Clé à distance 484 484 484 484 Dispositifs pris en charge 484 Étape 1 : Connexion à un panneau d'intrusion DMP 485 Suppression d'un panneau d'intrusion DMP 486 Étape 2 : Affichage d'un panneau d'intrusion DMP installé et de ses secteurs, zones, sorties et utilisateurs 487 Étape 3 : Affectation d'utilisateur d'intrusion DMP à des identités 487 Génération de rapports 487 Activation des journaux de débogage 488 Cartes - Présentation 488 Cartes - Création et modification d'une carte 488 Cartes - Association de cartes 489 Utilisation d'une carte 491 Statut du matériel 491 Affichage d'une carte 491 Actions sur la carte 493 Situations de priorité 497 Planification des règles de portes de priorité 498 Règles de porte de priorité, actions globales et modes 499 Règles de porte de priorité et situations d'urgence 499 Configuration d'une réponse d'urgence de haute priorité sécurisée 500 Test d'une réponse d'urgence de priorité sécurisée dans le ACM système 503 Activation de la réponse d'urgence de haute priorité 504 Pendant une situation de haute priorité 505 Désactivation d'une règle de porte de priorité 506 Limitations des actions globales de priorité 506 20 Hiérarchie de priorité 507 Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge 509 Remplacements de modes de porte et de programmations 511 Ajout d'un remplacement 512 Accéder à la liste des remplacements 513 Surveillance des remplacements. 514 Répertorier et supprimer les remplacements 514 Modification d'un remplacement 515 Définition des préférences personnelles 517 Modification du mot de passe dans Mon compte 517 Paramétrage de votre langue préférée 517 Planification des travaux par lots 518 Génération d'un rapport de travaux par lots 518 Application d'un profil d'identité à un groupe à l'aide d'une spécification de travail 519 Application d'un modèle de porte à un groupe à l'aide d'une spécification de travail 521 Planification d'une action globale 523 Configuration des modes de porte par lots 525 Droits et autorisations 527 Résolution des problèmes 560 Événements 560 Événements relatifs aux dispositifs 560 Événements de porte 561 Les événements de verrouillage de contrôle 566 Evénements de périphérique RU et RM 566 Événements d'intrusion Événements d'intrusion DMP 567 567 Zone d'intrusion DMP 567 Sortie d'intrusion DMP 568 Panneau d'intrusion DMP 568 Utilisateur d'intrusion DMP 570 Panneaux d'intrusion Bosch 572 Événements de panneau 572 Événements clés SALTO 574 Événements panneaux secondaires 574 Événements système 574 21 Annexe : Configuration pivCLASS 576 Présentation générale 576 Spécifications requises 576 Activation du cryptage FIPS 140-2 sur les dispositifs ACM 576 Activation du grand format de carte chiffrée et de l'autorisation intégrée sur les panneaux 577 Mise à jour du micrologiciel 578 Ajout de portes 578 Ajout de modèle de lecteur 579 Affectation de grands formats codés à des panneaux 579 Affichage des identités et des jetons 579 Surveillance des événements 580 Glossaire 581 22 Introduction Ce Guide fournit une présentation générale du rôle de l'Administrateur tel que défini dans le logiciel Avigilon Access Control Manager (ACM). Ce Guide est conçu pour être utilisé et désigné par les personnes à qui l'on a attribué le rôle d'Administrateur dans le logiciel ACM. Le rôle Admin supervise le système ACM. Il est responsable de la surveillance et de la maintenance du système ACM. Pour plus d'informations, voir Droits et autorisations sur la page 527. Remarque : Ce Guide ne définit pas le rôle d'un Administrateur sur tous les sites. Veuillez contacter votre administrateur système pour de plus amples détails. Se connecter Vous pouvez vous connecter au système ACM depuis n'importe quel navigateur Web ayant accès au même réseau. 1. Ouvrez le navigateur de votre choix. 2. Dans la barre d'adresses, saisissez l'adresse IP du dispositif ACM. 3. Saisissez votre nom d'utilisateur dans le champ Nom de connexion. 4. Saisissez votre mot de passe dans le champ Mot de passe. 5. Cliquez sur le bouton Se connecter. La page d'accueil de l'application s'affiche. Remarque : Si vous vous connectez à l'application ACM pour la première fois, le mot de passe par défaut du nom d'utilisateur admin doit être modifié. De plus, si vous effectuez une mise à niveau du système, le mot de passe par défaut pour le nom d'utilisateur administrateur doit être modifié s'il n'a pas été modifié précédemment. Conseil : Pour modifier votre mot de passe après l'installation initiale, voir Modification du mot de passe dans Mon compte sur la page 517 et Modification du mot de passe administrateur sur la page 26. Pour plus d'informations sur le champ Niveau de sécurité du mot de passe appliqué, voir Force de mot de passe renforcée sur la page 453. Introduction 23 Configuration initiale Après avoir installé votre dispositif ACM, exécutez les procédures de configuration recommandées suivantes : Acceptation du contrat de licence de l'utilisateur final Avant de pouvoir utiliser le système ACM, vous devez accepter le contrat de licence de l'utilisateur final. 1. En haut à droite, sélectionnez > Dispositif. 2. Dans l'onglet À propos, cliquez sur Afficher les conditions générales du contrat de licence de l'utilisateur final. 3. Passez en revue le contrat de licence, puis cochez la case. 4. Cliquez sur Valider. Vous pouvez maintenant utiliser une licence pour le système ACM et le configurer. Mise à niveau de votre format de licence Le format de la licence ACM 6 est différent des versions précédentes. Si vous avez effectué une mise à niveau et êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, vous devrez mettre à niveau votre format de licence pour pouvoir ajouter de nouvelles licences. N'ajoutez pas de nouvelles licences ACM 6 avant d'avoir mis à niveau vos anciennes licences. Remarque : Si votre système est licencié pour un nombre de personnes supérieur au nombre maximal de lecteurs, aucune licence de mise à niveau ne vous sera délivrée. Vous pouvez continuer à utiliser votre système existant ou contacter le service commercial pour ajouter davantage de fonctionnalités. Si vous ne mettez pas votre format de licence à niveau, vous pouvez continuer à utiliser vos fonctionnalités existantes. Cependant, vous ne pourrez pas obtenir de licence pour les nouvelles fonctionnalités. Important : Si vous utilisez les fonctionnalités de réplication et de basculement du système ACM et que vous choisissez de mettre à niveau le format de licence, vous devez mettre à niveau le format de licence sur les dispositifs ACM principal et de secours. Les fonctionnalités de réplication, y compris le basculement, ne fonctionneront pas si le format de licence est différent sur les deux dispositifs. Effectuez les étapes suivantes sur les deux dispositifs. Configuration initiale 24 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l'onglet À propos, cliquez sur Télécharger le fichier de mise à niveau. 3. Envoyez le fichier .bin par courrier électronique à l'adresse suivante : acm.license@avigilon.com. Vous recevrez une réponse sous 1 à 2 jours ouvrés avec un ID d'activation pour chaque fonctionnalité dont vous disposez. Vous pouvez continuer à utiliser le dispositif ACM pendant cette période. 4. Après avoir reçu les ID d'activation, suivez la procédure indiquée à la section Ajout d'une licence sur la page 406. Il vous suffit de saisir l'un des ID d'activation pour octroyer automatiquement une licence au système pour toutes les fonctionnalités auxquelles votre dispositif peut avoir accès. Ajout d'une licence Lorsque vous installez un système ACM 6 pour la première fois, vous devez obtenir une licence pour le système afin d'utiliser ses différentes fonctionnalités. Ajoutez des licences supplémentaires pour accéder aux nouvelles fonctionnalités selon vos besoins. Si vous ne disposez pas d'une licence, achetez-en une auprès de Avigilon. Licences en ligne Utilisez l'activation en ligne si vous disposez d'un accès à Internet. Dans le cas contraire, reportez-vous à Gestion des licences hors ligne en dessous. 1. En haut à droite, sélectionnez > Dispositif. 2. Dans l'onglet À propos, cliquez sur Ajouter une licence. 3. Dans la boîte de dialogue Ajouter des licences, saisissez vos ID d'activation. l Cliquez sur Ajouter un ID pour ajouter des ID d'activation supplémentaires. l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d'activation saisi. 4. Cliquez sur Activer les licences. Gestion des licences hors ligne La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un ordinateur avec accès à Internet. Dans le système ACM : 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l'onglet À propos, cliquez sur Ajouter une licence. 3. Dans la boîte de dialogue Ajouter des licences, sélectionnez l'onglet Manuel. 4. Saisissez vos ID d'activation. l Cliquez sur Ajouter un ID pour ajouter des ID d'activation supplémentaires. l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d'activation saisi. Ajout d'une licence 25 5. Cliquez sur Enregistrer le fichier… et sélectionnez l'emplacement où vous souhaitez enregistrer le fichier .key. Vous pouvez renommer les fichiers selon vos besoins. 6. Copiez le fichier .key sur un ordinateur doté d'un accès à Internet. Dans un navigateur : 1. Rendez-vous sur activate.avigilon.com. 2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key. 3. Cliquez sur Upload. Important : Lorsque vous réactivez un cluster de sites, téléchargez d'abord tous les fichiers .key de désactivation, puis le fichier .key d'activation unique. Un fichier abilityResponse.bin doit se télécharger automatiquement. Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité. 4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de Avigilon. 5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client. Dans le système ACM : 1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier. 2. Sélectionnez le fichier .bin et cliquez sur Ouvrir. 3. Cliquez sur Activer les licences. Modification du mot de passe administrateur Après vous être connecté à l'application ACM, vous pouvez modifier le mot de passe de l'identité de l'administrateur. 1. Cliquez sur Identités puis sur Rechercher. 2. Dans la liste Identités, cliquez sur A. 3. Sélectionnez l'identité Administrateur, système. 4. Dans la zone Informations sur le compte, saisissez un nouveau mot de passe dans les champs Mot de passe et Confirmer. 5. Cliquez sur . Si vous êtes actuellement connecté avec l'identité de l'administrateur, vous êtes automatiquement déconnecté. Connectez-vous à nouveau avec le nouveau mot de passe ou utilisez une identité de super administrateur différente. Création d'une identité de super administrateur Lorsque vous vous connectez au système ACM pour la première fois et paramétrez un nouveau mot de Modification du mot de passe administrateur 26 passe, il est recommandé de créer une identité de super administrateur pour la configuration du système. Vous pouvez créer une nouvelle identité de super-administrateur, afin de mieux protéger la sécurité du système en n'utilisant pas l'identité d'administrateur par défaut et en ayant une identité de secours en cas de perte du mot de passe de l'administrateur par défaut. 1. Cliquez sur Identités puis sur Ajouter une identité. 2. Sélectionnez un Profil d'identité dans la boîte de dialogue Profil d'identité, puis cliquez sur Continuer. 3. Dans la zone Informations sur l'identité, renseignez les champs Nom de famille et Prénom. 4. Dans la zone Informations sur le compte, entrez le Nom de connexion permettant d'accéder au système. 5. Dans les champs Mot de passe et Confirmer, saisissez un mot de passe pour la nouvelle identité. Le mot de passe doit comprendre au moins quatre caractères. 6. Cliquez sur . L'onglet Rôles s'affiche automatiquement. 7. Dans l'onglet Rôles, sélectionnez Super administrateur dans la liste Disponibles et cliquez sur pour attribuer la nouvelle identité au rôle de super administrateur. 8. Cliquez sur . Seuls ces paramètres sont requis pour créer une identité de super administrateur. Vous pouvez ajouter et configurer davantage de paramètres pour le compte. Création d'une identité de super administrateur 27 Surveillance L'écran Surveillance vous donne accès à la visualisation de tous les événements et alarmes qui sont dans le système. Il vous permet également de visualiser et de contrôler le matériel connecté. Un événement se produit et des changements sont générés dans le logiciel ou sur le matériel. Par exemple, lorsqu'un utilisateur accède à une porte. Une alarme se déclenche lorsque le système détecte un événement inhabituel. Par exemple, une porte forcée. On peut contrôler le matériel pour accorder ou restreindre l'accès à une zone. Par exemple, une porte peut être désactivée pour empêcher l'accès à une zone dangereuse. Remarque : Si vous n'avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails. Surveillance des événements Les événements sont définis comme une activité signalée entre le dispositif ACM et le matériel supervisé. Un événement inclut toutes les alarmes, mais tous les événements ne sont pas des alarmes. Les événements peuvent inclure des modifications dans la configuration, un rapport sur l'accès aux portes, l'ajout d'un détenteur de badge sur le système, etc. En d'autres termes, tout transfert de données au sein du système est un événement. Pour visualiser les événements : 1. Cliquez sur Surveillance > Événements. 2. Cliquez sur l'un des boutons suivants : Remarque : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclut les informations pertinentes. l Bouton Pause : mettre en pause le flux des événements qui s'affiche sur la page. Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage des mises à jour en direct jusqu'à ce que vous cliquiez sur Reprendre. l Bouton Reprendre : redémarrer le flux des événements affichés sur la page. Ce bouton s'affiche uniquement lorsque le flux des événements est interrompu. l Bouton Effacer : effacer provisoirement tous les événements affichés à l'écran. De nouveaux événements sont alors affichés automatiquement dans la liste. Pour restaurer les événements effacés, actualisez la page. l Bouton Vidéo en direct : afficher la vidéo en direct associée à l'événement sélectionné. l Bouton Vidéo enregistrée : afficher la vidéo enregistrée associée à l'événement sélectionné. Surveillance 28 l l Bouton Remarques : saisir une nouvelle remarque ou afficher les remarques déjà enregistrées pour l'événement sélectionné. Bouton Instructions : afficher les instructions qui doivent être réalisées au moment de l'événement. Les instructions ont été ajoutées lors de la création de l'événement. l Bouton Identité : afficher les informations sur la personne qui a déclenché l'événement sélectionné. l Bouton Histoire : afficher un historique détaillé de cet événement. l l Bouton Enregistrer les paramètres : enregistrer vos paramètres actuels pour cette page. Par exemple, les colonnes et l'ordre de la page. Bouton Sélectionner des colonnes : choisir les informations que vous souhaitez afficher. Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondant aux colonnes à masquer. Cliquez sur les colonnes et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pour les disposer dans l'ordre de votre choix. l Bouton Reconnecter : reconnecter au dispositif. Ce bouton apparaît uniquement si votre navigateur est déconnecté du dispositif et qu'une erreur s'affiche. Suspendre/reprendre des événements L'affichage des mises à jour de l'événement en direct peut être mis en pause. Cela vous permet d'afficher et d'enquêter sur un événement spécifique sans avoir à le chercher. Une fois que l'événement a été examiné, l'affichage des mises à jour des événements en direct peut reprendre son cours. Procédez comme suit pour suspendre et reprendre des événements. 1. Cliquez sur Surveiller pour accéder à la page Surveillance des événements. Pour plus de détails, consultez Surveillance des événements sur la page précédente. 2. Cliquez sur Pause pour mettre en pause le flux des événements qui s'affiche sur la page. Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage des mises à jour en direct jusqu'à ce que vous cliquiez sur Reprendre (ce bouton s'affiche uniquement lorsque le flux des événements est interrompu). 3. Cliquez sur Reprendre pour redémarrer le flux des événements affichés sur la page. La mise à jour de la liste des événements reprend. Effacer des événements Procédez comme suit pour effacer tous les événements affichés. Suspendre/reprendre des événements 29 1. Cliquez sur Surveiller pour accéder à la page Surveillance des événements. 2. Cliquez sur Effacer pour effacer provisoirement tous les événements affichés à l'écran. La liste est effacée. De nouveaux événements sont alors affichés automatiquement dans la liste. Remarque : Cette action ne supprime pas les événements existants mais permet de ne plus les afficher à l'écran. Pour restaurer les événements effacés, actualisez la page. Visionner une vidéo en direct Une vidéo en direct qui est associée à un événement sélectionné peut être affichée dans la page Événements de surveillance. Par exemple, si un événement inhabituel se produit, la vidéo en direct peut être affichée pour observer l'événement et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct. 1. Cliquez sur Surveillance. La page Surveillance des événements s'affiche (pour en savoir plus, voir Surveillance des événements sur la page 28). 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Vidéo en direct pour afficher la vidéo en direct associée à l'événement sélectionné. (Ce bouton s'affiche uniquement si la vidéo est disponible pour cet événement.) La fenêtre Écran de surveillance - Fenêtre d'une vidéo en direct s'affiche. Visionnez la vidéo en direct dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Afficher la vidéo enregistrée Une vidéo enregistrée qui est associée à un événement sélectionné peut être affichée dans la page Événements de surveillance. Par exemple, si un événement inhabituel s'est produit le jour précédent, la vidéo enregistrée peut être affichée pour observer les événements et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct. 1. Cliquez sur Surveillance. La page Surveillance des événements s'affiche (pour en savoir plus, voir Surveillance des événements sur la page 28). 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Vidéo enregistrée pour afficher la vidéo enregistrée associée à l'événement sélectionné. (Ce bouton s'affiche uniquement si la vidéo est disponible pour cet événement.) La fenêtre Écran de surveillance - Fenêtre d'une vidéo enregistrée s'affiche. Visionnez la vidéo dans Visionner une vidéo en direct 30 cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Créer des remarques d'événement Des notes peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système. Par exemple, si une observation est faite sur un événement, une remarque peut être rédigée pour cet événement. Procédez comme suit pour créer des remarques d'événement. 1. Cliquez sur Surveiller pour accéder à la page Surveillance des événements. 2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques. 3. Cliquez sur Remarques pour créer des remarques pour l'événement sélectionné. L'écran Moniteur - Remarques s'affiche. 4. Saisissez le texte dans le champ Nouvelle remarque. 5. Cliquez sur pour enregistrer la nouvelle remarque. La remarque s'affiche dans la liste dessous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette liste. 6. Fermez la boîte de dialogue. Afficher les remarques d'événement Les Remarques qui sont associés à un événement peuvent être affichées sur la page Rechercher surveillance. Par exemple, si un autre utilisateur a créé une remarque pour un événement, vous pouvez afficher la remarque pour obtenir plus d'informations sur l'événement. Procédez comme suit pour afficher les remarques d'événement. 1. Cliquez sur Surveillance pour accéder à la page Surveillance des événements (pour plus d'informations, voir Surveillance des événements sur la page 28). 2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. (Les événements possédant des remarques sont indiqués par la présence de dans la colonne Icône.) 3. Cliquez sur Remarques pour afficher les remarques de l'événement sélectionné. (Vous pouvez également cliquer sur pour obtenir le même résultat.) L'écran Écran de surveillance – Remarques s'affiche. Les remarques existantes apparaissent dans une liste sous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette liste. Afficher les instructions d'événement On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l'opérateur Créer des remarques d'événement 31 quelles sont les mesures à prendre lorsque l'événement se produit. Par exemple, si un utilisateur se voit refuser l'accès à une certaine zone, l'action peut être d'examiner son identité et de déterminer s'il est autorisé à accéder à la zone. Procédez comme suit pour afficher les instructions d'événement. Les instructions ont été ajoutées lors de la création de l'événement. 1. Cliquez sur Surveillance pour accéder à la page Surveillance des événements (pour plus d'informations, voir Surveillance des événements sur la page 28). 2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant des instructions sont indiqués par la présence de dans la colonne Icône.) 3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné. La fenêtre Écran de surveillance - Instructions s'affiche. Consultez les instructions dans le tableau qui apparaît. 4. Fermez la fenêtre pour revenir sur la page Surveillance des événements. Afficher les détails de l'identité de l'événement Procédez comme suit pour afficher les détails de l'identité de l'événement. 1. Cliquez sur Surveillance pour accéder à la page Surveillance des événements (pour plus d'informations, voir Surveillance des événements sur la page 28). 2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité. 3. Cliquez sur Identité pour afficher les détails de l'identité de l'événement sélectionné. La fenêtre Écran de surveillance - Identité s'affiche. 4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.). 5. Fermez la fenêtre pour revenir sur la page Surveillance des événements. Afficher l'historique de l'événement Procédez comme suit pour afficher l'historique de l'événement. 1. Cliquez sur Surveillance pour accéder à la page Surveillance des événements (pour plus d'informations, voir Surveillance des événements sur la page 28). 2. Sélectionnez l'événement dont vous souhaitez afficher l'historique. 3. Cliquez sur Historique pour afficher l'historique de l'événement sélectionné. La fenêtre Écran de surveillance - Historique s'affiche. 4. Affichez les détails de l'historique. 5. Fermez la fenêtre pour revenir à la liste Événements. Modifier les paramètres de la liste d'événements Procédez comme suit pour modifier les paramètres de la liste d'événements. Afficher les détails de l'identité de l'événement 32 1. Cliquez sur Surveiller pour accéder à la page Surveillance des événements. La liste présente les éléments dans l'ordre chronologique, les événements les plus récents étant en haut de la liste. 2. Si vous souhaitez réorganiser l'ordre de la liste : l l Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Sélectionner les colonnes, puis : l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche. l Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche. 5. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres. Un message apparaît avec le message Notification ACM. Enregistrement réussi. Se reconnecter à la liste des événements Procédez comme suit pour vous reconnecter au dispositif ACM. 1. Cliquez sur Surveillance pour accéder à la page Surveillance des événements (pour plus d'informations, voir Surveillance des événements sur la page 28). Si votre navigateur perd la connectivité avec le dispositif ACM, le bouton Se reconnecter s'affiche. 2. Cliquez sur Se reconnecter pour vous reconnecter. Recherche d'événements et d'alarmes Les transactions d'événements et les alarmes peuvent se compter par milliers en fonction du niveau d'activité de votre système. Pour trouver des événements spécifiques, vous pouvez effectuer une recherche. Rechercher des événements spécifiques permet de trouver facilement un événement dans le système. Par exemple, la recherche d'événements peut être utilisée dans des situations où il faut plus d'informations sur un événement considéré comme inhabituel ou suspect. Une fois qu'un événement a été trouvé, des informations telles que la vidéo enregistrée ou des remarques peuvent être consultées. Se reconnecter à la liste des événements 33 1. Sélectionnez Surveillance > Rechercher. 2. Faites défiler la page vers le bas, puis cliquez sur l'icône . Figure 1 : Options de recherche 3. Dans la première liste déroulante, sélectionnez le type de données à rechercher. Les options sont les suivantes : l Date du panneau l Nom de famille l Numéro de carte l Message l Nom de l'événement l Type d'événement l Source 4. Dans la deuxième liste déroulante, sélectionnez l'argument adapté à votre recherche. Les arguments disponibles varient en fonction du type de données sélectionné. Un argument peut vous obliger à faire une sélection, à spécifier une date ou à saisir du texte. 6. Pour affiner votre recherche, cliquez sur pour ajouter un autre filtre de recherche. 7. Pour affiner votre recherche, cliquez sur pour ajouter un autre filtre de recherche. 7. Ajoutez autant de filtres de recherche que vous souhaitez pour affiner vos critères de recherche. 8. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur Rechercher. Les résultats de la recherche sont répertoriés dans le tableau au-dessus de la zone de recherche. 9. Sélectionnez n'importe quelle transaction dans les résultats de recherche et utilisez les boutons d'action en haut de la page pour afficher les détails de l'événement. Afficher une caméra (recherche) On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Rechercher surveillance. Par exemple, s'il trouve un événement avec une vidéo en direct associée, l'opérateur peut Afficher une caméra (recherche) 34 visionner la vidéo et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct à partir de la page Rechercher des événements (Transactions). 1. Cliquez sur Moniteur > Rechercher. 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. Les icônes ne s'affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de transactions sur la page 37. 3. Cliquez sur Caméra pour afficher la vidéo en direct associée à l'événement sélectionné. 4. Visionnez la vidéo en direct dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Afficher la vidéo enregistrée (recherche) On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Surveillance de la recherche. Par exemple, si un événement inhabituel se trouve dans les résultats de la recherche, la vidéo enregistrée peut être affichée pour observer l'événement et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct à partir de la page Rechercher des événements (Transactions). 1. Cliquez sur Moniteur > Rechercher. 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. Les icônes ne s'affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de transactions sur la page 37. 3. Cliquez sur Vidéo enregistrée pour afficher la vidéo enregistrée associée à l'événement sélectionné. Remarque : Un événement avec une vidéo enregistrée qui lui est associé peut afficher un message d'erreur si la vidéo enregistrée n'est plus disponible sur l'enregistreur. 4. Visionnez la vidéo dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Créer les remarques d'événement (recherche) Des notes peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système. Afficher la vidéo enregistrée (recherche) 35 Par exemple, si une observation est faite sur un événement, une remarque peut être créée pour cet événement. Procédez comme suit pour créer des remarques d'événement sur la page Rechercher des événements (Transactions). 1. Cliquez sur Moniteur > Rechercher. 2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques. 3. Cliquez sur Remarques pour créer des remarques pour l'événement sélectionné. L'écran Moniteur - Remarques s'affiche. 4. Saisissez le texte dans le champ Nouvelle remarque. 5. Cliquez sur pour enregistrer la nouvelle remarque. La remarque s'affiche dans la liste dessous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette liste. 6. Fermez la boîte de dialogue. Afficher les remarques d'événement (recherche) Les Remarques qui sont associées à un événement peuvent être affichées sur la page Rechercher surveillance. Par exemple, si vous trouvez un événement avec une remarque associée, vous pouvez afficher la remarque pour obtenir plus d'informations sur l'événement sélectionné. Procédez comme suit pour créer des remarques d'événement sur la page Rechercher des événements (Transactions). 1. Cliquez sur Moniteur > Rechercher. 2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. 3. Cliquez sur Remarques pour afficher les remarques de l'événement sélectionné. L'écran Moniteur - Remarques s'affiche. Les remarques existantes apparaissent dans une liste sous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette liste. Afficher les instructions d'événement (recherche) On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l'opérateur quelles sont les mesures à prendre lorsque l'événement se produit. Par exemple, si un utilisateur se voit refuser l'accès à une certaine zone, l'action peut être d'examiner son identité et de déterminer s'il est autorisé à accéder à la zone. Procédez comme suit pour créer des instructions d'événement sur la page Rechercher des événements (Transactions). Les instructions ont été ajoutées lors de la création de l'événement. 1. Cliquez sur Moniteur > Rechercher. 2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. 3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné. La fenêtre Écran de surveillance - Instructions s'affiche. Afficher les remarques d'événement (recherche) 36 4. Fermez la fenêtre pour revenir sur la page Rechercher des événements (Transactions). Afficher les détails de l'identité de l'événement (recherche) Procédez comme suit pour consulter les détails de l'identité de l'événement à partir de la page Rechercher des événements (Transactions). 1. Cliquez sur Moniteur > Rechercher. 2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité. 3. Cliquez sur Identité pour afficher les détails de l'identité de l'événement sélectionné. La fenêtre Écran de surveillance - Identité s'affiche. 4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.). 5. Fermez la fenêtre pour revenir sur la page Rechercher des événements (Transactions). Afficher l'historique des événements (recherche) Procédez comme suit pour consulter l'historique de l'événement à partir de la page Rechercher des événements (Transactions). 1. Cliquez sur Moniteur > Rechercher. 2. Sélectionnez l'événement dont vous souhaitez afficher l'historique. 3. Cliquez sur Historique pour afficher l'historique de l'événement sélectionné. La fenêtre Écran de surveillance - Historique s'affiche. 4. Affichez les détails de l'historique. 5. Fermez la fenêtre pour revenir sur la page Rechercher des événements (Transactions). Modifier les paramètres de la liste de transactions La liste des événements affiche un ensemble de champs par défaut pour chaque événement. Vous voudrez peut-être ajouter des colonnes à cette liste. Par exemple, si vous souhaitez rechercher dans cette liste pour voir si un événement s'est produit sur une porte à laquelle une caméra est associée, ajoutez la colonne des icônes. Cette colonne affiche tout événement d'une porte qui a une caméra associée. à côté de Procédez comme suit pour modifier les paramètres de la liste d'événements. 1. Cliquez sur Moniteur > Rechercher. La liste présente les éléments dans l'ordre chronologique, les événements les plus récents étant en haut de la liste. 2. Si vous souhaitez réorganiser l'ordre de la liste : l l Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. Afficher les détails de l'identité de l'événement (recherche) 37 3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 4. Si vous souhaitez ajouter une colonne, placez la souris sur un en-tête de colonne et : a. Cliquez sur la flèche vers le bas qui est affiché. b. Cochez la case de chaque colonne que vous souhaitez ajouter. 5. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres. Une boîte de message s'affiche avec le message Notification ACM. Enregistrement réussi. De surveiller les alarmes Les alarmes qui se produisent dans le système sont répertoriées sur la page Alarmes de surveillance lorsqu'elles surviennent (sélectionnez Surveillance > Alarmes pour y accéder). Une alarme se déclenche lorsque le système détecte un événement inhabituel comme une porte forcée ou retenue. Chaque alarme doit être examinée et traitée en conséquence. Les informations sur l'alarme peuvent être consultées, ainsi que toutes les vidéos disponibles. Une fois que l'alarme a été confirmée, elle est déplacée vers la liste des alarmes confirmées. Cette liste permet aux utilisateurs d'afficher les anciennes alarmes et de les faire disparaître du système. Pour passer en revue et confirmer des alarmes, sélectionnez celles-ci dans la liste Alarmes non confirmées puis cliquez sur l'un des boutons suivants : Remarque : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclut les informations pertinentes. l l l l l l l l l Confirmer : cliquez sur ce bouton pour confirmer la ou les alarmes sélectionnées. Les alarmes sélectionnées sont déplacées dans la liste Alarmes confirmées. Tout confirmer : cliquez sur ce bouton pour acquitter toutes les alarmes actives non acquittées. Vidéo en direct : cliquez sur ce bouton pour afficher la vidéo en direct associée à l'alarme sélectionnée. Vidéo enregistrée : cliquez sur ce bouton pour afficher la vidéo enregistrée associée à l'alarme sélectionnée. Remarques : cliquez sur ce bouton pour saisir une nouvelle remarque ou afficher les remarques déjà enregistrées pour l'événement sélectionné. Instructions : cliquez sur ce bouton pour afficher les instructions qui doivent être terminées au moment de l'alarme. Les instructions ont été ajoutées lors de la création de l'événement. Identité : cliquez sur ce bouton pour afficher les informations sur la personne qui a déclenché l'alarme sélectionnée. Historique : cliquez sur ce bouton pour afficher l'historique détaillé de l'alarme. Enregistrer les paramètres : cliquez sur ce bouton pour enregistrer les paramètres actuels de la page. Par exemple, les colonnes et l'ordre de la page. De surveiller les alarmes 38 l Désactiver la sonnerie : cliquez sur ce bouton pour désactiver tous les sons liés aux alarmes sur le dispositif utilisé pour surveiller les alarmes. Lorsque le son est désactivé, le bouton s'intitule Activer la sonnerie. Cliquez sur ce bouton pour réactiver le son. l Sélectionner les colonnes : cliquez sur ce bouton, puis sélectionnez les informations à afficher. Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondant aux colonnes à masquer. Une fois qu'une alarme est confirmée, elle est ajoutée à la liste Alarmes confirmées. Vous pouvez supprimer les alarmes de la liste au besoin. Remarque : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclut les informations pertinentes. l Effacer : cliquez sur ce bouton pour effacer une ou plusieurs alarmes acquittées de la liste. l Effacer tout : cliquez sur ce bouton pour effacer toutes les alarmes de la liste Alarmes confirmées. l Sélectionner les colonnes : cliquez sur ce bouton, puis sélectionnez les informations à afficher. Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondant aux colonnes à masquer. Confirmer les alarmes Lorsqu'une alarme se produit dans le système, elle doit être suivie d'une action. Une fois que l'alarme est résolue, il faut la confirmer. Cela indique aux autres utilisateurs du système que l'alarme a été traitée et qu'elle n'est plus un problème. Procédez comme suit pour confirmer les alarmes. 1. Cliquez sur Surveiller > Alarmes. 2. Pour confirmer une seule alarme : l Sélectionnez l'alarme dans la liste Alarmes non confirmées. l Cliquez sur Confirmer. L'alarme bascule dans la liste Alarmes confirmées. 3. Pour confirmer plusieurs alarmes : l l l l Sélectionnez la première alarme dans la liste Alarmes non confirmées. Si les alarmes à confirmer sont consécutives dans la liste, cliquez sur la première entrée, puis tout en maintenant la touche MAJ enfoncée, cliquez sur la dernière entrée. Si les alarmes à confirmer ne sont pas consécutives dans la liste, cliquez sur la première entrée, puis tout en maintenant la touche CTRL enfoncée, cliquez sur chaque entrée. Cliquez sur Confirmer. Les alarmes basculent dans la liste Alarmes confirmées. 4. Pour confirmer toutes les alarmes, cliquez sur Tout confirmer. Les alarmes basculent dans la liste Alarmes confirmées. Confirmer les alarmes 39 Visionner une vidéo en direct (alarmes) Une vidéo en direct qui est associée à une alarme sélectionnée peut être affichée dans la page Alarmes de surveillance. Par exemple, si une alarme se déclenche, la vidéo en direct peut être affichée pour observer l'alarme et déterminer si des actions correctives doivent être prises. Procédez comme suit pour visionner une vidéo en direct à partir de la page Alarmes de surveillance. 1. Cliquez sur page 38. Surveiller > Alarmes. Pour plus d'informations, voir De surveiller les alarmes sur la 2. Sélectionnez une alarme dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Vidéo en direct pour afficher la vidéo en direct associée à l'alarme sélectionnée. Ce bouton affiche uniquement si la vidéo est disponible pour cette alarme. La fenêtre Écran de surveillance - Fenêtre d'une vidéo en direct s'affiche. Visionnez la vidéo en direct dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Afficher la vidéo enregistrée (alarmes) La vidéo enregistrée qui est associée à une alarme sélectionnée peut être affichée à partir de la page Alarmes de surveillance. Par exemple, si une alarme s'est produite la veille, la vidéo enregistrée peut être affichée pour observer l'alarme et de déterminer si des mesures supplémentaires doivent être prises. Procédez comme suit pour visionner une vidéo enregistrée à partir de la liste Alarmes de surveillance. 1. Cliquez sur Surveiller > Alarmes. La page Alarmes de surveillance s'affiche (pour en savoir plus, voir De surveiller les alarmes sur la page 38). 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Vidéo enregistrée pour afficher la vidéo en direct associée à l'événement sélectionné. (Ce bouton s'affiche uniquement si la vidéo est disponible pour cet événement.) La fenêtre Écran de surveillance - Fenêtre d'une vidéo enregistrée s'affiche. Visionnez la vidéo dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Créer des remarques d'événement (alarmes) Des notes peuvent être visualisées pour toutes les alarmes qui se produisent dans le système. Par exemple, si une observation ou une action est faite sur une alarme, une remarque peut être créée pour documenter les faits. Procédez comme suit pour créer des remarques d'événement sur la page Alarmes de surveillance. Visionner une vidéo en direct (alarmes) 40 1. Cliquez sur Surveiller > Alarmes. La page Alarmes de surveillance s'affiche. Pour plus d'informations, voir De surveiller les alarmes sur la page 38. 2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques. 3. Cliquez sur Remarques pour créer des remarques pour l'événement sélectionné. L'écran Moniteur - Remarques s'affiche. 4. Saisissez le texte dans le champ Nouvelle remarque. 5. Cliquez sur pour enregistrer la nouvelle remarque. La remarque s'affiche dans la liste dessous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette liste. 6. Fermez la boîte de dialogue. Afficher les remarques d'événement (alarmes) Les Remarques qui sont associés à une alarme peuvent être affichées à partir de la page Alarmes de surveillance. Par exemple, si un autre utilisateur a créé une remarque pour une alarme, vous pouvez afficher la remarque pour obtenir plus d'informations sur l'alarme. Procédez comme suit pour afficher les remarques d'événements sur la page Alarmes de surveillance. 1. Cliquez sur Surveiller > Alarmes. La page Alarmes de surveillance s'affiche. Pour plus d'informations, voir De surveiller les alarmes sur la page 38. 2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. Les événements possédant des remarques sont indiqués par la présence de dans la colonne Icône. 3. Cliquez sur Remarques pour afficher les remarques de l'événement sélectionné. Vous pouvez également cliquer sur pour obtenir le même résultat. L'écran Moniteur - Remarques s'affiche. Les remarques existantes apparaissent dans une liste sous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette liste. 4. Fermez la boîte de dialogue pour revenir sur la page Alarmes de surveillance. Afficher les instructions d'événement (alarmes) Les Instructions peuvent être consultés pour une alarme sélectionnée. Ces instructions indiquent à l'opérateur quelles sont les mesures à prendre lorsque l'alarme se déclenche. Par exemple, si une alarme se produit, l'instruction pourrait être : mener l'enquête sur l'alarme et rédiger une remarque décrivant la situation. Procédez comme suit pour afficher les instructions d'événement sur la page Alarmes de surveillance. Les instructions ont été ajoutées lors de la création de l'événement. Afficher les remarques d'événement (alarmes) 41 1. Cliquez sur Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plus d'informations, voir De surveiller les alarmes sur la page 38. 2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant des instructions sont indiqués par la présence de dans la colonne Icône.) 3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné. La fenêtre Écran de surveillance - Instructions s'affiche. Consultez les instructions dans le tableau qui apparaît. 4. Fermez la fenêtre pour revenir sur la page Alarmes de surveillance. Afficher les détails de l'identité de l'événement (alarmes) Procédez comme suit pour afficher les détails de l'identité de l'événement sur la page Alarmes de surveillance. 1. Cliquez sur Surveiller > Alarmes. La page Alarmes de surveillance s'affiche. Pour plus d'informations, voir De surveiller les alarmes sur la page 38. 2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité. 3. Cliquez sur Identité pour afficher les détails de l'identité de l'événement sélectionné. La fenêtre Écran de surveillance - Identité s'affiche. 4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.). 5. Fermez la fenêtre pour revenir sur la page Alarmes de surveillance. Afficher l'historique des événements (alarmes) Procédez comme suit pour afficher l'historique des événements sur la page Alarmes de surveillance. 1. Cliquez sur Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plus d'informations, voir De surveiller les alarmes sur la page 38. 2. Sélectionnez l'événement dont vous souhaitez afficher l'historique. 3. Cliquez sur Historique pour afficher l'historique de l'événement sélectionné. La fenêtre Écran de surveillance - Historique s'affiche. 4. Affichez les détails de l'historique. 5. Fermez la fenêtre pour revenir sur la page Alarmes de surveillance. Modifier les paramètres de la liste des alarmes Procédez comme suit pour modifier les paramètres des listes d'alarmes sur la page Alarmes de surveillance. 1. Cliquez sur Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plus d'informations, voir De surveiller les alarmes sur la page 38. La liste présente les éléments dans l'ordre chronologique, les événements les plus récents étant en haut de la liste. Afficher les détails de l'identité de l'événement (alarmes) 42 2. Si vous souhaitez réorganiser l'ordre de la liste : l l Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Sélectionner les colonnes et effectuez les opérations suivantes : l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche. l Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche. 5. Si vous souhaitez modifier les paramètres de son : l Si la sonnerie est allumée, cliquez sur Désactiver la sonnerie pour la couper. l Si la sonnerie est désactivée, cliquez sur Sonnerie activée pour activer la sonnerie. 6. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres. Un message apparaît avec le message Notification ACM. Enregistrement réussi. » Remarque : Pour rétablir les paramètres par défaut, sélectionnez > Clear Custom Layouts (Supprimer les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur paramétrage par défaut. Utilisation de la page Vérification Lorsque vous cliquez sur Surveillance > Vérification, la page Vérification s'affiche. Cette page permet à un opérateur qualifié d'examiner différentes informations, comme des photos, relatives aux détenteurs de cartes qui entrent ou sortent par des portes spécifiques. La page est divisée en deux : la section Portes en haut, et la section Événements en bas. l l En haut de la page se trouvent quatre volets de porte qui vous permettent de sélectionner et de surveiller quatre portes à la fois. Une fois que vous avez sélectionné une porte dans un volet, vous pouvez surveiller les transactions d'événements en direct à mesure qu'elles se produisent à cette porte. Plus bas, vous trouverez la liste de toutes les transactions de porte affichées en direct comme sur la page Événements. Tous les événements de porte ne s'affichent pas dans cette liste. Seuls les événements dont le numéro de priorité est compris entre 300 et 700 s'affichent. Une liste complète de tous les événements est disponible sur la page Événements du moniteur. Utilisation de la page Vérification 43 Vérification des identités au niveau des portes Sélectionnez Surveillance > Vérification pour ouvrir la page Vérification afin de vérifier et confirmer l'identité des personnes qui passent les portes sélectionnées : 1. Dans l'une des listes déroulantes Portes, sélectionnez une porte. 2. Pour activer une autre porte, répétez l'étape précédente sur les autres panneaux. La liste déroulante filtre les portes déjà sélectionnées. Lorsqu'une personne tente de passer par l'une des portes surveillées à l'aide d' une carte, les informations d'identité de la personne sont affichées : Si la personne : l l l a une identité valide, les informations comprennent le nom et le numéro de jeton interne. Une photo est-elle stockée dans le dossier Identité, cela s'affiche. Si la personne ne passe pas par la porte, de l'heure et de la date d'entrée. est autorisée à passer par la porte. L'heure et la date d'entrée sont affichées, sauf si la personne ne franchit pas la porte ("non utilisé" s'affiche). l n'est pas autorisé à passer par la porte, le message « non autorisé » s'affiche. l présente une identité non valide, le message « non valide » s'affiche. Au bas de l'écran se trouvent tous les événements détaillés générés aux portes, y compris ceux concernant des individus non associés aux identités. Liste des événements de vérification Procédez comme suit pour ajouter des portes à surveiller sur la page Vérifier. 1. Cliquez sur Surveiller > Vérification. La page Vérifier s'affiche. Pour plus d'informations, voir Utilisation de la page Vérification sur la page précédente. Cette page comporte deux sections : les portes et une liste d'événements. Pour en savoir plus sur l'affichage des portes, voir Vérification des identités au niveau des portes au-dessus. La liste des événements présente les éléments dans l'ordre chronologique, les événements les plus récents en haut de la liste. Vérification des identités au niveau des portes 44 Remarque : Tous les événements de porte ne s'affichent pas dans cette liste. Seuls les événements dont le numéro de priorité est compris entre 300 et 700 s'affichent. Une liste complète de tous les événements est disponible sur la page Événements du moniteur. 2. Si vous souhaitez effacer un seul événement de la liste, sélectionnez-le, puis cliquez sur Effacer. Pour effacer tous les événements, cliquez sur Effacer tout. 3. Si vous souhaitez réorganiser l'ordre de la liste : l l Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 4. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 5. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Sélectionner les colonnes, puis : l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche. l Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche. 6. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres. Une boîte de message s'affiche avec le message Notification ACM. Enregistrement réussi. ». Remarque : Enregistrer les paramètres enregistre uniquement la configuration de la colonne. Les portes choisies pour vérification devront être sélectionnées chaque fois que vous retournez à la page. Remarque : Pour rétablir les paramètres par défaut, sélectionnez > Clear Custom Layouts (Supprimer les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur paramétrage par défaut. Utilisation du tableau de bord Le Tableau de bord offre un résumé en temps réel de l'état des composants matériels connectés au système ACM. Les catégories de matériels sont : panneaux, portes, panneaux secondaires, entrées, sorties et les dispositifs ACM. Sélectionnez Moniteur > Tableau de bord pour une vue de haut niveau du Tableau de bord où vous pouvez explorer les détails. Utilisation du tableau de bord 45 1 Zone Description Barre latérale Tableau de bord Menu de navigation pour le Tableau de bord, le tableau , le tableau , le tableau , le Panneaux Sous-panneaux Entrées tableau , le tableau et le tableau (si Sorties Portes Alimentations un bloc d'alimentation LifeSafety est connecté). À partir du tableau Panneaux, vous pouvez accéder à une liste des panneaux secondaires depuis le tableau Panneaux secondaires. À partir du tableau Panneaux secondaires, vous pouvez accéder à une liste des entrées et sorties depuis les tableaux Entrées et Sorties. Depuis les tableaux Entrées et Sorties, vous pouvez accéder directement à la liste des entrées et sorties. Accédez au tableau Portes pour contrôler les portes individuelles, enquêter sur les portes avec des failles actives, et obtenir plus d'informations sur l'état des portes individuelles. Utilisation du tableau de bord 46 2 Zone Description Tableau de bord Affiche un récapitulatif des erreurs matérielles ou changements d'état d'entrée et de sortie inattendus à mesure qu'ils se produisent. Alors que le statut des composants matériels change, les indicateurs de statut sur le Tableau de bord changent de couleur. Pour plus d'informations, voir Couleurs de statut en dessous. Le nombre total de composants matériels connectés (installés et désinstallés) est affiché au-dessus d'une liste de pannes ou de statut en temps réel. Pour les panneaux, panneaux secondaires, entrées et portes, le nombre de composants installés dans chaque état de défaut est affiché. Si aucun défaut ne se produit, leur état est vert. Pour les sorties, les nombres indiquent le nombre de sorties installées dans chaque état. Lorsqu'il n'y a pas de composants dans un état, le statut est soit au vert soit sur 0. 3 Panneaux Affiche un récapitulatif de l'état de défaut des panneaux installés. Cliquez sur le numéro à côté du défaut pour afficher les détails de défaut en ouvrant le tableau Panneaux, qui est filtré pour afficher uniquement les panneaux avec ce défaut. 4 Panneaux secondaires Résume l'état de défaut des panneaux secondaires installés. Cliquez sur le numéro à côté du défaut pour accéder aux détails du défaut dans le tableau Sous-panneaux, qui est filtré pour afficher uniquement les souspanneaux avec ce défaut. 5 Entrées Affiche le nombre total d'entrées dans chaque état. Cliquez sur le nombre à côté de l'état pour accéder au tableau Entrées, qui est filtré pour afficher uniquement les entrées avec cet état. 6 Sorties Affiche le nombre total de sorties dans chaque état. Cliquez sur le nombre à côté de l'état pour accéder au tableau Sorties, qui est filtré pour afficher uniquement les entrées avec cet état. 7 Portes Affiche le récapitulatif de l'état de défaut des portes installées. Cliquez sur le numéro à côté du défaut pour accéder au tableau Portes, qui est filtré pour afficher uniquement les alarmes avec ce défaut. 8 Dispositifs Lorsqu'aucun problème ne se produit dans les éléments du dispositif ACM, leur état est vert. Passez la souris sur chaque indicateur d'état pour voir plus de détails. Par exemple, « RAM free 45 % » s'affiche pour l'état de la RAM. Couleurs de statut Les couleurs de statut identifient l'état des différents périphériques sur le système. Les couleurs de statut représentent les états suivants : Couleurs de statut 47 Couleur Statut Description Normal En ligne et fonctionne correctement. Inactif L'entrée ou la sortie est dans son état normal. Problème État indéterminé ou hors ligne des entrées, sorties, panneaux ou sous-panneaux et du dispositif ACM. Les entrées ou sorties peuvent fonctionner dans un état de défaut de câblage. Alarme Condition d'alarme. L'opérateur ACM doit examiner le problème et le résoudre. Active Le circuit d'entrée ou de sortie n'est plus dans son état normal. Masquée L'entrée est actuellement masquée. Son état actuel n'est pas affiché. Les entrées de masque devront évoluer dans le cadre d'opérations normales, afin qu'elles ne soient pas constamment signalées. Indicateurs de transactions de dispositif Les couleurs de statut représentent les états de dispositif suivants : Couleur Statut Description Normal Les transactions du dispositif stockées dans le système sont inférieures à 85 % du seuil maximal des transactions stockées. Problème Les transactions du dispositif stockées dans le système sont entre 85 et 95 % du seuil maximal des transactions stockées. Alarme Les transactions du dispositif stockées dans le système sont supérieures à 95 % du seuil maximal des transactions stockées. Conseil : Quand les transactions sont sur le point de dépasser le seuil maximal de transactions stockées, procédez comme suit : l Programmez des sauvegardes des transactions avant leur suppression. l Augmentez le paramètre Transactions stockées max. l Ajustez le paramètre Jours stockés max, en fonction de la politique informatique de votre entreprise. Statut du périphérique Panneaux, panneaux secondaires, entrées, sorties et portes uniquement. Pour voir la légende des états d'appareils : Indicateurs de transactions de dispositif 48 l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Pour les autres états d'entrée qui apparaissent dans la légende, voir Couleurs de statut sur la page 47. Remarque : Tous les statuts ne s'appliquent pas aux appareils. Par exemple, seuls les statuts normaux, désinstallés, de communication et de batterie s'appliquent aux verrous de contrôle. Icône Statut Description Normal Le panneau, le panneau secondaire ou la porte fonctionne normalement. Désinstallé Le panneau, le panneau secondaire, l'entrée, la sortie ou la porte n'est pas installé. Communication La communication entre le panneau, le panneau secondaire ou la porte et le système ACM est activée. Déverrouillé La porte est déverrouillée et n'est pas sécurisée. Maintenue La porte est maintenue ouverte. Alimentation Le circuit d'entrée d'alimentation du panneau ou du panneau secondaire est ouvert. Batterie Le circuit d'entrée de la batterie est ouvert ou est faible. Altération Le circuit d'entrée d'altération est ouvert. Forcée La porte a été ouverte de force sans une opération d'autorisation. Synchronisation Synchronisation entre la porte et le système ACM en cours. Synchronisation Synchronisation entre la porte et le système ACM désynchronisée. Porte IP ASSA ABLOY. La porte désynchronisée nécessite l'intervention de l'opérateur pour recharger ou réinitialiser la serrure. Pour plus d'informations, consulter la documentation ASSA ABLOY. Porte en ligne SALTO. Attendre la mise à jour. Porte autonome SALTO. Nécessite une intervention de l'opérateur. Utilisez le dispositif de programmation de portail (DPP) pour mettre à jour le mode de porte. Pour plus d'informations, voir la documentation du système SALTO. Statut du périphérique 49 État de la sécurité Pour voir la légende des états d'appareils : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Icône Statut Description TLS requis Le panneau est configuré pour utiliser le protocole TLS (Transport Layer Security) pour sécuriser la communication avec l'appareil ACM. TLS et certificat requis Le panneau est configuré pour utiliser le protocole TLS et un certificat pour sécuriser la communication avec l'appareil ACM. Installation, désinstallation et suppression de panneaux et panneaux secondaires Cliquez sur à la fin d'une ligne du tableau Panneaux ou du tableau Sous-panneaux pour : l Vue : Affiche le tableau Panneau : État ou Panneau secondaire : État. l Installer : permet la communication entre le système ACM et le panneau ou panneau secondaire. l l Désinstaller : désactive les communications entre le système ACM et le panneau ou panneau secondaire. Supprimer : supprime la connexion entre le panneau ou panneau secondaire et le système ACM. Affichage, masquage et démasquage des entrées Panneaux, panneaux secondaires et entrées uniquement. l Cliquez à la fin d'une ligne dans le tableau Entrées pour : o Afficher - Affiche la page Entrée : Modifier. o Masquer - Masque les entrées sélectionnées. o Démasquer - Démasque une entrée précédemment masquée. Affichage, activation et désactivation des sorties Panneaux, panneaux secondaires et sorties uniquement. 1. Cliquez sur le nom du panneau et du panneau secondaire pour afficher le tableau Sorties. Ou cliquez sur 2. Cliquez Sorties sur la page d'accueil du tableau de bord. à la fin d'une ligne dans le tableau Sorties pour : l Afficher - Afficher la page Sortie : Modifier. l Activé - Alimenter la sortie. Si cette sortie est une porte, elle met le circuit sous tension. l Désactivé — Mettre le sortie hors tension. Si cette sortie est une porte, elle met le circuit hors État de la sécurité 50 tension. l Impulsion - Activez et désactivez alternativement la sortie. L'intervalle d'impulsion est déterminé par les paramètres de la sortie. Nom du panneau de Recherche, du panneau secondaire, de l'entrée et de la porte Panneaux, panneaux secondaires, entrées et portes uniquement. 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher... Utiliser n'importe quelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir. l S'il est connu, sélectionnez l'État du dispositif. l S'il est connu, sélectionnez le Dispositif auquel le panneau est connecté. l S'il est connu, sélectionnez le Groupe dont fait partie le panneau. 2. Cliquez sur OK. La liste est filtrée pour afficher les résultats de votre recherche. Enregistrement des filtres de porte Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne. 1. Cliquez sur Filtres avancés dans le coin supérieur droit. 2. Sélectionnez les filtres : l Alarmes - Inclut les alarmes de la liste des alarmes. l Masqué - Inclut les masques de la liste des masques. l Normal - Comprend toutes les portes qui fonctionnent correctement. l Mode porte - Comprend la liste des modes de porte. Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout. 3. Pour enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire. 4. Cliquez sur OK. Contrôle des portes Lorsque vous surveillez le système, il arrive que vous deviez remplacer les paramètres de porte par défaut pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situation d'urgence. Dans une page de liste Portes, dans Accès physique ou Moniteur > Tableau de bord, utilisez les options des menus déroulants Action de porte, Mode de porte, Forcée, Maintenue, et Installée pour contrôler les portes. Les portes peuvent également être contrôlées depuis Utilisation d'une carte sur la page 491. Moniteur > Cartes. Pour plus d'informations, voir Nom du panneau de Recherche, du panneau secondaire, de l'entrée et de la porte 51 Remarque : Seules les options Installé sont disponibles pour les portes virtuelles installées en vue d'une utilisation avec des lecteurs ACM Verify. 1. Cochez la case pour chaque porte à contrôler. Ou cliquez sur Tout en haut de la colonne de gauche pour sélectionner toutes les portes ou sur Aucun pour désélectionner toutes les portes. 2. Pour une ou plusieurs portes, sélectionnez une Action de porte si nécessaire : Remarque : Les actions de porte ci-dessous ne s'appliquent pas aux portes Wi-Fi hors ligne Schlage ou aux portes autonomes SALTO. Seul Accorder s'applique aux serrures Schlage Control™. Seul Ouvrir et Verrouillé sans accès sont applicables aux dispositifs de déconnexion à distance (RU) Von Duprin. Verrouillé sans accès et Désactiver ne s'appliquent pas aux portes à piles et à alimentation externe ASSA ABLOY. l l Accorder : Accorde momentanément l'accès à la porte pour permettre une entrée une seule fois. Restaurer - Restaure le Mode de porte à sa configuration par défaut ou au Mode personnalisé. Serrures Schlage avec fonctions de verrouillage activées uniquement. Restaurer une porte ayant une Fonction de verrouillage activée (salle de classe, bureau, espace privé ou appartement), supprime la fonction de verrouillage et la porte est rétablie à sa configuration par défaut. Pour les portes IP ASSA ABLOY uniquement. La restauration d'une porte entraîne la mise hors ligne temporaire de la porte dans le système ACM. l l l l Déverrouiller : déverrouillage de la porte. La porte reste déverrouillée jusqu'à ce que la commande Verrouillé sans accès soit émise ou jusqu'à ce qu'un remplacement de l'opérateur ou une action planifiée soit initié. Verrouillée sans accès : verrouille la porte. La porte reste verrouillée jusqu'à ce que la commande Restaurer est lancée ou jusqu'à ce qu'une action prioritaire ou planifiée soit lancée. Désactiver - Désactive la porte. La porte s'arrête de fonctionner et n'autorise aucun accès à personne. Verrouiller (ASSA ABLOY uniquement) — Pour les portes ASSA ABLOY IP uniquement. Verrouille la porte. La porte reste verrouillée jusqu'à ce qu'une action programmée soit lancée. 3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte. Pour plus d'informations, voir Modes de porte sur la page 229. 4. Si nécessaire, sélectionnez l'une des options Forcé suivantes : l l Contrôle des portes Masquer les forcées : masque L'alarme d'ouverture forcée pour cette porte. La couleur d'état devient bleue et ne fait plus partie des sous-totaux des alarmes. Afficher les forcées : Afficher Alarme de porte forcée pour la porte. 52 5. Si nécessaire, sélectionnez l'une des options Maintenu suivantes : l Masquage maintenu : masque l'Alarme de maintien d'ouverture pour cette porte. l Démasquage maintenu : affiche l'alarme de Porte maintenue ouverte pour la porte. 6. Si nécessaire, sélectionnez l'une des options Installé suivantes : l Installer : Installe une porte. Permet la communication entre la porte et le système ACM. l Désinstaller-Désinstalleuneporte.DésactivelescommunicationsentrelaporteetlesystèmeACM. 7. Sélectionner Supprimer : Supprime la connexion entre la porte et le système ACM. Accès à l'interface Web des panneaux d'alimentation Lorsque des panneaux d'alimentation LifeSafety sont installés sur votre système ACM, vous pouvez accéder à l'interface Web du panneau pour afficher son statut actuel ou son journal des événements et modifier sa configuration. l l l Cliquez sur le nom du panneau d'alimentation LifeSafety pour afficher les détails du panneau. L'état (installé) ou (désinstallé) du panneau est en lecture seule et ne peut pas être modifié. Cliquez sur une commande : o État - Affiche l'état actuel du panneau LifeSafety. o Journal - Affiche le journal des événements et des alarmes enregistrés par le panneau LifeSafety. o Modifier - Affiche la page du navigateur pour le panneau connecté à distance. Modifiez la configuration selon vos besoins. Utilisation des modèles de cartes Lorsque vous cliquez sur Surveillance > Cartes, la page Modèles de cartes s'affiche. Cette page répertorie toutes les cartes ajoutées au système. Caractéristique Description Ajouter un modèle Cliquez sur ce bouton pour ajouter un nouveau modèle de carte. de carte Nom Nom du modèle de carte. Une liste de toutes les cartes configurées s'affiche. La liste inclut également les tableaux de bord Mustering configurés. Cliquez sur le nom du modèle de carte pour afficher la carte ou le tableau de bord configuré. Utilisation d'une carte Accédez à un plan de votre site, installation ou plan d'étage à partir de la page l'une des opérations suivantes : Accès à l'interface Web des panneaux d'alimentation Surveiller pour effectuer 53 l l Surveiller l'état des portes, panneaux, panneaux secondaires, entrées et sorties qui sont installés. Par exemple, un poste de rassemblement au troisième étage d'un immeuble. Définissez le mode de la porte et les commandes de la porte sur la carte. Remarque : Contrairement à la page Accès physique > Portes ou alors Moniteur > Tableau de bord qui affiche tous les modes et commandes quel que soit le type de porte, la page Moniteur > Cartes affiche uniquement les modes et commandes pris en charge par votre porte ou votre appareil. l Suivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bord Mustering. Statut du matériel Les indicateurs suivants sont affichés sur la carte lorsque des événements se produisent : Icône Statut Description Barre verte Le matériel fonctionne normalement. Carré rouge Le matériel est en état d'alarme. Le compteur dans la case indique le nombre d'événements non acquittés. Disque bleu uni Un remplacement actif est en vigueur sur la porte. Disque bleu creux Un remplacement inactif est défini. Boîte englobante rouge autour de la barre d'état La porte est en Mode prioritaire. Affichage d'une carte Pour accéder et surveiller votre site à partir d'une carte : Statut du matériel 54 1. Cliquez sur Surveillance > Cartes. 2. Dans la liste Modèles de cartes, cliquez sur le nom d'une carte. Il est possible que certains éléments affichés ci-dessous n'apparaissent pas sur votre carte. Figure 2 : Exemple de plan d'un poste de rassemblement au troisième étage Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Icône Description Portes Panneaux Panneaux secondaires Entrées Sorties Caméras Zoom avant Affichage d'une carte 55 Icône Description Zoom arrière Actions globales Carré, cercle ou objet texte Éléments de tableau de bord Actions sur la carte Les actions que vous pouvez effectuer sur une carte sont déterminées par les autorisations de vos rôles attribués. Pour... Faire ceci... Vérifier l'état du matériel La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état actuel de l'alimentation et des communications. l Cliquez sur l'icône sur la carte pour faire apparaître le menu de contrôle. Pour plus d'informations sur la barre en couleur du statut du matériel, consultez la page de statut correspondante. Pour plus d'informations sur la couleur des états, voir Couleurs de statut sur la page 47. Examiner une alarme Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état d'alarme. l Cliquez sur l'indicateur pour afficher les détails de l'état. Pour plus d'informations à propos des actions d'alarmes, voir De surveiller les alarmes sur la page 38. Modifier ou supprimer un remplacement Si vous voyez un disque indicateur bleu solide, une dérogation active est en vigueur à la porte. Si vous voyez un disque indicateur bleu creux, un remplacement inactif est défini. l Répondre à une situation prioritaire Cliquez sur l'indicateur pour ouvrir la page Portes : Remplacements pour voir les détails. Si vous voyez un cadre de sélection rouge autour de l'indicateur de statut, la porte est en Mode de priorité. Important : Une porte est en Mode de priorité lorsqu'une situation de priorité a été déclarée sur votre site. Toutes les portes affectées par la situation sont placées en Mode de priorité et seul l'Priority ACM Operator chargé de gérer les situations de priorité peut interagir avec la porte. Actions sur la carte 56 Pour... Faire ceci... Contrôler une porte Cliquez sur sur la carte pour afficher le menu de commande de la porte sélectionnée. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Utilisez les options du menu pour définir le Mode de porte. Pour plus d'informations, voir Modes de porte sur la page 229. Utilisez les options de menu suivantes pour masquer ou démasquer les alarmes : l l Masquage maintenu : masquage de l'alarme de porte maintenue ouverte. Démasquage maintenu : affichage de l'alarme de porte maintenue ouverte. l Masquer les forcées : masquage de l'alarme d'ouverture forcée. l Afficher les forcées : affichage de l'alarme d'ouverture forcée. Pour visionner une vidéo en direct, une vidéo enregistrée, accéder à des remarques, instructions, identités et à un historique, cliquez sur Suivi pour afficher les transactions d'événements de la porte. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Actions sur la carte 57 Pour... Faire ceci... Contrôler un panneau ou un panneau secondaire Cliquez sur sur la carte pour afficher le menu de contrôle de panneau puis, pour le panneau ou le panneau secondaire, utilisez l'une de ces options : l Panneaux o Télécharger param. : téléchargement des dernières configurations système sur le panneau. o Jetons : téléchargement des jetons sur le panneau. o Réinitialiser/Télécharger : réinitialisation et téléchargement de la configuration système actuelle sur le panneau. o Réinitialisation APB : réinitialisation de tous les compteurs des panneaux et des zones à zéro. o Horloge : nouvelle synchronisation de l'heure du panneau. o Trace : affichage des transactions d'événement pour le panneau. Remarque : C'est la seule option prise en charge pour les panneaux IP ASSA ABLOY. l Panneaux secondaires o Trace : affichage des transactions d'événement pour le panneau secondaire. Visionner une vidéo en direct, une vidéo enregistrée, accéder à des remarques, instructions, identités et à un historique peut se faire sur les transactions de l'événement. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Contrôler une entrée Cliquez sur sur la carte pour afficher le menu de contrôle d'entrée. Utilisez ces options pour masquer ou afficher l'entrée : l Masquer : masquage de l'entrée. l Démasquer : affichage de l'entrée. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Contrôler une sortie Cliquez sur sur la carte pour afficher le menu de contrôle de sortie. Utilisez ces options pour démarrer des actions de sortie : l Activé : activation de la sortie. l Désactivé : désactivation de la sortie. l Impulsion) : impulsion de sortie. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Afficher la vidéo Actions sur la carte Cliquez sur sur la carte pour afficher la fenêtre de la vidéo caméra. 58 Pour... Faire ceci... Ouvrir une carte associée Cliquez sur Surveiller le tableau de bord Si un tableau de bord Mustering est configuré sur la carte, il peut s'afficher comme une ligne de texte ou comme une forme incluant du texte. ou sur pour afficher une carte liée. Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom de la zone. Dans Exemple de plan d'un poste de rassemblement au troisième étage sur la page 55, le tableau de bord est le carré gris. Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent dans la zone. Cliquez en dehors de la boîte de dialogue contextuelle pour masquer la liste des identités. Cliquez sur le prénom ou le nom pour afficher l'identité. Ajout de cartes Procédez comme suit pour ajouter des cartes. 1. Cliquez sur Surveiller > Cartes. La liste Modèles de cartes (moniteur) s'affiche. 2. Cliquez sur Ajouter un modèle de carte. La page Ajout d'un modèle de carte s'affiche. 3. Dans le champ Nom, saisissez un nom pour la carte. 4. Pour... l l Charger un fichier, sélectionnez Fichier, cliquez sur Parcourir, sélectionnez le fichier à charger dans la boîte de dialogue Choisir un fichier à charger et cliquez sur Ouvrir. Créer une toile vide, sélectionnez Toile vide. 5. Pour redimensionner l'image, saisissez les proportions de redimensionnement dans les champs Redimensionner à. 6. Cliquez sur pour enregistrer la carte. La page Modification du modèle de carte apparaît. Surveillance des panneaux d'intrusion Bosch Les procédures suivantes se rapportent à la surveillance des panneaux d'intrusion Bosch. Surveiller le statut du panneau d'intrusion Bosch L'état des panneaux d'intrusions affiche l'état actuel de tous les panneaux d'intrusions connectés. Par exemple, si la puissance et la communication du panneau d'intrusions sont normales, l'état Connecté s'affiche et un message apparaîtra lorsque vous survolez les icônes de puissance et de la communication. Pour surveiller l'état du panneau d'intrusion : Ajout de cartes 59 1. Sélectionnez Moniteur > Bosch Statut des intrusions. 2. Consultez la liste qui s'affiche. Les états suivants s'affichent pour les panneaux : l Communications l Batterie l Alimentation l Altération l Ligne téléphonique Les statuts suivants s'appliquent à tous les éléments ci-dessus : En ligne Alarme Problème Remarque : Pour afficher plus de détails sur l'état, placez le curseur sur l'icône d'état pour faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d'état Alerte dans la colonne Comm peut faire s'afficher le message Non connecté, vérifier l'adresse IP et le port). 3. Si vous souhaitez affiner la liste qui s'affiche, utilisez la fonction Filtre. Saisissez un nom de panneau pour filtrer les résultats de la liste par panneau. Entrez le nom (ou une partie du nom) du panneau et la liste se met à jour à mesure que vous tapez. 4. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l'ordre croissant, ou sur dans l'ordre décroissant dans chaque colonne. pour la trier Surveillance de zones dans les systèmes anti-intrusion Bosch Remarque : Si alarme. s'affiche sur l'onglet Zones cela indique qu'au moins une des zones est en Affichage de zones Pour surveiller les zones de tous les panneaux d'intrusion connectés et leur envoyer des commandes : 1. Sélectionnez Moniteur > Bosch Statut des intrusions. 2. Cliquez sur l'onglet Zones. Un état s'affiche pour chaque zone. Armé Surveillance de zones dans les systèmes anti-intrusion Bosch 60 Prêt à armer Pas prêt à armer Armement partiel Problème Alarme Remarque : Pour afficher plus de détails sur l'état, passez votre souris sur l'icône d'état pour voir apparaître une info-bulle. Par exemple, passer la souris sur un indicateur d'état Armé affiche "Armement instantané pour tout". 3. Pour trouver rapidement une zone, effectuez l'une des opérations suivantes : l Saisissez le nom de la zone dans le champ Filtre. l Sélectionnez un état dans État. l Cliquez sur l'en-tête de la colonne pour trier les listes. Armer des zones 1. Sélectionnez les zones devant être armées. 2. Cliquez sur Principal et sélectionnez l'option d'armement. o Armement instantané - armer instantanément tous les points pour les zones sélectionnées. o Différer armement - armer tous les points pour les zones sélectionnées avec un délai d'entrée/de sortie. o Forcer armement instantané - armer instantanément tous les points pour les zones sélectionnées, quel que soit leur état actuel. o Forcer armement différé - armer tous les points pour les zones sélectionnées avec un délai d'entrée/de sortie, quel que soit leur état actuel. Armer des zones de périmètre 1. Sélectionnez les zones devant être armées. 2. Cliquez sur Périmètre, puis sélectionnez l'option d'armement. o Armement instantané o Différer armement o Forcer armement instantané o Forcer armement différé Désarmer des zones 1. Sélectionnez les zones à désarmer. 2. Cliquez sur Désarmer. Armer des zones 61 Désactiver les alarmes de clavier 1. Sélectionnez les zones qui sont en alarme. 2. Cliquez sur Silence. Effacer des alarmes 1. Sélectionnez les zones qui sont en alarme. 2. Cliquez sur Effacer alarmes. Réinitialiser les capteurs 1. Sélectionnez les zones. 2. Cliquez sur Réinitialiser les capteurs. La réinitialisation prend 5 secondes. Pendant le temps de réinitialisation, les alarmes des points associés aux zones sélectionnées seront ignorées. Surveiller les points du panneau d'intrusion Bosch Le panneau des points d'intrusion affiche l'état actuel de tous les points connectés. Par exemple, si un point a été contourné, l'état Contourné s'affiche et un message apparaîtra lorsque vous survolez l'icône d'état. Pour surveiller l'état du point de panneau d'intrusion : 1. Sélectionnez Moniteur > Bosch Statut des intrusions. 2. Cliquez sur l'onglet Points. 3. Consultez la liste qui s'affiche. Un état s'affiche pour chaque point. Les statuts suivants s'appliquent à tous les éléments ci-dessus : Normal Défectueux Contourné Problème Remarque : Pour afficher plus de détails sur l'état, placez le curseur sur l'icône d'état pour faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d'état Contourné peut faire s'afficher des messages tels que Ouvert, Manquant ou Normal). 4. Si vous souhaitez affiner la liste qui s'affiche, vous pouvez au choix : l l Utiliser la fonction Filtre. Saisissez un nom de point pour filtrer les résultats de la liste par point. Entrez le nom (ou une partie du nom) du point, de la zone ou du panneau et la liste s'actualise à mesure que vous tapez. sélectionner un seul état à afficher (par exemple, Défectueux). Désactiver les alarmes de clavier 62 5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l'ordre croissant, ou sur dans l'ordre décroissant dans chaque colonne. pour la trier 6. Si vous souhaitez contourner ou cesser de contourner un point : l Sélectionnez le point (ou les points) dans la liste, puis l Cliquez au choix sur le bouton Contourner ou Cesser de contourner. Remarque : Certains points du système sont incontournables en raison des paramètres de configuration. Aucune tentative de contournement de ces points ne peut entraîner quelque changement d'état que ce soit. Surveiller les sorties du panneau d'intrusion Bosch Les sorties du panneau d'intrusion Bosch affichent le statut actuel de toutes les sorties connectées. Par exemple, si une sortie est active, le statut Actif s'affiche et un message apparaît lorsque vous survolez l'icône de statut. Pour surveiller l'état des sorties du panneau d'intrusion : 1. Sélectionnez Moniteur > Bosch Statut des intrusions. 2. Cliquez sur l'onglet Sorties. 3. Consultez la liste qui s'affiche. Un état s'affiche pour chaque sortie - les états disponibles sont : Inactive Actif Problème 4. Si vous souhaitez affiner la liste qui s'affiche, vous pouvez au choix : l l Utiliser la fonction Filtre. Saisissez un nom de sortie pour filtrer les résultats par sortie. Entrez le nom (ou une partie du nom) de la sortie et la liste s'actualise à mesure que vous tapez. Sélectionnez un seul état à afficher (par exemple, Actif). 5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l'ordre croissant, ou sur dans l'ordre décroissant dans chaque colonne. pour la trier 6. Si vous souhaitez activer ou désactiver une sortie : l Sélectionnez les sorties dans la liste, et l Cliquez au choix sur le bouton Activer ou Désactiver. Surveillance et contrôle des systèmes d'intrusion DMP Sélectionnez Moniteur > Statut des intrusions DMP pour surveiller l'état de tous les panneaux, secteurs, zones et sorties d'intrusion DMP connectés, et leur envoyer des commandes. Surveiller les sorties du panneau d'intrusion Bosch 63 Affichage des panneaux, secteurs, zones et sorties Remarque : l l s'affiche lorsqu'au moins un des objets de l'onglet est en état Critique ou Inconnu. Saisissez le nom du panneau, du secteur, de la zone, ou de la sortie dans la case de filtre ( onglets respectifs. ) de leurs Cliquez pour cocher la case afin de filtrer les éléments selon les statuts suivants. Normal En ligne et en fonctionnement. Exemples : La zone est armée. La zone est dans l'état attendu. Avertissement Condition d'avertissement. Exemples : La zone est désarmée. La zone est contournée. Critique Condition critique. Exemples : La zone est armée et possède une alarme. La zone n'est pas dans l'état attendu ou en état d'alarme. Inconnu l Condition inconnue. Onglet Panneaux uniquement. Afficher l'état de la connexion. Échec du chiffrement Échec de la connexion chiffrée ou de la clé distante. Pour plus d'informations sur le paramètre du panneau, voir Chiffrement de panneau sur la page 484. Incompatible La version du micrologiciel DMP n'est pas prise en charge. Pour plus d'informations, voir Spécifications requises sur la page 484. Hors ligne Le panneau n'est pas connecté. En ligne Le panneau est en ligne. Conseil : Passez la souris sur la zone d'état pour afficher une infobulle. l Cliquez sur l'en-tête de la colonne pour trier les listes. Désactiver les alarmes de clavier sur les panneaux 1. Cliquez sur l'onglet Panneaux. 2. Sélectionnez un ou plusieurs panneaux. Pour sélectionner tous les éléments, cliquez sur l'en-tête de la première colonne. 3. Cliquez sur Alarme silencieuse. Affichage des panneaux, secteurs, zones et sorties 64 Réinitialisation des capteurs sur les panneaux 1. Cliquez sur l'onglet Panneaux. 2. Sélectionnez un ou plusieurs panneaux. Pour sélectionner tous les éléments, cliquez sur l'en-tête de la première colonne. 3. Cliquez sur Réinitialiser les capteurs. Armer ou désarmer des zones 1. Cliquez sur l'onglet Zones. 2. Pour armer une zone : a. Sélectionnez une ou plusieurs zones en statut Désarmé. Pour sélectionner tous les éléments, cliquez sur l'en-tête de la première colonne. b. Dans Action de zone défectueuse, sélectionnez l'action pour une zone dans un secteur qui pourrait ne pas être dans l'état attendu au moment de l'armement. l Contourner : Toutes les zones défectueuses sont contournées. l Forcer : L'armement de toutes les zones défectueuses est forcé. l Refuser : Aucune zone n'est armée tant que la zone n'est pas restaurée. c. Cliquez sur Armer. La zone est armée. 3. Pour désarmer une zone : a. Sélectionnez une ou plusieurs zones avec le statut Armé. Pour sélectionner tous les éléments, cliquez sur l'en-tête de la première colonne. b. Cliquez sur Désarmer. La zone est désarmée. Contournement des zones et réinitialisation des zones contournées 1. Cliquez sur l'onglet Zones. 2. Pour contourner une zone : a. Sélectionnez une ou plusieurs zones en état d'alarme ouverte. Pour sélectionner tous les éléments, cliquez sur l'en-tête de la première colonne. b. Cliquez sur Contourner. 3. Pour réinitialiser une zone contournée, cliquez sur Réinitialiser le contournement. Les zones de la zone sont armées. Réinitialisation des capteurs sur les panneaux 65 Activation et désactivation des sorties 1. Cliquez sur l'onglet Sorties. 2. Pour activer ou désactiver une sortie : a. Sélectionnez une ou plusieurs sorties en statut Off (non alimenté). Pour sélectionner tous les éléments, cliquez sur l'en-tête de la première colonne. b. Dans Activer, choisissez : l Stable : S'allume et reste activé jusqu'à ce que la zone soit désarmée, qu'une coupure de sortie expire, ou que la sortie soit réinitialisée. l Momentané : S'allume une seule fois pendant une seconde. l Impulsion: Alterne une seconde « On » (activée) et une seconde « Off » (désactivée). l Code temporel : Pour la durée de l'heure de coupure de la sonnerie, répète une demiseconde « On » (activée) et une demi-seconde « Off » (désactivée) (trois fois) suivies d'un « Off » (désactivée) de 2,5 secondes. c. La sortie est On (alimentée). 3. Pour désactiver une sortie : a. Sélectionnez une ou plusieurs sorties en statut Impulsion (activé et désactivé par intermittence) ou On (activée). Pour sélectionner tous les éléments, cliquez sur l'en-tête de la première colonne. b. Cliquez sur Désactiver. c. La sortie est en statut Off (non alimentée). Activation et désactivation des sorties 66 Identités L'écran Identités vous permet d'accéder à tous les jetons et opérateurs du système. Une identité est ajoutée au système lorsqu'un nouvel utilisateur a besoin d'accéder au site. Par exemple, quand une personne est embauchée. L'accès à un site peut être un accès physique à une zone ou un accès au système ACM pour gérer le site. Un accès physique au site permet à un utilisateur d'accéder aux portes et zones. Accédez au système ACM qui permet aux utilisateurs de gérer le site, par exemple, ajouter des utilisateurs ou surveiller des événements. Pour qu'un utilisateur accède au système ou dispose d'un accès physique au site, il doit posséder une identité. l l Si l'utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot de passe. Ceci permet à l'utilisateur d'accéder aux zones du système. Les zones du système auxquelles l'utilisateur a accès dépendent de son rôle. Si l'utilisateur a besoin d'un accès physique au site, il reçoit un jeton. Le jeton permet un accès physique de l'utilisateur au site. Ceci permet à l'utilisateur d'accéder aux zones du site. Les zones auxquelles l'utilisateur a accès dépendent de son rôle dans le système. Remarque : Si vous n'avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails. Identités 67 Configuration des identifiants HID Mobile Access® Avant de pouvoir émettre des jetons HID Origo, vous devez configurer HID Origo. Pour plus d'informations, voir : l Spécifications requises en dessous l Étape 1 : Connexion au système externe HID Origo en dessous l Étape 2 : Inscription des identités et émission de jetons sur la page suivante Spécifications requises Vous devez accéder aux informations de configuration de HID Origo dans le portail de gestion HID Origo. 1. Créez un compte HID Origo, connectez-vous et allez dans Administration de l'organisation. 2. Ajoutez un Compte système et activez Identités de mobile pour communiquer avec ACM. 3. Sélectionnez le type d'identifiant du mot de passe et saisissez un mot de passe. (Seuls les identifiants de mot de passe sont pris en charge par ACM. Les identifiants PKI ne sont pas pris en charge.) Pour plus d'informations, reportez-vous à la documentation d'accès mobile HID. Étape 1 : Connexion au système externe HID Origo Remarque : Avant de commencer, obtenez l'ID de l'organisation et les informations de compte d'utilisateur à partir du portail de gestion HID Origo. Important : Il n'est pas recommandé de connecter plus d'un système ACM au même compte HID Origo. Pour se connecter à HID Origo sur ACM : Configuration des identifiants HID Mobile Access® 68 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet HID Origo. 3. Saisissez : Dispositif Le nom du dispositif ACM. Portail d'authentification L'URL du portail d'authentification HID. Portail de gestion L'URL du portail de gestion HID. ID client L'ID de l'organisation. Nom d'utilisateur L'ID client du compte système. Mot de passe Le mot de passe du compte système. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installé Permet la communication entre le dispositif ACM et HID Origo après la sauvegarde. 4. Cliquez sur le bouton Créer. Une fois la connexion enregistrée, voir Étape 2 : Inscription des identités et émission de jetons en dessous. Étape 2 : Inscription des identités et émission de jetons Remarque : Avant de commencer, configurez la section Paramètres d'inscription dans le portail de gestion HID Origo. Pour inscrire une identité et émettre un jeton HID Origo : 1. Sélectionner créée. Identités > Identités et cliquez sur Chercher pour sélectionner une identité déjà Si vous devez ajouter une identité, consultez Ajout d'une identité sur la page 71. Si vous devez ajouter un rôle, voir Ajout d'un groupe d'accès sur la page 117 et Attribution d'un groupe d'accès à un rôle sur la page 120. 2. Cliquez sur l'onglet Jetons et saisissez : Type de jeton HID Origo Type ID mobile L'ID mobile à émettre vers le dispositif enregistré. Pour d'autres descriptions de champs, voir Champs de jeton sur la page 84. 3. Cliquez sur Inscrire. Une invitation est envoyée à l'adresse e-mail de l'identité. Étape 2 : Inscription des identités et émission de jetons 69 4. Demandez à l'identité de suivre les étapes de l'e-mail, notamment en cliquant sur un lien de la boutique d'applications pour installer l'application HID Mobile Access, puis sur le lien du code d'invitation pour l'inscription. 5. Une fois que l'identité a accepté l'invitation, le jeton HID Origo sera disponible dans son application mobile. Émission d'un jeton pour une identité inscrite sur un dispositif mobile enregistré Si vous devez émettre un identifiant supplémentaire avec un identifiant mobile différent pour une identité donnée, vous pouvez émettre un autre jeton : 1. Cliquez sur Ajouter un jeton dans l'onglet Jetons et saisissez : Type de jeton HID Origo Type ID mobile La carte mobile HID qui n'est pas déjà émise vers le dispositif. 2. Cliquez sur Émettre un jeton. 3. Sélectionnez le dispositif mobile dans le Sélecteur de dispositifs. 4. Cliquez sur Valider. Le jeton est affiché dans la liste des jetons de l'application ACM. Un autre jeton s'affiche dans l'application HID Mobile Access. Enregistrement d'un nouveau dispositif mobile pour une identité inscrite Si une identité a changé de dispositif, ou si une invitation a expiré, vous pouvez envoyer une autre invitation : 1. Cliquez sur Envoyer une invitation dans l'onglet Jetons. 2. Demandez à l'identité de suivre les étapes de l'e-mail, notamment en cliquant sur un lien de la boutique d'applications pour installer l'application HID Mobile Access, puis sur le lien du code d'invitation pour l'inscription. Recherche de jetons HID Origo Pour rechercher les jetons HID Origo qui ont été émis, ou sont en cours d'émission, pour des identités : 1. Sélectionnez Identités > Identités. 2. Utiliser Recherche d'identité pour trouver une identité. l l Dans Champ de recherche, sélectionnez Statut du jeton HID Origo. Dans Valeur de recherche, sélectionnez Émis ou Émission en cours. Pour rechercher les deux statuts, laissez vide. 3. Cliquez sur Rechercher. Recherche d'une identité Utiliser Recherche d'identité pour trouver une identité. Émission d'un jeton pour une identité inscrite sur un dispositif mobile enregistré 70 1. Renseignez les champs suivants : l Champ Nom de famille. l (Facultatif) Champs Prénom et/ou Numéro interne. l (Facultatif) Champ Groupe. Les entrées vides renverront toutes les identités. Remarque : Identités utilisant uniquement des dispositifs SALTO. Prénom et Nom de famille requis. Identités utilisant uniquement des jetons HID Origo. Le Prénom, le Nom et l'Adresse e-mail sont nécessaires pour inscrire l'identité dans HID Origo. Identités utilisant des panneaux d'intrusion DMP. Les identités sont définies par leur nom d'utilisateur DMP, ID et nom de panneau DMP. 2. Ajoutez d'autres critères de recherche. a. Liste déroulante Champ de recherche. b. Champ Valeur de recherche. c. Cliquez sur Ajouter des critères pour ajouter un autre champ de recherche et une valeur. Pour effacer tous les champs, cliquez sur Effacer la recherche. Pour supprimer une ligne de recherche, cliquez sur Supprimer. 3. À droite du bouton Rechercher, sélectionnez soit : l Et pour trouver toutes les identités qui correspondent à tous les critères saisis. l Ou pour trouver des identités qui correspondent à un ou plusieurs des critères saisis. 4. Cliquez sur Rechercher. La page affiche vos résultats de recherche. Ajout d'une identité Une personne ayant un dossier d'identité ACM peut se voir délivrer un badge pour entrer dans le site physique. Un utilisateur du logiciel ACM peut recevoir un identifiant et un mot de passe. Pour ajouter une nouvelle identité : 1. Sélectionnez Identités. 2. Cliquez sur Ajouter identité. Si des Profils d'identité sont configurés, sélectionnez le profil de l'identité et cliquez sur OK. La page Ajout d'identité apparaît avec les détails du profil d'identité. Sinon, cliquez sur Annuler. Ajout d'une identité 71 3. Remplissez le champ Nom de famille et les détails requis. Remarque : Des champs supplémentaires peuvent être ajoutés à l'aide des formulaires d'utilisateurs ou de la fonctionnalité Listes utilisateur. Identités utilisant uniquement des dispositifs SALTO. Prénom et Nom de famille requis. Identités utilisant uniquement des jetons HID Origo. Le Prénom, le Nom et l'Adresse e-mail sont nécessaires pour inscrire l'identité dans HID Origo. 4. Cliquez sur Enregistrer. 5. Attribuez des rôles à l'identité comme requis sur l'onglet Rôles et cliquez sur Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur . . . Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic pour sélectionner des éléments individuels. 6. Saisissez les informations relatives aux jetons depuis l'onglet Jetons. Par défaut, la case Télécharger est sélectionnée, ce qui télécharge le jeton sur les panneaux connectés et les portes associées. Identités utilisant uniquement des dispositifs SALTO. Cliquez sur le bouton Télécharger, qui télécharge le jeton sur le serveur et la porte SALTO. Identités utilisant uniquement des dispositifs IP ASSA ABLOY. Cliquez sur le bouton Télécharger, qui télécharge le jeton sur le DSR et la porte. Lorsque vous avez terminé, cliquez sur . 7. Ajoutez plus de détails sur l'identité dans les onglets suivants : l Rôles : Attribue un rôle à cette identité. l Jetons : Crée un jeton pour l'identité. l Groupes : l Capturer : Ajout d'une identité 72 l Photos : l Badge : l Accès temporisé : Attribue un accès temporisé à l'utilisateur. l Accès : Afficher les privilèges d'accès de l'identité, notamment les rôles, les groupes d'accès et les portes. l Transactions : Afficher les données transactionnelles associées à l'identité. l Audit : Le rôle d'opérateur de recrutement par défaut n'a pas accès à cet onglet. Veuillez contacter votre administrateur système pour de plus amples détails. Remarque : Les étiquettes des onglets intégrés, tels que Identité et Jetons, peuvent être renommées par votre administrateur système. Un formulaire personnalisé ou des Onglets définis par l'utilisateur avec des Champs définis par l'utilisateur peuvent être ajoutés à la fin de la liste. Attribution de rôles aux identités Un rôle définit ce à quoi un utilisateur a accès. Pour que des identités disposent d'un accès au système ou d'un accès physique au site, elles doivent posséder un rôle. Chaque rôle contient des groupes d'accès et/ou des délégations. Les groupes d'accès permettent à un utilisateur d'accéder physiquement au site. Les délégations permettent à un utilisateur d'accéder au système. L'utilisateur se verra affecter un rôle selon son poste dans l'organisation. Pour attribuer des rôles à une identité : 1. Cliquez sur Identités. 2. À partir de la page Recherche d'identités, recherchez une identité. Pour plus d'informations, voir Recherche d'une identité sur la page 70. 3. Cliquez sur le nom de l'identité à modifier. 4. Sélectionnez l'onglet Rôles. 5. Dans la liste Disponible, sélectionnez tous les rôles que vous souhaitez attribuer à l'utilisateur, puis cliquez sur . Le rôle est ajouté à la liste des membres pour indiquer qu'il est désormais attribué. Pour supprimer un rôle à l'utilisateur, sélectionnez le rôle dans la liste des membres, puis cliquez sur . Remarque : Vous pouvez sélectionner plusieurs éléments en utilisant la touche Ctrl ou Maj. 6. Cliquez sur Attribution de rôles aux identités Enregistrer. 73 Attribution de jetons à des identités Les jetons sont utilisés pour authentifier les individus et leur permettre ou leur refuser l'accès physique à votre site. Les jetons sont attribués aux enregistrements d'identité du personnel avec les cartes d'accès, les données biométriques telles que les empreintes digitales ou les appareils connectés tels que les smartphones avec des applications pouvant être présentées pour l'authentification aux lecteurs. Pour restreindre davantage l'accès, les identités peuvent être attribuées à des rôles spécifiques dans votre site. Pour créer des jetons et les attribuer à une identité : 1. Sélectionnez Identités > Identités. 2. Rechercher une identité. Pour plus d'informations, voir Recherche d'une identité sur la page 70. 3. Cliquez sur le nom de l'identité à modifier. 4. Sélectionnez l'onglet Jetons. 5. Si un seul jeton a été défini, la page Jeton : modifier s'affiche. En revanche, si plusieurs jetons ont été définis, la liste Jetons s'affiche. Cliquez sur Ajouter un jeton. 6. Saisissez les informations requises. Remarque : Si vous attribuez des jetons HID Origo, voir Configuration des identifiants HID Mobile Access® sur la page 68. 7. Cliquez sur puis pour revenir à la recherche d'identité. 8. Cliquez sur Téléchargement pour télécharger le jeton vers les panneaux connectés et les portes associées. 9. Pour attribuer ce jeton à un badge, sélectionnez l'onglet Badge. Dans la liste déroulante Jeton du badge, sélectionnez le numéro interne à attribuer au badge. 10. Cliquez sur . Attribution de groupes à des identités Les groupes sont utilisés pour grouper les composants physiques et/ou système. Les groupes sont attribués à des identités principalement pour les mises à jour par lots. Par exemple, si tous les badges sont prêts à expirer et qu'ils sont affectés au même groupe, la date d'expiration peut être étendue grâce à un traitement par lots. Pour attribuer des groupes à une identité : Attribution de jetons à des identités 74 1. Cliquez sur Identités. 2. À partir de la page Recherche d'identités, recherchez une identité. Pour plus d'informations, voir Recherche d'une identité sur la page 70. 3. Cliquez sur le nom de l'identité à modifier. 4. Sélectionnez l'onglet Groupes. 5. Dans la liste Disponibles, sélectionnez tous les groupes auxquels vous souhaitez ajouter l'utilisateur, puis cliquez sur . Le groupe est ajouté à la liste des membres pour indiquer que l'utilisateur en est désormais membre. Pour supprimer un utilisateur d'un groupe, sélectionnez le groupe dans la liste des membres, puis cliquez sur . Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. 6. Cliquez sur Enregistrer. Suppression d'un jeton Pour supprimer un jeton : 1. Sur l'onglet Jetons d'une identité, cliquez sur Supprimer. 2. Cliquez sur OK. Capture et téléchargement de photos d'une identité Remarque : L'utilisation de photos prises directement depuis un téléphone portable n'est pas prise en charge. Pour conserver le rapport hauteur/largeur d'une photo, vous devez la télécharger sur votre ordinateur, puis la charger sur le système ACM pour la modifier, comme indiqué ci-dessous. Capturez ou téléchargez des photos d'une personne à partir de l'onglet Photos sur la page Identité d'une personne. Vous pouvez ensuite sélectionner une photo à partir de cette page pour qu'elle s'affiche sur la page Identité de cette personne ou qu'elle soit imprimée sur un badge d'accès. Photo capturée : une photographie prise par une caméra de badge connectée à votre ordinateur et au système ACM et enregistrée dans le système ACM. Les photos capturées sont au format JPG. Photo téléchargée : un fichier graphique au format JPG, PNG ou GIF que vous téléchargez à partir de n'importe quel emplacement auquel votre ordinateur peut accéder et que vous enregistrez dans le système ACM. En règle générale, il est recommandé de télécharger un fichier JPG pour les badges d'accès. Suppression d'un jeton 75 Remarque : Le navigateur Web Microsoft Edge ne prend en charge que le téléchargement de fichiers JPG. Ne tentez pas de télécharger un autre format de fichier si vous utilisez le ACM client dans le navigateur Web Microsoft Edge. Les photos enregistrées dans le système ACM peuvent être rognées, redimensionnées et tournées pour satisfaire les besoins standardisés des modèles de badges définis dans votre système. Vous pouvez utiliser deux types de caméras en tant que caméra de badge pour capturer une photo : l l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateur ou moniteur. Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée à votre système ACM. Avant de pouvoir : l l Utiliser une caméra pour capturer des photos, vous devez spécifier la caméra de badge que vous souhaitez utiliser dans votre profil utilisateur. Pour plus d'informations, voir Systèmes externes ─ Définition de la caméra du badge du système sur la page 471. Générer et imprimer un badge, au moins un modèle de badge doit être défini dans votre système. Une fois qu'une photo a été ajoutée à l'onglet Photos d'une identité, vous pouvez modifier la photo en fonction des besoins de vos modèles de badges. Vous pouvez ensuite créer un badge avec cette photo. Pour plus d'informations, voir Création de badges pour les identités sur la page 80. Capture d'une photo 1. Il existe deux manières d'accéder à la page Capture : l l À partir de la page Recherche d'identités, cliquez sur dans la colonne Capture d'image. À partir de la page Recherche d'identités, cliquez sur le nom d'une identité, sélectionnez l'onglet Photos, puis cliquez sur Capturer une photo. 2. Si vous utilisez : a. Une caméra locale que vous n'avez pas utilisée auparavant, cette page ne s'affichera pas, sauf si vous autorisez votre navigateur Web à accéder à votre caméra. La première fois que vous accédez à la page Capturer, vous devrez autoriser votre navigateur Web à accéder à votre caméra locale. Cliquez sur Autoriser. b. S'il s'agit d'une caméra basée sur IP, cette page n'apparaît pas tant que vous n'avez pas saisi vos identifiants de connexion. Saisissez un nom d'utilisateur et un mot de passe, puis cliquez sur OK. La page Capture s'affiche, avec l'aperçu en direct de la caméra sur la droite. 3. Cliquez sur Capturer. La page s'actualise pour montrer la photo capturée sur la gauche et l'aperçu en direct sur la droite. Une superposition de rognage est imposée sur la photo. Les proportions de la superposition sont déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du Capture et téléchargement de photos d'une identité 76 modèle de badge et Largeur de la photo du modèle de badge. 4. Cliquez sur : l Enregistrer pour enregistrer la photo formée par la partie de l'image mise en surbrillance dans la superposition de rognage. Rogner la photo à l'aide de ces proportions permet de s'assurer que la photo rentrera exactement dans la zone de photo sur le badge sans aucune distorsion. l Enregistrer et modifier pour enregistrer la photo et ouvrir l'outil de retouche photo, ou Enregistrer pour ajouter la photo directement à l'onglet Photos. 5. Sous l'onglet Photos, cochez la case Principal si vous souhaitez que cette photo s'affiche sur la page Identité et le badge d'accès de cette personne. 6. Cliquez sur Enregistrer. Téléchargement d'une photo 1. À partir de la page Recherche d'identités, cliquez sur le nom d'une identité, sélectionnez l'onglet Photos, puis cliquez sur Télécharger une photo. L'écran s'étend pour inclure davantage de champs. 2. Cliquez sur Choisir un fichier, puis accédez au répertoire pour trouver la photo que vous souhaitez télécharger. Cliquez sur Ouvrir pour sélectionner la photo. Vous pouvez télécharger des fichiers au format JPG, PNG ou au format GIF. 3. Sous l'onglet Photos, cochez la case Principal si vous souhaitez que cette photo s'affiche sur la page Identité et le badge d'accès de cette personne. Si aucune photo principale n'est sélectionnée, la première photo de la liste est utilisée. 4. Cliquez sur Enregistrer. Modification d'une photo Vous pouvez modifier une photo capturée lorsque vous l'enregistrez d'abord en cliquant sur Capture et téléchargement de photos d'une identité Enregistrer 77 et modifier. Vous pouvez modifier n'importe quelle photo enregistrée en cliquant sur son lien de nom de fichier ou sur sa photo miniature sous l'onglet Photos. La photo est affichée avec une superposition de rognage plus claire. La superposition est préréglée aux proportions de la Photo de badge. Celles-ci sont déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du modèle de badge et Largeur de la photo du modèle de badge. Rogner la photo à l'aide de ces proportions permet de s'assurer que la photo rentrera exactement dans la zone de photo sur le badge sans aucune distorsion. Utilisez la souris en combinaison avec les boutons de contrôle sous la photo afin de rogner, redimensionner, faire pivoter et retourner la photo. Il n'est pas possible de modifier la photo réelle ou de modifier sa résolution en effectuant un zoom avant ou arrière. Les dimensions indiquées dans les options de la zone de rognage sont en lecture seule et ne peuvent pas être saisies directement, mais elles sont mises à jour dynamiquement lorsque vous manipulez la superposition de rognage avec la souris. 1. Ajustez la superposition. l Pour repositionner la superposition sur la photo : a. Cliquez à l'intérieur de la superposition de rognage. b. Faites glisser la souris pour déplacer la superposition. l Pour redimensionner la superposition a. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la direction dans laquelle la superposition peut être redimensionnée. b. Redimensionnez la superposition. Les proportions sélectionnées, généralement celles de la Photo de badge sont conservées. l Pour passer à des proportions différentes : Cliquez pour sélectionner les proportions requises. Capture et téléchargement de photos d'une identité 78 l Pour redimensionner librement la superposition : a. Cliquez sur Libre. b. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la direction dans laquelle la superposition sera redimensionnée. c. Faites glisser la souris pour redimensionner la superposition. La superposition sera redimensionnée uniquement dans la direction du curseur. l Pour faire pivoter la superposition : a. Cliquez à l'extérieur de la superposition actuelle. b. Faites glisser la souris pour tracer une nouvelle superposition. l Pour remplacer la superposition : a. Cliquez à l'extérieur de la superposition actuelle. b. Faites glisser la souris pour tracer une nouvelle superposition. 2. Ajustez la photo. l Pour agrandir ou réduire la photo : Utilisez les boutons de contrôle + et - de la loupe pour ajuster la taille de la photo par incréments progressifs. l Pour repositionner la photo : Utilisez les boutons de contrôle haut, bas, gauche et droite pour ajuster la position de la photo en incréments progressifs. l Pour faire pivoter la photo : a. Utilisez la flèche circulaire dans le sens antihoraire pour faire pivoter la photo de 90° vers la gauche. b. Utilisez la flèche circulaire vers la droite pour faire pivoter la photo de 90° vers la droite. l Pour retourner la photo : a. Utilisez le bouton de contrôle horizontal à double extrémité pour faire pivoter la photo de gauche à droite. b. Utilisez le bouton de contrôle vertical à double extrémité pour faire pivoter la photo de haut en bas. l Pour réinitialiser la photo : Utilisez le bouton de contrôle de réinitialisation pour annuler vos modifications et rétablir la photo à sa version précédemment enregistrée. 3. Enregistrez la photo : Cliquez sur Enregistrer. L'onglet Photos s'affiche avec la photo enregistrée. Lorsque vous enregistrez la photo, la partie de l'image mise en surbrillance dans la superposition de rognage est enregistrée. Capture et téléchargement de photos d'une identité 79 Remarque : La photo enregistrée remplace la photo d'origine. La photo d'origine ne peut pas être restaurée. Spécification de la photo principale Si vous avez plusieurs photos enregistrées sur l'onglet Photos, la première photo est utilisée sur la page Identité de cette personne et est sélectionnée par défaut pour le badge d'accès. Pour utiliser une autre photo à la place, cochez la case Principal de la photo que vous souhaitez. Suppression d'une photo Pour supprimer une photo à partir de l'onglet Photos : 1. Cliquez sur 2. Cliquez sur . Enregistrer. Création de badges pour les identités Les badges sont des cartes d'identification qui sont utilisées pour vérifier l'identité d'un utilisateur ou son association à une organisation. Les badges peuvent également servir de cartes d'accès s'ils sont imprimés directement sur le badge RFID de la personne. Remarque : Avant d'imprimer un badge, vous devez connecter une imprimante de badges au réseau et la configurer. Pour obtenir des instructions sur la configuration de votre imprimante de badges, consultez le guide de l'utilisateur de l'imprimante. Pour créer un badge pour un utilisateur : 1. Cliquez sur Identités. 2. Dans la liste Identités, cliquez sur le nom de l'identité à modifier. 3. Sélectionnez l'onglet Badge. 4. Dans la liste déroulante Photo de badge, sélectionnez une photo pour ce badge. Seules les photos qui ont été préalablement téléchargées ou capturées pour cette identité apparaissent dans cette liste. 5. Dans la liste déroulante Jeton du badge, sélectionnez le jeton que vous souhaitez associer à ce badge. Seuls les jetons qui ont été préalablement définis pour l'utilisateur apparaissent dans cette liste. 6. Dans la liste déroulante Modèle de badge, sélectionnez le modèle de badge que vous souhaitez utiliser pour ce badge. Seuls les modèles de badges qui ont été préalablement définis apparaissent dans cette liste. 7. Cliquez sur Création de badges pour les identités 80 Enregistrer. 8. Pour imprimer le badge, cliquez sur Créer un badge. Le badge s'affiche dans une fenêtre d'aperçu. 9. Cliquez sur Imprimer. Remarque : Lorsque vous imprimez le badge, assurez-vous que les paramètres de l'en-tête et du pied de page sont désactivés ou vides. Accès minuté L'accès temporisé vous permet de programmer l'accès à un ensemble spécifique de portes ou de groupes d'accès pour une identité de détenteur de badge. Il est utile pour fournir un accès restreint temporaire à votre site aux visiteurs, entrepreneurs, employés temporaires, etc. Utilisation des accès temporisés : l l Par la porte pour fournir un accès restreint à court terme à votre site pour les visiteurs, les entrepreneurs, les employés temporaires, etc. Par exemple, permettre à un entrepreneur d'accéder uniquement aux portes nécessaires pour accéder au site de travail. Chaque accès programmé appliqué à une porte ajoute un nouveau niveau d'accès au panneau fixé à la porte, et les panneaux sont limités à un maximum de 254 entrées de niveau d'accès. Une utilisation abusive de cette fonction sans supprimer des entrées risque de faire dépasser le nombre de niveaux d'accès sur une porte très utilisée, telle qu'une porte d'entrée. Par groupe d'accès, fournir aux groupes de détenteurs de badge un accès à des zones spécifiques à des horaires restreints ; par exemple pour accéder aux zones de la cantine pendant les heures de repas ou au parking intérieur pendant les horaires de travail. L'utilisation de groupes d'accès permet de réduire considérablement le risque d'accumulation de niveaux d'accès. Remarque : Toutes les suppressions d'accès temporisé doivent être effectuées manuellement. Il n'existe aucun nettoyage automatique des entrées d'accès temporisé. Pour rechercher une entrée à accès programmé pour une identité : 1. Cliquez sur Identités. 2. Recherchez l'identité. Pour plus d'informations, reportez-vous à Recherche d'une identité sur la page 70. 3. Cliquez sur le nom de l'identité. La page Identité : Modification s'affiche. 4. Cliquez sur l'onglet Accès temporisé. Pour ajouter un nouvel accès temporisé pour une identité : Accès minuté 81 1. Recherchez l'entrée à accès temporisé pour l'identité. 2. Cliquez sur l'onglet Accès temporisé. 3. Complétez les champs de l'onglet. Reportez-vous aux instructions ci-dessus pour sélectionner le type d'accès temporisé approprié. 4. Cliquez sur Ajouter. La nouvelle entrée d'accès temporisé est visible sur la liste d'accès temporisé. Si le délai d'exécution dune entrée est actuellement actif, l'entrée s'affichera en vert. Les délais pour l'accès temporisé ne sont pas comparés aux programmations. Si une entrée d'accès temporisé est affichée en vert mais ne fonctionne pas, vérifiez toutes les programmations associées. Remarque : Vous ne pouvez pas éditer une entrée à accès programmé. Pour modifier les détails d'une entrée, supprimez l'entrée d'accès temporisé et ajoutez-en une nouvelle. Pour supprimer une entrée d'accès temporisé pour une identité : 1. Recherchez l'entrée à accès temporisé pour l'identité. 2. Cliquez sur l'onglet Accès temporisé. 3. Consultez la liste des accès temporisés. 4. Cliquez sur pour supprimer l'entrée d'accès temporisé connexe. 5. Lorsque le message « Voulez-vous supprimer <nom> » s'affiche, cliquez sur OK. Le message « Réussite de la suppression de l'entrée d'accès temporisé <name> » s'affiche. Remarque : Toutes les suppressions doivent être effectuées manuellement. Il n'existe aucun nettoyage automatique des entrées d'accès temporisé. Ajout d'un accès temporisé à une identité Pour ajouter un nouvel accès temporisé pour une identité : 1. Cliquez sur Identités. 2. Recherchez l'identité. Pour plus d'informations, voir Recherche d'une identité sur la page 70. 3. Cliquez sur le nom de l'identité. 4. Cliquez sur l'onglet Accès temporisé. 5. Complétez les champs suivants : l Nom l Type l Dispositif l Disponible/Membres Ajout d'un accès temporisé à une identité 82 l Date/Heure d'entrée de début l Date/Heure de fin l Programmation (si les portes sont sélectionnées en tant que Type) 6. Cliquez sur Ajouter. La nouvelle entrée d'accès temporisé s'affiche dans la liste d'accès temporisé. Si le délai d'exécution dune entrée est actuellement actif, l'entrée s'affichera en vert. Les délais pour l'accès temporisé ne sont pas comparés aux programmations. Si une entrée d'accès temporisé est affichée en vert mais ne fonctionne pas, vérifiez toutes les programmations associées. Modification de l'accès temporisé Il n'existe aucune fonctionnalité pour modifier une entrée d'accès temporisé. Si vous souhaitez modifier les détails d'une entrée, puis : l l Supprimer l'entrée d'accès temporisé. Pour plus de détails, consultez Suppression des accès temporisés en dessous. Ajouter une nouvelle entrée d'accès temporisé. Pour plus de détails, consultez Ajout d'un accès temporisé à une identité sur la page précédente. Suppression des accès temporisés Pour supprimer une entrée d'accès temporisé : 1. Cliquez sur Identités. 2. Recherchez l'identité. Pour plus d'informations, reportez-vous à Recherche d'une identité sur la page 70. 3. Cliquez sur le nom de l'identité. 4. Cliquez sur l'onglet Accès temporisé. 5. Consultez la liste des accès temporisés. 6. Cliquez sur pour supprimer l'entrée d'accès temporisé connexe. 7. Lorsque le message Voulez-vous supprimer <name> s'affiche, cliquez sur OK. Le message « Réussite de la suppression de l'entrée d'accès temporisé <name> » s'affiche. Remarque : Toutes les suppressions doivent être effectuées manuellement. Il n'existe aucun nettoyage automatique des entrées d'accès temporisé. Modification d'une identité Une identité doit être modifiée lorsque les informations utilisateur changent. Par exemple, si un utilisateur change de rôle, son identité doit refléter ce changement. Si le rôle n'est pas mis à jour, l'utilisateur ne pourra pas accéder aux zones nécessaires à son nouveau rôle. Modification de l'accès temporisé 83 Pour modifier une identité existante : 1. Cliquez sur Identités. 2. Effectuez une recherche sur l'écran Recherche d'identités, puis cliquez sur l'identité que vous souhaitez modifier. 3. Parcourez les pages à onglets et effectuez les modifications requises. l Identité : Les détails d'identité. l Rôles : Attribue un rôle à cette identité. l Jetons : Crée un jeton pour l'identité. l Groupes : l Capturer : l Photos : l Badge : l Accès temporisé : Attribue un accès temporisé à l'utilisateur. l Accès : Afficher les privilèges d'accès de l'identité, notamment les rôles, les groupes d'accès et les portes. l Transactions : Afficher les données transactionnelles associées à l'identité. l Audit : Le rôle d'opérateur de recrutement par défaut n'a pas accès à cet onglet. Veuillez contacter votre administrateur système pour de plus amples détails. Remarque : Les étiquettes des onglets intégrés, tels que Identité et Jetons, peuvent être renommées par votre administrateur système. Un formulaire personnalisé ou des Onglets définis par l'utilisateur avec des Champs définis par l'utilisateur peuvent être ajoutés à la fin de la liste. Remarque : N'oubliez pas de cliquer sur sur chacune des pages. pour enregistrer les modifications apportées Champs de jeton Ajouter ou modifier un jeton pour une identité depuis l'onglet Jeton dans Champs de jeton Identités : 84 Type de jeton S'affiche uniquement pour les jetons ViRDI, PIV et PIV-I, SALTO et HID Origo : l l l Type d'application mobile Défaut : Pour tous les autres types de jetons. VIRDI Biometrics : uniquement si les paramètres système ViRDI ont été appliqués. PIV ou PIV-I : uniquement si les paramètres du système pivCLASS ont été appliqués. Voir Annexe : Configuration pivCLASS sur la page 576. l SALTO l HID Origo S'affiche uniquement pour les jetons SALTO. La valeur par défaut est Aucun. JustIn Mobile fait référence à l'application SALTO JustIN Mobile qui est installée sur le téléphone mobile de l'identité. Remarque : Lors de l'émission de clés mobiles, l'encodeur nécessite un accès à Internet. Type ID mobile S'affiche uniquement pour les jetons HID Origo. L'ID mobile à émettre vers le dispositif enregistré. Numéro de téléphone portable S'affiche uniquement pour les jetons SALTO. Le numéro de téléphone mobile au format international (signe plus et sans espace). + indicatif du pays, indicatif régional, numéro de téléphone Exemple : +12345678910 Remarque : L'application mobile doit être installée sur le téléphone mobile de ce numéro de téléphone. ID utilisateur Pour biométrie ViRDI uniquement;champ à lecture seule. Le numéro d'identification du jeton affecté à partir de la plage configurée lorsque le système externe ViRDI a été configuré. Numéro estampé Le numéro à imprimer sur un badge. Requise que pour les cartes d'accès physique. Ne s'affiche pas pour les jetons ViRDI Biometrics et SALTO. Champs de jeton 85 Numéro interne Le numéro interne qui est attribué automatiquement au jeton. La valeur est téléchargée sur les panneaux pour activer les autorisations d'accès du jeton. Remarque : Les numéros en double ne sont pas autorisés dans le système ACM. Assurez-vous que la configuration des identifiants mobiles dans HID Origo empêche la duplication des numéros d'identifiants. Ne s'affiche pas pour les jetons SALTO. CHUID Voir Annexe : Configuration pivCLASS sur la page 576. CODE PIN Lorsqu'un code PIN est nécessaire, le code PIN que l'utilisateur devra entrer sur le pavé d'un lecteur de cartes. Ne s'affiche pas pour les jetons ViRDI Biometrics. Statut du jeton Le statut du jeton peut être défini manuellement puis mis à jour par le système comme suit : l l l l Niveau d'émission Actif : Le jeton Pas encore actif est défini sur Actif lorsque la date actuelle dépasse la Date d'activation. Expiré : Le jeton Actif est défini sur Expiré lorsque la date actuelle dépasse la Date de désactivation. Inactif : Le jeton Actif est défini manuellement sur Inactif sans autre mise à jour. Pas encore actif : Le jeton n'est pas encore actif. Un nombre compris entre 0 et 999999999, représentant le niveau d'émission du jeton. Exemple : si une longueur à 3 chiffres a été configurée sur la page Format de la carte : Modifier, vous pouvez entrer 123 pour le niveau d'émission de la carte. Pour plus d'informations, voir Niveau d'émission Numérotation pour réutiliser un numéro de carte sur la page 354. Dernière zone La dernière zone à laquelle le jeton a eu accès. Ne s'affiche pas pour les jetons SALTO. Exemption d'APB Une case à cocher pour exempter ce jeton de l'anti-passback. Pour plus d'informations, voir Modes anti-passback sur la page 232. Ne s'affiche pas pour les jetons SALTO. Champs de jeton 86 Trace Une case à cocher pour activer la fonction de trace pour le jeton. Un événement de suivi sera alors généré à chaque utilisation du jeton pour l'obtention d'un accès. L'événement peut ensuite être envoyé pour être surveillé, signalé séparément et utilisé dans le cadre de configurations d'E/S globales. Ne s'affiche pas pour les jetons SALTO. Télécharger Une case pour permettre le téléchargement du jeton sur les panneaux connectés. Défaut est activé. Jetons SALTO. Cliquez sur le bouton Télécharger, qui télécharge le jeton sur le serveur et la porte SALTO. N'expire jamais Le jeton n'expire jamais. Durée des portes étendues Une case à cocher pour donner au jeton un temps d'accès prolongé. Une fois activée, la porte reste déverrouillée plus longtemps que la période d'accès standard pour allouer plus de temps aux utilisateurs le nécessitant. Les durées d'accès standard et étendue sont spécifiées sur la page Door Edit (Modification des portes). Bureau S'affiche pour les jetons SALTO uniquement. Une case à cocher permettant au jeton d'activer le mode Bureau pour une porte configurée pour le mode Bureau, ce qui permet au titulaire de la carte de laisser le verrou ouvert. Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte tout en appuyant sur la poignée intérieure et répète la procédure pour annuler le mode. Définir le verrouillage S'affiche pour les jetons SALTO uniquement. Portes autonomes SALTO uniquement. Une case à cocher pour activer le mode de verrouillage pour une porte qui a un verrou qui peut prendre en charge le verrouillage manuel. Pour plus d'informations sur le verrouillage dans le système SALTO, reportez-vous à la documentation des systèmes SALTO. Pour utiliser ce mode, le titulaire de la carte présente la clé au lecteur intérieur de la porte et répète la procédure pour annuler le mode. Remplacer la confidentialité S'affiche pour les jetons SALTO uniquement. Une case à cocher permettant au titulaire de la carte d'accéder à tout moment à une porte verrouillée de l'intérieur. Ignorer le verrouillage S'affiche pour les jetons SALTO uniquement. Une case à cocher pour permettre à la personne d'accéder à une porte fermée de l'intérieur pendant l'état de verrouillage. Ouvertures d'audit S'affiche pour les jetons SALTO uniquement. Portes autonomes SALTO uniquement. Une case à cocher pour vérifier l'utilisation des clés dans les portes autonomes. Les vérifications ont lieu automatiquement dans les portes en ligne. Champs de jeton 87 Activer la Revalidation S'affiche pour les jetons SALTO uniquement. Une case à cocher pour spécifier une période de revalidation d'une clé avant qu'elle ne devienne invalide. Pour rendre le jeton à nouveau valide, le titulaire de la carte peut présenter le jeton au lecteur mural en ligne à tout moment. Par exemple, une clé nécessite une revalidation tous les sept jours, si la période de mise à jour est définie sur 7 jours. Si la clé est utilisée le troisième jour, la période de mise à jour est réinitialisée. Si la clé n'est pas utilisée pendant plus de sept jours, la clé devient invalide. Exemption de PIN Une case pour permettre l'utilisation du jeton sans code PIN sur le pavé d'un lecteur de cartes. Ne s'affiche pas pour les jetons SALTO. Non pris en charge pour les portes IP ASSA ABLOY. Exemption d'utilisation/perte Une case pour empêcher l'expiration de ce jeton si vous savez que l'identité correspondante reviendra après une longue période d'inactivité. Ne s'affiche pas pour les jetons SALTO. Créer un horodatage Quand un jeton a été émis vers le dispositif mobile de l'identité. Date d'émission La date à laquelle le jeton a été émis. Cliquez sur le champ pour utiliser le calendrier. Date d'activation La date d'activation du jeton. Cliquez sur le champ pour utiliser le calendrier. Date de désactivation La date de désactivation du jeton. Cliquez sur le champ pour utiliser le calendrier. Dans la version ACM 6.18 et les versions ultérieures, il n'y a pas de date de désactivation pour le jeton pour lequel N'expire jamais est activé. Dernière porte La dernière porte sur laquelle le jeton a été utilisé pour obtenir un accès. Dernière utilisation La dernière fois que le jeton a été utilisé pour obtenir un accès. 1 passage libre S'affiche lors de la modification des jetons ViRDI Biometrics uniquement. Sélectionnez une porte dans la liste déroulante. Cliquez sur 1 passage libre pour permettre à l'utilisateur de franchir la porte sans générer d'erreur APB. Inscrire S'affiche uniquement pour les jetons HID Origo. Envoie un e-mail d'invitation avec les instructions de téléchargement de l'application et le code d'invitation afin que l'identité puisse utiliser le jeton émis. Remarque : Le Prénom, le Nom et l'Adresse e-mail sont nécessaires pour inscrire l'identité dans HID Origo. Champs de jeton 88 Émettre un jeton S'affiche uniquement pour les jetons HID Origo. Applicable uniquement après l'inscription de l'identité. Émet un ID mobile vers le dispositif sélectionné. Envoyer une invitation S'affiche uniquement pour les jetons HID Origo. Enregistre un nouveau dispositif mobile. Remarque : Une fois l'invitation acceptée, émettez un jeton vers ce dispositif. Ajoutez un autre jeton. Ajouter un jeton Enregistrer et inscrire S'affiche uniquement pour les jetons ViRDI Biometrics. Il est actif lorsque le gestionnaire de l'inscription biométrie (BE) est en cours d'exécution. Cliquez sur ce bouton pour enregistrer vos modifications et ouvrez le gestionnaire BE pour vous inscrire et enregistrer des empreintes pour l'identité. Le bouton est grisé si le gestionnaire de l'inscription biométrie n'est pas en cours d'exécution : Si votre client ACM est en cours d'exécution dans Chrome ou Firefox, et que le gestionnaire de l'inscription biométrie est en cours d'exécution même si ce bouton est grisé, vous pouvez établir une connexion en ouvrant l'URL https ://avobiometric.loc:9875/ dans votre navigateur Web. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Champs de jeton 89 Gestion des rôles La fonctionnalité Rôles vous permet de définir les autorisations de contrôle des accès et d'application disponibles dans le système. Une fois que les rôles sont définis, ils peuvent être attribués aux identités, en fonction du type de contrôle d'accès ou des fonctions de l'application qu'ils peuvent avoir. Lorsque vous sélectionnez Rôles, les options suivantes s'affichent : l Rôles : affiche la liste Rôles, la page de démarrage de cette fonctionnalité. l Règles : affiche la liste Règles. l Groupes : affiche la liste Groupes. l Groupes d'accès : affiche la liste Groupes d'accès. l Délégations : affiche la liste Délégations. l Partitions : affiche la liste Partitions. l Groupes de routage : affiche la liste Groupes de routage. l Niveaux dʼaccès aux ascenseurs : affiche la liste Niveaux d'accès aux ascenseurs. Configuration des rôles Un rôle est un conteneur de toutes les autorisations dont un opérateur ACM a besoin dans le système ACM pour effectuer une fonction spécifique dans l'organisation. Chaque rôle peut inclure des groupes d'accès, des délégations, des groupes de routage et des privilèges d'attribution de rôle. l l l l Un groupe d'accès contient toutes les portes et tous les niveaux d'accès aux ascenseurs dont a besoin un détenteur de badge. Une délégation est une liste d'autorisations pour la fonction au sein du système ACM qui permet à un opérateur ACM de configurer les paramètres et de surveiller les événements. Un groupe de routage permet à un opérateur ACM de surveiller des types d'événements et des composants matériels spécifiques. Dans le cadre du rôle, vous pouvez également spécifier les rôles qu'un opérateur peut attribuer à d'autres personnes. Une fois que vous avez défini les groupes d'accès, les délégations, les groupes de routage et les privilèges d'attribution de rôle, vous pouvez les attribuer aux rôles appropriés, puis attribuer les rôles aux identités dans le système. Ajout d'un rôle Un rôle définit un ensemble d'autorisations dans l'application ACM qui permettent aux utilisateurs d'exécuter des fonctions spécifiques. Remarque : Définissez les groupes d'accès, les délégations et les groupes de routage requis avant Gestion des rôles 90 de configurer les rôles. Pour ajouter un rôle : 1. Sélectionnez 2. Cliquez sur Rôles > Rôles. Ajouter un rôle et saisissez un nom pour le nouveau rôle. Sinon, cliquez sur pour créer une copie d'un rôle existant. Remarque : La copie d'un rôle enfant comprend le lien vers le rôle parent. Une copie d'un rôle parent n'inclut aucun des rôles enfants. 3. Fournissez les autres informations demandées sur cette page. 4. Cliquez sur Enregistrer. L'écran Modification du rôle s'affiche. 5. Sélectionnez l'onglet Groupes d'accès pour attribuer des groupes d'accès au rôle. 6. Sélectionnez l'onglet Déléguer pour attribuer des délégations au rôle. 7. Sélectionnez l'onglet Routage pour attribuer des groupes de routage au rôle. 8. Sélectionnez l'onglet Attr. des rôles pour spécifier les privilèges d'attribution de rôle. Les opérateurs possédant ce rôle peuvent uniquement attribuer les rôles spécifiés dans cette liste aux autres personnes dans le système. 9. Sélectionnez l'onglet Accès pour afficher les groupes d'accès, les portes et les identités associés à ce rôle. 10. Sélectionnez l'onglet Audit pour consulter le journal de toutes les modifications apportées à ce rôle. 11. Cliquez sur Enregistrer. Modification d'un rôle Pour modifier un rôle : 1. Cliquez sur Rôles. 2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier. 3. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent : l Modification du rôle : utilisez cette page pour modifier les paramètres généraux du rôle. l Groupes d'accès : utilisez cette page pour attribuer des groupes d'accès au rôle. l Déléguer : utilisez cette page pour attribuer des délégations au rôle. l Routage : utilisez cette page pour attribuer des groupes de routages au rôle. Modification d'un rôle 91 l l l Attr. des rôles : cette page permet de spécifier les privilèges d'attribution de rôle. Les opérateurs possédant ce rôle peuvent uniquement attribuer les rôles spécifiés dans cette liste aux autres personnes dans le système. Accès : utilisez cette page pour afficher les portes, les identités et les groupes d'accès associés au rôle. Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées au rôle. Remarque : N'oubliez pas de cliquer sur sur chacune des pages. pour enregistrer les modifications apportées Attribution d'un groupe d'accès à un rôle Vous devez attribuer un groupe d'accès à un rôle pour le rendre effectif. 1. Sélectionnez Rôles > Rôles. 2. Sélectionnez l'onglet Groupes d'accès. 3. Sélectionnez les groupes d'accès que vous souhaitez ajouter au rôle. Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur . . Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic pour sélectionner des éléments individuels. 4. Cliquez sur Enregistrer. Toutes les personnes ayant le rôle ont maintenant les autorisations d'accès définies par le groupe d'accès. Attribuer des délégations à un rôle Pour attribuer des délégations à un rôle : 1. Dans le menu déroulant Rôles, sélectionnez Délégations. 2. Dans la liste des rôles sur le volet Délégations, cliquez sur le rôle que vous souhaitez modifier. 3. Dans la liste Disponibles, sélectionnez toutes les délégations devant faire partie du rôle, puis cliquez sur . La délégation est ajoutée à la liste Membres pour indiquer qu'elle est désormais attribuée au rôle. Pour supprimer une délégation du rôle, sélectionnez-la dans la liste Membres, puis cliquez sur Attribution d'un groupe d'accès à un rôle . 92 Conseil : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj et en les déplaçant d'un clic. 4. Cliquez sur Enregistrer. Attribution de groupes de routage à un rôle Pour attribuer des groupes de routage à un rôle : 1. Cliquez sur Rôles. 2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier. 3. Sélectionnez l'onglet Routage. 4. Dans la liste Disponibles, sélectionnez tous les groupes de routage devant faire partie du rôle, puis cliquez sur . Le groupe de routage est ajouté à la liste Membres pour indiquer qu'il est désormais attribué. Pour supprimer un groupe de routage du rôle, sélectionnez le groupe en question dans la liste Membres, puis cliquez sur . Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. 5. Cliquez sur Enregistrer. Attribution de rôles L'onglet Attr. des rôles vous permet d'autoriser les membres d'un rôle à attribuer les rôles spécifiés aux autres utilisateurs. Pour spécifier ces autorisations : 1. Cliquez sur Rôles. 2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier. 3. Sélectionnez l'onglet Attr. des rôles. 4. Dans la liste Disponibles, sélectionnez tous les rôles que les membres du rôle pourront attribuer aux autres, puis cliquez sur . Le rôle est ajouté à la liste Membres. Pour supprimer un rôle de la liste, sélectionnez-le dans la liste Membres, puis cliquez sur Attribution de groupes de routage à un rôle . 93 Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. 5. Cliquez sur Enregistrer. Suppression d'un rôle Pour supprimer un rôle : Remarque : Les rôles par défaut ne peuvent pas être supprimés. 1. Sélectionnez Rôles. 2. Dans la liste Rôles, cliquez sur à côté du rôle que vous souhaitez supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Recherche de rôles Affichez tous les rôles qui ont été configurés dans le système ACM sur la page Rôles . Pour affiner les résultats de la recherche : 1. Sélectionner Nom, Installé, Défaut, Date de début ou alors Date d'arrêt dans Champ de recherche. 2. Sélectionnez l'opérateur de recherche dans Valeur de recherche et tapez votre recherche. 3. Facultatif. Pour affiner votre recherche, cliquez sur Ajouter des critères, répétez les étapes ci-dessus et sélectionnez l'opérateur de recherche Et ou Ou (situé à côté du bouton Rechercher). Pour supprimer une seule ligne de critères, cliquez sur Supprimer. Pour effacer tous les champs, cliquez sur Effacer la recherche. 4. Cliquez sur Rechercher. Les résultats s'affichent. Nom Le nom du rôle. Cliquez sur le nom pour modifier le rôle. Parent Le parent du rôle. Cliquez sur le nom pour modifier le rôle. Rôles enfants Installé Les rôles enfants du rôle parent. Ce rôle est opérationnel et disponible sur le système, si disponible. indique qu'il est désactivé. Cliquez sur l'icône pour modifier le paramètre. Suppression d'un rôle 94 Valeur par défaut Ce rôle est attribué automatiquement lors de l'ajout d'une nouvelle identité. indique qu'il est désactivé. Cliquez sur l'icône pour modifier le paramètre. Remarque : La modification de ce paramètre n'affecte pas les identités existantes. Elle s'applique uniquement lors de la création d'une nouvelle identité. Par exemple, vous pouvez modifier ces paramètres pour inscrire plusieurs identités avec le même ensemble de rôles dans une seule session, ou les utiliser pour définir un ensemble commun de rôles applicables à toutes les identités. Date début La date et l'heure d'activation du rôle. La valeur par défaut est la date du jour au moment de la création du rôle. Date de fin La date et l'heure de désactivation du rôle ; par exemple, 12/31/2037 23:59:59. À partir de 6.18 ACM, il n'y a pas de date d'arrêt pour le rôle pour lequel N'expire jamais est activé. Créer une copie Cliquez sur pour créer une copie d'un rôle existant. Remarque : La copie d'un rôle enfant comprend le lien vers le rôle parent. Une copie d'un rôle parent n'inclut aucun des rôles enfants. Supprimer Cliquez sur pour supprimer le rôle de la base de données. Remarque : Les rôles par défaut ne peuvent pas être supprimés. Ajouter un rôle Cliquez sur le bouton pour ajouter un nouveau rôle. Créer un Cliquez sur le bouton pour générer un rapport de tous les rôles dans le système. nouveau rapport Champs de rôle Ajouter ou modifier un rôle dans la page Rôles > Rôles Nom Champs de rôle : Le nom du rôle. 95 Parent Le parent du rôle. Seuls les rôles définis dans le système s'affichent dans la liste déroulante. Les rôles enfant hériteront de toutes les autorisations d'accès définies pour le rôle parent. Par ailleurs, vous ne pouvez pas supprimer un rôle parent tant que vous n'avez pas supprimé tous ses enfants. Remarque : Cette fonctionnalité avancée est uniquement recommandée pour les opérateurs expérimentés. Date début La date et l'heure d'activation du rôle. La valeur par défaut est la date du jour au moment de la création du rôle. Cliquez sur le champ pour utiliser le calendrier. La date et l'heure sont affichées dans l'heure locale de l'appareil ACM. Date de fin La date et l'heure de désactivation du rôle ; par exemple, 12/31/2037 23:59:59. Pour afficher le champ et utiliser le calendrier, retirer la case N'expire jamais avant de cliquer sur le champ. Dans ACM à partir de 6.18, il n'y a pas de date d'arrêt pour le rôle dont N'expire jamais est activé. La date et l'heure sont affichées dans l'heure locale de l'appareil ACM. N'expire jamais Le rôle n'expire jamais. Pour un nouveau rôle, le paramètre est activé par défaut. Installé Ce rôle est opérationnel et disponible sur le système, si disponible. Valeur par défaut Ce rôle est attribué automatiquement lors de l'ajout d'une nouvelle identité. L'activation de ce paramètre n'affecte pas les identités existantes. Elle s'applique uniquement lors de la création d'une nouvelle identité. Vous devez modifier les identités existantes si vous souhaitez que ce rôle leur soit appliqué. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Rôles – Page de groupes d'accès Lorsque vous sélectionnez l'onglet Groupes d'accès, la page Groupes d'accès s'affiche. Les groupes d'accès sont des ensembles d'autorisations d'accès physique qui incluent les niveaux d'accès aux portes et à l'ascenseur. Pour plus d'informations sur les groupes d'accès, voir Gestion de l'accès aux portes sur la page 117. Cette page vous permet d'assigner des groupes d'accès au rôle. Rôles – Page de groupes d'accès 96 Caractéristique Disponible Description Liste des groupes d'accès configurés dans le système. Pour attribuer un groupe d'accès à ce rôle, sélectionnez le groupe d'accès, puis cliquez sur Membres . Liste des groupes d'accès attribués au rôle. Pour supprimer un groupe d'accès du rôle, sélectionnez le groupe en question, puis cliquez sur . Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. Rôles ─ Page de délégation Lorsque vous sélectionnez l'onglet Déléguer, la page Déléguer s'affiche. Les délégations sont des ensembles de commandes autorisées dans l'application ACM. Pour plus d'informations sur les délégations, voir Gestion des accès dans l'application sur la page 123. Cette page vous permet d'affecter des délégations au rôle. Caractéristique Disponible Description Liste des délégations configurées dans le système. Pour ajouter une délégation au rôle, sélectionnez-la dans la liste Disponible, puis cliquez sur Membres pour la déplacer vers la liste Membres. Liste des délégations attribuées au rôle. Pour supprimer une délégation du rôle, sélectionnez-la dans la liste Membres, puis cliquez sur pour la déplacer vers la liste Disponible. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. Rôles ─ Page de routage Lorsque vous sélectionnez l'onglet Routage, la page Routage s'affiche. Les groupes de routage permettent à Rôles ─ Page de délégation 97 certains utilisateurs de surveiller des types d'événements et des composants spécifiques pendant un intervalle défini. Pour plus d'informations sur le routage, voir Routage des événements vers l'écran de surveillance sur la page 134. Cette page vous permet d'attribuer des groupes de routage au rôle. Caractéristique Disponible Description Liste de groupes de routage définis dans le système. Pour attribuer un groupe de routage à ce rôle, sélectionnez le groupe de routage, puis cliquez sur Membres . Liste des groupes de routage attribués au rôle. Pour supprimer un groupe de routage du rôle, sélectionnez le groupe en question, puis cliquez sur . Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. Page Rôles - Attribution des rôles Lorsque vous sélectionnez l'onglet Attr. des rôles, la page Attr. des rôles s'affiche. Cette page vous permet d'indiquer les rôles que les membres du rôle peuvent attribuer à d'autres identités. Par exemple, supposez que vous souhaitiez qu'un administrateur de badge puisse attribuer des rôles pour les droits d'accès au site. Vous ne souhaitez en revanche pas qu'il puisse attribuer des rôles de super administrateur ou de superviseur de surveillance à un utilisateur. Caractéristique Disponible Description Liste des rôles configurés dans le système. Pour autoriser les membres de ce rôle à attribuer un rôle spécifique à d'autres identités, sélectionnez le rôle, puis cliquez sur Membres . Liste des rôles que l'utilisateur peut attribuer aux autres utilisateurs. Pour supprimer un rôle de la liste, sélectionnez-le, puis cliquez sur . Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Rôles - Attribution des rôles 98 Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. Page Rôles - Accès Lorsque vous sélectionnez l'onglet Access à partir de l'écran Modification des rôles, la liste des rôles parents et enfants, des identités, des groupes d'accès et des portes associés au rôle s'affiche. Caractéristique Rôles enfants Description Les rôles enfants du rôle parent. Cliquez sur + ou - à côté de chaque rôle pour afficher ou masquer les identités qui lui sont associées. Identités Les identités qui sont membres du rôle. Parent Le parent du rôle. Cliquez sur + ou - à côté du rôle parent pour afficher ou masquer les groupes d'accès et les portes qui lui sont assignés. Groupes d'accès Les groupes d'accès attribués au rôle. Portes Les portes affectées au rôle. Page Rôles - Audit Lorsque vous sélectionnez l'onglet Audit, la page d'audit s'affiche. Elle présente un journal qui répertorie toutes les modifications apportées au rôle. Caractéristique Description Date Date et heure de la modification du rôle. Opérateur Utilisateur ayant modifié le rôle. Attribut Informations détaillées sur le rôle modifié. Avant Informations détaillées du rôle avant sa modification. Si cette cellule est vide, il n'existait aucune valeur précédente. Après Informations détaillées du rôle après sa modification. Créer un nouveau rapport Cliquez sur ce bouton pour créer un rapport PDF contenant les informations figurant sur cette page. Configuration des règles Les règles définissent les normes d'accès pour les portes, les entrées et les sorties. Par exemple, vous pouvez spécifier le nombre de tentatives de saisie du code PIN sur un pavé numérique ou la durée pendant laquelle un utilisateur est autorisé à rester dans une zone. Utilisez des règles pour remplacer les paramètres configurés pour des portes, des entrées et des sorties individuelles. Pour les portes, vous pouvez également définir des règles de porte prioritaire pour les situations de grande Page Rôles - Accès 99 priorité et les cas d'urgence. Une règle de porte de priorité remplace les paramètres en cours pour un groupe de portes, y compris les paramètres appliqués par les autres règles de portes, les actions globales de priorité et de non-priorité, les spécifications du travail et les macros. Les règles de priorités sont destinées à soutenir les procédures d'exploitation en cas d'urgence sur votre site, y compris les situations potentiellement mortelles (incendies, tornades, tremblements de terre, attaques physiques, etc.) et dangereuses (projections de liquide chimiques, fuites de gaz, explosions, etc.). Ces règles nécessitent des autorisations spéciales pour leur configuration et utilisent des options spécifiques pour fonctionner. Pour plus d'informations, voir Situations de priorité sur la page 497 et Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge sur la page 509. Les politiques sont activées grâce à la fonction Groupes. Après avoir créé une règle, vous devez l'affecter à un groupe de composants matériels afin de la rendre effective. Tous les utilisateurs et dispositifs de sécurité attribués au groupe sont concernés par les règles figurant dans le groupe. Une règle est en vigueur lorsqu'elle est installée sur le dispositif ACM. Ajout d'une règle Pour ajouter une règle : 1. Sélectionnez Rôles > Règles. 2. Cliquez sur Ajouter une règle. La page Ajout d'une règle s'affiche. 3. Renseignez le champ Nom. 4. Sélectionnez les types de matériels que vous souhaitez remplacer. Porte Entrée et Sortie. 5. Cliquez sur Enregistrer. Lorsque la page s'actualise, l'écran Modifier une règle s'affiche. 6. Les onglets de cet écran varient en fonction des options sélectionnées sur la page Ajout d'une règle : l Sélectionnez l'onglet Mercury pour remplacer les paramètres des portes connectées à un panneau Mercury Security. l Sélectionnez l'onglet Entrée pour remplacer les paramètres des entrées. l Sélectionnez l'onglet Sortie pour remplacer les paramètres des sorties. Modification d'une règle Pour modifier une règle : 1. Sélectionnez Rôles > Règles. La liste Règles apparaît. 2. Cliquez sur la règle à modifier. L'écran Modification des règles s'affiche. Ajout d'une règle 100 3. Parcourez les pages à onglets et effectuez les modifications requises. Les onglets de cet écran varient en fonction des options sélectionnées sur la page Ajout d'une règle : l Mercury : cette page vous permet de configurer la règle applicable aux portes connectées à un panneau Mercury Security. l Entrée : cette page vous permet de configurer une règle pour les entrées. l Sortie : cette page permet de configurer une règle pour les sorties. Remarque : N'oubliez pas de cliquer sur sur chacune des pages. pour enregistrer les modifications apportées Suppression d'une règle Pour supprimer une règle : 1. Sélectionnez Rôles > Règles. 2. Sur la page Liste des règles, cliquez sur à côté de la règle à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Liste Règles Lorsque vous sélectionnez Rôles > Règles, la liste Règles s'affiche. Cette page répertorie toutes les règles configurées dans le système. Caractéristiques Nom Description Nom de la règle. Cliquez sur le nom pour modifier les détails de la règle. Installé Indique si la règle communique avec le dispositif. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Porte Indique si la règle concerne les portes. Entrée Indique si la règle concerne les entrées. Sortie Indique si la règle concerne les sorties. Supprimer Cliquez sur Ajouter une règle Cliquez sur ce bouton pour ajouter une nouvelle règle. pour supprimer la règle de la base de données. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport sur toutes les règles du système. Page Règles - Ajout de règles Lorsque vous cliquez sur Ajouter une nouvelle politique dans la liste Règles, la page Ajout d'une politique s'affiche. Saisissez les informations demandées. Suppression d'une règle 101 Caractéristique Description Nom Saisissez le nom de cette règle. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installé Cochez cette case pour indiquer que la règle est opérationnelle et disponible sur le système. Porte Cochez cette case pour attribuer les portes avec cette règle. Entrée Cochez cette case pour attribuer les entrées avec cette règle. Sortie Cochez cette case pour attribuer les sorties avec cette règle. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Règles - Règles : ajouter Lorsque vous cliquez sur l'onglet Règle, la page Modification d'une règle s'affiche. Cette page vous permet de modifier les paramètres généraux des règles. Effectuez les modifications requises. Caractéristique Description Nom Saisissez le nom de cette règle. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installé Cochez cette case pour indiquer que la règle est opérationnelle et disponible sur le système. Porte Cochez cette case pour attribuer les portes avec cette règle. Entrée Cochez cette case pour attribuer les entrées avec cette règle. Sortie Cochez cette case pour attribuer les sorties avec cette règle. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Règles - Règles : ajouter 102 Page Règles - Mercury Security Lorsque vous sélectionnez l'onglet Mercury, la page Mercury apparaît. Cette page vous permet de configurer une règle applicable à un groupe de portes connecté à un panneau Mercury Security. ATTENTION — Si aucun Mode de porte n'est sélectionné pour cette règle et que vous ne sélectionnez pas de programmation ou sélectionnez Jamais actif et la politique est appliquée à un groupe de portes après le déclenchement d'une Action globale non prioritaire, le Mode de porte est défini sur Carte uniquement, quel que soit le paramètre de priorité supérieure appliqué par l’Action globale. Champ Priorité Description Cochez cette case pour spécifier qu'il s'agit d'une règle de porte de priorité. Cette option est activée uniquement lorsque les valeurs des options Mode de verrouillage et le Programmation personnalisée sont correctement configurées. Les paramètres d'une règle de porte de priorité sont appliquées à toutes les portes et panneaux Mercury Security associé à la règle lorsqu'elle est activée. Une règle de porte de priorité est conçue comme une réponse aux situations de priorité, telles que des situations d'urgence imprévisibles. Pour obtenir des instructions détaillées, voir Situations de priorité sur la page 497. Nom Saisissez le nom de cette règle de porte. Type d'accès Sélectionnez le type d'accès de la règle de porte. Mode de verrouillage Pour une porte de sans fil, sélectionnez le mode de verrouillage à définir par cette règle de porte. Sélectionnez Aucun si vous configurez une règle de porte de priorité. Ce paramètre est utilisé avec le paramètre de l'option Programmation personnalisée pour activer la case de la priorité. Mode de porte Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Important : Vous devez sélectionner un Mode de porte pour chaque politique de porte que vous créez. Si un Mode de porte n'est pas sélectionné : l l Page Règles - Mercury Security La règle ne peut être utilisée pour un Remplacement de porte. Le Mode de porte peut être réglé sur Carte uniquement si la règle est installée après le déclenchement d'une Action globale non-prioritaire. 103 Champ Mode de porte hors ligne Description Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Le mode Porte hors ligne n'est plus pris en charge si le contrôleur de porte est connecté à un panneau LP4502 qui a remplacé un panneau HID VertX. Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L'option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Mode personnalisé Sélectionnez un autre mode de porte qui sera actif pendant la durée spécifiée dans le champ Programmation personnalisée. Programmation personnalisée Définissez le moment à partir duquel le Mode personnalisé est actif. Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Important : Sélectionnez Actif 24 h/24 si vous configurez une règle de porte de priorité. Ce paramètre est utilisé avec le paramètre de l'option Mode de verrouillage pour activer la case de la priorité. Mode APB Sélectionnez le mode APB (anti-passback) de cette règle de porte. Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback sur la page 232. Délai d'APB Indiquez, en secondes, le délai requis avant qu'une autre entrée d'APB ne soit autorisée. Zone d'entrée Sélectionnez la zone dans laquelle pénètre l'utilisateur en franchissant une porte. Seules les zones précédemment configurées dans le système s'affichent dans cette liste. Zone de sortie Sélectionnez la zone que quitte l'utilisateur en franchissant une porte. Seules les zones précédemment configurées dans le système s'affichent dans cette liste. Délai de saisie du code PIN Indiquez, en secondes, le délai dont dispose l'utilisateur pour saisir un code PIN. Tentatives de saisie du code PIN Indiquez le nombre de tentatives de saisie du code PIN dont dispose l'utilisateur avant qu'un événement PIN non valide soit généré. Mode LED Sélectionnez le mode LED pour spécifier la manière dont les LED du lecteur s'affichent. Pour plus d'informations sur les modes LED, voir Modes LED de sécurité Mercury sur la page 350. Page Règles - Mercury Security 104 Champ Pré-alarme suspendue Description Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émission d'une pré-alarme. Au lieu de générer une alarme, un signal d'avertissement est transmis au serveur Access Control Manager. Heure d'accès quand ouvert Indiquez, en secondes, la durée pendant laquelle une porte reste déverrouillée après la lecture d'une carte. Heure d'accès standard Indiquez, en secondes, la durée pendant laquelle une porte reste déverrouillée une fois l'accès autorisé. Si la porte n'est pas ouverte dans ce laps de temps, elle est automatiquement verrouillée. Maintenu ouvert Indiquez, en secondes, la durée de maintien de l'ouverture d'une porte avant la génération de l'événement Porte maintenue ouverte. Accès prolongé Indiquez, en secondes, la durée pendant laquelle une porte reste déverrouillée une fois que les détenteurs de jeton ont reçu une autorisation d'accès étendu. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Maintien étendu Indiquez, en secondes, la durée de maintien d'une porte ouverte pour les utilisateurs disposant d'une autorisation d'accès étendu. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Mode de gâche Sélectionnez le mode de gâche. l l l Écourter à l'ouverture — la gâche est désactivée lorsque la porte s'ouvre. Durée de gâche complète — la gâche est désactivée lorsque son minuteur arrive à expiration. Désactiver à la fermeture — la gâche est désactivée lorsque la porte se ferme. Masquer pendant action forcée Spécifiez quand les événements Porte forcée sont masqués. Masquer les portes maintenues ouvertes pendant Spécifiez quand les événements Porte maintenue ouverte sont masqués. Toujours masquer les forcées Dans la zone de liste déroulante, sélectionnez TRUE (Vrai) pour masquer tous les événements de porte forcée. Toujours masquer les maintenues Dans la zone de liste déroulante, sélectionnez TRUE (Vrai) pour masquer tous les événements de Zone portes maintenues ouvertes. Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Attributs de gestion de porte Page Règles - Mercury Security 105 Champ Description Activer le mode codé Sélectionnez TRUE (Vrai) pour permettre à l'utilisateur d'entrer le code de sa carte sur le pavé numérique. Refuser la contrainte Sélectionnez TRUE (Vrai) pour refuser l'accès à un utilisateur qui indique vouloir franchir une porte sous contrainte. Ne pas pousser la gâche pour REX Sélectionnez TRUE (Vrai) pour désactiver l'impulsion de la gâche de la porte lorsqu'une demande de sortie est activée. Pour une règle pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge un commutateur de position de porte (DPOS), cette case doit être sur VRAI. Contrôle à deux Sélectionnez TRUE (Vrai) afin de préciser que deux jetons sont nécessaires pour ouvrir cartes requis une porte. Le cas échéant, la règle d'entrée de deux personnes est appliquée. Filtre de portes forcées Sélectionnez TRUE (Vrai) pour filtrer les événements Forced Door (Porte forcée). En cas de fermeture lente ou de fermeture brutale avec rebond occasionnant une ouverture de quelques secondes de la porte, ce filtre offre un délai de fermeture de la porte de trois secondes avant la génération d'un événement. Consigner les Normalement, le système consigne un seul message pour la lecture d'une carte et autorisations l'ouverture d'une porte. Si vous sélectionnez TRUE (Vrai), deux messages distincts sont immédiatement consignés : l'un lorsque l'accès est autorisé et l'autre lorsque la porte s'ouvre. Cet événement n'est pas transformé en événement Access Control Manager. Consigner tous les accès tels qu'utilisés Sélectionnez TRUE (Vrai) pour consigner toutes les autorisations d'accès, que la porte soit ouverte ou non. Événements détaillés Sélectionnez TRUE (Vrai) pour générer des événements détaillés de tous les matériels au niveau de la porte, y compris le masquage de la position de cette dernière, l'expiration du minuteur et le statut de sortie. Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un événement. Utiliser un relais Sélectionnez TRUE (Vrai) pour activer l'utilisation du relais de blocage de la porte. de dérivation Ne pas Sélectionnez TRUE ((Vrai)) pour désactiver la consignation des transactions de demande consigner les de sortie. transactions Rex dans le journal Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un Cliquez sur ce bouton pour générer un rapport au format PDF sur cette règle de porte. nouveau rapport Page Règles - Entrée Lorsque vous sélectionnez l'onglet Entrée, la page Entrée s'affiche. Cette page vous permet de configurer une règle pour les entrées. Page Règles - Entrée 106 Caractéristique Description Nom Saisissez le nom de l'entrée. Stabilisation Sélectionnez le nombre d'unités (environ 16 ms chacune) autorisées pour la stabilisation. Délai d'entrée Saisissez le nombre de secondes autorisées pour l'entrée avant que cette dernière n'émette une alarme. Délai de sortie Saisissez le nombre de secondes autorisées pour la sortie avant que l'entrée n'émette une alarme. Délai de suspension Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale. Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserve il dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normale avant de signaler l'état normal. Journalisation Saisissez le type de journalisation requis pour cette entrée. Valeurs valides : l l l Consigner tous les changements : consignation de toutes les modifications affectant cette entrée. Ne pas connecter CoS si masqué : consignation de toutes les modifications à l'exception des événements de changement d'état (CoS) si l'entrée est actuellement masquée. Ne pas connecter CoS si masqué aucun CoS en difficulté : consignation de toutes les modifications à l'exception des événements de changement d'état (CoS) si l'entrée est actuellement masquée et qu'aucun événement de ce type ne pose problème. Programmation Indiquez quand l'entrée est masquée. Lorsque la programmation est active, l'entrée est masquée. Mode Saisissez le mode utilisé pour l'entrée. Options disponibles : l Normal : l'entrée de la porte est un contact de porte normal. l Sans maintien : l'entrée de la porte est un contact sans maintien. l Maintien : l'entrée de la porte est un contact avec maintien. Résistance EOL Sélectionnez la valeur Résistance de fin de ligne requise pour l'entrée. Seules les valeurs de résistance de fin de ligne préalablement définies pour le système apparaissent dans cette liste. Activé Cochez cette case pour indiquer que l'entrée est connectée et prête à communiquer avec l'hôte Access Control Manager. Masquée Sélectionnez VRAI pour indiquer que l'entrée est masquée habituellement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Règles - Sortie Lorsque vous cliquez sur l'onglet Sortie, la page Sortie s'affiche. Cette page vous permet de configurer une Page Règles - Sortie 107 règle pour les sorties. Caractéristique Description Nom Saisissez le nom de la sortie. Activé Cochez cette case pour indiquer que la sortie est connectée et prête à communiquer avec l'hôte Access Control Manager. Mode Sélectionnez le mode de sortie. Heure de pulsation Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Programmation Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Règles - Audit Lorsque vous cliquez sur l'onglet Audit, le journal contenant toutes les modifications apportées à la règle s'affiche. Caractéristique Description Date Date et heure de la modification de la règle. Opérateur Utilisateur ayant modifié la règle. Attribut Champ ayant été modifié. Avant Valeur indiquée dans le champ avant que la modification prenne effet. Si cette cellule est vide, il n'existait aucune valeur précédente. Après Valeur indiquée dans le champ après que la modification prenne effet. Créer un nouveau rapport Cliquez sur ce bouton pour générer un fichier PDF de l'historique des audits. Configuration des groupes La fonction de groupes vous permet de regrouper des composants matériels (caméras, portes, etc.) et/ou des composants du système (identités, rôles, etc.). Les groupes sont utiles pour diverses fonctions, notamment : l l Appliquer des profils d'identité à plusieurs personnes simultanément à l'aide de la fonction de mise à jour par lots. Appliquer des modèles de portes à de nombreuses autres portes à la fois en utilisant la fonctionnalité de mise à jour par lot. Page Règles - Audit 108 l l Permettre aux opérateurs de surveiller des types d'événements et des composants matériels spécifiques par le biais de groupes de routage. Attribuer des règles de remplacement des paramètres à un groupe de composants matériels. Remarque : Ne confondez pas les groupes et les groupes d'accès. Pour plus d'informations sur les groupes d'accès, voir Gestion de l'accès aux portes sur la page 117. Ajout d'un groupe Pour ajouter un groupe : 1. Sélectionnez Rôles > Groupes. 2. Cliquez sur Ajouter un groupe. La page Ajout d'un groupe s'affiche. 3. Renseignez le champ Nom. 4. Cliquez sur Enregistrer. Lorsque la page s'actualise, l'écran Modification d'un groupe s'affiche. 5. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent : l Groupe : cette page permet de renommer le groupe et de sélectionner les partitions l Règles : cette page permet d'affecter des règles au groupe. l Membres : cette page permet d'ajouter des composants au groupe. l Audit : cette page permet de consulter le journal de toutes les modifications apportées au groupe. Modification d'un groupe Pour modifier un groupe existant : 1. Sélectionnez Rôles > Groupes. La liste Groupes s'affiche. 2. Cliquez sur le nom du groupe à modifier. La page Modification d'un groupe s'affiche. 3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent : l Groupe : cette page permet de modifier le nom du groupe et d'afficher les règles et les membres actuels du groupe. l Règles : cette page permet de sélectionner les règles du groupe. l Membres : cette page permet de sélectionner les composants du groupe. l Ajout d'un groupe Audit : cette page permet de consulter le journal de toutes les modifications apportées au groupe. 109 Remarque : N'oubliez pas de cliquer sur sur chacune des pages. pour enregistrer les modifications apportées Attribution de règles aux groupes Pour attribuer des politiques à un groupe : 1. Sélectionnez Rôles > Groupes. La liste Groupes s'affiche. 2. Dans la liste Groupes, cliquez sur le nom du groupe à modifier. La page Modification d'un groupe s'affiche. 3. Sélectionnez l'onglet Règles. 4. Dans la liste Disponibles, sélectionnez toutes les règles à attribuer au groupe, puis cliquez sur . La règle est ajoutée à la liste Membres pour indiquer qu'elle est désormais attribuée. Pour supprimer une règle du groupe, sélectionnez-la dans la liste Membres, puis cliquez sur . Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. 5. Cliquez sur Enregistrer. Affectation de membres aux groupes Un groupe peut contenir un certain nombre de membres. Les membres d'un groupe peuvent être des éléments matériels (caméras, portes, etc.) et/ou des éléments système (identités, rôles, etc.). Pour attribuer des membres à un groupe : 1. Sélectionnez Rôles > Groupes. La liste Groupes s'affiche. 2. Dans la liste Groupes, cliquez sur le nom du groupe à modifier. La page Modification d'un groupe s'affiche. 3. Sélectionnez l'onglet Membres. 4. Dans la liste déroulante Type, sélectionnez le type d'élément que vous souhaitez ajouter au groupe. Lorsque vous sélectionnez un type, les éléments correspondants s'affichent dans la fenêtre Disponible. REMARQUE : Si la liste figurant dans la fenêtre Disponible comprend dix entrées ou plus, une option de recherche standard apparaît pour permettre de réduire cette liste. Si la liste comprend plus de 2 000 entrées, une option de recherche avancée apparaît pour permettre de réduire cette liste. Attribution de règles aux groupes 110 5. Dans la liste Disponible, sélectionnez tous les éléments à attribuer au groupe, puis cliquez sur . L'élément est ajouté à la liste Membres pour indiquer qu'il est désormais affecté. Poursupprimerunélémentdugroupe,sélectionnezl'élémentdanslalisteMembres,puiscliquezsur . Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. 6. Cliquez sur Enregistrer. Création d'un groupe matériel pour le routage Pour utiliser les groupes de routage, vous devez créer un groupe contenant les sources d'événements qui vous intéressent. Les sources d'événements doivent être des composants matériels. Pour plus d'informations sur les groupes de routage, voir Routage des événements vers l'écran de surveillance sur la page 134. 1. Sélectionnez Rôles > Groupes. La liste Groupes s'affiche. 2. Cliquez sur Ajouter un groupe. La page Ajout d'un groupe s'affiche. 3. Renseignez le champ Nom. 4. Sélectionnez une partition pour le groupe matériel. Ceci est important pour le routage si vous ne souhaitez pas que les opérateurs des différentes partitions voient ce groupe matériel. 5. Cliquez sur Enregistrer. L'écran Modification du groupe s'affiche. 6. Sélectionnez l'onglet Membres. 7. Dans la liste déroulante Type, sélectionnez un type de composant matériel. Remarque : Ne sélectionnez pas Identité ou Rôle, ces types n'étant pas routables. 8. Sélectionnez les composants matériels que vous souhaitez ajouter au groupe. 9. Répétez les deux étapes précédentes si vous souhaitez ajouter d'autres types de composants matériels au groupe. 10. Cliquez sur Enregistrer. Création d'un groupe matériel pour le routage 111 Utilisation de règles pour remplacer les paramètres matériels 1. Sélectionnez Rôles > Règles. 2. Créez une règle. Pour plus d'informations sur la procédure de création d'une règle, voir Ajout d'une règle sur la page 100. 3. Sélectionnez Rôles > Groupes. La liste Groupes s'affiche. 4. Cliquez sur Ajouter un groupe. La page Ajout d'un groupe s'affiche. 5. Renseignez le champ Nom, puis cliquez sur . Lorsque la page s'actualise, l'écran Modification d'un groupe s'affiche. 6. Sélectionnez l'onglet Règles. 7. Sélectionnez la règle que vous souhaitez attribuer au groupe, puis cliquez sur . 8. Sélectionnez l'onglet Membres. 9. Dans la liste déroulante Type, sélectionnez un type de composant matériel. Remarque : Ne sélectionnez pas Identité ou Rôle, ces types n'étant pas affectés par la règle. 10. Sélectionnez les composants matériels que vous souhaitez remplacer, puis cliquez sur . Le matériel présent dans le groupe est désormais remplacé par la règle spécifiée. Exécution d'une mise à jour par lot des identités La fonction de mise à jour par lot vous permet d'attribuer un profil d'identité à plusieurs personnes en même temps. Remarque : Vous avez besoin d'au moins un profil d'identité et un groupe d'identités pour effectuer une mise à jour par lot. Vous pouvez effectuer une mise à jour par lot depuis la page Profils d'identité ou Groupes. Exécution d'une mise à jour par lot à partir de la page Profils d'identité 1. Sélectionnez Identités > Profils. 2. Dans la liste Profils d'identité, cliquez sur d'identité que vous souhaitez appliquer. dans la colonne Mise à jour par lot à côté du profil La boîte de dialogue Mise à jour par lot apparaît. Dans la liste déroulante Groupe, sélectionnez un groupe. Utilisation de règles pour remplacer les paramètres matériels 112 3. Cliquez sur OK. Toutes les identités de ce groupe sont mises à jour avec le profil d'identité. Exécution d'une mise à jour par lot à partir de la page Groupes 1. Sélectionnez Rôles > Groupes. 2. Dans la colonne Mise à jour par lot, cliquez sur à côté du groupe à modifier. La boîte de dialogue Mise à jour par lot apparaît. 3. Dans la liste déroulante Profil d'identité, sélectionnez un profil d'identité. 4. Cliquez sur Enregistrer. Toutes les identités du groupe sont mises à jour avec ce profil d'identité. Exécution d'une mise à jour par lot des identités ou des modèles La fonctionnalité Mise à jour par lot sur la page Rôles vous permet d'affecter un profil d'identité à un groupe d'identités, ou un modèle de porte à un groupe de portes provenant du même fabricant. Cela est utile pour appliquer des paramètres standard nouveaux ou modifiés à un groupe d'identités ou de portes. AVERTISSEMENT — Il existe un risque de perte d'un rapport de mise à jour par lot de modèles de portes en raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu'une mise à jour par lot de modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour obtenir des instructions sur l'activation des fenêtres contextuelles, reportez-vous aux fichiers d'aide de votre navigateur Web. 1. Sélectionnez Rôles > Groupes. La liste Groupes s'affiche. 2. Dans la colonne Mise à jour par lot, cliquez sur vous souhaitez mettre à jour. à côté du groupe d'identités ou de portes que La boîte de dialogue Mise à jour par lot apparaît. 3. Dans la liste déroulante, choisissez le profil d'identité ou le modèle de porte à appliquer aux membres de ce groupe. Seuls les profils d'identité ou les modèles de portes préalablement définis par le système s'affichent dans cette liste. 4. Cliquez sur Enregistrer. Remarque : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres Exécution d'une mise à jour par lot à partir de la page Groupes 113 contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira que la fenêtre contextuelle a été bloquée. Les valeurs de champ de tous les membres du groupe sont désormais définies par le profil d'identité ou le modèle de porte. Planification d'une mise à jour par lot des identités ou des portes Pour planifier une mise à jour par lots : 1. Sélectionnez Rôles > Groupes. La liste Groupes s'affiche. 2. Cliquez sur dans la colonne Planificateur. La boîte de dialogue Spécification du travail – Général s'affiche. 3. Fournissez les informations demandées. 4. Cliquez sur Suivant. La boîte de dialogue Spécification du travail - Programmation s'affiche. 5. Dans la liste déroulante, spécifiez la fréquence de la mise à jour. Suivant la valeur sélectionnée, des champs supplémentaires apparaissent. 6. Fournissez les informations demandées. 7. Cliquez sur Suivant. La boîte de dialogue Spécification du travail – Résumé s'affiche. 8. Cliquez sur Valider pour planifier ce travail. Le travail est planifié. Suppression d'un groupe Pour supprimer un groupe existant : 1. Sélectionnez Rôles > Groupes. 2. Dans la liste Groupes, cliquez sur à côté du groupe à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Liste Groupes Lorsque vous sélectionnez Rôles > Groupes, la liste Groupes s'affiche. Cette page répertorie tous les groupes configurés dans le système. Planification d'une mise à jour par lot des identités ou des portes 114 Caractéristique Nom Description Nom du groupe. Cliquez sur le nom pour modifier les détails du groupe. Membres Nombre de membres attribués au groupe. Règle Nombre de règles attribuées au groupe. Mise à jour par lot Cliquez sur pour effectuer la mise à jour par lots. Planificateur Cliquez sur pour planifier une ou plusieurs mises à jour par lots. Supprimer Cliquez sur pour supprimer le groupe de la base de données. Ajouter un groupe Cliquez sur ce bouton pour ajouter un nouveau groupe. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport pour tous les groupes du système. Page Groupes - Ajout d'un groupe Lorsque vous cliquez sur Ajouter un nouveau groupe dans la liste Groupes, la page Ajout d'un groupe s'affiche. Entrez les informations requises dans chaque onglet. Nom Saisissez le nom du groupe. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Règles Sélectionnez les règles que vous souhaitez associer à ce groupe. Membres Sélectionnez les membres que vous souhaitez associer à ce groupe. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Groupes – Modification d'un groupe Lorsque vous cliquez sur l'onglet Groupe, la page Modification d'un groupe s'affiche. Cette page vous permet de modifier le nom du groupe, et de déterminer les règles et les identités qui lui sont actuellement associées. Groupes ─ Page des règles Lorsque vous sélectionnez l'onglet Règles, la page Règles s'affiche. Les règles sont des règles d'accès que vous pouvez définir pour les portes, les entrées et les sorties. Pour plus d'informations sur les règles, voir Configuration des règles sur la page 99. Cette page vous permet d'affecter des règles au groupe. Page Groupes - Ajout d'un groupe 115 Caractéristique Disponible Description Liste des règles configurées dans le système. Pour attribuer une règle au groupe, sélectionnez la règle dans la liste Disponibles, puis cliquez sur Membres pour la déplacer vers la liste Membres. Liste des règles actuellement associées au groupe. Pour supprimer une règle du groupe, sélectionnez la règle dans la liste Membres, puis cliquez sur pour la déplacer vers la liste Disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. Page Groupes - Membres Lorsque vous sélectionnez l'onglet Membres, la page Membres s'affiche. Les groupes peuvent comprendre un certain nombre de composants matériels (caméras, portes, etc.) et/ou d'éléments système (identités, rôles, etc.). Cette page vous permet d'affecter des composants au groupe. Caractéristique Type Description Sélectionnez le type de composant que vous souhaitez ajouter à ce groupe. Lorsque vous sélectionnez un type, les composants correspondants s'affichent dans la fenêtre Disponibles. Disponible Liste des composants disponibles dans le système. Pour attribuer un composant à ce groupe, sélectionnez le composant, puis cliquez sur . Membres Liste des composants attribués au groupe. Pour supprimer un composant de ce groupe, sélectionnez le composant, puis cliquez sur . Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. Page Groupes - Membres 116 Page Groupes - Audit Lorsque vous cliquez sur l'onglet Audit, le journal contenant toutes les modifications apportées au groupe s'affiche. Caractéristique Description Date Date et heure de la modification du groupe. Opérateur Utilisateur ayant modifié le groupe. Attribut Champ ayant été modifié. Avant Valeur indiquée dans le champ avant que la modification prenne effet. Si cette cellule est vide, il n'existait aucune valeur précédente. Après Valeur indiquée dans le champ après que la modification prenne effet. Créer un nouveau rapport Cliquez sur ce bouton pour générer un fichier PDF de l'historique des audits. Gestion de l'accès aux portes Les groupes d'accès sont des ensembles d'autorisations d'accès physique aux portes et niveaux d'accès aux ascenseurs. Vous devez configurer les portes avant de créer des groupes d'accès. Si vous souhaitez contrôler l'accès aux étages d'un bâtiment, vous devez également configurer les niveaux d'accès aux ascenseurs au préalable. Pour plus d'informations sur les niveaux d'accès aux ascenseurs, voir Gestion de l'accès aux ascenseurs sur la page 139. Après avoir créé un groupe d'accès, vous devez l'attribuer à un rôle pour le rendre effectif. Cela permet aux membres du rôle d'accéder aux portes et niveaux d'accès aux ascenseurs indiqués dans le groupe d'accès. Ajout d'un groupe d'accès Pour contrôler l'accès aux étages de votre bâtiment, vous devez créer des niveaux d'accès aux ascenseurs. Pour plus d'informations, voir Gestion de l'accès aux ascenseurs sur la page 139. Conseil : Il est recommandé de configurer les portes et les niveaux d'accès aux ascenseurs avant de créer des groupes d'accès. Pour ajouter un groupe d'accès : Page Groupes - Audit 117 1. Sélectionnez 2. Cliquez sur Rôles > Groupes d'accès. Ajouter un groupe d'accès et saisissez un nom pour le nouveau groupe d'accès. Sinon, cliquez sur pour créer une copie d'un groupe d'accès existant. Remarque : Une copie d'un groupe d'accès existant inclut uniquement les portes du membre dans votre partition. La copie n'inclut aucun des rôles ou identités associés au groupe d'accès existant. 3. Sélectionnez un dispositif pour gérer le groupe d'accès. 4. Renseignez le reste de la page. Pour plus d'informations, voir Champs Groupe d'accès sur la page 121. 5. Cliquez sur Enregistrer. La page Modification d'un groupe d'accès s'affiche. 6. Sélectionnez les portes que vous souhaitez ajouter au groupe d'accès. Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur . . Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic pour sélectionner des éléments individuels. 7. Cliquez sur Enregistrer. Conseil : Si un message indique que l'option Programmation avancée ne peut pas être activée lors de l'enregistrement, effectuez l'une des opérations suivantes : l l Enregistrez la programmation sélectionnée sans Programmation avancée. Certaines portes ne prennent en charge que les programmations de base. Recherchez les groupes d'accès à l'aide de la programmation et sélectionnez une autre programmation. 8. Après avoir créé un groupe d'accès, vous devez l'attribuer à un rôle pour le rendre effectif. Pour plus d'informations, voir Attribution d'un groupe d'accès à un rôle sur la page 92. Ajout d'un groupe d'accès 118 Modification d'un groupe d'accès 1. Sélectionnez Rôles > Groupes d'accès. La liste Groupes d'accès apparaît. 2. Cliquez sur le nom du groupe d'accès à modifier. La page Modification du groupe d'accès s'affiche. 3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent : l l l Modifier : cette page permet de modifier le groupe d'accès Accès : cette page permet d'afficher les portes, les rôles et les identités figurant dans ce groupe d'accès Audit : cette page permet de consulter le journal de toutes les modifications apportées à ce groupe d'accès. Remarque : N'oubliez pas de cliquer sur sur chacune des pages. pour enregistrer les modifications apportées Suppression d'un groupe d'accès Remarque : Vous ne pouvez supprimer que les groupes d'accès qui ne sont associés à aucun rôle. Avant de supprimer un groupe d'accès, vous devez le supprimer du rôle auquel il est associé. Pour plus d'informations, voir Attribution d'un groupe d'accès à un rôle sur la page 92. 1. Sélectionnez Rôles > Groupes d'accès. La liste Groupes d'accès s'affiche. 2. Dans la liste Groupes d'accès, cliquez sur à côté du groupe d'accès à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Groupes d'accès – Exemple Voici un scénario illustrant l'utilisation des groupes d'accès : un rôle et un jeton sont attribués à un utilisateur. Le rôle attribué peut contenir un ou plusieurs groupes d'accès. Chaque groupe d'accès indique les autorisations d'accès à une ou plusieurs portes et un ou plusieurs panneaux pendant un certain temps. Lorsqu'un jeton est téléchargé, il reçoit des autorisations d'accès aux portes indiquées par le rôle. Exemple de fonctionnement : Modification d'un groupe d'accès 119 1. Créez le rôle « Rôle RH » qui comprend deux groupes d'accès. l l Groupe d'accès 1 : de 9 h à 17 h du lundi au vendredi, Porte « Porte d'entrée », Panneau 1. Groupe d'accès 2 : de 11 h à 14 h du lundi au vendredi, Porte « Porte de salle de pause », Panneau 2. 2. Attribuez un utilisateur au rôle RH. 3. Créez un jeton pour l'utilisateur appelé Jeton A avec le numéro interne 12345. Pour télécharger les autorisations d'accès aux panneaux appropriés, les opérations suivantes doivent être effectuées : l l Attribuer un groupe d'accès au Panneau 1 avec une programmation de 9 h à 17 h du lundi au vendredi, pour la porte « Porte d'entrée ». Appeler ce groupe Groupe d'accès 1. Attribuer un groupe d'accès au Panneau 2 avec une programmation de 11 h à 14 h du lundi au vendredi, pour la porte « Porte de salle de pause ». Appeler ce groupe Groupe d'accès 2. l Télécharger le Jeton A pour le Panneau 1 – Numéro de jeton 12345, PA 1. l Télécharger le Jeton A pour le Panneau 2 – Numéro de jeton 12345, PA 2. Attribution d'un groupe d'accès à un rôle Vous devez attribuer un groupe d'accès à un rôle pour le rendre effectif. 1. Sélectionnez Rôles. 2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier. 3. Sur la page Modifier le rôle, sélectionnez l'onglet Groupes d'accès. 4. Sélectionnez les groupes d'accès que vous souhaitez ajouter au rôle. Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur . . Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic pour sélectionner des éléments individuels. 5. Cliquez sur Enregistrer. Toutes les personnes possédant ce rôle disposent à présent des autorisations d'accès définies par le groupe d'accès. Recherche de groupe d'accès Affichez tous les groupes d'accès qui ont été configurés dans le système ACM sur la page Groupes d'accès. Rôles > Pour affiner les résultats de la recherche : Attribution d'un groupe d'accès à un rôle 120 1. Sélectionnez Nom, Calendrier, Installé, Porte ou Partitions dans le Champ de recherche. 2. Sélectionnez l'opérateur de recherche dans Valeur de recherche et tapez votre recherche. 3. Facultatif. Pour affiner votre recherche, cliquez sur Ajouter des critères, répétez les étapes ci-dessus et sélectionnez l'opérateur de recherche Et ou Ou (situé à côté du bouton Rechercher). Pour supprimer une seule ligne de critères, cliquez sur Supprimer. Pour effacer tous les champs, cliquez sur Effacer la recherche. 4. Cliquez sur Rechercher. Les résultats s'affichent. Nom Nom du groupe d'accès. Cliquez sur le nom pour modifier le groupe d'accès. Dispositif Installé Le nom du dispositif qui gère le groupe d'accès. indique que le groupe d'accès communique avec le dispositif. indique que la communication est désactivée. Cliquez sur l'icône pour modifier le paramètre. Porte Le nombre de portes associées au groupe d'accès. Rôles Les rôles auxquels le groupe d'accès est affecté. Créer une copie Cliquez sur pour créer une copie d'un groupe d'accès existant. Remarque : Une copie d'un groupe d'accès existant inclut uniquement les portes du membre dans votre partition. La copie n'inclut aucun des rôles ou identités associés au groupe d'accès existant. Supprimer Cliquez sur pour supprimer le groupe d'accès. Remarque : Il est impossible de supprimer des groupes d'accès attribués à un rôle. Ajouter un groupe d'accès Cliquez sur le bouton pour ajouter un nouveau groupe d'accès. Créer un Cliquez sur le bouton pour générer un rapport sur tous les groupes d'accès du nouveau système. rapport Champs Groupe d'accès Ajouter ou modifier un groupe d'accès à partir de Nom Champs Groupe d'accès Rôles > Groupes d'accès : Nom du groupe d'accès. 121 Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Dispositif L'appliance qui gère le groupe d'accès. Programmation Quand le groupe d'accès est actif. Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Conseil : Si un message indique que l'option Programmation avancée ne peut pas être activée lors de l'enregistrement, effectuez l'une des opérations suivantes : l l Niveau d'accès aux ascenseurs Enregistrez la programmation sélectionnée sans Programmation avancée. Certaines portes ne prennent en charge que les programmations de base. Recherchez les groupes d'accès à l'aide de la programmation et sélectionnez une autre programmation. Le niveau d'accès aux ascenseurs qui s'applique au groupe d'accès. Seuls les niveaux d'accès aux ascenseurs définis dans le système apparaissent dans cette liste. Installé Si sélectionné, le groupe d'accès est actuellement opérationnel et disponible sur le système. Options Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Remplacement de la confidentialité Porte compatible IP ASSA ABLOY uniquement. Permet au titulaire de la carte de contourner et de déverrouiller une porte qui est verrouillée de l'intérieur après avoir appuyé sur le bouton de confidentialité. Disponible Les portes disponibles sur le dispositif. Pour ajouter une porte au groupe d'accès, sélectionnez-la dans la liste Disponibles, puis cliquez sur Membres pour la déplacer dans la liste Membres. Les portes affectées au groupe d'accès. Pour ajouter une porte au groupe d'accès, sélectionnez-la dans la liste Membres, puis cliquez sur Champs Groupe d'accès pour la déplacer dans la liste Disponible. 122 Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Groupes d'accès – Page Accès Lorsque vous sélectionnez l'onglet Accès sur l'écran Groupe d'accès : modifier, une liste des portes, des identités et des rôles associés au groupe d'accès s'affiche. Caractéristique Description Groupe d'accès Nom de ce groupe d'accès. Cliquez sur le nom pour revenir à la page Modifier. Portes Liste des portes accessibles par les identités dans ce groupe d'accès. Rôles Liste des rôles attribués au groupe d'accès. Cliquez sur + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Liste des utilisateurs membres du groupe d'accès. Page Groupes d'accès - Audit Lorsque vous sélectionnez l'onglet Audit sur l'écran Groupe d'accès : modifier, le journal qui contient toutes les modifications apportées au groupe d'accès s'affiche. Caractéristique Description Date Date et heure de la modification du groupe d'accès. Opérateur Utilisateur ayant modifié le groupe d'accès. Attribut Informations détaillées sur le groupe d'accès modifié. Avant Informations détaillées du groupe d'accès avant sa modification. Si cette cellule est vide, il n'existait aucune valeur précédente. Après Informations détaillées du groupe d'accès après sa modification. Créer un Cliquez sur ce bouton pour créer un rapport PDF contenant les informations figurant sur nouveau rapport cette page. Gestion des accès dans l'application Une délégation est une liste d'autorisations pour des fonctionnalités spécifiques au sein du système ACM qui peut être attribuée à un opérateur ACM (ou à un groupe d'opérateurs) à l'aide des rôles. Par exemple, vous pouvez créer une délégation contenant uniquement les autorisations qui permettent aux opérateurs d'accéder à la configuration des paramètres d'identité et une autre délégation contenant uniquement les autorisations qui permettent aux opérateurs d'accéder à la surveillance d'événements. Afin d'octroyer à un opérateur ACM l'autorisation d'utiliser les fonctions spécifiques, créez une délégation qui contient uniquement les autorisations visant l'utilisation de ces fonctions spécifiques, puis attribuez cette Groupes d'accès – Page Accès 123 délégation à un rôle. L'opérateur peut accéder à ces fonctionnalités uniquement lorsqu'un rôle attribué à cette délégation est attribué à un opérateur. Par exemple, pour qu'un opérateur valide un certificat SSL à partir d'un serveur LDAP, cet opérateur doit avoir un rôle qui contenant une délégation qui inclut l'autorisation Valider les certificats de collaboration. Après avoir créé une délégation, vous devez l'attribuer à un rôle pour la rendre effective. Ajout d'une délégation Pour ajouter une délégation : 1. Sélectionnez 2. Cliquez sur Rôles > Délégations. Ajouter une délégation et saisissez un nom pour la nouvelle délégation. Sinon, cliquez sur 3. Cliquez sur pour créer une copie d'une délégation existant. Enregistrer. La page Modification des délégations s'affiche. 4. Sélectionnez les autorisations que vous souhaitez inclure dans la délégation. Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur . . Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic pour sélectionner des éléments individuels. 5. Cliquez sur Enregistrer. 6. Après avoir créé une délégation, vous devez l'attribuer à un rôle pour la rendre effective. Pour plus d'informations, voir Ajout d'une délégation à un rôle en dessous. Modification d'une délégation Pour modifier une délégation : 1. Sélectionnez Rôles > Délégations. La liste Délégations apparaît. 2. Cliquez sur le nom de la délégation à modifier. La page Modification des délégations s'affiche. 3. Effectuez les modifications requises. 4. Cliquez sur Enregistrer. Ajout d'une délégation à un rôle Vous devez attribuer une délégation à un rôle pour la rendre effective. Ajout d'une délégation 124 1. Cliquez sur Rôles. La liste Rôles s'affiche. 2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier. L'écran Modification du rôle s'affiche. 3. Sélectionnez l'onglet Déléguer. 4. Sélectionnez les délégations que vous souhaitez ajouter au rôle. Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur . . Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic pour sélectionner des éléments individuels. 5. Cliquez sur Enregistrer. Toutes les personnes possédant ce rôle disposent à présent des autorisations d'accès définies par la délégation. Suppression d'une délégation Pour supprimer une délégation : 1. Sélectionnez Rôles > Délégations. La liste Délégations s'affiche. 2. Dans la liste Délégations, cliquez sur à côté de la délégation que vous souhaitez supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Liste Délégations Lorsque vous sélectionnez Rôles > Délégations, la liste Délégations s'affiche. Cette page répertorie toutes les délégations configurées dans le système. Nom Le nom de la délégation. Cliquez sur le nom pour modifier la délégation. Membres Le nombre de tâches qui sont autorisées dans la délégation. Créer une copie Cliquez sur Supprimer Cliquez sur pour créer une copie d'une délégation existante. pour supprimer la délégation. Ajouter une délégation Cliquez sur ce bouton pour ajouter une nouvelle délégation. Créer un nouveau rapport Suppression d'une délégation Cliquez sur ce bouton pour générer un rapport sur toutes les délégations du système. 125 Page Délégations - Délégation : modifier Lorsque vous cliquez sur le nom d'une délégation dans la liste Délégations, la page Délégation : modifier s'affiche. Cette page permet d'indiquer les tâches autorisées par la délégation. Caractéristique Description Nom Saisissez le nom de la délégation. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Disponible Liste des tâches disponibles dans l'application ACM. Pour ajouter une tâche à la délégation, sélectionnez le terme dans la liste Disponible, puis cliquez sur Membres pour le placer dans la liste Membres. Liste des tâches membres de la délégation. Pour supprimer une tâche de la délégation, sélectionnez le terme dans la liste Membres, puis cliquez sur Rechercher pour la déplacer vers la liste Disponible. Entrez un terme, puis cliquez sur Filtrer pour filtrer les résultats de la fenêtre Disponibles. Cliquez sur Supprimer pour supprimer le filtre. Sensible à la casse Cochez cette case pour indiquer que les lettres du champ Rechercher sont sensibles à la casse. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. Gestion d'un système ACM partitionné Conseil : Reportez-vous à ces informations si vous effectuez la configuration initiale d'un dispositif ACM avant son déploiement. Les partitions sont des zones d'accès administratif distinctes dans le système ACM qui peuvent être gérées indépendamment. Étant donné qu'il est très évolutif, un seul système ACM peut être partitionné pour gérer l'accès pour les locataires individuels qui se trouvent dans une tour de bureaux, des bâtiments sur un campus ou des emplacements d'une organisation géographiquement dispersée. Pensez aux partitions comme des Page Délégations - Délégation : modifier 126 instances indépendantes d'un système ACM au sein de votre système ACM. Le partitionnement ressemble beaucoup au filtrage. Vous pouvez créer des partitions fonctionnelles simples ou des partitions complexes destinées à un usage spécifique. Plus votre partitionnement est complexe, plus celui-ci doit être administré avec soin. Remarque : Ne confondez pas les zones avec des partitions. Une partition est une zone d'accès administratif distincte au sein du système ACM. Une zone est un emplacement physique qui nécessite un contrôle d'accès supplémentaire. Par conséquent, dans un système partitionné, une zone est configurée au sein d'une partition. Dans le cas d'un système non partitionné, tous les éléments et toutes les fonctionnalités sont potentiellement disponibles pour toutes les identités (opérateurs ACM et détenteurs de badge). Les rôles et les délégations sont utilisés pour limiter l'accès des opérateurs aux fonctionnalités et aux éléments tandis que les groupes d'accès sont destinés à restreindre l'accès physique des détenteurs de badge. Important : Dans un système partitionné, toutes les fonctionnalités et tous les éléments affectés à une partition ne sont disponibles que pour les identités également affectées à cette partition. Les rôles et les délégations d'une partition sont utilisés pour limiter l'accès des opérateurs aux fonctionnalités et aux éléments alors que les groupes d'accès permettent de restreindre l'accès physique des détenteurs de badge. Tous les éléments de partitions peuvent être assignés à plusieurs partitions. Nous vous recommandons de partitionner un système ACM avant son déploiement. Par ailleurs, vous devriez utiliser l'identité de l'administrateur système par défaut (avec l'ID de connexion admin) afin de configurer le système partitionné. Les éléments qui ne sont affectés à aucune partition appartiennent à une partition non nommée, appelée « partition vierge », et sont disponibles pour toutes les identités. Traitez la partition vierge comme une partition séparée à laquelle tout le monde peut accéder. Pour les détenteurs de badge, utilisez la partition vierge pour contenir les portes des zones communes, qui peuvent inclure des entrées de bâtiment, des garages de stationnement, des ascenseurs, etc., auxquelles tous les détenteurs de badge peuvent accéder. En revanche, concernant les opérateurs ACM, utilisez la partition vierge pour contenir les éléments communs que tout opérateur peut configurer. Conseil : Vous pouvez également créer des partitions communes spécifiques, ce qui pourrait s'avérer plus pratique pour un système partitionné ACM dispersé géographiquement, et conserver la partition vierge. Lors de la configuration : Gestion d'un système ACM partitionné 127 l l d'une identité : affecter un opérateur ACM à une ou plusieurs partitions limite l'opérateur à des éléments dans leurs partitions assignées ainsi qu'à ceux attribués à aucune partition. La nonaffectation d'un opérateur à une partition restreint ce dernier à des éléments qui ne sont affectés à aucune partition. d'un élément : l'affectation d'un élément à une partition restreint le nombre de personnes pouvant afficher ou modifier l'élément associé aux opérateurs ACM affectés à cette partition. Si vous affectez toutes les partitions à un élément, celui-ci peut être consulté par tous les opérateurs SAUF ceux qui ne sont affectés à aucune partition. Si vous ne sélectionnez pas de partition, un opérateur ACM peut modifier l'élément. Une fois les partitions configurées, le menu déroulant Partition apparaît comme une option de configuration pour tout objet pouvant être affecté à une partition. Planification d'un système partitionné Dans l'idéal, planifiez comment partitionner votre système ACM avant de le déployer. Il est beaucoup plus facile de déployer un système partitionné et de le configurer que d'ajouter des partitions à un système déjà déployé et de le reconfigurer à nouveau. Si la partition n'est pas planifiée et testée correctement avant d'être opérationnelle, les éléments risquent d'être masqués (inaccessibles) pour les utilisateurs qui en ont besoin pour effectuer leur travail correctement. Certaines des considérations à prendre en compte lors de la planification de vos partitions : l Centraliser la commande. Utilisez toujours l'identité de l'administrateur système par défaut pour configurer les partitions. Cette identité a toujours un accès complet à toutes les partitions. l Limitez l'accès des opérateurs ACM aux partitions. Autorisez uniquement les opérateurs ACM responsables des opérations de commande d'accès dans une partition à accéder à cette partition. Pour appliquer ceci : o Créez un rôle d'administrateur personnalisé pour l'identité de l'opérateur ACM affectée à l'administration d'une partition. Configurez ce rôle et ses délégations afin d'empêcher l'administrateur système d'une partition de créer des partitions ou de s'affecter à d'autres partitions. o Créez des rôles personnalisés avec les délégations nécessaires pour les identités d'opérateur ACM affecté à d'autres responsabilités dans une partition. Configurez ces rôles pour inclure uniquement les délégations nécessaires. Les rôles par défaut (tels que l'opérateur de surveillance ou de recrutement) peuvent également être utilisés, car ils sont préconfigurés avec les délégations nécessaires. Par exemple, pour créer un opérateur de recrutement, veillez à ce que o Créez des enregistrements d'identité pour des opérateurs ACM limités à des partitions spécifiques afin qu'ils ne puissent pas afficher ou modifier leurs propres enregistrements d'identité. Configurez le dossier d'identité de l'opérateur (Identités>Identité) afin qu'il ne soit pas visible à une partition qui les comprend comme un opérateur (Rôles>Partitions). Planification d'un système partitionné 128 Important : Si vous partitionnez les rôles ou les délégations, il est important de s'assurer que les opérateurs affectés à ces rôles et délégations ont également accès aux partitions. l Gardez les partitions aussi simples que possible. Évitez les éléments partagés au sein de plus d'une partition. Idéalement, configurez chaque partition de sorte que son infrastructure physique soit complètement séparée des autres partitions. Par exemple, aucune porte ne doit se trouver dans plus d'une partition. Une partition ne doit contenir que les éléments devant être gérés dans cette partition. Parmi les exemples figurent : o les portes et ascenseurs partagés par deux locataires situés au même étage. Créez une partition distincte pour les portes et les ascenseurs partagés et affectez-la aux deux locataires. L'opérateur ACM pour chaque locataire peut configurer les portes dans cette partition partagée et chaque opérateur peut permettre aux détenteurs de badge d'accéder aux portes dans leur propre partition, ainsi que dans la partition partagée. o Un système ACM dispersé géographiquement avec des bureaux à distance. Créez une partition pour chaque bureau à distance. L'administrateur système par défaut peut accéder à toutes les partitions et gérer l'ensemble du système, et un administrateur système ACM local à chaque bureau à distance peut gérer la partition de son bureau. Les détenteurs de badge qui ont besoin d'accéder à plus d'un bureau à distance peuvent ensuite être affectés aux partitions des bureaux à distance auxquels ils ont besoin d'accéder. Conseil : Si vous devez avoir des partitions avec des éléments en double, telles que des portes partagées par deux locataires, tenez compte des complications que peuvent rencontrer des administrateurs ou d'autres opérateurs ayant accès à certaines partitions (mais pas à toutes) lors de la modification de partitions. Par exemple, vous pouvez rencontrer des problèmes si vous devez modifier la configuration de vos partitions lors de l'installation ou de la sortie des locataires, ou augmenter ou réduire leur espace au sol. l Gérez la partition vierge avec soin. La partition vierge contient des éléments non affectés à aucune partition. Toute identité ou tout élément non affecté à une partition est défini par défaut sur la partition vierge et est limité à cette partition. Par exemple, les détenteurs de badge limités à la partition vierge peuvent uniquement ouvrir des portes dans la partition vierge. Toutefois, les détenteurs de badge affectés à une ou plusieurs partitions peuvent ouvrir des portes dans les partitions auxquelles ils sont affectés et dans la partition vierge. De même, les opérateurs ACM restreints à la partition vierge peuvent uniquement configurer les éléments de la partition vierge. Toutefois, les opérateurs affectés à une ou plusieurs partitions peuvent configurer des éléments dans les partitions auxquelles ils sont affectés et dans la partition vierge. Dans un système partitionné, un nombre limité de détenteurs de badges peuvent accéder à toutes les partitions, telles que le personnel de conciergerie, de sécurité, de service et de maintenance. Ces personnes doivent être affectées à toutes les partitions de leur enregistrement d'identité. Peu importe si le système est Planification d'un système partitionné 129 partitionné, il devrait également y avoir au moins un autre opérateur ACM affecté au rôle de SuperAdmin, comme une sauvegarde pour le compte par défaut de l'administrateur système pour le système ACM. Configuration d'un système ACM partitionné Nous vous recommandons de partitionner votre système ACM avant qu'il ne soit opérationnel sur votre site et que vous utilisiez l'identité de l'administrateur système par défaut (avec l'ID de connexion admin), afin de configurer votre système partitionné. Utilisez le flux de travail suivant pour configurer votre système partitionné ACM : 1. Déterminez le nombre de partitions dont vous avez besoin. 2. Créez une délégation personnalisée basée sur la délégation Admin qui exclut les délégations Nouvelles identités et Modification d'identités. Par exemple, Délégation d'administrateur de partition. 3. Créez un rôle personnalisé qui inclut la nouvelle délégation. Par exemple, Administrateur de partition. 4. Pour chaque partition planifiée, créez une nouvelle identité dans le système ACM et attribuez-lui le rôle Administrateur de partition. Cette identité sera attribuée à la partition en tant qu'administrateur local. 5. Créez chaque partition et ajoutez l'identité de son administrateur système local. Les identités d'administrateur système par défaut et d'administrateur de partition locale peuvent gérer cette partition. 6. Testez les partitions que vous avez créées avant le déploiement de votre système ACM. À tout le moins, les opérateurs ACM pour chaque partition doivent inscrire un ensemble d'échantillons de détenteurs de badge, puis les surveiller lorsqu'ils accèdent au site partitionné. Une fois le système partitionné, vous pouvez utiliser les groupes de routage. Pour plus d'informations sur les groupes de routage, voir Routage des événements vers l'écran de surveillance sur la page 134. Ajout d'une partition Il s'agit d'une procédure de base sur l'ajout d'une partition. Pour obtenir une procédure plus avancée sur le partitionnement du système ACM, voir Configuration d'un système ACM partitionné au-dessus. Conseil : Nous vous recommandons d'utiliser le compte administrateur par défaut pour configurer des partitions. Pour ajouter une partition : 1. Sélectionnez Rôles > Partitions. La liste Partitions s'affiche. 2. Cliquez sur Ajouter une partition. La page Ajout d'une partition s'affiche. 3. Saisissez un nom pour la nouvelle partition, puis cliquez sur . La page Modification des partitions s'affiche. Configuration d'un système ACM partitionné 130 4. Sélectionnez les opérateurs que vous souhaitez inclure dans la partition. Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur . . Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic pour sélectionner des éléments individuels. 5. Cliquez sur Enregistrer. Le champ Partitions apparaît maintenant comme une option de configuration pour la plupart des paramètres du système. Modification d'une partition Pour modifier une partition : 1. Sélectionnez Rôles > Partitions. La liste Partitions apparaît. 2. Cliquez sur le nom de la partition à modifier. La page Modification des partitions s'affiche. 3. Effectuez les modifications requises. Pour obtenir une procédure plus avancée sur le partitionnement du système ACM, voir Configuration d'un système ACM partitionné sur la page précédente. 4. Cliquez sur Enregistrer. Suppression d'une partition Pour supprimer une partition : 1. Sélectionnez Rôles > Partitions. 2. Dans la liste Partitions, cliquez sur le bouton à côté de la partition à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Partitions - Liste Lorsque vous sélectionnez Rôles > Partitions, la liste Partitions s'affiche. Cette page répertorie toutes les partitions configurées dans le système. Caractéristique Nom Description Nom de la partition. Cliquez sur le nom pour modifier la partition. Membres Nombre d'utilisateurs ayant accès à la partition. Supprimer Cliquez sur Modification d'une partition pour supprimer la partition. 131 Caractéristique Description Ajouter une partition Cliquez sur ce bouton pour ajouter une nouvelle partition. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport sur toutes les partitions du système. Partitions - Ajouter une page Pour ajouter une partition : 1. Sélectionnez Rôles > Partitions. 2. Cliquez sur Ajouter une partition. La page Ajout d'une partition s'affiche. 3. Saisissez le nom de la partition. 4. Cliquez sur Enregistrer. La page Modification des partitions s'affiche. 5. Dans la liste Disponibles, sélectionnez les utilisateurs qui doivent avoir accès à la partition, puis cliquez sur . Les utilisateurs sont ajoutés à la liste Membres pour indiquer qu'ils ont accès à la partition. Pour supprimer des utilisateurs dans la partition, sélectionnez-les dans la liste Membres, puis cliquez sur . Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. Page Partitions - Modification des partitions Lorsque vous cliquez sur le nom d'une partition dans la liste Partitions, la page Modification des partitions s'affiche. Cette page vous permet d'ajouter des utilisateurs à la partition. Caractéristique Description Nom Saisissez le nom de la partition. Disponible Liste des utilisateurs du système. Seuls les utilisateurs disposant d'identifiants de connexion apparaissent dans cette liste. Pour ajouter un utilisateur à la partition, sélectionnez-le dans la liste Disponible, puis cliquez sur Membres pour le déplacer vers la liste Membres. Liste des utilisateurs ayant accès à la partition. Pour supprimer un utilisateur de la partition, sélectionnez-le dans la liste Membres, puis cliquez sur Partitions - Ajouter une page pour le déplacer dans la liste Disponibles. 132 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. Affectation de partitions à des opérateurs et entités ACM Une fois qu'une partition (ou un ensemble de partitions) est créée, remplissez chaque partition avec les éléments nécessaires à son déploiement. Chaque partition devrait être configurée comme suit : l Un ou plusieurs opérateurs ACM avec des responsabilités spécifiques doivent être attribués à cette partition. Toute identité avec des informations de connexion au système ACM peut appartenir à une partition. L'appartenance à une identité dans une partition est affectée à la page Partition : modifier. Pour plus d'informations, reportez-vous à Page Partitions - Modification des partitions sur la page précédente. Si vous ne souhaitez pas que les opérateurs soient vus par d'autres opérateurs sur le système, accédez à la section Informations de compte en bas de la page Modification des identités et affectezleur la partition appropriée. l Lesdits opérateurs ACM doivent recevoir les rôles et les délégations qui leur permettent d'accéder au système ACM. Vous pouvez utiliser les délégations et rôles par défaut ou en créer de nouveaux. Vous pouvez aussi créer des délégations et des rôles, tels que les rôles et les délégations par défaut qui ne sont attribués à aucune partition, mais qui peuvent être affectés à un opérateur dans n'importe quelle partition. Par exemple, vous pouvez créer un enregistrement d'identité pour un opérateur ACM responsable de l'inscription d'autres opérateurs et détenteurs de badge dans une partition spécifique. Affectez le rôle d'opérateur d'inscription par défaut et ses délégations associées à cet enregistrement d'identité, puis ajoutez cette identité à la partition. Sinon, vous pouvez affecter des rôles et des délégations à des partitions spécifiques. Les partitions sont affectées à un rôle sur la page Rôles : modifier, ou à une délégation sur la page Délégation : modifier. Important : Si un rôle est attribué à des partitions spécifiques, les opérateurs non affectés à l'une de ces partitions peuvent se voir refuser totalement ou partiellement l'accès au système ACM. Pour éviter cela, assurez-vous que toutes les identités ayant affecté le rôle ont également accès aux mêmes partitions. Vous devrez peut-être créer des rôles supplémentaires pour accéder à la même fonctionnalité dans les autres partitions. Il en va de même pour les délégations. l Toutes les entités telles que les portes et l'infrastructure associée (politiques, groupes, groupes Affectation de partitions à des opérateurs et entités ACM 133 d'accès, groupes de routage et niveaux d'accès aux ascenseurs) doivent composer la partition, dans l'étendue permettant aux détenteurs de badge d'accéder physiquement au site. L'appartenance à une entité d'une partition est attribuée dans sa page de modification. Accédez à la page de modification de l'entité et sélectionnez la (les) partition(s) dans la liste déroulante Partitions. Un champ Partition vierge pour l'une des entités a un sens bien précis. Une entité non affectée à une partition peut être consultée par tous les opérateurs ACM, y compris par ceux qui ne sont pas affectés à une partition. Toutefois, dès qu'une entité (qui pourrait être un détenteur de badge, un opérateur, une porte ou une entité logique telle qu'un groupe d'accès) est affectée à une partition, celle-ci ne peut être consultée que par les opérateurs affectés à cette partition. Une entité attribuée à plusieurs partitions peut être consultée par des opérateurs affectés à l'une de ces partitions. Lorsqu'une entité est affectée à toutes les partitions, elle peut être consultée par tous les opérateurs, à l'exception des opérateurs non affectés à des partitions. Par exemple, les enregistrements d'identité avec un champ de partition vierge peuvent être consultés par n'importe quel opérateur ACM. Cependant, les enregistrements d'identité auxquels plusieurs partitions sont affectées ne peuvent être consultés que par les opérateurs ACM ayant accès à l'une de ces partitions. Si vous affectez un opérateur ACM à une partition, leur enregistrement d'identité ne peut être consulté que par d'autres opérateurs affectés à cette partition. De la même manière, en ce qui concerne les détenteurs de badge affectés à une partition, leurs enregistrements d'identité ne peuvent être consultés que par des opérateurs affectés à cette partition. De surcroît, leurs privilèges d'accès sont limités au lecteur et aux portes de ladite partition (outre les lecteurs et les portes qui ne sont dans aucune partition). Routage des événements vers l'écran de surveillance Un groupe de routage contrôle les événements acheminés sur un écran de surveillance de l'opérateur. Cette tâche est obtenue en spécifiant les types d'événements et les sources d'événement dans le groupe de routage. Seuls les types d'événements issus des sources d'événement spécifiées sont acheminés. Il s'agit d'une fonctionnalité avancée qui requiert l'utilisation de partitions, de groupes et de rôles et qui doit être configurée uniquement par un opérateur expérimenté. Par exemple, un agent de sécurité peut ne devoir surveiller que les personnes accédant au bâtiment par la porte avant pendant les heures de travail usuelles sans connaître l'activité du système dans l'application ACM. Vous pouvez utiliser un groupe de routage afin de garantir que l'agent de sécurité ne voit que les événements liés à la zone d'entrée. Vous devez configurer les partitions et les groupes avant d'utiliser des groupes de routage. Pour plus d'informations sur les partitions, voir Gestion d'un système ACM partitionné sur la page 126. Pour plus d'informations sur les groupes, voir Configuration des groupes sur la page 108. Après avoir créé un groupe de routage, vous devez l'attribuer à un rôle pour le rendre effectif. Groupes de routage - Présentation Un groupe de routage contrôle les types et les sources d'événements acheminés vers l'écran Surveillance. Par exemple, un agent de sécurité peut ne devoir surveiller que les personnes accédant au bâtiment par la porte avant pendant les heures de travail habituelles sans devoir surveiller les opérateurs qui se connectent et se déconnectent de l'application ACM. Après avoir défini un groupe de routage, seuls les types d'événements générés par les sources Routage des événements vers l'écran de surveillance 134 d'événements pendant la période spécifiée seront dirigés vers l'écran Surveillance. Vous devez planifier le routage et configurer des groupes de composants matériels avant d'utiliser des groupes de routage. Ajout d'un groupe de routage Pour ajouter un groupe de routage : 1. Configurez les partitions du groupe de routage. Pour plus d'informations sur la configuration des partitions, voir Configuration d'un système ACM partitionné sur la page 130. 2. Créez un groupe matériel contenant les sources d'événements intéressantes. Pour plus d'informations sur la création d'un groupe matériel pour le routage, voir Création d'un groupe matériel pour le routage sur la page 111. 3. Si vous souhaitez acheminer des événements à des intervalles spécifiques, configurez une ou plusieurs programmations. Pour plus d'informations sur l'ajout d'une programmation, voir Ajout de programmations (intervalles dans les plaifications) sur la page 428. 4. Sélectionnez Rôles > Groupes de routage. La liste Groupes de routage s'affiche. 5. Cliquez sur Ajouter un groupe de routage. La page Ajout d'un groupe de routage s'affiche. 6. Saisissez un nom pour le groupe de routage. 7. Fournissez les autres informations demandées sur cette page. Important : Sélectionnez la partition appropriée pour ce groupe de routage. 8. Cliquez sur Enregistrer. 9. Sélectionnez l'onglet Types d'événements. 10. Sélectionnez les types d'événements que vous souhaitez transmettre. Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur . . Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic pour sélectionner des éléments individuels. Lorsque vous avez terminé, cliquez sur . 11. Sélectionnez l'onglet Groupes. 12. Sélectionnez le groupe de composants matériels que vous souhaitez transmettre. 13. Cliquez sur Ajout d'un groupe de routage 135 Enregistrer. 14. Après avoir créé un groupe de routage, vous devez l'attribuer à un rôle pour le rendre effectif. Pour plus d'informations, voir Attribution d'un groupe de routage à un rôle en dessous. Modification d'un groupe de routage Pour modifier un groupe de routage : 1. Sélectionnez Rôles > Groupes de routage. La liste Groupes de routage apparaît. 2. Cliquez sur le groupe de routage à modifier. L'écran Modification du groupe de routage s'affiche. 3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent : l l l Programmation : cette page permet de modifier les paramètres des groupes de routage, y compris le nom et la programmation Types d'événements : cette page permet de sélectionner les types d'événements que vous souhaitez transmettre Groupes : cette page permet de sélectionner les groupes de sources d'événement que vous souhaitez transmettre Remarque : N'oubliez pas de cliquer sur sur chacune des pages. pour enregistrer les modifications apportées Attribution d'un groupe de routage à un rôle Vous devez attribuer un groupe de routage à un rôle pour le rendre effectif. 1. Cliquez sur Rôles. 2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier. L'écran Modification du rôle s'affiche. 3. Sélectionnez l'onglet Routage. 4. Sélectionnez les groupes de routage que vous souhaitez ajouter au rôle. Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur . . Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic pour sélectionner des éléments individuels. 5. Cliquez sur Modification d'un groupe de routage 136 Enregistrer. Les opérateurs possédant ce rôle peuvent désormais surveiller les événements définis par le groupe de routage. Suppression d'un groupe de routage Pour supprimer un groupe de routage : 1. Sélectionnez Rôles > Groupes de routage. 2. Dans la liste Groupes de routage, cliquez sur supprimer. à côté du groupe de routage que vous souhaitez 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Liste Groupes de routage Lorsque vous sélectionnez Rôles > Groupes de routage, la liste Groupes de routage s'affiche. Cette page répertorie tous les groupes de routage configurés dans le système. Caractéristique Nom Description Nom du groupe de routage. Cliquez sur le nom pour modifier les détails du groupe de routage. Programmation Indique si le groupe de routage est actif. Type d'événement Nombre de types d'événements qui se trouvent dans le groupe de routage. Groupe Nombre de groupes inclus dans le groupe de routage. Supprimer Cliquez sur Ajouter un groupe de routage Cliquez sur ce bouton pour créer un groupe de routage. pour supprimer le groupe de routage. Créer un Cliquez sur ce bouton pour générer un rapport sur tous les groupes de routage du nouveau rapport système. Page Groupes de routage - Ajout Lorsque vous cliquez sur Ajouter un nouveau groupe de routage dans la liste Groupes de routage, la page Ajout d'un groupe de routage s'affiche. Saisissez les informations demandées. Caractéristique Nom Description Saisissez le nom du groupe de routage. Programmation Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Suppression d'un groupe de routage 137 Caractéristique Description Identificateur de Dans la liste déroulante, sélectionnez l'option qui identifie la programmation. programmation l Dispositif : fait référence à l'heure locale du dispositif à laquelle la transaction a été créée au sein du système ACM. l Événement : fait référence à l'heure locale à laquelle s'est produit l'événement d'origine. Installé Cochez cette case pour indiquer que le groupe de routage est actuellement opérationnel et disponible sur le système. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Groupes de routage - Programmation Lorsque vous cliquez sur le nom d'un groupe de routage dans la liste Groupes de routage, la page Programmation du groupe de routage s'affiche. Cliquez sur l'onglet Programmation pour revenir vers cette page. Caractéristique Nom Description Saisissez le nom du groupe de routage. Programmation Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Identificateur de Dans la liste déroulante, sélectionnez l'option qui identifie la programmation. programmation l Dispositif : fait référence à l'heure locale du dispositif à laquelle la transaction a été créée au sein du système ACM. l Événement : fait référence à l'heure locale à laquelle s'est produit l'événement d'origine. Installé Cochez cette case pour indiquer que le groupe de routage est actuellement opérationnel et disponible sur le système. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Groupes de routage - Types d'événements Lorsque vous sélectionnez l'onglet Types d'événements sur l'écran Groupe de routage : modifier, la page Page Groupes de routage - Programmation 138 Types d'événements s'affiche. Cette page vous permet d'indiquer les types d'événements à acheminer dans ce groupe de routage. Caractéristique Groupe de routage Description Nom du groupe de routage. Cliquez sur le lien associé à ce nom pour revenir à la page Programmation. Disponible Liste des types d'événements configurés dans le système. Pour ajouter un type d'événement au groupe de routage, sélectionnez-le dans la liste Disponibles, puis cliquez sur Membres pour le déplacer dans la liste Membres. Liste des types d'événements inclus dans le groupe de routage. Pour supprimer un type d'événement du groupe de routage, sélectionnez le type en question dans la liste Membres, puis cliquez sur Disponibles. pour le déplacer vers la liste Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Groupes de routage - Groupes Lorsque vous sélectionnez l'onglet Groupes sur l'écran Groupe de routage : modifier, la page Groupes s'affiche. Cette page permet d'ajouter des groupes au groupe de routage. Caractéristique Groupe de routage Description Nom du groupe de routage. Cliquez sur le lien associé à ce nom pour revenir à la page Programmation. Disponible Liste des groupes configurés dans le système. Pour ajouter un groupe au groupe de routage, sélectionnez le groupe en question dans la liste Disponibles, puis cliquez sur Membres pour le placer dans la liste Membres. Liste des groupes du groupe de routage. Pour supprimer un groupe du groupe de routage, sélectionnez le groupe en question dans la liste Membres, puis cliquez sur pour le placer dans la liste Disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Gestion de l'accès aux ascenseurs Un niveau d'accès aux ascenseurs définit l'accès d'un détenteur de badge aux ascenseurs des différents Page Groupes de routage - Groupes 139 étages d'un bâtiment. Par exemple, vous pouvez créer un niveau d'accès aux ascenseurs comprenant les étages 1 et 3. Lorsque vous ajoutez ce niveau d'accès aux ascenseurs à un groupe d'accès, tous les utilisateurs de ce dernier ont accès aux étages 1 et 3. Si vous souhaitez contrôler l'accès aux ascenseurs durant les intervalles spécifiés, vous devez planifier ces derniers avant de créer le niveau d'accès aux ascenseurs. Pour plus d'informations sur les programmations, voir Ajout de programmations (intervalles dans les plaifications) sur la page 428. Après avoir créé un niveau d'accès aux ascenseurs, vous devez l'attribuer à un groupe d'accès pour le rendre effectif. Remarque : Cette fonction s'applique actuellement aux transactions d'ascenseur Mercury Security en mode de suivi des étages. Ajout d'un niveau d'accès aux ascenseurs Si vous souhaitez contrôler l'accès aux ascenseurs durant les intervalles spécifiés, vous devez planifier ces derniers avant de créer le niveau d'accès aux ascenseurs. Pour plus d'informations sur les programmations, voir Ajout de programmations (intervalles dans les plaifications) sur la page 428. Pour ajouter un niveau d'accès aux ascenseurs : 1. Sélectionnez Rôles > Niveaux d'accès aux ascenseurs. La page Liste des niveaux d'accès aux ascenseurs s'affiche. 2. Cliquez sur Ajouter un niveau d'accès aux ascenseurs. 3. Attribuez un nom au niveau d'accès aux ascenseurs dans le champ Description. 4. Sélectionnez un dispositif pour gérer le niveau d'accès aux ascenseurs. 5. Fournissez les autres informations demandées sur cette page. 5. Cliquez sur Enregistrer. 6. Après avoir créé un niveau d'accès aux ascenseurs, vous devez l'attribuer à un groupe d'accès pour le rendre effectif. Pour plus d'informations, voir Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès sur la page suivante. Modification d'un niveau d'accès aux ascenseurs Pour modifier un niveau d'accès aux ascenseurs : 1. Sélectionnez Rôles > Niveaux d'accès aux ascenseurs. La page Liste des niveaux d'accès aux ascenseurs s'affiche. 2. Cliquez sur le niveau d'accès aux ascenseurs à modifier. L'écran Modification du niveau d'accès aux ascenseurs s'affiche. Ajout d'un niveau d'accès aux ascenseurs 140 3. Effectuez les modifications requises. 4. Cliquez sur Enregistrer. Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès Vous devez attribuer un niveau d'accès aux ascenseurs à un groupe d'accès pour le rendre effectif. 1. Sélectionnez Rôles > Groupes d'accès. La page Liste des groupes d'accès s'affiche. 2. Cliquez sur le nom du groupe d'accès à modifier. 3. Dans la liste déroulante Niveau d'accès aux ascenseurs, sélectionnez le niveau d'accès aux ascenseurs. 4. Cliquez sur Enregistrer. Tous les utilisateurs de ce groupe d'accès ont à présent accès aux étages spécifiés dans le niveau d'accès aux ascenseurs. Suppression d'un niveau d'accès aux ascenseurs Pour supprimer un niveau d'accès aux ascenseurs : 1. Sélectionnez Rôles > Niveaux d'accès aux ascenseurs. 2. Sur la page Liste des niveaux d'accès aux ascenseurs, cliquez sur ascenseurs à supprimer. à côté du niveau d'accès aux 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Liste Niveaux d'accès aux ascenseurs Lorsque vous sélectionnez Rôles > Niveaux d'accès aux ascenseurs, la liste Niveaux d'accès aux ascenseurs s'affiche. Cette page répertorie tous les niveaux d'accès aux ascenseurs configurés dans le système. Caractéristique Description Description Nom de ce niveau d'accès aux ascenseurs. Cliquez sur le nom pour modifier les détails du niveau d'accès aux ascenseurs. Supprimer Cliquez sur pour supprimer ce niveau d'accès aux ascenseurs. Ajouter un Cliquez sur ce bouton pour ajouter un niveau d'accès aux ascenseurs. niveau d'accès aux ascenseurs Page Niveaux d'accès aux ascenseurs - Ajout Lorsque vous cliquez sur Ajouter un nouveau niveau d'accès aux ascenseurs dans la liste Niveau d'accès aux ascenseurs, la page Ajout d'un niveau d'accès aux ascenseurs s'affiche. Saisissez les informations demandées. Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès 141 Caractéristique Description Description Saisissez le nom de ce niveau d'accès aux ascenseurs. Dispositif Dans la liste déroulante, sélectionnez le dispositif qui gère ce niveau d'accès aux ascenseurs. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Sortie Indique le numéro de sortie par défaut. Description Nom de chaque étage. Les étages sont nommés par défaut, mais vous pouvez les renommer. Programmation Indiquez lorsqu'une carte/un code possède un accès libre à l'étage spécifié, ceci signifiant qu'une carte/un code valide n'est pas nécessaire pour accéder à cet étage. Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Niveaux d'accès aux ascenseurs – Niveau d'accès aux ascenseurs : modifier Lorsque vous cliquez sur le nom d'un niveau d'accès aux ascenseurs dans la liste Niveau d'accès aux ascenseurs, la page Niveau d'accès aux ascenseurs : modifier s'affiche. Effectuez les modifications requises. Caractéristique Description Description Saisissez le nom de ce niveau d'accès aux ascenseurs. Dispositif Dans la liste déroulante, sélectionnez le dispositif qui gère ce niveau d'accès aux ascenseurs. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Sortie Indique le numéro de sortie par défaut. Description Nom de chaque étage. Les étages sont nommés par défaut, mais vous pouvez les renommer. Programmation Indiquez lorsqu'une carte/un code possède un accès libre à l'étage spécifié, ceci signifiant qu'une carte/un code valide n'est pas nécessaire pour accéder à cet étage. Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Niveaux d'accès aux ascenseurs – Niveau d'accès aux ascenseurs : modifier 142 Rapports L'écran Rapports vous permet de créer, modifier, voir un aperçu et générer des rapports. Les rapports sont utilisés pour recueillir des informations sur le système, soit sous forme de PDF, soit sous forme de fichier Excel. Des rapports peuvent être sauvegardés sur votre ordinateur local et vous pouvez vous y référer hors ligne. Par exemple, le rapport Identité/Portes avec accès peut être utilisé pour afficher à quelles portes une identité donnée a accès. Vous avez la possibilité d'utiliser les rapports système par défaut ou de personnaliser les rapports pour les adapter à vos besoins. Remarque : Si vous n'avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails. Génération de rapports Chaque fois que l'option PDF ou une copie du rapport actuel. Feuille de calcul est visible, vous pouvez générer et enregistrer Vous pouvez générer une copie des rapports à partir de la liste Rapports, de la page Modification des rapports ou depuis la page Prévisualisation des rapports. Les rapports générés indiquent uniquement les informations filtrées qui s'affichent. Pour modifier le rapport avant de le générer, voir Modification des rapports sur la page 145. l l Cliquez sur pour enregistrer le rapport actuel au format PDF. Cliquez sur pour enregistrer le rapport actuel dans une feuille de calcul au format CSV. La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements, sauf le rapport de journal d'Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapports enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de 2 000 enregistrements. En fonction de votre navigateur Web, le fichier peut être téléchargé automatiquement ou vous serez invité à l'enregistrer sur votre ordinateur. Prévisualiser le rapport Lorsque vous cliquez sur le nom d'un rapport sur la page Rapports et sélectionnez sélectionné s'affiche. , un aperçu du rapport Dans l'aperçu, vous pouvez consulter le rapport pour voir si le rapport vous donne les informations dont vous Rapports 143 avez besoin, effectuer des recherches dans le rapport, ou générer le rapport. Par exemple, si vous voulez savoir le rôle d'une identité, vous pouvez prévisualiser le rapport de Résumé des identités et rechercher une identité spécifique. Vous pouvez utiliser les options suivantes pour contrôler les éléments qui s'affichent : Conseil : Cliquez sur de recherche. pour filtrer le rapport. La barre d'aperçu s'étend pour afficher les critères Caractéristique Description Génération d'un rapport Les options de génération de rapport sont affichées dans l'angle supérieur gauche de l'aperçu du rapport. Cliquez sur ce bouton pour générer une copie au format PDF du rapport actif. Cliquez sur ce bouton pour générer une copie au format CSV ou feuille de calcul du rapport actif. Barre d'aperçu Les options d'aperçu s'affichent au bas de la page du rapport. Cliquez sur cette icône pour filtrer le rapport. Les options de filtre de rapport sont affichées. Ces options varient en fonction du rapport. l l l l Cliquez sur Rechercher pour effectuer une recherche en utilisant les options de filtre sélectionnées. Cliquez sur Réinitialiser pour effacer les options de filtre du rapport. Dans le menu déroulant à côté du bouton Réinitialiser, choisissez si la recherche concerne toutes les transactions ou uniquement les transactions correspondant aux filtres de rapport sélectionnés. Cliquez sur Enregistrer pour enregistrer et appliquer les filtres sélectionnés au rapport par défaut. Sélectionnez le nombre d'éléments à afficher sur une même page. Cliquez sur ce bouton pour revenir à la première page du rapport. Cliquez sur ce bouton pour revenir à la page précédente du rapport. Entrez le numéro de la page à laquelle vous souhaitez accéder. Cliquez sur ce bouton pour afficher la page suivante du rapport. Cliquez sur ce bouton pour atteindre la dernière page du rapport. Prévisualiser le rapport 144 Caractéristique Description Cliquez sur ce bouton pour actualiser le rapport. Modification des rapports Tous les rapports peuvent être modifiés ou filtrés de façon à afficher uniquement les informations dont vous avez besoin. Vous pouvez modifier les rapports système par défaut et les rapports personnalisés de la même manière. Si vous envisagez d'utiliser le rapport filtré fréquemment, vous pouvez créer un rapport personnalisé au lieu de modifier chaque fois le rapport système par défaut. Pour plus d'informations, voir Création de rapports personnalisés sur la page 147. La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements, sauf le rapport de journal d'Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapports enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de 2 000 enregistrements. Les rapports nécessitant plus de 2 000 lignes doivent être programmés comme un traitement par lots pour garantir la performance du système. Pour plus d'informations, voir Génération d'un rapport de travaux par lots sur la page 518. 1. Affichez la liste Rapports. l Pour afficher la page des rapports du système, cliquez sur l Pour afficher la page des rapports personnalisés, sélectionnez personnalisés. 2. Cliquez sur Rapports. Rapports > Rapports pour votre rapport. Remarque : Le rapport du journal d'audit et le rapport de transactions n'ont pas . Pour le modifier, cliquez sur le nom du rapport et suivez les étapes de la procédure associée : Modification du journal d'audit et des rapports sur les transactions en dessous. 3. Modifier les critères du rapport. 4. Cliquez sur pour enregistrer vos modifications. Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications. Modification du journal d'audit et des rapports sur les transactions Le journal d'audit et les rapports sur les transactions sont modifiés différemment des autres rapports. Il n'y a pas de fonction de modification directement accessible depuis la liste Rapports. Modification des rapports 145 Procédez comme suit pour modifier ces rapports. 1. Affichez la liste Rapports. l l Pour afficher la page des rapports du système, cliquez sur Rapports. Pour afficher la page des rapports personnalisés, sélectionnez Rapports > Rapports personnalisés. 2. Cliquez sur le nom du rapport 3. Cliquez dans le coin en bas à gauche de la page suivante (soit dans la grille : Rapport de transactions, soit la page de la grille : Journal d'audit). La section Rechercher s'ouvre. 4. Procédez comme suit pour définir les critères du rapport : l l l Sélectionnez une option dans le champ de type de recherche (par exemple, ID du système externe). Sélectionnez une option dans le champ d'opérateur de recherche (par exemple, Supérieur ou égal à). Sélectionnez une option dans le champ de valeur de recherche (par exemple, 12/07/2015 00:00:00). Le champ type de recherche Nom complet disponible pour le rapport de transaction retourne des résultats pour un nombre limité de combinaisons d'opérateurs de recherche et entrées de valeur de recherche. Par exemple, en utilisant une identité avec le nom de John Smith, les recherches suivantes réussiront : Opérateur de recherche Rechercher la valeur contient Smith, John John Smith équivaut à Smith, John commence par Smith se termine par John 5. Cliquez sur pour ajouter d'autres champs de recherche, si nécessaire. Effectuez l'étape 4 ci-dessus pour chaque champ supplémentaire. 6. Cliquez sur Enregistrer pour sauvegarder vos modifications. Le message de notification ACM suivant apparaît : « Paramètres de recherche modifiés avec succès ». 7. Pour enregistrer ces paramètres de filtre en tant que rapport personnalisé, entrez un nom dans le champ Créer un rapport personnalisé :, puis cliquez sur 8. Pour réinitialiser les critères de recherche, cliquez sur Créer un rapport personnalisé :. Réinitialiser Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications. Modification du journal d'audit et des rapports sur les transactions 146 Création de rapports personnalisés Un rapport personnalisé est un rapport système qui a été dupliqué et modifié pour répondre à vos besoins. Vous pouvez créer un rapport personnalisé pour ceux qui sont fréquemment utilisés. 1. Sélectionner 2. Cliquez sur Rapports > Rapports. pour rapport sur lequel vous souhaitez baser le rapport personnalisé. 3. Sur la page Modification des rapports, cochez la case Copier le rapport. 4. Donnez un nom au nouveau rapport. 5. Modifiez les options de rapport pour répondre à vos besoins. 6. Cliquez sur pour enregistrer le nouveau rapport personnalisé. Voir Planification de rapport personnalisé par travail par lots (spécification) en dessous. Planification de rapport personnalisé par travail par lots (spécification) Pour planifier la création d'un rapport personnalisé par travail par lots : 1. Sélectionner Rapports > Rapports personnalisés. 2. Cliquez sur le lien Programmation à côté du nom du rapport. 3. Créer la programmation : a. Dans la fenêtre Spécification de tâche avec les informations du rapport, saisissez les éléments suivants : Nom Nom de la programmation. Format de sortie pdf (par défaut) ou csv. b. Cliquez sur Suivant. Les valeurs actuelles du rapport ne peuvent pas être modifiées ici. Si vous devez les modifier, allez dans l'onglet Rapports personnalisés et cliquez sur Modifier. c. Saisir la programmation : Répéter Une fois, Toutes les heures, Quotidiennement, Hebdomadairement ou Mensuellement. (La page s'actualise en fonction de votre sélection.) Pour Hebdomadairement : N'importe quelle case Dim, Lun, Mar, Mer, Jeu, Ven, Sam. Pour Mensuellement : la date. Création de rapports personnalisés 147 Activé L'heure au format 24 heures en HH (heure, par exemple 20) et MM (minute, par exemple 00). Pour Une fois : Cliquez sur le champ pour sélectionner la date dans le calendrier. Puis ajustez les sélecteurs des heures, des minutes et des secondes pour régler l'heure. d. Cliquez sur Suivant. e. Facultatif. Saisissez une coche dans Envoyer un e-mail et l'adresse e-mail. Si un e-mail n'est pas indiqué, accédez à l'onglet Travaux par lots pour récupérer le rapport sur le dispositif (après la fin de la spécification de tâche). a. Cliquez sur Valider. La programmation est créée. 4. Créer le travail par lot pour exécuter le rapport personnalisé selon la programmation : a. Sélectionnez > Mon compte. b. Cliquez sur l'onglet Spécification de tâche. c. Sélectionnez la programmation et cliquez sur Activer/Désactiver. La date Activé le s'affiche dans la colonne la plus à droite. 5. Pour afficher les rapports générés par le travail par lots, cliquez sur l'onglet Travaux par lot. Les rapports restent dans la liste jusqu'à ce qu'ils soient supprimés manuellement. Pour supprimer un rapport, sélectionnez la ligne et cliquez sur . Création de journal d'audit et de rapports sur les transactions personnalisés Un rapport de journal d'audit personnalisé énumère tous les journaux système enregistrés sélectionnés. Vous pouvez créer un rapport de journal d'audit personnalisé pour inclure uniquement une sélection des journaux d'audit requis. Un rapport de transactions personnalisé énumère toutes les transactions système enregistrées sélectionnées. Vous pouvez créer un rapport de transaction personnalisé pour inclure uniquement une sélection des transactions système requises. 1. Cliquez sur Rapports. 2. Cliquez sur Rapport de transaction dans la colonne Nom du rapport. 3. Cliquez sur en bas de la page. La barre d'aperçu s'étend pour afficher les critères de recherche. 4. Saisissez les informations que vous souhaitez inclure dans le rapport dans la section Rechercher. (Cliquez sur pour ajouter d'autres champs.) 5. Cliquez sur Rechercher. Les transactions système sont filtrées dans un rapport. 6. Dans le champ Créer un rapport personnalisé, saisissez un nom pour le rapport. 7. Cliquez sur Créer un rapport personnalisé pour enregistrer le nouveau rapport. Création de journal d'audit et de rapports sur les transactions personnalisés 148 Accès physique Les pages Accès physique vous permettent d'accéder à tous les panneaux et portes, entrées, sorties connectés et aux périphériques de sécurité associés. Ces périphériques peuvent être ajoutés, modifiés et supprimés. Le statut du matériel peut également être surveillé à partir de ces pages. Les panneaux sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneaux secondaires) et leurs lecteurs associés au dispositif. Les portes sont des unités logiques dotées d'un ou de plusieurs composants connectés à un panneau. La configuration de la porte permet aux utilisateurs d'accéder à certaines zones. Les entrées sont des périphériques associés à des panneaux et à des portes. Par exemple, des capteurs de mouvement ou les détecteurs de fumée. Les sorties sont des dispositifs qui effectuent des tâches en réponse aux données saisies. Par exemple, déverrouiller une porte ou désactiver une alarme incendie. Remarque : Si vous n'avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails. Aperçu de Modèles Pour les portes ASSA ABLOY, Avigilon et Mercury Security. Vous pouvez accélérer le processus de définition des panneaux, sous-panneaux et portes dans le système ACM en créant des modèles pour la création en bloc. Par exemple, les modèles de porte créent des portes qui remplissent automatiquement les valeurs de champ sur les onglets Paramètres et Opérations. l Modèles de porte Standardiser les configurations de porte qui définissent les paramètres de base et les paramètres opérationnels pour chaque type de porte sur votre site. Les modèles de porte sont utilisés lors de l'ajout de portes individuelles, de la modification ou de la mise à jour des paramètres de porte courants pour des groupes de portes, ou lors de la création par lots de panneaux secondaires pour les portes lors de l'ajout d'un nouveau panneau Mercury. Remarque : Seuls les gabarits de porte sont applicables aux portes ASSA ABLOY. Conseil : Bien que vous puissiez créer plusieurs modèles de porte avec le même nom, nous vous recommandons de leur attribuer un nom unique. Accès physique 149 l Modèles de lecteur Standardisez les paramètres du lecteur. Les modèles de lecteur sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau. l Modèles de sortie Standardisez les paramètres de sortie. Les modèles de sortie sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau, ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie. l Modèles d'entrée Standardisez les paramètres de saisie. Les modèles d'entrée sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires d'entrée pour les portes d'un nouveau panneau ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie. l Modèles de câblage Panneaux secondaires standardisés Mercury avec des modèles de câblage reliant les adresses de panneau secondaire aux modèles de porte, de lecteur, d'entrée et de sortie. Les modèles de câblage sont utilisés pour ajouter des connexions par lots, afin d'exécuter les portes et les panneaux secondaires reliés à un nouveau volet Mercury lorsque ce dernier est ajouté au dispositif ACM. Modèles de porte Un modèle de porte contient un ensemble prédéfini de valeurs de paramètre communes et de paramètres opérationnels pouvant être appliqués aux portes. Utilisez un modèle de porte pour renseigner les valeurs attribuées dans le modèle aux portes : l l l Lors de l'ajout d'un nouveau panneau Mercury au système ACM, de nouvelles portes peuvent être créées par lot, créant les panneaux secondaires sur le nouveau panneau. Les modèles de porte sont utilisés avec les modèles de câblage pour créer des portes à accès contrôlé avec des configurations prédéfinies prêtes à être utilisées une fois que le nouveau panneau et les panneaux secondaires sont entièrement connectés et communiquent avec le système ACM. Pour la création de portes en vrac à l'aide d'un modèle de câblage lors de l'ajout d'un nouveau volet, reportez-vous à Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page 181. Lors de l'ajout d'une nouvelle porte, vous devez toujours configurer de nombreux attributs tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes individuelles. Pour créer une porte à l'aide d'un modèle, voir Ajout de Portes sur la page 242. Lors de la normalisation des paramètres ou de la mise à jour des paramètres pris en charge par un modèle de porte pour un groupe de portes. o Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes. o Lorsque vous devez modifier un paramètre commun à toutes les portes qui utilisent le même modèle, modifier le modèle de porte. Appliquez ensuite le modèle modifié au groupe de portes. Vous pouvez appliquer un modèle à un groupe de portes : Modèles de porte 150 o Immédiatement à partir de la page Modèles, à l'aide de l'option Mise à jour par lot. o Également, à tout moment une fois que le modèle est créé ou modifié, à partir des groupes, à l'aide de l'option Mise à jour par lot. o Ultérieurement, ou selon une programmation, à partir de la page Batch Jobs Specifications (Spécifications de travail par lots). Remarque : Lorsque vous utilisez l'option Mise à jour par lot et qu'il y a plus de 10 portes dans le groupe, un travail par lots est lancé, qui s'exécute en arrière-plan. Pour créer un nouveau modèle, voir Page Modèles de porte - Ajout sur la page suivante. Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la page de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le système. Modèles de porte - Mise à jour par lot La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d'affecter un modèle porte à un groupe de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier des paramètres en cours à un groupe de portes. AVERTISSEMENT — Il existe un risque de perte d'un rapport de mise à jour par lot de modèles de portes en raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu'une mise à jour par lot de modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour obtenir des instructions sur l'activation des fenêtres contextuelles, reportez-vous aux fichiers d'aide de votre navigateur Web. 1. Sélectionnez Accès physique > Modèles. Le volet Modèles s'ouvre avec l'onglet Modèles de porte sélectionné et la liste Modèles de porte s'affiche. 2. Dans la liste Modèles de portes, cliquez sur dans la colonne Mise à jour par lot à côté du modèle que vous souhaitez appliquer à un groupe. La boîte de dialogue Mise à jour par lot apparaît. 3. Dans la liste déroulante Groupe, sélectionnez un groupe de portes. Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste. 4. Cliquez sur OK. Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle. Remarque : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de Modèles de porte - Mise à jour par lot 151 portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira que la fenêtre contextuelle a été bloquée. S'il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce paramètre depuis > Mon compte > Travaux par lots. La page de liste Modèles de porte Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la page de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le système. Caractéristique Nom Description Nom du modèle de porte. Cliquez sur ce nom pour modifier les détails du modèle de porte. Mise à jour par lot Supprimer Cliquez sur pour appliquer le modèle à toutes les portes d'un groupe. Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page 156. Cliquez sur pour supprimer le modèle de porte. Cliquez ici pour supprimer un nouveau modèle de porte. Page Modèles de porte - Ajout Lorsque vous cliquez sur : l l Ajouter un modèle dans la liste Modèles de porte, la page Modèles : ajouter s'affiche. Entrez les détails du modèle de porte requis. Sur le nom d'un modèle de porte dans la liste Modèles de porte, la page Modèles modifier s'affiche. Tous les éléments configurables pour une porte qui peuvent être définis à l'aide d'un modèle de porte s'affichent dans les onglets Paramètres et Opérations après avoir spécifié le fournisseur. Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant. La page de liste Modèles de porte 152 Remarque : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Ajout d'éléments à une liste sur la page 443. Nommez le modèle et spécifiez les informations du site et du fournisseur. Caractéristique Nom Vous pouvez modifier le nom du modèle. Le nom doit être unique. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. La sélection que vous effectuez pour les modèles de portes définit les portes dans lesquelles les portes de partitions sont créées. Fournisseur Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée pour afficher l'onglet Paramètres. Modèle Sélectionnez Générique pour tout fournisseur afin d'afficher tous les éléments configurables pour les contrôleurs de porte de ce fournisseur dans les onglets Paramètres et Opérations. Si vous sélectionnez Mercury comme Fournisseur, vous pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pour afficher uniquement les éléments configurables pour ce modèle. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer sur les deux panneaux de l'onglet Paramètres : l l Dans le panneau Paramètres, pour chaque élément, à l'exception des Partitions, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d'un élément à l'autre : o <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l'élément est vide ou défini à sa valeur par défaut. S'il existe déjà une valeur, elle reste inchangée. o <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l'élément est vide. S'il existe déjà une valeur, elle est effacée. Ce choix s'affiche uniquement si aucune valeur n'est requise. o Toutes les autres options sont propres à cet élément. o L'élément Partition s'affiche uniquement si les partitions sont définies sur votre site. Sous l'onglet Attributs du traitement de la porte, les choix sont : o <Pas de modification> o <Oui> o <Non> Pour obtenir des informations détaillées sur chaque élément de l'onglet Paramètres, voir : Page Modèles de porte - Ajout 153 l l L'onglet Paramètres (Mercury Security) sur la page 274 L'onglet Paramètres (VertX®) sur la page 260 Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l'onglet Opérations : l l Pour les articles avec des listes déroulantes, à l'exception des Formats de cartes, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d'un élément à l'autre : o <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l'élément est vide ou défini à sa valeur par défaut. S'il existe déjà une valeur, elle reste inchangée. o <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l'élément est vide. S'il existe déjà une valeur, elle est effacée. Ce choix s'affiche uniquement si aucune valeur n'est requise. o Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour utiliser la valeur par défaut. Pour les Formats de cartes, si vous sélectionnez : o <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, la liste des formats de carte pour la porte sera remplie par les formats de carte pris en charge par le panneau associé à la porte. o <BLANK> (Vide) : effacez la valeur. Si la porte est neuve, la liste est laissée vide. S'il existe déjà une valeur, elle est effacée. o Attribuer : remplacez tous les formats de cartes pris en charge par la porte avec les formats de carte spécifiés dans le modèle. o Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà pris en charge par la porte. o Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de cartes pris en charge par la porte. Après avoir effectué votre choix entre Attribuer, Ajouter et Supprimer, une liste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquerglisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte et les déplacer vers la liste Membres. Pour obtenir des informations détaillées sur chaque élément de l'onglet Opérations, voir : l l Onglet Fonctionnement (Mercury Security) sur la page 278 Onglet Fonctionnement (VertX®) sur la page 262 Page Modèles de porte - Modèle de porte : modifier Lorsque vous cliquez sur le nom d'un modèle de porte dans la liste Modèles de porte, la page Modèle de porte : modifier s'affiche. Tous les éléments configurables pour une porte qui peuvent être définis à l'aide d'un modèle de porte s'affichent dans les onglets Paramètres et Opérations après avoir spécifié le fournisseur. Remarque : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Ajout d'éléments à une liste sur la Page Modèles de porte - Modèle de porte : modifier 154 page 443. Nommez le modèle et spécifiez les informations du site et du fournisseur. Caractéristique Nom Saisissez le nom du modèle. Ce champ est obligatoire. Le nom doit être unique. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. La sélection que vous effectuez pour les modèles de portes détermine les portes dans lesquelles les portes de partitions sont créées. Fournisseur Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée pour afficher l'onglet Paramètres. Modèle Sélectionnez Générique pour tout fournisseur afin d'afficher tous les éléments configurables pour les contrôleurs de porte de ce fournisseur dans les onglets Paramètres et Opérations. Si vous sélectionnez Mercury comme Fournisseur, vous pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pour afficher uniquement les éléments configurables pour ce modèle. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer sur les deux panneaux de l'onglet Paramètres : l l Dans le panneau Paramètres, pour chaque élément, à l'exception des Partitions, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d'un élément à l'autre : o <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l'élément est vide ou défini à sa valeur par défaut. S'il existe déjà une valeur, elle reste inchangée. o <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l'élément est vide. S'il existe déjà une valeur, elle est effacée. Ce choix s'affiche uniquement si aucune valeur n'est requise. o Toutes les autres options sont propres à cet élément. o L'élément Partition s'affiche uniquement si les partitions sont définies sur votre site. Sous l'onglet Attributs du traitement de la porte, les choix sont : o <Pas de modification> o <Oui> o <Non> Pour obtenir des informations détaillées sur chaque élément de l'onglet Paramètres, voir : Page Modèles de porte - Modèle de porte : modifier 155 l l L'onglet Paramètres (Mercury Security) sur la page 274 L'onglet Paramètres (VertX®) sur la page 260 Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l'onglet Opérations : l l Pour les articles avec des listes déroulantes, à l'exception des Formats de cartes, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d'un élément à l'autre : o <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l'élément est vide ou défini à sa valeur par défaut. S'il existe déjà une valeur, elle reste inchangée. o <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l'élément est vide. S'il existe déjà une valeur, elle est effacée. Ce choix s'affiche uniquement si aucune valeur n'est requise. o Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour utiliser la valeur par défaut. Pour les Formats de carte, sélectionnez <Pas de modification>, <VIDE>, ou spécifiez le format à appliquer après avoir choisi une des opérations suivantes : o Attribuer : remplacez tous les formats de cartes pris en charge par la porte avec les formats de carte spécifiés dans le modèle. o Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà pris en charge par la porte. o Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de cartes pris en charge par la porte. Après avoir effectué votre choix entre Attribuer, Ajouter et Supprimer, une liste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquerglisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte et les déplacer vers la liste Membres. Pour obtenir des informations détaillées sur chaque élément de l'onglet Opérations, voir : l l Onglet Fonctionnement (Mercury Security) sur la page 278 Onglet Fonctionnement (VertX®) sur la page 262 Modèles de porte - Mise à jour par lot La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d'affecter un modèle porte à un groupe de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier des paramètres en cours à un groupe de portes. AVERTISSEMENT — Il existe un risque de perte d'un rapport de mise à jour par lot de modèles de portes en raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu'une mise à jour par lot de modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour obtenir des instructions sur l'activation des fenêtres contextuelles, reportez-vous aux fichiers d'aide de votre navigateur Web. Modèles de porte - Mise à jour par lot 156 1. Sélectionnez Accès physique > Modèles. Le volet Modèles s'ouvre avec l'onglet Modèles de porte sélectionné et la liste Modèles de porte s'affiche. 2. Dans la liste Modèles de portes, cliquez sur dans la colonne Mise à jour par lot à côté du modèle que vous souhaitez appliquer à un groupe. La boîte de dialogue Mise à jour par lot apparaît. 3. Dans la liste déroulante Groupe, sélectionnez un groupe de portes. Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste. 4. Cliquez sur OK. Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle. Remarque : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira que la fenêtre contextuelle a été bloquée. S'il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce paramètre depuis > Mon compte > Travaux par lots. Modèles de lecteur Utilisez des paramètres de lecture standardisés et des modèles de lecteur correspondants ainsi que les modèles de câblage pour configurer les panneaux secondaires Mercury lors de l'ajout de panneaux dans le dispositif ACM. Standardisez vos configurations de lecteur et créez un modèle de lecteur pour chaque configuration standard utilisée sur votre site. Remarque : Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de les connecter physiquement. Le protocole OSDP est recommandé pour les communications entre les lecteurs, les contrôleurs et les panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. Ne combinez pas les lecteurs OSDP et non OSDP sur le même module d'entrée /de sortie de série (E/S série). Si OSDP est en cours d'utilisation, définissez toutes les adresses de lecteur (y compris les adresses non utilisées) sur OSDP afin d'éviter toute reprogrammation accidentelle. OSDP autorise deux fois plus de lecteurs sur la plupart des modules d'E/S série. Cela permet à un seul port de contrôleur de contrôler deux lecteurs OSDP. Toutefois, le second lecteur ne fonctionne que si les deux lecteurs sur le port utilisent OSDP et si le second lecteur est utilisé sur une porte associée ou en tant qu'autre Modèles de lecteur 157 lecteur pour une seule porte. Le second lecteur sur un port OSDP ne peut pas être utilisé pour créer une deuxième porte simple. Pour accéder aux modèles de lecteur, sélectionnez Accès physique > Modèles puis cliquez sur l'onglet Modèles de lecteur. La page de liste Modèles de Lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans le système. Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèle de lecteur Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles de lecteur, la page de liste Modèles de lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans le système. Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de les connecter physiquement. Caractéristique Nom Description Nom du modèle de lecteur. Cliquez sur le nom pour modifier les détails du modèle de lecteur. Supprimer Cliquez sur pour supprimer le modèle de lecteur. Cliquez ici pour ajouter un nouveau modèle de lecteur. Page Ajout de modèles de lecteur Lorsque vous cliquez sur dans la page Modèles de lecteur, la page Ajout de modèles de lecteur s'affiche. Saisissez les détails du modèle de lecteur requis. Remarque : Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de les connecter physiquement. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur Choisissez Mercury Sécurité ou HID. Paramètres de Mercury Security Page de liste Modèle de lecteur 158 Caractéristique Description Type de lecteur Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce modèle. Options disponibles : l OSDP Important : Un modèle de lecteur pour un lecteur OSDP définit le débit en bauds et l'adresse OSDP à utiliser. Sur une porte associée utilisant des lecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP : un pour chaque adresse OSDP. L'OSDP est recommandé pour les communications entre lecteurs, contrôleurs et panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. l F/2F. l D1/D0 (Wiegand ) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (par défaut) Remarque : L'option Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : LED unité de disque Format par quartet Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce modèle. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD l OSDP Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le format par quartet. Page Ajout de modèles de lecteur 159 Caractéristique Bidirectionnel Description Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire de manière bidirectionnelle. Décodage F/2F Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le décodage F ou 2F. Entrées sur le lecteur Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Décodage du clavier Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Wiegand l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Supprimer le bit Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en zéro charge le standard de bit zéro. Bande Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en magnétique NCI charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont supervisés (équipés de dispositifs de détection) Protocole de canal sécurisé Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d'installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N'activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Débit en bauds Définissez le débit en bauds OSDP. Il doit s'agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit en bauds OSDP. Pour plus d'informations, voir la documentation Mercury. Voir Annexe : Configuration pivCLASS sur la page 576. Page Ajout de modèles de lecteur 160 Caractéristique Adresse OSDP Description Définissez l'adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury essaient d'abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. OSDP Tracings Displayed for OSDP readers only. If the box is checked, OSDP address tracing will be logged in the mercury.txt appliance log for troubleshooting. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Paramètres VertX® Décodage du clavier Wiegand Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Bande Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en magnétique NCI charge la norme NCI pour les bandes magnétiques. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification du modèle de lecteur Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles de lecteur, la page Modification du modèle de lecteur s'affiche. Modifiez les détails du modèle de lecteur requis. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur Choisissez Mercury Sécurité ou HID. Paramètres de Mercury Security Page Modification du modèle de lecteur 161 Caractéristique Description Type de lecteur Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce modèle. Options disponibles : l OSDP Important : Un modèle de lecteur pour un lecteur OSDP définit le débit en bauds et l'adresse OSDP à utiliser. Sur une porte associée utilisant des lecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP : un pour chaque adresse OSDP. L'OSDP est recommandé pour les communications entre lecteurs, contrôleurs et panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. l F/2F. l D1/D0 (Wiegand ) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (par défaut) Remarque : L'option Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : LED unité de disque Format par quartet Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce modèle. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD l OSDP Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le format par quartet. Page Modification du modèle de lecteur 162 Caractéristique Bidirectionnel Description Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire de manière bidirectionnelle. Décodage F/2F Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le décodage F ou 2F. Entrées sur le lecteur Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Décodage du clavier Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Wiegand l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Supprimer le bit Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en zéro charge le standard de bit zéro. Bande Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en magnétique NCI charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont supervisés (équipés de dispositifs de détection) Protocole de canal sécurisé Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d'installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N'activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Débit en bauds Définissez le débit en bauds OSDP. Il doit s'agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit en bauds OSDP. Pour plus d'informations, voir la documentation Mercury. Voir Annexe : Configuration pivCLASS sur la page 576. Page Modification du modèle de lecteur 163 Caractéristique Adresse OSDP Description Définissez l'adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury essaient d'abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. OSDP Tracings Displayed for OSDP readers only. If the box is checked, OSDP address tracing will be logged in the mercury.txt appliance log for troubleshooting. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Paramètres VertX® Décodage du clavier Wiegand Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Bande Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en magnétique NCI charge la norme NCI pour les bandes magnétiques. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles d'entrée Utilisez des paramètres d'entrée standardisés et des modèles d'entrée correspondant ainsi que les modèles de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM. Standardisez vos configurations d'entrée et créez un modèle d'entrée pour chaque configuration standard utilisée sur votre site. Pour accéder aux modèles d'entrée, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles d'entrée. La page de liste Modèle d'entrée s'affiche. Cette page répertorie tous les modèles Modèles d'entrée 164 d'entrée définis dans le système. Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèles d'entrée Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles d'entrée, la page de liste Modèles d'entrée s'affiche. Cette page répertorie tous les modèles d'entrée définis dans le système. Caractéristique Nom Description Nom du modèle d'entrée. Cliquez sur le nom pour modifier les détails du modèle d'entrée. Supprimer Cliquez sur pour supprimer le modèle d'entrée. Cliquez ici pour ajouter un nouveau modèle d'entrée. Page Ajout de modèle d'entrée Lorsque vous cliquez sur dans la page de liste Modèles d'entrée, la page Modèle d'entrée s'affiche. Entrez les détails du modèle d'entrée requis. Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installé Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Paramètres de Mercury Security Page de liste Modèles d'entrée 165 Caractéristique Mode Description Sélectionnez le mode utilisé pour l'armement et le désarmement de l'entrée pour déclencher des événements d'alarme. Chaque mode modifie l'effet des paramètres du délai de sortie et du délai d'entrée. l l l Normal : n'utilise pas les paramètres du délai de sortie et du délai d'entrée. Le point est armé lorsque la zone est armée. Le déclenchement du point armé déclenchera instantanément l'alarme... Sans verrouillage : utilise les paramètres du délai de sortie et du délai d'entrée. Lorsque la zone est armée, le point est armé après l'heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l'heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie armée si vous voulez que les personnes puissent sortir mais que vous ne voulez pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se refermer avant de déclencher l'alarme. Verrouillage : utilise les paramètres du délai de sortie et du délai d'entrée. Lorsque la zone est armée, le point est armé après l'heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l'heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone. Résistance EOL Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées avec ce modèle. Seules les résistances de fin de ligne définies dans le système sont répertoriées. Stabilisation1 Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 = 16 ms, 2 = 32 ms, etc.. Délai d'entrée Le paramètre du Délai d'entrée établit la durée dont vous disposez pour désarmer le système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Délai de sortie Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. 1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Ajout de modèle d'entrée 166 Caractéristique Délai de suspension Description Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la normale. Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le point d'entrée est à l'état normal. Programmation Indiquez quand l'entrée est masquée. Lorsque la programmation est active, l'entrée est masquée. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Page Modification du modèle d'entrée Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles d'entrée, la page Modèle d'entrée s'affiche. Modifiez les détails du modèle de lecteur requis. Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installé Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Paramètres de Mercury Security Page Modification du modèle d'entrée 167 Caractéristique Mode Description Sélectionnez le mode utilisé pour l'armement et le désarmement de l'entrée pour déclencher des événements d'alarme. Chaque mode modifie l'effet des paramètres du délai de sortie et du délai d'entrée. l l l Normal : n'utilise pas les paramètres du délai de sortie et du délai d'entrée. Le point est armé lorsque la zone est armée. Le déclenchement du point armé déclenchera instantanément l'alarme... Sans verrouillage : utilise les paramètres du délai de sortie et du délai d'entrée. Lorsque la zone est armée, le point est armé après l'heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l'heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie armée si vous voulez que les personnes puissent sortir mais que vous ne voulez pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se refermer avant de déclencher l'alarme. Verrouillage : utilise les paramètres du délai de sortie et du délai d'entrée. Lorsque la zone est armée, le point est armé après l'heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l'heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone. Résistance EOL Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées avec ce modèle. Seules les résistances de fin de ligne définies dans le système sont répertoriées. Stabilisation1 Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 = 16 ms, 2 = 32 ms, etc.. Délai d'entrée Le paramètre du Délai d'entrée établit la durée dont vous disposez pour désarmer le système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Délai de sortie Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. 1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Modification du modèle d'entrée 168 Caractéristique Délai de suspension Description Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la normale. Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le point d'entrée est à l'état normal. Programmation Indiquez quand l'entrée est masquée. Lorsque la programmation est active, l'entrée est masquée. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Modèles de sortie Utilisez des paramètres d'entrée standardisés et des modèles de sortie correspondant avec les modèles de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM. Standardisez vos configurations de sortie et créez un modèle de sortie pour chaque configuration standard utilisée sur votre site. Pour accéder aux modèles de sortie, sélectionnez Accès physique > Modèles puis cliquez sur l'onglet Modèles de sortie. La page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système. Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèles de sortie Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles de sortie, la page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système. Modèles de sortie 169 Caractéristique Description Nom Nom du modèle de sortie. Cliquez sur ce nom pour modifier les détails du modèle de sortie. Supprimer Cliquez sur pour supprimer le modèle de sortie. Cliquez ici pour ajouter un nouveau modèle de sortie. Page Ajout de modèle de sortie Lorsque vous cliquez sur dans la page de liste Modèles de sortie , la page Ajout de modèles de sortie s'affiche. Entrez les détails du modèle de sortie requis. Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installé Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Mode de Choisissez la façon dont le panneau détermine si le point de sortie est actif. fonctionnement l Sous tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est actif. l Heure de pulsation Hors tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est inactif. Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. Remarque : Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Programmation Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Ajout de modèle de sortie 170 Page Modification du modèle de sortie Lorsque vous cliquez sur le nom d'un modèle dans la page de liste Modèles de sortie, la page Modification du modèle de sortie s'affiche. Modifiez les détails du modèle de lecteur requis. Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installé Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Mode de Choisissez la façon dont le panneau détermine si le point de sortie est actif. fonctionnement l Sous tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est actif. l Heure de pulsation Hors tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est inactif. Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. Remarque : Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Programmation Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles de câblage Utilisez des configurations de câblage standardisées pour vos panneaux secondaires et les modèles de câblage correspondants afin d'accélérer la configuration des panneaux secondaires Mercury lorsque vous ajoutez des portes gérées dans le dispositif ACM. Un modèle de câblage correspond à une configuration de câblage standard pour les portes connectées à un modèle de panneau secondaire Mercury spécifique. Un modèle de câblage obtient les informations des modèles de porte, d'entrée, de sortie et de lecteur que Page Modification du modèle de sortie 171 vous précisez et validez, afin que le modèle puisse être utilisé pour créer des panneaux secondaires par lots configurés avec des portes et des lecteurs fonctionnels. Ces modèles de câblage utilisent les options Unique et Jumelé de Types d'accès pour permettre une configuration plus simple des portes. Utilisez Unique lorsque vous avez un lecteur d'un seul côté de la porte uniquement (porte de lecteur unique). En revanche, utilisez Jumelé lorsque vous possédez deux lecteurs, un de chaque côté de la porte (porte de lecteur jumelé). Les lecteurs appairés permettent à chaque côté d'une porte physique unique d'agir comme une porte séparée. Cette fonctionnalité est particulièrement utile pour l'antiretour et le rassemblement. Vous pouvez également configurer le Type d'accès dans le Modèle de porte. Lorsque le type d'accès est configuré à la fois dans le Modèle de câblage et dans le modèle de porte associé, le paramètre défini dans le Modèle de câblage est prioritaire. Chacun des panneaux secondaires ci-dessous est fourni avec un modèle de câblage préconfiguré : l MR50 l MR51e l MR52 l MR62e l 1501 SIO interne l 1502 SIO interne Vous pouvez modifier les modèles de câblage préconfigurés et créer de nouveaux modèles pour chaque type de panneau secondaire utilisé sur votre site. Créez un modèle de câblage pour chaque configuration si vous utilisez différentes configurations de câblage pour le même type de panneau secondaire. Important : Avant de configurer le modèle de câblage pour un panneau secondaire, vous devez déjà avoir configuré les modèles de lecteur, les modèles d'entrée et les modèles de sortie nécessaires pour ce panneau secondaire. Un modèle de câblage contient des mappages pour les adresses d'entrée, de sortie et de lecteur du panneau secondaire qui correspondent à la configuration du câblage du panneau secondaire établie pour les lecteurs, la position de la porte, la gâche et les boutons de demande de sortie (REX), et définit le modèle associé pour chaque mappage. Le nombre de portes et les adresses de lecteur, d'entrée et de sortie disponibles pour le mappage sont fixes pour chaque modèle de panneau secondaire. Pour accéder aux modèles de câblage, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles de câblage. La page de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans le système. Page de liste Modèle de câblage Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de câblage, la page de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans le système. Page de liste Modèle de câblage 172 Caractéristique Nom Description Le nom du modèle de câblage. Cliquez sur le nom pour modifier les détails du modèle de câblage. Supprimer Cliquez sur pour supprimer le modèle de câblage. Cliquez ici pour ajouter un nouveau modèle de câblage. Page Ajout de modèles de câblage Lorsque vous cliquez sur dans la page de liste Modèles de câblage, la page Modèles de câblage s'affiche. Saisissez les informations du modèle de câblage. Vous pouvez vérifier la validité des paramètres que vous avez définis sur cette page à tout moment, en cliquant sur Valider en bas de la page. Si la page contient une erreur, un message d'erreur identifie le problème à corriger. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur La seule option est Mercury Security. Page Ajout de modèles de câblage 173 Caractéristique Modèle Description Sélectionnez à partir du menu déroulant : Panneaux secondaires pour portes et lecteurs Modèle Nombre de portes Nombre de lecteurs MR50 1 2 MR52 2 4 1502 SIO interne 2 4 MR51e 2 4 MR62e 2 4 1501 SIO interne 2 4 M5-2RP 2 2 M5-2SRP 2 2 M5-8RP 8 8 MS-2K 4 4 MS-ACS 8 8 4502 E/S série interne 2 4 ou Panneaux secondaires pour les entrées ou les sorties (E/S) Modèle MR161N MR16OUT M5-20IN M5-16DO M5-16DOR M8-I8S M8-R8S Pour chaque porte : Page Ajout de modèles de câblage 174 Caractéristique Porte Description Sélectionnez un Type d'accès dans la liste déroulante : l l Unique : une porte connectée à un seul lecteur à l'ide de tout protocole de connexion pris en charge sur un seul port. Associé : une porte connectée à deux lecteurs sur le même port. Une deuxième paire de paramètres de modèle est affichée. Pour la porte unique ou les deux portes associées, sélectionnez : l Modèle de porte l Lecteur : adresse et modèle de lecteur l Lecteur alternatif : adresse et modèle de lecteur Important : Lorsque vous utilisez des lecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP pour une porte associée : un pour chaque adresse OSDP. Spécifiez les modèles d'E/S pour les portes créées avec ce modèle : Adresse de position de porte : Modèle d'entrée Gâche : Modèle de sortie REX 1 : Modèle d'entrée REX 2 : Modèle d'entrée Pour les autres E/S Sélectionnez un Modèle d'entrée à utiliser pour toutes les entrées qui ne sont pas associées aux portes. Sélectionnez un Modèle de sortie à utiliser pour toutes les sorties qui ne sont pas associées aux portes. Enregistrer Cliquez pour enregistrer le modèle et revenir à la page de la liste Modèles de câblage. Annulation des modifications Cliquez pour revenir à la page de la liste des Modèles de câblage sans sauvegarder. Ajout d'un modèle de câblage Cliquez ici pour ajouter un nouveau modèle de câblage. Page Modèle de câblage : Modification Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles de câblage, la page Modèle de câblage : modifier s'affiche. Cette page permet de modifier le modèle de câblage. Vous pouvez vérifier la validité des paramètres que vous avez définis sur cette page à tout moment, en cliquant sur Valider en bas de la page. Si la page contient une erreur, un message d'erreur identifie le Page Modèle de câblage : Modification 175 problème à corriger. Pour plus de détails concernant les champs de cette page, reportez-vous à Page Ajout de modèles de câblage sur la page 173. Configuration des panneaux Les volets sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneaux secondaires) et leurs lecteurs associés au dispositif ACM. Via un câble Ethernet ou une connexion sans fil chiffrée, les panneaux transmettent des informations sur l'état des portes au dispositif. Les panneaux sont ajoutés un à la fois. Lorsqu'un nouveau volet Mercury est créé, vous pouvez utiliser l'assistant Panneau secondaire : créer par lot pour ajouter des panneaux secondaires au volet. L'assistant ajoute des informations de connexion pour les panneaux secondaires et les portes qui sont câblés au volet afin que le dispositif ACM puisse commencer à gérer l'accès de la porte. Vous devez configurer les modèles de porte, les modèles d'entrée, les modèles de sortie, les modèles de lecteur et les modèles de câblage avant de pouvoir utiliser l'assistant. Ensemble, ces modèles peuvent fournir suffisamment d'informations pour assurer le fonctionnement de base des portes dès que le nouveau panneau et les panneaux secondaires sont entièrement connectés et communiquent avec le système ACM. Pour plus d'informations, voir Aperçu de Modèles sur la page 149. Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil IP Schlage, voir Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page 309. Pour ajouter un serveur et un panneau SALTO pour gérer les portes SALTO, voir Étape 1: connexion à un serveur SALTO sur la page 329. Pour ajouter un panneau Routeur de serveur de porte (DSR) pour gérer les verrous compatibles IP ASSA ABLOY, voir Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page 340. Recherche de panneaux De nombreuses installations nécessitent le contrôle et la surveillance simultanée de dizaines, voire de centaines de panneaux. La liste des portes peut donc être très longue. Vous pouvez rechercher des panneaux spécifiques pour réduire la liste des panneaux figurant sur la page de liste Panneaux. 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher... Utiliser n'importe quelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir. l S'il est connu, sélectionnez l'État du dispositif. l S'il est connu, sélectionnez le Dispositif auquel le panneau est connecté. l S'il est connu, sélectionnez le Groupe dont fait partie le panneau. 2. Cliquez sur OK. Configuration des panneaux 176 Migration de panneau Migrez les modèles de panneaux sans reprogrammer leurs paramètres et réduisez les temps d'arrêt du système. Mercury Security EP pour panneau LP ATTENTION — La mise à niveau d'un modèle de panneau EP pour un LP est irréversible. Effectuez cette configuration uniquement si nécessaire. Avant de migrer d'un modèle « avec aval » en un modèle « sans aval », assurez-vous que tous les panneaux secondaires câblés sont supprimés. Pour mettre à niveau un panneau EP vers un panneau LP : 1. Dans l'onglet Configurer du panneau EP : a. Sélectionnez le modèle LP applicable dans Modèle. Pour les modèles EP1501 et LP1501, la conversion entre les options « avec aval » et « sans aval » est prise en charge. b. Cliquez sur . 2. Réinitialisez le panneau après avoir changé le modèle de panneau. Pour plus d'informations, voir Réinitialisation des portes connectées à un panneau secondaire sur la page 189. Ajout de panneaux Les panneaux connectent les contrôleurs de porte et leurs lecteurs au dispositif ACM. L'ajout d'un panneau au système ACM permet au dispositif de rassembler des informations sur les portes connectées. Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil IP Schlage, voir Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page 309. Pour ajouter un serveur et un panneau SALTO pour gérer les portes SALTO, voir Étape 1: connexion à un serveur SALTO sur la page 329. Pour ajouter un panneau Routeur de serveur de porte (DSR) pour gérer les verrous compatibles IP ASSA ABLOY, voir Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page 340. Pour ajouter un panneau au système : 1. Sélectionnez Accès physique>Panneaux. 2. Cliquez sur Ajouter un panneau. 3. Saisissez : Nom Migration de panneau Un nom unique pour le panneau. Choisissez un nom qui vous aidera à identifier les périphériques qu'il contrôle. Les noms en double ne sont pas autorisés. 177 Emplacement physique Description de l'endroit où le panneau est installé. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Dispositif Le dispositif ACM qui est connecté au panneau. Fournisseur Le fournisseur du panneau ou de la passerelle. Si HID est sélectionné, entrez : Modèle : Le modèle V1000 ou V2000 du panneau. Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et toute autre configuration basée sur l'heure. Ajout de panneaux 178 Si Mercury Security est sélectionné, entrez : Modèle : Le modèle du panneau Mercury. Conseil : Les volets Lenel peuvent être configurés comme des volets Mercury. Pour plus d'informations, voir Prise en charge des panneaux Lenel sur la page 189. Activer le grand format de carte codée : Pour tous les types de contrôleurs Mercury autres que le modèle LP4502 avec pivCLASS avec PAM externe. Voir Annexe : Configuration pivCLASS sur la page 576. Authentification intégrée : Pour le modèle LP4502 uniquement. Voir Annexe : Configuration pivCLASS sur la page 576. Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et toute autre configuration basée sur l'heure. Type de câblage : Pour les modèles SCP uniquement. Type de port utilisé par le panneau pour se connecter à la porte ou aux panneaux secondaires. Pour les modèles SCP-2 et SCP-E, entrez : l (4) ports à 2 fils l (2) ports à 4 fils l (1) 4 fils/(2) 2 fils Pour le modèle SCP-C, entrez : l (2) ports à 2 fils l (1) port à 4 fils Mémoire totale : Pour les modèles SCP-2 et SCP-E uniquement. La mémoire totale que contient le panneau. Étages d'ascenseur max : Pour les modèles SCP uniquement. Le nombre d'étages supervisés par le panneau. Jusqu'à 128 étages peuvent être spécifiés. Pour plus d'informations sur la définition de l'accès aux portes d'ascenseur, voir Gestion de l'accès aux ascenseurs sur la page 139. Allouer de l'espace pour : Identifiants : Définissez le nombre de certificats pouvant être stockés dans le panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du panneau. Événement : Le nombre de transactions à mettre en mémoire tampon dans le panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du panneau. Version : Version actuelle de la base de données. Ajout de panneaux 179 Si Schlage est sélectionné, entrez : Site : Nom du site auquel la passerelle est commandée. Modèle : Passerelle ENGAGE - IP Installé 4. Cliquez sur Cliquez sur Si sélectionné, le panneau est installé et capable de communiquer avec le dispositif ACM. pour enregistrer vos modifications. pour annuler vos modifications. Après avoir ajouté un nouveau panneau pour : l Modèle HID V1000, voir Page Panneau secondaire : Ajout par lot (VertX®) sur la page 186 l Modèle HID V2000, voir Champs de panneau secondaire sur la page 185 l Tout modèle Mercury Security, voir Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page suivante. Cependant, voir Ajout de panneau secondaire sur la page 193 si le panneau est câblé à un panneau secondaire de modèle AD-300 ou PIM400. Après avoir ajouté une nouvelle passerelle pour : l l Passerelle Schlage ENGAGE pour serrures sans fil Schlage RSI, voir Ajout de panneau secondaire sur la page 193 Passerelle Schlage ENGAGE pour verrous sans fil Schlage IP, voir Étape 3 : Configuration des verrous sans fil IP sur la page 310 Voir également : l Suppression des portes sur la page 229 Configuration de la Solution Mercury Security MS Bridge Pour utiliser les contrôleurs et les panneaux secondaires de Mercury MS Bridge, vous devez avoir connecté au moins les éléments suivants au système : l Panneau Mercury MS-ICS avec prise en charge en aval. l Panneau secondaire Mercury MS-ACS câblé au panneau Mercury. 1. Ajouter un panneau Mercury MS-ICS au système ACM. Pour plus d'informations, voir Ajout de panneaux sur la page 177. 2. Utilisez l'assistant de création par lot pour ajouter tous les panneaux secondaires requis (le nombre maximal de panneaux secondaires est de 32) au nouveau panneau. Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 185. Remarque : Ajouter au moins un MS-ACS (maximum deux) comme sous-panneau. Configuration de la Solution Mercury Security MS Bridge 180 Remarque : Vous pouvez ajouter n'importe quel Mercury utilisant le même protocole. 3. Une fois tous les sous-panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires et cliquez sur dans la colonne Installé du tableau qui s'affiche pour chaque panneau secondaire pour qu'un s'affiche. 4. Créer des portes connexes. Assurez-vous que pour chaque porte, vous sélectionnez le panneau Mercury et le panneau secondaire correspondants. Pour plus d'informations, voir Ajout de Portes sur la page 242. 5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Création par lots de panneaux secondaires sur un nouveau panneau Mercury Ne s'applique pas aux : l Panneaux secondaires Schlage AD-300 et PIM-400, panneaux secondaires Aperio et SmartIntego et passerelles RSI ENGAGE. Les sous-panneaux internes Mercury des modèles EP1501, LP1501, EP1502, LP1502 et LP4502 n'ont pas d'adresse pouvant être modifiée. Après avoir enregistré un nouveau volet Mercury, vous êtes invité à utiliser l'assistant Panneau secondaire : créer par lot. L'assistant vous permet de créer des portes configurées de manière identique sur de nombreux types de panneaux secondaires, ainsi que des groupes de portes configurés différemment sur le même type de panneau secondaire, et de nommer toutes les portes au cours d'une même session. L'assistant vous permet de créer rapidement plusieurs panneaux secondaires et portes en une fois. Les modèles de câblage en option vous permettent de donner à vos panneaux secondaires des configurations standards pour les entrées, les sorties et les portes. Les portes ne seront créées que lorsqu'elles sont définies dans les modèles de câblage sélectionnés. Ces modèles doivent être configurés avant que l'assistant puisse les utiliser pour créer des panneaux secondaires et des portes fonctionnels. Plus vous standardisez les portes, les lecteurs, les sorties, les entrées et le câblage des volets, moins de modèles sont nécessaires. Quelques exemples de modèles sont fournis. Pour plus d'informations, voir Aperçu de Modèles sur la page 149. L'assistant n'est disponible que lorsque vous créez un nouveau volet Mercury. Son utilisation est facultative. Vous pouvez annuler l'assistant et le volet est toujours enregistré. Cependant, vous devrez configurer tous vos panneaux secondaires et les portes, lecteurs, sorties et entrées de chaque panneau secondaire individuellement. Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de Création par lots de panneaux secondaires sur un nouveau panneau Mercury 181 porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant. Dans l'assistant, la saisie des informations du panneau secondaire est une procédure en trois étapes : 1. Création par lot : ajoutez une ligne pour chaque type de panneau secondaire utilisant le même modèle de câblage. Dans chaque ligne, identifiez le type de panneau secondaire, le nom de base partagé par tous les panneaux secondaires, le nombre de panneaux secondaires et le modèle de câblage à utiliser. Vous pouvez uniquement ajouter autant de panneaux secondaires que le volet peut en prendre en charge. Vous pouvez uniquement sélectionner un modèle de câblage prenant en charge ce type de panneau secondaire. Vous pouvez utiliser l'assistant pour créer des panneaux secondaires non remplis en ne spécifiant pas de modèle de câblage. 2. Modification par lot : une ligne est affichée pour chaque panneau secondaire à créer. Toutes les valeurs peuvent être changées. Si vous modifiez le type de panneau secondaire, vous devez également modifier le modèle de câblage. Vous pouvez également ajouter des panneaux secondaires supplémentaires, jusqu'au maximum pris en charge par le volet. 3. Nom du lot de portes : modifiez les noms de porte par défaut pour toute porte afin de se conformer à la méthode standard d'identification des portes de votre site (telle que le numéro ou le nom de la pièce). ou Création d'une synthèse par lot : si aucune porte n'est configurée pour le panneau secondaire, passez en revue les détails. Chaque étape est complétée sur sa propre page. Des contrôles sont effectués lors de la saisie des données pour garantir que vous ne saisissez que des données valides pour le panneau et les panneaux secondaires, sans surcharger le panneau. Les panneaux secondaires sont créés lorsque vous cliquez sur Enregistrer après avoir terminé la troisième étape. Vous pouvez déplacer entre ces trois pages à l'aide des boutons Suivant et Précédent. Si vous appuyez sur Précédent, le message Revenir en arrière effacera toute progression de cette page, voulez-vous continuer ? s'affiche. Vous pouvez cliquer sur Annuler les modifications à n'importe quelle étape pour quitter l'assistant sans créer de panneaux secondaires, bien que le panneau ait déjà été créé. Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés par chaque modèle. Page Panneau secondaire : créer par lot Pour ajouter un panneau secondaire : Cliquez sur Pour supprimer un panneau secondaire : Cliquez sur Page Panneau secondaire : créer par lot 182 Ajoutez une ligne pour chaque panneau secondaire configuré différemment et connecté au nouveau volet, jusqu'à un maximum pris en charge pour ce type de volet. En règle générale, il s'agit d'une ligne pour chaque type de panneau secondaire. Dans chaque ligne, spécifiez le type de panneau secondaire, son nom de base, le nombre de panneaux secondaires à créer et les modèles à utiliser pour les créer. Remarque : Le volet MS-ISC, qui ne prend en charge que les adresses 0 et 2 pour les panneaux secondaires MS-ACS, constitue une exception. Vous pouvez ajouter plus de deux panneaux secondaires MS-ACS à un volet MS-ISC sur la première page, mais vous devez corriger dans la page Panneau secondaire : détails de la modification par lot avant de pouvoir procéder à Panneau secondaire : noms de portes par lot. La plupart des contrôleurs ont un panneau secondaire intégré. Ce panneau secondaire est automatiquement créé dans le cadre du processus d'ajout par lot. Vous ne pouvez pas le supprimer ni en changer le type, le nom, la quantité ou l'adresse. Colonne Description Types de panneaux secondaires Sélectionnez le modèle de panneau secondaire dans la liste déroulante Sélectionner un modèle. La sélection est déterminée par le modèle de volet. Nom de base du panneau secondaire Le préfixe utilisé dans le nom de chaque panneau secondaire. Le format par défaut est <nom du panneau>-<modèle du panneau>. Par exemple, EastEntranceLP2500. Vous pouvez changer ce nom. Quantité Sélectionnez le nombre de panneaux secondaires configurés à l'identique que vous souhaitez ajouter. Le nombre de panneaux secondaires disponibles est mis à jour à mesure que de nouvelles lignes sont ajoutées. Modèle de câblage Sélectionnez le modèle dans la liste déroulante Sélectionner un modèle de câblage. La sélection est déterminée par le type de panneau secondaire. Important pour les utilisateurs de modèles créés dans les versions antérieures à ACM version 6.0 : Si vous sélectionnez un modèle prenant en charge les portes auxquelles aucune porte n'est associée, le message d'avertissement Le modèle sélectionné ne comporte aucun profil de porte s'affiche. Cet avertissement se produit généralement pour les modèles de câblage créés avant ACM version 6.0 qui n'ont pas été modifiés pour les associer à des portes. Vous pouvez choisir de continuer (et aucune porte ne sera créée par l'assistant) ou modifier le modèle. Pour modifier le modèle, cliquez sur le bouton Modifier le modèle qui est maintenant affiché. Cliquez sur Suivant et la page Détails du traitement par lots des panneaux secondaires. Page Panneau secondaire : détails de la modification par lot Pour ajouter un panneau secondaire : Cliquez sur Pour supprimer un panneau secondaire : Cliquez sur Page Panneau secondaire : détails de la modification par lot 183 Modifiez les détails de tous les panneaux secondaires que vous avez ajoutés pour le nouveau volet. Vous pouvez également continuer d'ajouter et de supprimer des panneaux secondaires jusqu'au maximum pris en charge par le volet. Colonne Adresse Description L'adresse du port sur le panneau auquel le panneau secondaire est connecté. Si des adresses sont disponibles, vous pouvez les ajouter et les réorganiser. Les nouveaux panneaux secondaires sont toujours ajoutés à la première adresse disponible. Remarque : Le volet MS-ISC ne prend en charge que deux panneaux secondaires MS-ACS, avec les adresses deux 0 et 2. Si vous avez ajouté plus de deux panneaux secondaires MS-ACS à un volet MS-ISC sur la première page, vous devez corriger ceci avant de pouvoir passer à Panneau secondaire : noms de portes par lot. Types de panneaux secondaires Vous pouvez changer le type de panneau secondaire. Une fois votre sélection effectuée, la ligne est mise à jour pour vous demander les informations nécessaires à la création du panneau secondaire. Nom du panneau secondaire Nom de chaque panneau secondaire. Le nom par défaut est l'adresse du panneau secondaire ajouté dans Nom de base du panneau secondaire : <NomVolet>-<ModèleVolet>-<AddressePanneauSecondaire>. Par exemple, EastEntrance-LP2500-0. Vous pouvez changer ce nom. Modèle de câblage Sélectionnez le modèle dans la liste déroulante Sélectionner un modèle de câblage. La sélection est déterminée par le type de panneau secondaire. Cliquez sur Suivant. Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot S'il y a des portes à configurer (parce que les modèles de câblage avec des configurations de porte ont été sélectionnés), ils peuvent être nommés sur la page Panneau secondaire : noms des portes par lot qui est affiché. Sinon, la page Panneau secondaire : création une synthèse par lot est présentée. Sur les deux pages, les paramètres que vous avez configurés dans les pages précédentes sont affichés pour vérification avant la création des panneaux secondaires. Dans le Panneau secondaire : Noms de portes par lot, les noms par défaut de chaque porte sont affichés pour chaque panneau secondaire de porte étant ajoutée au panneau. Vous pouvez modifier les noms de porte pour qu'ils correspondent à la norme de dénomination de porte de votre site avant la création des panneaux secondaires. Cliquez sur Enregistrer pour créer les panneaux secondaires et portes et revenir à la page Panneau Modifier. Pour accéder aux panneaux secondaires que vous avez créés, cliquez sur l'onglet Panneaux secondaires. Ajout de Panneaux secondaires HID VertX® Si vous avez sélectionné VertX® en tant que fournisseur de panneaux dans la page Ajout de panneaux, Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot 184 procédez comme suit : 1. Une fois le nouveau volet enregistré, la page Panneaux secondaires : ajouter par lot s'affiche. 2. Sélectionnez le numéro de chaque modèle de panneau secondaire installé sur chaque port, puis cliquez sur . La page Configuration du panneaux HID s'affiche. 3. Sélectionnez l'onglet Hôte. 4. Saisissez l'adresse IP du panneau. 5. Cliquez sur pour enregistrer vos modifications. Ajout de panneaux Mercury Security Si vous avez sélectionné Mercury Security en tant que fournisseur de panneaux dans la page Ajout de panneaux, procédez comme suit : 1. Lorsque vous enregistrez le nouveau panneau, la page Panneaux secondaires : Création par lot s'affiche. Remarque : Les modèles de panneaux secondaires répertoriés varient selon le modèle de panneau Mercury qui a été sélectionné sur la première page Ajout de panneaux. 2. Sélectionnez le nombre de modèles de panneaux secondaires installés. 3. Cliquez sur Enregistrer. La page Modification du panneau Mercury Security s'affiche. 4. Sélectionnez l'onglet Hôte. 5. Saisissez l'adresse IP du panneau. 6. Cliquez sur pour enregistrer vos modifications. Champs de panneau secondaire Pour Mercury Security, HID VertX, passerelle Schlage ENGAGE (mode RSI) et portes ASSA ABLOY. Ajoutez ou modifiez un panneau secondaire pris en charge par le panneau sur l'onglet Panneaux secondaires dans Accès physique > Panneaux. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Nom Un nom pour le nouveau panneau secondaire, la passerelle ou le hub. Emplacement physique Une brève description de l'emplacement du panneau secondaire, de la passerelle ou du hub. Ajout de panneaux Mercury Security 185 Modèle Le modèle du nouveau panneau secondaire, de la passerelle ou du hub. Port Le port auquel le panneau secondaire est connecté sur le panneau principal. Pour un panneau secondaire Schlage AD-300, la valeur par défaut est Port 2. Pour un panneau secondaire SmartIntego GatewayNode ou un hub ASSA ABLOY Aperio, la valeur par défaut est Réseau. Installé Si coché, le panneau secondaire est installé et capable de communiquer avec le panneau principal. Adresse L'adresse RS485 RSI pour le port sélectionné et pour tous les panneaux secondaires, à l'exception de ceux qui utilisent le port réseau. Pour un panneau secondaire de nœud de passerelle SmartIntego, entrez l'adresse hexadécimale attribuée par l'outil SmartIntego. Mode d'adresse Pour le module MR62e uniquement, DHCP ou IP statique. Entrées ascenseur Si un panneau secondaire MR16IN ou MR52 est coché, le module de porte est utilisé comme entrée pour un ascenseur. Sorties ascenseur Si un panneau secondaire MR16OUT ou MR52 est coché, le module de porte est utilisé comme sortie pour un ascenseur. Adresse IP Le panneau secondaire adresse IP d'une passerelle ou d'un hub, ou d'un panneau secondaire MR51e ou d'un module MR62e fonctionnant en modèle IP statique. Nom d'hôte Pour un module MR62e, mode DHCP, le nom d'hôte du panneau. Le nom d'hôte de la passerelle. Adresse MAC Pour un panneau secondaire MR51e, l'adresse MAC du panneau secondaire. L'adresse MAC de la passerelle. Porte inférieure Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus petit numéro de porte de la série gérée par le panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. Porte supérieure Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus grand numéro de porte de la série gérée par le panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. Page Panneau secondaire : Ajout par lot (VertX®) Cette page s'affiche si vous ajoutez un nouveau panneau VertX®. Une fois que vous avez enregistré les informations du panneau d'origine, cette page vous permet d'ajouter par lots tous les panneaux secondaires pouvant être connectés au panneau du contrôleur. Caractéristique Description Port# Port du panneau auquel le panneau secondaire est connecté. Modèle Modèles des panneaux secondaires pris en charge. Quantité Sélectionnez le numéro de chaque panneau secondaire installé sur chaque port. Cliquez sur ce bouton pour enregistrer vos modifications. Page Panneau secondaire : Ajout par lot (VertX®) 186 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Modification de panneaux Pour modifier un panneau, sélectionnez le type de panneau que vous avez installé. Modification des Panneaux HID VertX® Pour modifier un panneau VertX® existant : 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez modifier. La page Statut du panneau HID s'affiche. 2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à jour sur ce panneau. 3. Parcourez les onglets à l'écran pour effectuer les modifications requises. l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau. l Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau. l l Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui sont connectés au panneau. Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au panneau. 4. Cliquez sur en bas de chaque page pour enregistrer vos modifications. Modification de panneaux Mercury Security Pour modifier un panneau Mercury Security : 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez modifier. La page État du panneau Mercury Security s'affiche. 2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à jour sur ce panneau. 3. Sélectionnez les onglets de votre choix pour effectuer les modifications requises. l l l l l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau. Hôte - sélectionnez cet onglet pour configurer l'authentification du volet, le chiffrement du trafic à destination et en provenance du volet, et pour modifier l'adresse réseau du volet. Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui sont connectés au panneau. Macros : sélectionnez cet onglet pour ajouter ou configurer les macros utilisées pour exécuter les actions du système. Déclencheurs : sélectionnez cet onglet pour définir l'événement qui va déclencher une macro. Modification de panneaux 187 l l l l Niveaux d'accès : sélectionnez cet onglet pour vérifier les niveaux d'accès définis pour le panneau. Programmation : sélectionnez cet onglet pour vérifier les programmations définis pour le panneau. Formats de carte : sélectionnez cet onglet pour afficher les formats de carte pour toutes les portes connectées au panneau. Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au panneau. 4. Cliquez sur en bas de chaque page pour enregistrer vos modifications. Formats de cartes du panneau Lorsque vous cliquez sur l'onglet Formats de cartes sur la page Volet : modifier, la page Volet Formats de cartes s'affiche. Cette page en lecture seule affiche un tableau qui répertorie les formats de carte utilisés sur toutes les portes connectées à ce volet. Bien que le système ACM vous permette de définir jusqu'à 128 formats de carte sur l'ensemble du système, seuls 16 formats de carte peuvent être utilisés au sein d'un seul volet. Vous pouvez utiliser ce tableau pour identifier les portes qui utilisent chaque format de carte. Chaque ligne affiche un format de carte dans la colonne Formats de cartes et affiche un menu déroulant qui indique le nombre de portes qui le reconnaissent. Cliquez sur la barre de menu déroulant pour voir la liste des portes. Réinitialisation de l'anti-passback à partir du panneau En cas d'urgence, toutes les personnes dans un bâtiment peuvent quitter une zone en même temps et se retrouver dans une zone de rassemblement sans utiliser leur carte d'accès à chaque porte rencontrée. Dans cette situation, le système peut détecter plusieurs conditions d'anti-passback. Pour éviter d'octroyer un passage libre à chaque personne, vous pouvez réinitialiser la condition d'antipassback du panneau. 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour. 2. Sur la page Statut du panneau, cliquez sur Réinitialisation APB. Un message de confirmation s'affiche une fois la réinitialisation de l'APB effectuée. Les détenteurs de badge peuvent revenir à leur poste initial et le système retrouve un fonctionnement normal. Téléchargement de paramètres Les modifications apportées à la configuration du panneau et les événements associés sont automatiquement téléchargés sur le panneau chaque jour. Toutefois, vous pouvez télécharger manuellement les paramètres pour activer immédiatement les configurations mises à jour. 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour. 2. Sur la page Statut du panneau, cliquez sur Paramètres. L'application télécharge les paramètres configurés sur le panneau. 188 Téléchargement de jetons Lorsque vous ajoutez des identités ou que vous mettez à jour les informations d'accès des portes dans le système, ce dernier télécharge automatiquement les nouvelles informations relatives aux panneaux et aux portes. Toutefois, si le téléchargement automatique échoue, vous pouvez télécharger manuellement les jetons sur le panneau. 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour. 2. Sur la page Statut du panneau, cliquez sur Jetons. Les jetons sont téléchargés sur le panneau. Prise en charge des panneaux Lenel Les dispositifs ACM prennent en charge les panneaux Lenel mais vous devez configurer ces derniers en tant que panneaux Mercury Security dans le système. Le tableau suivant présente le panneau Mercury Security qui équivaut à chaque panneau Lenel pris en charge. Modèle de panneau Mercury Security Modèle de panneau Lenel SCP-C LNL-500 SCP-2 LNL-1000 SCP-E LNL-2000 EP1502 LNL-2220 EP2500 LNL-3300 EP1501 LNL-2210 MR16in LNL-1100 MR16out LNL-1200 MR50 LNL-1300 MR52 LNL-1320 Par exemple, vous avez installé un panneau Lenel LNL-1000. Lorsque vous effectuez la procédure d'ajout du panneau, vous sélectionnez Mercury Security comme fournisseur et SCP-2 en tant que modèle. Sachant que SCP-2 et LNL-1000 utilisent les mêmes paramètres, le dispositif ACM peut communiquer avec les panneaux de la même manière. Réinitialisation des portes connectées à un panneau secondaire Tous les sous-panneaux connectés au panneau peuvent être réinitialisés avec les dernières configurations téléchargées depuis le système ACM. Le téléchargement comprend tous les jetons, macros, déclencheurs, entrées, sorties et configurations de lecteur. Pour réinitialiser toutes les portes connectées à un panneau : Téléchargement de jetons 189 1. Cliquez sur Accès physique > Panneaux. 2. Sélectionnez le panneau à réinitialiser. 3. Cliquer sur le bouton Réinitialiser/Télécharger sur la page Panneau : Statut. Remarque : Attendez quelques minutes que le téléchargement se termine. Les portes connectées à ce panneau sont désormais mises à jour avec la configuration la plus récente. Mise à jour du microcode du panneau Vous pouvez télécharger les mises à jour du microcode sur le panneau, activer le nouveau microcode et appliquer les derniers paramètres de configuration du système ACM. ATTENTION — Risque de perte de fonctionnalité. Il est possible de revenir à une version antérieure du microcode en choisissant un fichier de microprogramme antérieur. Si vous rétrogradez vers une version antérieure du microcode, les fonctionnalités fournies dans les versions ultérieures ne seront plus disponibles, ce qui entraînera un comportement non prévu. Par exemple, la fonctionnalité de substitution disponible pour les panneaux Mercury dans les versions 5.12.2 et ultérieures du logiciel ACM nécessite la version de microcode Mercury 1.27.1 ou plus récente. 1. Dans la liste Panneaux, sélectionnez le panneau. 2. Sur la page Statut du panneau, cliquez sur Microcode. Remarque : Pour les verrous sans fil IP, une mise à jour du micrologiciel est appliquée à tous les verrous du même type gérés par la passerelle (par exemple, les verrous NDE mais pas les verrous LE). Pour les verrous Wi-Fi hors ligne, une mise à jour du micrologiciel est appliquée au verrou unique sélectionné. 3. Procédez de l'une des manières suivantes : l l Appliquer une mise à jour du micrologiciel disponible dans le système, cliquer sur du fichier du micrologiciel. à côté Téléchargez une nouvelle mise à jour du microcode fournie par le fabricant : a. Télécharger le fichier du microcode auprès du fabricant. b. Cliquez sur Ajouter un microcode. Voir Annexe : Configuration pivCLASS sur la page 576. c. Cliquez sur Choisir le fichier et sélectionnez le fichier du microcode. d. Cliquez sur pour télécharger le fichier du microcode. Remarque : Si vous cliquez sur Mise à jour du microcode du panneau 190 , Type importation d'identité : est désormais défini sur Automatique et tout fichier CSV lié est supprimé. e. Sur la liste Microcode, cliquez sur au panneau. l à côté du fichier du microcode pour l'appliquer Supprimer une mise à jour de microcode existante, cliquez sur microcode. Cliquez sur OK pour confirmer l'opération. à côté du fichier du Mise à jour de l'heure du panneau Chaque panneau indique l'heure par synchronisation avec un serveur de temps accessible sur le réseau. Par exemple, un serveur NTP (Network Time Protocol) peut être utilisé. En cas de panne de courant ou de défaillance du réseau inattendue, le panneau peut fonctionner séparément pendant un certain temps et devra être resynchronisé dès son retour en ligne. 1. Dans la liste Panneaux, sélectionnez le panneau. 2. Sur la page Statut du panneau, cliquez sur Horloge. Le bouton ne s'affiche pas si la synchronisation d'horloge n'est pas prise en charge. Le panneau se connecte et se synchronise avec le serveur de temps. État du panneau SALTO Sur l'onglet Panneau : Statut, voir : L'état des communications entre le serveur SALTO et le dispositif ACM. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d'informations, voir Couleurs de statut sur la page 47. Heure/date du serveur La date et l'heure de la dernière importation du serveur SALTO vers le dispositif ACM. Code de langue Le code de langue utilisé. Version du protocole La version du protocole d'interface hôte SALTO. Voir également : l Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 331 l Téléchargement de tous les jetons sur la page 337 Configuration du panneau SALTO Sur l'onglet Panneau : Modifier Configurer onglet, voir : Nom Lecture seulement. Jusqu'à 50 caractères pour le nom du serveur. Emplacement Description de l'endroit où le panneau est installé. physique Mise à jour de l'heure du panneau 191 Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Dispositif Lecture seulement. Le dispositif ACM auquel l'appareil est connecté. Fournisseur Lecture seulement. SALTO. Installé Permet la communication entre le dispositif ACM et le serveur SALTO après l'enregistrement. Voir également : l Étape 2 : Configuration du serveur SALTO sur la page 330 Suppression de panneaux La suppression d'un panneau supprime la connexion entre le panneau et le système ACM. Cliquez sur pour supprimer le panneau : 1. Sélectionner 2. Cliquez sur Moniteur > Tableau de bord > Panneaux ou Accès physique > Panneaux. à la fin d'une ligne du tableau Panneaux puis cliquer sur Suppression. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Configuration des panneaux secondaires Certains panneaux prennent en charge des connexions hiérarchiques. Un panneau peut être connecté à un grand nombre de panneaux secondaires spécialisés. Les panneaux secondaires transmettent leurs données au dispositif ACM via le panneau. Suppression de panneaux 192 Ajout de panneau secondaire Des panneaux secondaires simples peuvent être ajoutés à un panneau prédéfini. Des panneaux secondaires de passerelle et de concentrateur peuvent être ajoutés pour les verrous filaires et sans fil. Remarque : Les panneaux secondaires Schlage PIM400, passerelle ENGAGE basée sur RSI, AD300, Assa Abloy Aperio, et SmartIntego GatewayNode ne peuvent être ajoutés que les uns après les autres à un volet Mercury. Pour ajouter par lots d'autres panneaux secondaires pris en charge, voir Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page 181. Pour ajouter des panneaux secondaires individuellement : 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau auquel le nouveau panneau secondaire est relié. 3. Sélectionnez l'onglet Panneaux secondaires. 4. Cliquez sur Ajouter un panneau secondaire. Ajout de panneau secondaire 193 5. Saisissez : Remarque : Les champs de cette liste qui ne sont pas pris en charge par le panneau secondaire ou la passerelle ne sont pas affichés. Nom Un nom pour le nouveau panneau secondaire, la passerelle ou le hub. Emplacement physique Une brève description de l'emplacement du panneau secondaire, de la passerelle ou du hub. Modèle Le modèle du nouveau panneau secondaire, de la passerelle ou du hub. Port Le port auquel le panneau secondaire est connecté sur le panneau principal. Pour un panneau secondaire Schlage AD-300, la valeur par défaut est Port 2. Pour un panneau secondaire SmartIntego GatewayNode ou un hub ASSA ABLOY Aperio, la valeur par défaut est Réseau. Installé Si coché, le panneau secondaire est installé et capable de communiquer avec le panneau principal. Adresse L'adresse RS485 RSI pour le port sélectionné et pour tous les panneaux secondaires, à l'exception de ceux qui utilisent le port réseau. Pour un panneau secondaire de nœud de passerelle SmartIntego, entrez l'adresse hexadécimale attribuée par l'outil SmartIntego. Mode d'adresse Pour le module MR62e uniquement, DHCP ou IP statique. Entrées ascenseur Si un panneau secondaire MR16IN ou MR52 est coché, le module de porte est utilisé comme entrée pour un ascenseur. Sorties ascenseur Si un panneau secondaire MR16OUT ou MR52 est coché, le module de porte est utilisé comme sortie pour un ascenseur. Adresse IP Le panneau secondaire adresse IP d'une passerelle ou d'un hub, ou d'un panneau secondaire MR51e ou d'un module MR62e fonctionnant en modèle IP statique. Nom d'hôte Pour un module MR62e, mode DHCP, le nom d'hôte du panneau. Le nom d'hôte de la passerelle. Adresse MAC Pour un panneau secondaire MR51e, l'adresse MAC du panneau secondaire. L'adresse MAC de la passerelle. Porte inférieure Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus petit numéro de porte de la série gérée par le panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. Porte supérieure Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus grand numéro de porte de la série gérée par le panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. Ajout de panneau secondaire 194 6. Cliquez sur pour enregistrer vos modifications. Modification de panneaux secondaires Pour modifier un panneau secondaire : 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté. 3. Sélectionnez l'onglet Subpanels (Panneaux secondaires). 4. Dans la liste Panneaux secondaires, effectuez l'une des actions suivantes : l Pour modifier les détails du panneau secondaire, cliquez sur le nom de ce dernier. l Pour modifier les entrées connectées au panneau secondaire, cliquez sur l Pour modifier les sorties connectées au panneau secondaire, cliquez sur l Pour modifier les lecteurs connectés au panneau secondaire, cliquez sur pour ce panneau. pour ce panneau. pour ce panneau. 5. Sur la page de liste suivante, sélectionnez le dispositif à modifier. 6. Effectuez les modifications requises sur la page Device Edit (Modification des dispositifs). 7. Cliquez sur pour enregistrer vos modifications. Entrées Les entrées sont associées à des panneaux ou à des portes, et peuvent inclure les éléments suivants : l Capteurs de mouvement l Contacts de porte l Détecteurs de fumée l Bouton REX (demande de sortie) l Alarmes périphériques et de clôture l Détecteurs de bris de verre de fenêtre l Barres de panique l Capteurs de gaine de capacité l Commutateurs antivandalisme des périphériques Les entrées peuvent être contrôlées de deux façons : l Masquage l Affichage Les entrées masquées ne déclenchent pas les sorties correspondantes. Les entrées visibles fonctionnent normalement. L'état peut changer en fonction de plusieurs actions, y compris la saisie d'un code ou l'utilisation d'une carte, ou l'intervention d'un opérateur. Modification de panneaux secondaires 195 Modes de fonctionnement de sortie Les sorties opèrent en mode de fonctionnement. Le Mode de fonctionnement décrit comment les sorties se comportent durant un fonctionnement normal. Si vous choisissez l'option Mode de fonctionnement lorsque vous modifiez une sortie, vous pouvez définir les options suivantes pour définir la manière dont la sortie se comporte lorsqu'elle est active : Caractéristique Description Sous tension pendant l'activité Un courant électrique doit passer par le point de sortie lorsque la sortie est active. Hors tension pendant l'activité Un courant électrique doit passer par le point de sortie lorsque la sortie n'est pas active. Sorties Les sorties sont des dispositifs qui effectuent des tâches en réponse aux données saisies. Cela inclut le déverrouillage d'une porte, le déclenchement d'une alarme incendie, l'activation d'un ascenseur ou la désactivation de la climatisation. Les dispositifs de sortie incluent : l Gâches l Verrous magnétiques l Alarmes incendie l Avertisseurs l Moteurs de tout type l CLIMATISATION En général, ces dispositifs sont activés par des contrôleurs de portes, des panneaux ou des panneaux secondaires utilisant des relais pour démarrer l'activation. Les dispositifs de sortie peuvent prendre l'un des états suivants : l Activé (sous tension) l Désactivé (hors tension) l Impulsion (activé et désactivé par intermittence) Plusieurs types de verrouillages (en général) et de gâches (spécifiquement) sont fournis pour prendre en charge un état verrouillé qui est sous tension ou hors tension, avec un état par défaut qui est verrouillé ou déverrouillé. Des raisons de sécurité expliquent cela. Dans le cas de pannes de courant et de mises hors tension d'urgence, de nombreuses portes doivent rester en position ouverte, c'est-à-dire qu'elles doivent se déverrouiller pour permettre aux personnes de quitter une zone. D'autres portes, comme celles des chambres fortes des banques et des zones protégées, doivent rester en position fermée, ce qui signifie que l'état hors tension requiert que le verrou reste en place. Pour en savoir plus, consulter Configuration des portes sur la page 213 et Configuration des panneaux sur la page 176. De nombreuses sorties, telles que les portes coulissantes, les alarmes ou les témoins lumineux, doivent être activées et désactivées. Pour ce faire, des relais sur de nombreux panneaux fournissent également une fonctionnalité d'impulsion qui met la sortie sous tension puis hors tension pendant une durée spécifique. Les portes et les autres sorties peuvent être activées après l'utilisation d'un code correct ou d'une carte valide. L'opérateur peut également passer outre le fonctionnement normal ou contrôler la sortie depuis la Modes de fonctionnement de sortie 196 page Statut du panneau secondaire. Suppression de panneaux secondaires Pour désactiver la communication entre un panneau et un panneau secondaire externe, vous pouvez supprimer le panneau secondaire du système. 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau connecté au sous-panneau externe. 3. Sélectionnez l'onglet Subpanels (Panneaux secondaires). 4. Cliquez sur interne. à côté du nom du sous-panneau Ce bouton ne s'affiche pas pour un sous-panneau 5. Lorsque le message de confirmation s'affiche, cliquez sur OK. Configuration des systèmes de verrouillage Pour utiliser les systèmes de verrouillage avec une carte intégrée ou des lecteurs de code PIN, ajoutez le panneau secondaire de verrouillage sans fil associé au système, puis ajoutez du matériel de verrouillage dans le cadre de la porte. Les lecteurs peuvent être filaires ou sans fil, selon le système de verrouillage. Dispositifs pris en charge Une fois que les verrous avec carte intégrée, lecteur de code PIN ou d'empreintes digitales sont installés et configurés conformément aux instructions du fournisseur, assurez-vous que la configuration physique corresponde à la configuration dans l'application ACM comme suit. Les lecteurs peuvent être filaires ou sans fil, selon le système de verrouillage. Remarque : Pour prendre en charge les dispositifs qui se connectent aux hubs de la série LP, installez les versions applicables du micrologiciel LP_nnnn_1_30_0_662_FS_2_23.crc. Porte Panneau Panneau secondaire Système externe Jusqu'à 8 panneaux secondaires AD-300. - Verrous filaires Série Allegion Schlage® AD-300 Jusqu'à 8 serrures filaires à un port de panneau Installé avec un nombre différent programmé dans les serrures pour chaque ensemble de portes à connecter au panneau. Mercury Security EP1501, EP1501 avec prise en charge en aval, EP2500, LP1501, LP1502, LP2500 ou LP4502 et Les serrures ont des panneaux secondaires intégrés. Verrous sans fil Série Allegion Schlage AD-400 Suppression de panneaux secondaires 197 Jusqu'à 16 verrous sans Chaque porte communique avec le panneau secondaire sans fil. Mercury Security EP2500, et LP1501, LP1502, LP2500 or LP4502 Jusqu'à 8 AD-400 panneaux secondaires vers un port RS-485 du contrôleur. - Chaque panneau secondaire est câblé à un panneau Mercury Security. Série Allegion Schlage LE et NDE Jusqu'à 10 verrous sans fil NDE et/ou LE fonctionnant en mode RSI vers chaque passerelle Mercury Security EP2500, LP1502, LP2500 or LP4502 ou Jusqu'à 8 passerelles NDE ENGAGE vers un port RS485 du contrôleur. - Chaque panneau secondaire est câblé à un panneau Mercury Security. Série ASSA ABLOY Aperio®* Jusqu'à 8 dispositifs vers un hub RS-485 Chaque porte communique avec le hub sans fil. Jusqu'à 64 dispositifs vers un hub IP Panneau Mercury Security et EP1501, EP1501 avec prise en charge en aval, EP1502, EP2500 ou LP4502 Hub Assa Abloy Aperio 1:8 ou hub 1:1 LP1502, LP2500 ou LP4502 Aperio AH40 IP Hub et - Consultez la documentation du fournisseur pour connaître la limite. - La protection antivandalisme de porte est prise en charge. *Les dispositifs Aperio Wiegand et les hubs Wiegand (1 dispositif vers 1 hub) ne sont pas gérés dans le système ACM. Série SimonsVoss Dispositifs pris en charge 198 Jusqu'à 16 verrous sans fil vers chaque passerelle. Panneau Mercury Security EP1501, EP1501 avec prise en charge de communication en aval, EP1502, EP2500 ou MSICS et Jusqu'à 32 panneaux secondaires SmartIntego GatewayNode vers un port réseau, selon le panneau. - Jusqu'à 16 passerelles sur le port 4 pour EP1501. Jusqu'à 32 passerelles sur le port 4 pour EP1502, EP2500 et MS-ICS. Chaque panneau secondaire est connecté sur un réseau Ethernet via TCP. Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio® Pour utiliser les verrous sans fil Assa Abloy Aperio, les panneaux suivants doivent être connectés au système : l l Mercury Security EP1501, EP1501 avec support aval, EP1502, EP2500 ou LP4502, ou la série LP pour le hub Aperio AH-40 Hub Assa Abloy Aperio 1:8 ou hub 1:1, ou hub AH-40 Remarque : Pour le hub Aperio AH-40, assurez-vous que la case Activer TLS est cochée dans les paramètres ACU du hub de l'application de programmation Aperio. L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le panneau secondaire du Hub Aperio. 1. Ajoutez le panneau Mercury Security au système ACM. Pour plus d'informations, voir Ajout de panneaux sur la page 177. 2. Ajoutez le hub Aperio 1:8, Aperio 1:1, ou le hub Aperio AH-40, en tant que panneau secondaire au panneau ajouté à l'étape précédente. l Pour le panneau secondaire du hub Aperio AH-40, saisissez également l'adresse IP. Pour plus d'informations, voir Ajout de panneau secondaire sur la page 193. Saisissez également le port ACU Aperio dans les paramètres du Dispositif. Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio® 199 3. Ajoutez une porte pour ensemble de verrouillage sans fil. a. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire du Hub Aperio et le nombre de verrouillages attribué à l'ensemble de verrouillage sans fil. b. Pour le panneau secondaire du hub Aperio AH-40, saisissez l'ID d'appareil (appelé Verrouillage/Capteur dans l'application de programmation Aperio). c. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Pour plus d'informations, voir Ajout de Portes sur la page 242. Configuration de verrous de Série Allegion Schlage AD-400 Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD-400, les panneaux suivants doivent être connectés au système : l Mercury Security EP1501, EP2500 avec support en aval ou panneau LP1502 l Panneau secondaire Schalge PIM400 qui est câblé sur le panneau de Mercury Security L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le panneau secondaire PIM400. Remarque : Assurez-vous que les verrous sans fil sont installés conformément aux instructions d'installation de Schlage. 1. Ajoutez un panneau Mercury EP1501, EP2500 ou LP1502 au système ACM. Pour plus d'informations, voir Ajout de panneaux sur la page 177. 2. Ajoutez le PIM400 en tant que panneau secondaire au panneau de l'étape précédente. Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 185. 3. Une fois les panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires. 4. Pour chaque panneau secondaire PIM400, indiquez le nombre minimal et maximal de portes attribué au panneau secondaire. Chaque panneau secondaire PIM400 gère jusqu'à 16 portes sans fil en série. Vous devez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. 5. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de Portes sur la page 242. 6. Pour chaque porte, sélectionnez le panneau Mercury Security correspondant, le panneau secondaire PIM400 et le nombre de portes attribué à l'ensemble de verrouillage sans fil. Configuration de verrous de Série Allegion Schlage AD-400 200 7. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil. Les options sont les suivantes : l l l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n'importe quel jeton valide s'ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d'identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l'extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Remarque : Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou de la série NDE connecté au RSI. l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d'identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l'extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. 8. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des verrous de la gamme Allegion Schlage LE L'un des volets suivants doit être connecté au système pour pouvoir utiliser les systèmes de verrouillage de la gamme Allegion Schlage LE : l Mercury Security EP1501, EP2500 avec support en aval ou panneau LP1502 l Panneau secondaire de passerelle ENGAGE™ qui est câblé sur le panneau Mercury Security Remarque : Assurez-vous que les verrous sans fil sont installés conformément aux instructions d'installation de Schlage. Configuration des verrous de la gamme Allegion Schlage LE 201 1. Ajoutez un panneau Mercury EP2500, EP1501 (avec débit descendant) ou LP1502 au système ACM : a. Sélectionnez Accès physique>Panneaux. b. Cliquez sur . c. Entrer le Nom, Vendeur et Modèle. d. Sélectionner installé. e. Cliquez sur pour enregistrer. 2. Ajoutez les sous-panneaux requis au nouveau panneau : l Si vous n'utilisez que des panneaux secondaires ENGAGE Gateway, sélectionnez l'option Ajouter par lots et cliquez sur . Remarque : Assurez-vous que la configuration du panneau secondaire ENGAGE Gateway correspond à la passerelle physique. l Pour les panneaux secondaires Gateway et non Gateway, saisissez le nombre correct de panneaux secondaires Gateway et/ou PIM400s sur la page Panneau secondaire : Ajout par lots (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur . Pour chaque panneau secondaire ENGAGE Gateway : a. Cliquez sur l'onglet Panneaux secondaires. Si vous ajoutez des panneaux secondaires non-Gateway, définissez les panneaux secondaires sur le port approprié. b. Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des panneaux secondaires en utilisant le protocole de Mercury Security sur le même port (par ex., ENGAGE Gateway et PIM400). Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 185. c. Sélectionner installé. d. Cliquez sur pour enregistrer. 3. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de Portes sur la page 242. 4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil. 5. Sous l'onglet Paramètres de la porte, définissez la fonction de verrouillage des verrous sans fil. Les options sont les suivantes : l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Configuration des verrous de la gamme Allegion Schlage LE 202 l l Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n'importe quel jeton valide s'ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d'identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l'extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Remarque : Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou de la série NDE connecté au RSI. l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d'identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l'extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. 6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE L'un des volets suivants doit être connecté au système pour pouvoir utiliser les systèmes de verrouillage de la gamme Allegion Schlage NDE : l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval. l Panneau secondaire de passerelle ENGAGE qui est câblé sur le panneau de Sécurité Mercury. Remarque : Assurez-vous que les verrous sans fil ont été installés conformément aux instructions d'installation de Schlage. 1. Ajoutez un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au système ACM : a. Sélectionnez Accès physique>Panneaux. b. Cliquez sur . Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 203 c. Entrer le Nom, Vendeur et Modèle. d. Sélectionner installé. e. Cliquez sur pour enregistrer. 2. Si vous ajoutez : l juste des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneaux secondaires au panneau créé à l'étape précédente à l'aide de l'option Ajout par lot et cliquez sur . Remarque : Vous devez toujours vous assurer manuellement que la configuration de la passerelle ENGAGE correspond à celle de la passerelle physique. l pour les panneaux secondaires de passerelle et de non passerelle, puis saisissez le nombre correct de panneaux secondaires de passerelle et/ou PIM400s sur le panneau secondaire : page Batch Add (Ajout de lot) (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur . Pour chaque autre panneau à ajouter : o Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires. Si vous ajoutez des panneaux secondaires de non passerelle, assurezvous que les panneaux secondaires sont définis sur le port correct. o Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des panneaux secondaires en utilisant le protocole de Sécurité Mercury sur le même port (par ex., passerelle ENGAGE et PIM400). Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 185. Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivantes et cliquez sur Installed (Installé) : o Port o Adresse o Nombre minimal et maximal de portes attribué au panneau secondaire. Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil NDE. Vous devez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. 3. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de Portes sur la page 242. 4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil. Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 204 5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil. Pour la série NDE, il n'y a qu'une seule fonction de verrouillage : Classe — Classe/Placard. Remarque : Une action de restauration de la porte est disponible sur la page Liste des portes et sur la page Statut du matériel afin de réinitialiser le mode de porte à sa valeur par défaut. 6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des verrous sans fil SimonsVoss Pour utiliser les verrous de la série SimonsVoss, vous devez disposer des panneaux suivants connectés au système ACM : l l Panneau Mercury EP1501 (avec prise en charge en aval), EP1502, EP2500 ou MS-ICS. Le panneau secondaire du nœud de passerelle SmartIntego est connecté sur un réseau Ethernet à l'aide de TCP. Cette connexion est établie après avoir configuré le panneau secondaire dans le logiciel ACM. Spécifications requises Assurez-vous que les verrous sans fil ont été installés et configurés conformément aux instructions d'installation de SimonsVoss. Vous devez avoir : l Configuré le nom d'hôte et l'adresse IP (facultatif) ou l'adresse MAC dans le logiciel SmartIntego GatewayNode. Pour plus d'informations, reportez-vous à la documentation SimonsVoss pour le logiciel SmartIntego GatewayNode. Remarque : Pour utiliser l'adresse MAC du verrouillage sans fil, le nom d'hôte doit être configuré au format MAC <nnnnnnnnnnnn>, où nnnnnnnnnnnn est l'adresse MAC sans les deux-points (« : »). Par exemple, le nom d'hôte pour un système de verrouillage avec l'adresse MAC 12:34:56:78:9A:BC est saisi MAC123456789ABC. l Vous devez identifier l'adresse hexadécimale pour SmartIntego GatewayNode et pour chaque verrouillage sans fil avant de pouvoir les connecter au logiciel ACM. Cette information est disponible à partir de l'outil SmartIntego comme indiqué dans les illustrations ci-dessous. Dans ces exemples : o 0X0011 est l'adresse hexadécimale du nœud de passerelle SimonsVoss. Entrez cette valeur dans le champ Adresse pour chaque nœud de passerelle SmartIntego dans le logiciel ACM (Accès physique > Panneau > Panneau secondaire). 0X0016 est l'adresse hexadécimale du verrou sans fil SimonsVoss. Il s'agit de la valeur entrée dans le champ Numéro de porte pour chaque verrou SimonsVoss dans le logiciel ACM (Accès physique > Portes > Ajouter une porte). Configuration des verrous sans fil SimonsVoss 205 Figure 3 : L'adresse hexadécimale du nœud de passerelle SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego. Figure 4 : L'adresse hexadécimale du verrou SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego. Remarque : Le logiciel outil SmartIntego et le logiciel SmartIntego GatewayNode ne sont pas pris en charge sur Microsoft Windows 10. Configuration des portes Pour configurer une porte avec un verrou sans fil SmartIntego dans le logiciel ACM, procédez comme suit : 1. Ajoutez un panneau Mercury pris en charge au système ACM : a. Sélectionnez Accès physique>Panneaux. b. Cliquez sur . c. Entrer le Nom, Vendeur et Modèle. d. Sélectionner installé. e. Cliquez sur pour enregistrer. 2. (Facultatif) Dans le panneau secondaire : panneau Ajout de lot, entrez le nombre de panneaux secondaires SmartIntego GatewayNode que vous souhaitez ajouter à l'aide de l'option Ajout de lot et cliquez sur . 3. Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires. Configuration des portes 206 4. Ouvrez chaque panneau secondaire SmartIntego GatewayNode, et entrez ce qui suit : l Port : sélectionnez Réseau et sélectionnez Installé. l Entrez au moins un des éléments suivants : l o Adresse IP o Adresse MAC o Nom d'hôte Adresse : saisissez l'adresse hexadécimale pour le nœud de passerelle SmartIntego. Chaque panneau secondaire du nœud de passerelle SmartIntego gère jusqu'à 16 portes sans fil. Remarque : Vous devez toujours vous assurer manuellement que la configuration du panneau secondaire correspond à celle de la passerelle physique. 5. Créez une porte pour chaque ensemble de verrouillage sans fil. Spécifiez bien Mercury Security comme fournisseur. Pour plus d'informations, voir Ajout de Portes sur la page 242. 6. Dans le panneau Paramètres de chaque porte, assurez-vous de faire ce qui suit : l l l l l l Fournisseur : sélectionnez Mercury Security. Panneau : sélectionnez le panneau qui est connecté au nœud de passerelle SmartIntego pour la porte. Panneau secondaire : sélectionnez le panneau secondaire pour le nœud de passerelle SmartIntego qui est connecté à la porte. Numéro de la porte : indiquez l'adresse hexadécimale pour l'ensemble du verrouillage sans fil SmartIntego. Installé : cliquez sur la case à cocher. Ne pas pousser la gâche pour REX : pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge un commutateur de position de porte (DPOS), cette case ne doit pas être cochée. 7. Si le système de verrouillage SimonsVoss sur la porte ne prend pas en charge un DPOS, les paramètres dans les champs suivants n'ont aucun effet : l Dans l'onglet Paramètres : Configuration des portes o Programmation de masquage des portes forcé o Programmation de masquage des portes maintenu o Toujours masquer les forcées o Toujours masquer les maintenues o Mode hors ligne o Refuser la contrainte o Filtre de portes forcées o Activer le mode codé 207 l o Utiliser un relais de dérivation o Événements détaillés o Ne pas consigner les transactions Rex dans le journal o Consigner toutes les autorisations immédiatement Dans l'onglet Opérations : o Mode APB o Délai d'APB o Dans la zone o Hors zone o Expiration du PIN o Nombre de tentatives d'entrée du code PIN o Mode LED o Temps d'ouverture maintenue o Heure d'accès pré-alarme maintenue o Accès prolongé o Temps d'ouverture maintenue prolongé o Macros simples o Mode de gâche o Heure d'accès quand ouvert o Format de carte o Le statut de la porte par défaut sera Normal 8. Personnalisez les autres paramètres de la porte pour répondre aux besoins de votre système et cliquez sur . Le système ACM et le panneau secondaire du nœud de passerelle SmartIntego doivent maintenant se connecter et la porte doit être en ligne. Résolution des problèmes La porte n'est pas en ligne Si la porte n'est pas en ligne : l l Patientez quelques minutes : GatewayNode interroge le système de verrouillage sans fil SimonsVoss trois fois en trois minutes, puis il l'interroge toutes les trois heures, jusqu'à ce que la porte réponde. Normalement, la porte doit être en ligne dans les trois minutes. Si la porte n'est pas en ligne en quelques minutes : Vérifiez toutes les connexions entre le système ACM et le panneau secondaire SmartIntego GatewayNode, y compris l'alimentation. État de la porte Une fois que la porte est opérationnelle, l'état de la porte peut être altéré par certaines conditions provoquées par le verrou sans fil SimonsVoss, qui ne sont toutefois pas toujours immédiatement signalées Résolution des problèmes 208 au système ACM. Par conséquent, l'état de la porte rapporté au client ACM peut ne pas toujours refléter avec précision l'état réel de la porte. l l l Si vous désinstallez la porte et que vous la réinstallez dans le système ACM, la connexion entre le panneau secondaire SmartIntego GatewayNode et le système de verrouillage SimonsVoss n'est pas interrompue. La porte réinstallée apparaîtra hors ligne pour le système ACM jusqu'à ce que le panneau secondaire du nœud de passerelle SmartIntego interroge le verrouillage SimonsVoss. Cette interrogation se produit une fois toutes les 12 heures, vous devrez donc peut-être patienter jusqu'à 12 heures. Durant cette période, la porte fonctionnera normalement, mais le système ACM ne recevra pas les événements de la porte. Après une panne d'alimentation au panneau secondaire SmartIntego GatewayNode, il n'y aura pas de statut de porte précis dans le système ACM avant le retour en ligne du panneau secondaire SmartIntego GatewayNode et une fois que l'interrogation de toutes les portes SimonsVoss connectées à ce panneau secondaire sera terminée. Le temps nécessaire à la mise en ligne du panneau secondaire et au lancement d'une interrogation peut donc être variable. En effet, si les piles du verrou SimonsVoss sont épuisées ou retirées, le système ACM ne détectera l'état exact de la porte qu'après 24 heures à compter de la dernière notification de l'état de la batterie par le verrou sans fil. Le bon signalement de l'état de la porte peut ainsi prendre jusqu'à 24 heures à compter de la perte d'alimentation de la batterie. Pendant ce temps-là, les commandes peuvent être envoyées à la porte, mais rien ne se passera. Remarque : L'opération de priorité de verrouillage ACM est remplacée par l'état Escape et Return du verrou sans fil SimonsVoss lorsqu'il est engagé dans une situation de verrouillage. Macros Remarque : Seuls les panneaux Mercury Security prennent en charge les macros. Les macros sont des commandes ou des séquences de commandes qui peuvent contrôler l'activité des périphériques connectés à une porte, à un panneau ou à un groupe de panneaux. Les macros peuvent être extrêmement simples, comme l'extinction des lampes ou le masquage d'une entrée. Elles peuvent également être complexes et intégrer des procédures à plusieurs étapes. Par exemple, vous pouvez définir une macro qui désactive le système CVC, annule le masquage des alarmes, verrouille toutes les portes connectées à un panneau, éteint les lampes, puis envoie un e-mail à l'opérateur pour lui fournir davantage d'instructions. Dans l'application Avigilon ACM, les macros peuvent être activées par les éléments suivants : l Déclencheurs l Verrouillages Toutes les portes (pas seulement Mercury Security) prennent en charge les macros simples. Les macros simples sont déclenchées par un événement de porte unique et activent une sortie en réponse. Pour plus Macros 209 d'informations, voir Ajout de macros simples sur la page 227. Ajout de macros 1. Sélectionnez Accès physiques > Panneaux. 2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter une macro. 3. Sur la page Macros, cliquez sur Ajouter une macro. Les macros et les commandes de macros ne sont prises en charge que pour les déclencheurs. Les macros et les commandes de macros associées aux verrouillages ne sont pas prises en charge (en lecture seule). 4. Dans la liste Commande macro suivante, cliquez sur le lien Macro afin de renommer la macro. Dans le nouveau champ de texte, saisissez un nouveau nom pour la macro, puis cliquez sur OK. 5. Cliquez sur Ajouter une commande de macro . 6. Nommez la commande macro. 7. Dans la liste déroulante Commande, sélectionnez une commande macro. 8. Si d'autres options s'affichent une fois la commande macro sélectionnée, choisissez les options requises. 9. Dans la liste déroulante Groupe, sélectionnez le groupe auquel vous souhaitez attribuer cette macro. 10. Cliquez sur pour enregistrer vos modifications. 11. De retour sur la page Commande macro, répétez les étapes précédentes jusqu'à ce que vous ayez ajouté toutes les commandes requises pour cette macro. Pour appliquer cette macro à une situation spécifique, voir Attribution de macros sur la page suivante. Pour créer des macros rapides propres à une porte en particulier (macros simples), voir Ajout de macros simples sur la page 227. Modification de macros 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau associé à la macro à modifier. 3. Sur la page Macros, cliquez sur le nom de la macro à modifier. Les macros et les commandes de macros ne sont prises en charge que pour les déclencheurs. Les macros et les commandes de macros associées aux verrouillages ne sont pas prises en charge (en lecture seule). 4. Dans la liste Commande macro suivante, effectuez l'une des actions suivantes : l l Pour ajouter une commande de macro, cliquez sur Ajouter une commande de macro. l Pour modifier une commande de macro, cliquez sur le nom du type de commande. l l Ajout de macros Pour modifier le nom de la macro, cliquez sur le lien du nom de la macro concernée. Saisissez un nouveau nom, puis cliquez sur OK. Pour supprimer une commande de macro, cliquez sur le bouton associé à la commande. Pour modifier l'ordre des commandes de macro, cliquez sur Trier. 210 Suppression de macros 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau associé à la macro à supprimer. 3. Sur la page Macros, cliquez sur le bouton associé à la macro à supprimer. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Attribution de macros Remarque : Seuls les portes et les panneaux Mercury Security prennent en charge les macros. Une fois la macro créée, vous pouvez l'attribuer à des déclencheurs spécifiques ou à d'autres macros afin qu'elle puisse effectuer automatiquement une série d'actions dans les conditions appropriées. Attribution d'une macro à un déclencheur Pour ajouter un déclencheur à un panneau, vous devez attribuer une macro. Les déclencheurs et les macros entretiennent une relation de cause à effet. Lorsque toutes les conditions de déclenchement sont réunies, la macro est automatiquement lancée. Pour attribuer une macro à un déclencheur : 1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros sur la page précédente. 2. Ajoutez un déclencheur. Pour plus d'informations, voir Ajout de déclencheurs sur la page suivante. 3. Sur la page Ajout de déclencheurs, attribuer la nouvelle macro au déclencheur. 4. Cliquez sur . Attribution d'une macro à une macro Vous pouvez activer une macro dans le cadre d'une commande macro pour générer une série complexe d'actions. Pour attribuer une macro à une commande macro : 1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros sur la page précédente. 2. Lorsque vous ajoutez une commande macro, sélectionnez Commande de macro dans la liste déroulante Commande. 3. Lorsque les options correspondantes sont affichées, sélectionnez la macro souhaitée dans la liste déroulante Macro, puis sélectionnez la commande que la macro doit effectuer. 4. Lorsque vous avez terminé, cliquez sur . Attribution d'une macro à une porte Vous pouvez également attribuer une macro à une porte au moyen de la fonctionnalité Macro simple sur la page Opérations de la porte. Pour plus d'informations, voir Ajout de macros simples sur la page 227 et Suppression de macros 211 Onglet Fonctionnement (Mercury Security) sur la page 278. Tri des macros Par défaut, lorsque vous ajoutez des commandes macro, les actions des commandes sont activées dans l'ordre dans lequel elles sont ajoutées. Si vous avez besoin de modifier la séquence des commandes macro, vous pouvez la trier dans l'ordre souhaité. 1. Sur la page Macros du panneau, sélectionnez la macro à trier. 2. Dans la liste Commande macro suivante, cliquez sur Trier. Ce bouton apparaît uniquement si vous avez plusieurs commandes macro. Chacune des commandes macro est mise en gris. 3. Cliquez sur les commandes macro et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pour les disposer dans l'ordre de votre choix. 4. Cliquez sur Retour lorsque vous avez terminé. Déclencheurs Remarque : Seuls les panneaux Mercury Security prennent en charge les déclencheurs. Les déclencheurs utilisent des macros pour générer un ensemble d'événements liés par une relation de cause à effet. Les déclencheurs correspondent à l'enchaînement d'événements qui doivent survenir avant l'activation d'une macro. Par exemple, vous pouvez définir un déclencheur pour qu'il constitue une alarme antivandalisme émise par un panneau secondaire spécifique. La macro liée au déclencheur verrouille ensuite automatiquement la porte associée à ce panneau et l'alarme se déclenche. Les déclencheurs sont généralement définis via la page Déclencheurs sur la feuille de propriétés d'un panneau ou d'un panneau secondaire. Ajout de déclencheurs 1. Sélectionner Accès physiques > Panneaux. 2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter un déclencheur. 3. Sur la page des Déclencheurs, cliquez sur Ajouter Nouveau Déclencheur. 4. Entrez tous les paramètres requis pour le déclencheur. 5. Cliquez sur pour enregistrer le nouveau déclencheur. Modification des déclencheurs 1. Sélectionner Accès physiques > Panneaux. 2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur. Tri des macros 212 3. Sur la page Déclencheurs, cliquez sur le nom du déclencheur à modifier. 4. Sur la page suivante, apportez les modifications requises. 5. Cliquez sur pour enregistrer vos modifications. Suppression des déclencheurs 1. Sélectionner Accès physiques > Panneaux. 2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur. 3. Sur la page Déclencheurs, cliquez sur à côté du déclencheur à supprimer. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Configuration des portes Les portes du système ACM sont des unités logiques incorporant un ou plusieurs composants connectés à un panneau. Types de composants possibles : l Porte, portail, ascenseur, escalier, etc. l Verrou (magnétique ou avec gâche) ou relais l Lecteur l Clavier l Contact l Barre anti-panique l ACM Verify Il n'est pas nécessaire d'installer physiquement ces éléments sur une porte, mais ils doivent être inclus s'ils affectent la manière dont la porte se verrouille ou s'ouvre. Les composants habituels d'une porte sont un lecteur, une serrure (généralement une gâche) et un contact (généralement une position de porte ou un DPOS) signalant l'état de la porte. De plus, vous pouvez avoir un bouton de sortie (demande de sortie ou REX) du côté opposé à la porte du lecteur, ou un deuxième lecteur si vous souhaitez contrôler l'accès dans les deux sens. Vous pouvez ajouter des portes : l l l Une à la fois, en configurant tous les paramètres manuellement. Une à la fois, en configurant les paramètres de porte communs ou standardisés et les paramètres opérationnels à l'aide d'un modèle de porte. Vous devez toujours configurer de nombreux attributs, tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes individuelles. Vous devez configurer un modèle de porte avant d'ajouter des portes à l'aide de ce modèle. Par lot, lorsque vous ajoutez un nouveau panneau Mercury et utilisez l'assistant Panneau secondaire : Création d'une synthèse par lot pour créer les panneaux secondaires. Pour créer des portes avec cet assistant, vous devez au moins avoir défini des modèles de porte avec un Mode de porte spécifié. Suppression des déclencheurs 213 Vous pouvez utiliser cet assistant pour créer : o des panneaux secondaires avec des portes qui fonctionnent. Cela nécessite des modèles de porte (pour définir au moins l'option Mode de porte) et des modèles de câblage (pour affecter des adresses et des modèles d'entrée / sortie / lecteur aux portes). o Panneaux secondaires avec portes non fonctionnelles. Cela nécessite des modèles de porte (pour au moins spécifier le Mode de porte). Vous devez ensuite terminer la configuration de chaque porte afin qu'elles fonctionnent toutes. o des panneaux secondaires seulement. Ceux-ci peuvent ensuite être configurés pour les portes ou pour les entrées et les sorties uniquement, selon les besoins. Pour plus d'informations sur les modèles que vous pouvez utiliser pour créer des portes et des panneaux secondaires, consultez Aperçu de Modèles sur la page 149. Pour plus d'informations sur l'assistant Panneau secondaire : Création par lot, consultez Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page 181. Voir Annexe : Configuration pivCLASS sur la page 576. Recherche de portes Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour affiner la liste des portes qui apparaissent sur la page de liste des Portes. 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher... Vous pouvez utiliser n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous voulez afficher. l S'il est connu, sélectionnez l'État du dispositif. l S'il est connu, sélectionnez le dispositif auquel la porte est connectée. l S'il est connu, sélectionnez le groupe dont fait partie la porte. 2. Cliquez sur OK. Filtrage avancé sur la liste des portes Outre la recherche, vous pouvez également utiliser les filtres avancés pour sélectionner plusieurs filtres dans la liste Porte. 1. Cliquez sur les filtres avancés. La boîte de dialogue Filtres avancés s'affiche. 2. Sélectionnez les filtres requis : l Alarmes : sélectionnez les alarmes à inclure dans la liste des alarmes. l Masqué : Sélectionnez cette option pour définir les masques à inclure dans la liste de masques. l Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement. l Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte. Recherche de portes 214 Remarque : Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout. Toutes les sélections seront supprimées. 3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire. 4. Cliquez sur OK. La lise Porte s'actualise pour afficher les portes qui répondent à vos filtres. Contrôle des portes Lorsque vous surveillez le système, il arrive que vous deviez remplacer les paramètres de porte par défaut pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situation d'urgence. Dans une page de liste Portes, dans Accès physique ou Moniteur > Tableau de bord, utilisez les options des menus déroulants Action de porte, Mode de porte, Forcée, Maintenue, et Installée pour contrôler les portes. Les portes peuvent également être contrôlées depuis Utilisation d'une carte sur la page 491. Moniteur > Cartes. Pour plus d'informations, voir Remarque : Seules les options Installé sont disponibles pour les portes virtuelles installées en vue d'une utilisation avec des lecteurs ACM Verify. 1. Cochez la case pour chaque porte à contrôler. Ou cliquez sur Tout en haut de la colonne de gauche pour sélectionner toutes les portes ou sur Aucun pour désélectionner toutes les portes. 2. Pour une ou plusieurs portes, sélectionnez une Action de porte si nécessaire : Remarque : Les actions de porte ci-dessous ne s'appliquent pas aux portes Wi-Fi hors ligne Schlage ou aux portes autonomes SALTO. Seul Accorder s'applique aux serrures Schlage Control™. Seul Ouvrir et Verrouillé sans accès sont applicables aux dispositifs de déconnexion à distance (RU) Von Duprin. Verrouillé sans accès et Désactiver ne s'appliquent pas aux portes à piles et à alimentation externe ASSA ABLOY. l l Accorder : Accorde momentanément l'accès à la porte pour permettre une entrée une seule fois. Restaurer - Restaure le Mode de porte à sa configuration par défaut ou au Mode personnalisé. Serrures Schlage avec fonctions de verrouillage activées uniquement. Restaurer une porte ayant une Fonction de verrouillage activée (salle de classe, bureau, espace privé ou appartement), supprime la fonction de verrouillage et la porte est rétablie à sa configuration par défaut. Contrôle des portes 215 Pour les portes IP ASSA ABLOY uniquement. La restauration d'une porte entraîne la mise hors ligne temporaire de la porte dans le système ACM. l l l l Déverrouiller : déverrouillage de la porte. La porte reste déverrouillée jusqu'à ce que la commande Verrouillé sans accès soit émise ou jusqu'à ce qu'un remplacement de l'opérateur ou une action planifiée soit initié. Verrouillée sans accès : verrouille la porte. La porte reste verrouillée jusqu'à ce que la commande Restaurer est lancée ou jusqu'à ce qu'une action prioritaire ou planifiée soit lancée. Désactiver - Désactive la porte. La porte s'arrête de fonctionner et n'autorise aucun accès à personne. Verrouiller (ASSA ABLOY uniquement) — Pour les portes ASSA ABLOY IP uniquement. Verrouille la porte. La porte reste verrouillée jusqu'à ce qu'une action programmée soit lancée. 3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte. Pour plus d'informations, voir Modes de porte sur la page 229. 4. Si nécessaire, sélectionnez l'une des options Forcé suivantes : l l Masquer les forcées : masque L'alarme d'ouverture forcée pour cette porte. La couleur d'état devient bleue et ne fait plus partie des sous-totaux des alarmes. Afficher les forcées : Afficher Alarme de porte forcée pour la porte. 5. Si nécessaire, sélectionnez l'une des options Maintenu suivantes : l Masquage maintenu : masque l'Alarme de maintien d'ouverture pour cette porte. l Démasquage maintenu : affiche l'alarme de Porte maintenue ouverte pour la porte. 6. Si nécessaire, sélectionnez l'une des options Installé suivantes : l Installer : Installe une porte. Permet la communication entre la porte et le système ACM. l Désinstaller-Désinstalleuneporte.DésactivelescommunicationsentrelaporteetlesystèmeACM. 7. Sélectionner Supprimer : Supprime la connexion entre la porte et le système ACM. Ajout de Portes Pour ajouter une nouvelle porte : 1. Sélectionnez Accès physique > Portes. Remarque : Les portes ne peuvent pas être ajoutées manuellement pour les verrous Wi-Fi hors ligne Allegion, les portes SALTO et les portes ASSA ABLOY IP. Pour plus d'informations sur l'ajout de portes et de panneaux associés, voir Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page 320, Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 331, et Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page 342. 2. Cliquez sur Ajouter une porte. 3. Si des modèles de porte sont utilisés, la boîte de dialogue Modèles s'affiche. Pour utiliser les Ajout de Portes 216 paramètres de porte d'un modèle, qui remplit automatiquement les champs des onglets Paramètres et Opérations, sélectionnez le modèle et cliquez sur OK. Sinon, cliquez sur Annuler. Pour les dispositifs Schlage sans fil en mode IP ou les dispositifs se connectant à un port RS485, cliquez sur Annuler. 4. Saisir dans l'onglet Paramètres : Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Nom Jusqu'à 50 caractères pour le nom de la porte. Voir Annexe : Configuration pivCLASS sur la page 576. Alt. Nom Un autre nom pour la porte. Emplacement Une brève description de l'emplacement de la porte. Partitions Ajout de Portes Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. 217 Panneau Le panneau qui contrôle la porte, la passerelle qui contrôle l'appareil sans fil en mode IP, ou l'appareil Wi-Fi hors ligne, ou le serveur externe auquel le dispositif ACM est connecté. S'affiche pour un panneau qui est connecté à un panneau secondaire qui contrôle les lecteurs, les verrous, les entrées et les sorties ; ou une passerelle qui contrôle les appareils sans fil en mode IP . Panneau secondaire : Nom du panneau secondaire connecté au panneau principal ou nom de la passerelle. Numéro de porte ou Numéro de verrouillage : Numéro de porte pour les connexions câblées ou numéro de verrou pour les appareils sans fil. Pour les systèmes de verrouillage sans fil SimonsVoss, utilisez l'adresse hexadécimale attribuée par l'outil SmartIntego. ID d'appareil : s'affiche pour le panneau secondaire du hub Aperio AH-40 uniquement. Identifiant de Verrouillage/Capteur dans l'application de programmation Aperio. Présentoirs pour une Passerelle ENGAGE Schlage. Modèle de verrouillage : Le modèle de verrouillage du fournisseur. Dispositif lié : L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en service en externe. Pour plus d'informations, reportez-vous au processus de mise en service dans la documentation du fournisseur. Écrans pour un ASSA ABLOY DSR. Type de verrouillage : Le type de verrou alimenté par batterie ou externe du fournisseur. Numéro de série : Le numéro de série de la serrure. Dispositif Le dispositif ACM qui est connecté à la porte, passerelle, au hub ou au serveur externe. Fournisseur Le fabricant du panneau, de la passerelle, du périphérique Wi-Fi hors ligne ou du serveur externe. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Ajout de Portes 218 S'affiche pour une Passerelle ENGAGE Schlage : Type d'accès : S'affiche pour un Appareil sans fil IP uniquement. Si l'accès est situé sur un ou sur les deux côtés de la porte. La valeur par défaut est Unique, et ne peut pas être modifiée. Pour plus d'informations, voir Types d'accès sur la page 231. Mode de porte : Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de porte sur la page 229. Appareil connecté IP de sortie RU uniquement (ne s'applique pas au RM). Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé et Verrouillé sans accès (déverrouillé à la prochaine sortie), voir Modes de porte sur la page 229. Verrou Wi-Fi hors ligne uniquement. Le mode d'entrée de la porte lorsque la serrure est en ligne. Pour plus d'informations sur l'option Carte seulement, voir Modes de porte sur la page 229. Fonction de verrouillage : Aucun est la valeur par défaut (ne s'applique pas au périphérique RM). l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Remarque : Seule cette fonction de verrouillage est prise en charge pour les verrous IP ASSA ABLOY. l l Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n'importe quel jeton valide s'ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d'identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l'extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Remarque : Seule cette fonction de verrouillage est prise en charge pour le verrou série NDE connecté RSI. Ajout de Portes 219 Remarque : Cette fonction de verrouillage n'est pas prise en charge pour les verrous des séries LE, LEB, NDE et NDEB connectés par IP, ou en Wi-Fi hors ligne. l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d'identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l'extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Mode personnalisé : Un autre mode de porte pris en charge par la passerelle. Programmation personnalisée : S'affiche pour une porte connectée IP (serrure série LE, LEB, NDE, NDEB) si le mode de porte Carte seulement est sélectionné, ou le périphérique RU connecté IP si le mode porte Verrouillé sans accès est sélectionné. Un moment prédéfini où Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24 heures est sur ON. Ajout de Portes 220 Pour Avigilon , entrer : Type de station : La valeur par défaut est ACM Verify qui est utilisée sur les appareils connectés. Un dispositif utilisant ce type de station est dénommé ACM Verify Station. Géré : Si sélectionné, ACM Verify Station exige que l'utilisateur octroie ou refuse l'accès à la personne saisissant un code PIN valide. Il affiche également le nom et la photo de l'utilisateur à titre de vérification. Non géré : Si sélectionné, ACM Verify Station octroie ou refuse automatiquement l'accès et ne fournit aucune information complémentaire lors de la saisie d'un code PIN. Fuseau horaire géographique : Le fuseau horaire où l'appareil ACM Verify est localisé s'il est différent du fuseau horaire de l'appareil ACM. Dans la zone : La zone dans laquelle le porte-badge entre en passant par la porte et où le ACM Verify Station est utilisé ou non pour surveiller l'accès à la zone. Vous devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone. Authentification de station : La méthode d'authentification sur le dispositif ACM Verify. Connexion signifie que l'utilisateur se connecte au logiciel ACM à l'aide de l'URL ACM depuis le navigateur sur l'appareil ACM Verify. Associé précise que le ACM Verify est associé au système ACM. Si le type d'authentification est associé, la page Ajouter une porte s'actualise et apparaît avec le bouton d'ajout d'appareil associé. Conseil : Les paramètres d'Avigilon ne nécessitent pas de panneau. Ajout de Portes 221 Pour Mercury Security et le panneau VertX HID, entrez : Type d'accès : Que le lecteur soit situé d'un côté ou des deux côtés de la porte, ou sur une porte d'ascenseur. Voir Types d'accès sur la page 231. Porte associée : S'affiche pour les types d'accès Principal appairé et Réplication appairée uniquement. La porte avec le lecteur de l'autre côté de la porte. Mode Porte : Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Voir Modes de porte sur la page 229. Profil d'assurance : Pour Mercury Security LP4502 uniquement. Voir Annexe : Configuration pivCLASS sur la page 576. Mode de porte hors ligne : Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L'option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Mode personnalisé : Un autre mode d'entrée pris en charge par le module de porte en plus des options Mode porte et Mode porte hors ligne. Calendrier personnalisé : Quand le Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24 heures est sur ON. Programmation du masquage des portes forcées : Un moment prédéfini où les alarmes Porte forcée ouverte de la porte seront masquées. Programmation du masquage des portes maintenues : Un moment prédéfini où les alarmes Porte maintenue ouverte seront masquées. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Ajout de Portes 222 Pour le panneau SALTO, entrez : Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur SALTO et installation de la porte. Voir Modes de porte sur la page 229. Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir Programmation personnalisée). Peut être Débloqué, Carte et code PIN, Bureau, Basculer ou Clavier uniquement. Si Clavier uniquement est sélectionné, Code du clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Voir Modes de porte sur la page 229. Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Ajout de Portes 223 Attributs du traitement de la porte Pour la porte Schlage, sélectionnez : Remarque : Les trois attributs suivants ne s'appliquent pas aux verrous de contrôle ou aux verrous Wi-Fi hors ligne. Enregistrer des autorisations immédiatement : Initie les E/S locales dans le panneau à l'aide des déclencheurs du panneau. Les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est pas transformé en événement Access Control Manager. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés : Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » quand le DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Ne pas enregistrer les transactions Rex : Indique que les transactions de demande de sortie ne sont pas enregistrées dans la base de données. Remarque : C'est le seul attribut pris en charge pour les verrous Wi-Fi hors ligne. Ajout de Portes 224 Pour le panneau Mercury Security, sélectionnez : Enregistrer des autorisations immédiatement : Initie les E/S locales dans le panneau à l'aide des déclencheurs du panneau. Les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est pas transformé en événement Access Control Manager. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte : Refuse l'accès à un utilisateur qui indique vouloir franchir une porte sous contrainte. Ne pas effectuer d'impulsion de gâche sur REX : Désactive la pression sur la gâche de la porte lorsque le bouton de demande de sortie est activé et peut être utilisé pour une sortie « calme ». S'il n'est pas sélectionné, la sortie est pulsée. Remarque : Ce champ ne doit pas être vérifié pour la serrure sans fil SimonsVoss, telle que les cylindres, sur une porte qui ne prend pas en charge un interrupteur de position de porte (DPOS). Nécessite un contrôle à deux cartes : Deux jetons sont nécessaires pour ouvrir cette porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Filtre forcé de porte : : Filtre les alarmes de porte forcée. Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés : Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » quand le DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles Ajout de Portes 225 n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais de dérivation:Activer l'utilisation d'un relais de blocage pour cette porte. Ne pas enregistrer les transactions Rex : Indique que les transactions de demande de sortie ne sont pas enregistrées dans la base de données. Pour le panneau VertX HID, sélectionnez : Suivi de l'utilisation des portes : Le niveau de suivi des événements de porte enregistré dans l'écran Moniteur. Ces options doivent être utilisées uniquement lorsque l'option Événements détaillés est activée. l Aucun : seuls les événements de porte standards sont consignés. l Utilisation : Les détails relatifs à l'utilisation de la porte. l Entre utilisations : Les événements qui se produisent entre deux utilisations de la porte. Refuser la contrainte : Si cette option est sélectionnée, elle refuse l'accès à un utilisateur soumis à une contrainte à une porte. Ne pas effectuer d'impulsion de gâche de porte sur REX : Désactive l'impulsion de la gâche lorsque le bouton de demande de sortie est activé. Événements détaillés : Pour les circonstances où il est important de connaître tous les détails d'un événement. Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de la liste Porte. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » quand le DPOS est dans un état fermé. Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. Pour un panneau SALTO, sélectionnez : Événements détaillés : Permet de signaler les détails de l'événement, tels que État de porte et Mode de porte, après la synchronisation et l'installation de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. 5. Cliquez sur pour ajouter une nouvelle porte. Après l'enregistrement, la page devient la page Portes - Modifier. Si un modèle de porte a été utilisé, les champs des onglets Paramètres et Opérations sont saisis. 6. Pour modifier la configuration des portes, voir Modification des portes sur la page 228. Pour modifier la configuration des verrous, voir Étape 3 : Configuration des verrous sans fil IP sur la page 310. Ajout de Portes 226 l l l Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage et d'autres options. Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte acceptés et d'autres options. Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX). l Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur. l Caméras : Ajouter ou supprimer des caméras associées. l Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages. l Événements : Afficher et modifier les événements de porte. l l Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes dʼaccès, les rôles et les identités ayant accès à la porte. Transactions : Afficher les transactions de porte. 7. Cliquez sur pour enregistrer vos modifications. Ajout de macros simples Vous pouvez ajouter des macros simples, ou des commandes d'action unique, à n'importe quelle porte du système. Les macros simples sont déclenchées par un type d'événement de porte. Ce dernier active automatiquement la sortie correspondante. Pour plus d'informations sur les macros, voir Macros sur la page 209. 1. Sélectionnez Accès physique. La liste Porte s'affiche. 2. Sélectionnez une porte dans la liste Porte. 3. Sur l'écran Modification des portes, sélectionnez l'onglet Fonctionnement. La section Macros simples se trouve au bas de la page. 4. Sélectionnez le type d'événement de porte qui active la sortie. Les options sont les suivantes : l Forcée l Maintenue l Pré-alarme 5. Sélectionnez dans la liste déroulante Programmation le moment à partir duquel la macro simple est active. Seules les programmations définies dans le système sont répertoriées. 6. Sélectionnez la sortie qui est activée lorsque le type d'événement de porte sélectionné est déclenché. 7. Cliquez sur Enregistrer macro. Une nouvelle ligne est automatiquement ajoutée au tableau. 8. Si vous devez ajouter une autre macro simple, répétez les étapes 4 à 7 dans la nouvelle ligne. Pour supprimer une macro simple configurée, il vous suffit de cliquer sur Supprimer la macro. La ligne est supprimée. Ajout de macros simples 227 9. Cliquez sur pour enregistrer vos modifications. Modification des portes Il est possible de modifier les portes après leur configuration initiale. Par exemple, vous devrez peut-être modifier le type d'accès ou le mode de porte pour répercuter les modifications apportées sur votre site. 1. Sélectionnez Accès physique > Portes. 2. Sélectionnez le nom de la porte. 3. Éditez les détails sur chaque onglet comme requis : l l l Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage et d'autres options. Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte acceptés et d'autres options. Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX). l Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur. l Caméras : Ajouter ou supprimer des caméras associées. l Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages. l Événements : Afficher et modifier les événements de porte. l l Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes dʼaccès, les rôles et les identités ayant accès à la porte. Transactions : Afficher les transactions de porte. Pour les descriptions des champs, voir : l VertX sur la page 259 l Mercury Security sur la page 273 l Serrures sans fil IP Schlage et appareils RU ou RM sur la page 312 l Portes SALTO sur la page 331 l Portes IP ASSA ABLOY sur la page 342 4. Après avoir modifié chaque onglet, cliquez sur pour enregistrer les modifications apportées. Portes - Modification des portes VertX® 1. Sélectionnez Accès physique. La liste Portes s'affiche. 2. Dans la liste Portes, cliquez sur le nom de la porte VertX® à modifier. L'écran Porte : modifier de ce type de porte spécifique s'affiche. 3. Modifiez la porte en changeant les valeurs proposées sur chacun des onglets d'options correspondants. Modification des portes 228 4. Lorsque vous avez terminé, cliquez sur . La liste réapparaît et toutes les modifications sont enregistrées. Portes - Modification des portes Mercury Security Pour modifier une porte Mercury Security existante : 1. Sélectionnez Accès physique. La page de liste Portes est affichée. 2. Cliquez sur le nom de la porte que vous souhaitez modifier. L'écran Modification des portes de la porte apparaît. 3. Lorsque vous avez terminé, cliquez sur . La liste réapparaît et toutes les modifications sont enregistrées. Suppression des portes Pour supprimer une porte : 1. Dans la liste Porte, cliquez sur pour la porte à supprimer. 2. Lorsque le message de confirmation s'affiche, cliquez sur OK. La porte sélectionnée est désormais supprimée du système. Remarque : Portes SALTO uniquement. Lorsque les portes sont supprimées dans le système ACM, les portes correspondantes du système SALTO ne sont pas supprimées. Lors de la prochaine synchronisation manuelle dans le système ACM, la porte s'affichera comme une nouvelle porte désinstallée. Modes de porte Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Pour Mercury Security et le panneau VertX HID. Cette même liste d'options est disponible pour l'option Mode de porte hors ligne. Pour les portes compatibles IP ASSA ABLOY, les portes autonomes SALTO et les portes Wi-Fi hors ligne Schlage. Les verrous qui ne prennent pas en charge la communication en temps réel avec un serveur n'afficheront pas les options de mode de porte sur la page de liste de Portes et les cartes. Le mode de porte peut être réglé sur la page Porte : Modifier et en effectuant une tâche par lots (spécification). Portes - Modification des portes Mercury Security 229 Mode de porte Description Désactivée La porte est désactivée pour tous les accès. Déverrouillé La porte est toujours déverrouillée. Verrouillée, accès interdit La porte est toujours verrouillée. Aucun accès n'est autorisé par le biais de ce système. Verrouillé sans accès (déverrouillé à la prochaine sortie) La porte est verrouillée jusqu'à ce qu'une personne appuie sur la barre de poussée pour sortir. Code du site uniquement La porte est accessible à l'aide d'un code de site. Tous les employés disposent d'un même code. Cette option est particulièrement utile dans les situations hors ligne, lorsque le contrôleur de portes ne communique plus avec l'hôte Access Control Manager. Carte uniquement La porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Pour prendre en charge le profil Assurance sélectionné pour une porte pivCLASS configurée, il est recommandé de régler le mode de porte à Uniquement la carte. Portes Mercury uniquement. Le type de lecteur utilisé pour lire cette carte doit être précisé dans le champ Type de lecteur. PIN uniquement La porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. Remarque : Ce mode de porte n'est pas disponible si l'option « Autoriser les PIN doubles » a été sélectionnée sur la page Paramètres système - Général. Carte et code PIN La porte est accessible au moyen d'une carte et d'un code PIN. Porte IP ASSA ABLOY. Si le jeton n'a pas de code PIN, la porte est accessible en faisant glisser la carte uniquement. Carte ou code PIN La porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. Remarque : Ce mode de porte n'est pas disponible si l'option « Autoriser les PIN doubles » a été sélectionnée sur la page Paramètres système - Général. Modes de porte 230 Mode de porte Bureau Description Porte SALTO uniquement. Le verrou permet au titulaire de la carte de laisser le verrou ouvert. Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte tout en appuyant sur la poignée intérieure et répète la procédure pour annuler le mode. Alterner Porte SALTO uniquement. La porte permet au titulaire de la carte de basculer entre laisser la serrure ouverte et la fermer en présentant la clé attribuée (il n'est pas nécessaire d'appuyer sur la poignée intérieure). Pour utiliser ce mode, le titulaire de la carte présente la clé pour laisser la serrure ouverte et répète la procédure pour la fermer. Clavier uniquement Porte SALTO uniquement. La porte n'est accessible qu'en entrant le code du clavier partagé sur un clavier. Si sélectionné, Code du clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Première personne à passer Porte à piles ou à alimentation externe ASSA ABLOY uniquement. La première personne autorisée à accéder à la porte déverrouillera la serrure. Sortir laisse ouverte Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte est déverrouillée lorsque la poignée intérieure de la porte est enfoncée. Permet au titulaire de la carte de sortir et de retourner au bâtiment sans utiliser une clé attribuée en cas d'urgence (appelé mode Escape and Return). Pour verrouiller la porte, ajoutez une action globale pour définir une limite de temps sur la porte ouverte. Basculer et Sortir laisse ouverte Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte permet au titulaire de la carte d'utiliser le mode de porte Basculer ou Sortir laisse ouverte en cas d'urgence (appelé mode Escape and Return). Types d'accès Lorsque vous sélectionnez un type d'accès sur la page Modification des portes, les options suivantes sont proposées : Remarque : Les options peuvent être différentes selon le type de panneau connecté à la porte. Caractéristique Unique Types d'accès Description Porte équipée d'un lecteur/clavier d'un seul côté, généralement uniquement pour l'entrée. 231 Caractéristique Principal appairé Description Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie, et que ce côté est associé au rôle Principal. Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte. Réplication appairée Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie, et que ce côté est associé au rôle Réplication. Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte. Aucun retour d'ascenseur Cette porte est un ascenseur sans retour d'information. Retour d'ascenseur Cette porte est un ascenseur avec retour d'information. Anti-passback La fonctionnalité anti-passback (APB) peut être configurée pour consigner ou empêcher une carte d'être réutilisée pour accéder à la même zone de manière imprévue. Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Si un détenteur de badge entre dans une pièce, puis passe la carte à un autre détenteur de badge éventuel en vue de la réutiliser sur la même porte, une erreur APB est enregistrée et peut être configurée pour empêcher le deuxième détenteur de badge d'entrer. Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de badge ouvre une porte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède une carte d'accès, car le système exige que le détenteur de badge consigne une entrée dans le système avant de pouvoir sortir. Pour configurer cette fonctionnalité, procédez comme suit : Modes anti-passback Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes, l'une des options concerne le mode anti-passback, le Mode APB. Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dans une autre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entrée pour entrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sa carte devant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxième fois qu'elle sera placée devant ce même lecteur. Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte. Les utilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment. Remarque : Les modes APB peuvent être différents en fonction des panneaux installés. Anti-passback 232 Mode Description Aucune sélection Le mode APB n'est pas utilisé. APB basé sur une porte Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badge entrant et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, à moins que la limite de temps du mode APB soit atteinte. Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pas le paramètre d'entrée ou de sortie de la zone pour la porte. Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. APB Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge a temporisé autorisé l'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utilisé en fonction jusqu'à la limite de temps APB pour pouvoir être à nouveau utilisé pour accéder à la première du jeton porte. Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pas le paramètre d'entrée ou de sortie de la zone pour la porte. Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. APB de porte matériel Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser le même badge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à la même porte avant d'avoir accédé à une deuxième porte. Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. Remarque : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. APB de porte logiciel Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transaction d'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Ce badge est toujours en mesure d'accéder à la porte une deuxième fois, mais l'accès est enregistré en tant que violation de l'APB. Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. Remarque : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. Modes anti-passback 233 Mode APB zone matérielle Description Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Le badge est refusé s'il est utilisé pour accéder à une zone non définie. Si le badge est utilisé pour accéder à une zone où se trouve déjà une personne, l'accès lui est refusé et une violation APB est enregistrée. Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. Remarque : Le paramètre Sans importance ne s'applique pas aux champs Zone de sortie et Zone d'entrée. De plus, ce mode n'est pas utilisé sur plusieurs panneaux de contrôleurs. APB : zone logicielle Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone, mais l'accès est consigné en tant que violation de l'APB. Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. APB : zone APB zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zone temporisée matérielle devient un APB de la zone logicielle. Si une personne quitte la zone en passant par une porte marquée Zone de sortie, l'APB sera réinitialisé. Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. Configuration de lʼanti-passback Avant de commencer, demandez-vous quel type de mode d'anti-passback (APB) vous avez besoin pour chaque situation. Pour plus d'informations, voir Modes anti-passback sur la page 232. Pour utiliser la fonction APB, vous devez configurer au moins deux portes dans ACM : une pour représenter l'entrée et une pour représenter une sortie. Remarque : Toutes les portes doivent utiliser le même panneau de commande pour de meilleurs résultats. Pour plus d'informations sur l'occupation minimale de deux personnes sur une porte installée qui utilise des panneaux Mercury et le micrologiciel du contrôleur 1.29.1 ou version ultérieure, consultez Occupation minimale pour deux personnes et configuration de porte unique Configuration de lʼanti-passback 234 sur la page suivante. 1. Créez au moins une zone. 2. Créez deux portes connectées au même panneau. l l Si la pièce comprend deux portes distinctes (par exemple, une porte à deux extrémités opposées), sélectionnez Unique pour Type d'accès. Si la pièce ne possède qu'une seule porte, vous devez toujours créer deux portes dans le système. Pour la porte d'entrée, sélectionnez Principal appairé pour Type d'accès. Cette porte contrôle toutes les entrées et sorties connectées à la porte. Pour la porte de sortie, sélectionnez Réplication appairée pour Type d'accès. Cette porte contrôle uniquement le lecteur qui permet aux détenteurs de badge de quitter la pièce. Définissez chacune des deux portes comme Porte associée. 3. Une fois les portes créées, attribuez un Mode APB à chaque porte sur l'onglet Opérations de la porte. N'oubliez pas de cliquer sur pour enregistrer les modifications apportées sur chacune des pages. 4. Affectez la zone créée lors de la première étape dans Dans la zone pour chaque porte. 5. Si vous avez créé plusieurs zones, sélectionnez Hors zone pour chaque porte. Sinon, conservez le paramètre Sans importance. 6. Si vous configurez un Mode APB temporisé, saisissez le nombre de secondes avant qu'une autre entrée ne soit autorisée dans le champ Délai APB. Occupation minimale pour deux personnes et configuration de porte unique Portes Mercury Security seulement. Remarque : L'occupation minimale de deux personnes est prise en charge sur une porte installée qui utilise des panneaux Mercury et le micrologiciel du contrôleur 1.29.1 ou version ultérieure. Un espace avec Contrôle 2 personnes activé dans ACM (voir Coffre-fort dans l'exemple suivant) imposera un minimum d'occupation de deux personnes dans la zone. Cela signifie que le premier accès nécessite que deux personnes glissent leurs cartes avant de pouvoir accéder à la zone. Tout accès ultérieur nécessite qu'une seule personne glisse sa carte. En quittant la zone, les deux dernières personnes doivent glisser leurs cartes pour sortir. Occupation minimale pour deux personnes et configuration de porte unique 235 Pour configurer une zone d'occupation minimale de deux personnes et un accès aux portes pour deux ou plusieurs identités et leurs jetons : 1. Ajoutez et modifiez deux zones dans ACM. Exemple : Zone de contrôle : Nom Activer la zone Contrôle 2 personnes Coffre-fort Portes intérieures Portes extérieures Entrée sécurisée Sortie sécurisée Lobby adjacent : Nom Activer la zone Lobby Pour plus d'informations, voir Ajout de Zones sur la page 347 et Modification de zones sur la page 347 2. Ajoutez deux portes ACM pour représenter la porte unique de Mercury Security. Exemple : Porte représentant l'entrée dans la zone d'occupation minimale pour deux personnes : Nom Installé Entrée sécurisée Type d'accès Mode APB Zone d'entrée Zone de sortie Réplication appairée APB zone matérielle Coffre-fort Lobby Onglet Matériel : Position de la porte Gâche (non sélectionné) (non sélectionné) Porte représentant la sortie de la zone d'occupation minimale pour deux personnes : Onglet Opérations : Occupation minimale pour deux personnes et configuration de porte unique 236 Nom Installé Sortie sécurisée Type d'accès Mode APB Zone d'entrée Zone de sortie Principal appairé APB zone matérielle Lobby Coffre-fort Onglet Matériel : Position de la porte Gâche Sortie sécurisée DPOS (panneau secondaire : N Gâche de sortie sécurisée (panneau secondaire : Production : N) N Production : N) Pour plus d'informations, voir Ajout de Portes sur la page 242 et Modification des portes sur la page 228. 3. Ajoutez deux ou plusieurs identités et assurez-vous que leurs jetons sont attribués. Pour plus d'informations, voir Ajout d'une identité sur la page 71 et Attribution de jetons à des identités sur la page 74. Si spécifié, Exemption APB s'applique à toutes les zones définies. 4. Pour entrer dans la zone d'occupation minimale de deux personnes : l l Si la zone est vide, deux personnes devront glisser leurs cartes individuelles pour accéder à la zone. La deuxième carte doit glisser dans les 15 secondes suivant le premier balayage. Lorsque la zone contient deux personnes, un balayage d'une troisième personne (et tout balayage ultérieur) permettra d'accéder à la zone. 5. Pour quitter la zone d'occupation minimale de deux personnes : l l Si la zone contient plus de deux personnes, un seul glissement leur permettra de quitter la zone jusqu'à ce qu'il ne reste que deux personnes dans la zone. Lorsque la zone ne contient que deux personnes, les deux devront glisser pour quitter la zone. La deuxième carte doit glisser dans les 15 secondes suivant le premier balayage. Autorisation d'un passage libre Vous pouvez accorder à un utilisateur un accès libre à une porte sans générer d'erreur anti-passback. Cette fonctionnalité est utile si un détenteur de badge a passé sa carte dans un lecteur de carte sans pénétrer dans la zone. Par exemple, un employé utilise sa carte d'accès pour déverrouiller l'entrée des locaux mais est distrait par un autre employé avant d'ouvrir la porte. Les deux employés parlent quelques minutes et la porte se verrouille automatiquement après une durée déterminée. Lorsque le premier employé tente de déverrouiller la porte des locaux à nouveau, une alarme APB se déclenche et son accès est verrouillé. Il contacte le responsable de la sécurité et lui explique la situation. Le responsable de la sécurité peut lui accorder un accès libre unique pour lui permettre d'entrer dans les locaux. Pour accorder un passage libre : 1. Cliquez sur Identités. La liste Identités s'affiche. 2. Dans la liste Identités, cliquez sur le nom de l'identité. L'écran Modification des identités s'affiche. Autorisation d'un passage libre 237 3. Sélectionnez l'onglet Jetons. 4. En regard du bouton 1 passage libre, sélectionnez une porte. 5. Cliquez sur 1 passage libre. Le détenteur de badge peut désormais ouvrir la porte sans générer une nouvelle alarme antiretour. Anti-passback global L'anti-passback global définit une zone pour laquelle au moins deux lecteurs sont utilisés pour accéder à la zone tout en étant physiquement câblés à des contrôleurs différents. Si un lecteur situé dans la même zone reçoit une violation APB, celui-ci bloque l'entrée au détenteur de badge par d'autres portes situées dans la même zone. Modes anti-passback global L'anti-passback global est implémenté automatiquement en mode APB. Pour plus d'informations sur les modes de l'anti-passback global, voir Modes anti-passback sur la page 232. Verrouillages Remarque : Seules les portes Sécurité Mercury prennent en charge les verrouillages réciproques. Les verrouillages sont le mécanisme qui permet à un événement spécifique d'un élément du système de déclencher une action au niveau d'un autre élément. Les verrouillages vous permettent de configurer des routines de sécurité comme des sas de sécurité, des points d'entrée de type prison et des fonctions de consolidation automatisées. La fonction de verrouillage est accessible de l'une des trois façons suivantes : Accès aux verrouillages par le biais de portes 1. Sélectionnez Accès physique. La liste Portes s'affiche. 2. Sélectionnez la porte Sécurité Mercury que vous souhaitez verrouiller. L'écran Modifier des portes s'affiche. 3. Cliquez sur l'onglet Verrouillages. La liste Verrouillages de portes s'affiche. Accès aux verrouillages à partir d'entrées du panneau secondaire 1. Sélectionnez Accès physique>Panneaux. La liste Volets s'affiche. 2. Sélectionner le panneau à verrouiller. La page Statut du panneau s'affiche. 3. Cliquez sur l'onglet Panneaux secondaires. La liste Panneaux secondaires s'affiche. Anti-passback global 238 4. Cliquez sur le bouton correspondant au panneau secondaire connecté à l'entrée à verrouiller. La liste Entrées s'affiche. 5. Cliquez sur le lien Verrouillages en regard de l'entrée requise. La liste Verrouillage d'entrée s'affiche. Accès aux verrouillages à partir de sorties du panneau secondaire 1. Sélectionnez Accès physique>Panneaux. La liste Volets s'affiche. 2. Sélectionner le panneau à verrouiller. La page Statut du panneau s'affiche. 3. Cliquez sur l'onglet Panneaux secondaires. La liste Panneaux secondaires s'affiche. 4. Cliquez sur le bouton correspondant au panneau secondaire connecté à la sortie à verrouiller. La liste Sorties s'affiche. 5. Cliquez sur le lien Verrouillages en regard de la sortie requise. La liste Verrouillage de sortie s'affiche. Ajout de verrouillages 1. Dans la liste Verrouillage, cliquez sur Ajouter un verrouillage. Pour plus d'informations sur l'accès aux différentes pages Liste de verrouillage, voir Verrouillages sur la page précédente. 2. Sur la page Ajout de verrouillages suivante, ajoutez les informations requises. Au fur et à mesure que vous sélectionnez des options, de nouveaux champs s'affichent pour vous permettre d'affiner vos critères. 3. Lorsque vous avez terminé, cliquez sur pour enregistrer votre nouveau verrouillage. Modification des verrouillages 1. Dans la liste Verrouillage, cliquez sur le nom d'un verrouillage. Pour plus d'informations sur l'accès aux différentes pages Liste de verrouillage, voir Verrouillages sur la page précédente. 2. Sur la page Modification du verrouillage suivante, apportez les modifications requises. 3. Cliquez sur pour enregistrer vos modifications. Liste des Portes La page Portes répertorie toutes les portes que vous êtes autorisé à voir et contrôler. À partir de cette liste, vous pouvez contrôler les portes, ajouter et supprimer des portes, modifier les portes et leurs panneaux de contrôleur associés, et créer des remplacements pour modifier temporairement l'état normal des portes sélectionnées. Remarque : Les remplacements ne peuvent être appliqués aux portes installées sur les panneaux Ajout de verrouillages 239 Mercury à l'aide du microcode de contrôleur 1.27.1 ou ultérieur. Sélectionnez Accès physique > Portes pour accéder à la liste des Portes. Rechercher, trier et filtrer Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne. Recherche dans la liste : 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher... Vous pouvez utiliser n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous voulez afficher. l S'il est connu, sélectionnez l'État du dispositif. l S'il est connu, sélectionnez le dispositif auquel la porte est connectée. l S'il est connu, sélectionnez le groupe dont fait partie la porte. 2. Cliquez sur OK. Création d'un filtre pour sélectionner plusieurs filtres : 1. Cliquez sur Advanced Filtres avancés pour ouvrir la boîte de dialogue Filtres avancés. 2. Sélectionnez les filtres : l Alarmes : sélectionnez les alarmes à inclure dans la liste des alarmes. l Masqué : Sélectionnez cette option pour définir les masques à inclure dans la liste de masques. l Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement. l Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte. Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout. 3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire. 4. Cliquez sur OK. Tri de la liste : 1. Cliquez dans un en-tête de colonne : l Cliquez sur pour trier la liste par ordre croissant. l Cliquez sur pour trier la liste par ordre décroissant. Pour voir la légende de tous les états de périphérique : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Il existe trois groupes qui apparaissent en couleurs — Normal , alarmes , masqué : Ajout et suppression de portes Liste des Portes 240 l l Cliquez sur le bouton Ajout de porte pour définir une nouvelle porte. Pour plus d'informations, voir Ajout de Portes sur la page suivante. Sélectionnez les portes dans la liste et cliquez sur le bouton Supprimer. Modification des portes et des panneaux : l l Cliquez sur le lien vers la porte dans la colonne Nom. Pour plus d'informations, voir Modification des portes sur la page 228. Cliquez sur le lien vers le panneau dans la colonne Panneau. Contrôle des portes : Sélectionnez les portes dans la liste, puis utilisez les options de la liste déroulante à partir des boutons de commande en haut de la page pour les contrôler : l Action de porte l Mode de porte l Forcée l Maintenue l Installé Pour plus d'informations, voir Contrôle des portes sur la page 215. Création d'un rapport de configuration de porte l Cliquez sur Créer un nouveau rapport pour générer un rapport de Configuration de porte sur les portes dans cette liste. Les informations suivantes sont affichées pour chaque porte de la liste : En-tête de colonne Description Toutes/aucune Utilisez cette bascule pour sélectionner et désélectionner toutes les portes actuellement visibles dans la liste. Ou vous pouvez utiliser la case à cocher pour sélectionner des portes individuelles. Statut du périphérique Affiche le statut du périphérique. Passer la souris sur l'icône connexe pour voir plus de détails. Remarque : L'icône d'altération s'affiche uniquement pour les lecteurs OSPD, et signale si le lecteur est hors ligne ou a été altéré. Nom Nom donné à la porte. Cliquez sur ce nom pour ouvrir l'onglet Paramètres de la page Portes - Modifier. Panneau Liste des Portes Nom du panneau auquel cette porte est connectée. Cliquez sur ce nom pour ouvrir l'onglet Configuration de la page Panneau - Modification. 241 En-tête de colonne Description État de la porte État actuel de la porte connexe : ouverte ou fermée. Remarque : Pour signaler correctement l'État de la porte à partir du Commutateur de position de porte, le paramètre Événements détaillés doit être activé pour la porte. Si ce paramètre n'est pas défini pour une porte, éditez les paramètres de la porte. Mode de porte Indique le mode de la porte, c'est-à-dire le moyen d'ouverture de la porte. l Désactivé l Déverrouillé l Verrouillée, accès interdit l Code de bâtiment uniquement l Carte uniquement Voir Annexe : Configuration pivCLASS sur la page 576. l PIN uniquement l Carte et code PIN l Carte ou PIN Ajout de Portes Pour ajouter une nouvelle porte : 1. Sélectionnez Accès physique > Portes. Remarque : Les portes ne peuvent pas être ajoutées manuellement pour les verrous Wi-Fi hors ligne Allegion, les portes SALTO et les portes ASSA ABLOY IP. Pour plus d'informations sur l'ajout de portes et de panneaux associés, voir Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page 320, Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 331, et Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page 342. 2. Cliquez sur Ajouter une porte. 3. Si des modèles de porte sont utilisés, la boîte de dialogue Modèles s'affiche. Pour utiliser les paramètres de porte d'un modèle, qui remplit automatiquement les champs des onglets Paramètres et Opérations, sélectionnez le modèle et cliquez sur OK. Sinon, cliquez sur Annuler. Pour les dispositifs Schlage sans fil en mode IP ou les dispositifs se connectant à un port RS485, cliquez sur Annuler. Ajout de Portes 242 4. Saisir dans l'onglet Paramètres : Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Nom Jusqu'à 50 caractères pour le nom de la porte. Voir Annexe : Configuration pivCLASS sur la page 576. Alt. Nom Un autre nom pour la porte. Emplacement Une brève description de l'emplacement de la porte. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Le panneau qui contrôle la porte, la passerelle qui contrôle l'appareil sans fil en mode IP, ou l'appareil Wi-Fi hors ligne, ou le serveur externe auquel le dispositif ACM est connecté. S'affiche pour un panneau qui est connecté à un panneau secondaire qui contrôle les lecteurs, les verrous, les entrées et les sorties ; ou une passerelle qui contrôle les appareils sans fil en mode IP . Panneau secondaire : Nom du panneau secondaire connecté au panneau principal ou nom de la passerelle. Numéro de porte ou Numéro de verrouillage : Numéro de porte pour les connexions câblées ou numéro de verrou pour les appareils sans fil. Pour les systèmes de verrouillage sans fil SimonsVoss, utilisez l'adresse hexadécimale attribuée par l'outil SmartIntego. ID d'appareil : s'affiche pour le panneau secondaire du hub Aperio AH-40 uniquement. Identifiant de Verrouillage/Capteur dans l'application de programmation Aperio. Présentoirs pour une Passerelle ENGAGE Schlage. Modèle de verrouillage : Le modèle de verrouillage du fournisseur. Dispositif lié : L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en service en externe. Pour plus d'informations, reportez-vous au processus de mise en service dans la documentation du fournisseur. Écrans pour un ASSA ABLOY DSR. Type de verrouillage : Le type de verrou alimenté par batterie ou externe du fournisseur. Numéro de série : Le numéro de série de la serrure. Dispositif Ajout de Portes Le dispositif ACM qui est connecté à la porte, passerelle, au hub ou au serveur externe. 243 Fournisseur Le fabricant du panneau, de la passerelle, du périphérique Wi-Fi hors ligne ou du serveur externe. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Ajout de Portes 244 S'affiche pour une Passerelle ENGAGE Schlage : Type d'accès : S'affiche pour un Appareil sans fil IP uniquement. Si l'accès est situé sur un ou sur les deux côtés de la porte. La valeur par défaut est Unique, et ne peut pas être modifiée. Pour plus d'informations, voir Types d'accès sur la page 231. Mode de porte : Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de porte sur la page 229. Appareil connecté IP de sortie RU uniquement (ne s'applique pas au RM). Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé et Verrouillé sans accès (déverrouillé à la prochaine sortie), voir Modes de porte sur la page 229. Verrou Wi-Fi hors ligne uniquement. Le mode d'entrée de la porte lorsque la serrure est en ligne. Pour plus d'informations sur l'option Carte seulement, voir Modes de porte sur la page 229. Fonction de verrouillage : Aucun est la valeur par défaut (ne s'applique pas au périphérique RM). l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Remarque : Seule cette fonction de verrouillage est prise en charge pour les verrous IP ASSA ABLOY. l l Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n'importe quel jeton valide s'ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d'identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l'extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Remarque : Seule cette fonction de verrouillage est prise en charge pour le verrou série NDE connecté RSI. Ajout de Portes 245 Remarque : Cette fonction de verrouillage n'est pas prise en charge pour les verrous des séries LE, LEB, NDE et NDEB connectés par IP, ou en Wi-Fi hors ligne. l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d'identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l'extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Mode personnalisé : Un autre mode de porte pris en charge par la passerelle. Programmation personnalisée : S'affiche pour une porte connectée IP (serrure série LE, LEB, NDE, NDEB) si le mode de porte Carte seulement est sélectionné, ou le périphérique RU connecté IP si le mode porte Verrouillé sans accès est sélectionné. Un moment prédéfini où Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24 heures est sur ON. Ajout de Portes 246 Pour Avigilon , entrer : Type de station : La valeur par défaut est ACM Verify qui est utilisée sur les appareils connectés. Un dispositif utilisant ce type de station est dénommé ACM Verify Station. Géré : Si sélectionné, ACM Verify Station exige que l'utilisateur octroie ou refuse l'accès à la personne saisissant un code PIN valide. Il affiche également le nom et la photo de l'utilisateur à titre de vérification. Non géré : Si sélectionné, ACM Verify Station octroie ou refuse automatiquement l'accès et ne fournit aucune information complémentaire lors de la saisie d'un code PIN. Fuseau horaire géographique : Le fuseau horaire où l'appareil ACM Verify est localisé s'il est différent du fuseau horaire de l'appareil ACM. Dans la zone : La zone dans laquelle le porte-badge entre en passant par la porte et où le ACM Verify Station est utilisé ou non pour surveiller l'accès à la zone. Vous devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone. Authentification de station : La méthode d'authentification sur le dispositif ACM Verify. Connexion signifie que l'utilisateur se connecte au logiciel ACM à l'aide de l'URL ACM depuis le navigateur sur l'appareil ACM Verify. Associé précise que le ACM Verify est associé au système ACM. Si le type d'authentification est associé, la page Ajouter une porte s'actualise et apparaît avec le bouton d'ajout d'appareil associé. Conseil : Les paramètres d'Avigilon ne nécessitent pas de panneau. Ajout de Portes 247 Pour Mercury Security et le panneau VertX HID, entrez : Type d'accès : Que le lecteur soit situé d'un côté ou des deux côtés de la porte, ou sur une porte d'ascenseur. Voir Types d'accès sur la page 231. Porte associée : S'affiche pour les types d'accès Principal appairé et Réplication appairée uniquement. La porte avec le lecteur de l'autre côté de la porte. Mode Porte : Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Voir Modes de porte sur la page 229. Profil d'assurance : Pour Mercury Security LP4502 uniquement. Voir Annexe : Configuration pivCLASS sur la page 576. Mode de porte hors ligne : Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L'option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Mode personnalisé : Un autre mode d'entrée pris en charge par le module de porte en plus des options Mode porte et Mode porte hors ligne. Calendrier personnalisé : Quand le Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24 heures est sur ON. Programmation du masquage des portes forcées : Un moment prédéfini où les alarmes Porte forcée ouverte de la porte seront masquées. Programmation du masquage des portes maintenues : Un moment prédéfini où les alarmes Porte maintenue ouverte seront masquées. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Ajout de Portes 248 Pour le panneau SALTO, entrez : Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur SALTO et installation de la porte. Voir Modes de porte sur la page 229. Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir Programmation personnalisée). Peut être Débloqué, Carte et code PIN, Bureau, Basculer ou Clavier uniquement. Si Clavier uniquement est sélectionné, Code du clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Voir Modes de porte sur la page 229. Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Ajout de Portes 249 Attributs du traitement de la porte Pour la porte Schlage, sélectionnez : Remarque : Les trois attributs suivants ne s'appliquent pas aux verrous de contrôle ou aux verrous Wi-Fi hors ligne. Enregistrer des autorisations immédiatement : Initie les E/S locales dans le panneau à l'aide des déclencheurs du panneau. Les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est pas transformé en événement Access Control Manager. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés : Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » quand le DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Ne pas enregistrer les transactions Rex : Indique que les transactions de demande de sortie ne sont pas enregistrées dans la base de données. Remarque : C'est le seul attribut pris en charge pour les verrous Wi-Fi hors ligne. Ajout de Portes 250 Pour le panneau Mercury Security, sélectionnez : Enregistrer des autorisations immédiatement : Initie les E/S locales dans le panneau à l'aide des déclencheurs du panneau. Les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est pas transformé en événement Access Control Manager. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte : Refuse l'accès à un utilisateur qui indique vouloir franchir une porte sous contrainte. Ne pas effectuer d'impulsion de gâche sur REX : Désactive la pression sur la gâche de la porte lorsque le bouton de demande de sortie est activé et peut être utilisé pour une sortie « calme ». S'il n'est pas sélectionné, la sortie est pulsée. Remarque : Ce champ ne doit pas être vérifié pour la serrure sans fil SimonsVoss, telle que les cylindres, sur une porte qui ne prend pas en charge un interrupteur de position de porte (DPOS). Nécessite un contrôle à deux cartes : Deux jetons sont nécessaires pour ouvrir cette porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Filtre forcé de porte : : Filtre les alarmes de porte forcée. Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés : Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » quand le DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles Ajout de Portes 251 n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais de dérivation:Activer l'utilisation d'un relais de blocage pour cette porte. Ne pas enregistrer les transactions Rex : Indique que les transactions de demande de sortie ne sont pas enregistrées dans la base de données. Pour le panneau VertX HID, sélectionnez : Suivi de l'utilisation des portes : Le niveau de suivi des événements de porte enregistré dans l'écran Moniteur. Ces options doivent être utilisées uniquement lorsque l'option Événements détaillés est activée. l Aucun : seuls les événements de porte standards sont consignés. l Utilisation : Les détails relatifs à l'utilisation de la porte. l Entre utilisations : Les événements qui se produisent entre deux utilisations de la porte. Refuser la contrainte : Si cette option est sélectionnée, elle refuse l'accès à un utilisateur soumis à une contrainte à une porte. Ne pas effectuer d'impulsion de gâche de porte sur REX : Désactive l'impulsion de la gâche lorsque le bouton de demande de sortie est activé. Événements détaillés : Pour les circonstances où il est important de connaître tous les détails d'un événement. Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de la liste Porte. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » quand le DPOS est dans un état fermé. Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. Pour un panneau SALTO, sélectionnez : Événements détaillés : Permet de signaler les détails de l'événement, tels que État de porte et Mode de porte, après la synchronisation et l'installation de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. 5. Cliquez sur pour ajouter une nouvelle porte. Après l'enregistrement, la page devient la page Portes - Modifier. Si un modèle de porte a été utilisé, les champs des onglets Paramètres et Opérations sont saisis. 6. Pour modifier la configuration des portes, voir Modification des portes sur la page 228. Pour modifier la configuration des verrous, voir Étape 3 : Configuration des verrous sans fil IP sur la page 310. Ajout de Portes 252 l l l Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage et d'autres options. Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte acceptés et d'autres options. Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX). l Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur. l Caméras : Ajouter ou supprimer des caméras associées. l Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages. l Événements : Afficher et modifier les événements de porte. l l Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes dʼaccès, les rôles et les identités ayant accès à la porte. Transactions : Afficher les transactions de porte. 7. Cliquez sur pour enregistrer vos modifications. Page Portes - Nouveaux paramètres VertX® Lorsque vous enregistrez une nouvelle porte pour la première fois, l'écran s'actualise et affiche la page Paramètres initiale de la porte. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifiez le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifiez le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau sélectionné. Nombre de verrouillages Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Dans la liste déroulante, sélectionnez le numéro du verrouillage. Page Portes - Nouveaux paramètres VertX® 253 Caractéristique Type d'accès Description Sélectionnez le type d'accès de la porte. Conseil : Si le type d'accès est une porte jumelée (principal ou réplication), la page Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante. Mode de porte Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Mode de porte hors ligne Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L'option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Programmation personnalisée Définissez le moment à partir duquel le Mode personnalisé est actif. Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Programmation de Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sont masquage des masquées. portes forcé Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Programmation de Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sont masquage des masquées. portes maintenu Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Toujours masquer Cochez cette case pour masquer tous les événements d'ouverture forcée. les forcées Toujours masquer Cochez cette case pour masquer tous les événements Porte maintenue ouverte. les maintenues Attributs du traitement de la porte Page Portes - Nouveaux paramètres VertX® 254 Caractéristique Suivi de l'utilisation des portes Description Sélectionnez l'une des options répertoriées pour définir le niveau de suivi d'événement de porte consigné sur l'écran de surveillance. l Aucun : seuls les événements de porte standards sont consignés l Utilisation : inclut les détails relatifs à l'utilisation de la porte l Entre utilisations : comprend les événements qui se produisent entre deux utilisations de la porte. Ces options doivent être utilisées uniquement lorsque l'option Événements détaillés est activée. Refuser la contrainte Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la porte sous la contrainte. Ne pas pousser la Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de gâche pour REX demande de sortie est activé. Événements détaillés Cochez cette case pour générer des événements détaillés de tous les matériels au niveau de la porte, y compris le masquage de la position de la porte, l'expiration du minuteur et le statut de sortie. Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un événement. Activer le mode codé Cochez cette case pour activer le mode codé. Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Ne pas consigner les transactions Rex dans le journal Cochez cette case pour désactiver la consignation des transactions de demande de sortie. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Portes - Page des nouveaux paramètres Mercury Security Lorsque vous enregistrez une nouvelle porte pour la première fois, l'écran s'actualise et affiche la page Paramètres initiale de la porte. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Portes - Page des nouveaux paramètres Mercury Security 255 Caractéristique Description Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Numéro de porte Un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Pour les connexions filaires, le numéro de la porte dans la liste déroulante. Pour le verrouillage sans fil uniquement : l l Type d'accès Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, sélectionnez le numéro dans la liste déroulante. Pour les verrous sans fil SimonsVoss, l'adresse hexadécimale attribuée par l'outil SmartIntego. Pour plus d'informations, voir Configuration des verrous sans fil SimonsVoss sur la page 205. Sélectionnez le type d'accès dans la liste déroulante. Conseil : Si le type d'accès est une porte jumelée (principal ou réplication), la page Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante. Mode de porte Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Sélectionnez une option de Mode de porte dans la liste déroulante. Portes - Page des nouveaux paramètres Mercury Security 256 Caractéristique Mode de porte hors ligne Description Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L'option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Sélectionnez l'option Mode hors ligne dans la liste déroulante. Fonction de verrouillage Sélectionnez le fonctionnement du bouton de verrouillage. l l l l Privé — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce. Appartement — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe — Salle de classe/Placard. Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d'identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l'extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton-poussoir intérieur. Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d'identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l'extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Liste des portes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si la porte est configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statut opposé sera « restauré » (par exemple, si la porte est en mode Privé, elle est donc verrouillée. Si l'option Restaurer est sélectionnée, la porte revient à son mode par défaut, qui est le mode paramétré dans la configuration de base de la porte). Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Programmation personnalisée Définissez le moment à partir duquel le Mode personnalisé est actif. Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Portes - Page des nouveaux paramètres Mercury Security 257 Caractéristique Description Programmation Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sont de masquage masquées. des portes forcé Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Programmation de masquage des portes maintenu Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sont masquées. Toujours masquer les forcées Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont toujours masquées. Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Normalement, cette case n'est pas cochée. Toujours masquer les maintenues Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujours masquées. Normalement, cette case n'est pas cochée. Attributs de gestion de porte Consigner les Lorsque cette case est cochée, les journaux consignent un événement supplémentaire autorisations dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant immédiatement l'entrée/l'absence d'entrée). Cet événement n'est pas transformé en événement Access Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le panneau à l'aide des déclencheurs. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte sous la contrainte. Ne pas pousser la gâche pour REX Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton de demande de sortie est activé et peut être utilisé pour une sortie « calme ». Si cette case n'est pas cochée, une pression est effectuée en sortie. Pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge un commutateur de position de porte (DPOS), cette case ne doit pas être cochée. Contrôle à deux Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte. cartes requis La règle de deux personnes est donc appliquée à la porte spécifiée. Filtre de portes forcées Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée des portes. Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Portes - Page des nouveaux paramètres Mercury Security 258 Caractéristique Description Consigner tous les accès tels qu'utilisés Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés Cochez cette case pour afficher la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » quand le DPOS est dans un état ouvert et « Fermé » quand le DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Activer le mode codé Cochez cette case pour activer le mode codé. Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte. de dérivation Ne pas Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas consigner les consignées dans la base de données. transactions Rex dans le journal Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Écran Portes - Porte : modifier Lorsque vous cliquez sur le nom d'une porte dans la liste Portes, l'écran Portes : modifier s'affiche. Pour les définitions des champs et pages propres à chaque type de porte, reportez-vous à la page relative à votre fournisseur de porte. l Page Modification de porte (VertX®) en dessous l Modification des portes (Mercury Security) sur la page 273 Page Modification de porte (VertX®) Lorsque vous sélectionnez une porte VertX®, les options configurables sont disposées dans des onglets sur la page Porte : Modifier. Écran Portes - Porte : modifier 259 L'onglet Paramètres (VertX®) Définissez les connexions de porte, le mode de porte, le calendrier et les attributs de traitement dans l'onglet Paramètres de la page Portes - Modifier. Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Le panneau secondaire qui est connecté à la porte. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau sélectionné. Nombre de verrouillages Un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Dans la liste déroulante, sélectionnez le numéro du verrouillage. Type d'accès Le type d'accès de la porte. Conseil : Si le type d'accès est une porte jumelée (principal ou réplication), la page Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante. Mode de porte Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. L'onglet Paramètres (VertX®) 260 Mode de porte hors ligne Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Le mode Porte hors ligne n'est plus pris en charge si le contrôleur de porte est connecté à un panneau LP4502 qui a remplacé un panneau HID VertX. Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L'option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Mode personnalisé Tout autre mode de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Programmation personnalisée Quand le Mode personnalisé sera actif. Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Programmation de À quel moment les alarmes Ouverture forcée de porte pour cette porte sont masquées. masquage des Sélectionnez une programmation dans la liste déroulante. Seules les programmations portes forcé définies dans le système sont répertoriées. Programmation de À quel moment les alarmes Porte maintenue ouverte pour cette porte sont masquées. masquage des Sélectionnez une programmation dans la liste déroulante. Seules les programmations portes maintenu définies dans le système sont répertoriées. Toujours masquer Cochez cette case pour masquer tous les événements d'ouverture forcée. les forcées Toujours masquer Cochez cette case pour masquer tous les événements Porte maintenue ouverte. les maintenues Attributs du traitement de la porte Suivi de l'utilisation des portes Le niveau de suivi des événements de la porte qui est enregistré dans la page Moniteur. l Aucun : seuls les événements de porte standards sont consignés. l Utilisation : inclut les détails relatifs à l'utilisation de la porte. l Entre utilisations : comprend les événements qui se produisent entre deux utilisations de la porte. Ces options doivent être utilisées uniquement lorsque l'option Événements détaillés est activée. Refuser la contrainte Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la porte sous la contrainte. Ne pas pousser la Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de gâche pour REX demande de sortie est activé. L'onglet Paramètres (VertX®) 261 Événements détaillés Cochez cette case pour générer des événements détaillés de tous les matériels au niveau de la porte, y compris le masquage de la position de la porte, l'expiration du minuteur et le statut de sortie. Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un événement. Activer le mode codé Cochez cette case pour activer le mode codé. Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Ne pas consigner les transactions Rex dans le journal Cochez cette case pour désactiver la consignation des transactions de demande de sortie. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. rapport Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Cliquez sur ce bouton pour supprimer cette porte. Cliquez sur OK dans la boîte de dialogue qui s'affiche pour confirmer la suppression. La porte est supprimée et vous êtes renvoyé à liste Portes. Onglet Fonctionnement (VertX®) Modifier les opérations de la porte, y compris le mode de la porte, les pré-alarmes maintenues par la porte, les modes d'anti-passback et de gâche. Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Onglet Fonctionnement (VertX®) 262 Panneau Le panneau auquel la porte est affectée. Panneau secondaire Le panneau secondaire qui est connecté à la porte. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Nombre de verrouillages ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Mode APB Le mode anti-passback de la porte. Pour plus d'informations sur chaque option, voir Modes anti-passback sur la page 232. Délai d'APB Le délai en secondes qui doit s'écouler avant qu'une autre entrée soit autorisée. Saisissez la valeur en secondes. Dans la zone La zone dans laquelle pénètre l'utilisateur lorsqu'il franchit la porte. Si aucune zone n'est spécifiée, tous les emplacements sont valides. Sélectionnez la zone dans la liste déroulante. Seules les zones actuellement définies pour ce système s'affichent dans cette liste. Hors zone La zone dans laquelle se déplace l'utilisateur lorsqu'il franchit la porte en sortie. Sélectionnez la zone dans la liste déroulante. Mode de gâche À quel moment une porte doit être déverrouillée. Spécifie si la gâche est désactivée lorsque la porte est ouverte, lorsque la porte est fermée ou lorsque le minuteur de la gâche arrive à expiration. Sélectionnez le mode de gâche dans la liste déroulante. l Écourter à l'ouverture : la gâche est désactivée à l'ouverture. l Éteindre à la fermeture : la gâche est désactivée à la fermeture. l Pré-alarme maintenue Durée de gâche complète : la gâche est désactivée lorsque le minuteur arrive à expiration. Le nombre de secondes de maintien d'ouverture d'une porte avant l'émission d'une préalarme. Au lieu générer une alarme, il envoie un signal d'avertissement à l'hôte Access Control Manager. Durée de sonnerie minimum La durée minimale pendant laquelle la porte reste déverrouillée. Chaque fois que la porte est déverrouillée et ouverte, elle reste déverrouillée pendant la durée déterminée. Si vous maintenez la porte ouverte plus longtemps, la porte se verrouille automatiquement à sa fermeture. Saisissez la valeur en secondes. La valeur par défaut est de 0 seconde. Heure d'accès standard Le délai standard en secondes d'activation de la gâche. Saisissez la valeur en secondes. Si la porte n'est pas ouverte dans cet intervalle de temps, la porte est automatiquement verrouillée. Onglet Fonctionnement (VertX®) 263 Temps d'ouverture maintenue Le nombre de secondes pendant lesquelles la porte peut être maintenue ouverte avant qu'un événement Porte maintenue ouverte soit généré. Voir également les champs Préalarme maintenue et Temps d'ouverture maintenue prolongé. Accès prolongé La durée de la gâche d'une porte configurée pour les utilisateurs nécessitant davantage de temps pour entrer par une porte. Saisissez la valeur en secondes. Temps d'ouverture maintenue prolongé Nombre de secondes pendant lesquelles la porte peut être maintenue ouverte pour les utilisateurs disposant d'autorisations d'accès étendues. Formats des cartes Les formats de cartes compatibles avec le lecteur de la porte. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Cochez la case à côté des formats de cartes applicables. Macros simples Type Une macro par défaut qui est déclenchée lorsque les conditions suivantes sont réunies pour cette porte. Macros actuellement disponibles : l Forcée l Maintenue l Pré-alarme Programmation Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Sortie Une sortie qui est activée par la condition Type. Commandes Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement ajoutée dessous. Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement si la macro a été enregistrée dans le système. Pour plus d'informations, voir Ajout de macros simples sur la page 227. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. nouveau rapport Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte au système. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Fonctionnement (VertX®) 264 Onglet Matériel (VertX®) Lorsque vous cliquez sur l'onglet Matériel sur l'écran Modification des portes, la page Matériel HID s'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Nombre de verrouillages ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte, cliquez sur à côté de l'élément matériel : l Si vous cliquez sur lecteurs s'affiche. l Si vous cliquez sur à côté de Position de la porte, REX n° 1 ou REX n° 2, la page Modification des entrées s'affiche. l Si vous cliquez sur à côté de Lecteur ou Autre lecteur, la page Modification des à côté de Gâche, la page Modification des sorties s'affiche. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter nouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte au système. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Onglet Matériel (VertX®) 265 Caractéristique Description Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Page Modification de lecteur (VertX®) Lorsque vous cliquez sur l'icône à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte, la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur. Caractéristique Description Nom Saisissez le nom du lecteur. Autre nom Saisissez un autre nom pour le lecteur. Emplacement Saisissez une description brève de l'emplacement du lecteur. Décodage du clavier Dans la liste déroulante, sélectionnez la méthode de décodage ou chiffrement du clavier que vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes : Wiegand l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Bande Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe. magnétique NCI Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification des entrées (VertX®) Lorsque vous cliquez sur l'icône en regard du champ Position de la porte ou REX n° sur la page Matériel de porte, la page Modification des entrées s'affiche. Cette page vous permet de définir les options pour cette entrée. Caractéristique Description Entrée Nom du point d'entrée. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Adresse Adresse en lecture seule du point. Page Modification de lecteur (VertX®) 266 Caractéristique Description Supervision Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de résistance attendu pour indiquer lʼouverture ou la fermeture. Stabilisation1 Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autorisée à stabiliser. Les unités sont indiquées en millisecondes (ms). Caméras Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras ajoutées au système sont répertoriées. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Page Modification des sorties (VertX®) Lorsque vous cliquez sur l'icône en regard du champ Gâche sur la page Matériel de porte , la page Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie. Remarque : Les panneaux de sortie VertX® ne disposent pas d'option en mode de fonctionnement, car ils sont automatiquement mis sous tension lorsqu'ils sont actifs. Vous pouvez définir les panneaux pour qu'ils ne soient pas « sous tension pendant l'activité » s'ils sont câblés à l'envers. Caractéristique Description Sortie Nom du point de sortie. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Adresse Adresse en lecture seule du point de sortie. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. 1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Modification des sorties (VertX®) 267 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie. Onglet Caméras (VertX®) Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra HID s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Non applicable aux portes Avigilon. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Non applicable aux portes Avigilon. Nombre de verrouillages Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro de porte Onglet Caméras (VertX®) Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. 268 Caractéristique Description Type de caméra Sélectionnez le système externe qui est connecté à la caméra. Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles. Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Configuration et affichage du flux vidéo en direct sur la page 291. Disponible Cette fenêtre affiche la liste des caméras configurées dans le système. Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis cliquez sur Membres pour la déplacer vers la liste Membres. La fenêtre affiche la liste des caméras actuellement connectées à la porte. Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste Membres, puis cliquez sur la liste Disponibles. Rechercher pour la déplacer vers Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliter la recherche des caméras requises. Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement associée à la porte. Onglet Événements Pour les portes Mercury Security, VertX et Avigilon Affichez les événements de porte dans l'onglet Événements dans Accès physique. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Onglet Événements 269 Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de cet événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de cet événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné Onglet Événements (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. 270 Portes - Création d'événements locaux pour les portes VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l'événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l'accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d'événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Priorité Spécifiez la priorité de cet événement. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Heure de suppression Sélectionnez une programmation lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les programmations définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d'événement de l'événement RTN. Priorité de retour Spécifiez la priorité de l'événement RTN. La plage de priorités est comprise entre 1 et 999. Portes - Création d'événements locaux pour les portes VertX® 271 Caractéristique Description A Indique qu'un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l'événement d'origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d'événement est activé, alors tous les événements de ce type d'événement sont enregistrés, quelle que soit leur configuration d'enregistrement individuel. Si l'enregistrement du type d'événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d'événement est respectée. Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d'annuler l'alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Disponible Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Portes - Création d'événements locaux pour les portes VertX® 272 Caractéristique Membres Description Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l'événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l'événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Accès (VertX®) Lorsque vous cliquez sur l'onglet Accès de l'écran Modification des portes, la page Accès s'affiche. Cette page fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte. Caractéristique Description Groupe d'accès Nom de ce groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès. Rôles Répertorie les rôles auxquels ce groupe d'accès appartient. Cliquez sur le symbole + ou - en regard de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Répertorie les utilisateurs appartenant au groupe d'accès. Onglet Transactions (VertX®) Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la page HID Transaction s'affiche. Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau affiche les informations suivantes sur chaque événement : Caractéristique Description Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l'événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Le nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Affiche tous les messages qui peuvent être associés à l'événement. Modification des portes (Mercury Security) Lorsque vous sélectionnez une porte Mercury Security, les options configurables sont disposées dans des onglets sur la page Modification des portes. Onglet Accès (VertX®) 273 L'onglet Paramètres (Mercury Security) Lorsque vous cliquez sur l'onglet Paramètres sur l'écran Modification des portes, la page Paramètres s'affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de programmation et de traitement. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Caractéristique Nom Description Nom de la porte. Voir Annexe : Configuration pivCLASS sur la page 576. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Numéro de verrou ou numéro de la porte Un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Pour les connexions filaires, le numéro de la porte dans la liste déroulante. Pour le verrouillage sans fil uniquement : l l Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, sélectionnez le numéro dans la liste déroulante. Pour les verrous sans fil SimonsVoss, l'adresse hexadécimale attribuée par l'outil SmartIntego. Pour plus d'informations, voir Configuration des verrous sans fil SimonsVoss sur la page 205. L'onglet Paramètres (Mercury Security) 274 Caractéristique Type d'accès Description Sélectionnez le type d'accès dans la liste déroulante. Toute porte créée selon ce modèle est définie sur ce type. Utilisez Unique lorsque vous avez un lecteur d'un seul côté de la porte uniquement (porte de lecteur unique). Choisissez Principal appairé et Réplication appairée pour une porte disposant de deux lecteurs, un de chaque côté de la porte (porte à lecteurs appairés). Les lecteurs appairés permettent à chaque côté d'une porte physique unique d'agir comme une porte séparée. Cette fonctionnalité est particulièrement utile pour l'antiretour et le rassemblement. Si vous définissez le type d'accès en Principal appairé ou Réplication appairée, lorsque vous ajoutez une porte qui utilise ce modèle, la page Ajout de portes s'affiche et comprend un nouveau champ, Porte associée. Utilisez ce champ pour sélectionner la porte dont le lecteur est de l'autre côté. Vous devez associer les portes au cours d'une étape distincte de l'ajout de la porte. Le type d'accès peut également être configuré dans le modèle de câblage. Lorsque le type d'accès est configuré à la fois dans le Modèle de câblage et dans le modèle de porte associé, le paramètre défini dans le Modèle de câblage est prioritaire. Il est recommandé d'utiliser le modèle de câblage afin de créer, de manière efficace, des portes jumelées et associées. Mode de porte Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Sélectionnez une option de Mode de porte dans la liste déroulante. Mode hors ligne Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Le mode Porte hors ligne n'est plus pris en charge si le contrôleur de porte est connecté à un panneau LP4502 qui a remplacé un panneau HID VertX. Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L'option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Sélectionnez l'option Mode hors ligne dans la liste déroulante. L'onglet Paramètres (Mercury Security) 275 Caractéristique Fonction de verrouillage Description Sélectionnez le fonctionnement du bouton de verrouillage. l l l l Privé — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce. Appartement — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe — Salle de classe/Placard. Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d'identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l'extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton-poussoir intérieur. Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d'identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l'extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Liste des portes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si la porte est configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statut opposé sera « restauré » (par exemple, si la porte est en mode Privé, elle est donc verrouillée. Si l'option Restaurer est sélectionnée, la porte revient à son mode par défaut, qui est le mode paramétré dans la configuration de base de la porte). Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Programmation personnalisée Définissez le moment à partir duquel le Mode personnalisé est actif. Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Programmation Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sont de masquage masquées. des portes forcé Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Programmation de masquage des portes maintenu Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sont masquées. Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. L'onglet Paramètres (Mercury Security) 276 Caractéristique Toujours masquer les forcées Description Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont toujours masquées. Normalement, cette case n'est pas cochée. Toujours masquer les maintenues Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujours masquées. Normalement, cette case n'est pas cochée. Attributs de gestion de porte Journal Lorsque cette case est cochée, les journaux consignent un événement supplémentaire Autoriser dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant immédiatement l'entrée/l'absence d'entrée). Cet événement n'est pas transformé en événement Access Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le panneau à l'aide des déclencheurs. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte sous la contrainte. Ne pas pousser la gâche pour REX Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton de demande de sortie est activé et peut être utilisé pour une sortie « calme ». Si cette case n'est pas cochée, une pression est effectuée en sortie. Requiert deux cartes de contrôle Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Filtre de portes forcées Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée des portes. Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Consigner tous les accès tels qu'utilisés Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. L'onglet Paramètres (Mercury Security) 277 Caractéristique Événements détaillés Description Cochez cette case pour afficher la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » quand le DPOS est dans un état ouvert et « Fermé » quand le DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Activer le Mode codé Cochez cette case pour activer le mode codé. Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte. de dérivation Ne pas Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas consigner les consignées dans la base de données. transactions Rex dans le journal Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. nouveau rapport Ajouter Nouveau Porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Cliquez sur ce bouton pour supprimer cette porte. Cliquez sur OK dans la boîte de dialogue qui s'affiche pour confirmer la suppression. La porte est supprimée et vous êtes renvoyé à liste Portes. Onglet Fonctionnement (Mercury Security) Modifier les opérations de la porte, y compris le mode de la porte, les pré-alarmes maintenues par la porte, les modes d'anti-passback et de gâche. Onglet Fonctionnement (Mercury Security) 278 Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Le panneau secondaire qui est connecté à la porte. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Nombre de verrouillages ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro de porte Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Mode APB Le mode Anti-Passback (APB) pour la porte. Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback sur la page 232. Délai d'APB Le nombre de secondes avant qu'une autre entrée APB avec ce badge soit autorisée. Laissez le champ vide pour aucun délai, ou tapez 0 pour ne jamais autoriser d'entrée avec ce badge tant qu'il n'a pas été utilisé à une autre porte. Dans la zone La zone dans laquelle l'utilisateur entre en passant par la porte. Seules les zones précédemment configurées dans le système s'affichent dans cette liste. Hors zone La zone que l'utilisateur quitte en passant par la porte. Seules les zones précédemment configurées dans le système s'affichent dans cette liste. Onglet Fonctionnement (Mercury Security) 279 Expiration du PIN Le nombre de secondes pendant lesquelles un utilisateur est autorisé à entrer plusieurs tentatives de code PIN avant de générer un événement « Refus, dépassement du nombre de PIN entrés ». Remarque : Si le délai d'expiration du code PIN est réglé sur 10 secondes et que le nombre d'entrée du code pin est réglé sur 2, cela indique au système que, s'il y a deux tentatives d'entrée de PIN incorrecte en 10 secondes, il doit générer un événement « Refus, dépassement du nombre de PIN entrés ». Nombre de tentatives d'entrée du code PIN Le nombre de tentatives d du code PIN par l'utilisateur dans le laps de temps d'expiration du PIN avant qu'un événement « Refus, dépassement du nombre de PIN entrés » ne soit généré. Mode de gâche Le mode de gâche. l l l Mode LED Écourter à l'ouverture — la gâche est désactivée lorsque la porte s'ouvre. Durée de gâche complète — la gâche est désactivée lorsque son minuteur arrive à expiration. Désactiver à la fermeture — la gâche est désactivée lorsque la porte se ferme. Le mode LED pour spécifier la manière dont les LED du lecteur s'affichent. Pour plus d'informations sur les modes LED, voir Modes LED de sécurité Mercury sur la page 350. Pré-alarme maintenue Le nombre de secondes de maintien d'ouverture d'une porte avant l'émission d'une préalarme. Au lieu générer une alarme, il envoie un signal d'avertissement à l'hôte Access Control Manager. Heure d'accès quand ouvert Nombre de secondes pendant lesquelles la porte reste déverrouillée après le passage d'une carte. Heure d'accès standard Le nombre de secondes pendant lesquelles la porte reste déverrouillée après que l'accès a été accordé. Si la porte n'est pas ouverte dans ce laps de temps, elle est automatiquement verrouillée. Temps d'ouverture maintenue Le nombre de secondes pendant lesquelles la porte peut être maintenue ouverte avant qu'un événement Porte maintenue ouverte soit généré. Voir également les champs Préalarme maintenue et Temps d'ouverture maintenue prolongé. Accès prolongé Le nombre de secondes pendant lesquelles la porte reste déverrouillée après que l'accès a été accordé aux détenteurs de jetons avec des autorisations d'accès étendues. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Onglet Fonctionnement (Mercury Security) 280 Temps d'ouverture maintenue prolongé Nombre de secondes pendant lesquelles la porte peut être maintenue ouverte pour les utilisateurs disposant d'autorisations d'accès étendues. Formats des cartes Identifier les formats de cartes que la porte accepte en les déplaçant dans la colonne Membres si elles ne sont pas déjà répertoriés. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Utilisez avec le champ Temps d'ouverture maintenue. Toutes les portes d'un panneau (et de ses panneaux secondaires) peuvent utiliser collectivement un maximum de 16 formats de carte distincts, à partir des 128 formats de carte définis pour l'ensemble du système. Lorsque la porte est créée, la sélection initiale des formats de carte dépend de : l l l S'il existe au plus 16 formats de carte définis dans le système, tous les formats de cartes sont dans la colonne Membres. S'il existe au moins 17 formats de carte dans le système et que : o Aucun format de carte n'est sélectionné pour le panneau attribué à la porte, la colonne Membres est vide. Vous devez sélectionner les formats de carte acceptés à la porte. o Certains formats de porte étant sélectionnés pour le panneau attribué à la porte, ces formats sont répertoriés dans la colonne Membres. Vous pouvez en ajouter jusqu'à un total de 16. Si la porte est créée à l'aide d'un modèle de porte et que celui-ci spécifie : o Aucun changement : la colonne Membres est remplie comme décrit cidessus. o Vide : toute sélection à partir du panneau est ignorée et la colonne Membres est vide. Vous devez sélectionner les formats de carte acceptés à la porte. o Affecter : le contenu de la colonne Membres du panel est remplacé par le contenu de la colonne Membres du modèle de porte. o Ajouter : les formats de carte qui ne sont pas dans la colonne Membres du panel mais qui se trouvent dans la colonne Membres du modèle de porte sont ajoutés, jusqu'à un maximum de 16. S'il y en a plus de 16, vous devrez ajuster manuellement la liste. o Supprimer: tous les formats de carte dans la colonne Membres du groupe qui se trouvent dans la colonne Membres du modèle de porte sont supprimés. Macros simples Onglet Fonctionnement (Mercury Security) 281 Type Sélectionnez une macro par défaut dont le déclenchement est soumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée. Macros actuellement disponibles : l Forcée l Maintenue l Pré-alarme Programmation Définissez quand cette macro peut se déclencher. Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Type d'opé Sélectionnez un type d'opération utilisé par cette macro. Sortie Sélectionnez une sortie activée par la condition « Type ». Commandes Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement ajoutée dessous. Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement si la macro a été enregistrée dans le système. Pour plus d'informations, voir Ajout de macros simples sur la page 227. Les options suivantes sont toujours actives : Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Matériel (Mercury Security) Lorsque vous cliquez sur l'onglet Matériel de l'écran Modification des portes, la page Matériel Mercury s'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Onglet Matériel (Mercury Security) 282 Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Numéro de verrou ou numéro de la porte Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, il s'agit d'un nombre décimal. Pour les verrous sans fil SimonsVoss, il s'agit d'un nombre hexadécimal. Désattribuer tout Cliquez sur ce bouton pour réinitialiser toutes les valeurs ci-dessous et recommencer. Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte, cliquez sur à côté de l'élément matériel : l Si vous cliquez sur lecteurs s'affiche. l Si vous cliquez sur à côté de Position de la porte, REX n° 1 ou REX n° 2, la page Modification des entrées s'affiche. l Si vous cliquez sur à côté de Lecteur ou Autre lecteur, la page Modification des à côté de Gâche, la page Modification des sorties s'affiche. Ascenseurs Les options suivantes ne sont répertoriées que si la porte est un ascenseur. Accès hors ligne Identifie l'étage sur lequel le lecteur de porte est paramétré par défaut si la communication entre le panneau/panneau secondaire et le lecteur de porte bascule hors ligne. La porte assure automatiquement un accès aux portes ou étages désignés, avec ou sans carte/saisie de code, si cette situation se produit. Sélectionnez le niveau d'accès aux ascenseurs dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Onglet Matériel (Mercury Security) 283 Caractéristique Accès au site Description Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur si le mode Code de site est activé. Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Accès personnalisé Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur lorsque le mode Custom mode (Code personnalisé) est activé. Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Sorties de l'ascenseur Sélectionnez la sortie utilisée par cet ascenseur. Entrées de l'ascenseur Sélectionnez l'entrée utilisée par cet ascenseur. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Page Modification de lecteur (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte, la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur. Caractéristique Description Nom Saisissez le nom du lecteur. Alt.name Saisissez un autre nom pour le lecteur. Emplacement Saisissez une description brève de l'emplacement du lecteur. Page Modification de lecteur (Mercury Security) 284 Caractéristique Description Type de lecteur Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles : l OSDP L'OSDP est recommandé pour les communications entre lecteurs, contrôleurs et panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. l F/2F. l D1/D0 (Wiegand ) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (par défaut) Remarque : Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : LED unité de disque Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD l OSDP Format par quartet Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel. Décodage F/2F Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2. Entrées sur le lecteur Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Page Modification de lecteur (Mercury Security) 285 Caractéristique Décodage du clavier Wiegand Description Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Supprimer le bit Cochez cette case pour indiquer que ce lecteur prend en charge la norme de suppression zéro du bit zéro. Protocole de canal sécurisé Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d'installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N'activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Conseil : Si un lecteur avec une communication OSDP sécurisée doit être remplacé, il doit être remplacé par un lecteur qui prend en charge OSDPv2. La communication entre le lecteur de remplacement et le contrôleur doit être sécurisée, et la communication entre le contrôleur et les autres lecteurs OSDPv2 doit être sécurisée à nouveau. Débit en bauds Définissez le débit en bauds OSDP. Il doit s'agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit en bauds OSDP. Pour plus d'informations, voir la documentation Mercury. Voir Annexe : Configuration pivCLASS sur la page 576. Page Modification de lecteur (Mercury Security) 286 Caractéristique Adresse OSDP Description Définissez l'adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury essaient d'abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. OSDP Tracing Displayed for OSDP readers only. If the box is checked, OSDP address tracing will be logged in the mercury.txt appliance log for troubleshooting. Bande Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour les magnétique NCI bandes magnétiques. Supervisé Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs de détection) Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification des entrées (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Position de porte ou n° REX sur la page Matériel de porte la page Modification des entrées de la porte s'affiche. Cette page vous permet de définir les options pour cette entrée. Caractéristique Description Entrée Nom du point d'entrée. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Adresse Adresse en lecture seule du point. Résistance EOL Sélectionnez la résistance de fin de ligne de l'entrée. Seules les résistances de fin de ligne définies dans le système sont répertoriées. Page Modification des entrées (Mercury Security) 287 Caractéristique Description Stabilisation1 Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms. Délai de suspension Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale. Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserve il dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normale avant de signaler l'état normal. Caméras Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Page Modification des sorties (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Gâche sur la page Matériel de porte, la page Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie. Caractéristique Description Sortie Saisissez un nom pour la sortie. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Adresse Adresse en lecture seule du point de sortie. Mode de Choisissez la façon dont le panneau détermine si le point de sortie est actif. fonctionnement l Sous tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est actif. l Hors tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est inactif. 1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Modification des sorties (Mercury Security) 288 Caractéristique Partitions Description Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au point de sortie. Onglet Asc (Mercury Security) Lorsque vous cliquez sur l'onglet Ascenseur sur l'écran Modification des portes, l'onglet Ascenseur Mercury Security s'affiche. Cette page vous permet d'afficher les détails de porte d'ascenseur. Caractéristique Description Nom Nom de la porte d'ascenseur. Si vous cliquez sur le nom, vous revenez à l'onglet Paramètres de la porte. Entrées Liste des entrées pour le module d'entrée associé aux ascenseurs. Sorties Liste des sorties pour le module de sortie associé aux ascenseurs. Onglet Caméras (Mercury Security) Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Onglet Asc (Mercury Security) 289 Caractéristique Panneau Description Spécifie le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Non applicable aux portes Avigilon. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Non applicable aux portes Avigilon. Nombre de verrouillages Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro de porte Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Type de caméra Sélectionnez le système externe qui est connecté à la caméra. Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles. Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Configuration et affichage du flux vidéo en direct sur la page suivante. Disponible Cette fenêtre affiche la liste des caméras configurées dans le système. Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis cliquez sur Membres pour la déplacer vers la liste Membres. La fenêtre affiche la liste des caméras actuellement connectées à la porte. Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste Membres, puis cliquez sur la liste Disponibles. Rechercher pour la déplacer vers Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliter la recherche des caméras requises. Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Onglet Caméras (Mercury Security) 290 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement associée à la porte. Configuration et affichage du flux vidéo en direct Présentation générale Vous pouvez afficher la fenêtre Vidéo en direct dans ACM, si configuré. En règle générale, la fenêtre Vidéo en direct comprend : 1 Barre Affiche les commandes de visualisation de la vidéo de la caméra associée, notamment le d'outils des passage de la vidéo en direct à la vidéo enregistrée, les commandes de panoramique / commandes inclinaison-zoom (PTZ) pour les caméras PTZ et la modification de la disposition de caméra d'affichage vidéo. 2 Liste des caméras Affiche toutes les caméras associées à l'événement. Cliquez sur le nom d'une caméra pour afficher la vidéo. Utilisez l'une des dispositions multividéos pour afficher plusieurs caméras à la fois. Configuration et affichage du flux vidéo en direct 291 3 Volet d'image Cette zone affiche le flux vidéo provenant des caméras connectées. Dans l'angle supérieur droit, vous pouvez réduire et augmenter l'affichage ou fermer la vidéo. Remarque : La fenêtre peut se présenter différemment et comporter des commandes différentes selon le système de caméra externe connecté au système ACM. Configuration du flux vidéo en direct Pour configurer le flux vidéo en direct à partir des caméras connectées : 1. Sélectionnez Accès physique > Portes. 2. Sélectionnez le nom de la porte. 3. Sur l'onglet Appareils photo, sélectionnez : Type de caméra 4. Cliquez sur Cliquez sur Sélectionnez le système externe qui est connecté à la caméra : Réseau, Exacq, Avigilon ou Milestone. Déplacez les caméras vers la colonne Membres. pour enregistrer vos modifications. pour annuler vos modifications. 5. Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra. Onglet Verrouillages (portes Mercury Security) Lorsque vous cliquez sur l'onglet Verrouillages sur l'écran Portes : modifier, la liste Verrouillages s'affiche. Cette page répertorie tous les verrouillages ajoutés au système. Caractéristique Nom Description Nom du verrouillage. Cliquez sur ce nom pour modifier le verrouillage. Activé Ce champ indique si le verrouillage est activé. Sélectionnez Oui ou Non. Programmation Ce champ indique la programmation utilisée pour définir quand le verrouillage est actif. Supprimer Cliquez sur Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système. pour supprimer ce verrouillage de la liste. Page Ajout de verrouillages Lorsque vous cliquez sur Ajouter un verrouillage dans la liste Verrouillages, la page Ajout de verrouillages s'affiche. Les options affichées varient en fonction des paramètres choisis. Configuration du flux vidéo en direct 292 Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Programmation Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Source Identifie la source du verrouillage. Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Type d'événement Identifie le type d'événement auquel le verrouillage est associé. Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Événement Sélectionnez l'événement déclencheur du verrouillage. Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Commande Cette option identifie le script de commande à exécuter. Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Ajout de verrouillages 293 Page Modification des verrouillages Lorsque vous cliquez sur le nom d'un verrouillage dans la liste Verrouillages, la page Modification du verrouillage associée à la porte s'affiche. Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Programmation Sélectionnez une programmation dans la liste déroulante. Seules les programmations définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Source Identifie la source du verrouillage. Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Type d'événement Identifie le type d'événement auquel le verrouillage est associé. Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Événement Sélectionnez l'événement déclencheur du verrouillage. Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Commande Cette option identifie le script de commande à exécuter. Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Page Modification des verrouillages 294 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Événements Pour les portes Mercury Security, VertX et Avigilon Affichez les événements de porte dans l'onglet Événements dans Accès physique. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de cet événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de cet événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Onglet Événements 295 Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Portes - Création d'événements locaux pour les portes Mercury Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l'événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l'accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d'événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Priorité Spécifiez la priorité de cet événement. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Portes - Création d'événements locaux pour les portes Mercury 296 Caractéristique Description Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Heure de suppression Sélectionnez une programmation lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les programmations définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d'événement de l'événement RTN. Priorité de retour Spécifiez la priorité de l'événement RTN. La plage de priorités est comprise entre 1 et 999. A Indique qu'un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l'événement d'origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d'événement est activé, alors tous les événements de ce type d'événement sont enregistrés, quelle que soit leur configuration d'enregistrement individuel. Si l'enregistrement du type d'événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d'événement est respectée. Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d'annuler l'alarme, rien ne se produira. Portes - Création d'événements locaux pour les portes Mercury 297 Caractéristique Adresse électronique Description Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Disponible Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l'événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l'événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Accès (Mercury Security) Lorsque vous cliquez sur l'onglet Accès de l'écran Modification, la page Accès s'affiche. Cette page fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte. Caractéristique Description Groupe d'accès Nom de ce groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès. Rôles Répertorie les rôles auxquels ce groupe d'accès appartient. Cliquez sur le symbole + ou - en regard de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Répertorie les utilisateurs appartenant au groupe d'accès. Onglet Transactions (Mercury Security) Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactions pour la porte est affichée. Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau affiche les informations suivantes sur chaque événement : Caractéristique Description Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l'événement. La priorité la plus élevée est 1 et la plus basse est 999. Onglet Accès (Mercury Security) 298 Caractéristique Description Événement Le nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Affiche tous les messages qui peuvent être associés à l'événement. Portes ─ Page d'accès La page d'accès à la porte est disponible sur chaque version de la porte. La page d'accès de chaque fabricant est la suivante : l Portes ─ Accès aux portes Mercury Security l Portes ─ Accès HID Vertx® Affichage des événements de porte, des groupes d'accès et des transactions Pour afficher les informations d'accès, les événements et les alarmes générés pour les portes : 1. Sélectionnez Accès physique > Portes. Pour plus d'informations sur l'état de la porte et le mode de la porte, voir Ajout de Portes sur la page 242. Pour des descriptions d'événements, voir Résolution des problèmes sur la page 560 . 2. Sélectionnez le nom de la porte. 3. Cliquer sur l'onglet Événements pour afficher tous les événements globaux liés à l'appareil : Nom Le nom de l'événement. Événement Le type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou Conseil : Vous pouvez également afficher les événements à l'aide de Portes ─ Page d'accès (non). Moniteur > 299 Événements. Pour plus d'informations, voir Surveillance des événements sur la page 28. 4. Cliquez sur l'onglet Accès pour afficher les groupes d'accès, les rôles et les identités autorisés à modifier ou à utiliser la porte (non applicable aux dispositifs de sortie RU et RM) : Groupes d'accès Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès. Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Utilisateurs appartenant au groupe d'accès. Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l'événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Le nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Tous les messages associés à l'événement. Pour plus d'informations, voir Gestion de l'accès aux portes sur la page 117. 5. Cliquer sur l'onglet Transactions pour afficher les événements et alarmes survenus à la porte : Groupes d'accès Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès. Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Utilisateurs appartenant au groupe d'accès. Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l'événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Le nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Tous les messages associés à l'événement. Pour plus d'informations, voir Configuration des rôles sur la page 90. Configuration des portes ACM Verify™ Virtual La fonction ACM Verify permet aux utilisateurs autorisés du système ACM de connecter un appareil mobile Configuration des portes ACM Verify™ Virtual 300 compatible avec les navigateurs Web au système ACM et de l'utiliser comme station virtuelle pour une porte configurée en tant que ACM Verify Station. Une station virtuelle contrôle l'accès aux emplacements dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de rassemblement extérieures utilisées pour les exercices d'incendie, un bus réservé aux sorties scolaires ou un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l'appareil. En général, les appareils compatibles avec les navigateurs Web sans fil, tels que les téléphones mobiles et les tablettes, sont utilisés comme stations de travail, même s'il est possible de se servir de n'importe quel appareil doté d'un navigateur Web. Les utilisateurs du système ACM auxquels le rôle d'administrateur ACM Verify est attribué peuvent ajouter et configurer des portes en tant que stations ACM Verify et administrer les stations virtuelles et les dispositifs doubles dans le système ACM. Ils peuvent également administrer d'autres portes. Les utilisateurs du système ACM auxquels le rôle Utilisateur ACM Verify est attribué peuvent accéder à la fonctionnalité ACM Verify sur leur appareil mobile, permettant à ce dernier de faire office de station virtuelle, et le connecter au système ACM. Ajout d'une porte ACM Verify Pour configurer une porte en tant que ACM Verify Station : 1. Ajouter une nouvelle porte depuis le panneau de liste des portes, puis renseignez les champs Nom, Autre nom, Emplacement et Dispositif. 2. Dans le champ Fournisseur, sélectionnez Avigilon. Le champ Type de station est automatiquement défini sur ACM Verify. 3. Configuration de la station avec le statut Gérée ou Non gérée l l Une station gérée invite l'opérateur de la station virtuelle à vérifier si l'utilisateur saisissant un code PIN utilise un code PIN valide. Elle affiche une image ainsi que d'autres informations permettant de procéder à une vérification supplémentaire. Une station non gérée vérifie uniquement si le code PIN saisi par l'utilisateur et permettant d'accéder à la station virtuelle est valide. 4. Définissez le fuseau horaire des événements signalés par la station virtuelle s'il doit être différent du fuseau horaire que le dispositif applique. 5. Spécifiez une zone si la station virtuelle doit faire office d'accès à cette zone. Si la station virtuelle est configurée avec une zone, saisir un code PIN valide au niveau de la station déplace l'identité liée au code PIN dans cette zone. Si elle est également configurée en tant que station virtuelle gérée, l'utilisateur peut afficher la liste des identités avec les photos présentes dans cette zone. 6. Configuration d'une autorisation de station avec le statut Appariée ou Connexion l l On obtient une station appariée en associant un appareil donné au serveur afin que seul un utilisateur du logiciel ACM détenant cet appareil et l'un des rôles requis, ou le jeu de délégations équivalent correspondant, puisse accéder à la station ACM Verify. On obtient une station de connexion uniquement en utilisant les identifiants de connexion ACM afin qu'un utilisateur du système ACM disposant des rôles requis, ou la délégation équivalente correspondante, puisse accéder à la station ACM Verify depuis n'importe quel appareil. Ajout d'une porte ACM Verify 301 7. Deux listes apparaissent si l'autorisation de station est paramétrée sur Appariée. La liste Disponibles affiche les appareils associés au dispositif ACM, et non à cette porte. La liste des membres affiche les appareils appariés affectés à cette porte. Déplacez les appareils d'une liste à l'autre à l'aide des touches ou . 8. Pour associer un nouvel appareil au dispositif ACM, cliquez sur Ajouter un appareil apparié. Pour plus d'informations, voir Appareils appairés sur la page suivante. 9. Cliquez sur pour enregistrer la porte. La page est actualisée et affiche les informations que vous avez entrées dans l'onglet Paramètres de la porte. L'onglet Paramètres (Avigilon) Lorsque vous enregistrez une nouvelle porte pour la première fois en tant que ACM Verify Station, l'écran s'actualise et affiche l'onglet initial Parameters (Paramètres) de cette porte. Lorsque vous cliquez sur l'onglet Paramètres sur l'écran Modification des portes, la page Paramètres s'affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de programmation et de traitement. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Sélectionnez Avigilon pour obtenir un ACM Verify Station. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Type de station Affiche ACM Verify comme type de station utilisé sur les appareils connectés. Un appareil utilisant ce type de station est dénommé station virtuelle. Géré ou Non géré Sélectionnez une option si vous souhaitez que ACM Verify Station soit géré ou non. l l Une station gérée exige que l'utilisateur de la station virtuelle octroie ou refuse l'accès à la personne saisissant un code PIN valide. Il affiche également le nom et la photo de l'utilisateur à titre de vérification. Une station non gérée octroie ou refuse automatiquement l'accès et ne fournit aucune information complémentaire lors de la saisie d'un code PIN. Fuseau horaire géographique Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différent de la valeur de ce dispositif. Dans la zone Sélectionnez la zone où le dispositif ACM Verify permet de surveiller l'accès. Sélectionnez l'option Sans importance si le lecteur ACM Verify ne permet pas de contrôler l'accès à une zone donnée. Vous devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone. L'onglet Paramètres (Avigilon) 302 Caractéristique Description Authentification de Sélectionnez Connexion si l'utilisateur se connecte au logiciel ACM à l'aide de l'URL station ACM depuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé si l'appareil ACM Verify est associé au logiciel ACM. Conseil : Si le type d'authentification est associé, la page Ajouter une porte apparaît de nouveau avec le bouton d'ajout d'appareil associé. Disponible Répertorie les appareils ACM Verify qui ont été associés au système ACM. Membres Répertorie les dispositifs ACM Verify associés et attribués à cette station. Cliquez sur cette option pour déplacer un appareil couplé de la liste Disponibles vers la liste Membres. Cliquez sur cette option pour déplacer un appareil apparié de la liste Membres vers la liste Disponibles. Ajouter un appareil Cliquez sur cette option pour ajouter un nouveau périphérique apparié. Pour plus appairé d'informations, consultez la section Ajouter un appareil apparié. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Appareils appairés Associer des appareils au dispositif de l'ACM permet de garantir que l'accès aux stations de vérification de l'ACM est limité aux appareils autorisés. L'association d'appareils doit être réalisée par l'administrateur ACM et l'utilisateur de l'appareil connecté. L'utilisateur de l'appareil doit être un utilisateur ACM autorisé avec au minimum le rôle d'utilisateur de ACM Verify, ou équivalent. L'association dure aussi longtemps que le cookie utilisé pour l'association existe. Voir Précautions pour l'utilisation de stations de vérification de l'ACM associées sur la page suivante ATTENTION — Dans un déploiement de basculement du système ACM, associer le dispositif à la fois au serveur principal et au serveur de basculement. En cas de basculement, l'opérateur ACM doit restaurer les associations de tous les dispositifs d'ACM Verify sur le serveur de basculement, et répéter la procédure lorsque le serveur principal est remis en service. Configuration requise pour associer des appareils Avant d'associer un appareil : 1. L'opérateur de l'ACM fournit à l'utilisateur l'adresse IP ou le nom d'hôte du dispositif ACM. Ne pas fournir les deux. Utiliser un format pour l'adresse du dispositif ACM pour toutes les associations. L'adresse IP ou le nom d'hôte du dispositif ACM est visible dans la barre de navigation du navigateur Web à partir de n'importe quelle fenêtre du client ACM. 2. L'utilisateur de l'appareil doit ouvrir le navigateur sur son appareil. Appareils appairés 303 L'association doit être terminée par l'opérateur ACM dans les dix minutes suivant la création du code PIN d'association. Bien que l'appareil de l'utilisateur soit relié au dispositif ACM, les stations virtuelles configurées pour l'authentification appairée sont actives uniquement pour un appareil une fois l'installation terminée, et l'appareil de l'utilisateur est dans la colonne Membres pour cette station. Un appareil ne peut être associé qu'à un seul dispositif ACM actif. Si un dispositif ACM de basculement est configuré, associez tous les dispositifs de vérification de l'ACM aux deux serveurs. En cas de basculement, il faut réattribuer des appareils aux stations ACM Verify sur le serveur de basculement lorsqu'il est actif, et les réaffecter sur le serveur principal lorsqu'il est remis en service. Associer les appareils à l'avance permettra de gagner en efficacité. Pour associer un appareil, voir Jumelage d'un dispositif en dessous. Précautions pour l'utilisation de stations de vérification de l'ACM associées Un appareil appairé utilise des cookies pour se connecter à ACM. Prenez les précautions suivantes : l l l Toujours utiliser le même appareil et le même navigateur pour vous connecter. Les cookies ne sont pas partagés entre les différents appareils ou navigateurs. Ne pas associer l'appareil en mode privé sur votre navigateur. Les cookies ne sont pas enregistrés lorsque vous êtes en mode privé. Les cookies sont perdus si vous : o Effacer l'historique et les cookies dans votre navigateur o Associer l'appareil au moyen d'une adresse IP, puis utiliser le nom d'hôte pour accéder à l'ACM. Si le navigateur de l'appareil perd le cookie, il ne peut pas accéder à la vérification de l'ACM et il faudra associer à nouveau l'appareil. Avant de pouvoir associer à nouveau l'appareil, l'association précédente doit être supprimée du dispositif ACM. Jumelage d'un dispositif Un périphérique doit être associé au dispositif ACM pour accéder à la fonction ACM Verify. Un dispositif peut être associé au dispositif ACM à tout moment, ou lors de l'ajout d'une porte en tant que ACM Verify Station. Pour associer un dispositif : 1. L'opérateur ACM et l'utilisateur du dispositif s'accordent sur le nom à utiliser pour le dispositif. 2. L'opérateur ACM fournit l'URL ou le nom d'hôte de l'ACM à l'utilisateur du dispositif. L'adresse IP ou le nom d'hôte du dispositif ACM est visible dans la barre de navigation du navigateur Web à partir de n'importe quelle fenêtre du client ACM. 3. L'opérateur ACM accède au volet Ajout d'un dispositif associé. a. Si l'opérateur est : l l Appariement d'un dispositif uniquement, cliquez sur > Appareils appairés. Ajoute une nouvelle porte en tant que ACM Verify Station, cliquez sur Ajout d'un dispositif associé dans l'écran Ajouter une nouvelle porte. Pour plus d'informations, voir L'onglet Paramètres (Avigilon) sur la page 302. Précautions pour l'utilisation de stations de vérification de l'ACM associées 304 b. Saisissez le nom pour identifier le dispositif, tel que « Nom d'utilisateur Smartphone » et cliquez sur Generate PIN (Créer code PIN). Fournissez le code PIN à 4 chiffres à l'utilisateur du dispositif. Le code PIN est valide pour 10 minutes. 4. L'utilisateur du dispositif : a. Entre l'URL du dispositif ACM dans le navigateur Web sur son dispositif au format : <ipAddress>/doors/virtual L'écran de connexion du client ACM s'affiche. Par exemple, si l'URL de l'ACM est 192.168.0.125, l'utilisateur d'appareil entre : //192.168.0.125/doors/virtual b. Se connecte au client ACM Verify à l'aide de son nom d'utilisateur et de son mot de passe. c. Clique sur , puis sur >Dispositif associé. L'utilisateur est invité à saisir le nom de son dispositif et le code PIN à 4 chiffres fourni par l'opérateur ACM. 5. L'opérateur ACM attend jusqu'à ce que le périphérique est couplé, puis clique sur Pour supprimer un appariement à partir du dispositif ACM, cliquez sur . du périphérique. Utilisation d'ACM Verify Vous pouvez utiliser un appareil compatible avec les navigateurs Web, tel qu'un smartphone ou une tablette, pour vous connecter à ACM, accéder à la fonctionnalité ACM Verify Station et vous servir de cet appareil comme d'une station virtuelle. Une station virtuelle contrôle l'accès aux emplacements dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de rassemblement extérieures utilisées pour les exercices d'incendie, un bus réservé aux sorties scolaires ou un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l'appareil. Vous devez être un utilisateur ACM pour pouvoir vous servir d'ACM Verify sur votre appareil. Afin de configurer un appareil pour ACM Verify, consultez la section Configuration des portes ACM Verify™ Virtual sur la page 300. Pour utiliser ACM Verify : 1. Servez-vous de l'URL ou du lien Web dans le navigateur Web fourni lors de la configuration de votre appareil pour lancer ACM Verfy depuis ce navigateur. Remarque : Si votre appareil est associé à l'utilisateur ACM, utilisez toujours le même navigateur. 2. Si la page de connexion Access Control Manager apparaît, saisissez vos identifiant et mot de passe ACM. ACM Verify apparaît ; les stations virtuelles que vous pouvez utiliser sont répertoriées. Utilisation d'ACM Verify 305 3. Appuyez sur pour ouvrir une station virtuelle. Une invite de saisie des codes PIN apparaît. 4. Les utilisateurs souhaitant accéder à l'emplacement que vous contrôlez doivent saisir un code PIN sur votre appareil, puis appuyer sur Envoyer. l l l Si la station virtuelle est gérée, la photo et le nom de l'utilisateur apparaissent ; vous êtes alors invité(le) à octroyer ou refuser l'accès. L'accès est accordé si la station virtuelle n'est pas gérée et que le code est valide. Si le code PIN est incorrect ou non valide, un message indiquant que l'accès est refusé apparaît. 5. Si une zone est spécifiée pour la station virtuelle, le nombre d'identités vérifiées est également indiqué ; vous pouvez afficher la liste des identités de toutes les personnes pénétrant dans la zone en cliquant sur le lien Identités vérifiées. 6. Pour basculer vers une autre station virtuelle, appuyez sur la touche Retour, puis sur la station virtuelle concernée. Par exemple, si vous souhaitez que des personnes entrent dans une zone et en sortent en saisissant leur code PIN, vous devez utiliser deux stations virtuelles. Une station est configurée pour la zone d'entrée souhaitée et l'autre, pour la zone de sortie. Ces deux stations virtuelles sont accessibles sur le même appareil. Pour vous déconnecter d'ACM Verify, appuyez sur , puis sur Déconnexion. Installation en mode IP/PoE Ajouter un site Schlage ENGAGE™ dans ACM pour configurer et gérer des groupes d'appareils Schlage IP via la passerelle Schlage ENGAGE™ qui prend en charge le mode de fonctionnement IP/PoE (Power over Ethernet). Pour plus d'informations, voir : l Présentation du système sur la page suivante l Dispositifs pris en charge sur la page suivante l Étape 1 : création d'un site ENGAGE sur la page 319 l Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page 309 l Étape 3 : Configuration des verrous sans fil IP sur la page 310 l Étape 4 : Configuration du fonctionnement de verrouillage sur la page 312 Remarque : ACM prend en charge uniquement les appareils Schlage et Von Duprin® dans Dispositifs pris en charge sur la page suivante en mode IP/PoE. D'autres modèles d'appareils peuvent ne pas fonctionner correctement. Installation en mode IP/PoE 306 Conseil : Si vous installez des verrous Wi-Fi Schlage, voir Installation en mode Wi-Fi hors ligne sur la page 318. Présentation du système Figure 5 : Organisation du système ACM pour les serrures sans fil Allegion Schlage® IP/PoE 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par le site Schalge ENGAGE auquel la passerelle ENGAGE est commandée (le site est créé dans ACM) 4 Un panneau de passerelle ENGAGE qui prend en charge jusqu'à 10 dispositifs connectés IP dans n'importe quelle combinaison en utilisant le mode de fonctionnement IP (410-IP)/PoE (Power over Ethernet), ou un panneau hub ASSA ABLOY Aperio IP qui prend en charge jusqu'à 64 dispositifs connectés IP. 5 Serrures sans fil Schlage IP, y compris les appareils de sortie de blocage à distance (RU) et de surveillance à distance (RM) compatibles avec les appareils mobiles et Allegion Von Duprin Dispositifs pris en charge Assurez-vous que la configuration physique du verrou correspond à la configuration de l'application ACM comme suit. Remarque : Jusqu'à 10 appareils connectés IP, dans n'importe quelle combinaison, sont pris en charge par une seule passerelle. Porte Périphérique associé Panneau Panneau secondaire Système externe Série Allegion Schlage LE et NDE Présentation du système 307 Jusqu'à 10 verrous sans fil pour chaque passerelle Jusqu'à 5000 identifiants pour chaque verrou Jusqu'à 10 verrous sans fil compatibles avec les appareils mobiles pour chaque passerelle Jusqu'à 1.024 panneaux pour un dispositif ACM - Site ENGAGE - Site ENGAGE Une passerelle ENGAGE est un panneau. Les informations d'identification mobiles ne sont pas prises en charge. Serrures intelligentes Allegion Schlage Control™ Jusqu'à 10 verrous sans fil vers chaque passerelle Jusqu'à 500 identifiants pour chaque appareil Jusqu'à 1.024 panneaux pour un dispositif ACM Une passerelle ENGAGE est un panneau. Appareils de blocage à distance (RU) et de surveillance à distance (RM) Allegion Von Duprin Jusqu'à 10 appareils RU ou RM pour chaque passerelle Configuration à une porte uniquement. Les informations d'identification ne sont pas applicables. Jusqu'à 1.024 panneaux pour un dispositif ACM - Site ENGAGE Une passerelle ENGAGE est un panneau. Étape 1 : création d'un site ENGAGE Remarque : Avant de commencer, obtenez les informations de compte de connexion ENGAGE. Pour plus d'informations, voir la documentation de Schlage. Pour créer un site ENGAGE dans ACM : Étape 1 : création d'un site ENGAGE 308 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Schlage. 3. Cliquer sur le bouton Ajouter un site Schalge. 4. Saisissez : Nom du site Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente le groupe logique d'appareils ENGAGE. Remarque : Créez toujours un site ENGAGE dans l'application ACM. Un site déjà créé dans l'application ENGAGE ne peut pas être réutilisé dans l'application ACM. De plus, un site ne peut pas être utilisé par plus d'un appareil ACM. Utilisateur ENGAGE Le nom de connexion du compte ENGAGE. Mot de passe ENGAGE Le mot de passe du compte ENGAGE. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. 5. Cliquez sur Cliquez sur pour enregistrer vos modifications. pour annuler vos modifications. Après avoir ajouté le site ENGAGE pour un verrou connecté IP, consultez Étape 2 : configuration des passerelles pour les verrous sans fil IP en dessous. Après avoir ajouté le site ENGAGE pour un verrou Wi-Fi hors ligne, consultez Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page 320. Étape 2 : configuration des passerelles pour les verrous sans fil IP Pour les passerelles Schlage qui contrôlent les dispositifs sans fil IP Schlage. Pour configurer une passerelle Schlage : 1. Assurer que la communication de la passerelle avec le dispositif ACM est activée : a. Sélectionner > Dispositif et l'onglet Accès. b. Sélectionner la case Installé à côté du fournisseur Schalge. c. Cliquez sur . d. Contactez votre représentant de support pour activer la case Déboguer, si nécessaire. 2. Sélectionnez Accès physique>Panneaux. 3. Cliquez sur Ajouter un panneau. 4. Saisissez : Étape 2 : configuration des passerelles pour les verrous sans fil IP 309 Nom Jusqu'à 50 caractères pour le nom de la passerelle. Emplacement Description de l'endroit où le panneau est installé. physique Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Dispositif Le dispositif ACM auquel l'appareil est connecté. Fournisseur Sélectionner Schlage. Modèle : Passerelle ENGAGE - IP. Site : Nom du site auquel la passerelle est commandée. Fuseau horaire : Fuseau horaire local où la passerelle est installée. 5. Cliquez sur Configurer. pour enregistrer vos modifications. Les entrées sont affichées sur l'onglet 6. Cliquez sur l'onglet Hôte. 7. Saisissez : Adresse IP L'adresse IP de la passerelle ou du nom d'hôte du périphérique. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. 8. Cliquez sur pour enregistrer vos modifications. Une fois la communication par passerelle activée, tous les périphériques liés à la passerelle seront affichés aux endroits suivants : l l Sur l'onglet Statut de la page du panneau susmentionnée, où les colonnes Nom du lien, S/N (numéro de série), Statut (de la connexion à chaque dispositif) et Capacité d'identification (pour chaque dispositif qui prend en charge l'identification) sont affichées. Dans le champ Dispositifs liés sur la page de la porte. Pour plus d'informations, voir Étape 3 : Configuration des verrous sans fil IP en dessous. Étape 3 : Configuration des verrous sans fil IP Pour les dispositifs sans fil IP Schlage. Remarque : Avant de commencer, assurez-vous que les dispositifs ont été installés conformément aux instructions d'installation du fournisseur. Si vous n'êtes pas prêt à installer physiquement les dispositifs, vous pouvez prédéfinir les portes comme décrit dans cette section sans spécifier les dispositifs. Pour configurer un dispositif sans fil : Étape 3 : Configuration des verrous sans fil IP 310 1. Assurez-vous que la communication du dispositif est prise en charge dans le logiciel ACM : l l Ajoutez le site ENGAGE dans ACM, comme décrit dans Étape 1 : création d'un site ENGAGE sur la page 319. Ajoutez une passerelle pour les dispositifs sans fil Schlage IP, comme décrit dans Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page 309. 2. Sur la page de liste Panneau : Statut ou portes, effectuez l'une des opérations suivantes : l l Cliquez sur Ajouter une porte pour créer une nouvelle porte pour chaque nouveau dispositif. Cliquez sur Annuler dans la boîte de dialogue Modèles. Sélectionnez le nom d'un dispositif lié à la passerelle. 3. Sur l'onglet Paramètres, sélectionnez : Fournisseur Schalge. Panneau La passerelle. Mode de verrouillage Le modèle de verrouillage. Voir Dispositifs pris en charge sur la page 307. Appareil lié L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en service en externe. Pour plus d'informations, reportez-vous au processus de mise en service dans la documentation du fournisseur. Conseil : Appareil sans fil IP uniquement. Vous pouvez enregistrer la porte sans appareil lié et y accéder comme étape de post-installation. Type d'accès Appareil sans fil IP uniquement. Si l'accès est situé sur un ou sur les deux côtés de la porte. La valeur par défaut est Unique, et ne peut pas être modifiée. Pour plus d'informations, voir Types d'accès sur la page 231. Mode de porte Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de porte sur la page 229. Les modes de porte sont spécifiques à l'appareil et ne s'appliquent pas aux serrures de contrôle. Fonction de verrouillage Aucun est la valeur par défaut. Pour plus d'informations sur les fonctions de verrouillage Confidentialité, Appartement et Bureau, voir Ajout de Portes sur la page 242 La fonction de verrouillage est spécifique à l'appareil. Toujours masquer les forcées Les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer les maintenues Les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Étape 3 : Configuration des verrous sans fil IP 311 Attributs de traitement de porte Pour plus d'informations sur les attributs de traitement des portes Enregistrer immédiatement les autorisations, Enregistrer tous les accès comme utilisés et Événements détaillés, voir Ajout de Portes sur la page 242. Non applicable aux serrures de contrôle. 4. Cliquez sur pour enregistrer vos modifications. Après avoir ajouté une nouvelle porte, personnalisez les autres paramètres de porte pour répondre aux exigences de votre système. Pour plus d'informations, consultez la section Étape 4 : Configuration du fonctionnement de verrouillage en dessous. Étape 4 : Configuration du fonctionnement de verrouillage Pour les verrous sans fil Schlage IP qui ne prennent pas en charge les lecteurs d'entrée / sortie, et les dispositfis RU ou RM. Pour configurer le fonctionnement du verrouillage : 1. Modifier les paramètres de dispositif selon les besoins : (Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra. Pour ces descriptions de champ, voir Ajout de Portes sur la page 242.) Dans l'onglet Opérations, sélectionnez : Zone d'entrée La zone dans laquelle le porte-badge entre en passant par la porte. Exemple : laboratoire Pour plus d'informations, voir Ajout de Zones sur la page 347. Zone de sortie La zone que le porte-badge quitte en passant par la porte. Exemple : Lobby Pour plus d'informations, voir Ajout de Zones sur la page 347. Heure d'accès standard Les secondes pendant lesquelles la porte reste déverrouillée après que l'accès a été accordé. Temps d'ouverture maintenue La durée en secondes de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Accès prolongé La durée en seconde pendant laquelle la porte reste déverrouillée une fois que les détenteurs de jeton ont reçu une autorisation d'accès étendu. Étape 4 : Configuration du fonctionnement de verrouillage 312 Formats des cartes Important : Pour maximiser la sécurité et la capacité de vos verrous, déplacez uniquement les formats de carte réellement utilisés vers la colonne Membres. Assurez-vous que le Code de l'établissement dans Accès physique > Formats de carte corresponde au code d'établissement sur la carte. Cela garantit la correspondance des informations d'identification pendant le fonctionnement de la carte sur la porte qui utilise le format de la carte. Pour plus d'informations, voir Configuration des formats de carte sur la page 351. Remarque : La case Supprimer la vérification des installations ne doit pas être utilisée. 2. Cliquez sur pour enregistrer vos modifications. Laissez le temps à la configuration d'appareil de prendre effet. Important : Vérifier la capacité des informations d'identification sur l'onglet Panneau : Statut avant d'ajouter d'autres informations d'identification à la serrure. 3. Ne s'applique pas aux verrous de contrôle. Ajoutez l'appareil à un groupe d'accès pour l'affectation aux identités et à leurs jetons. Sur l'onglet Panneau : Statut, le compte de Capacité d'identification pour la porte est mis à jour. Application des commandes de porte Pour contrôler votre appareil sans fil Schlage IP, appliquez les commandes de porte suivantes : 1. Sélectionnez Accès physique > Portes. 2. Entrez une coche dans la colonne Tout à côté de l'appareil. 3. Pour le verrou de Contrôle : l Pour accorder l'accès au pêne dormant sur le verrou Contrôle, sélectionnez Action de la porte > Accorder (seule cette action de porte est prise en charge). Accorde momentanément l'accès à la porte pour permettre une entrée une seule fois. Ignorez l'état de porte et le mode de porte Inconnu. Le pêne dormant est activé pour que vous puissiez le verrouiller (étendre le pêne) ou le déverrouiller (rétracter le pêne) à l'extérieur. Application des commandes de porte 313 4. Pour l'appareil RU : l Pour déverrouiller l'appareil RU dans l'état de la porte Fermé et le mode de porte Verrouillé sans accès, sélectionnez Action de la porte > Déverrouiller (seulement cette action de porte et l'action de porte Verrouillé sans accès sont prises en charge). Le mode de porte passe à Verrouillé sans accès (déverrouillé à la prochaine sortie). La porte est verrouillée à l'extérieur et à l'intérieur. Le restant apparaît. Lorsqu'une personne appuie sur la barre de poussée, la porte est Déverrouillée. Pendant que la porte est déverrouillée, vous verrez les états Ouvert et Fermé selon que la porte soit ouverte ou fermée. l Pour verrouiller l'appareil RU dans l'état de la porte Fermé et le mode de porte Débloqué, sélectionnez Action de la porte > Verrouillé sans accès. La porte est instantanément verrouillée. Pour plus d'informations sur le contrôle des portes, voir Contrôle des portes sur la page 215. Pour plus d'informations, voir Cartes - Présentation sur la page 488. Planification de porte par traitement par lots (spécification) Pour créer une programmation pour le verrouillage et le déverrouillage des portes, utilisez une spécification de tâche en lots. Pour plus d'informations, voir Planification des travaux par lots sur la page 518 et Configuration des modes de porte par lots sur la page 525. Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne Pour les passerelles ENGAGE en mode IP/PoE et mode Wi-Fi hors ligne. 1. Sélectionnez Wi-Fi. Accès physique > Panneaux pour afficher les passerelles ou les verrous hors ligne 2. Voir le Statut du périphérique dans la première colonne. Pour plus d'informations, voir Statut du périphérique sur la page 48. Ignorer la colonne Cartes en cours d'utilisation. Pour une autre façon d'accéder à l'état de l'appareil, voir Utilisation du tableau de bord sur la page 45. 3. Sélectionnez le panneau. 4. Vue sur l'onglet Statut : L'état des communications entre le panneau et l'appareil ACM. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d'informations, voir Couleurs de statut sur la page 47. Horloge Resynchronise l'heure de la passerelle ou le verrouillage Wi-Fi hors ligne lorsque vous cliquez dessus. Voir Mise à jour de l'heure du panneau sur la page 191. Planification de porte par traitement par lots (spécification) 314 Dernières comm. La date et l'heure du dernier message échangé entre le panneau et le dispositif ACM. Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la dernière communication entre le verrou et le dispositif ACM. Prochaines communications Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la prochaine communication entre le verrou et le dispositif ACM. Micrologiciel La version du micrologiciel de la passerelle ou du verrou Wi-Fi hors ligne. Voir Mise à jour du microcode du panneau sur la page 190. Remarque : Les verrous ControlBM ne s'affichent dans la liste Verrous ControlBM que si le micrologiciel de la passerelle est mis à jour à la version 1.62.04 ou ultérieure. Si le micrologiciel de la passerelle n'est pas mis à jour, les verrous ControlBM s'affichent dans la liste Verrous de contrôle. La fonctionnalité de verrouillage fonctionne toujours, à l'exception de la fonction Mettre à jour le micrologiciel. Verrou Wi-Fi hors ligne uniquement. Passez votre souris sur la version du micrologiciel pour afficher plus de détails. Affichage du statut et des événements de la porte Pour afficher les informations d'accès, les événements et les alarmes générés pour les portes : 1. Sélectionnez Accès physique > Portes. Pour plus d'informations sur l'état de la porte et le mode de la porte, voir Ajout de Portes sur la page 242. Pour des descriptions d'événements, voir Résolution des problèmes sur la page 560 . 2. Sélectionnez le nom de la porte. 3. Cliquer sur l'onglet Événements pour afficher tous les événements globaux liés à l'appareil : Nom Le nom de l'événement. Événement Le type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Affichage du statut et des événements de la porte 315 Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Conseil : Vous pouvez également afficher les événements à l'aide de Moniteur > Événements. Pour plus d'informations, voir Surveillance des événements sur la page 28. 4. Cliquez sur l'onglet Accès pour afficher les groupes d'accès, les rôles et les identités autorisés à modifier ou à utiliser la porte (non applicable aux dispositifs de sortie RU et RM) : Groupes d'accès Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès. Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Utilisateurs appartenant au groupe d'accès. Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l'événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Le nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Tous les messages associés à l'événement. Pour plus d'informations, voir Gestion de l'accès aux portes sur la page 117. 5. Cliquer sur l'onglet Transactions pour afficher les événements et alarmes survenus à la porte : Groupes d'accès Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès. Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Utilisateurs appartenant au groupe d'accès. Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l'événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Le nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Affichage du statut et des événements de la porte 316 Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Tous les messages associés à l'événement. Pour plus d'informations, voir Configuration des rôles sur la page 90. Mise à jour du micrologiciel de la passerelle et du verrouillage Wi-Fi hors ligne Pour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne. Remarque : Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet. Pour appliquer les mises à jour du microcode des fabricants de verrous : 1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier. 2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu, qui est utilisé pour mettre à jour le micrologiciel de la passerelle. Remarque : Pour mettre à jour le micrologiciel des verrous ControlBM, la version 1.62.04 ou ultérieure du micrologiciel de passerelle est nécessaire. 3. Procédez de l'une des façons suivantes : l l Cliquez sur à côté de la version du microcode disponible dans le système pour l'appliquer au groupe de verrous. Sélectionnez une nouvelle version de microcode comme suit : a. Cliquez sur Ouvrir les options avancées. b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot de passe ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions du microcode sont téléchargées. ATTENTION — Cette procédure avancée ne doit être effectuée que par du personnel qualifié ayant la connaissance requise des versions du microcode et du système ACM. c. Cliquez sur à côté du fichier du microcode pour l'appliquer. Remarque : Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne se produit pas immédiatement. Il se produit au prochain intervalle de communication avec l'application ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépend du moment de sa communication initiale avec le système ACM. Mise à jour du micrologiciel de la passerelle et du verrouillage Wi-Fi hors ligne 317 Génération de rapports Pour les dispositifs sans fil IP Schlage. Vous pouvez générer le rapport de configuration de porte et le rapport de transaction en sélectionnant Rapports. Installation en mode Wi-Fi hors ligne Ajoutez un site Schlage ENGAGE™ dans ACM pour configurer et gérer des groupes de verrous Wi-Fi Allegion Schlage®. Pour plus d'informations, voir : l Dispositifs pris en charge en dessous l Étape 1 : création d'un site ENGAGE sur la page suivante l Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page 320 l Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne sur la page 320 Remarque : ACM prend en charge uniquement les appareils Schlage dans Dispositifs pris en charge en dessous en mode Wi-Fi hors ligne. D'autres modèles d'appareils peuvent ne pas fonctionner correctement. Remarque : Le basculement du dispositif ACM n'est pas pris en charge pour les verrous Wi-Fi hors ligne en raison de la méthode de connexion. Les verrous Wi-Fi hors ligne lancent des appels vers l'appareil ACM, par opposition à l'appareil ACM initialisant la connexion pour les serrures filaires. Cependant, le basculement manuel vers un appareil ACM en veille est pris en charge. Pour activer le basculement automatisé pour les verrous Wi-Fi hors ligne, les entreprises peuvent choisir de suivre les pratiques standard pour le basculement DNS du réseau dans leur infrastructure. Les détails de la configuration du basculement automatisé dépendent des architectures réseau individuelles. Dispositifs pris en charge Assurez-vous que la configuration physique du verrou correspond à la configuration de l'application ACM comme suit. Porte Panneau Panneau secondaire Système externe Identique aux portes - Site ENGAGE Périphérique associé Série Allegion Schlage LE et NDE Jusqu'à 2048 verrous sans fil, selon l'appareil ACM ou la licence - modèle LE Génération de rapports 318 Jusqu'à 2048 verrous sans fil compatibles avec les appareils mobiles, selon l'appareil ACM ou la licence - modèles LE version B (LEB) et NDE version B (NDEB) Identique aux portes - Site ENGAGE Les informations d'identification mobiles ne sont pas prises en charge. Étape 1 : création d'un site ENGAGE Remarque : Avant de commencer, obtenez les informations de compte de connexion ENGAGE. Pour plus d'informations, voir la documentation de Schlage. Pour créer un site ENGAGE dans ACM : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Schlage. 3. Cliquer sur le bouton Ajouter un site Schalge. 4. Saisissez : Nom du site Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente le groupe logique d'appareils ENGAGE. Remarque : Créez toujours un site ENGAGE dans l'application ACM. Un site déjà créé dans l'application ENGAGE ne peut pas être réutilisé dans l'application ACM. De plus, un site ne peut pas être utilisé par plus d'un appareil ACM. Utilisateur ENGAGE Le nom de connexion du compte ENGAGE. Mot de passe ENGAGE Le mot de passe du compte ENGAGE. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. 5. Cliquez sur Cliquez sur pour enregistrer vos modifications. pour annuler vos modifications. Après avoir ajouté le site ENGAGE pour un verrou connecté IP, consultez Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page 309. Après avoir ajouté le site ENGAGE pour un verrou Wi-Fi hors ligne, consultez Étape 2 : Configuration de la Étape 1 : création d'un site ENGAGE 319 communication avec les verrous Wi-Fi hors ligne sur la page suivante. Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne Pour configurer la communication entre les verrous Wi-Fi hors ligne et l'appareil ACM : 1. Sur la page Systèmes externes, cliquez sur l'onglet Schlage et saisissez : Site pour les verrous Le site ENGAGE que ACM utilisera pour établir une communication Schlage WiFi sécurisée avec le verrou Wi-Fi hors ligne lorsque le verrou tente de se connecter à ACM pour la première fois. Intervalle de communication de la porte WiFi Schlage L'intervalle de temps pour la communication du verrou Wi-Fi hors ligne au système ACM. La valeur par défaut est 1440 minutes (24 heures). Certificats CA Si vous avez installé un certificat personnalisé sur votre dispositif, vous devez télécharger le certificat de l'autorité de certification qui l'a signé. Cliquez sur Télécharger le certificat CA pour télécharger le certificat versACM. Cliquez sur pour le supprimer. Vous ne pouvez pas modifier ce champ si l'appareil utilise un certificat autosigné par défaut. 2. Cliquez sur pour enregistrer vos modifications. 3. Dans l'application ENGAGE, saisissez le site ENGAGE défini dans le champ ci-dessus et l'adresse IP du serveur ACM. Pour plus d'informations, voir la documentation de fournisseur. Après la mise en service externe d'une serrure, la serrure apparaît automatiquement dans l'application ACM comme porte et panneau. Après cette étape, reportez-vous à l'Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne en dessous. Voir également : l Suppression des verrous Wi-Fi hors ligne sur la page 323 Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne Pour configurer le fonctionnement du verrouillage : 1. Modifier les paramètres de dispositif selon les besoins : (Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra. Pour ces descriptions de champ, voir Ajout de Portes sur la page 242.) Dans l'onglet Opérations, sélectionnez : Heure d'accès standard Les secondes pendant lesquelles la porte reste déverrouillée après que l'accès a été accordé. Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne 320 Temps d'ouverture maintenue La durée en secondes de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Accès prolongé La durée en seconde pendant laquelle la porte reste déverrouillée une fois que les détenteurs de jeton ont reçu une autorisation d'accès étendu. Formats des cartes Important : Pour maximiser la sécurité et la capacité de vos verrous, déplacez uniquement les formats de carte réellement utilisés vers la colonne Membres. Assurez-vous que le Code de l'établissement dans Accès physique > Formats de carte corresponde au code d'établissement sur la carte. Cela garantit la correspondance des informations d'identification pendant le fonctionnement de la carte sur la porte qui utilise le format de la carte. Pour plus d'informations, voir Configuration des formats de carte sur la page 351. Remarque : La case Supprimer la vérification des installations ne doit pas être utilisée. 2. Cliquez sur pour enregistrer vos modifications. Laissez le temps à la configuration d'appareil de prendre effet. Important : Vérifier la capacité des informations d'identification sur l'onglet Panneau : Statut avant d'ajouter d'autres informations d'identification à la serrure. Sur l'onglet Panneau : Statut, le compte de Capacité d'identification pour la porte est mis à jour. Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne Pour les passerelles ENGAGE en mode IP/PoE et mode Wi-Fi hors ligne. 1. Sélectionnez Wi-Fi. Accès physique > Panneaux pour afficher les passerelles ou les verrous hors ligne 2. Voir le Statut du périphérique dans la première colonne. Pour plus d'informations, voir Statut du périphérique sur la page 48. Ignorer la colonne Cartes en cours d'utilisation. Pour une autre façon d'accéder à l'état de l'appareil, voir Utilisation du tableau de bord sur la page 45. 3. Sélectionnez le panneau. 4. Vue sur l'onglet Statut : Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne 321 L'état des communications entre le panneau et l'appareil ACM. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d'informations, voir Couleurs de statut sur la page 47. Horloge Resynchronise l'heure de la passerelle ou le verrouillage Wi-Fi hors ligne lorsque vous cliquez dessus. Voir Mise à jour de l'heure du panneau sur la page 191. Dernières comm. La date et l'heure du dernier message échangé entre le panneau et le dispositif ACM. Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la dernière communication entre le verrou et le dispositif ACM. Prochaines communications Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la prochaine communication entre le verrou et le dispositif ACM. Micrologiciel La version du micrologiciel de la passerelle ou du verrou Wi-Fi hors ligne. Voir Mise à jour du microcode du panneau sur la page 190. Remarque : Les verrous ControlBM ne s'affichent dans la liste Verrous ControlBM que si le micrologiciel de la passerelle est mis à jour à la version 1.62.04 ou ultérieure. Si le micrologiciel de la passerelle n'est pas mis à jour, les verrous ControlBM s'affichent dans la liste Verrous de contrôle. La fonctionnalité de verrouillage fonctionne toujours, à l'exception de la fonction Mettre à jour le micrologiciel. Verrou Wi-Fi hors ligne uniquement. Passez votre souris sur la version du micrologiciel pour afficher plus de détails. Mise à jour du microcode de verrou Pour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne. Remarque : Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet. Pour appliquer les mises à jour du microcode des fabricants de verrous : 1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier. 2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu, qui est utilisé pour mettre à jour le micrologiciel de la passerelle. Remarque : Pour mettre à jour le micrologiciel des verrous ControlBM, la version 1.62.04 ou ultérieure du micrologiciel de passerelle est nécessaire. Mise à jour du microcode de verrou 322 3. Procédez de l'une des façons suivantes : l l Cliquez sur à côté de la version du microcode disponible dans le système pour l'appliquer au groupe de verrous. Sélectionnez une nouvelle version de microcode comme suit : a. Cliquez sur Ouvrir les options avancées. b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot de passe ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions du microcode sont téléchargées. ATTENTION — Cette procédure avancée ne doit être effectuée que par du personnel qualifié ayant la connaissance requise des versions du microcode et du système ACM. c. Cliquez sur à côté du fichier du microcode pour l'appliquer. Remarque : Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne se produit pas immédiatement. Il se produit au prochain intervalle de communication avec l'application ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépend du moment de sa communication initiale avec le système ACM. Suppression des verrous Wi-Fi hors ligne Pour supprimer un verrou Wi-Fi hors ligne de l'application ACM : 1. Désinstallez le matériel de verrouillage physique. 2. Supprimer la porte dans l'application ACM. Pour plus d'informations, voir Suppression des portes sur la page 229. La suppression de la porte supprime automatiquement le panneau associé. Si un verrou est supprimé dans l'application ACM, il réapparaîtra comme une nouvelle porte au prochain intervalle de communication avec l'application ACM. Un verrou qui n'est pas supprimé dans l'application ACM, mais supprimé dans l'application ENGAGE, apparaîtra comme un verrou hors ligne dans l'application ACM. Le changement de site doit être effectué dans l'application ENGAGE. Suppression des verrous Wi-Fi hors ligne 323 Installation de la porte SALTO Ajouter un Serveur SALTO ProAccess SPACE (appelé serveur SALTO) dans l'application ACM pour gérer les utilisateurs et l'accès physique aux portes installées qui sont configurées dans le réseau SALTO. Pour plus d'informations, voir : l Présentation du système en dessous l Spécifications requises sur la page suivante l Dispositifs pris en charge sur la page 329 l Étape 1: connexion à un serveur SALTO sur la page 329 l Étape 2 : Configuration du serveur SALTO sur la page 330 l Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 331 l Étape 4: Installation et configuration des portes sur la page 331 l Étape 5 : Création d'identités et de jetons sur la page 333 Remarque : Les portes doivent être créées dans le système SALTO avant d'utiliser le système ACM. Chaque fois que vous ajoutez ou supprimez des portes dans le système SALTO, n'oubliez pas de les synchroniser manuellement avec ACM comme décrit à l'étape 3. De plus, les identités et leurs jetons doivent être gérés dans le système ACM et nécessite l'utilisation du matériel d'encodeur pour certains modes de porte, comme décrit à l'étape 5. Présentation du système Figure 6 : Organisation du système ACM pour les portes SALTO ProAccess SPACE 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par l'intégration SALTO Host Interface Protocol (SHIP) Installation de la porte SALTO 324 4 Serveur SALTO ProAccess SPACE (appelé serveur SALTO ; prend en charge jusqu'à 2048 portes installées), Application SALTO ProAccess SPACE Configurator, matériel d'encodeur SALTO Remarque : Il est recommandé d'installer le serveur SALTO ProAccess SPACE sur une machine dédiée pour obtenir les meilleures performances. 5 Réseau SALTO 6 Technologie d'accès mobile SALTO JustIN et identifiants mobiles, cartes-clés physiques 7 Portes en ligne SALTO (filaires et sans fil) et portes autonomes Spécifications requises Installation et configuration du serveur SALTO Contactez votre intégrateur pour installer et configurer le serveur SALTO ProAccess SPACE. Remarque : Les opérateurs doivent comprendre comment utiliser la configuration de sécurité SALTO, comme la revalidation des clés, le mode d'ouverture de la porte et la configuration temporisée, avant d'utiliser le système ACM. Voir Comprendre SALTO et Configuration de la porte ACM sur la page suivante. Pour obtenir des instructions générales, nouvelles ou mises à jour sur l'enregistrement, l'installation et la configuration du logiciel et du matériel des systèmes SALTO, reportez-vous à la documentation des systèmes SALTO. Les instructions suivantes sont basées sur l'utilisation du logiciel SALTO ProAccess SPACE version 6.2.3.1. 1. Dans l'application SALTO ProAccess SPACE Configurator, configurez la connexion chiffrée : a. Si le service ProAccess SPACE est en cours d'exécution, sélectionnez le panneau PROPRIÉTÉS DE SERVICE et arrêtez-le. b. Sélectionnez le panneau PORTS DE SERVICE. c. Sélectionnez Authentification SALTO et entrez le port utilisé pour la communication entre SALTO et les systèmes ACM. La valeur par défaut est 8100. Il s'agit du même port utilisé dans l'URL pour accéder à l'interface Web SALTO ProAccess SPACE. d. Sélectionnez la case Utiliser HTTPS, puis sélectionnez le certificat requis dans la liste déroulante. Si votre certificat n'est pas répertorié, assurez-vous que le certificat et sa clé privée sont stockés dans un fichier.pfx, puis importés dans le magasin de certificats Windows. Spécifications requises 325 Remarque :Lesétapesci-dessussupposentquevousexécutezWindows10.Sivousutilisez leServicePack(SP)1deWindows7,ilestrecommandédepasseràWindows10oud'activerla Sécuritédelacouchedetransport(TLS)dansWindows7SP1.Pourplusd'informations,voirles étapessurMicrosoft.com(support.microsoft.com/en-ca/help/3140245/update-toenable-tls-1-1-and-tls-1-2-as-default-secure-protocols-in-wi). e. Sélectionnez le panneau BASE DE DONNÉES et sélectionnez Authentification Windows. f. Enregistrez les paramètres. g. Démarrer le service ProAccess SPACE. 2. Sur votre machine Windows, assurez-vous que le pare-feu peut prendre en charge le trafic entrant et sortant sur le port utilisé pour la communication entre SALTO et les systèmes ACM. 3. Dans la version 6.2.3.1 du logiciel SALTO ProAccess SPACE, configurez l'ID utilisateur : a. Cliquez sur l'URL qui s'affiche sur le panneau PORTS DE SERVICE. Par exemple : https://hostname:portnumber/ProAccessSpace/ b. Sélectionnez l'onglet Avancé sur Options générales. c. Ajouter le paramètre SHOW_EXT_ID et définissez la valeur sur 1. d. Sélectionnez l'onglet Utilisateurs et cliquez sur le bouton à côté de Configuration de l'ID utilisateur. e. Ajoutez ($FirstName) ($LastName) ($EXTID) dans le champ Contenu et cliquez sur OK. Important : La macro ($EXTID) doit être utilisée pour garantir l'unicité de la combinaison Prénom et Nom de famille. 4. Dans le logiciel SALTO ProAccess SPACE, configurez l'intégration SHIP : a. Sélectionner Système > Options générales dans la barre de menus. b. Sélectionnez l'onglet SHIP sur Options générales. c. Cliquez sur la case Activer. d. Cliquez sur HTTP(S) et sélectionnez De base depuis Authentification. e. Créez un nom d'utilisateur et un mot de passe pour vous connecter au système ACM. f. Enregistrez les paramètres. Comprendre SALTO et Configuration de la porte ACM Lorsque vous installez des portes dans le système SALTO, tenez compte des éléments suivants : l La configuration du mode d'ouverture de la porte SALTO est mappée aux champs Mode de porte ACM et Mode personnalisé. La création, la mise à jour ou la suppression d'un mode de porte ouverte dans le système SALTO ajoutera, mettra à jour ou supprimera (respectivement) les valeurs de champ mappées dans le Comprendre SALTO et Configuration de la porte ACM 326 système ACM après une synchronisation manuelleACM. Consultez le tableau suivant pour les valeurs des champs. Lorsque les portes sont supprimées dans le système ACM, les portes correspondantes du système SALTO ne sont pas supprimées. Lors de la prochaine synchronisation manuelle dans le système ACM, la porte s'affichera comme une nouvelle porte désinstallée. l Le champ SALTO Période chronométrée est mappé au champ ACM Programmation personnalisée champ. Créer, mettre à jour ou supprimer une nomenclature affectée à une porte dans le système ACM créera, mettra à jour ou supprimera (respectivement) la valeur Période chronométrée dans le système SALTO. l La configuration du groupe de calendriers SALTO est mappée sur la configuration des congés ACM. Créer, mettre à jour ou supprimer un jour férié dans le système ACM ajoutera, mettra à jour ou supprimera (respectivement) le calendrier et tous les jours fériés dans le système SALTO. Pour plus d'informations sur configuration de la porte ACM, voir Modes de porte sur la page 229, Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 331 et Étape 4: Installation et configuration des portes sur la page 331. Pour plus d'informations sur la configuration des portes SALTO, reportez-vous à la documentation des systèmes SALTO. Comprendre SALTO et Configuration de la porte ACM 327 Système ACM Système SALTO Mode de porte Mode personnalisé Mode d'ouverture de porte Carte uniquement - Standard Déverrouillé Ouverture automatique Carte et PIN Clé chronométrée + PIN Bureau Bureau chronométré Alterner Bascule chronométrée Clavier uniquement Clavier temporisé Carte et PIN - Clé + PIN Bureau - Bureau Déverrouillé Ouverture automatique + Bureau - Alterner Déverrouillé Ouverture automatique + Bascule Clavier uniquement - Clavier uniquement Sortir laisse ouverte‡ - Sortir laisse ouverte‡ Basculer et Sortir laisse ouverte‡ - Basculer et Sortir laisse ouverte‡ - - Un autre mode de porte Alterner Programmation personnalisée Période chronométrée* Jusqu'à 1024 programmes 1024 périodes chronométrées Jour férié Calendrier* Jusqu'à 3 types de groupes de vacances Dans le nom du calendrier (0000), 1 jour férié et 2 jours fériés spéciaux ‡ Les paramètres des modes Escape and Return ne s'appliquent pas aux portes en ligne et autonomes SALTO installées avec une unité de contrôle (CU). Mode Escape and Return Dans la version du logiciel SALTO ProAccess SPACE 6.2.3.1, configurez le mode de verrouillage : Mode Escape and Return 328 1. Sélectionnez Système > Options générales > Avancé. 2. Ajoutez le paramètre EXIT_LEAVES_OPEN et définissez la valeur sur 1. 3. Enregistrez le paramètre. Remarque : Vous pouvez rechercher des événements Escape et Return dans la surveillance d'événement ACM. Configuration de l'encodeur Ethernet SALTO Dans la version 6.2.3.1 du logiciel SALTO ProAccess SPACE, configurez l'encodeur : 1. Allez dans Réseau SALTO et cliquez sur le bouton Ajouter un périphérique réseau. a. Sélectionnez Encodeur, puis cliquez sur OK. b. Saisissez le Nom et la Description, ainsi que l'adresse IP pour l'accès Ethernet. c. Enregistrez le paramètre. d. Vérifiez que l'encodeur est en ligne. i. Appuyez sur le bouton LED à l'arrière du dispositif physique jusqu'à ce qu'il clignote. ii. Cliquez sur le bouton Adresse pour initier la connexion. iii. Cliquez sur le bouton Surveillance du statut. 2. Sélectionnez l'identifiant de l'opérateur dans le coin supérieur droit. a. Sélectionnez Paramètres > Paramètres locaux > Paramètres de l'encodeur. b. Sélectionnez En ligne et le nom de l'encodeur. c. Enregistrez le paramètre. Pour plus d'informations sur la configuration des encodeurs SALTO Ethernet, reportez-vous à la documentation des systèmes SALTO. Dispositifs pris en charge L'application ACM est mappée à la configuration physique des portes SALTO comme suit. Porte Panneau Panneau secondaire Système externe Jusqu'à 2048 portes installées Un serveur SALTO est un panneau. - Un serveur SALTO est un panneau. Tous les dispositifs de porte SALTO au moment de la sortie initiale dans ACM Étape 1: connexion à un serveur SALTO Remarque : Avant de commencer, configurez le serveur et le matériel SALTO requis. Pour plus Configuration de l'encodeur Ethernet SALTO 329 d'informations, consultez la documentation des systèmes SALTO. Important : Seulement un système ACM peut se connecter à un serveur SALTO. Connecter plus d'un système ACM n'est pas pris en charge. Pour se connecter à un serveur SALTO dans ACM: 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet SALTO. 3. Saisissez : Dispositif Le nom du dispositif ACM qui est connecté au serveur SALTO. Adresse L'adresse IP ou le nom d'hôte du serveur SALTO. Port Le numéro de port TCP/IP configuré sur le serveur SALTO. Nom d'utilisateur Le nom d'utilisateur SALTO créé lors de l'étape de chiffrement SHIP Spécifications requises sur la page 325. Mot de passe Le mot de passe du nom d'utilisateur. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installé Permet la communication entre le dispositif ACM et le serveur SALTO après l'enregistrement. 4. Cliquez sur le bouton Créer. Une fois le système externe enregistré, le serveur SALTO apparaît automatiquement dans l'application ACM en tant que panneau. Étape 2 : Configuration du serveur SALTO Pour configurer le nouveau serveur SALTO : 1. Sélectionnez Accès physique>Panneaux. 2. Sélectionnez le panneau SALTO. 3. Cliquez sur l'onglet Configurer du panneau SALTO. 4. Saisissez : Emplacement Description de l'endroit où le panneau est installé. physique Étape 2 : Configuration du serveur SALTO 330 Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Les autres champs sont en lecture seule et ne peuvent pas être modifiés. Pour plus d'informations, voir Configuration du panneau SALTO sur la page 191. 5. Cliquez sur pour enregistrer vos modifications. Après avoir enregistré le panneau, voir Étape 3 : Synchroniser les portes avec le serveur SALTO en dessous. Étape 3 : Synchroniser les portes avec le serveur SALTO Pour importer des portes SALTO dans le dispositif ACM : l Sur l'onglet Statut du panneau SALTO, cliquez sur Synchronisation des portes. Les portes sont importées désinstallées. État de la synchronisation affiche les résultats de la synchronisation. Les portes d'une zone du système SALTO sont affichées comme des portes dans le système ACM. Remarque : Chaque fois que vous ajoutez ou supprimez des portes dans le système SALTO, n'oubliez pas de les synchroniser avec le système ACM. Les autres champs sont en lecture seule et ne peuvent pas être modifiés. Pour plus d'informations, voir État du panneau SALTO sur la page 191. Après l'importation des portes, voir Étape 4: Installation et configuration des portes en dessous. Étape 4: Installation et configuration des portes Remarque : Les portes doivent être créées dans le système SALTO avant d'utiliser Mode porte, Mode personnalisé et Calendrier personnalisé dans le système ACM. Pour activer la communication avec la porte SALTO après la synchronisation avec le serveur SALTO : 1. Sélectionnez Accès physique > Portes. 2. Installez la porte pour permettre la communication avec ACM, si ce n'est déjà fait : a. Sélectionnez la porte affichant le statut du périphérique . b. Sélectionner Installé > Installer. c. Cliquez sur OK.. Remarque : Si un message (texte rouge) s'affiche indiquant la nécessité de mettre à jour le Étape 3 : Synchroniser les portes avec le serveur SALTO 331 mode de la porte, assurez-vous que les champs Mode porte, Mode personnalisé et Calendrier personnalisé sont sélectionnés. Vous devez définir les modes de porte pris en charge dans le dispositif ACM. Si vous ajoutez une porte à une zone ou supprimez une porte d'une zone dans le système SALTO, attendez jusqu'à cinq minutes pour que la porte soit ajoutée ou supprimée (respectivement) dans le système ACM. 3. Affichez les détails de l'événement pour chaque porte de la liste, si ce n'est déjà fait : a. Sélectionnez le nom de la porte. b. Sur l'onglet Paramètres, entrez une coche dans Événements détaillés. c. Cliquez sur 4. Revenir à l pour enregistrer vos données. Accès physique > Portes. Dans la colonne Statut du périphérique, vous verrez : En ligne avec la porte de l'unité de contrôle. Normal, Désinstallé, Communication, Débloqué, Batterie, Altérer, Forcé, Tenu ou Synchronisation. Porte autonome. Normal, Désinstallé, Batterie ou Synchronisation. Pour plus d'informations, voir Statut du périphérique sur la page 48. l Dans la colonne État de la porte, vous verrez Inconnu changer en : Porte en ligne. Ouvert, Fermé, Ouverture d'urgence ou Fermeture d'urgence. Porte autonome. Hors ligne. Porte en ligne ou autonome sans unité de contrôle. Fermé ou Ouverture d'urgence. Pour plus d'informations, voir Contrôle des portes sur la page 215 et Cartes - Présentation sur la page 488. l Dans la colonne Mode porte, vous verrez : Portes en ligne et autonomes. Carte seulement, Carte et épingle, Basculer, Bureau ou Clavier uniquement. Porte en ligne ou autonome sans unité de contrôle. Débloqué ou Verrouillée sans accès. Pour plus d'informations, voir Modes de porte sur la page 229. 5. Sélectionnez et modifiez la configuration de la porte selon vos besoins : (Les champs Nom alternatif jusqu'à Installé peuvent être modifiés sur les onglets Paramètres et Appareils photo. Pour ces descriptions de champ, voir Ajout de Portes sur la page 242.) Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur SALTO et installation de la porte. Pour plus d'informations, voir Modes de porte sur la page 229. Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir Programmation personnalisée), qui peut être Déverrouillé, Carte et code PIN, Bureau, Basculer ou Clavier uniquement (comme le Mode de porte). Si Clavier uniquement est sélectionné, Code du clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Étape 4: Installation et configuration des portes 332 Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif. Si vous devez ajouter une nouvelle programmation, consultez Ajout de programmations (intervalles dans les plaifications) sur la page 428. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Événements détaillés : Permet de signaler les détails de l'événement, tels que Mode de porte, après la synchronisation et l'installation de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. 6. Cliquez sur pour enregistrer vos modifications. Voir Étape 5 : Création d'identités et de jetons en dessous. l Présentation du système sur la page 324 Étape 5 : Création d'identités et de jetons Remarque : Avant de commencer, assurez-vous que vous avez accès au matériel de l'encodeur avant de créer l'identité et le jeton dans le système ACM. De plus, assurez-vous qu'un groupe d'accès et une identité sont créés dans le système ACM. Pour plus d'informations, voir Ajout d'un groupe d'accès sur la page 117 et Attribution d'un groupe d'accès à un rôle sur la page 120. Si votre réseau SALTO prend en charge les identifiants mobiles SALTO, assurez-vous que toutes les identités téléchargent et installent l'application SALTO JustIN Mobile. Pour créer une identité et un jeton pour une porte SALTO : 1. Sélectionner créée. Identités > Identités et cliquez sur Chercher pour sélectionner une identité déjà Si vous devez ajouter une identité, consultez Ajout d'une identité sur la page 71. 2. Cliquez sur l'onglet Jetons et saisissez : Type de jeton SALTO Type d'application mobile La valeur par défaut est Aucun. JustIn Mobile fait référence à l'application SALTO JustIN Mobile qui est installée sur le téléphone mobile de l'identité. Remarque : Lors de l'émission de clés mobiles, l'encodeur nécessite un accès à Internet. Étape 5 : Création d'identités et de jetons 333 Numéro de téléphone portable Le numéro de téléphone mobile au format international (signe plus et sans espace). + indicatif du pays, indicatif régional, numéro de téléphone Exemple : +12345678910 Remarque : L'application mobile doit être installée sur le téléphone mobile de ce numéro de téléphone. Pour d'autres descriptions de champs, voir Champs de jeton sur la page 84. 3. Cliquez sur pour enregistrer vos données. Les boutons Télécharger et Attribuer une clé apparaissent. 4. Modifiez le jeton et cliquez sur Attribuer une clé pour attribuer une clé au jeton comme suit : Pour une clé physique : a. Sélectionnez l'encodeur SALTO dans la boîte de dialogue et cliquez sur Suivant. b. Étape encodeur SALTO. Placez la clé physique sur le matériel de l'encodeur. c. Cliquez sur le bouton Encoder la clé dans ACM. d. Cliquez sur OK. Pour une clé mobile : l Cliquez sur OK. ACM affiche l'état de la mise à jour de la clé. Utilisation des clés physiques et mobiles Pour utiliser une clé physique après avoir attribué ou modifié un jeton : l Placez la carte-clé sur le dispositif de porte SALTO. Pour utiliser une clé mobile après avoir attribué ou modifié un jeton : a. Appuyez sur l'icône de clé dans l'application mobile. b. Placez le téléphone portable sur le dispositif de porte SALTO pendant 1 à 2 secondes jusqu'à ce qu'une coche s'affiche. Modification des jetons - Mise à jour requise et réédition requise Si l'état Mise à jour requise ou Réédition requise (case rouge) apparaît sur l'onglet Jetons, modifiez la configuration du jeton comme suit : Remarque : La mise à jour d'une partie de la configuration du jeton vous oblige à ré-encoder (appelé réédition ou réédition) la clé. Par conséquent, assurez-vous d'avoir accès au matériel de l'encodeur Utilisation des clés physiques et mobiles 334 avant de commencer. 1. Sélectionnez la configuration du jeton : CODE PIN Lorsqu'un code PIN est nécessaire, le code PIN que l'utilisateur devra entrer sur le pavé d'un lecteur de cartes. Statut du jeton Le statut du jeton peut être défini manuellement puis mis à jour par le système comme suit : l l l l Niveau d'émission Actif : Le jeton Pas encore actif est défini sur Actif lorsque la date actuelle dépasse la Date d'activation. Expiré : Le jeton Actif est défini sur Expiré lorsque la date actuelle dépasse la Date de désactivation. Inactif : Le jeton Actif est défini manuellement sur Inactif sans autre mise à jour. Pas encore actif : Le jeton n'est pas encore actif. Un nombre compris entre 0 et 999999999, représentant le niveau d'émission du jeton. Exemple : si une longueur à 3 chiffres a été configurée sur la page Format de la carte : Modifier, vous pouvez entrer 123 pour le niveau d'émission de la carte. Pour plus d'informations, voir Niveau d'émission Numérotation pour réutiliser un numéro de carte sur la page 354. N'expire jamais Le jeton n'expire jamais. Durée des portes étendues Une case à cocher pour donner au jeton un temps d'accès prolongé. Une fois activée, la porte reste déverrouillée plus longtemps que la période d'accès standard pour allouer plus de temps aux utilisateurs le nécessitant. Les durées d'accès standard et étendue sont spécifiées sur la page Door Edit (Modification des portes). Bureau Une case à cocher permettant au jeton d'activer le mode Bureau pour une porte configurée pour le mode Bureau, ce qui permet au titulaire de la carte de laisser le verrou ouvert. Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte tout en appuyant sur la poignée intérieure et répète la procédure pour annuler le mode. Modification des jetons - Mise à jour requise et réédition requise 335 Définir le verrouillage Portes autonomes SALTO uniquement. Une case à cocher pour activer le mode de verrouillage pour une porte qui a un verrou qui peut prendre en charge le verrouillage manuel. Pour plus d'informations sur le verrouillage dans le système SALTO, reportezvous à la documentation des systèmes SALTO. Pour utiliser ce mode, le titulaire de la carte présente la clé au lecteur intérieur de la porte et répète la procédure pour annuler le mode. Remplacer la confidentialité Une case à cocher permettant au titulaire de la carte d'accéder à tout moment à une porte verrouillée de l'intérieur. Ignorer le verrouillage Une case à cocher pour permettre à la personne d'accéder à une porte fermée de l'intérieur pendant l'état de verrouillage. Ouvertures d'audit Portes autonomes SALTO uniquement. Une case à cocher pour vérifier l'utilisation des clés dans les portes autonomes. Les vérifications ont lieu automatiquement dans les portes en ligne. Activer la Revalidation Une case à cocher pour spécifier une période de revalidation d'une Période de mise à jour dans clé avant qu'elle ne devienne invalide. Pour rendre le jeton à nouveau valide, le titulaire de la carte peut présenter le jeton au lecteur mural jours ou unité d'heures en ligne à tout moment. Par exemple, une clé nécessite une revalidation tous les sept jours, si la période de mise à jour est définie sur 7 jours. Si la clé est utilisée le troisième jour, la période de mise à jour est réinitialisée. Si la clé n'est pas utilisée pendant plus de sept jours, la clé devient invalide. Remarque : Lors de la revalidation des clés mobiles, l'encodeur nécessite un accès à Internet. Date d'émission La date à laquelle le jeton a été émis. Date d'activation La date d'activation du jeton. Date de désactivation La date de désactivation du jeton. Dernière porte La dernière porte sur laquelle le jeton a été utilisé pour obtenir un accès. Dernière utilisation La dernière fois que le jeton a été utilisé pour obtenir un accès. 2. Cliquez sur le bouton Mettre à jour la clé dans ACM. 3. En cas de mise à jour Ouvertures d'audit, Remplacer la confidentialité ou alors Ignorer le verrouillage : Pour une clé physique : a. Sélectionnez l'encodeur SALTO dans la boîte de dialogue et cliquez sur Suivant. b. Étape encodeur SALTO. Placez la clé physique sur le matériel de l'encodeur. c. Cliquez sur le bouton Encoder la clé dans ACM. d. Cliquez sur OK. Modification des jetons - Mise à jour requise et réédition requise 336 Pour une clé mobile : l Cliquez sur OK. ACM affiche l'état de la mise à jour de la clé, tel que le statut Aucune mise à jour requise. Annulation des clés Pour annuler une clé affectée à un jeton : 1. Sur l'onglet Jetons, cliquez sur le bouton Annuler la clé. ACM affiche l'état de la mise à jour des clés. 2. Cliquez sur OK. Remarque : Une clé annulée ne peut pas être utilisée dans tout le système SALTO. Pour plus d'informations, voir la documentation du système SALTO. Téléchargement de tous les jetons Pour télécharger ou restaurer tous les jetons sur le panneau ASSA ABLOY, HID ou Mercury : l Dans l'onglet État du volet, cliquez sur Jetons. En règle générale, cette action est effectuée après la restauration du système. Pour plus d'informations, voir Restauration des sauvegardes sur la page 399. Annulation des clés 337 Installation du verrou IP ASSA ABLOY™ Ajouter un panneau dans ACM pour configurer et gérer des groupes de verrous ASSA ABLOY IP, y compris les verrous PoE (Power over Ethernet) et les verrous Wi-Fi alimentés par batterie, après leur configuration initiale et leur connexion au serveur Door Service Router (DSR) (référencé comme DSR). En règle générale, les verrous Wi-Fi sont alimentés par batterie (soit type de verrouillage Alimenté par pile), et s'ils sont configurés avec une alimentation externe, peuvent avoir les capacités de communication en temps réel des verrous PoE alimentés en dur (soit type de verrouillage Alimentation externe). Pour plus d'informations, voir : l Présentation du système en dessous l Spécifications requises sur la page suivante l Dispositifs pris en charge sur la page 340 l Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page 340 l Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page 342 l Étape 3: Installation et configuration des portes sur la page 342 l Étape 4 : Configuration du fonctionnement de verrouillage sur la page 344 Remarque : Les verrous doivent être créés dans l'outil de configuration des verrous (LCT) et les portes doivent être créées dans le logiciel DSR avant d'utiliser le système ACM. Chaque fois que vous ajoutez des portes dans le système ASSA ABLOY, n'oubliez pas de les synchroniser manuellement avec ACM comme décrit à l'étape 2. Après la synchronisation des portes, les portes doivent être modifiées et gérées dans le système ACM. Présentation du système Figure 7 : Organisation du système ACM pour les serrures IP ASSA ABLOY 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par le certificat du dispositif ACM et configuration du serveur ASSA ABLOY DSR à l'aide de Transport Layer Security (TLS) 4 Serveur de routeur de service de porte ASSA ABLOY, outil de support DSR et applications de l'outil de configuration de verrouillage Installation du verrou IP ASSA ABLOY™ 338 5 Connexion cryptée fournie par la configuration du réseau LCT 6 Verrous PoE ASSA ABLOY à alimentation externe et alimentés par IP et verrous Wi-Fi alimentés par batterie En règle générale, les verrous Wi-Fi sont alimentés par batterie (soit type de verrouillage Alimenté par pile dans ACM), et s'ils sont configurés avec une alimentation externe, peuvent avoir les capacités de communication en temps réel des verrous PoE alimentés en dur (soit type de verrouillage Alimentation externe dans ACM). Spécifications requises Contactez votre intégrateur pour installer et configurer le logiciel ASSA ABLOY DSR et l'application LCT. Remarque : Les intégrateurs peuvent télécharger le logiciel pour fournisseur requis et le Guide d'intégration système Access Control Manager™ pour le Routeur de service de porte et l'outil de configuration de verrouillage d'ASSA ABLOY dans le Portail partenaire Avigilon (avigilon.com/software-downloads). Spécifications requises 339 Dispositifs pris en charge L'application ACM est mappée à la configuration physique des verrous IP ASSA ABLOY comme suit. Porte Panneau Panneau secondaire Système externe Jusqu'à 1024 portes sur un seul DSR Un DSR est un panneau. - - Jusqu'à 2048 portes combinées à deux DSR DSR version 8.0.13 - Y compris verrous SARGENT Profile Series v.S2, SARGENT Passport 1000 P2, SARGENT IN120 Wi-Fi, CORBIN RUSSWIN IN120 Wi-Fi, CORBIN RUSSWIN Access 700 PWI1 Wi-Fi, CORBIN RUSSWIN Access 800 PWI1WiFi Les informations d'identification dépendent du modèle de verrouillage. Consultez la documentation du fournisseur pour connaître la limite. Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP Remarque : Avant de commencer, configurez le logiciel DSR et LCT et le matériel de verrouillage IP requis. Pour plus d'informations, consultez le Guide d'intégration système Access Control Manager™ pour le Routeur de service de porte et l'outil de configuration de verrouillage d'ASSA ABLOY. Pour plus d'informations sur le nombre de DSR pris en charge par le système ACM, voir Dispositifs pris en charge au-dessus. Important : La connexion cryptée au système ACM doit être activée dans le logiciel DSR. Pour configurer un DSR dans ACM : Dispositifs pris en charge 340 1. Sélectionnez Accès physique>Panneaux. 2. Cliquez sur Ajouter un panneau. 3. Saisissez : Nom Un nom unique pour le panneau. Choisissez un nom qui vous aidera à identifier les périphériques qu'il contrôle. Les noms en double ne sont pas autorisés. Emplacement physique Description de l'endroit où le panneau est installé. Dispositif Le nom du dispositif ACM qui est connecté au DSR. Fournisseur Assa Abloy Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Modèle Le modèle du DSR. Fuseau horaire L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et toute autre configuration basée sur l'heure. 4. Cliquez sur Configurer. pour enregistrer vos modifications. Les entrées sont affichées sur l'onglet (Les champs Nom et Emplacement physique peuvent être modifiés depuis les onglets Configurer et Hôte. Les autres champs sont en lecture seule et ne peuvent pas être modifiés.) 5. Cliquez sur l'onglet Hôte. 6. Saisissez : Adresse IP L'adresse IP de la passerelle ou du nom d'hôte du périphérique. Port d'accès Le port qui reçoit les événements du DSR. La valeur par défaut est 8443. Port de rappel Le port qui reçoit des rappels sur les événements ou les statuts sur le DSR. La valeur par défaut est 9001 ; la plage est comprise entre 0 et 65535. Remarque : Le port de rappel doit être unique pour chaque DSR, si vous installez plusieurs DSR sur le même appareil ACM. 7. Cliquez sur pour enregistrer vos modifications. Après avoir configuré le panneau, voir Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page suivante. Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP 341 Étape 2 : Synchronisation des portes avec le routeur de service de porte Pour synchroniser les portes ASSA ABLOY IP avec l'appareil ACM : l Sur l'onglet Statut du panneau ASSA ABLOY, cliquez sur Synchronisation des portes. Les portes sont importées désinstallées. État de la synchronisation affiche les résultats de la synchronisation. Remarque : Chaque fois que vous ajoutez des portes dans le logiciel DSR, n'oubliez pas de les synchroniser avec le système ACM. Après la synchronisation des portes, voir Étape 3: Installation et configuration des portes en dessous. Étape 3: Installation et configuration des portes Remarque : Les portes doivent être créées dans le système ASSA ABLOY avant d'utiliser Mode porte, Mode personnalisé et Calendrier personnalisé dans le système ACM. Pour activer la communication avec la porte ASSA ABLOY après la synchronisation avec le DSR : 1. Sélectionnez Accès physique > Portes. 2. Installez la porte pour permettre la communication avec ACM, si ce n'est déjà fait : a. Sélectionnez la porte affichant le statut du périphérique . b. Sélectionner Installé > Installer. c. Cliquez sur OK.. 3. Revenir à suivantes. Accès physique > Portes. Les informations sur la porte sont affichées dans les colonnes Statut du périphérique Pour les portes à alimentation externe, vous verrez Normal, Désinstallé, Communication, Débloqué, Batterie, Altérer, Forcé, Tenu ou Synchronisation. Pour une porte alimentée par batterie, vous verrez Normal, Désinstallé, Batterie ou alors Synchronisation. Pour plus d'informations, voir Statut du périphérique sur la page 48. Étape 2 : Synchronisation des portes avec le routeur de service de porte 342 État de la porte Inconnu changera comme suit. Pour les portes extérieures motorisées, vous verrez Ouverte, Fermée, Forcée ou alors Maintenue. Pour les portes alimentées par batterie, vous verrez Normal ou alors Hors ligne. Pour plus d'informations, voir Contrôle des portes sur la page 215 et Utilisation d'une carte sur la page 491. Mode de porte Inconnu ne changera pas pour toutes les portes répertoriées. 4. Sélectionnez et modifiez la configuration de la porte selon vos besoins : (Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra. Pour ces descriptions de champ, voir Ajout de Portes sur la page 242.) Mode de porte Le mode d'entrée de la porte après la synchronisation avec le DSR et l'installation de la porte, qui peut être Déverrouillé, Carte seulement, Carte et code PIN, ou alors Première personne à traverser. Pour plus d'informations, voir Modes de porte sur la page 229. Mode personnalisé Un autre mode d'entrée de la porte qui est basé sur le temps (voir Programmation personnalisée), qui peut être Déverrouillé, Carte seulement, Carte et épingle, ou alors Première personne à traverser (comme le Mode porte). Programmation personnalisée Un moment prédéfini où Mode personnalisé devient actif. Si vous devez ajouter une nouvelle programmation, consultez Ajout de programmations (intervalles dans les plaifications) sur la page 428. Conseil : Si un message indique que l'option Programmation avancée ne peut pas être activée lors de l'enregistrement, effectuez l'une des opérations suivantes : l l Fonction de verrouillage Enregistrez la programmation sélectionnée sans Programmation avancée. Certaines portes ne prennent en charge que les programmations de base. Recherchez les groupes d'accès à l'aide de la programmation et sélectionnez une autre programmation. Aucun est la valeur par défaut. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Toujours masquer Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours les forcées masquées. Toujours masquer Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours les maintenues masquées. Étape 3: Installation et configuration des portes 343 Événements détaillés Permet de signaler les détails de l'événement, tels que Mode de porte, après la synchronisation et l'installation de la porte. Ne pas consigner les transactions Rex dans le journal Désactive la consignation des transactions de demande de sortie. 5. Cliquez sur pour enregistrer vos modifications. Voir Étape 4 : Configuration du fonctionnement de verrouillage en dessous. Étape 4 : Configuration du fonctionnement de verrouillage Pour configurer le verrouillage de la porte ASSA ABLOY IP : 1. Modifier les paramètres de dispositif selon les besoins : (Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra. Pour les descriptions des champs, voir Ajout de Portes sur la page 242.) Dans l'onglet Opérations, sélectionnez : Zone d'entrée La zone dans laquelle le porte-badge entre en passant par la porte. Exemple : laboratoire Pour plus d'informations, voir Ajout de Zones sur la page 347. Zone de sortie La zone que le porte-badge quitte en passant par la porte. Exemple : Lobby Pour plus d'informations, voir Ajout de Zones sur la page 347. Heure d'accès standard Les secondes pendant lesquelles la porte reste déverrouillée après que l'accès a été accordé. Temps d'ouverture maintenue La durée en secondes de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Accès prolongé La durée en seconde pendant laquelle la porte reste déverrouillée une fois que les détenteurs de jeton ont reçu une autorisation d'accès étendu. Formats des cartes Important : Pour maximiser la sécurité et la capacité de vos verrous, déplacez uniquement les formats de carte réellement utilisés vers la colonne Membres. Assurez-vous que le Code de l'établissement dans Accès physique > Formats de carte corresponde au code d'établissement sur la carte. Cela garantit la correspondance des informations d'identification pendant le fonctionnement de la carte sur la porte qui utilise le format de la carte. Pour plus d'informations, voir Configuration des formats de carte sur la page 351. 2. Cliquez sur pour enregistrer vos modifications. Étape 4 : Configuration du fonctionnement de verrouillage 344 Laissez le temps à la configuration d'appareil de prendre effet. Important : Avant d'ajouter d'autres informations d'identification au verrou, consultez le logiciel DSR pour connaître la capacité d'informations d'identification disponible. La capacité d'informations d'identification dépend du modèle de serrure. Planification de porte par traitement par lots (spécification) Pour créer une programmation pour le verrouillage et le déverrouillage des portes, utilisez une spécification de tâche en lots. Pour plus d'informations, voir Planification des travaux par lots sur la page 518 et Configuration des modes de porte par lots sur la page 525. Configuration des Zones Une zone du système ACM définit un emplacement physique dans un site sécurisé qui nécessite un contrôle d'accès supplémentaire. Cette zone peut être relativement petite, comme un laboratoire ou une salle de stockage, ou grande, comme un ensemble de bâtiments. Les zones comprennent souvent une ou plusieurs portes, ainsi que les entrées et sorties qui leur sont liées. Vous pouvez définir des zones pour localiser des détenteurs de badge, par exemple, dans un scénario de rassemblement, ou pour contrôler l'accès à des zones spécifiques, par exemple, dans une configuration antiretour, afin de limiter l'accès des utilisateurs au sein d'un bâtiment ou d'un site. Remarque : Ne confondez pas les zones avec des partitions. Une partition est une zone d'accès administratif distincte au sein du système ACM. Une zone est un emplacement physique qui nécessite un contrôle d'accès supplémentaire. Par conséquent, dans un système partitionné, une zone est configurée au sein d'une partition. Par exemple, une configuration anti-passback peut être utilisée sur le site d'un laboratoire pour restreindre l'accès à une salle de spécifique. Planification de porte par traitement par lots (spécification) 345 Le laboratoire est divisé entre la zone A et la zone B. Pour sécuriser la zone B, seuls les membres du personnel de laboratoire qui sont autorisés à la fois dans la zone A et dans la zone B peuvent accéder au laboratoire de la zone B. Pour cela, les portes sont configurées comme suit : l l l l La porte entre la plus petite salle de la zone A et de la zone B est configurée comme étant en dehors de la zone A/à l'intérieur de la zone B. C'est la porte d'entrée de la zone B. La porte entre la plus grande salle de la zone A et de la zone B est configurée comme étant en dehors de la zone B/à l'intérieur de la zone A. C'est la porte de sortie de la zone B. Le côté droit de la double-porte d'entrée dans la zone A est configurée comme étant une porte à l'intérieur de la zone A. Le côté droit de la double-porte de sortie dans la zone A est configurée comme étant une porte en dehors de la zone A. Les employés du laboratoire avec l'autorisation d'entrer dans la zone A sont admis par le côté droit de la porte-double lorsqu'ils passent leur carte d'entrée sur le lecteur de la porte. Le système ACM enregistre qu'ils sont « à l'intérieur de la zone A ». Les employés du laboratoire avec l'autorisation d'entrer dans la zone A et dans la zone B peuvent ensuite entrer dans la zone B par la porte entre la plus petite salle de la zone A et de la zone B lorsqu'ils passent leur carte d'entrée sur le lecteur de la porte. Le système ACM enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Une fois qu'ils sont entrés dans la zone B, ils peuvent sortir en passant par l'autre porte pour se rendre dans la zone A. Le système ACM enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Les employés du laboratoire qui quittent la zone A doivent passer leur carte d'entrée sur le lecteur du côté droit de la porte-double. Le système ACM enregistre qu'ils sont « en dehors de la zone A ». Les zones définies sont ajoutées à la liste Zone dans la zone et Zone hors zone sur la page Fonctionnement des portes. Pour plus d'informations, voir Configuration des portes sur la page 213. Configuration des Zones 346 Ajout de Zones 1. Sélectionnez Accès physique > Zones. 2. Dans la liste Zones, cliquez sur Ajouter une nouvelle zone. 3. Saisissez un nom pour la zone. 4. Sélectionnez le dispositif qui va gérer les informations relatives à la zone. 5. Cochez la case Activer la zone pour activer la nouvelle zone. 6. Renseignez les autres options. 7. Cliquez sur . La nouvelle zone est ajoutée à la page Liste des zones. Modification de zones 1. Sélectionnez Accès physique > Zones. 2. Cliquez sur le nom de la zone à modifier. 3. Sur la page suivante, apportez les modifications requises. Pour modifier les portes connectées à la zone, vous devez accéder à la page Opérations de la porte. 4. Cliquez sur . Suppression de zones 1. Sélectionnez Accès physique > Zones. 2. Dans la liste Zones, cliquez sur le bouton correspondant à la zone à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Résistance de fin de ligne La résistance de fin de ligne (FDL) correspond aux niveaux de résistance à respecter pour les points d'entrée. Les dispositifs d'entrée utilisés avec les portes mesurent souvent la résistance du circuit en ohms. Cette mesure est utilisée pour déterminer le niveau normal de résistance. Si la résistance baisse le long du circuit, une alarme est renvoyée à l'application ACM. Par exemple, si la résistance d'un dispositif a été définie sur 2 000 ohms et que la résistance du circuit baisse soudainement jusqu'à 1 000 ohms, l'application déclenche une alarme. Ajout d'une résistance de FDL pour les points d'entrée Mercury Pour ajouter une définition de résistance FDL à un dispositif d'entrée Mercury : Ajout de Zones 347 1. Sélectionnez sélectionné. Accès physique > Résistance de FDL. Assurez-vous que l'onglet Mercury est 2. Dans la liste Résistance de fin de ligne Mercury, cliquez sur Ajout normal ou sur Ajout avancé. 3. Sur la page Ajout d'une résistance de FDL, entrez les informations requises. 4. Cliquez sur pour enregistrer vos modifications. Ajout de résistance FDL pour les points d'entrée VertX® Pour ajouter une définition de résistance de fin de ligne d'un point d'entrée VertX® : 1. Sélectionnez Accès physique > Résistance de EOL > HID. 2. Dans la liste HID, cliquez sur Ajouter. 3. Saisissez les informations demandées. 4. Cliquez sur pour enregistrer vos modifications. Modification de la résistance de FDL pour les points d'entrée Mercury Pour modifier la définition de résistance FDL d'un dispositif d'entrée Mercury : 1. Sélectionnez sélectionné. Accès physique > Résistance de FDL. Assurez-vous que l'onglet Mercury est 2. Sélectionnez la définition de résistance FDL à modifier. 3. Sur la page suivante, apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Modification de la résistance EOL pour les points d'entrée VertX® Pour modifier une définition de résistance de fin de ligne d'un point d'entrée VertX® : 1. Sélectionnez Accès physique > Résistance de EOL > HID. 2. Dans la liste HID, sélectionnez la définition de résistance de fin de ligne à modifier. 3. Sur la page suivante, apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Mercury Modes LED - Page de liste La liste Modes LED Mercury énumère les modes LED Mercury Security disponibles. Sélectionnez un mode dans la liste des modes LED personnalisés pour modifier ses paramètres. La page Tableau Mode LED Mercury <numéro> s'affiche. Pour plus d'informations, consultez la section Modification des modes LED sur la page suivante. Ajout de résistance FDL pour les points d'entrée VertX® 348 Avant de faire une modification quelconque, assurez-vous que les portes connexes et les panneaux secondaires sont correctement configurés et câblés, notamment : l l Assurez-vous que le champ Lecteur LED sur l'écran Lecteur : Modifier a une entrée valide (par ex., Gén 1 câble, Rouge/Vert sep aucun avert, OSDP). Assurez-vous que le champ de Mode LED sur la page des opérations de sécurité Mercury est défini pour correspondre au tableau (1, 2 ou 3) que vous souhaitez utiliser. Modification des modes LED 1. Sélectionnez Accès physique > Modes LED Mercury. 2. Sélectionnez un tableau Mode LED Mercury. 3. Examinez les détails du tableau. Les paramètres suivants peuvent être mis à jour pour n'importe quel état de porte : l Changer la couleur qui apparaît lorsque l'état devient : o actif dans la colonne Couleur active. o inactif dans la colonne Couleur inactive. Sélectionnez la couleur dans la liste. l Modifier la durée d'affichage de la couleur lorsque l'état devient : o actif dans la colonne Durée allumage (1/10 s). o inactif dans la colonne Durée mise hors tension (1/10 s). La durée est donnée en incréments de 1/10 seconde. l l Pour modifier le nombre de clignotements de la LED (lorsque cela est possible), saisissez la nouvelle valeur dans la colonne Nombre de répétitions. Pour modifier le nombre de clignotements associés à un son (lorsque cela est possible), saisissez la nouvelle valeur dans la colonne Nombre de bips. 4. Cliquez sur Modification des modes LED Enregistrer. 349 Restauration des états par défaut l Cliquez sur Restaurer les valeurs par défaut. Page Mercury Security Tableau des modes LED - (Mercury Security) Modifiez l'un des tableaux de modes LED dans Accès physique>Modes LED Mercury. Remarque : La sortie effective dérivant des sélections ci-dessous (en termes de couleurs et de bips sonores) peut varier de celles qui sont sélectionnées en fonction du panneau, du type de lecteur et de la configuration. Pour plus d'informations sur les couleurs prises en charge, voir la documentation du fabricant du lecteur. ID LED L'identifiant unique pour l'état de la LED. État L'état de porte pour lequel vous pouvez définir un mode LED personnalisé. Couleur Actif La couleur à afficher lorsque l'état de la porte est actif. Pour plus d'informations, voir Modification des modes LED sur la page précédente. Temps de démarrage (1/10s) La durée en incréments de 1/10ème de seconde pendant laquelle la couleur Actif s'allume. Couleur Non active La couleur à afficher lorsque l'état de la porte n'est pas actif. Pour plus d'informations, voir Modification des modes LED sur la page précédente. Temps d'arrêt (1/10s) La durée en incréments de 1/10ème de seconde pendant laquelle la couleur Non actif s'allume. Nombre de répétitions Le nombre de répétitions pour les couleurs Actif et Non actif. Remarque : Ce paramètre n'est pas modifiable dans toutes les régions. Nombre de bips Le nombre de bips sonores à faire retentir lorsque l'état connexe devient actif. Remarque : Ce paramètre n'est pas modifiable dans toutes les régions. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Restaurer les valeurs Cliquez pour restaurer les paramètres par défaut pour tous les états des sélections. par défaut Modes LED de sécurité Mercury Pour les commandes de porte Mercury Security, il existe trois modes LED de lecteur. Chaque mode Restauration des états par défaut 350 comprend deux ensembles d'attributs : l Attributs du mode de porte (ID LED 1 à 8) Ils sont utilisés lorsque le lecteur est inactif. Il est impossible de définir le nombre de répétitions et de signaux sonores pour ces ID LED. l Attributs de traitement de porte (ID LED 11 à 15) Ils sont utilisés lorsqu'une carte ou un code PIN est présenté dans le lecteur. Il est possible de définir le nombre de répétitions pour les ID LED 11 et 12 uniquement. Il est impossible de définir le nombre de signaux sonores pour l'un de ces ID de fonction. Mercury Security dispose de 3 modes LED intégrés. Les tableaux suivants décrivent les paramètres de chaque mode. Figure 8 : Exemple de paramètres par défaut pour les modes LED Configuration des formats de carte Les lecteurs qui contrôlent les accès aux portes sont très nombreux et utilisent une multitude de types de cartes différents. Formats de carte pris en charge Le système ACM prend en charge les types de cartes les plus couramment utilisés en utilisant deux formats de carte : Configuration des formats de carte 351 l l l ABA Mag : pour les cartes à piste magnétique. Wiegand : pour d'autres types de cartes, y compris les cartes de proximité et cartes à puce. Celles-ci incluent la plupart des nouvelles cartes qui utilisent des puces intégrées et des formats propriétaires, qui sont maintenant largement utilisées en raison d'exigences de sécurité de plus en plus strictes. Chiffré Grand: pour les numéros internes supérieurs à 64 bits. Par exemple, les cartes 128 bits et 200 bits nécessitent le numéro d'identification FASC-N de 32 caractères de l'Agence fédérale ou le CHUID (Card Holder Unique Identifier) pour les cartes PIV-I. Les formats de cartes Large Encoded sont utilisés avec des lecteurs pivCLASS conformes à la norme FIPS 201. Vous pouvez définir des formats de carte personnalisés, qui permettent à un panneau de contrôler l'accès pour une variété de lecteurs. Lorsque vous configurez une porte, vous spécifiez les formats de carte acceptés pour cette porte. Une porte peut prendre en charge jusqu'à 16 formats de carte sur un total de 128 formats de carte pour l'ensemble du système. Toutes les portes d'un même panneau peuvent utiliser collectivement un maximum de 16 formats de cartes distincts. Important : Un volet configuré pour accepter le format de carte Large Encoded ne peut pas accepter les formats ABA Mag ou Wiegand. Toutefois, le groupe peut accepter au maximum 16 formats de cartes Large Encoded différents. En revanche, un volet qui peut accepter n'importe quelle combinaison de 16 formats de cartes ABA Mag et Wiegand maximum à la fois ne peut accepter aucun format Large Encoded. Mode de carte d'entreprise pour l'utilisation des codes d'établissement Pour cartes Wiegand Le mode Carte d'entreprise vous permet de créer des lots de numéros de carte uniques en utilisant différents codes d'établissement et la même plage de numéros de carte internes. Par exemple, deux lots de cartes Wiegand 26 bits peuvent avoir les codes d'installation 55 et 105 (respectivement) et les mêmes numéros de carte interne 1400-19999. Le code d'installation qui est inséré au début de chaque chaîne de numéro de carte peut être utilisé pour accorder l'accès, puis facilement visualisé dans Surveillance des événements et Rapports de transaction. Pour utiliser le réglage mode Carte d'entreprise : Mode de carte d'entreprise pour l'utilisation des codes d'établissement 352 1. Sur la page Format de carte : ajouter ou Format de carte : modifier, saisissez : Code d'établissement Le code de site du format de la carte. Exemple : 55 pour le type de format de carte Wiegand 26 bits. Longueur du code de site Longueur du code de site en chiffres. Exemple : 8 pour le type de format de carte Wiegand 26 bits. Emplacement du code de site L'emplacement de départ du code d'installation dans la chaîne numérique. Exemple : 3 pour le type de format de carte Wiegand 26 bits. Jusqu'à 2 zéros (0) peuvent être insérés à l'emplacement 3 bits. Décalage Numéro de décalage pour le format de la carte. Utilisé avec le mode Carte d'entreprise. Exemple : 10000 Conseil : N'importe quel nombre peut être utilisé, cependant, une puissance de 10 supérieure au numéro de carte utilisé est recommandée. Par exemple, si la plage de numéros de carte interne est 1400-19999, spécifiez 100000. Votre plage de numéros de carte augmentera désormais à 55014005519999. Quand la valeur de Décalage est mise à zéro (0), le numéro de la carte est toujours lu sur la carte. Mode carte d'entreprise Une case pour permettre la combinaison des champs Code d'établissement et Décalage et le numéro de carte pour produire des numéros de cartes uniques que les lecteurs dans différentes installations reconnaîtront. Exemple : 55 X 10 000 + 1400 = 551400 Remarque : Lorsque le paramètre Mode de carte entreprise est activé, les valeurs d'emplacement Longueur du code d'établissement et Code d'établissement doivent également être précisées. Pour saisir d'autres options de format de carte, voir Champs Format de carte sur la page 355. 2. Cliquez sur . 3. Répétez les étapes ci-dessus pour un autre code d'établissement. Exemple : 105 4. Lorsque le titulaire de la carte glisse le jeton configuré avec le mode Carte d'entreprise, le titulaire de Mode de carte d'entreprise pour l'utilisation des codes d'établissement 353 la carte a accès à la porte. Niveau d'émission Numérotation pour réutiliser un numéro de carte Pour cartes ABA Mag et Wiegand Un niveau d'émission permet à un numéro de carte d'être réutilisé en créant le jeton pour un numéro de carte avec un niveau d'émission mis à jour. Un seul jeton pour un numéro de carte donné peut être actif à la fois. Si votre déploiement ACM utilise l'option de numérotation du niveau d'émission dans un format de carte personnalisé, procédez comme suit : 1. Sur la page Format de carte : modifier, saisissez : Longueur du degré du problème Longueur de la valeur du niveau d'émission dans la chaîne numérique de carte. Utilisé avec les options Emplacement d'émission et Niveau d'émission. Exemple : numéro à 3 chiffres pour le type de format de carte 56 bits. Emplacement du problème L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique de carte. Exemple : 0 pour le type de format de carte 56 bits. Pour saisir d'autres options de format de carte, voir Champs Format de carte sur la page suivante. 2. Sur la page Jeton : modifier, entrez : Niveau d'émission Un nombre compris entre 0 et 999999999, représentant le niveau d'émission du jeton. Exemple : si une longueur à 3 chiffres a été configurée sur la page Format de la carte : Modifier, vous pouvez entrer 123 pour le niveau d'émission de la carte. 3. Cliquez sur . Lorsqu'un titulaire de carte glisse le jeton configuré avec un niveau d'émission, le titulaire de la carte a accès à la porte. Si un niveau d'émission qui n'est pas configuré est balayé (par exemple, tout niveau d'émission qui n'est pas 123), l'événement de porte suivant est généré dans le journal : « Carte valide avec un niveau d'émission incorrect. » 4. Si le numéro de carte doit être réutilisé, répétez l'étape 2 et incrémentez le numéro de niveau d'émission. 5. Lorsque le titulaire de la carte glisse le jeton configuré avec le niveau d'émission mis à jour, le titulaire de la carte a accès à la porte. Ajout de formats de cartes 1. Sélectionnez Accès physique > Formats de cartes. 2. Cliquez sur Ajouter un format de carte . 3. Sur la page Ajout de format de carte, saisissez les informations pour le nouveau format de carte. 4. Cliquez sur pour enregistrer le nouveau format de carte. Le nouveau format de carte est affiché dans la liste Ajout de format de carte et peut être affecté à des portes Niveau d'émission Numérotation pour réutiliser un numéro de carte 354 dans le système. Modification des formats de cartes 1. Sélectionnez Accès physique > Portes. 2. Dans la liste Formats de cartes, cliquez sur le nom du format de carte à modifier. 3. Sur la page Modification du format de carte, apportez les modifications requises. 4. Cliquez sur pour enregistrer les modifications et télécharger les informations de format de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué. Le format de carte mis à jour est disponible sur toutes les portes concernées dès que les informations de format de carte mises à jour sont téléchargées. Suppression des formats de cartes 1. Sélectionnez Accès physique > Portes. 2. Cliquez sur le bouton correspondant au format de carte à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK pour télécharger les informations de format de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué. Le format de carte effacé est supprimé de toutes les portes concernées dès que les informations de format de carte mises à jour sont téléchargées. Champs Format de carte Ajouter ou modifier un format de carte à partir de Nom Nom du format de la carte. Type de format de carte Type du format de la carte. l l l Accès physique > Formats de carte : ABA Mag : pour les cartes à piste magnétique. Wiegand : pour les autres types de cartes, notamment les cartes de proximité et les cartes à puce. Chiffré Grand—pour les numéros internes supérieurs à 64 bits. Par exemple, les cartes 128 bits et 200 bits nécessitent le numéro d'identification FASC-N de 32 caractères de l'Agence fédérale ou le CHUID (Card Holder Unique Identifier) pour les cartes PIV-I. Les formats de cartes Large Encoded sont utilisés avec des lecteurs pivCLASS conformes à la norme FIPS 201.Voir Annexe : Configuration pivCLASS sur la page 576. L'option que vous sélectionnez détermine les options qui s'affichent parmi les suivantes. Options ABA Mag Code Le code de site du format de la carte. d'établissement Modification des formats de cartes 355 Décalage Numéro de décalage pour le format de la carte. Dans les formats de carte ABA Mag, la valeur de décalage est ajoutée au numéro de carte et le résultat est utilisé comme numéro de carte pour la demande d'accès. Nombre maximal Le nombre maximal de chiffres pour le format de carte. Nombres min Le nombre minimal de chiffres pour le format de carte. Longueur du code de site Longueur du code de site en chiffres. Emplacement du L'emplacement de départ du code d'installation dans la chaîne numérique. code de site Longueur du Longueur totale du numéro figurant sur la carte. numéro de carte Emplacement de L'emplacement de départ du numéro de carte dans la chaîne numérique. la carte Longueur du degré du problème Longueur de la valeur du niveau d'émission dans la chaîne numérique. Emplacement du L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique de problème carte. Supprimer les contrôles pour l'établissement Par défaut, la vérification du code d'installation permet d'utiliser un seul format de carte pour plusieurs jeux de cartes avec une longueur de numéro identique, mais des codes d'installation différents. Une case à cocher pour ignorer une vérification des installations. Mode carte d'entreprise Non pris en charge pour les formats de carte ABA Mag. Cocher cette option n'aura aucun effet. Option Wiegand (volets Mercury et HID™/VertX) Code Le code de site du format de la carte. d'établissement Décalage Numéro de décalage pour le format de la carte. Utilisé avec le mode Carte d'entreprise. l l Si le paramètre Mode de carte entreprise est désactivé (réglage par défaut), la valeur de décalage est ajoutée au numéro de carte lu sur la carte et le résultat est utilisé comme numéro de carte pour la demande d'accès. Si le Mode carte d'entreprise est activé, la valeur du code d'installation lue sur la carte est multipliée par le décalage puis ajoutée au numéro de carte lu sur la carte. Le résultat est utilisé comme numéro de carte pour la demande d'accès. Remarque : Lorsque le paramètre Mode de carte entreprise est activé, les valeurs d'emplacement Longueur du code d'établissement et Code d'établissement doivent également être précisées. Quand la valeur de Décalage est mise à zéro (0), le numéro de la carte est toujours lu sur la carte. Champs Format de carte 356 Nombre de bits Nombre maximal de bits du format de carte. Si l'option Reverse card bytes (Inverser les octets de carte) est disponible pour ce type de format de carte et qu'elle est activée, la valeur saisie dans ce champ doit être un multiple de 8. Longueur de parité paire La longueur de la chaîne numérique avec une parité paire. Emplacement de L'emplacement de départ de la chaîne numérique avec une parité paire. parité paire Longueur de parité impaire La longueur de la chaîne numérique avec une parité impaire. Emplacement de L'emplacement de départ de la chaîne numérique avec une parité impaire. parité impaire Longueur du code de site Longueur du code de site en chiffres. Cette valeur doit être spécifiée si mode Carte d'entreprise est activé. Emplacement du L'emplacement de départ du code d'installation dans la chaîne numérique. Cette valeur code de site doit être spécifiée si mode Carte d'entreprise est activé. Longueur du Longueur totale du numéro figurant sur la carte. numéro de carte Emplacement de L'emplacement de départ du numéro de carte dans la chaîne numérique. la carte Longueur du degré du problème Longueur de la valeur du niveau d'émission dans la chaîne numérique de carte. Emplacement du L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique de problème carte. Supprimer les contrôles pour l'établissement Une case pour ignorer un contrôle de site et utiliser des séquences de numéros de cartes qui se chevauchent dans des jeux de cartes avec des valeurs correspondantes dans les champs longueur de bit et parité de bit. Remarque : Si ce mode est utilisé avec mode Carte d'entreprise, le lecteur lira le code de l'installation sur la carte et l'utilisera pour calculer le décalage. Le mode de porte Code de site uniquement ne peut pas être utilisé lorsque la case Supprimer la vérification des installations est utilisée. Mode carte d'entreprise Une case pour permettre la combinaison des champs Code d'établissement et Décalage et le numéro de carte pour produire des numéros de cartes uniques que les lecteurs dans différentes installations reconnaîtront. Remarque : Lorsque le paramètre Mode de carte entreprise est activé, les valeurs d'emplacement Longueur du code d'établissement et Code d'établissement doivent également être précisées. D'autres optons Wiegand (Panneaux Mercury seulement) Champs Format de carte 357 Faire progresser Une case pour indiquer que la parité doit être incrémentée de 2. la parité de 2 Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. Activer la parité 37 bits w/4 Une case pour activer la parité 37 bits avec le format 4. Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. Activer la parité 37 bits w/2 Une case pour activer la parité 37 bits avec le format 2. Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. Activer le mode transparent 75 bits Une case pour activer le mode transparent 75 bits pour les cartes PIV / TWIC. Format de carte Une case pour activer l'inversion, au niveau du bit, du flux binaire entier de la carte une inversé fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au format de carte. Si les valeurs correspondent, les données au format de la carte sont utilisées pour authentifier l'identité du titulaire. Inverser les octets de carte Une case pour activer l'inversion, au niveau des octets, du flux binaire entier de la carte une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au format de carte. Si les valeurs correspondent, les données au format de la carte sont utilisées pour authentifier l'identité du titulaire. Pour que cette option fonctionne correctement, la valeur dans le champ Nombre de Bits doit être un multiple de 8. Avec chiffrement étendu Nombre de bits Nombre maximal de bits du format de carte. La valeur par défaut est 0. La valeur maximale est 128. Longueur du La longueur maximale (en bits) du format de carte. Cette valeur doit être la même que la numéro de carte valeur pour Nombre de bits. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Configuration des événements du système ACM Le système ACM vous informe des problèmes qui peuvent nécessiter votre attention. Les événements comprennent les messages émis et les alarmes déclenchées par des dispositifs spécifiques dans le système ACM. Vous ne pouvez pas créer d'événements, mais vous pouvez personnaliser les événements système existants afin de surveiller ce qui vous préoccupe le plus. Les événements peuvent se transformer en alarme lorsqu'ils sont attribués à un type d'événement à alarme. Pour plus d'informations, voir Types d'événements - Introduction sur la page 434. Rechercher des événements système ACM Le système ACM propose de nombreux événements. Il est donc parfois plus facile de rechercher Configuration des événements du système ACM 358 l'événement à personnaliser. Par exemple, si vous recherchez un événement lié aux incidents dans le système, vous pouvez rechercher des événements contenant le mot « défaillance ». 1. En haut de la liste Événements, saisissez le nom de l'événement dans le champ Nom. Conseil : Utiliser n'importe quelle combinaison de lettres et de chiffres pour rechercher les événements que vous souhaitez voir. Vous pouvez également utiliser les options de la liste déroulante pour affiner la recherche par nom d'événement : Commence par, Est égal à, Contient ou Se termine par. 2. Si vous connaissez le type d'événement attribué à l'événement, sélectionnez l'une des options dans la liste déroulante Type d'événement. 3. Cliquez sur Rechercher. La page s'actualise pour afficher les résultats de votre recherche. Personnalisation des Événements du système ACM Vous pouvez modifier les événements système ACM pour les personnaliser selon vos besoins. Par exemple, si une action doit être entreprise lorsqu'un événement spécifique se produit, les instructions peuvent être ajoutées à l'événement. Ces instructions seront affichées lorsque l'événement est déclenché. 1. Sélectionnez Accès physique > Événements. 2. Dans la liste Événements, cliquez sur le nom de l'événement à modifier. La page Modification de l'événement s'affiche. 3. Effectuez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Affectation des couleurs de priorité à Événements du système ACM Vous pouvez attribuer une couleur à n'importe quel niveau de priorité. Les couleurs sont utilisées pour mettre en évidence les événements présentant la même priorité sur la page Alarmes de l'écran Surveillance. La priorité d'alarme est attribuée aux événements sur la page Modification des événements ou la page Modification des types d'événements. 1. Sélectionnez Accès physique > Événements. 2. Sélectionnez l'onglet Couleurs. 3. Dans la liste Couleurs, effectuez l'une des actions suivantes : l Pour ajouter une couleur, cliquez sur Ajouter une couleur. l Pour modifier une couleur de priorité, cliquez sur un numéro de priorité dans la liste. l Pour supprimer une couleur de priorité, cliquez sur . 4. Sur la page suivante, saisissez le numéro de priorité auquel le jeu de couleurs doit être attribué. Personnalisation des Événements du système ACM 359 5. Pour chacune des options de couleur, cliquez sur le champ de couleur pour afficher la palette de couleurs. 6. Pour sélectionner une couleur spécifique dans cette palette : a. Dans les champs de couleur HSV ou RGB (RVB), saisissez la couleur générale dont vous avez besoin. Toutes les teintes et variations possibles de cette couleur apparaissent à gauche, dans la zone de teinte. La nouvelle couleur sélectionnée s'affiche sur la droite de la barre horizontale qui s'affiche audessus des champs des éléments de couleur. La couleur d'origine s'affiche à gauche. b. Pour affiner la couleur, cliquez dans la zone de teinte. Une croix s'affiche. Faites glisser la croix dans la zone pour déterminer la couleur exacte que vous souhaitez, indiquant la teinte et l'ombre exactes que vous avez sélectionnées comme dans l'exemple suivant : Le nombre dans le champ de Couleur varie en fonction de votre choix. Affectation des couleurs de priorité à Événements du système ACM 360 c. Si nécessaire, faites glisser la barre verticale vers le haut ou le bas pour modifier davantage la couleur. d. Une fois votre sélection terminée dans la palette, cliquez sur OK. 7. Cliquez sur pour enregistrer vos données. Actions globales Les actions globales permettent d'effectuer une ou plusieurs actions simultanément sur un grand nombre de portes connectées à plusieurs panneaux. Ces actions peuvent être déclenchées de la manière suivante : l Manuellement, à partir de la liste Actions globales. Depuis le navigateur ou l'application ACM Expedite mobile. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. l Par programmation, lorsqu'elles sont configurées depuis la liste Actions globales. l Automatiquement lorsqu'elles sont utilisées dans un lien global. Une ou plusieurs actions globales doivent être définies pour pouvoir créer des liens globaux. Important : Une règle de porte de priorité est le moyen le plus sûr pour contrôler l'accès avec le système ACM dans une situation d'urgence. Elle est également plus fiable qu'une action globale de porte de priorité. Une règle de porte de priorité restera en vigueur sur les portes où elle est installée même si : l l Actions globales L'appareil ACM : o Est redémarré o Est déconnecté de l'alimentation o Bascule sur un dispositif de sauvegarde La porte ou le panneau de porte : o Passe en mode hors ligne o Est redémarré o Est déconnecté de l'alimentation o Est déconnecté du réseau de contrôle d'accès. 361 Ajout d'actions globales 1. Sélectionnez Accès physique > Actions globales. 2. Dans la liste Action globale, cliquez sur Ajouter une action globale. 3. Saisissez les informations demandées pour la nouvelle action globale. 4. Sélectionnez les objets de l'action globale en les déplaçant vers la liste Membres. Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur . . Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic pour sélectionner des éléments individuels. 5. Cliquez sur pour enregistrer vos données. Après avoir défini toutes vos actions globales, passez à Liens globaux pour créer une séquence d'actions. Ajout d'un groupe d'actions globales Avant de commencer, créez plusieurs actions globales. 1. Ajoutez une action globale en sélectionnant Groupe d'actions dans le champ Type. 2. Déplacez les multiples actions globales vers la liste Membres. 3. Cliquez sur pour enregistrer vos données. Modification des actions globales 1. Sélectionnez Accès physique > Actions globales. 2. Cliquez sur le nom de l'action globale. 3. Effectuez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Types d'actions globales Remarque : Seuls Installation / désinstallation du groupe d'accès, Groupe d'action, Autorisation de porte, Installation / désinstallation de la porte, Masque de porte et Mode de porte sont applicables aux portes à alimentation externe ASSA ABLOY. Autorisation de porte et Mode porte ne s'appliquent pas aux portes à batterie ASSA ABLOY. Les verrous qui ne prennent pas en charge la communication en temps réel avec un serveur n'afficheront pas les options de mode de porte sur la page de liste de Portes et les cartes. Le mode de porte peut être réglé sur la page Porte : Modifier et Ajout d'actions globales 362 en effectuant une tâche par lots (spécification). Type Description Installer/Désinstaller groupe d'accès Un ou plusieurs groupes d'accès désignés à installer ou désinstaller. Groupe d'action Un groupe d'actions globales à exécuter. Zone d'intrusion DMP Pour le panneau d'intrusion DMP uniquement. Toutes les commandes disponibles pour les zones d'intrusion. Sortie d'intrusion DMP Pour le panneau d'intrusion DMP uniquement. Toutes les commandes disponibles pour les sorties d'intrusion. Panneau d'intrusion DMP Pour le panneau d'intrusion DMP uniquement. Toutes les commandes disponibles pour les panneaux d'intrusion. Zone d'intrusion DMP Pour le panneau d'intrusion DMP uniquement. Toutes les commandes disponibles pour les zones d'intrusion. Autorisation de porte Entrée à accorder à une ou plusieurs portes désignées. Installation/désinstallation Une ou plusieurs portes à installer ou à désinstaller. de porte Masquer porte Les alarmes doivent être forcées à un état de masquage ou de démasquage à une ou plusieurs portes désignées. Mode de porte Le mode de porte à appliquer à une ou plusieurs portes désignées. Adresse électronique Les adresses e-mail des destinataires des notifications d'action globale Déclencheur logiciel Exacq Intégration vidéo Exacq uniquement. Un déclencheur soft à exécuter sur le système de caméra Exacq. Entrée Panneau d'intrusion Bosch uniquement. Une ou plusieurs entrées désignées à masquer ou à démasquer. Zones d'intrusion Pour panneau d'intrusion Bosch uniquement. Toutes les commandes disponibles pour les zones d'intrusion. Sortie d'intrusion Pour panneau d'intrusion Bosch uniquement. Toutes les commandes disponibles pour les sorties d'intrusion. Point d'intrusion Pour panneau d'intrusion Bosch uniquement. Toutes les commandes disponibles pour les points d'intrusion. Sortie Pour panneau d'intrusion Bosch uniquement. Une ou plusieurs sorties désignées à activer ou à désactiver. Installation/désinstallation Un ou plusieurs panneaux à installer ou à désinstaller. du panneau Macro du panneau Pour panneaux Mercury Security uniquement. Une macro-commande à exécuter sur un groupe désigné. Installation/désinstallation Pour portes Mercury Security uniquement. Une ou plusieurs stratégies de la règle désignées à installer ou à désinstaller. Types d'actions globales 363 Mode de réglage de la programmation Une ou plusieurs programmations à activer, désactiver ou analyser. Suppression d'actions globales 1. Sélectionnez Accès physique > Actions globales. 2. Dans la liste Actions globales, cliquez sur le bouton à côté de l'action globale à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Création d'actions globales et de liens pour le système d'intrusion Bosch Ci-dessous figurent des exemples de configuration d'actions et de liens globaux d'intrusion. Alarme de panneau d'intrusion à cause d'un événement dans le système Un événement du système ACM peut déclencher un point d'alarme d'intrusion. Pour établir une configuration permettant le déclenchement d'une condition d'alarme au niveau du panneau d'intrusion (informant le centre de surveillance, etc.), en raison d'un événement du système ACM (par exemple, une porte forcée), assurezvous que le panneau d'intrusion dispose d'un point à « sortie » source. Sélectionnez un index qui n'est utilisé ni comme point ni comme sortie. Procédez comme suit : 1. Créez des actions globales afin d'activer et de désactiver la sortie. 2. Créez un lien global à l'événement de porte forcée, afin d'activer la sortie. 3. Créez un lien global à un événement NORMAL Porte forcée pour désactiver la sortie. Lorsque l'événement associé se produit dans le système ACM, le point correspondant se déclenche au niveau du panneau d'intrusion et le contrôle de l'événement (par exemple, désactiver une alarme) peut être effectué par des panneaux d'intrusion. Désactiver et activer les portes à partir du clavier L'armement d'une alarme au niveau du clavier d'intrusion peut également verrouiller une porte dans le système ACM. 1. Créez des actions globales pour verrouiller et rétablir la porte. 2. Créez un lien global aux événements d'armement de la zone pour verrouiller la porte. 3. Créez un lien global aux événements de désarmement de la zone pour déverrouiller la porte. Il est recommandé de configurer cette action dans une seule zone car des combinaisons d'armement et désarmement différentes pourraient résulter dans le verrouillage et le déverrouillage inattendus de la porte. Les alarmes/accès seront accessibles à partir du pavé numérique et de la section Moniteur > BoschStatut des intrusions > Zones du système ACM. Remarque : L'accès du pavé numérique sera limité par les jetons attribués à l'identité. Suppression d'actions globales 364 Désarmer l'arme sur Octroi d'accès avec autorisations restreintes L'accès à une zone au moyen d'une carte d'accès au système ACM valide peut automatiquement désarmer une zone. Pour permettre un scénario où l'entrée dans une zone via un accès par carte valide désarme une zone d'intrusion en fonction des autorisations d'intrusion du détenteur de badge, procédez comme suit : 1. Créez une action globale pour désarmer une zone. Type d'action « Zone d'intrusion », sous-type « Désarmement principal » et zones pertinentes comme Membres. 2. Créez un lien global aux événements d'accès de porte. l Onglet Dispositifs : Porte comme Type et les portes cibles comme Membres. l Onglet Événements : Attribution locale. l Onglet Actions : Désarmer toutes. Les zones peuvent être armées/désarmées à partir du pavé numérique (en fonction des jetons attribués à l'identité) et depuis la section Moniteur > Bosch - Statut d'intrusion > Zones du système ACM. Créationd'actionsglobalesetdelienspourlesystèmed'intrusionDMP Un exemple de configuration d'actions d'intrusion et de liens est fourni ci-dessous. Déclencher l'armement ou le désarmement des zones 1. Créez une action globale pour exécuter le mode Alterner : Armer / Désarmer. Par exemple, saisissez : l Zone d'intrusion DMP dans Type. l Refuser l'armement dans Sous-type. l Une coche dans Alterner : Armer/Désarmer. l Dans la case Membres dans les Sones d'intrusion DMP : o Zone 1 sur le panneau A o Zone 2 sur le panneau A o Zone 3 sur le panneau A o Zone 1 sur le panneau B o Zone 2 sur le panneau B o Zone 3 sur le panneau B Pour plus d'informations, voir Ajout d'actions globales sur la page 362. 2. Exécutez chaque action globale en cliquant sur Exécuter dans la liste des actions globales. 3. Afficher les changements d'état sur Moniteur > Statut des intrusions DMP : l Une zone armée devient désarmée. l Une zone désarmée devient armée. Pour plus d'informations, voir Surveillance et contrôle des systèmes d'intrusion DMP sur la page 63. 4. Pour les exécuter selon une programmation, voir Planification d'une action globale sur la page 523 à Désarmer l'arme sur Octroi d'accès avec autorisations restreintes 365 la page 1. Pour les exécuter au fur et à mesure que des événements d'armement ou de désarmement sont générés, voir Liens globaux - Présentation en dessous à la page 1. Liens globaux - Présentation Les liens globaux constituent l'étape finale du processus qui permet de définir des actions de déclenchement d'événements au niveau de portes spécifiques. Cette procédure se différencie des fonctions Macro ou Trigger (Déclencheur) disponibles pour des portes ou des panneaux spécifiques en ce qu'elle peut connecter de nombreuses portes et entrées réparties sur plusieurs panneaux. Par exemple, vous pouvez verrouiller un bâtiment entier grâce à un seul déclencheur. À un niveau plus sophistiqué, vous pouvez utiliser des liens globaux pour élaborer un scénario complexe, comme un port de sortie ou une interruption manuelle, dans lequel un ensemble de portes sont ouvertes les unes à la suite des autres, les entrées associées à ces portes étant masquées et affichées au fur et à mesure, et les caméras activées à l'ouverture de chaque porte. Les liens globaux vous permettent de programmer une suite de déclencheurs et les actions qui en résultent à l'aide d'une seule commande ou saisie de code. Ajout de liens mondiaux 1. Sélectionnez Accès physique > Liens globaux. 2. Dans la liste Liens globaux, cliquez sur Ajouter un lien global. 3. Saisissez les informations demandées et cliquez sur . 4. Modifiez chaque onglet pour ajouter les événements, appareils, identités et actions dont vous avez besoin. 5. Cliquez sur pour enregistrer les modifications apportées sur chacune des pages. Modification des liens globaux 1. Sélectionnez Accès physique > Liens globaux. 2. Dans la liste Lien global, cliquez sur le nom du lien global à modifier. 3. Modifiez chaque onglet selon vos besoins. 4. Cliquez sur pour enregistrer vos modifications après avoir modifié chaque page. Mustering En situation d'urgence, les employés et autres personnels présents dans vos locaux peuvent être amenés à se rassembler à des endroits spécifiques afin que les équipes d'intervention d'urgence puissent rapidement mettre chacun en sécurité. Par exemple, lors d'un exercice d'incendie, vous serez invité à patienter à un endroit particulier, dit poste de rassemblement, jusqu'à la fin de l'exercice. Il s'agit du même endroit que celui Liens globaux - Présentation 366 qui serait utilisé lors d'un incendie réel. Pour faciliter la localisation des utilisateurs en cas d'urgence, Access Control Manager dispose de la fonctionnalité Mustering. Dans les situations d'urgence, Mustering permet de créer un tableau de bord vous permettant de déterminer rapidement qui est arrivé à son poste de rassemblement et qui est toujours en danger. Mustering - Exigences Pour utiliser la fonctionnalité Mustering, vous devez configurer chaque poste de rassemblement et autoriser les utilisateurs à y accéder dans le système ACM. 1. Créez une zone pour chaque poste de rassemblement. Pour plus d'informations, voir Ajout de Zones sur la page 347. 2. Pour organiser plusieurs zones associées en même temps, vous pouvez les combiner en groupes. 3. Identifiez toutes les portes menant à la zone de rassemblement, puis assurez-vous que la zone appropriée est attribuée à chaque porte. a. Dans le logiciel Access Control Manager, sélectionnez Accès physiques > Portes. b. Cliquez sur le nom de la porte qui doit être dans la zone, puis sélectionnez l'onglet Fonctionnement. c. Dans la liste déroulante Dans la zone, sélectionnez la zone à laquelle la porte donne accès. d. Dans la liste déroulante Hors zone, sélectionnez la zone que la porte permet de quitter. e. Cliquez sur . 4. Créez un groupe d'accès qui comprend toutes les portes de la zone de rassemblement. 5. Affectez le groupe d'accès à un rôle devant avoir accès à la zone de rassemblement. Conseil : Créez un rôle pour chaque poste de rassemblement. Si les utilisateurs déplacent physiquement les emplacements au sein d'une organisation, ils peuvent être facilement affectés à de nouveaux postes de rassemblement sans que cela ait d'impact sur leur rôle principal dans le système. 6. Attribuez le rôle à chaque identité ayant besoin d'accéder au poste de rassemblement. Ensuite, créez un tableau de bord pour suivre les identités au fur et à mesure de leur arrivée au poste de rassemblement approprié lors de situations d'urgence. Mustering - Création d'un tableau de bord Un tableau de bord Mustering est une carte offrant un aperçu rapide des personnes qui sont entrées dans chacune des zones de rassemblement. Le tableau de bord peut être une simple liste de toutes les zones Mustering, ou être configuré avec des formes de couleur pour une identification rapide. Vous pouvez ajouter un tableau de bord à n'importe quelle carte ou créer une carte vide pour y placer le Mustering - Exigences 367 tableau de bord. 1. Sélectionnez > Cartes. La liste Modèles de cartes est affiché. 2. Dans la liste Modèles de cartes, précisez si vous souhaitez ajouter un tableau de bord à une carte existante ou si vous souhaitez créer une carte vierge. l Pour ajouter le tableau de bord à une carte, cliquez sur le nom de la carte à utiliser. l Pour créer une carte vide, cliquez sur Ajouter un modèle de carte, puis cochez la case Utiliser une toile vide. Fournissez les autres informations demandées, puis cliquez sur . 3. Sur la page Modification du modèle de carte, cliquez sur Ajouter en regard des éléments du tableau de bord. 4. Saisissez un titre pour l'élément de tableau de bord. La carte se met automatiquement à jour à chaque modification. 5. Cliquez dans le champ Couleur de police du titre pour modifier la couleur du texte. 6. Dans la zone de liste déroulante Taille de police du titre, sélectionnez la taille. Les options sont Petite, Moyenne et Grande. 7. Pour l'option Opacité, spécifiez le niveau de transparence souhaité pour l'élément du tableau de bord. Saisissez une valeur en pourcentage ou déplacez le curseur pour définir l'opacité. 100 % correspond à opaque et 0 % à transparent. 8. Dans le champ Emplacement, saisissez l'emplacement où vous souhaitez que l'élément du tableau de bord apparaisse sur la carte. Vous pouvez également déplacer l'élément de tableau de bord directement sur la carte. 9. Dans la liste déroulante Type d'élément, indiquez si vous souhaitez que l'élément de tableau de bord apparaisse sous forme de texte seulement ou de graphique et de texte. Si vous choisissez Graphique et texte, les options suivantes s'affichent : a. Dans la liste déroulante Groupe de zone/Zone, sélectionnez la zone de rassemblement représentée par cet élément de tableau de bord. Vous pouvez sélectionner une zone spécifique ou un ensemble de zones. b. Dans la liste déroulante Forme graphique, sélectionnez Cercle ou Carré. c. Cliquez sur le champ Couleur de graphique pour modifier la couleur de la forme graphique. d. Pour l'option Taille du graphique, spécifiez la taille de graphique souhaitée. Vous pouvez saisir la taille en pixels ou utiliser le curseur pour modifier la taille. 10. Cliquez sur pour enregistrer vos modifications. Pour utiliser le tableau de bord, voir Utilisation d'une carte sur la page 491. Mustering - Utilisation du tableau de bord Une fois que vous avez configuré le tableau de bord Mustering, vous pouvez surveiller l'accès à chaque zone de rassemblement en cas d'urgence. Mustering - Utilisation du tableau de bord 368 1. Cliquez sur Surveillance > Cartes. 2. Sélectionnez le tableau de bord Mustering dans la liste Carte. Remarque : Votre carte peut prendre un aspect différent selon la configuration de votre tableau de bord. Les éléments de tableau de bord peuvent se présenter sous la forme de lignes de texte ou de formes contenant du texte. Chaque élément du tableau de bord est étiqueté au format : <# personnes> <Nom de la zone>. Le titre de chaque élément de tableau de bord indique le nombre total de personnes se trouvant dans la zone de rassemblement. En dessous du titre se trouve la liste des zones du groupe. Au fur et à mesure que les personnes passent d'une zone à une autre, vous pouvez identifier celles qui se trouvent encore dans la zone dangereuse et celles qui sont arrivées dans une zone sécurisée. 3. Cliquez sur un élément de tableau de bord pour afficher la liste des personnes se trouvant dans une zone. Mustering - Utilisation du tableau de bord 369 Cliquez sur le nom d'une personne dans la liste pour accéder à sa page Identité. La page Modification des identités indique la dernière porte ouverte et la dernière zone traversée par la personne. 4. Pour générer un rapport de toutes les personnes présentes dans chaque zone, sélectionnez Rapports > Rapport d'identité de zone. Par défaut, le rapport affiche la liste des identités se trouvant chaque zone configurée. Vous pouvez toutefois filtrer cette liste pour afficher uniquement des zones spécifiques. Mustering - Déplacement manuel des identités Lors d'une situation d'urgence, il est difficile d'anticiper le trajet emprunté par les personnes pour arriver à leur poste de rassemblement. Si une personne choisit d'en suivre une autre jusqu'à son poste de rassemblement sans utiliser son badge, vous pouvez définir manuellement l'identité comme étant arrivée dans une zone Mustering sécurisée. Remarque : Confirmez l'emplacement de la personne avant de réinitialiser son emplacement réel dans le système. 1. Sélectionnez Identités. Cliquez sur le nom d'une identité. Dans la zone Informations d'identité, la dernière porte ouverte et la dernière zone traversée par la personne s'affichent. 2. Sélectionnez l'onglet Jetons. 3. Dans la liste déroulante Dernière zone, sélectionnez la zone dans laquelle se trouve la personne. 4. Cliquez sur . Mustering - Déplacement manuel des identités 370 Gestion des dispositifs Lorsque vous vous connectez à l'application ACM, vous accédez à un dispositif configuré sur votre réseau. Le dispositif configure et dirige la communication entre tous les éléments du système de contrôle des accès. Après avoir connecté votre dispositif au réseau, vous pouvez continuer de personnaliser et configurer votre dispositif pour satisfaire aux besoins de votre système. Modification des paramètres du dispositif Après la configuration initiale, vous pouvez modifier les paramètres système ACM et configurer la sauvegarde et la redondance du dispositif. 1. En haut à droite, sélectionnez > Dispositif. Si une seule appliance est gérée par le système, la page Modifier le dispositif s'affiche. Si plusieurs dispositifs sont gérés par le système, la liste Dispositif s'affiche. Sélectionnez le dispositif à modifier. 2. Parcourez les onglets suivants pour configurer l'appliance : l l l Onglet Dispositif : modifier et définir les paramètres de système, de réseau et de stockage du dispositif ou redémarrer le dispositif à distance. Onglet Accès : cette page permet de spécifier et d'activer les types de panneaux du contrôleur. Onglet Ports : spécifiez le mode d'utilisation des ports Ethernet de l'appareil pour la communication avec les périphériques de contrôle d'accès, tels que DHCP. l Onglet Réplication : configurer la réplication et la redondance du système. l Onglet Sauvegardes : configurez des sauvegardes planifiées pour le dispositif. l Onglet Journaux : accéder aux journaux système. l Onglet Mises à jour logiciel : mettez à jour le logiciel de l'appliance. l l Onglet Certificat SSL : Configurer les certificats SSL utilisés dans l'authentification des utilisateurs client ACM. Pour plus d'informations, voir Configuration de l'authentification à distance à l'aide de certificats SSL sur la page 446. Onglet À propos : afficher et gérer les licences, d'afficher les numéros de version et de consulter les conditions générales des licences des utilisateurs finaux. 3. Cliquez sur pour enregistrer vos modifications. Suppression d'un dispositif Il est parfois nécessaire de supprimer des dispositifs dans certains cas. Si vous souhaitez déconnecter un dispositif dont vous n'avez plus besoin, supprimez-le du système avant de le retirer physiquement. Pour utiliser en tant que dispositif principal, un dispositif utilisé pour la réplication ou la redondance, commencez Gestion des dispositifs 371 par supprimer ce dernier. Remarque : Vous ne pouvez supprimer un dispositif que si votre système comprend plusieurs dispositifs. 1. En haut à droite, sélectionnez > Dispositif. 2. Dans la liste Dispositifs, cliquez sur le bouton à côté du dispositif à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Le dispositif sélectionné est supprimé de la liste. Configuration de la réplication et du basculement L'onglet Réplication sur la page Dispositif - Modification permet la configuration et la surveillance de la réplication des données LDAP et, éventuellement, la redondance/le basculement de l'application ACM afin de ne pas perdre les fonctions de surveillance et de contrôle du matériel en cas de panne du dispositif. Seule l'identité d'administrateur par défaut peut modifier les paramètres de réplication des dispositifs. Important : Le format de la licence ACM 6 est différent des versions précédentes. Vous aurez besoin de mettre à niveau le format de votre licence si vous êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, afin d'ajouter de nouvelles licences. Les fonctionnalités de réplication, y compris le basculement, ne fonctionneront pas si le format de votre licence est différent de celui sur le dispositif principal et le dispositif de secours. La fonctionnalité de réplication permet à deux dispositifs minimum d'être configurées pour partager un seul jeu de données de configuration LDAP, afin qu'ils puissent partager des identités et d'autres détails du système. Toute modification apportée aux données de configuration sur un dispositif est automatiquement copiée (« répliquée ») sur les autres dispositifs. Cette configuration de réplication est appelée configuration « pair à pair ». Dans cette configuration, chaque dispositif « possède » le matériel installé sur celui-ci, et les événements et informations de statut envoyés à partir de ce matériel ne peuvent être consultés que sur le dispositif propriétaire du matériel. Tout le matériel de panneau ajouté dans un environnement répliqué doit être attribué, lors de la création, à l'un des dispositifs pair à pair disponibles. Un volet et ses panneaux secondaires ne peuvent pas être répartis sur plusieurs dispositifs. En effet, ils ne seront installés que sur l'un des dispositifs pair à pair. Conseil : Il est recommandé de configurer la réplication sur tous les dispositifs avant d'ajouter des panneaux, d'autres matériels ou des détails concernant les utilisateurs dans le système. Une fois la réplication configurée, vous pouvez configurer le matériel système et les informations d'identité à partir de l'un des dispositifs répliqués sur le réseau. Cela vous évite de vous connecter directement Configuration de la réplication et du basculement 372 à chaque dispositif individuel pour apporter des modifications au matériel installé correspondant. Toutefois, il peut s'avérer nécessaire de télécharger la configuration du matériel à partir du dispositif sur lequel le matériel est installé afin de mettre à jour le matériel conformément aux dernières modifications effectuées dans les données de configuration à partir d'un autre dispositif. Fonctionnalité de basculement/redondance La fonctionnalité de réplication par basculement (ou redondance) permet de configurer un dispositif de secours « à chaud » capable d'assurer le contrôle et la surveillance des événements en cas de défaillance du dispositif principal utilisé au quotidien. Cette configuration est désignée par les termes Principal/Disponibilité à chaud. Pour utiliser la fonctionnalité de basculement, les deux dispositifs sont initialement configurés avec une réplication pair à pair, afin qu'ils puissent partager une base de données de configuration LDAP commune. Le dispositif de secours à chaud est alors configuré en tant que tel. Par conséquent, il ne sera pas associé à un matériel ou à des collaborations propres, et n'apparaîtra pas dans la liste des dispositifs répliqués disponibles pour une attribution lorsque les éléments concernés seront créés. Chaque dispositif principal ne peut être attribué qu'à un dispositif de secours, mais le même dispositif de secours peut être attribué à plusieurs dispositifs principaux. Toutefois, si plusieurs dispositifs principaux tombent en panne simultanément, le dispositif de secours remplacera le premier dispositif détecté comme hors ligne (si configuré pour un basculement automatique), et ne sera pas disponible pour le basculement des autres dispositifs principaux pendant la durée de ce remplacement. Les types de basculement et de restauration suivants sont pris en charge : l Basculement automatique l Basculement manuel l Restauration manuelle Basculement automatique Le basculement automatique est contrôlé par le dispositif de secours en assurant la surveillance de l'état du dispositif principal. Si le dispositif de secours détecte qu'un dispositif principal ne répond plus pendant une période définie, le dispositif de secours déclenche automatiquement le basculement du dispositif principal, prend le contrôle du matériel installé sur le dispositif principal, et commence à recevoir les événements et le statut de ce matériel. Deux paramètres contrôlent le basculement automatique - le nombre de réponses et l'intervalle de temps entre vérifications. Le nombre de réponses est le nombre de vérifications fonctionnelles effectuées par le dispositif sur lequel la disponibilité à chaud est inactive pour voir si le dispositif principal actif est responsif. Au bout d'un certain nombre d'échecs d'affilée, la fonction de disponibilité à chaud fait un basculement automatique. L'intervalle de temps entre vérifications est le temps qui sépare deux vérifications fonctionnelles (peu importe si la vérification précédente a réussi ou échoué). Il n'est pas nécessairement possible de calculer précisément combien de temps il faut pour que le basculement ait lieu. Il ne s'agit pas de simplement multiplier le nombre de réponses par l'intervalle de temps entre vérifications (par exemple si le nombre de réponses est de deux et que l'intervalle entre vérifications est de 30 secondes, cela ne signifie pas forcément que le basculement se fait dans la minute qui suit Fonctionnalité de basculement/redondance 373 l'absence de réponse du dispositif principal ; une minute serait la meilleure valeur/la valeur la plus courte). Ceci est dû au fait qu'il faut compter un certain temps avant de détecter l'échec d'une vérification, et ce temps dépend du délai de réponse du réseau dans le cas où le système de sécurité de la machine perd sa connexion au réseau et ne parvient plus à communiquer avec le dispositif principal. En règle générale, le délai de réponse du réseau peut aller jusqu'à deux minutes environ, mais il est variable. Une vérification fonctionnelle peut également échouer immédiatement selon l'état ou les paramètres du réseau. Il est recommandé de configurer le nombre de réponses sur une valeur de deux au moins pour qu'un problème de réseau de courte durée ne provoque pas un basculement prématuré. Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinq minutes environ qui suivent la panne du dispositif principal. Basculement manuel et reprise après panne Un basculement manuel peut être exécuté à partir de l'onglet Réplication disponible sur la page Dispositif Modification du dispositif de secours. Cette fonctionnalité est généralement utilisée pour tester des fonctionnalités ou si un dispositif principal doit être arrêté dans le cadre d'une maintenance planifiée. Une fois que le dispositif principal est à nouveau en ligne et entièrement fonctionnel, vous pouvez lancer manuellement la restauration du dispositif de secours sur le dispositif principal, afin que le dispositif principal reprenne le contrôle du matériel et assure à nouveau la gestion des rapports d'événement et de statut. Lisez toutes les procédures suivantes avant de configurer la réplication et la redondance. Si certains détails ne sont pas clairs, contactez l'assistance technique de Avigilon pour en savoir plus avant de commencer. Architecture système conseillée Architecture système pour la réplication La réplication consiste à copier automatiquement les bases de données de configuration LDAP1 d'un dispositif à l'autre. Les modifications apportées à une base de données sont automatiquement répliquées sur tous les autres dispositifs. La réplication peut se produire entre deux ou plusieurs dispositifs pair à pair, ou bien entre un dispositif principal et son dispositif de secours à chaud. Il est également possible d'utiliser simultanément ces deux configurations. Si vous disposez d'un seul dispositif dans votre système, la réplication n'est pas possible. Dans ce cas, il est conseillé d'effectuer régulièrement des sauvegardes afin d'assurer la restauration du dispositif en cas de panne. Lorsque deux dispositifs existent, ils peuvent commencer à répliquer des informations. 1Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole d'application industriel et ouvert standard d'accès et de maintien des services d'annuaire distribués via un réseau. Une base de données LDAP du système Access Control Manager comprend généralement les détails relatifs à l'utilisateur, les détails relatifs au matériel connecté, les événements, les alarmes et les autres détails de configuration du système. Basculement manuel et reprise après panne 374 Une fois la réplication configurée, toute identité ou tout type de données de configuration ajoutés à un dispositif ou modifiés sur celui-ci sont automatiquement copiées sur les autres dispositifs. Sachez que chaque dispositif est responsable de ses panneaux, panneaux secondaires et autres équipements connectés. Il est possible de configurer et de visualiser tout le matériel système à partir de n'importe quel dispositif pair répliqué, mais vous ne pourrez pas voir le statut du matériel ou les événements depuis un dispositif différent de celui sur lequel le matériel est installé. Lorsque plus de deux dispositifs pairs répliqués existent, il convient de configurer la réplication pair à pair selon une structure en réseau dans laquelle chaque dispositif pair a des liens (« abonnements ») avec tous les autres dispositifs pairs. Ceci permet d'effectuer la configuration du système à partir d'un dispositif pair et de répliquer automatiquement les informations sur tous les autres dispositifs pairs, tout en offrant plusieurs chemins d'accès pour la réplication des données sur les dispositifs participants. Cette règle s'applique à tous les dispositifs à l'exception du dispositif de secours, pour lequel il suffit de configurer des abonnements de réplication avec le dispositif principal correspondant uniquement. Remarque : Jusqu'à 99 dispositifs peuvent être connectés entre eux pour une réplication pair à pair, et cette limite tient compte de tous les éventuels dispositifs de secours à chaud présents dans l'environnement. Architecture système pour la redondance Dans le cadre de la redondance, un dispositif de secours à chaud configuré remplace automatiquement ou manuellement un dispositif principal défaillant. Pour que la redondance fonctionne correctement, il est nécessaire et de configurer et de tester au préalable une réplication pair à pair entre le dispositif principal et les dispositifs de secours. Une fois ces étapes réalisées, le dispositif de secours est désigné comme tel et le logiciel le configure pour ce rôle. Une fois configuré et en mode veille, le dispositif de secours est essentiellement un dispositif vierge doté uniquement de paramètres système de base. Le dispositif de secours dispose de sa propre configuration pour les attributs liés au dispositif (nom d'hôte, ports, fuseau horaire, etc.), mais ne dispose pas de configuration matérielle propre. Il dispose uniquement des données matérielles répliquées à partir du dispositif principal qui en est propriétaire. Lorsqu'un dispositif de secours remplace un dispositif principal, les paramètres du système d'exploitation sur le dispositif de secours (tels que le nom d'hôte et l'adresse IP) ne changent pas pour s'adapter au dispositif principal. Néanmoins, les applications en cours d'exécution sur le Architecture système pour la redondance 375 dispositif de secours commencent à gérer les enregistrements (y compris les portes, panneaux, serveurs vidéo, collaborations, etc.) précédemment contrôlés par le dispositif principal. Sachez qu'une URL différente est requise pour que les clients puissent accéder au dispositif de secours à chaud : il n'y a pas de gestion automatique par le système ACM. Si un dispositif principal (1) existe pour les opérations quotidiennes et qu'un dispositif de secours à chaud (*) est disponible, vous pouvez configurer le dispositif de secours pour vous y abonner et recevoir les données de configuration et données de transaction répliquées issues du dispositif principal. Si le dispositif principal connaît une défaillance, le dispositif de secours peut automatiquement le remplacer et assurer les opérations quotidiennes. Si vous avez plusieurs dispositifs principaux pour un même dispositif de secours à chaud, le dispositif de secours à chaud, bien qu'il ne gère pas les opérations quotidiennes, doit recevoir les données de configuration et de transaction répliquées de tous les dispositifs principaux dont il assure le basculement. Sachez que le dispositif de secours ne peut remplacer qu'un dispositif principal défaillant à la fois. Si l'environnement répliqué avec plusieurs dispositifs est configuré selon une structure en réseau pour la réplication lorsque c'est possible, mais qu'en raison d'une contrainte matérielle quelconque, telle que l'utilisation d'un réseau étendu (WAN), un ou plusieurs de ces dispositifs constitue(nt) un point unique de défaillance pour la propagation des données répliquées, il est préférable que chacun de ces dispositifs dispose de son propre dispositif de secours à chaud. En cas de défaillance de l'un de ces dispositifs principaux critiques, l'environnement dispose obligatoirement d'un dispositif de secours à chaud disponible afin que tous les dispositifs pairs répliqués soient en mesure de continuer à synchroniser les données de configuration entre eux. Architecture système pour la redondance 376 Exigences relatives à la réplication et au basculement AVERTISSEMENT — Assurez-vous que votre système répond aux exigences suivantes avant de configurer la réplication et le basculement, sous peine de perdre les données configurées. l Exigences liées à la licence : o l Le contrat de licence de l'application doit être saisi sur tous les dispositifs. La clé de licence est liée à une machine spécifique. Lorsque vous utilisez la redondance, une licence et une clé doivent être installées séparément sur le dispositif principal et le dispositif de secours. Sur un dispositif de secours, les fonctionnalités de la licence doivent inclure toutes les fonctionnalités utilisées par les dispositifs principaux que le dispositif de secours peut être amené à remplacer. Infrastructure réseau : o Noms d'hôtes DNS enregistrés pour chaque dispositif dans l'entreprise. Chaque dispositif doit être en mesure de se connecter à un autre dispositif par le biais du nom d'hôte. Des adresses IP statiques ou réservées doivent être mises en place, ainsi qu'un masque de réseau et une passerelle réseau corrects pour chaque dispositif. o Adresse IP du serveur de noms pour la résolution du nom d'hôte. Tous les dispositifs doivent être en mesure de résoudre les autres dispositifs grâce au nom d'hôte. o Adresse IP du serveur temporel ou nom d'hôte. La date et l'heure doivent être synchronisées sur tous les dispositifs. Il s'agit d'un point essentiel au bon fonctionnement de la réplication. Chaque dispositif doit utiliser un serveur temporel dans ce but. La réplication multi-principaux Open LDAP utilisée par le logiciel ACM synchronise une arborescence de répertoires LDAP sur plusieurs dispositifs. Chaque dispositif prend en charge les opérations de lecture/écriture à Exigences relatives à la réplication et au basculement 377 l'échelle d'un système d'entreprise. Les conflits sont gérés à l'aide d'un horodatage afin de déterminer l'enregistrement le plus récent. Tous les dispositifs doivent utiliser une base temporelle commune pour synchroniser leurs horloges et garantir une résolution des conflits fonctionnelle. Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. l Ports TCP définis et ouverts : o Port du serveur Web / Port Web des abonnements de réplication (par défaut : 443). Certaines options de réplication nécessitent que chaque dispositif contacte les autres via le port de service Web. Remarque : Le port par défaut doit être utilisé pour les verrous Allegion Schlage. l o Port de connexion LDAP / Port LDAP des abonnements de réplication (il doit s'agir d'un port TCP unique, ouvert et qui ne remplit aucune autre fonction). Il s'agit d'un port TCP utilisé pour la réplication Open LDAP entre les dispositifs. o Port de réplication d'événement (par défaut : 6052). Lorsqu'une relation dispositif principal/dispositif de secours est établie, le dispositif principal transfère automatiquement les transactions d'événements vers le dispositif de secours afin que les données d'événements soient disponibles en cas de basculement. Pour le dispositif principal comme pour le dispositif de secours, la connectivité doit se faire par le biais du port de réplication d'événement (il s'agit d'un port TCP utilisé pour les communications Open SSL). o Port de basculement de réplication pour la pulsation (par défaut, AUCUN, mais doit être un port TCP unique, ouvert et inutilisé). Il s'agit d'un port TCP (utilisé pour les communications Open SSL) défini uniquement sur le dispositif principal. Le dispositif de secours l'utilise pour communiquer avec le dispositif principal afin de vérifier son état et de déterminer si un basculement automatique est requis, si la surveillance est activée sur le dispositif de secours. o Ces ports doivent être ouverts sur le réseau entre les deux dispositifs. Adresse de réplication du dispositif. Une adresse numérique unique doit être réservée et configurée pour chaque dispositif, de 1 à 99. Ces adresses ne doivent pas nécessairement respecter un ordre consécutif. Remarque : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris tout dispositif de secours configuré pour le basculement. Exigences relatives à la réplication et au basculement 378 l l Mises à jour logicielles. En cas d'installation de mises à jour logicielles, ces dernières doivent être installées sur tous les dispositifs de façon appropriée (sur l'un après l'autre). Sachez que le dispositif correspondant à l'adresse 1 doit toujours être le premier dispositif de l'environnement auquel les mises à jour logicielles sont appliquées, car toutes les modifications de schéma et de données LDAP (ajout/suppression des enregistrements système, nettoyage des données) concernées sont effectuées sur ce dispositif et répliquées sur les autres. Ces modifications de schéma LDAP ne seront pas appliquées aux autres dispositifs non liés à l'adresse 1 par la mise à niveau. C'est pourquoi il est essentiel de mettre d'abord à niveau le dispositif lié à l'adresse 1. Les dispositifs restants peuvent être mis à niveau dans n'importe quel ordre une fois que le dispositif lié à l'adresse 1 est à nouveau en ligne et que sa mise à niveau est terminée. Paramètres SMTP recommandés. Les paramètres SMTP indiquent le serveur de messagerie qui doit être contacté pour envoyer des e-mails et le compte qui doit être utilisé. Ces paramètres sont configurés séparément, par dispositif. Lorsque les dispositifs principal et de secours sont séparés physiquement, parfois par des distances considérables, il est recommandé de leur attribuer des serveurs de messagerie locaux. Un serveur de messagerie doit être défini sur les dispositifs principaux et de secours si vous souhaitez envoyer des notifications par e-mail pour les occurrences de basculement et de restauration. 1. Préparation des dispositifs pour la réplication et le basculement Avant de pouvoir configurer la réplication et le basculement, vous devez configurer l'infrastructure réseau et les ports attribués aux dispositifs. Pour plus d'informations, voir Exigences relatives à la réplication et au basculement sur la page 377. Configuration du dispositif principal Si vous configurez deux périphériques ou plus pour faire une réplication réciproque dans un système pair à pair, ou si vous configurez un système de basculement redondant principal/de secours à chaud, désignez un périphérique en tant que périphérique lié à l'adresse de réplication 1. Ce dispositif ne doit pas être utilisé comme un dispositif de secours et sera le premier dispositif sur lequel les mises à jour logicielles seront appliquées. 1. Connectez-vous au dispositif qui utilisera l'adresse de réplication 1. 2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l'onglet Dispositif : l Nom - Un nom approprié pour le dispositif afin que vous puissiez l'identifier facilement. l Nom d'hôte - nom d'hôte du dispositif sur le réseau. l Nom de serveur - L'adresse IP du serveur DNS. l Serveur temporel - Le nom ou l'adresse IP d'un serveur temporel accessible sur le réseau. L'heure doit être synchronisée sur tous les dispositifs connectés. Ce paramètre est essentiel pour un dispositif répliqué. Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. 1. Préparation des dispositifs pour la réplication et le basculement 379 l l Port du serveur Web - Le numéro de port pour accéder au service Web du dispositif. Port de connexion LDAP - Le numéro de port pour accéder à la base de données LDAP sur le dispositif. Ce port sera utilisé par la réplication pour mettre à jour des données LDAP et sera utilisé lorsque d'autres dispositifs sont ajoutés à l'environnement répliqué. 3. Cliquez sur pour enregistrer vos modifications. Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus et sauvegardées. Configuration de dispositifs supplémentaires Suivez cette procédure pour tous les dispositifs de votre système. Dans la mesure du possible, outre le nom et le nom d'hôte, il est recommandé d'utiliser des paramètres identiques à ceux du dispositif principal, afin d'éviter toute confusion concernant les ports utilisés et les ressources réseau utilisées pour le réglage de l'heure et la résolution des noms. 1. Connectez-vous au dispositif. 2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l'onglet Dispositif : l Nom du dispositif - Un nom approprié pour le dispositif afin que vous puissiez l'identifier facilement. l Nom d'hôte - nom d'hôte du dispositif sur le réseau. l Nom de serveur - L'adresse IP du serveur DNS. l Serveur temporel - Le nom ou l'adresse IP d'un serveur temporel accessible sur le réseau. Utilisez la même valeur que le dispositif d'adresse de réplication 1 si possible. Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. l l Port du serveur Web - Le numéro de port utilisé pour accéder au service Web du dispositif. Port de connexion LDAP - Le numéro de port utilisé pour accéder à la base de données LDAP sur le dispositif. Utilisez la même valeur que le dispositif d'adresse de réplication 1 si possible. 3. S'il s'agit d'un dispositif de secours, cochez la case Secours à chaud. Veillez également à ce que la valeur des Transactions stockées max soit supérieure ou égale à la somme des paramètres du même nom pour tous les dispositifs principaux dont le dispositif de secours à chaud assurera la sauvegarde. Remarque : Ne sélectionnez pas cette case si le dispositif ne doit pas être utilisé comme un dispositif de secours. 4. Cliquez sur pour enregistrer vos modifications. Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus et sauvegardées. Configuration de dispositifs supplémentaires 380 2. Configuration de la réplication entre périphériques Pour que les dispositifs puissent répliquer automatiquement des données entre eux, vous devez les configurer pour qu'ils acceptent la réplication. Activation de la réplication sur le dispositif principal 1. Connectez-vous au dispositif auquel une adresse de réplication de 1 doit être attribuée. 2. En haut à droite, sélectionnez > Dispositif. 3. Dans l'onglet Réplication, saisissez les paramètres suivants : a. Activer la réplication : cochez cette case. b. Activer le chiffrement il est recommandé de cocher cette case pour permettre aux serveurs OpenLDAP d'utiliser le chiffrement OpenSSL TLS lors du transfert des données répliquées entre les dispositifs. c. Adresse : saisissez 1 pour ce dispositif. Si plusieurs dispositifs existent dans le système, chacun doit être doté d'une adresse de réplication unique à deux chiffres, et ce dispositif doit être configuré sur « 1 ». d. Mot de passe de l'identité : saisissez un mot de passe pour sécuriser la réplication des données LDAP. Ce mot de passe doit être le même sur tous les dispositifs de l'environnement répliqué. e. Port de réplication de l'événement : saisissez le numéro du port qui permettra à ce dispositif de répliquer les données sur les autres dispositifs. La valeur par défaut est 6052. f. Autres champs de la section Paramètres de réplication : conservez les valeurs par défaut pour Heure tentative initiale, Nombre tentatives initiales, Heure dernière tentative, Nombre dernières tentatives, Délai, Délai de réseau expiré et Maintenir actif. Ces champs doivent uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les problèmes de réplication. 4. Cliquez sur pour enregistrer vos modifications. 2. Configuration de la réplication entre périphériques 381 Figure 9 : Onglet de réplication du dispositif principal Activation de la réplication sur le second dispositif pair ou dispositif de secours. Suivez cette procédure pour tous les autres dispositifs du système. 1. Connectez-vous au dispositif. 2. En haut à droite, sélectionnez > Dispositif. 3. Dans l'onglet Réplication, saisissez les paramètres suivants : a. Activer la réplication : cochez cette case. b. Activer le chiffrement : il est recommandé de cocher cette case afin de permettre aux serveurs OpenLDAP d'utiliser le chiffrement SSL TLS pour répliquer les données entre les dispositifs. c. Adresse : si vous disposez d'un seul dispositif secondaire/en veille, saisissez 2 pour ce dernier. Si votre système comprend plusieurs dispositifs, vous devez saisir une valeur comprise entre 2 et 99. Vous ne pouvez pas utiliser la même adresse deux fois pour des dispositifs différents. Remarque : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y Activation de la réplication sur le second dispositif pair ou dispositif de secours. 382 compris le dispositif principal et les dispositifs de secours. d. Mot de passe de l'identité : saisissez le même mot de passe que celui utilisé pour le dispositif principal. e. Port de réplication de l'événement : saisissez le numéro du port qui sera utilisé pour répliquer des données sur le dispositif principal. La valeur par défaut est 6052. f. Autres champs de la section Paramètres de réplication : conservez les valeurs par défaut pour Heure tentative initiale, Nombre tentatives initiales, Heure dernière tentative, Nombre dernières tentatives, Délai, Délai de réseau expiré et Maintenir actif. Ces champs doivent uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les problèmes de réplication. 4. Cliquez sur pour enregistrer vos modifications. Figure 10 : Onglet de réplication du dispositif de secours à chaud 3. Ajout d'un abonnement de réplication Avant d'ajouter un abonnement de réplication entre les deux dispositifs, assurez-vous que les exigences 3. Ajout d'un abonnement de réplication 383 relatives au réseau sont respectées : l l l l l Les dispositifs sont installés sur le même réseau et peuvent communiquer entre eux. Assurez-vous que les dispositifs peuvent échanger des requêtes ping par nom d'hôte. Un serveur temporel et un serveur de nom sont spécialement configurés pour chaque dispositif. Un port de service Web, un port de connexion LDAP et un port de réplication d'événement sont configurés pour les dispositifs. Veillez à ce que ces ports soient ouverts entre ces dispositifs. La réplication a été activée sur les deux dispositifs. Un mot de passe d'identité de réplication a été configuré pour les deux dispositifs. Les horloges des deux dispositifs sont synchronisées. La durée d'exécution actuelle peut être consultée sur la page de chaque dispositif. Ajoutez toujours l'abonnement de réplication au premier dispositif (adresse de réplication 1) lorsque vous êtes connecté sur le second dispositif, et effectuez cet ajout à partir de l'onglet Réplication du dispositif de secours à chaud. Le second dispositif et les dispositifs suivants effectuent d'abord leur abonnement de réplication et reçoivent les données répliquées du premier dispositif (adresse de réplication 1). Par conséquent, la base de données LDAP existant sur chaque dispositif abonné est écrasée par les données répliquées depuis le premier dispositif (adresse de réplication 1), afin que chaque dispositif abonné dispose de données LDAP correctement initialisées. Notez que cet écrasement de la base de données LDAP de l'abonné se produit uniquement lorsque le premier abonnement est ajouté sur un dispositif abonné. Contrairement au premier abonnement, les abonnements ultérieurs créés sur le dispositif abonné n'engendrent pas l'écrasement des données LDAP car la base de données est déjà initialisée. Il est donc conseillé de paramétrer la réplication (et la redondance si utilisée) pour chaque abonné avant d'ajouter du matériel, des identités d'utilisateur ou des configurations système, afin d'éviter l'écrasement et la perte des données. N'ajoutez pas le premier abonnement de réplication au dispositif lié à l'adresse 1, ou toutes les données configurées sur ce dispositif seront écrasées dans le cadre du processus d'initialisation décrit ci-dessus. 1. Connectez-vous au dispositif secondaire ou de secours. Vous devez utiliser le nom d'utilisateur et le mot de passe « admin » pour pouvoir apporter des modifications dans l'onglet Replication (Réplication). 2. En haut à droite, sélectionnez > Dispositif. 3. Dans l'onglet Réplications, cliquez sur Nouveau dans la zone Souscriptions à réplication. 4. Complétez les champs suivants : a. Hôte : saisissez le nom d'hôte du dispositif de l'adresse de réplication 1. b. Port Web : saisissez le numéro de port Web du dispositif de l'adresse de réplication 1. c. Port LDAP : saisissez la valeur Port de connexion LDAP du dispositif de l'adresse de réplication 1. Il est fortement recommandé d'utiliser le même numéro que celui du Port de connexion LDAP du dispositif actuel. d. Connexion : saisissez un compte avec les délégations appropriées pour l'identité de l'administrateur par défaut. Il peut s'agir du compte admin ou d'une identité différente, mais cette identité doit être associée aux délégations appropriées disponibles dans son rôle. Les 3. Ajout d'un abonnement de réplication 384 délégations requises pour cette connexion sont Ajouter un abonnement de réplication (à distance), Supprimer l'abonnement de réplication (à distance), Mise à jour de la réplication et Afficher les dispositifs. e. Mot de passe : saisissez le mot de passe correspondant à l'identité de connexion. 5. Cliquez sur pour enregistrer vos modifications. Figure 11 : Abonnement du second dispositif au premier dispositif Le journal du processus de configuration de la réplication s'affiche automatiquement s'il s'agit du premier abonnement de réplication. Cliquez sur le bouton Continuer. 3. Ajout d'un abonnement de réplication 385 Figure 12 : Fichier journal sur le dispositif abonné Le processus de configuration de réplication comprend les étapes suivantes : l l l Le dispositif abonné se connecte au dispositif principal et copie l'intégralité de la base de données LDAP à partir de ce dernier. L'abonnement de réplication du dispositif abonné au dispositif principal est ajouté à la base de données de configuration LDAP. Un abonnement de réplication du dispositif principal au dispositif abonné est automatiquement créé et ajouté à la base de données de configuration LDAP. À présent, effectuez les tests suivants pour vérifier que la réplication fonctionne correctement. Test de la réplication Après avoir configuré la réplication entre différents dispositifs, effectuez les procédures suivantes pour vérifier que la réplication a été configurée correctement. Vérification du statut de la réplication du dispositif Une fois l'abonnement de réplication effectué, ouvrez un navigateur pour chaque dispositif configuré pour Test de la réplication 386 répliquer des données vers un autre dispositif. Une fois les navigateurs ouverts, affichez la page Réplication des dispositifs. Vérifiez que les paramètres suivants sont les mêmes pour tous les dispositifs : Remarque : Les zones Statut et Entrées du système s'affichent uniquement si les informations du dispositif principal et du dispositif abonné sont consultées simultanément. l l l l Dans la zone Statut, « 1 » et « 2 » sont répertoriés dans la colonne RID. « 1 » doit correspondre au dispositif principal et « 2 » au dispositif secondaire ou de secours. D'autres chiffres peuvent être indiqués si vous disposez de plusieurs abonnements. Vérifiez que la date et l'heure indiquées dans la colonne CSN sont les mêmes pour tous les dispositifs. Dans la zone Entrées du système, au moins une entrée doit indiquer que le dispositif principal réplique ses données sur les autres dispositifs. Lorsque vous cliquez sur dispositifs. > Dispositif, la liste Dispositif doit s'afficher et répertorier tous les Vérification du statut de la réplication du dispositif 387 Figure 13 : Onglet de réplication du dispositif principal affichant le statut Test de la réplication bidirectionnelle 1. Effectuez une petite modification sur le dispositif principal. Par exemple, modifiez l'adresse d'une identité. 2. Accédez à un dispositif abonné et vérifiez que vous pouvez voir la modification que vous avez effectuée. 3. Effectuez une petite modification sur le dispositif abonné. Par exemple, modifiez l'adresse d'une autre Test de la réplication bidirectionnelle 388 identité. 4. Accédez au dispositif principal et vérifiez que vous pouvez voir la modification que vous avez effectuée. Si les modifications effectuées apparaissent sur les deux dispositifs, la réplication a été configurée correctement. 4. Configuration du basculement Remarque : N'effectuez pas cette procédure avant que la réplication ne soit correctement configurée. Cette étape implique que la case Secours à chaud de l'onglet Dispositif ait été cochée pour le dispositif de secours à chaud. 1. Connectez-vous au dispositif principal. Cette procédure doit uniquement être effectuée sur le dispositif principal. 2. En haut à droite, sélectionnez > Dispositif. 3. Sélectionnez le dispositif principal dans la liste des dispositifs. 4. Sous l'onglet Réplication, saisissez les paramètres suivants dans la zone Paramètres de basculement : a. Dispositif en veille : sélectionnez un dispositif en veille dans la liste. Plusieurs dispositifs de secours peuvent être configurés dans un système, mais seuls les dispositifs identifiés comme « de secours » apparaissent dans cette liste. b. Port TCP : saisissez le port TCP du dispositif principal pour qu'il puisse communiquer son état au dispositif en veille. c. Surveillance activée : cochez cette case pour activer la surveillance de redondance. Cela permet au dispositif de secours de vérifier l'état du dispositif principal et de le remplacer automatiquement en cas de perte de connectivité réseau. d. Intervalle pulsation : saisissez la fréquence (en secondes) à laquelle le dispositif secondaire doit vérifier l'état du dispositif principal. Si vous laissez le paramètre sur 0, le système est défini par défaut sur 60 secondes. Remarque : Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinq minutes environ qui suivent la panne du dispositif principal. Pour plus d'informations, consultez la section Configuration de la réplication et du basculement sur la page 372. 4. Configuration du basculement 389 e. Nombre de pulsations : indiquez le nombre de défaillances d'affilée avant le basculement du dispositif principal vers le dispositif secondaire. Conseil : Il est recommandé de configurer ceci sur deux au moins pour qu'une défaillance réseau de courte durée ne provoque pas un basculement prématuré. 5. Cliquez sur pour enregistrer vos modifications. Figure 14 : Onglet de réplication du dispositif principal, avec dispositif de secours à chaud configuré 4. Configuration du basculement 390 Figure 15 : Onglet de réplication du dispositif de secours à chaud affichant le dispositif principal sauvegardé Configuration des notifications par e-mail pour les événements de réplication Un événement est enregistré chaque fois qu'un basculement ou une restauration survient. Vous pouvez configurer le courrier électronique à envoyer à une ou plusieurs adresses électroniques chaque fois qu'un basculement et une restauration sont enregistrés. Les événements sont les suivants : l l Basculement automatique du dispositif terminé : après un basculement automatique du dispositif de secours à chaud, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif principal. Basculement manuel du dispositif terminé : après un basculement manuel, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif principal. Configuration des notifications par e-mail pour les événements de réplication 391 l Restauration manuelle du dispositif terminée : après une restauration manuelle, cet événement est enregistré par le dispositif principal lorsqu'il est à nouveau opérationnel en tant que dispositif principal. Avant de configurer les notifications par courrier électronique pour ces événements : l l Configurez et testez les paramètres SMTP configurés sur le dispositif principal et le dispositif de secours. Accédez à la page Liste des événements et vérifiez que ces événements sont définis. Vous pouvez spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque événement, ou vous pouvez configurer un type d'événement personnalisé pour les trois événements et spécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement. 1. Pour spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque événement : a. Cliquez sur Accès physique> Événements pour ouvrir la page Liste des événements et rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ». b. Ouvrez le premier événement. Le panneau Événement : Modifier s'ouvre. c. Entrez une ou plusieurs adresses e-mail dans le champ Adresse e-mail. Séparez les adresses électroniques avec des virgules. d. Cliquez sur . e. Recommencez pour les autres événements. 2. Pour créer un type d'événement pour les trois événements, puis spécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement : a. Cliquez sur , puis sur Types d'événements pour ouvrir le panneau Types d'événements. b. Cliquez sur le bouton Ajouter un type d'événement. Le panneau Type d'événement : Ajouter s'affiche. c. Saisissez le nom du type d'événement. Complétez les autres options au besoin. d. Entrez une ou plusieurs adresses e-mail dans le champ Adresse e-mail. Séparez les adresses électroniques avec des virgules. e. Cliquez sur . f. Cliquez sur Accès physique> Événements pour ouvrir la page Liste des événements et rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ». g. Ouvrez le premier événement. Le panneau Événement : Modifier s'ouvre. h. Dans l'option Type d'événement, sélectionnez le nouveau type d'événement dans la liste déroulante. i. Cliquez sur . j. Recommencez pour les autres événements. Configuration des notifications par e-mail pour les événements de réplication 392 Suppression de la réplication et du basculement Important : Appelez l'assistance technique Avigilon avant de tenter d'enlever ou de supprimer des paramètres de réplication et de basculement. Selon la configuration de votre système, une planification précise peut être nécessaire avant de pouvoir désactiver avec succès la réplication et le basculement sur votre système. Pour éviter d'éventuelles pertes de données, contactez l'assistance technique Avigilon afin d'obtenir de l'aide. Basculement et restauration Si vous avez configuré la réplication et le basculement, le système de contrôle des accès continue à fonctionner lors des arrêts du système, planifiés ou non. En cas d'arrêt du système, un dispositif peut arrêter de fonctionner et basculer sur un dispositif de secours. Ce dernier effectuera alors les opérations de routine jusqu'à ce que le dispositif d'origine fonctionne à nouveau. Dans le cas d'un arrêt non planifié du système, le dispositif peut basculer automatiquement. Dans le cas d'un arrêt planifié du système, vous pouvez faire basculer manuellement un dispositif pour que le système puisse continuer à fonctionner. Une fois le dispositif d'origine à nouveau rétabli, vous pouvez paramétrer le dispositif de remplacement pour qu'il bascule et permette au dispositif d'origine de reprendre un fonctionnement normal. Basculement automatique Si la fonction Surveillance activée est activée dans la zone des paramètres de basculement de l'onglet Réplication du dispositif principal, le dispositif de secours à chaud tente automatiquement de communiquer avec le dispositif principal à intervalles réguliers. Si le dispositif principal ne répond pas pendant la période déterminée, le dispositif de secours à chaud établit que le dispositif principal connaît une défaillance et le remplace automatiquement. Si l'option Surveillance activée est désactivée dans les paramètres de basculement du dispositif, le dispositif principal s'arrête et le dispositif de secours à chaud ne le remplace que si vous le paramétrez manuellement dans ce sens. Pour savoir si un dispositif principal a basculé sur un dispositif de secours à chaud, vérifiez les points suivants : l l Vous ne parvenez pas à vous connecter au dispositif principal par le biais du navigateur Web. Lorsque vous vous connectez au dispositif de secours à chaud, vous pouvez voir qu'il a lancé l'enregistrement des événements matériels sur l'écran Événements Surveillance. Les dispositifs de secours à chaud ne disposent pas de panneaux connectés ni d'autres matériels avant d'avoir remplacé un dispositif principal. Aucun événement n'apparaît donc sur l'écran Événements Surveillance avant que le dispositif de secours à chaud ne remplace son dispositif principal. l Lorsque vous accédez à la page Dispositif > Réplication, le dispositif Secours à chaud est répertorié comme étant Active: Oui en regard du nom du dispositif principal inactif. Suppression de la réplication et du basculement 393 Basculement manuel En cas d'arrêt planifié du système, par exemple pour la mise à niveau d'un dispositif, vous pouvez paramétrer le basculement manuel du dispositif vers le dispositif de secours afin que le système puisse fonctionner pendant la mise à niveau. En prévision d'un arrêt planifié du système, l'option de basculement Surveillance activée doit être désactivée afin qu'un dispositif principal ne puisse pas basculer avant d'avoir été paramétré dans ce sens. Pour faire basculer manuellement un dispositif : 1. Connectez-vous au dispositif de secours à chaud. 2. Accédez à la page Dispositifs > Réplication. 3. Dans la zone Paramètres de basculement, cliquez sur le bouton Remplacement en regard du dispositif principal pour permettre au dispositif de secours à chaud de le remplacer. Au bout de quelques minutes, le statut Actif indique Oui en regard du dispositif principal que le dispositif de secours à chaud a remplacé, et le bouton Restauration automatique apparaît à la place du bouton Remplacement. Sachez qu'une fois que le dispositif de secours a remplacé un dispositif, vous ne pouvez pas le configurer pour qu'il remplace un autre dispositif principal avant la restauration automatique du dispositif principal qu'il remplace. Basculement manuel 394 Figure 16 : Fonctionnement du dispositif de secours à chaud lors du remplacement d'un dispositif principal Restauration Après un basculement, vous pouvez configurer le dispositif de secours pour qu'il procède à une restauration dès que le dispositif principal fonctionne de nouveau normalement. Restauration 395 1. Connectez-vous au dispositif de secours à chaud. 2. Accédez à la page Dispositifs > Réplication. 3. Dans la zone Paramètres de basculement, cliquez sur le bouton Restauration automatique. Surveillance de la réplication des transactions sur le dispositif de secours à chaud Dans le cadre de la structure de redondance, les données de transaction Postgres sont répliquées à partir d'un dispositif principal vers le dispositif de secours à chaud correspondant. Ainsi, si un basculement du dispositif principal se produit, l'historique complet des transactions est disponible sur le dispositif de secours à chaud. Pour chaque dispositif, le statut de cette réplication peut être consulté dans la section Statut de la réplication des transactions de l'onglet Réplication sur la page Dispositif - Modification. Pour le dispositif principal, cette section contient des informations concernant la dernière ligne des données de transaction Postgres répliquées à partir du dispositif principal vers le dispositif de secours à chaud, y compris l'identificateur de ligne d'enregistrement dans un tableau de transaction de base (ID dernière trans), la date de la transaction (Date dernière trans), la dernière tentative de réplication (Heure dernière tentative), ainsi que son statut (Statut dernière tentative). Pour le dispositif de secours à chaud, ces informations apparaissent pour les données de transaction Postgres dont il dispose. Les données de transaction, quant à telles, sont disponibles pour la dernière transaction répliquée vers le dispositif de secours à chaud pour chaque dispositif principal dont il assure la sauvegarde. Figure 17 : Statut de la réplication des transactions du dispositif principal Figure 18 : Statut de la réplication des transactions sur le dispositif de secours à chaud Configuration des connexions réseau Vous pouvez configurer la façon dont les dispositifs sont connectés aux panneaux et aux portes associées. Dans l'onglet Ports du dispositif, vous pouvez configurer des ports virtuels et le routage de chaque port Ethernet. Vous pouvez également configurer des ports série. Configuration des ports Ethernet Les dispositifs peuvent comprendre jusqu'à huit ports Ethernet RJ-45. Ces ports à haute vitesse peuvent être configurés pour se connecter à une série de panneaux et de contôleurs de portes liés. Surveillance de la réplication des transactions sur le dispositif de secours à chaud 396 Remarque : Vous ne pouvez pas ajouter ou supprimer de port Ethernet à partir du dispositif, mais vous pouvez ajouter des ports virtuels. Pour activer et configurer un port Ethernet : 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports. La liste Port s'affiche. 2. Cliquez sur le nom ou le numéro du port dans la liste des ports Ethernet. La page Port : Modifier s'affiche. 3. Effectuez les modifications requises. 4. Cliquez sur Enregistrer. Remarque : Si vous attribuez ou modifiez l'adresse IP, assurez-vous que tous les commutateurs ou routeurs connectés au dispositif reconnaissent l'adresse modifiée. Pour cela, procédez de l'une des manières suivantes : l Redémarrez le dispositif. l Débranchez le câble Ethernet connecté au dispositif, patientez quelques secondes, puis rebranchez-le. Si le commutateur ou le routeur n'est pas en mesure de détecter la nouvelle adresse IP du dispositif, vous devez mettre à jour manuellement le commutateur ou le routeur. Pour plus d'informations, reportez-vous à la documentation du commutateur ou du routeur. Ajout d'itinéraires Ethernet Si vous préférez ne pas utiliser l'itinéraire Ethernet par défaut défini par le dispositif, vous pouvez ajouter un nouvel itinéraire Ethernet pour les communications du panneau du dispositif et du contrôleur. 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports. La liste Port s'affiche. 2. Dans la colonne la plus à droite de la liste Ports Ethernet, cliquez sur le lien Itinéraires. La liste Itinéraires s'affiche. 3. Dans la liste Itinéraires, cliquez sur Ajouter un nouvel itinéraire. La page Ajout d'un itinéraire s'affiche. 4. Complétez les champs requis pour définir le nouvel itinéraire Ethernet. 5. Cliquez sur Enregistrer. 6. Répétez cette procédure pour ajouter tous les itinéraires nécessaires. Ajout d'itinéraires Ethernet 397 Activation des ports série Chaque dispositif comprend un ou plusieurs ports série pour la connexion d'équipements via RS-232 ou RS485. Vous pouvez utiliser les ports série pour connecter des consoles de dépannage ou des panneaux ne disposant pas de connexions Ethernet. Pour activer un port série sur un dispositif : 1. Connectez le dispositif à un ou plusieurs panneaux via le port série approprié. Notez le numéro de port de chaque connexion par câble série. 2. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports. La liste Ports s'affiche. 3. Au bas de la page, cliquez sur le port série que vous souhaitez activer. La page Modification du port série s'affiche. 4. Sélectionnez la case Activer. 5. Complétez les champs restants au besoin pour définir la connexion série. 6. Cliquez sur Enregistrer. Sauvegardes Vous pouvez configurer les événements de sauvegarde pour générer des fichiers de sauvegarde des bases de données de configuration et de transaction du système ACM. Les fichiers de sauvegarde peuvent être utilisés pour restaurer des informations si la configuration ou les données de transaction d'un dispositif sont corrompues. Ils sont utilisés pour conserver des données, en particulier des données transactionnelles, à des fins réglementaires. Les données de configuration et de transaction sont sauvegardées séparément. Les événements de sauvegarde peuvent être planifiés sur une fréquence quotidienne ou hebdomadaire, ou démarrés manuellement. Les fichiers de sauvegarde peuvent également être cryptés, ce qui peut être nécessaire pour protéger les données conservées à des fins réglementaires. Les données de configuration, qui incluent des informations d'identité (y compris des photographies, des données et des jetons), peuvent générer des fichiers de sauvegarde volumineux. Les sauvegardes doivent être générées régulièrement et au minimum à la suite des modifications. En cas de défaillance catastrophique, une sauvegarde de configuration mise à jour permet au système ACM d'être opérationnel à nouveau beaucoup plus rapidement. Les données transactionnelles, qui sont générées lorsque le système ACM est actif, peuvent être conservées sous forme de sauvegarde pour répondre à toutes les exigences réglementaires applicables et peuvent être générées pour répondre aux politiques de conservation des données. Sauvegarde des données du système Vous pouvez configurer le dispositif pour sauvegarder les paramètres de configuration du système et les détails des événements de transaction. Plusieurs événements de sauvegarde peuvent être créés et chaque fichier peut être conservé dans un emplacement différent. Vous pouvez définir une programmation pour un Activation des ports série 398 événement de sauvegarde. Les sauvegardes programmées peuvent avoir lieu au moins une fois par semaine ou au plus une fois par jour à une heure précise. Un événement de sauvegarde sans programmation doit être démarré manuellement. Remarque : Les données de configuration (y compris les jetons) et les données de transactions doivent être sauvegardées séparément. 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. 2. Cliquez sur Ajouter une sauvegarde du dispositif. La page Sauvegardes du dispositif - Ajout s'affiche. 3. Saisissez un nom pour la sauvegarde. 4. Sélectionnez le type de sauvegarde préféré. Certains paramètres varient pour correspondre au type de sauvegarde sélectionné. 5. Dans la liste déroulante Type de données, sélectionnez Configuration ou Transaction. 6. Cliquez sur Parcourir pour sélectionner l'emplacement de stockage des fichiers de sauvegarde. 7. Dans la zone Programmation, sélectionnez les jours d'exécution de la sauvegarde dans la semaine, puis saisissez l'heure de sauvegarde souhaitée au format 24 heures. Laissez les options de programmation vides pour une sauvegarde qui ne peut être démarrée que manuellement. 8. Cliquez sur Enregistrer. Sauvegarde manuelle des données Une fois que vous avez configuré un événement de sauvegarde, vous pouvez démarrer manuellement une sauvegarde à tout moment ; pour créer, par exemple, une sauvegarde des données actuelles avant de restaurer une sauvegarde plus ancienne. 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. La liste Sauvegarde du dispositif s'affiche. 2. Dans la ligne de la sauvegarde que vous souhaitez démarrer, cliquez sur Sauvegarder maintenant pour lancer la sauvegarde. Le nom du fichier de sauvegarde est généré au format : <nom de la sauvegarde>-<date: aaaaMMJJHHMMSS>. Remarque : Lorsque vous utilisez le type de sauvegarde disque local, le fichier de sauvegarde précédent est écrasé. Pour tous les autres types de sauvegarde, le fichier est ajouté à l'Emplacement configuré. Restauration des sauvegardes Si la configuration ou les données de transaction du dispositif sont corrompues, vous pouvez restaurer les Sauvegarde manuelle des données 399 données à partir d'une sauvegarde. Commencez par la sauvegarde la plus récente avant la corruption des données. Les données restaurées écraseront toutes les données de configuration ou de transaction. Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Une fois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Par exemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avez supprimées après la création de la sauvegarde devront peut-être être supprimées, et les identités que vous avez ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite, téléchargez manuellement les données de configuration vérifiées restaurées sur chaque panneau de votre système. Pour plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des portes connectées à un panneau secondaire sur la page 189. En plus de restaurer des sauvegardes à partir de votre dispositif ACM, vous pouvez restaurer des fichiers de sauvegarde : l À partir d'autres systèmes ou des fichiers créés à l'aide d'événements de sauvegarde ne se trouvant plus sur votre système ACM. Pour plus d'informations, voir Restauration des sauvegardes à partir d'autres événements de sauvegarde en dessous. Les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent ne pas être compatibles avec les versions ACM ultérieures. Contactez le support client si vous devez restaurer une sauvegarde à partir d'une version antérieure. l Stocké sur votre poste de travail local. Pour restaurer un fichier de sauvegarde créé sur votre dispositif ACM (autre que celui créé par un événement de sauvegarde du lecteur local téléchargé dans le dossier Téléchargements par défaut de votre poste de travail local) : 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. La liste Sauvegarde du dispositif s'affiche. 2. Cliquez sur Liste de fichiers en regard de la sauvegarde à restaurer. 3. Dans la colonne de droite, cliquez sur Restaurer en regard de la copie de la sauvegarde que vous souhaitez restaurer. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations de transaction existantes sur le dispositif. Remarque : Voir Téléchargement de tous les jetons sur la page 337 si vous avez restauré un dispositif ACM connecté à un serveur SALTO. Restauration des sauvegardes à partir d'autres événements de sauvegarde Vous pouvez utiliser un événement de sauvegarde pour restaurer un fichier créé par un autre événement de sauvegarde, tant que le type de sauvegarde est identique. Cela peut être utile si vous devez restaurer une sauvegarde créée avec un événement de sauvegarde qui n'est plus sur votre système, ou qui est d'un autre Restauration des sauvegardes à partir d'autres événements de sauvegarde 400 système ACM. Remarque : Il est également possible de restaurer des sauvegardes de versions antérieures des systèmes ACM. Cependant, les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent ne pas être compatibles avec les versions ACM ultérieures. Pour restaurer une sauvegarde créée par un autre événement de sauvegarde, vous devez : 1. Identifier le nom de l'événement de sauvegarde utilisé pour créer la sauvegarde : a. Localisez le fichier de sauvegarde que vous souhaitez restaurer. Le format de fichier est <nom de l' événement de sauvegarde>-<date: aaaammjjHHMMSS>. b. Notez le nom de l'événement de sauvegarde incorporé dans le nom du fichier. 2. Ouvrez le logiciel Client ACM. a. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. La page de liste Sauvegardes du dispositif s'affiche. b. Renommez ou créez un événement de sauvegarde portant le même nom que l'événement de sauvegarde utilisé pour créer le fichier de sauvegarde : l Pour renommer un événement de sauvegarde existant : i. Cliquez sur le nom du plan pour ouvrir la page Sauvegarde du dispositif : Modifier. ii. Entrez le nouveau nom pour l'événement de sauvegarde. iii. Laissez les autres champs comme ils sont. iv. Cliquez sur pour enregistrer vos modifications. Conseil : Après avoir restauré le fichier de sauvegarde, renommez l'événement de sauvegarde avec son nom précédent si vous souhaitez continuer à l'utiliser comme auparavant. l Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde : i. Cliquez sur pour ajouter un nouveau panneau. ii. Entrez tous les détails de l'événement de sauvegarde, en spécifiant l'emplacement du fichier de sauvegarde à restaurer. iii. Cliquez sur pour enregistrer vos modifications. 3. Copiez le fichier de sauvegarde à l'emplacement spécifié dans l'événement de sauvegarde que vous utiliserez. 4. Ouvrez le logiciel Client ACM. Restauration des sauvegardes à partir d'autres événements de sauvegarde 401 a. Cliquez sur Liste de fichiers en regard de la sauvegarde à restaurer. La liste des fichiers de sauvegarde s'affiche. b. Dans la colonne de droite, cliquez sur Restaurer en regard de la copie de la sauvegarde que vous souhaitez restaurer. Important : Le nom de l'événement de sauvegarde doit correspondre au nom de l'événement de sauvegarde intégré au nom de fichier de sauvegarde. c. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations de transaction existantes sur le dispositif. Journaux Les journaux du dispositif sont automatiquement générés pour surveiller les communications entre les panneaux et les appareils. Accès aux journaux du Dispositif Les journaux du dispositif sont automatiquement générés pour surveiller les communications entre les panneaux et les appareils. Les journaux du dispositif sont automatiquement générés et surveillent les communications entre les panneaux et les appareils. Ils peuvent faciliter le diagnostic des problèmes du dispositif. 1. Sur l'écran Modification des dispositifs, sélectionnez l'onglet Journaux. La liste Journaux s'affiche. 2. Cliquez sur le journal à afficher. La page Journaux du dispositif s'affiche. Les détails du journal s'affichent par ordre chronologique. L'événement le plus ancien contenu dans le journal s'affiche en haut tandis que l'événement le plus récent s'affiche en bas. Le texte complet du journal apparaît. Chaque journal est différent en raison de la variété des activités qui y sont consignées. Le nom du dispositif et le fichier journal s'affichent, pour chaque journal, en haut de l'écran. Mises à jour logicielles Les mises à jour logicielles sont disponibles. Vous pouvez les télécharger et les installer. Mise à jour du logiciel du dispositif Les mises à jour du logiciel Access Control Manager sont disponibles au téléchargement sur le site Web de Avigilon : avigilon.com. Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif Journaux 402 depuis n'importe quel navigateur sur le réseau. 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Mise à jour logiciel. Arriéré Trx du rapport Le nombre de transactions d'événement en attente d'être traités pour la création de rapports. Arriéré de l'audit du rapport Le nombre d'événements d'audit du système et de l'utilisateur en attente d'être traités pour la création de rapports. Nom de fichier Nom du fichier de mise à jour disponible pour le dispositif. en octets Taille du fichier de mise à jour, en octets. Date de téléchargement Date et heure du téléchargement du fichier de mise à jour vers le dispositif. 2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif. a. Cliquez sur Ajouter une mise à jour du logiciel. b. Cliquez sur Choisir le fichier puis recherchez le dernier fichier logiciel téléchargé. c. Cliquez sur pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est automatiquement annulé. 3. Lorsque le fichier logiciel est téléchargé sur l'appareil, cliquez sur à côté du nom de fichier. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Une fois la mise à jour terminée, le dispositif redémarre automatiquement. Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Présentation des certificats SSL Pour les Utilisateurs administrateurs ACM (par défaut, aucune délégation) ou utilisateurs super-administrateurs avec les délégations Liste des certificats SSL, Certificats SSL Nouveau, Certificat SSL Nouveau CSR et Certificat de chargement de certificat SSL affectées à leur rôle. Un certificat SSL (Secure Socket Layer) auto-signé identifie et sécurise la communication entre un dispositif ACM, votre navigateur et les services externes qui interagissent avec le dispositif. Le certificat de l'appliance et les certificats du client Web chiffreront la communication pour garantir que seul le destinataire attendu peut lire la communication. Mettez à jour le certificat SSL auto-signé par défaut fourni avec votre dispositif ACM avec votre certificat ou un certificat fourni par votre autorité de signature de certificat. ACM vous permet de créer un nouveau certificat ou de créer une demande de signature de certificat, puis de le télécharger. Présentation des certificats SSL 403 Remarque : Si vous utilisez des chiffrements certifiés FIPS, assurez-vous que le réglage Utiliser uniquement des chiffrements conformes à la norme FIPS 140-2 est activé avant de télécharger un certificat. Pour plus d'informations, voir Activation du cryptage FIPS 140-2 sur les dispositifs ACM sur la page 576. Les certificats installés sur ACM étant susceptibles d'affecter le fonctionnement du verrou Allegion Schlage®, ils doivent donc être conformes aux exigences du verrou Allegion Schalge. Pour plus d'informations, voir la documentation de Schlage. Le port par défaut du serveur Web de ACM doit également être utilisé. Si votre dispositif utilise un certificat personnalisé, les verrous Wi-Fi Allegion Schlage vous demanderont de télécharger le certificat CA approprié. Pour plus d'informations, voir Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page 320. Normes de certificat prises en charge Le certificat du dispositif ACM prend en charge l'algorithme de hachage sécurisé SHA-384 avec algorithme de signature numérique à courbe elliptique (ECDSA). L'algorithme SHA-256 avec RSA est toujours pris en charge pour les certificats tiers. Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie (NIST) Publication spéciale 800-131A (SP 800-131A) standard. Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes. Affichage du Certificat SSL 1. En haut à droite, sélectionnez > Dispositif. 2. Sélectionnez l'onglet du Certificat SSL. Le certificat SSL actuel s'affiche. Création d'un Certificat SSL Pour créer un certificat SSL auto-signé : Normes de certificat prises en charge 404 1. En haut à droite, sélectionnez >Dispositif. 2. Sélectionnez l'onglet du Certificat SSL. 3. Cliquez sur Nouveau certificat sous le certificat actuel. 4. Saisissez : Nom du pays Le code du pays à deux lettres. Nom de l'État ou de la province Le nom de l'état ou de la province. Nom de la localité La localité, comme la ville. Nom de l'organisation Le nom de votre société. Nom de l'unité organisationnelle L'unité, la section ou le service. Nom commun Le nom d'hôte de l'appareil. Adresse e-mail L'adresse e-mail du contact d'assistance de l'entreprise. Autre nom du sujet Le nom de domaine complet (FQDN) ou une liste de domaines séparés par des virgules, tels que dispositif.votreorg.com, dispositif.votreorg.net. Jours valides Le nombre de jours pendant lesquels le certificat SSL est valide. La plage est 1-3650. 5. Cliquez sur pour sauvegarder puis sur OK pour confirmer la création du certificat. Votre dispositif ACM est redémarré automatiquement pour terminer le processus. Création d'une demande de signature de certificat Pour créer une demande de signature de certificat : 1. En haut à droite, sélectionnez >Dispositif. 2. Sélectionnez l'onglet du Certificat SSL. 3. Cliquez sur Demande de signature de certificat sous le certificat actuel. 4. Saisissez : Nom du pays Le code du pays à deux lettres. Nom de l'État ou de la province Le nom de l'état ou de la province. Nom de la localité La localité, comme la ville. Nom de l'organisation Le nom de votre société. Nom de l'unité organisationnelle L'unité, la section ou le service. Nom commun Le nom d'hôte de l'appareil. Adresse e-mail L'adresse e-mail du contact d'assistance de l'entreprise. Création d'une demande de signature de certificat 405 Autre nom du sujet Le nom de domaine complet (FQDN) ou une liste de domaines séparés par des virgules, tels que dispositif.votreorg.com, dispositif.votreorg.net. Jours valides Le nombre de jours pendant lesquels le certificat SSL est valide. La plage est 1-3650. 5. Cliquez sur . 6. Quand les liens Télécharger CSR et Télécharger la clé privée apparaissent, cliquez dessus pour télécharger les deux fichiers sur votre disque local. 7. Envoyez le fichier certificateRequest.csr à votre autorité de signature pour obtenir un certificat signé. Remarque : Protégez votre fichier csrPrivatekey.key et assurez-vous qu'il n'est accessible qu'aux administrateurs de confiance. Ensuite, voir Téléchargement d'un certificat SSL en dessous. Téléchargement d'un certificat SSL Pour télécharger des fichiers de certificats auto-signés : 1. En haut à droite, sélectionnez >Dispositif. 2. Sélectionnez l'onglet du Certificat SSL. 3. Cliquez sur Charger un nouveau certificat SSL. 4. Téléchargez votre nouveau certificat et les fichiers de clé correspondants à partir de votre lecteur local dans les champs Télécharger le certificat SSL et Télécharger la clé privée. 5. Cliquez sur pour sauvegarder puis sur OK pour confirmer les téléchargements. Votre dispositif ACM est redémarré automatiquement pour terminer le processus. Page À propos des dispositifs Consultez la version et les licences du dispositif ACM, et ajoutez ou mettez à niveau les licences, dans l'onglet À propos dans > Dispositif : Ajout d'une licence Lorsque vous installez un système ACM 6 pour la première fois, vous devez obtenir une licence pour le système afin d'utiliser ses différentes fonctionnalités. Ajoutez des licences supplémentaires pour accéder aux nouvelles fonctionnalités selon vos besoins. Si vous ne disposez pas d'une licence, achetez-en une auprès de Avigilon. Téléchargement d'un certificat SSL 406 Licences en ligne Utilisez l'activation en ligne si vous disposez d'un accès à Internet. Dans le cas contraire, reportez-vous à Gestion des licences hors ligne en dessous. 1. En haut à droite, sélectionnez > Dispositif. 2. Dans l'onglet À propos, cliquez sur Ajouter une licence. 3. Dans la boîte de dialogue Ajouter des licences, saisissez vos ID d'activation. l Cliquez sur Ajouter un ID pour ajouter des ID d'activation supplémentaires. l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d'activation saisi. 4. Cliquez sur Activer les licences. Gestion des licences hors ligne La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un ordinateur avec accès à Internet. Dans le système ACM : 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l'onglet À propos, cliquez sur Ajouter une licence. 3. Dans la boîte de dialogue Ajouter des licences, sélectionnez l'onglet Manuel. 4. Saisissez vos ID d'activation. l Cliquez sur Ajouter un ID pour ajouter des ID d'activation supplémentaires. l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d'activation saisi. 5. Cliquez sur Enregistrer le fichier… et sélectionnez l'emplacement où vous souhaitez enregistrer le fichier .key. Vous pouvez renommer les fichiers selon vos besoins. 6. Copiez le fichier .key sur un ordinateur doté d'un accès à Internet. Dans un navigateur : 1. Rendez-vous sur activate.avigilon.com. 2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key. 3. Cliquez sur Upload. Important : Lorsque vous réactivez un cluster de sites, téléchargez d'abord tous les fichiers .key de désactivation, puis le fichier .key d'activation unique. Un fichier abilityResponse.bin doit se télécharger automatiquement. Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité. 4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de Avigilon. 5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client. Dans le système ACM : Licences en ligne 407 1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier. 2. Sélectionnez le fichier .bin et cliquez sur Ouvrir. 3. Cliquez sur Activer les licences. Suppression d'une licence Vous pouvez désactiver les licences individuelles et les activer sur un autre système. Licences en ligne Si vous disposez d'un accès Internet, suivez la procédure suivante. Dans le cas contraire, reportez-vous à Gestion des licences hors ligne en dessous. 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l'onglet À propos, cochez les cases à côté des licences que vous souhaitez supprimer. 3. Cliquez sur Supprimer la licence. 4. Vérifiez les licences et copiez les ID d'activation pour vos enregistrements. 5. Cliquez sur Supprimer les licences. Gestion des licences hors ligne Remarque : Vous avez besoin d'un compte avigilon.com. Rapprochez-vous du contact technique de votre entreprise pour y avoir accès. La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un ordinateur avec accès à Internet. Dans le système ACM : 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l'onglet À propos, cochez les cases à côté des licences que vous souhaitez supprimer. 3. Cliquez sur Supprimer la licence. 4. Vérifiez les licences et copiez les ID d'activation pour vos enregistrements. 5. Sélectionnez l'onglet Manuel. 6. Cliquez sur Enregistrer le fichier… et sélectionnez l'emplacement où vous souhaitez enregistrer le fichier .key. 7. Copiez le fichier .key sur un ordinateur doté d'un accès à Internet. Dans un navigateur : Suppression d'une licence 408 a. Rendez-vous sur activate.avigilon.com. b. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key. c. Cliquez sur Upload. Important : Lorsque vous réactivez un cluster de sites, téléchargez d'abord tous les fichiers .key de désactivation, puis le fichier .key d'activation unique. Un fichier abilityResponse.bin doit se télécharger automatiquement. Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité. d. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de Avigilon. e. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client. 1. Dans le message de réussite, cliquez ici pour télécharger le fichier de licence capabilityResponse.bin. 2. Copiez le fichier .bin sur un ordinateur qui exécute le logiciel ACM. Dans le système ACM : 1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier 2. Sélectionnez le fichier .bin et cliquez sur Ouvrir. 3. Cliquez sur Supprimer les licences. Mise à niveau de votre format de licence Le format de la licence ACM 6 est différent des versions précédentes. Si vous avez effectué une mise à niveau et êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, vous devrez mettre à niveau votre format de licence pour pouvoir ajouter de nouvelles licences. N'ajoutez pas de nouvelles licences ACM 6 avant d'avoir mis à niveau vos anciennes licences. Remarque : Si votre système est licencié pour un nombre de personnes supérieur au nombre maximal de lecteurs, aucune licence de mise à niveau ne vous sera délivrée. Vous pouvez continuer à utiliser votre système existant ou contacter le service commercial pour ajouter davantage de fonctionnalités. Si vous ne mettez pas votre format de licence à niveau, vous pouvez continuer à utiliser vos fonctionnalités existantes. Cependant, vous ne pourrez pas obtenir de licence pour les nouvelles fonctionnalités. Mise à niveau de votre format de licence 409 Important : Si vous utilisez les fonctionnalités de réplication et de basculement du système ACM et que vous choisissez de mettre à niveau le format de licence, vous devez mettre à niveau le format de licence sur les dispositifs ACM principal et de secours. Les fonctionnalités de réplication, y compris le basculement, ne fonctionneront pas si le format de licence est différent sur les deux dispositifs. Effectuez les étapes suivantes sur les deux dispositifs. 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l'onglet À propos, cliquez sur Télécharger le fichier de mise à niveau. 3. Envoyez le fichier .bin par courrier électronique à l'adresse suivante : acm.license@avigilon.com. Vous recevrez une réponse sous 1 à 2 jours ouvrés avec un ID d'activation pour chaque fonctionnalité dont vous disposez. Vous pouvez continuer à utiliser le dispositif ACM pendant cette période. 4. Après avoir reçu les ID d'activation, suivez la procédure indiquée à la section Ajout d'une licence sur la page 406. Il vous suffit de saisir l'un des ID d'activation pour octroyer automatiquement une licence au système pour toutes les fonctionnalités auxquelles votre dispositif peut avoir accès. Affichage du contrat de licence de l'utilisateur final Suivez ces étapes pour consulter le contrat de licence de l'utilisateur final du logiciel : 1. En haut à droite, sélectionnez > Dispositif. 2. Dans l'onglet À propos, cliquez sur Afficher les conditions générales du contrat de licence de l'utilisateur final. 3. Cliquez sur Retour pour revenir à la page Dispositif : Modifier. Page À propos des dispositifs Consultez la version et les licences du dispositif ACM, et ajoutez ou mettez à niveau les licences, dans l'onglet À propos dans > Dispositif : Nom du dispositif Nom du dispositif. Version du logiciel d'application Version logicielle actuellement exécutée sur l'appareil dispositif. Version de base de données La version actuelle de la base de données est en cours d'exécution sur le dispositif. Statut du contrat de licence d'utilisateur final Si les conditions générales ont été acceptées. Afficher les conditions du Contrat de licence de l'utilisateur final Cliquez sur ce lien pour lire le contrat de licence de l'utilisateur final du logiciel. Licences Ajouter une licence Supprimer la licence Cliquez pour ajouter des licences au système. Cliquez pour supprimer des licences du système. Affichage du contrat de licence de l'utilisateur final 410 Nombres Le nombre de lecteurs, de volets, de systèmes de verrouillage sans fil et d'intégrations de système ACM qui sont autorisés pour le dispositif. Systèmes externes Fournisseurs externes autorisés sous licence à utiliser le dispositif. Collaborations Les sources d'information externes qui sont autorisées à importer et à exporter des informations d'identité ACM. Options Les fonctions prises en charge par le dispositif. Page À propos des dispositifs 411 Gérer les collaborations Connecter, personnaliser et configurer votre dispositif pour répondre aux exigences de votre système. Les fonctions possibles incluent : l l Extraction des informations d'identité à partir d'une base de données externe pour renseigner les champs d'identité dans Access Control Manager. Transfert des identités et événements de Access Control Manager vers des applications tierces comme un logiciel de gestion vidéo. Remarque : Les champs de date dans les fichiers de collaboration (comme Dernier accès, Date d'expiration, Date d'activation, Date d'émission) seront vides si aucune information n'est enregistrée. Le champ Forcer le changement de mot de passe ne s'applique pas aux collaborations. Ajout d'une collaboration Pour les types de collaborations disponibles dans l'application ACM, voir Collaborations prises en charge sur la page 420. Pour ajouter une collaboration : 1. Sélectionnez > Collaboration. La liste Collaborations apparaît. 2. Cliquez sur Ajouter une collaboration. La page Ajouter une collaboration s'affiche. 3. Renseignez les champs Nom, Dispositif et Type. Selon le type de collaboration sélectionné, des champs supplémentaires s'affichent. 4. Cochez la case Installée pour activer la collaboration. 5. Renseignez les champs restants, au besoin. Les champs varient selon le type de collaboration : Type de collaboration Champs supplémentaires Événements – XML générique ; Événements – Splunk Hôte ; Numéro de port ; TCP requis Gérer les collaborations 412 Exportation de l'identité au format CSV Partitions (si configurées); Partitions à exporter (si configurées); Inclure la photo principale ; Inclure les rôles ; Type d'emplacement ; et pour SCP ou Windows Share uniquement: Hôte , Numéro de port, Nom d'utilisateur , Mot de passe, Emplacement, Nom de domaine (Windows Share uniquement) Remarque : Une seule collaboration d'exportation CSV d'identité de lecteur local est autorisée. Vous pouvez mettre à jour la définition de la collaboration existante ou la remplacer par une nouvelle en supprimant manuellement la collaboration existante et en en ajoutant une nouvelle. Pour plus d'informations, voir Suppression d'une collaboration sur la page 425. Format d'identité long CSV ponctuel Délimiteur ; Identificateur de texte ; Format date ; Fichier CSV Format d'identité court CSV ponctuel Fichier CSV Fichier CSV récurrent de l'identité Inclure la photo principale ; Type d'emplacement ; Hôte ; Numéro de port ; Nom d'utilisateur ; Mot de passe ; Emplacement ; Délimiteur ; Identificateur de texte ; Format date ; Nom de domaine (Partage Windows) Attraction d'identité LDAP Hôte; Nom unique de liaison ; Mot de passe ; Numéro de port ; SSL, Valider le certificat Attraction SGBDR Identity Oracle Hôte ; Nom d'utilisateur ; Instance ; Numéro de port ; Mot de passe Extraction SQL Server de l'identité Hôte ; Nom d'utilisateur ; Base de données ; Numéro de port ; Mot de passe Remarque : Faites en sorte que le poids de chaque image à importer ne soit pas supérieur à 1 Mo. 6. Cliquez sur Enregistrer. L'écran Collaboration - Modification apparaît. Ajout d'une collaboration 413 7. Parcourez les onglets et fournissez les informations demandées. 8. Cliquez sur Enregistrer. Ajout d'une collaboration d'événements au format XML Remarque : La licence ACM, AC-SW-LIC-XML, est nécessaire pour activer cette fonction. Pour ajouter une collaboration d'événements au format XML : 1. Sélectionnez > Collaboration. La liste Collaborations apparaît. 2. Cliquez sur Ajouter une collaboration. La page Collaboration : Ajouter apparaît. 3. Complétez les champs suivants : Nom Nom de la collaboration. Dispositif Sélectionnez le dispositif approprié, si plusieurs dispositifs sont disponibles. Type Sélectionnez les événements - XML générique. Les champs supplémentaires suivants affichent une fois le type sélectionné : l Hôte l TCP requis l Numéro de port Installée Cochez cette case pour activer la collaboration. Hôte Adresse IP du récepteur XML. TCP requis Cochez cette case. Numéro de port Port TCP relatif à l'adresse IP de l'hôte. 4. Cliquez sur Enregistrer. Le message « L'entrée de collaboration a été créée avec succès » s'affiche sur l'écran Collaboration : Modification. 5. Cliquez sur l'onglet Événements. 6. Complétez les champs suivants : Programmation Sélectionnez une programmation à utiliser lorsque la collaboration d'événements XML sera active. Envoyer des accusés de réception Cochez cette case pour inclure des accusés de réception. Ajout d'une collaboration d'événements au format XML 414 Envoyer des annulations Cochez cette case pour inclure les annulations. Envoyer des remarques Cochez cette case pour inclure des remarques créées par les opérateurs du moniteur d'alarmes lorsque le traitement des alarmes. 7. Sélectionnez dans la liste Disponible les types d'événements de votre choix à inclure dans les données XML et déplacez-les dans la liste Membres. Remarque : Maintenez la touche MAJ enfoncée, puis sélectionnez la première et la dernière entrées pour sélectionner plusieurs entrées consécutives. Maintenez la touche CTRL enfoncée pour sélectionner plusieurs entrées non consécutives. 8. Cliquez sur Enregistrer. Collaboration - Définitions de XML dʼévénements Définitions pour chaque attribut du flux des événements XML ci-dessous : Pour découvrir un exemple type, voir Collaboration - Exemple d'événements au format XML sur la page 418. XML Définition <plasectrxGatewayDN> cn=544de4aa06914073,ou=gateways ,dc=plasec </plasectrxGatewayDN> Une référence interne pour le dispositif ACM provenant de ce xml. <cn>38901f4a95d14013</cn> Identificateur de ligne unique pour cet événement. Correspond à la colonne ID dans les tables de l'historique. <plasectrxRecdate>20140610055028-0700 </plasectrxRecdate> Heure à laquelle l'événement a été enregistré dans l'historique du système ACM, ajustée en fonction de l'heure locale ACM. <plasectrxPanneau date>20140610085028400 </plasectrxPanneau date> L'heure UTC à laquelle l'événement s'est produit. C'est l'horodatage de l'événement signalé du champ de matériel. Ajusté en fonction de l'heure locale du champ matériel. <plasectrxRecdateUTC>20140610125028Z </plasectrxRecdateUTC> Heure à laquelle l'événement a été enregistré dans l'historique du système ACM. <plasectrxPanneau dateUTC>20140610125028Z </plasectrxPanneau dateUTC> L'heure UTC à laquelle l'événement s'est produit. C'est l'horodatage de l'événement signalé du champ de matériel. <plasectrxLastacc> 19700101000000Z</plasectrxLastacc> Heure du dernier accès et la date du Jeton qui est associé à cet événement. Par exemple, le dernier accès valide enregistré de la carte qui a été utilisée à la porte à l'origine d'un événement « Autorisation locale ». Collaboration - Définitions de XML dʼévénements 415 XML Définition <plasectrxEvtypename> Intrusion</plasectrxEvtypename> ACM catégorie d'événement pour cet événement. Correspond à l'un des types d'événements définis dans le système ACM dans les paramètres : Types d'événement. <plasectrxBackgroundColor> </plasectrxBackgroundColor> Couleur affectée à la couleur d'arrière-plan événement (le cas échéant) pour afficher dans le moniteur d'ACM. <plasectrxForegroundColor> </plasectrxForegroundColor> Couleur affectée à la couleur de premier plan événement (le cas échéant) pour afficher dans le moniteur d'ACM. <plasectrxAckBackgroundColor> </plasectrxAckBackgroundColor> Couleur affectée à la couleur d'arrière-plan événement (le cas échéant) pour afficher dans le moniteur d'ACM. Cette couleur correspond à une « alarme confirmée » sur la page Alarmes. <plasectrxAckForegroundColor> </plasectrxAckForegroundColor> Couleur affectée à la couleur de premier plan événement (le cas échéant) pour afficher dans le moniteur d'ACM. Cette couleur correspond à une « alarme confirmée » sur la page Alarmes. <plasectrxEventname> Point d'entrée dans l'alarme </plasectrxEventname> Nom de l'événement. Correspond à l'un des événements définis dans le système ACM dans accès physique : Événements. <plasectrxPanneau nom>elevator test </plasectrxPanneau nom> Nom du panneau auquel l'événement provient. <plasectrxSourcename> Entrée sur le panneau secondaire 0 Adresse 1 </plasectrxSourcename> Nom de la source de l'événement. <plasectrxSourcelocation> </plasectrxSourcelocation> Emplacement de la source de l'événement, telle que définie dans le champ Emplacement sur les différentes pages de propriétés de matériel. <plasectrxSourcealtname> </plasectrxSourcealtname> S'applique aux portes seulement : si la source de l'événement est une porte, il s'agit de Alt. Nom tel que défini dans l'onglet de Configuration de propriétés de la porte. <plasectrxPointaddress> 750</plasectrxPointaddress> Un numéro de référence pour l'événement, par ex. « Point d'entrée point dans l'alarme ». <plasectrxPointDN> cn=750,ou=points,dc=plasec </plasectrxPointDN> Il s'agit du dn LDAP de l'événement « Point d'entrée dans les alarmes », pour la recherche pendant le traitement de l'ACM. <plasectrxEvtypeaddress>5 </plasectrxEvtypeaddress> Il s'agit d'un numéro de référence pour le type d'événement par ex. « Intrusion ». Collaboration - Définitions de XML dʼévénements 416 XML Définition <plasectrxSourceDN> cn=100,cn=0,cn=9,ou=panels, cn=544de4aa06914073,ou=gateways, dc=plasec </plasectrxSourceDN> Dn LDAP de la source de l'événement, utilisé dans le traitement de l'ACM. <plasectrxSourcetype>40 </plasectrxSourcetype> Une référence interne pour le type de matériel auquel appartient la source de l'événement. Définit le type de matériel qui a généré l'événement, un point d'entrée dans ce cas. <plasectrxOperatorname> </plasectrxOperatorname> l'opérateur du système ACM qui est associé à certains événements, par exemple, un événement d'audit pour un enregistrement mis à jour par un utilisateur du système ACM. <plasectrxPri>10</plasectrxPri> Priorité de l'événement, telle que définie sur la page de propriétés de l'événement. <plasectrxMsg></plasectrxMsg> Contenu de la colonne « Message » dans le moniteur, par exemple, les données brutes de carte à partir d'un événement « Format de carte non valide ». <plasectrxIdentityDN> </plasectrxIdentityDN> Le dn LDAP de l'identité associé à l'événement. Exemple : le dn de l'identité qui utilisé sa carte à la porte à l'origine d'un événement « accorder local ». <plasectrxCardno>0 </plasectrxCardno> Numéro interne du jeton qui est associé à cet événement. Par exemple, le numéro de carte qui a été utilisé à la porte à l'origine d'un événement « accorder local ». <plasectrxEmbossedno> </plasectrxEmbossedno> Numéro estampé du jeton qui est associé à cet événement. Par exemple, le numéro de carte qui a été utilisé à la porte à l'origine d'un événement « accorder local ». <plasectrxLname> </plasectrxLname> Nom de famille de l'identité associée à l'événement. Par exemple, le nom de famille de l'identité qui a utilisé sa carte à la porte à l'origine d'un événement « accorder local ». <plasectrxFname> </plasectrxFname> Prénom de l'identité associée à l'événement. Par exemple, le prénom de l'identité qui a utilisé sa carte à la porte à l'origine d'un événement « accorder local ». <plasectrxMi></plasectrxMi> Prénom de l'identité associée à l'événement. Exemple - le deuxième prénom de l'identité qui a utilisé sa carte à la porte à l'origine d'un événement « accorder local ». Collaboration - Définitions de XML dʼévénements 417 XML Définition <plasectrxIssuelevel>-1 </plasectrxIssuelevel> Émission au niveau du jeton qui est associé à cet événement. Exemple : le niveau d'émission de la carte qui a été utilisée à la porte à l'origine d'un événement « accorder local ». <plasectrxFacilityCode>0 </plasectrxFacilityCode> Code d'installation du jeton qui est associé à cet événement. Par exemple, le code d'installation de la carte qui a été utilisée à la porte à l'origine d'un événement « code d'établissement non valide ». <plasectrxExpiredat> 19700101000000Z </plasectrxExpiredat> Date du jeton qui est associé à l'événement de désactivation. Exemple : la date de désactivation de la carte qui a été utilisée à la porte à l'origine d'un événement « accorder local ». <plasectrxActivdat> 19700101000000Z </plasectrxActivdat> Date du jeton qui est associé à l'événement d'activation. Par exemple, la date d'activation de la carte qui a été utilisée à la porte à l'origine d'un événement « accorder local ». <plasectrxIssuedat> 19700101000000Z </plasectrxIssuedat> Date du jeton qui est associé à l'événement d'émission. Par exemple, la date d'émission de la carte qui a été utilisée à la porte à l'origine d'un événement « accorder local ». <plasectrxHasCamera>0 </plasectrxHasCamera> Indique si l'événement est associé à une vue de la caméra. Utilisé dans le moniteur pour afficher l'icône de caméra pour un événement associé à une association de la caméra. <plasectrxHasNotes>0 </plasectrxHasNotes> Indique si les remarques sont disponibles pour cet événement. <plasectrxHasSoftTriggerSet>0 </plasectrxHasSoftTriggerSet> Indique s'il y a un déclencheur soft associé – actuellement ceci s'applique uniquement à l'intégration vidéo Exacq. <plasectrxShowVideo>0 </plasectrxShowVideo> Indique si l'événement est attribué pour afficher la vidéo contextuelle d'une caméra associée. <plasectrxSeqno>0 </plasectrxSeqno> Inutilisé. <plasectrxIsAlarm>1 </plasectrxIsAlarm> Indique si l'événement est également défini en tant qu'alarme. Les alarmes apparaissent sur la page Surveillance : Alarmes. Collaboration - Exemple d'événements au format XML Indiqué ci-dessous est un exemple d'un flux d'événements XML normal « point d'entrée de l'alarme » : <EVENT> Collaboration - Exemple d'événements au format XML 418 <plasectrxGatewayDN>cn=544de4aa06914073,ou=gateways,dc=plasec</plase ctrxGatewayDN> <cn>38901f4a95d14013</cn> <plasectrxRecdate>20140610055028-0700</plasectrxRecdate> <plasectrxPanel date>20140610085028-0400</plasectrxPanel date> <plasectrxRecdateUTC>20140610125028Z</plasectrxRecdateUTC> <plasectrxPanel dateUTC>20140610125028Z</plasectrxPanel dateUTC> <plasectrxLastacc>19700101000000Z</plasectrxLastacc> <plasectrxEvtypename>Intrusion</plasectrxEvtypename> <plasectrxBackgroundColor></plasectrxBackgroundColor> <plasectrxForegroundColor></plasectrxForegroundColor> <plasectrxAckBackgroundColor></plasectrxAckBackgroundColor> <plasectrxAckForegroundColor></plasectrxAckForegroundColor> <plasectrxEventname>Point d'entrée en alarme</plasectrxEventname> <plasectrxPanel name>test d'ascenseur</plasectrxPanel name> <plasectrxSourcename>Entrée sur le sous-panneau 0 Adresse 1</plasectrxSourcename> <plasectrxSourcelocation></plasectrxSourcelocation> <plasectrxSourcealtname></plasectrxSourcealtname> <plasectrxPointaddress> 750</plasectrxPointaddress> <plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN> <plasectrxEvtypeaddress> 5</plasectrxEvtypeaddress> <plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou =gateways,dc=plasec </plasectrxSourceDN> <plasectrxSourcetype>40</plasectrxSourcetype> <plasectrxOperatorname></plasectrxOperatorname> <plasectrxPri>10</plasectrxPri> <plasectrxMsg></plasectrxMsg> <plasectrxIdentityDN></plasectrxIdentityDN> <plasectrxCardno> 0</plasectrxCardno> <plasectrxEmbossedno></plasectrxEmbossedno> <plasectrxLname></plasectrxLname> <plasectrxFname></plasectrxFname> Collaboration - Exemple d'événements au format XML 419 <plasectrxMi></plasectrxMi> <plasectrxIssuelevel> -1</plasectrxIssuelevel> <plasectrxFacilityCode>0</plasectrxFacilityCode> <plasectrxExpiredat>19700101000000Z</plasectrxExpiredat> <plasectrxActivdat>19700101000000Z</plasectrxActivdat> <plasectrxIssuedat>19700101000000Z</plasectrxIssuedat> <plasectrxHasCamera>0</plasectrxHasCamera> <plasectrxHasNotes>0</plasectrxHasNotes> <plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet> <plasectrxShowVideo>0</plasectrxShowVideo> <plasectrxSeqno>0</plasectrxSeqno> <plasectrxIsAlarm>1</plasectrxIsAlarm> </EVENT> Pour en savoir plus sur les attributs individuels, voir Collaboration - Définitions de XML dʼévénements sur la page 415. Modification d'une collaboration Pour modifier une collaboration : 1. Sélectionnez > Collaboration. La liste Collaborations apparaît. 2. Cliquez sur le nom de la collaboration à modifier. L'écran Modification de la collaboration s'affiche. 3. Parcourez les pages à onglets et effectuez les modifications requises. 4. Cliquez sur Enregistrer. Collaborations prises en charge Remarque : Jusqu'à 32 collaborations, dans n'importe quelle combinaison par status Type ou Installée — sont prises en charge par un appareil ACM. Les types de collaborations disponibles dans l'application ACM incluent : Modification d'une collaboration 420 Type Description Identité Exportation de Exportez les identités, les photos, les jetons, les groupes et les rôles dans un fichier l'identité au format CSV. CSV Remarque : Une seule collaboration d'exportation CSV d'identité de lecteur local est autorisée. Fichier CSV d'identité Usage unique Format long Importez manuellement les identités, les jetons, les groupes et les rôles à partir d'un fichier CSV, et maintenez la synchronisation entre la base de données des identités Access Control Manager et les modifications. Format d'identité court CSV ponctuel Importez manuellement les identités, les jetons, les groupes et les rôles à partir d'un fichier CSV, et maintenez la synchronisation entre la base de données des identités Access Control Manager et les modifications. Fichier CSV récurrent de l'identité Importez les identités, les photos, les jetons, les groupes et les rôles à partir d'un fichier CSV mis à jour, et assurez la synchronisation entre la base de données des identités Access Control Manager et les modifications. Extraction LDAP de l'identité Extrayez les identités, les jetons, les groupes et les rôles à partir d'un magasin d'annuaires et maintenez la synchronisation entre la base de données des identités Access Control Manager et les modifications. Extraction Oracle RDBMS de l'identité Extrayez les identités, les jetons, les groupes et les rôles à partir d'un Oracle RDBMS et maintenez la synchronisation entre la base de données des identités Access Control Manager et les modifications. Extraction SQL Server de l'identité Extrayez les identités, les jetons, les groupes et les rôles à partir d'un SGBDR Microsoft SQL Server et maintenez la synchronisation entre la base de données des identités Access Control Manager et les modifications. Remarque : Faites en sorte que le poids de chaque image à importer ne soit pas supérieur à 1 Mo. Événements Événements - XML Transmettez des événements en temps réel au format XML. générique Événements Splunk Génère des messages au format Splunk. Splunk est un regroupement de connexion. Collaborations prises en charge 421 Remarque : La taille de fichier maximale recommandée pour les informations décompressées est de 25 Go. Ce maximum équivaut à environ 12 500 identités si chaque identité a une photographie de 2 Mo, ou 6 250 identités si chaque identité a une photographie de 4 Mo. Exécution d'une collaboration Pour exécuter une collaboration : 1. Sélectionnez > Collaboration. La liste Collaborations apparaît. 2. Cliquez sur dans la colonne Exécuter à côté de la collaboration à exécuter. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Accordez plus de temps pour que la collaboration s'exécute si vous utilisez le type d'emplacement SCP ou Partage de Windows . Exécution du type d'emplacement de lecteur local est plus rapide car les performances du réseau ne sont pas une considération. 4. Affichez l'identité ACM et les informations de jeton comme suit : Remarque : La taille de fichier maximale recommandée pour les informations décompressées est de 25 Go. Ce maximum équivaut à environ 12 500 identités si chaque identité a une photographie de 2 Mo, ou 6 250 identités si chaque identité a une photographie de 4 Mo. l l l Pour des aperçus des collaborations Identity CSV Recurrent, Identity LDAP pull, Identity Oracle RDBMS pull et Identity SQL Server pull dans le journal général, voir Aperçu du journal de collaboration d'identité générale en dessous. Pour les exportations vers les emplacements réseau SCP ou Partage Windows, affichez les fichiers (décompressés) à l'emplacement spécifié dans la collaboration. Pour les exportations vers Lecteur local, cliquez sur lorsqu'il apparaît et affichez le contenu du fichier d'exportation CSV compressé . Voir Extraire un fichier Zip CSV sur la page 424. Aperçu du journal de collaboration d'identité générale Vous pouvez cliquer sur l'icône Aperçu pour afficher le journal général des collaborations d'identité qui ont été exécutées, quand chaque collaboration a été lancée, combien de temps chaque collaboration a pris en quelques minutes, le nombre d'identités qui ont été exportées et le niveau de compression (format de dégonflage) de chaque article. Les entrées récentes sont affichées en haut du journal et les entrées plus anciennes à la fin du journal. Pour plus d'informations sur l'accès aux journaux individuels, voir Accès aux journaux du Dispositif sur la page 402. Exécution d'une collaboration 422 Le journal de collaboration d'identité générale peut être prévisualisé pour ces types de collaboration : l CSV d'identité récurrente l Attraction d'identité LDAP l Attraction SGBDR Identity Oracle l Attraction du serveur SQL d'identité Les exemples suivants présentent une collaboration d'exportation CSV d'identité vers un lecteur local et un journal prévisualisé dans le Journal de collaboration d'identité .... Figure 19 : Exemple de deux collaborations exécutées et terminées 20191024-010540 collab_idfile:<Vancouver Appliance> 2019 10/24 01:05:40-0700 *******************EXECUTION DE LA COLLABORATION.******************* 20191024-010540 collab_idfile:<Vancouver Appliance> Exécution de la collaboration d'exportation... ==================================== Commencé à: 2019-10-24 01:05:56 -0700 Terminé le : 2019-10-24 01:13:59 -0700 Durée totale : 483.713355605 Total des identités exportées : 10106 ==================================== ajout : ACM_identity_export.csv (dégonflé 81 %) ajout : ACM_manifest.yml (dégonflé 58 %) ajout : photos / (stocké 0 %) ajout : photos / caa41a44-8a46-1039-8dbe-7178c5f2b90a.jpg (dégonflé 0%) ajout : photos / 51a4f380-8a45-1039-92bf-7178c5f2b90a.jpg (dégonflé 2%) ... 20191024-073545 collab_idfile:<Vancouver Appliance> 2019 10/24 07:35:45-0700 ******************* FIN DE L'EXECUTION DE LA COLLABORATION. ******* ************ ******************* DÉMARRAGE DE L'EXECUTION DE LA COLLABORATION. ******************* 20191024-083545 collab_idfile:<Vancouver Appliance> Exécution de la collaboration d'exportation ... ==================================== Commencé le : 2019-10-24 08:36:05 -0700 Terminé le : 2019-10-24 08:44:13 -0700 Durée totale : 487,375753767 Total des identités exportées : 10106 ==================================== ajout : ACM_identity_export.csv (dégonflé 81 %) ajout : ACM_manifest.yml (dégonflé 58 %) ajout : photos / (stocké 0 %) Aperçu du journal de collaboration d'identité générale 423 ... Figure 20 : Exemple d'une collaboration prévisualisée 20191029-213702 collab_idfile:<Vancouver Appliance 5> 2019 10/29 21:37:02 + 0000 ******************* DEBUT DE L'EXECUTION DE LA COLLABORATION - mode aperçu uniquement. ** **************** 20191029-213702 collab_idfile:<Vancouver Appliance 5> Obtention du ou des fichiers d'entrée... Transfert via NAS - CIFS ... 20191031-000839 collab_idfile:<Vancouver Appliance 5> 2019 10/31 00:08:39 + 0000 ******************* FIN DE LA COLLABORATION EN COURS - mode aperçu uniquement. ** ***************** Extraire un fichier Zip CSV Pour extraire un fichier zippé délimité par des virgules (CSV) contenant les identités et jetons ACM exportés : Remarque : L'outil 7-Zip est recommandé pour extraire des fichiers d'exportation CSV zippés de plus de 4 Go. La taille de fichier maximale recommandée pour les informations décompressées est de 25 Go. Ce maximum équivaut à environ 12 500 identités si chaque identité a une photographie de 2 Mo, ou 6 250 identités si chaque identité a une photographie de 4 Mo. 1. Sélectionnez > Collaboration. La liste Collaborations apparaît. 2. Cliquez sur à côté de Disque local pour la collaboration qui a été exécuté. 3. Le collaboration_name-yyyymmddhhmmss.zip st téléchargé sur le lecteur local sur un dispositif ACM. La valeur hh est spécifiée au format 24 heures. 4. Extraire et examiner le contenu : l Le dossier photos contient les photographies des identités exportées. l ACM_manifest.yml fournit : l o source: nom du dispositif. o Version du logiciel : version du logiciel ACM. o db_version: version de la base de données de configuration ACM, LDAP ou du dispositif. o assets: ACM_identity_export.csv: identifiant du fichier d'exportation CSV. La feuille de calcul ACM_identity_export.csv fournit les informations d'identité et de jeton ACM exportées dans les colonnes A à AL. Voir l'exemple suivant : Extraire un fichier Zip CSV 424 l Remarque : La colonne VIP fait référence au paramètre anti-passback (APB). Suppression d'une collaboration Pour supprimer une collaboration : 1. Sélectionnez > Collaboration. La liste Collaboration apparaît. 2. Cliquez sur le bouton à côté de la collaboration à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Attribution d'un type d'événement à une collaboration Pour attribuer un type d'événement à une collaboration : 1. Sélectionnez > Collaboration. 2. Dans la liste Collaboration, cliquez sur le nom de la collaboration à modifier. Il doit s'agir d'une collaboration de type événement. L'écran Modification de la collaboration s'affiche. 3. Sélectionnez l'onglet Événements. 4. Dans la liste Disponibles, sélectionnez tous les types d'événements à transférer, puis cliquez sur . Le type d'événement est ajouté à la liste Membres pour indiquer qu'il est désormais attribué. Pour supprimer un type d'événement de la collaboration, sélectionnez le type en question dans la liste Members (Membres), puis cliquez sur . Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj. 5. Cliquez sur Suppression d'une collaboration Enregistrer. 425 Configuration et paramètres Cliquez ou survolez l l l l l l l l l l l l l l dans le coin supérieur droit pour : Dispositif: Connecter, personnaliser et configurer votre dispositif pour répondre aux exigences de votre système. Pour plus d'informations, voir Gestion des dispositifs sur la page 371. Collaboration : Configurez et gérez des collaborations qui échangent des données avec des bases de données et des applications tierces. Pour plus d'informations, voir Gérer les collaborations sur la page 412. Programmations: Configurez lorsqu'une porte est accessible, lorsqu'une carte est valide ou lorsqu'un appareil est activé. Jours fériés: Configurez les dates auxquelles les règles normales sont suspendues dans les programmations. Types d'événements: Configurer les types d'événements et des instructions sur la façon de gérer l'événement généré dans le système ACM. Pour plus d'informations, voir Types d'événements Introduction sur la page 434. Formulaires utilisateur : Personnalisez les onglets d'identité et de jetons ou créez-en d'autres, puis attribuez-les aux opérateurs ACM. Pour plus d'informations, voir Vue d'ensemble des formulaires utilisateur sur la page 437. Champs de l'utilisateur: Ajoutez des champs supplémentaires pour l'inscription des identités. Pour plus d'informations, voir Champs définis par l'utilisateur - Présentation sur la page 441. Listes de l'utilisateur : Ajoutez des listes d'options déroulantes supplémentaires pour l'inscription des identités. Pour plus d'informations, voir Listes utilisateur - Présentation sur la page 443. Paramètres du système: Configurez les paramètres système tels que la langue, le délai d'expiration du jeton, la force du mot de passe requis et plus encore. Pour plus d'informations, voir Paramètres système - Introduction sur la page 444. Dispositifs appairés : Générer une clé ponctuelle pour connecter un dispositif activé pour le navigateur comme un smartphone à une porte configurée comme une station ACM ACM Verify afin de fonctionner comme une Station virtuelle. Pour plus d'informations, voir Appareils appairés sur la page 303. Certificats - Contrôleurs Mercury uniquement. Ajouter des certificats personnalisés pour le panneau et authentification ACM. Concepteur de badge: Personnalisez un modèle de badge pour les détenteurs de badge. Pour plus d'informations, voir Modèles de badges et concepteur de badges sur la page 457. Systèmes externes: Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes tiers. Pour plus d'informations, voir Présentation des systèmes externes sur la page 465. Cartes: Importez des cartes de votre installation et remplissez-les de portes, de panneaux, de panneaux secondaires, d'entrée, de sortie, de caméra et de points d'alarme d'action globale qui peuvent être surveillés. Pour plus d'informations, voir Cartes - Présentation sur la page 488. Configuration et paramètres 426 Aperçu des programmations et des jours fériés Programmations Un programme contrôle quand un réglage de porte est actif. Par exemple, vous pouvez appliquer une programmation à un groupe d'utilisateurs et de portes sécurisées pour accorder et interdire l'accès selon les jours et les horaires spécifiés dans la programmation. Une porte peut se voir assigner une « programmation de déverrouillage » spécifiant la période pendant laquelle aucun certificat n'est requis pour accéder aux portes. Tous les utilisateurs ont un accès gratuit pendant la période « programmation de déverrouillage ». De même, un dispositif peut se voir attribuer une « programmation d'activité », à savoir une période pendant laquelle le dispositif est utilisé. Vous pouvez également créer une liste des jours fériés pour gérer l'accès durant les jours fériés ou certains jours lorsque le bâtiment est fermé. Pour créer une programmation dans le but de gérer des occasions spécifiques, vous devez configurer des jours fériés. Pour plus d'informations, voir : l Recherche de programmations en dessous l Ajout de programmations (intervalles dans les plaifications) sur la page suivante l Modification des programmations sur la page 430 l Suppression de programmations sur la page 430 Lorsqu'un panneau ne fonctionne pas comme prévu, voir Événements de panneau sur la page 572 pour obtenir des instructions de dépannage. Congés Les congés sont des jours spéciaux de l'année lors desquels la programmation standard ne s'applique pas ou du fait de l'observation d'un modèle d'entrée et sortie différent. Le jour de l'An et la fête nationale sont des exemples de congés. Access Control Manager est conçu pour prendre en charge un grand nombre de jours fériés différents. Remarque : Les congés sont configurés pour un jour spécifique de l'année. Vous devez mettre à jour les jours fériés du système chaque année. Pour plus d'informations, voir : l Ajout de jours fériés sur la page 431 l Modification de jours fériés sur la page 432 l Suppression de congés sur la page 432 l Exemples sur la page 432 Recherche de programmations Affichez toutes les programmations qui ont été configurées dans le système ACM sur la page Aperçu des programmations et des jours fériés 427 Configuration et paramètres > Programmations. Pour affiner les résultats de la recherche : 1. Sélectionnez Nom, Mode ou Partitions dans le Champ de recherche. 2. Sélectionnez l'opérateur de recherche dans Valeur de recherche et tapez votre recherche. 3. Facultatif. Pour affiner votre recherche, cliquez sur Ajouter des critères, répétez les étapes ci-dessus et sélectionnez l'opérateur de recherche Et ou Ou (situé à côté du bouton Rechercher). Pour supprimer une seule ligne de critères, cliquez sur Supprimer. Pour effacer tous les champs, cliquez sur Effacer la recherche. 4. Cliquez sur Rechercher. Les résultats s'affichent. Nom Nom de la programmation. Cliquez sur ce nom pour modifier la programmation. Mode Le mode de la programmation. l l l Supprimer ON (Activée) : la programmation est constamment activée. Vous n'avez pas besoin de définir de dates ou d'heures spécifiques pour la programmation. Désactivée : la programmation est constamment désactivée. SCAN : la programmation suit la date et l'heure définis à l'aide des cases à cocher. Cliquez sur pour supprimer la programmation. Ajouter une programmation Cliquez sur ce bouton pour créer une nouvelle programmation. Créer un nouveau rapport Cliquez sur le bouton pour générer un rapport sur toutes les programmations du système. Ajout de programmations (intervalles dans les plaifications) 1. Sélectionnez > Programmations. Les deux programmations par défaut 24 heures d'activité (On) et Jamais actif (OFF) ne peuvent pas être supprimées. 2. Cliquez sur Ajouter une programmation. 3. Saisissez un nom pour la programmation dans Nom. 4. Modifier le champ Programmations avancées, si nécessaire : La case est cochée par défaut pour les nouveaux horaires et les horaires existants qui étaient précédemment configuré à l'aide de l'option avancée (au moment de la publication initiale du champ). l l Si cette case est cochée, vous pouvez appliquer différentes sélections de jours fériés aux intervalles de la programmation. (La page s'actualise et affiche des colonnes de cases de jour férié.) Si elle n'est pas cochée, vous pouvez appliquer la même sélection de jours fériés au Ajout de programmations (intervalles dans les plaifications) 428 programme lui-même. (La page s'actualise et affiche une seule ligne de cases de jour férié.) Remarque : L'option Programmation avancée n'est pas prise en charge pour les portes IP ASSA ABLOY. 5. Sélectionnez le mode de programmation : l ON (Activée) : la programmation est constamment activée. Vous n'avez pas besoin de définir de dates ou d'heures spécifiques. Cliquez sur l l pour enregistrer la nouvelle programmation. OFF (Désactivée) : la programmation est désactivée. Cliquez sur nouvelle programmation. pour enregistrer la SCAN - L'horaire suit une rotation hebdomadaire, mensuelle ou cyclique et comprend tous les jours fériés. Un intervalle est représenté par une ligne de cases à cocher. Pour le mode SCAN : a. Cliquez sur les jours de la semaine (Dim - Sam) et tout jour férié applicable (1 - 8) dans chaque rangée applicable. b. Entrez le début (Actif est inclusif) et fin (Inactif est exclusif) au format 24 heures et évitez les chevauchements. Exemple:un cycle de jour de 08h00 à 19h59 et un cycle de nuit de 20h00 à 07h59. Aucun conflit ne se produit lorsque l'heure de début réelle est 08:00:00 et l'heure de fin réelle est 19:59:59 pour le cycle de jour ; et l'heure de début réelle est 20:00:00 et l'heure de fin réelle est 07:59:59 pour le cycle de nuit. Pour plus d'exemples, voir Ajout de jours fériés sur la page 431 et Exemples sur la page 432. Remarque : Pour les portes Mercury Security et ASSA ABLOY IP, la limite est de 255 horaires. Pour les portes Schlage en mode IP/PoE, la limite est de 16 intervalles dans toutes les programmations combinées. Pour les portes SALTO, la limite est de 1024 programmations. c. Cliquez sur pour enregistrer la nouvelle programmation. 6. Sélectionner Rôles > Groupes d'accès et cliquez Ajouter un groupe d'accès pour sélectionner l'horaire et les portes. Remarque : Portes SALTO uniquement. Si une porte est liée à une zone dans le système SALTO, n'affectez pas au groupe d'accès un horaire d'une durée inférieure à cinq minutes dans les champs Actif et Inactif. Pour plus d'informations, voir Ajout d'un groupe d'accès sur la page 117. Ajout de programmations (intervalles dans les plaifications) 429 7. Sélectionner Rôles > Rôles et sélectionnez le rôle. Cliquer sur l'onglet Groupes d'accès et attribuer le groupe d'accès à un rôle. Pour plus d'informations, voir Attribution d'un groupe d'accès à un rôle sur la page 92. Modification des programmations 1. Sélectionnez > Programmations. 2. Cliquez sur le nom de la programmation. 3. Effectuez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Conseil : Si un message indique que l'option Programmation avancée ne peut pas être activée lors de l'enregistrement, effectuez l'une des opérations suivantes : l l Enregistrez la programmation sélectionnée sans Programmation avancée. Certaines portes ne prennent en charge que les programmations de base. Recherchez les groupes d'accès à l'aide de la programmation et sélectionnez une autre programmation. Suppression de programmations Remarque : Lorsque vous supprimez une programmation qui est en cours d'utilisation (comme une porte, un panneau ou un verrouillage), toutes les références à la programmation supprimée sont remplacées par la programmation Never Active (Jamais actif). 1. Sélectionnez > Programmations. 2. Cliquez sur le bouton à côté de la programmation à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Modification des programmations 430 Ajout de jours fériés 1. Sélectionnez > Congés. 2. Cliquez sur Ajouter un jour férié. 3. Entrez un nom pour le congé dans Nom. 4. Saisissez la date spécifique du congé. Remarque : Pour des congés récurrents, créez des congés pour chaque année future. 5. Si les congés s'étalent sur plus d'une journée, remplissez le champ Jours supplémentaires. Le réglage par défaut est 0 pour des congés d'une journée. Exemple : Si le 01/01/2020 est la date du jour férié et que 2 jours supplémentaires sont spécifiés, la période de vacances est le 1er, 2 et 3 janvier. 6. Sélectionnez le numéro correspondant au Type de congé. (Le numéro de type de congé vous permet de regrouper des types de congés spécifiques.) Remarque : Jusqu'à 3 types de groupes de jours fériés sont pris en charge pour les portes SALTO. 7. Cliquez sur la case à cocher Conserver les jours de programmation pour spécifier que seul le calendrier des jours fériés doit être activé à la date du jour férié. Ne cochez pas si tous les autres horaires doivent être activés à la même date. Le congé doit être affecté à un horaire pour contrôler tous les paramètres de porte. Remarque : Si deux jours fériés à la même date sont ajoutés avec des paramètres différents dans ce champ (l'un est coché et l'autre non), les paramètres du dernier jour férié ajouté prennent effet. Remarque : Non applicable pour les portes SALTO. 8. Cliquez sur Ajout de jours fériés pour enregistrer le nouveau congé. 431 Modification de jours fériés 1. Sélectionnez > Congés. 2. Cliquez sur le nom du congé à modifier. 3. Modifiez les informations sur le congé selon les besoins. 4. Cliquez sur pour enregistrer vos modifications. Suppression de congés 1. Sélectionnez > Congés. 2. Dans la liste Congé, cliquez sur pour le congé à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Exemples Voici deux exemples de configuration des jours de congé/programmations. Exemple 1 : demi-journée de jour férié Tout le personnel participe à une fonction de l'équipe l'après-midi du 18 décembre, le travail se terminant à midi. Le 18 du mois, les portes doivent être déverrouillées de 8 h à midi, avec un accès en mode Carte uniquement après midi. La programmation normale du lundi au vendredi veut que les portes soient ouvertes de 8 h à 17 h. 1. Sélectionnez > Congés. 2. Dans la liste Jour férié, cliquez sur pour ajouter un nouveau jour férié. 3. Sur la page Jours fériés : Ajouter, entrez : l Nom (par exemple, Demi-journée d'entreprise). l Date (par exemple, 18/12/2020). l Type (par exemple, 8). 4. Cliquez sur 5. Sélectionnez pour enregistrer vos données. > Programmations. 6. Sélectionnez la programmation normale dans la liste Programmations. 7. Cliquez sur la Programmation avancée pour supprimer la coche par défaut. Les colonnes des cases des jours fériés sont remplacées par une seule rangée de cases des jours fériés qui prend en charge un programme de base. 8. Sur la première ligne libre disponible (représentant un intervalle dans l'horaire), saisissez 08h00 Modification de jours fériés 432 comme le temps Actif et 11 h 59 comme le temps Inactif. 9. Cliquez sur la case pour le Type sélectionné à l'étape 3 ci-dessus (par exemple, 8). 10. Cliquez sur pour enregistrer. Conseil : Pour appliquer un programme avancé qui prend en charge différents jours fériés pour des intervalles dans un programme, assurez-vous que la case Calendrier avancé est cochée. Par exemple, si les fonctions d'équipe de l'après-midi se déroulent sur deux semaines un jeudi et un vendredi (le 10 et le 18), ajoutez les deux jours fériés (le 10 et le 18 avec 7 et 8 types, respectivement), puis cochez pour jeu et 7 dans une rangée et ven et 8 dans une autre rangée. Enregistrer la programmation. Exemple 2 : durée d'accès supplémentaire Une livraison spéciale est prévue le 20 décembre, nécessitant un temps d'accès supplémentaire de 20h00 à minuit. Afin de créer le temps d'accès supplémentaire sans aucune incidence sur la programmation quotidienne normale, l'option Conserver les jours de programmation peut être utilisée. Cette option vous permet de définir des horaires d'accès distincts pour le même jour. 1. Sélectionnez > Congés. 2. Dans la liste Congé, cliquez sur pour ajouter un nouveau congé. 3. Sur la page Jours fériés : Ajouter, entrez : l Nom (par exemple, Accès tard dans la nuit). l Date (par exemple, 20/12/2020). l Type (par exemple, 7). l Cochez la case Conserver les jours de programmation. 4. Cliquez sur 5. Sélectionnez pour enregistrer. > Programmations. 6. Sélectionnez la programmation normale dans la liste Programmations. 7. Cliquez sur la Programmation avancée pour supprimer la coche par défaut. Les colonnes des cases des jours fériés sont remplacées par une seule rangée de cases des jours fériés qui prend en charge un programme de base. 8. Sur la première ligne libre disponible (représentant un intervalle dans l'horaire), saisissez 08h00 comme le temps Actif et 23h59 comme le temps Inactif. 9. Cliquez dans la case pour le Type sélectionné à l'étape 3 ci-dessus (par exemple, 7). 10. Cliquez sur pour enregistrer. Exemple 2 : durée d'accès supplémentaire 433 Types d'événements - Introduction Les types d'événements sont des classifications des événements qui peuvent se produire pendant le fonctionnement du système ACM. Les types d'événements sont associés à des sources d'événements spécifiques, comme les portes, les panneaux et les systèmes. Un certain nombre de types d'événements est défini par défaut, mais vous pouvez ajouter ou supprimer des types d'événements selon les besoins. Les événements par défaut sont répertoriés ci-dessous. Type d'événement Communications Source Porte Panneau Panneau secondaire Définition Événements dans lesquels deux composants ou plus ne peuvent pas communiquer entre eux (par exemple, si un système de verrouillage est hors ligne avec un hub ou s'il y a des interférences radio). Les événements connexes sont les suivants : l Verrouillage hors ligne avec hub l Panneau hors ligne l Perturbation radio l l l Porte maintenue ouverte Porte forcée Types d'événements - Introduction Porte Porte Communication du panneau secondaire désactivée Panneau secondaire hors ligne Non-correspondance du type de panneau secondaire l Service VidProxy Image hors ligne l Service VidProxy hors ligne Couvre les événements de porte maintenue ouverte, dont : l Porte maintenue masquée l Porte maintenue ouverte l Porte maintenue ouverte, pré-alarme l Porte maintenue non masquée l Porte maintenue prolongée désactivée l Porte maintenue prolongée activée Couvre les événements de porte forcée, dont : l Porte forcée l Porte forcée masquée l Porte forcée non masquée 434 Type d'événement Intrusion Source Définition Zone d'intrusion, Maintenance, Panneau, Point, Système, Utilisateur, Entrée, Dispositif d'intrusion SDI Utilisé pour : Intrusion DMP Zone d'intrusion, panneau, secteur, utilisateur Utilisé pour les événements d'intrusion DMP. Droits d'accès non valide Porte Se rapporte un événement de porte dans lequel l'accès est refusé (par exemple, tentative d'introduire une carte désactivée, programmation de carte non valide, accès refusé – niveau d'occupation atteint etc..). Maintenance Porte Développé principalement pour couvrir des événements de protection dans lesquels une action est requise en dehors du système (par exemple, téléchargements en amont, téléchargements, incohérences entre les panneaux, etc.). Panneau Panneau secondaire l Événements d'intrusion Bosch l Événements de dispositif d'intrusion SDI l Événements d'intrusion universelle Mercury Security ou VertX® (les entrées universelles sont des entrées qui ne sont pas utilisées dans une porte). Remarque : D'autres événements divers sont également affectés à ce type d'événement. Sortie Alimentation Types d'événements - Introduction Sorties Porte Couvre les sorties universelles Mercury Security ou VertX® qui ne sont pas gâches de porte, notamment : l Point de sortie actif l Point de sortie inactif l Impulsion au point de sortie Couvre uniquement les événements de batterie faible ou critique pour les portes. 435 Type d'événement Système Source Système Définition Principalement à l'endroit où le système informe l'utilisateur d'un événement. Cela inclut les liens et actions globales. Remarque : Ce type d'événement a également été utilisé pour d'autres événements divers (par exemple, suivi des cartes et demandes d'entrée pour les portes). Audit du système Système / Base de données Identifiants Altération Porte Panneau Panneau secondaire Audit de l'utilisateur Porte Panneau Traite des événements dans lesquels un enregistrement a été ajouté, supprimé ou mis à jour par le système. Fait référence à tous les événements d'effractions pour des panneaux ou des portes, y compris (mais sans s'y limiter) : l Zone activée/désactivée l Verrou coincé l Nombre d'occupants atteint l Niveau de transactions du panneau atteint C'est là que l'utilisateur modifie l'interface utilisateur ou REST, y compris (mais sans s'y limiter) : l Demandes d'APB l Demandes liées aux portes l Demandes de panneau d'intrusion Panneau secondaire Panneau d'intrusion Système / Base de données l Enregistrements modifiés dans la base de données Droit d'accès valide Portes L'accès a été accordé à une identité qui a accès à la porte et a glissé la carte. Par exemple, une subvention locale, une porte ouverte déverrouillée, une autorisation de code d'accès à un établissement, etc. Vidéo Vidéo Événements liés à la vidéo, y compris : Types d'événements - Introduction l Perte de connexion l Mouvement détecté l Perte de la vidéo 436 Remarque : Les types d'événements Réseau et de Système de verrouillage hors ligne ne sont plus utilisés et ont sont maintenant supprimés de la version 5.10.0 du système ACM. Ajout de types d'événements 1. Sélectionnez > Types d'événements. La liste Types d'événements s'affiche. 2. Dans la liste Types d'événements, cliquez sur Ajouter un nouveau type d'événement. 3. Sur la page Type d'événement - Ajout, attribuez un nom au nouveau type d'événement. 4. Cochez la case Alarme si ce type d'événement générera toujours une alarme. 5. Définissez les autres paramètres demandés sur cette page. 6. Cliquez sur pour enregistrer le nouveau type d'événement. Modification des types d'événements 1. Sélectionnez > Types d'événements. La liste Types d'événements s'affiche. 2. Dans la liste Types d'événements, cliquez sur le nom d'un type d'événement. 3. Sur la page Modification du type d'événement, apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Suppression des types d'événements Remarque : Vous ne pouvez pas supprimer les types d'événements système par défaut. Vous pouvez uniquement supprimer les types d'événements ajoutés manuellement au système. 1. Sélectionnez > Types d'événements. 2. Cliquez sur le bouton à côté du type d'événement à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Vue d'ensemble des formulaires utilisateur Utilisateurs super-administrateurs ACM uniquement Les formulaires utilisateur fournissent une interface glisser-déposer pour la gestion des identités. Par Ajout de types d'événements 437 exemple : Personnalisez les onglets d'identité et de jetons ou créez-en d'autres, puis attribuez-les aux opérateurs ACM. Pour plus d'informations, consultez : l Ajout et personnalisation d'onglets avec des formulaires utilisateur en dessous. l Attribution d'onglets aux identités avec des formulaires utilisateur sur la page suivante. l Modification des formulaires utilisateur sur la page 440 l Suppression des formulaires utilisateur sur la page 440 Ajout et personnalisation d'onglets avec des formulaires utilisateur Choisir Formulaires utilisateur pour personnaliser les onglets Identité et Jetons et ajouter n'importe quel nombre d'onglets personnalisés, insérés par ordre alphabétique, après les onglets intégrés sur la page Identités. Avant de commencer, ajoutez tous les nouveaux champs définis par l'utilisateur. Pour plus d'informations, voir Ajout et attribution d'onglets aux identités avec des champs utilisateur sur la page 442. 1. Sélectionnez > Formulaires utilisateur. Les formulaires d'identité et de jeton intégrés sont visibles par défaut sur toutes les identités ( ne peuvent pas être modifiés ni supprimés. ) et 2. Cliquez sur Ajouter un formulaire de carte. Ajout et personnalisation d'onglets avec des formulaires utilisateur 438 3. Sélectionnez un type de formulaire pour la personnalisation : l l l Identité - Un formulaire avec des champs pré-remplis, qui peuvent être affichés à la place de l'onglet par défaut Identité. Jeton - Un formulaire avec des champs pré-remplis, qui peuvent être affichés à la place de l'onglet par défaut Jetons. Personnalisé - Un formulaire vierge, qui peut être affiché sous forme d'onglet supplémentaire personnalisé pour répondre à vos besoins. 4. Cliquez sur Suivant et éventuellement attribuer le formulaire à un ou plusieurs profils d'identité. Saisissez : l Nom - Un nom pour le formulaire. l Titre - Une étiquette pour l'onglet sur la page d'identité. l Case Tous les profils - Tous les profils d'identité, actuels et futurs, à affecter au formulaire. l Profil d'identité - Si Tous les profils n'est pas sélectionné, sélectionnez un ou plusieurs profils d'identité. 5. Pour personnaliser le formulaire, effectuez l'une des opérations suivantes : l Faites glisser et déposer une mise en page dans la liste des mises en page. Ceci est requis pour un formulaire personnalisé vierge et facultatif pour un formulaire pré-rempli. l Faites glisser et déposer Entête pour saisir une étiquette pour les articles. l Faites glisser et déposer un champ dans la liste des champs intégrés et définis par l'utilisateur. o l Nom de famille et Statut sont nécessaires pour un enregistrement d'identité. Cliquer sur l'icône Modification avancée dans le coin supérieur droit. o Pour rendre un champ en lecture seule, ce qui signifie qu'il est grisé et non modifiable par l'opérateur, cliquez dessus et sélectionnez Propriétés. Cliquer sur la case Lecture seulement et cliquer sur Enregistrer. o Pour supprimer un champ, passez votre souris dessus et sélectionnez Retirer. o Pour supprimer une mise en page et ses éléments, passez votre souris dessus et cliquez sur sur le bord inférieur. 6. Cliquez sur Enregistrer pour enregistrer le nouveau formulaire. Après avoir ajouté un nouveau formulaire, voir Attribution d'onglets aux identités avec des formulaires utilisateur en dessous. Attribution d'onglets aux identités avec des formulaires utilisateur Une fois qu'un ou plusieurs formulaires d'identité ou de jeton sont créés, affichez-les à toutes les identités des opérateurs ACM ou uniquement aux identités spécifiques. Une fois qu'un ou plusieurs formulaires personnalisés sont créés, affichez-les à toutes les identités des opérateurs ACM ou uniquement aux identités spécifiques. Remarque : Les délégations peuvent empêcher les opérateurs de modifier et d'afficher la liste des Attribution d'onglets aux identités avec des formulaires utilisateur 439 affectations. Sur la liste des Formulaires utilisateur, effectuez l'une des opérations suivantes : l Pour un formulaire d'identité ou de jeton : o Pour afficher un formulaire d'identité ou de jeton, cliquez sur l'icône par défaut à côté du formulaire pour en faire la valeur par défaut. L'icône par défaut devient . L'onglet d'identité ou de jeton sera affiché pour toutes les identités d'opérateur. Pour annuler cette modification, cliquez sur . l Pour un formulaire personnalisé : o Pour afficher un ou plusieurs formulaires personnalisés pour toutes les identités, cliquez sur l'icône publique à côté de chaque formulaire personnalisé. L'icône publique se transforme en . L'onglet personnalisé sera affiché pour toutes les identités d'opérateurs. Pour annuler cette modification, cliquez sur l . Pour tout type de formulaire : o Pour définir les identités des opérateurs qui peuvent consulter le formulaire, cliquez sur Attribuer et sélectionnez les identités. Cliquez sur pour les déplacer depuis la liste Disponibles vers la liste Membres. Pour annuler ces modifications, cliquez sur ramener à la liste Disponibles. Cliquez sur Enregistrer. pour les L'identité, le jeton ou l'onglet personnalisé ne seront pas affichés pour toutes les identités d'opérateur. Seules les identités d'opérateur sélectionnées peuvent l'afficher. Modification des formulaires utilisateur Pour modifier une identité, un jeton ou un formulaire personnalisé : 1. Sur la liste des Formulaires utilisateur, cliquez sur le nom du formulaire. 2. Procédez de l'une des manières suivantes : l Ajouter, modifier ou supprimer des champs. l Ajouter, modifier ou supprimer une mise en page. 3. Cliquez sur Enregistrer. Suppression des formulaires utilisateur Vous pouvez supprimer une identité, un jeton ou un formulaire personnalisé qui n'est pas défini par défaut ou qui n'est attribué à aucune identité. En outre, les formulaires intégrés ne peuvent pas être supprimés. Modification des formulaires utilisateur 440 1. Sélectionnez >Formulaires utilisateur. 2. Cliquez sur à côté du nom du formulaire. Le bouton ne s'affiche pas si des identités sont attribuées au formulaire. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Champs définis par l'utilisateur - Présentation Les champs définis par l'utilisateur sont des champs personnalisés, que vous pouvez ajouter à la page Identités pour capturer des informations de l'organisation pour chaque identité. Pour ajouter des champs définis par l'utilisateur à la page Identités, vous devez également ajouter un onglet défini par l'utilisateur pour les héberger. Les informations capturées par les champs définis par l'utilisateur peuvent être utilisées pour constituer des badges, pour afficher des détails importants sur chaque identité. Les champs définis par l'utilisateur peuvent également être utilisés pour rechercher des identités à l'aide de la recherche avancée. Pour plus d'informations, voir Recherche d'une identité sur la page 70. Ajout d'un champ pour Formulaires utilisateur, Onglets et listes Les champs définis par l'utilisateur permettent de saisir des informations supplémentaires sur les utilisateurs listés sur l'écran Identités. Après avoir ajouté tous les champs, vous devez ajouter au moins un onglet pour afficher les nouveaux champs. Pour plus d'informations, voir Ajout et personnalisation d'onglets avec des formulaires utilisateur sur la page 438 et Ajout et attribution d'onglets aux identités avec des champs utilisateur sur la page suivante. 1. Sélectionnez >Champs utilisateur. 2. Cliquez sur Ajouter un champ défini par l'utilisateur . 3. Dans le champ Nom, saisissez un nom pour la carte. 4. Sélectionnez le champ Type : l Chaîne : le champ prend en charge les mots et les nombres. l Nombre entier : le champ prend uniquement en charge les nombres. l Booléen : Cochez cette case pour indiquer « Oui » et décochez-la pour indiquer « Non ». l Date : le champ prend uniquement en charge une date. Cliquez dans le champ pour afficher un calendrier et sélectionner une date. 5. Cliquez sur pour enregistrer le nouveau champ. Remarque : Les champs définis par l'utilisateur ne peuvent pas être modifiés, seulement supprimés. Champs définis par l'utilisateur - Présentation 441 Ajout et attribution d'onglets aux identités avec des champs utilisateur Vous devez ajouter un nouvel onglet pour héberger les champs définis par l'utilisateur avant de les utiliser sur la page Identités. Ajoutez les onglets une fois que vous avez ajouté tous les champs dont vous avez besoin. Conseil : Il est recommandé d'ajouter un onglet et des champs définis par l'utilisateur sur la page Identités utilisant l'identité, les jetons et les formulaires personnalisés dans une interface de glisserdéposer. Pour plus d'informations, voir Ajout et personnalisation d'onglets avec des formulaires utilisateur sur la page 438. 1. Sélectionnez > Champs utilisateur. 2. Sélectionnez l'onglet Onglets. 3. Cliquez sur Ajouter un onglet défini par l'utilisateur . 4. Saisissez un nom pour le nouvel onglet dans Nom et cliquez . 5. Depuis la liste Disponible, sélectionnez tous les champs définis par l'utilisateur qui doivent être affichés sur l'onglet et cliquez sur pour les ajouter à la liste Membres. Poursupprimerunchampdel'onglet,sélectionnezcechampdanslalisteMembres,puiscliquezsur 6. Cliquez sur . pour enregistrer vos modifications. Ajout de Champs définis par l'utilisateur à l'onglet Onglets 1. Sélectionnez > Champs utilisateur. La liste Champs de l'utilisateur s'affiche. 2. Dans la liste Champs de l'utilisateur, cliquez sur l'onglet Onglets. 3. Cliquez sur le nom de l'onglet à modifier. 4. Le cas échéant, effectuez les informations requises sur l'onglet. 5. Cliquez sur pour enregistrer vos modifications. Champs définis par l'utilisateur - Suppression des champs REMARQUE : Vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet. Pour supprimer un champ, vous devez d'abord le supprimer de tous les onglets où il apparaît. Ajout et attribution d'onglets aux identités avec des champs utilisateur 442 1. Sélectionnez > Champs utilisateur. 2. Si le symbole s'affiche pour le champ à supprimer : a. Cliquez sur pour supprimer le champ. b. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. 3. Si le symbole ne s'affiche pas pour le champ à supprimer, cela signifie que le champ est actuellement utilisé par un onglet. Pour supprimer un champ d'un onglet : a. Sélectionnez l'onglet Onglets, puis cliquez sur le nom de l'onglet dans lequel le champ apparaît. b. Sur la page suivante, sélectionnez le champ dans la liste Membres, puis cliquez sur . Le champ est supprimé de l'onglet et renvoyé dans la liste Membres). c. Cliquez sur . Champs définis par l'utilisateur - Suppression Vous pouvez supprimer les onglets définis par l'utilisateur, au besoin. Cependant, vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet. 1. Sélectionnez > Champs utilisateur. 2. Sélectionnez l'onglet Onglets. 3. Cliquez sur à côté de l'onglet à supprimer. 4. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Listes utilisateur - Présentation De nombreux champs de la page Identité impliquent la sélection d'une valeur dans une liste déroulante. Même s'il existe déjà plusieurs valeurs par défaut pour ces champs, vous pouvez ajouter d'autres options à l'aide de la fonctionnalité Listes utilisateur. Par exemple, si vous souhaitez ajouter des services propres à votre organisation, utilisez cette fonction pour ajouter ces options à la liste déroulante Departments (Services). Ajout d'éléments à une liste Remarque : Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives à l'identité. Champs définis par l'utilisateur - Suppression 443 1. Sélectionnez > Listes utilisateurs. 2. Cliquez sur le nom de la liste à laquelle vous souhaitez ajouter des éléments. 3. Sur l'écran Modification des listes utilisateur, saisissez une nouvelle option de liste dans le champ Nouvelle valeur, puis cliquez sur . 4. Répétez l'étape précédente jusqu'à ce que toutes les nouvelles valeurs de votre choix soient répertoriées dans Valeurs actuelles. 5. Cliquez sur pour enregistrer vos modifications. Listes utilisateur - Modification des éléments Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives à l'identité. 1. Sélectionnez > Listes utilisateurs. La liste Listes définies par l'utilisateur s'affiche. 2. Dans la liste Listes définies par l'utilisateur, cliquez sur le nom de la liste à modifier. 3. Pour ajouter une nouvelle option, entrez-la dans le champ Nouvelle valeur, puis cliquez sur . La nouvelle valeur est ajoutée à la liste Valeurs actuelles. 4. Pour supprimer une valeur, sélectionnez l'option dans la liste Valeurs Actuelles, puis cliquez sur 5. Cliquez sur . pour enregistrer vos modifications. Listes utilisateurs - Suppression d'éléments 1. Sélectionnez > Listes utilisateurs. La liste Listes définies par l'utilisateur s'affiche. 2. Dans la liste Listes définies par l'utilisateur, cliquez sur le nom de la liste à modifier. 3. Sélectionnez l'option à supprimer dans la liste Valeurs Actuelles, puis cliquez sur 4. Cliquez sur . pour enregistrer vos modifications. L'option que vous avez supprimée n'apparaît plus sur la page Identités. Paramètres système - Introduction Utilisez > Paramètres système pour : Listes utilisateur - Modification des éléments 444 l l l Personnalisez les valeurs par défaut des paramètres du système à l'échelle du système dans la configuration du système ACM. Pour plus d'informations, voir Champs Paramètres système - Général sur la page 449. Configurez l'authentification à distance des utilisateurs ACM avec un serveur de domaine externe. Pour plus d'informations, voir Authentification à distance - Introduction en dessous. Identifiez les serveurs de domaine externes utilisés pour l'authentification à distance. Pour plus d'informations, voir Liste Paramètres système – Domaines externes sur la page 454. Authentification à distance - Introduction Avec l'authentification à distance, les utilisateurs clients ACM peuvent utiliser leur nom d'utilisateur et les mots de passe de domaine local pour accéder au système ACM. L'authentification à distance utilise un serveur de domaine externe pour l'authentification des utilisateurs devant accéder au système, ou pour sécuriser un type de collaboration Extraction d'identité LDAP. Un mot de passe distinct configuré dans le dispositif ACM n'est pas nécessaire. Toutefois, les autorisations d'accès des utilisateurs sont toujours basées sur les rôles qui leur sont affectés dans le dispositif ACM. Avant de pouvoir configurer l'authentification à distance sur le dispositif ACM, un administrateur système avec des privilèges sur tous les serveurs nécessaires pour soutenir l'authentification à distance doit : l Ajouter un ou plusieurs des domaines externes l Ajouter un ou plusieurs serveurs AD ou LDAP à chaque domaine au système l Délivrer des certificats racine pour chaque domaine l Activer chaque hôte à distance pour présenter son certificat SSL sur la connexion avec le logiciel du serveur ACM La configuration des serveurs de domaine externes et la création de leurs certificats racine n'entrent pas dans le cadre de ce document. Pour autoriser l'authentification à distance, vous devez procéder comme suit : 1. Connectez-vous aux serveurs de domaine externes hébergeant les serveurs AD ou LDAP que vous souhaitez utiliser pour l'authentification et validez les certificats SSL qu'ils présentent. Liste Paramètres système – Domaines externes sur la page 454. 2. Précisez le domaine et le serveur par défaut qui hébergent la base de données AD à utiliser pour authentifier les utilisateurs du logiciel ACM et appliquer l'authentification par certificat. Pour plus d'informations, voir Page Paramètres système - Authentification à distance sur la page 453. Les certificats SSL (Secure Socket Layer) sont utilisés pour vérifier les hôtes à distance et pour chiffrer tout le trafic entre les hôtes connectés. Seuls les opérateurs du système ACM disposant des privilèges d'administration et les délégations suivantes affectées à leur rôle peuvent valider les certificats SSL : l l Valider les certificats des domaines externes : délégation nécessaire pour valider un certificat SSL à partir d'un hôte Windows AD Valider les certificats de collaboration : délégation nécessaire pour valider un certificat SSL d'un hôte de la base de données LDAP dans une collaboration en utilisant le type de collaboration de serveur Extraction d'identités LDAP Vous pouvez faire en sorte que différentes identités soient authentifiées par différents domaines. Chaque Authentification à distance - Introduction 445 identité doit être configurée pour utiliser l'un de ces domaines pour l'authentification. Cela se fait dans la section Informations sur le compte :, soit dans Identité : ajouter soit dans Identité : modifier de l'identité donnée. Pour plus d'informations, consultez la section Configuration de l'authentification à distance à l'aide de certificats SSL Domaines distants ou externes uniquement. Pour les utilisateurs super-administrateurs avec les délégations Domaines Externes Création de Certificat, Domaines Externes Destruction de CertificatsLes domaines externes créent un certificat, les domaines externes détruisent le certificat, Domaines Externes Liste de Certificats, Domaines Externes Chargement de Certificats et Domaines Externes Chargement de Certificats affectées à leur rôle. Les certificats peuvent être reconnus par le dispositif ACM de deux manières : l l Certificats SSL épinglés : certificats d'hôtes à distance dans des domaines externes qui sont acceptés manuellement par un administrateur du système ACM afin que l'hôte à distance puisse se connecter automatiquement. Ces certificats sont fiables tant qu'ils ne sont pas révoqués manuellement par un administrateur système ACM. Certificats SSL fiables : certificats d'hôtes à distance dans des domaines externes qui sont importés dans le logiciel du serveur ACM afin que l'hôte à distance puisse se connecter automatiquement. Ils sont valides jusqu'à ce que le certificat arrive à expiration. Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie (NIST) Publication spéciale 800-131A (SP 800-131A) standard. Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes. À propos de l'épinglage de certificat Lorsque des certificats SSL d'un serveur dans un domaine externe n'ont pas été exportés à partir de ce serveur et téléchargés sur le serveur ACM, ils ne peuvent pas être automatiquement autorisés. Toutefois, un serveur à distance peut présenter son certificat SSL au serveur ACM pour qu'un administrateur puisse décider de l'approuver en fonction de la certitude de l'administrateur que le certificat est valide. Sur le serveur ACM, une fois qu'un certificat SSL est accepté manuellement, il sera approuvé tant que l'unique empreinte intégrée dans le certificat présenté par le serveur à distance à chaque fois qu'il se connecte au logiciel ACM est la même que celle du certificat initialement accepté par l'administrateur du système ACM. Un certificat considéré comme fiable de cette manière est appelé un « certificat épinglé ». Épingler un certificat vous permet de faire confiance à un certificat qui n'a pas été mis en ligne à partir d'un serveur à distance. Cependant, la responsabilité de s'assurer que le certificat est fiable incombe à l'administrateur du système ACM qui épingle le certificat. Pour s'assurer qu'un certificat SSL est valide avant qu'il ne soit épinglé, l'administrateur du système ACM doit comparer le certificat SSL à l'hôte à distance au certificat reçu à partir de l'hôte à distance pour confirmer que les empreintes SHA-256 sont identiques. Configuration de l'authentification à distance à l'aide de certificats SSL 446 Conditions requises pour l'utilisation de certificats épinglés Sur le serveur Windows à distance (par exemple, un serveur Active Directory [AD], si vous activez l'authentification à distance à l'aide de l'AD de votre entreprise), les tâches suivantes doivent être effectuées : 1. Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit être activé. 2. Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance. 3. Activer les services de certificats AD. 4. Créer un certificat racine et un certificat d'authentification de contrôleur de domaine. Ces tâches sortent du cadre de ce document. Conditions requises pour l'utilisation de certificats fiables Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activez l'authentification à distance à l'aide de l'AD de votre entreprise), les tâches suivantes doivent être effectuées : 1. Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit être activé. 2. Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance. 3. Activer les services de certificats AD. 4. Créer un certificat racine et un certificat d'authentification de contrôleur de domaine. 5. Exporter le certificat racine de l'autorité de certification du contrôleur de domaine au format X.509 encodé en base 64 (*.CER). (N'exportez pas la clé privée.) Important : Utilisez OpenSSL pour convertir le fichier depuis le format .cer au format .pem avant de télécharger le fichier sur le dispositif. 6. Téléchargez le certificat sur le dispositif ACM. Pour plus d'informations, voir Page Téléchargement des certificats sur la page 457. Ces tâches sortent du cadre de ce document. Épinglage ou approbation des certificats dans le système ACM Une fois que vous avez toutes les conditions requises pour soit épingler ou faire confiance au certificat pour un serveur externe, connectez-vous au ACM client et procédez comme suit : 1. En haut à droite, sélectionnez >Paramètres du système. 2. Sélectionnez l'onglet Domaines externes. 3. Cliquez sur Ajouter des domaines externes. 4. Sur la page Domaine externe : Ajouter un nouveau domaine, saisissez un nom pour ce domaine externe. 5. Dans le champ Serveur, saisissez le nom DNS complet du contrôleur de domaine. Conditions requises pour l'utilisation de certificats épinglés 447 6. Cliquez sur fiable ». pour afficher le niveau de confiance de ce domaine. Le réglage par défaut est « Non 7. Cliquez sur Valider le certificat. 8. Cliquez sur . Le contrôleur de domaine est ajouté à la liste Serveurs actuels. 9. Sélectionnez l'onglet Authentification à distance. Remarque : Les options Domaine par défaut et Serveur par défaut ne sont pas requises pour l'authentification à distance. 10. Sélectionnez la case Valider le certificat. 11. Cliquez sur . 12. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant une authentification à distance. 13. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM : a. Ouvrez la page Identité:Modifier pour un utilisateur qui va se servir l'authentification à distance. b. Sous l'onglet Identité, cochez la case Authentification à distance ? sous la zone d'Informations sur le compte. c. Dans le champ Connexion, saisissez le nom de connexion au système ACM de l'utilisateur. d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté précédemment. e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de l'utilisateur. Saisissez le nom de connexion en respectant le format suivant : username@domain.org. Par exemple : j.smith@motorolasolutions.com f. Cliquez sur . Activation de l'authentification à distance pour les utilisateurs clients ACM Activer l'authentification à distance pour chaque identité avec l'autorisation de se connecter au ACM client : a. Ouvrez la page Identité:Modifier pour un utilisateur qui va se servir l'authentification à distance. b. Sous l'onglet Identité, cochez la case Authentification à distance ? sous la zone d'Informations sur le compte. c. Dans le champ Connexion, saisissez le nom de connexion au système ACM de l'utilisateur. d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté précédemment. e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de l'utilisateur. Saisissez le nom de connexion en respectant le format suivant : username@domain.org. Par exemple : j.smith@motorolasolutions.com f. Cliquez sur . Activation de l'authentification à distance pour les utilisateurs clients ACM 448 Désormais, lorsque cet utilisateur se connecte au ACM client, il utilise son nom de connexion réseau et son mot de passe. Champs Paramètres système - Général Réglez les paramètres à l'échelle du système ACM depuis l'onglet Général dans système : Remarque : Certains paramètres utilisateur dans généraux. Niveau d'accès amélioré > Paramètres du > Mon compte remplacera les paramètres Indiquer que ce système va utiliser des niveaux d'accès améliorés pour les panneaux Mercury Security. Les niveaux d'accès améliorés permettent aux panneaux Sécurité Mercury d'accepter plus de groupes d'accès par jeton. Champs Paramètres système - Général 449 Autoriser les PIN doubles Les codes PIN doubles sont une option disponible pour une organisation qui souhaite permettre aux détenteurs de badges d'avoir plusieurs codes PIN. Cette option ne peut pas être utilisée avec les modes de porte Code PIN uniquement et Badge ou code PIN, car elle ne permet pas de suivre un détenteur de badge individuel. Après avoir activé les PIN doubles, les options de mode de porte disponibles sont : l l l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN. Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site. AVERTISSEMENT — Une fois que les PIN doubles sont autorisés, il n'est pas possible de revenir en arrière. Vous ne pouvez pas utiliser les modes de porte PIN uniquement et Carte ou PIN. N'activez cette option que si vous avez une exigence particulière pour les PIN doubles. Procédez comme suit avant d'autoriser les PIN doubles afin de garantir qu'aucune porte n'est en mode PIN uniquement ou Carte ou PIN : 1. Sélectionnez Accès physique > Portes pour accéder à la liste Portes. 2. Pour chaque porte qui se trouve en mode PIN seul ou Carte ou PIN : l l Cochez la case à côté de la porte. Sélectionnez Action de porte > Restaurer pour restaurer le mode de porte configuré ou sélectionnez un autre mode dans la liste déroulante Mode de porte. Pour autoriser les PIN doubles, cochez cette case, puis : l l Cliquez sur OK lorsque le message « Autoriser les PIN doubles est un paramètre irréversible qui ne peut pas être annulé. Voulez-vous vraiment continuer ? » s'affiche. Cliquez sur OK lorsque le message « Activer les PIN doubles ? » s'affiche. Remarque : Le système vérifiera les règles de portes, les actions globales, les travaux planifiés, les macros de panneau et les verrouillages pour assurer il n'y a pas de conflit avec les PIN doubles (par exemple, des portes qui seraient en mode PIN uniquement). En cas de conflit, ceux-ci devront être corrigés avant d'autoriser les PIN doubles. S'il existe des liens, déclencheurs ou verrouillages précédemment définis qui reposent sur les types d'événements PIN uniquement ou Carte ou PIN, leur exécution se soldera par un échec. Champs Paramètres système - Général 450 Hauteur de la photo du modèle de badge Une nouvelle valeur en pixels pour modifier la hauteur par défaut d'affichage de la photo d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur . La valeur par défaut de 153 px est d'environ 1½ pouce, soit 3,5 centimètres. Largeur de la photo Une valeur en pixels pour modifier la largeur par défaut d'affichage de la photo du modèle de badge d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur . La valeur par défaut de 117 px est d'environ 1 pouce, soit 2,5 centimètres. Forcer le changement de mot de passe Pour tous les utilisateurs avec la délégation Forcer le changement de mot de passe assignée à leur rôle. Une case à cocher pour forcer l'identité à changer le mot de passe à la prochaine connexion au système ACM. Une fois le mot de passe modifié par l'identité, la case à cocher est automatiquement décochée. Cette option est activée par défaut. Remarque : Le système appliquera uniquement ce paramètre aux nouvelles identités. Conseil : Pour appliquer l'opération Forcer le changement de mot de passe à un groupe d'identités, voir Exécution d'une mise à jour par lot des identités sur la page 112. Voir Recherche d'une identité sur la page 70 pour spécifier Forcer le changement de mot de passe dans le Champ de recherche. Champ d'auto incrément de l'identité Permettre au système d'incrémenter automatiquement le champ Numéro de séquence en lecture seule sur la page Identité. Cette option est désactivée par défaut. Remarque : Le système appliquera uniquement ce paramètre aux nouvelles identités. Champs Paramètres système - Général 451 Démarrage de Si vous avez activé l'incrémentation automatique de l'identité, entrez le nombre à l'auto incrément de l'identité partir duquel le système entamera le décompte, puis cliquez sur . La valeur par défaut est 1. Remarque : Le système appliquera uniquement ce paramètre aux nouvelles identités. Étape de l'auto incrément de l'identité Si vous activé l'incrémentation automatique de l'identité, saisissez la valeur que le système utilise pour incrémenter le numéro de séquence, puis cliquez sur . Par exemple, si vous laissez la valeur par défaut sur 1, le numéro de séquence de l'identité sera 1, 2, 3 etc. Si vous saisissez 2, le Numéro de séquence de l'identité sera 1, 3, 5 etc. Remarque : Le système appliquera uniquement ce paramètre aux nouvelles identités. Langue La langue d'affichage par défaut. Chaque utilisateur accédant au système ACM peut établir ses propres préférences linguistiques sur la page My Account (Mon compte). Pour plus d'informations, voir Paramétrage de votre langue préférée sur la page 517. Cliquez sur Traduire les données par défaut pour traduire toutes les valeurs par défaut du système dans la langue sélectionnée. Nous vous recommandons d'effectuer cette action une seule fois, sinon vos rapports et journaux afficheront des valeurs en plusieurs langues. Nb de jetons actifs maximum Le nombre maximum de jetons qui peuvent être actifs par identité, puis cliquez sur . Nb maximum de tentatives de connexion Le nombre maximum de tentatives dont un utilisateur dispose pour se connecter au système ACM avant qu'il ne se verrouille, puis cliquez sur . L'accès de l'utilisateur au système ACM est verrouillé pendant 10 minutes et les tentatives de connexion suivantes se traduiront par une augmentation du temps de verrouillage en cas d'échec de connexion. Les opérateurs autorisés peuvent réinitialiser le mot de passe afin de contourner le blocage. La valeur par défaut est 5. Champs Paramètres système - Général 452 Force de mot de passe renforcée Activer une exigence minimale de force de mot de passe pour les mises à niveau du système ACM qui peuvent être effectuées en utilisant un compte utilisateur. Le mot de passe doit contenir de 8 à 40 caractères et au moins 1 lettre majuscule, 1 lettre minuscule et 1 chiffre. Pour plus d'informations, voir Se connecter sur la page 23. Postenregistrement Le nombre de secondes pendant lesquelles une caméra continue d'enregistrer après l'enregistrement d'un événement vidéo. Préenregistrement Le nombre de secondes d'une vidéo automatiquement ajoutées avant un événement d'enregistrement vidéo. Message privé Un court message à afficher sur l'écran de connexion. Afficher les photos Activer l'affichage d'une photo à côté de chaque référence d'identité. d'identité Message système Un titre que vous souhaitez utiliser pour le système, puis cliquez sur . Le titre s'affiche sous la bannière Access Control Manager sur chaque écran, ainsi que sur chaque message envoyé par le système. Prise en charge du système Les coordonnées de votre responsable clientèle Avigilon, puis cliquez sur . Ces informations s'affichent lorsque l'utilisateur clique sur Support (Assistance). Heure d'expiration du jeton Le nombre de jours par défaut avant l'expiration d'un jeton, puis cliquez sur Seuil d'utilisation/perte Le nombre de jours par défaut pendant lesquels un jeton peut être inutilisé avant d'être automatiquement désactivé, puis cliquez sur . Nombre de fenêtres vidéo Le nombre maximum de fenêtres d'affichage vidéo qui peuvent être ouvertes simultanément, puis cliquez sur . Créer un nouveau rapport Générer un fichier PDF à partir des valeurs de cette page. . Page Paramètres système - Authentification à distance Lorsque vous sélectionnez l'onglet Authentification à distance sur l'écran Paramètres système, la page Authentification à distance s'affiche. Sur ce volet, définissez le domaine et le serveur par défaut qui hébergent la base de données Active Directory utilisée pour authentifier les utilisateurs du réseau. Cela permet des connexions sécurisées et un trafic crypté entre le serveur AD et les serveurs ACM et ses clients. Les utilisateurs clients ACM peuvent alors utiliser leur nom d'utilisateur et les mots de passe de domaine local pour accéder au système ACM. Caractéristique Domaine par défaut Description Sélectionnez un domaine dans la liste déroulante. Seuls les domaines externes ajoutés au système sont répertoriés. Serveur par défaut Saisissez le nom du serveur par défaut dans le domaine sélectionné. Page Paramètres système - Authentification à distance 453 Caractéristique Valider les certificats Description Cochez cette case pour permettre au système de valider tous les certificats des serveurs à distance avant de les utiliser. Le paramètre par défaut n'est pas coché. Utilisez le paramètre par défaut uniquement si vous n'avez pas besoin de valider les certificats de serveurs à distance. ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n'est pas activée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif ACM et les domaines externes n'est pas chiffré et peut facilement être compromis. Pour garantir des connexions sécurisées et un chiffrement de tout le trafic, activez l'option pour valider les certificats dans l'onglet Authentification à distance dans les paramètres système. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page. Liste Paramètres système – Domaines externes Lorsque vous sélectionnez l'onglet Domaines externes de la page Paramètres système, la liste Domaines externes s'affiche. Cette page répertorie les domaines externes ajoutés au système. Un domaine externe doit être ajouté avant de pouvoir utiliser l'authentification à distance. Par exemple, pour connecter le système ACM pour utiliser l'Active Directory (AD) de votre entreprise afin d'authentifier les utilisateurs, vous devez ajouter le serveur de domaine de l'entreprise à la liste des domaines externes. Vous pouvez autoriser l'accès avec authentification à distance aux détenteurs de badge individuels répertoriés sur la page Identité. Pour plus d'informations, voir Identités sur la page 67. Caractéristique Nom Description Nom du domaine externe. Cliquez sur le nom pour modifier le domaine externe. Pour plus d'informations, voir Page Paramètres système – Domaine externe : modifier sur la page suivante. Supprimer Cliquez sur Ajouter un domaine externe Cliquez sur ce bouton pour définir un nouveau domaine externe. Pour plus d'informations, voir Paramètres système ─ Page d'ajout de domaines externes sur la page suivante. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF des domaines répertoriés. Certificats Cliquez sur ce bouton pour accéder à la liste Certificats. pour supprimer le domaine externe sélectionné. Sur cette page, vous pouvez télécharger un ou plusieurs certificats pour permettre aux navigateurs d'accéder à distance au système ACM. Liste Paramètres système – Domaines externes 454 Paramètres système ─ Page d'ajout de domaines externes Lorsque vous cliquez sur Ajouter un domaine externe dans la liste Domaines externes, la page Domaine externe : ajouter un nouveau domaine s'affiche. Vous devez ajouter un domaine externe pour vous connecter à un serveur à distance pour la validation de l'utilisateur à l'aide de l'Active Directory de votre entreprise (AD), ou de LDAP. Avant de valider le certificat présenté par le serveur à distance dans le domaine externe, il vous est recommandé de découvrir la valeur de l'empreinte SHA-256 du certificat de serveur à distance. Vous pouvez ensuite comparer cette valeur à l'autre dans le certificat affiché dans le logiciel ACM. Caractéristique Description Domaine externe Saisissez le nom du domaine externe. Ne jamais ajouter l'extension .lan ou .local Nouveau serveur Saisissez le nom complet du domaine qualifié (nom de domaine complet) du serveur dans le domaine externe, puis cliquez. Vous pouvez saisir l'adresse IP du serveur, même si ce n'est pas recommandé car il est plus probable qu'elle change, comparée au nom de domaine complet. Affichez le niveau de confiance actuel de ce domaine. Le réglage par défaut est « Non fiable ». Valider le certificat Cliquez pour valider le certificat présenté par le serveur. Si le certificat du serveur à distance est : l l l Complètement fiable : un message « Certificat vérifié » s'affiche. Cliquez sur OK. Le statut du certificat passe à Fiable. Non fiable : le certificat s'affiche. Comparez l'empreinte SHA-256 au certificat réel défini. Si les empreintes correspondent, cliquez sur Faire confiance et statut du certificat passera à Épinglé. Sinon, cliquez sur Refuser pour mettre à jour le statut du certificat à « non fiable », ou Annuler pour fermer la boîte de dialogue sans apporter aucune modification. Non disponible : un message d'erreur s'affiche, et le statut du certificat reste « non fiable ». Masquez le niveau de confiance actuel de ce domaine. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Paramètres système – Domaine externe : modifier Lorsque vous cliquez sur le nom d'un domaine dans la liste Domaines externes, la page Domaines externes : modifier s'affiche. Effectuez les modifications requises. Paramètres système ─ Page d'ajout de domaines externes 455 Caractéristique Description Domaine externe Saisissez le nom du domaine externe. Ne jamais ajouter l'extension .lan ou .local Nouveau serveur Saisissez le nom complet du domaine qualifié (nom de domaine complet) du serveur dans le domaine externe, puis cliquez. Vous pouvez saisir l'adresse IP du serveur, même si ce n'est pas recommandé car il est plus probable qu'elle change, comparée au nom de domaine complet. Affichez le niveau de confiance actuel de ce domaine. Le réglage par défaut est « Non fiable ». Valider le certificat Cliquez pour valider le certificat présenté par le serveur. Si le certificat du serveur à distance est : l l l Complètement fiable : un message « Certificat vérifié » s'affiche. Cliquez sur OK. Le statut du certificat passe à Fiable. Non fiable : le certificat s'affiche. Comparez l'empreinte SHA-256 au certificat réel défini. Si les empreintes correspondent, cliquez sur Faire confiance et statut du certificat passera à Épinglé. Sinon, cliquez sur Refuser pour mettre à jour le statut du certificat à « non fiable », ou Annuler pour fermer la boîte de dialogue sans apporter aucune modification. Non disponible : un message d'erreur s'affiche, et le statut du certificat reste « non fiable ». Masquez le niveau de confiance actuel de ce domaine. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Paramètres système – Certificats Lorsque vous cliquez sur Certificats dans la liste Domaines externes, la liste Certificats s'affiche. Les certificats téléchargés sur le système apparaissent sur cette page. Les certificats sont utilisés par les navigateurs pour confirmer aux utilisateurs que l'accès aux systèmes est sécurisé. Caractéristique Description Nom Nom du fichier de certificat. Taille Taille du fichier de certificat. Date de Date de téléchargement du fichier. téléchargement Cliquez sur ce bouton pour supprimer le certificat. Liste Paramètres système – Certificats 456 Caractéristique Ajout de certificats Description Cliquez sur ce bouton pour télécharger un nouveau certificat pour ce domaine externe. Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie (NIST) Publication spéciale 800-131A (SP 800131A) standard. Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes. Page Téléchargement des certificats Cette page permet de charger un certificat de serveur de domaine externe au format .pem pour l'application ACM. Cela permet aux clients utilisateur ACM de se connecter à l'aide de leur ID utilisateur réseau et de leur mot de passe réseau via un serveur Active Directory (AD) fiable entièrement sécurisé situé sur un domaine externe. Conseil : Le certificat exporté doit être converti du format .cer au format .pem par un administrateur système sur le serveur AD avant d'être chargé sur le serveur ACM. Un certificat est requis pour chaque serveur ajouté au système au sein du domaine externe. Caractéristique Télécharger le fichier de certificat : Description Cliquez sur Parcourir pour rechercher et sélectionner le certificat dans la boîte de dialogue Choisir le fichier à charger. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles de badges et concepteur de badges Cette fonctionnalité nécessite une licence. Contactez votre représentant Avigilon pour plus d'informations. Les modèles de badges définissent l'agencement des badges ou des cartes donnant accès aux portes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l'aide du concepteur de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM. Sélectionnez > Concepteur de badges pour accéder à la page Modèles de badges. À partir de cette Page Téléchargement des certificats 457 page, vous pouvez ajouter un nouveau modèle de badge ou sélectionner un modèle de badge à modifier avec le concepteur de badges. Le concepteur de badges est utilisé pour concevoir l'apparence et le contenu d'un modèle de badge. Vous pouvez ajouter des photos, des logos, du texte et des champs de base de données à un modèle de badge, et positionner ces éléments pour définir la présentation. Un modèle de badge peut spécifier des couleurs et des polices en fonction des valeurs fournies. Par exemple, pour permettre aux vigiles de distinguer les employés à temps plein des employés à temps partiel, il est possible de basculer la couleur des employés à temps partiel du noir vers l'orange. Vous pouvez différencier les identités avec des privilèges d'accès différents, comme l'accès à certains bâtiments sur un campus ou à des étages dans un immeuble de bureaux partagés, à l'aide de graphiques tels que des logos de société et des insignes, ou du texte. Un modèle de badge est utilisé lorsqu'un badge est généré pour un titulaire de badge afin de mettre en forme le badge et de le remplir avec les données de la base de données d'identités. Au moins un modèle de badge à attribuer aux identités doit être créé avant que les badges puissent être imprimés à l'aide de Identités > Badge. Les badges sont généralement imprimés lorsque la personne qui requiert un badge est inscrite dans le système ACM à l'aide de la fonctionnalité Identités. Lors de l'impression d'un badge, un responsable des inscriptions ou un administrateur spécifie un modèle de badge, puis génère (imprime) un badge. Le badge présente automatiquement toutes les informations pertinentes. Remarque : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction d'impression recto verso. Utilisation du concepteur de badge Utilisez le concepteur de badges pour créer des modèles qui définissent l'agencement et l'apparence des badges d'accès. Un modèle de badge définit les attributs de base d'un badge qui sont utilisés lors de la génération d'un nouveau badge pour une identité : taille et couleur d'arrière-plan, ainsi qu'une variété de champs statiques et dynamiques et d'images. Les images et les champs dynamiques extraient les informations uniques concernant le titulaire du badge à partir de la base de données d'identités pour chaque badge individuel. Les objets statiques sont les chaînes de texte et les graphiques imprimés sur chaque badge. Pour chaque objet, vous pouvez spécifier son emplacement et son apparence. Champ Utilisation du concepteur de badge Image 458 Dynamique Statique Champs de base de données : un objet de champ de données spécifie les informations sur l'identité que vous souhaitez sur le badge, telles que les nom et prénom, numéro d'identification, titre, position, rang et ainsi de suite. Image : un objet d'image spécifie la taille et l'emplacement de la photo d'identité sur un badge. Texte : un objet de texte indique le texte qui apparaît sur chaque badge généré avec ce modèle. Graphique : un objet de graphique spécifie le nom d'un fichier d'image de graphique chargé qui s'affiche sur chaque badge généré avec ce modèle. La photo réelle utilisée pour une identité lors de la génération d'un badge est une photo enregistrée dans la base de données d'identités qui a été capturée avec une caméra de badge ou qui a été chargée puis enregistrée. Vous devez créer au moins un modèle de badge avant d'imprimer un badge depuis Identités > Badge. Selon les besoins de votre site, vous pouvez avec besoin d'un ou plusieurs modèles de badge. Remarque : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction d'impression recto verso. Ouverture du concepteur de badges Sélectionnez > Concepteur de badges pour ouvrir la page Modèles de badges. À partir de cette page, cliquez sur Ajouter un modèle de Badge ou sur le nom d'un modèle de badge existant pour ouvrir la page Concepteur de badges. Mise en forme de l'apparence d'un modèle de badge Utilisez les champs de données de zone de dessin qui apparaissent en haut de la page Concepteur de badges pour définir la taille, la couleur et les autres détails de format. À côté des champs de données de zone de dessin se trouve la zone de dessin, avec la zone d'aperçu en dessous qui affiche en temps réel les modifications apportées. Utilisation du concepteur de badge 459 Toutes les mesures dans le concepteur de badges sont exprimées en pixels, à une résolution de 100 pixels par pouce, équivalente à 40 pixels par centimètre. 1. Donnez un nom au modèle de badge, ou le modifiez-le. 2. Modifiez la taille du badge si nécessaire. Les valeurs sont saisies en pixels. La taille par défaut équivaut à une zone d'impression de 2 x 3,25 pouces, soit 5 x 7 centimètres. 3. Cliquez sur le champ Couleur de l'arrière-plan pour ouvrir la palette de couleurs. Entrez un code hexadécimal ou sélectionnez une couleur pour l'arrière-plan. 4. Cliquez sur OK pour fermer la palette de couleurs, puis cliquez sur d'arrière-plan à la zone de dessin et à l'aperçu. pour appliquer la couleur 5. Modifiez la valeur dans le champ Opacité uniquement si vous souhaitez que la couleur d'arrière-plan soit transparente ou semi-transparente. Par exemple, si vous surimprimez des informations de badge sur un badge pré-imprimé. Cliquez sur pour appliquer l'opacité à l'aperçu. Créer un modèle de badge recto-verso 1. Sélectionnez la case Deux faces. Le bouton Verso s'affiche en haut de la page. 2. Important : Cliquez sur pour enregistrer ce paramètre. Pour voir le verso du badge, en haut de la page, cliquez sur Verso. Pour afficher le recto du badge, en Utilisation du concepteur de badge 460 haut de la page, cliquez sur Recto. Ajout et modification d'objets Vous pouvez ajouter quatre types d'objets à un modèle de badge pour définir les informations qui s'affichent sur les badges d'identité générées par ce modèle : Objet Définition Image Dynamique. Une photo d'identité fournie par la base de données d'identités. Vous pouvez avoir une seule photo par côté sur un badge. Champ données Dynamique. Un élément d'information fourni par la base de données des identités, tel que le nom de la personne. Vous pouvez avoir de nombreux champs de données par côté sur un badge. Texte Statique. Texte, tel qu'un nom de société ou un slogan, qui figure sur chaque badge. Vous pouvez avoir de nombreux champs de données par côté sur un badge. Graphique Statique. Les fichiers d'image tels qu'un logo, une insigne ou une texture à afficher sur le badge et qui ont été chargés dans le modèle. Vous pouvez avoir de nombreuses images par côté sur un badge. Lorsque vous ajoutez un objet, les champs supplémentaires de cet objet apparaissent dessous, et un espace réservé approprié s'affiche sur la zone de dessin. Vous pouvez développer et réduire chaque objet dans la liste pour accéder à ses paramètres de champ. 1. Dans la zone de dessin, vous pouvez placer n'importe quel objet en le faisant glisser avec la souris. 2. Sélectionnez l'objet dans la liste pour modifier ses paramètres. 3. Toute modification que vous apportez aux paramètres de champ de l'objet est reflétée dans la zone de dessin. 4. Cliquez sur à côté d'un objet pour le supprimer de la liste. Les objets supprimés de la liste ne sont pas supprimés de la zone de dessin tant que vous n'avez pas enregistré les modifications. 5. Cliquez fréquemment sur pour enregistrer les modifications et afficher le résultat dans l'aperçu. Conseil : Ajoutez les objets à la zone de dessin du plus grand au plus petit. La zone de dessin affiche les objets dans l'ordre qu'ils sont ajoutés, et non pas en fonction du paramètre Ordre des calques. Par conséquent, les objets de grande taille peuvent dissimuler les objets de petite taille. Enregistrez le modèle pour actualiser l'aperçu et afficher le résultat réel. Ajout et modification d'un objet d'image Utilisation du concepteur de badge 461 1. Cliquez sur le bouton Ajouter une image pour ajouter un objet de photo à la zone de dessin. 2. Cliquez sur Photo pour masquer ou afficher les paramètres de l'objet de photo. 3. Modifiez l'apparence de la photo. Conseil : Les dimensions par défaut de la photo sur le badge affiché à l'écran sont définies par les valeurs définies à la page Paramètres du système pour Hauteur de la photo modèle et Largeur de la photo modèle et ne devraient normalement pas être modifiées ici. Ces deux paramètres garantissent que la taille de la photo sur tous les badges imprimés avec ce modèle de badge est de taille uniforme et a le même rapport d'aspect. Pour tenir compte des variations mineures dans les proportions des photos individuelles sans distorsion, activez l'option Conserver les proportions. Voir Champs communs à tous les objets sur la page suivante et Champs communs pour les images et les objets de graphique sur la page 464. Ajout et modification d'un objet de champ de données 1. Cliquez sur Ajouter un champ de base de données pour ajouter un objet de champ de données à la zone de dessin. 2. Cliquez sur Champ de données pour masquer ou afficher les paramètres d'objet de champ de données. 3. Dans la liste déroulante Champ de données, sélectionnez un champ de données. Par exemple, pour inclure le nom d'une personne sur un badge lorsqu'il est généré, sélectionnez un des champs de nom dans la liste, par exemple Nom complet. 4. Modifiez l'apparence de l'objet de champ de données. Vous pouvez redimensionner l'objet pour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur. Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir Champs communs à tous les objets sur la page suivante et Champs communs au champ de données et aux objets de texte sur la page suivante. Ajout et modification d'un objet de texte 1. Cliquez sur Ajouter du texte pour ajouter un objet de texte à la zone de dessin. 2. Cliquez sur Texte pour afficher ou masquer les paramètres de l'objet de texte. 3. Dans le champ Texte, entrez le texte que vous souhaitez voir apparaître sur tous les badges générés avec ce modèle. 4. Modifiez l'apparence de l'objet de champ de base de données. Vous pouvez redimensionner l'objet pour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur. Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir Champs communs à tous les objets sur la page suivante et Champs communs au champ de données et aux objets de texte sur la page suivante. Ajout et modification d'un objet de graphique Utilisation du concepteur de badge 462 1. Cliquez sur Ajouter un graphique pour ajouter un objet d'image à la zone de dessin. 2. Cliquez sur l'élément # ou Nom du fichier d'image pour afficher ou masquer les paramètres de l'objet de graphique. 3. Dans le champ Image, cliquez sur Choisir un fichier pour charger un fichier dans le système ACM et l'ajouter au modèle de badge. 4. Modifiez l'apparence de l'objet de photo de différentes manières. Voir Champs communs à tous les objets en dessous et Champs communs pour les images et les objets de graphique sur la page suivante. Champs communs à tous les objets Champ Ordre des calques Description Un numéro indiquant l'ordre dans lequel un objet s'affiche lorsque les objets sont superposés les uns devant les autres. L'ordre initial des calques est l'ordre dans lequel les objets ont été ajoutés au modèle. 1 correspond au calque inférieur, 2 à celui qui se trouve au-dessus du calque 1, et ainsi de suite. Vous pouvez réorganiser les calques en entrant la valeur pour chaque objet. Emplacement Cliquez et faites glisser l'objet sur la zone de dessin ou entrez les coordonnées horizontales et verticales de l'angle supérieur gauche. Le paramètre par défaut 0 x 0 place l'objet dans le coin supérieur gauche, tandis que 80 x 160 place l'objet plus bas et vers la droite. Cotes Modifiez la taille par défaut de l'objet (en pixels) si nécessaire. Conseil : Ne modifiez pas la taille d'un objet de photo d'identité ici. Il est préférable de changer les valeurs par défaut dans la page Paramètres système, car cela permet de s'assurer que les mêmes proportions sont utilisées pour la superposition lorsque les photos sont prises avec une caméra de badge et enregistrée dans la base de données d'identités. Le premier champ correspond à la largeur, le second à la hauteur. Rotation Sélectionnez le degré de rotation de cet objet (sens horaire) dans la liste déroulante. La valeur par défaut est de 0 degré. Champs communs au champ de données et aux objets de texte Champ Description Couleur de l'arrièreplan Cliquez sur ce champ pour choisir la couleur d'arrière-plan de l'objet. La couleur sélectionnée par défaut est identique à celle du modèle de badge. Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Utilisation du concepteur de badge 463 Champ Opacité Description Saisissez l'opacité à appliquer à la couleur d'arrière-plan, en conjonction avec l'ordre des calques. Le réglage de 0 % correspond à une transparence complète et le paramètre par défaut de 100 % correspond à une opacité complète. Police Sélectionnez la police que vous souhaitez pour le texte. La liste des polices comprend les polices de texte et les polices de codes-barres. Les polices de texte sont répertoriée en premier, puis les polices de codes-barres. Taille de police Saisissez la taille en points. Si Redimensionnement automatique est sélectionné, il s'agit de la taille de police maximale. Redimensionnement Cochez cette case pour que le système réduise automatiquement la taille de police automatique afin de l'adapter aux dimensions de l'objet. Alignement Sélectionnez la façon dont vous souhaitez aligner le texte à l'intérieur de l'objet. Couleur du texte Cliquez sur ce champ pour choisir une couleur de police. Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Opacité Saisissez l'opacité à appliquer à la couleur de police, en conjonction avec l'ordre des calques. Le réglage de 0 % correspond à une transparence complète et le paramètre par défaut de 100 % correspond à une opacité complète. Champs communs pour les images et les objets de graphique Champ Description Image (S'applique aux objets de graphique uniquement) Spécifie l'image à charger sur le système ACM et à placer sur le modèle de badge. Une fois que le graphique est chargé, le nom du fichier remplace # dans la liste des objets dans le modèle de badge. Conserver les proportions Cochez cette case pour toujours conserver les proportions de la photo. Lorsque les proportions sont conservées, la photo est mise à l'échelle pour s'ajuster à l'espace d'objets. Si cette option est désactivée, la photo est automatiquement étirée pour occuper tout l'espace d'objets. Largeur de la bordure Sélectionnez l'épaisseur de la bordure (en pixels) de l'image dans la liste déroulante. La photo ou le graphique sera décalé de la largeur de la bordure. Couleur de la bordure Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Ajout d'un code à barres à l'aide d'objets statiques et dynamiques Utilisation du concepteur de badge 464 1. Lorsque vous créez un modèle de badge, vous pouvez ajouter un code-barres à l'aide de l'une des options suivantes : l l Cliquez sur Ajouter du texte pour insérer un code-barres statique qui sera identique sur tous les badges générés à partir de ce modèle. Cliquez sur Ajouter un champ de base de données pour insérer un code-barres dynamique qui varie en fonction des détails répertoriés dans l'enregistrement d'identité. 2. Une fois l'objet du badge ajouté, sélectionnez une police de code-barres. Les polices de code-barres disponibles sont les suivantes : Code-barres 3/9, Code-barres 3/9 étendu, Code aztèque, Code 1, etc. L'option de police répertorie les polices de texte en premier, suivies des polices de codes-barres. L'option de police répertorie les polices de texte en premier, suivies des polices de codes-barres. 3. Cliquez sur pour enregistrer vos modifications et afficher le code-barres dans la zone d'aperçu. Remarque : Un grand nombre de ces codes-barres exigent un format spécifique ou n'acceptent pas certains caractères. Si les données indiquées au générateur de codes-barres de la base de données d'identités ne sont pas valides, le code-barres ne s'affichera pas sur le badge. Liste Modèles de badges Lorsque vous sélectionnez > Concepteur de badges, la liste Modèles de badges s'affiche. À partir de cette page, vous pouvez ajouter et modifier des modèles de badge avec le concepteur de badges. Les modèles de badges permettent de définir l'agencement des badges ou des cartes donnant accès aux portes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l'aide du concepteur de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM. Cette page répertorie tous les modèles de badges ajoutés au système. Caractéristique Nom Description Nom du modèle de badge. Cliquez sur le nom pour modifier le modèle de badge. Pour plus d'informations, voir Utilisation du concepteur de badge sur la page 458. Commandes Cliquez sur Cliquez sur pour supprimer le modèle de badge. pour copier le modèle de badge. La copie du modèle de badge est automatiquement ajoutée en haut de la liste. Ajouter un Cliquez sur ce bouton pour ajouter un modèle de badge. Pour plus d'informations, voir modèle de badge Utilisation du concepteur de badge sur la page 458. Présentation des systèmes externes Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes tiers. Liste Modèles de badges 465 Remarque : Certains systèmes externes peuvent ne pas être disponibles si votre système ne possède pas la licence requise. Pour que vous puissiez vous connecter au système externe et l'utiliser, ce dernier doit être installé et le dispositif doit pouvoir y accéder via le réseau local. Systèmes externes pris en charge La liste ci-après répertorie tous les systèmes externes pris en charge par le système ACM. Certains systèmes peuvent ne pas être disponibles si votre système ne possède pas la licence requise. l Caméras IP et systèmes de gestion vidéo réseau, notamment Avigilon Control Center. Vous pouvez ajouter des caméras individuelles pour enrichir la base de données d'identités avec des photos, ajouter des systèmes de vidéo réseau entiers qui peuvent être configurés pour fonctionner avec des portes et des événements dans le système ACM, et enregistrer des vidéos déclenchées par des événements à des fins de surveillance. l Alimentations électriques LifeSafety l Scanners et lecteurs biométriques ViRDI l Stations virtuelles — Portes virtuelles ACM Verify™ Par exemple, le système externe ViRDI nécessite une licence distincte. Avant qu'un système ViRDI puisse être créé sur votre dispositif de serveur ACM, l'administrateur système pour l'application ACM doit : l o Ajouter la licence ViRDI à la demande ACM. Voir Ajout d'une licence sur la page 406. o Ajouter les quatre délégations spécifiques à ViRDI au rôle attribué aux opérateurs. Ces délégations sont toutes préfixées de « ViRDI ». Voir Attribuer des délégations à un rôle sur la page 92 et Rôles ─ Page de délégation sur la page 97. Panneaux d'intrusion Bosch Pour plus d'informations, voir Panneaux d'intrusion Bosch sur la page 473. l Passerelles Allegion ENGAGE Pour plus d'informations, voir Installation en mode IP/PoE sur la page 306 et Étape 1 : création d'un site ENGAGE sur la page 319. l Serveurs SALTO Pour plus d'informations, voir Installation de la porte SALTO sur la page 324 et Étape 1: connexion à un serveur SALTO sur la page 329. l HID Origo Pour plus d'informations, voir Configuration des identifiants HID Mobile Access® sur la page 68 et Étape 1 : Connexion au système externe HID Origo sur la page 68. l Panneaux d'intrusion DMP Pour plus d'informations, voir Installation de panneau d'intrusion DMP sur la page 482 et Étape 1 : Connexion à un panneau d'intrusion DMP sur la page 485. Systèmes externes pris en charge 466 Ajouter des systèmes externes Vous pouvez ajouter plusieurs types de systèmes externes au système ACM. Important : Vous devez préalablement connecter un périphérique pris en charge sur votre réseau ou votre serveur, puis configurer le périphérique conformément au document du périphérique. Noter l'adresse IP du périphérique ainsi que l'URL intégrée. Pour certains systèmes externes, consulter un guide d'intégration spécifique au système ACM qui indique les instructions d'installation, de connexion et de configuration à suivre. 1. Sélectionnez > Systèmes externes. 2. Sélectionnez l'onglet du système externe que vous souhaitez ajouter. 3. Dans la page de liste des Systèmes externes, cliquez sur ou sur Créer selon le système. 4. Sur la page suivante, renseignez les champs requis pour ajouter le nouveau système externe. 5. Cliquez sur pour enregistrer le nouveau système externe. Voir également : l Étape 1 : création d'un site ENGAGE sur la page 319 l Étape 1: connexion à un serveur SALTO sur la page 329 l Étape 1 : Connexion à un panneau d'intrusion DMP sur la page 485 Modification de systèmes externes 1. Sélectionnez > Systèmes externes. 2. Sélectionnez l'onglet pour le type de système externe que vous souhaitez modifier. 3. Sur la page Liste des systèmes externes, cliquez sur le nom ou l'adresse du système spécifique que vous souhaitez modifier. 4. Sur la page suivante, procédez aux modifications requises. 5. Cliquez sur pour enregistrer vos modifications. Voir également : l Modification d'un site ENGAGE en dessous Modification d'un site ENGAGE Pour modifier un site ENGAGE dans ACM : Ajouter des systèmes externes 467 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Schlage. 3. Cliquez sur le nom du site. 4. Modifier : Nom du site Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente le groupe logique d'appareils ENGAGE. Créez toujours un site ENGAGE dans l'application ACM. Un site déjà créé dans l'application ENGAGE ne peut pas être réutilisé dans l'application ACM. De plus, un site ne peut pas être utilisé par plus d'un appareil ACM. Partitions 5. Cliquez sur Cliquez sur Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. pour enregistrer vos modifications. pour annuler vos modifications. Suppression de systèmes externes La désinstallation d'un système externe ne le supprime pas de votre système. Sa désinstallation empêchera simplement la communication avec le dispositif ACM. Vous devrez peut-être supprimer le système externe si nécessaire. 1. Sélectionnez > Systèmes externes. 2. Sélectionnez l'onglet pour le type de système externe. 3. Cliquez sur à côté du nom du système externe. Pour les panneaux d'intrusion Bosch, cliquez sur . Les éléments associés, tels que liens globaux et actions, et les utilisateurs d'intrusions sont également supprimés. Pour les panneaux d'intrusion DMP, cliquez sur . Les éléments associés tels que les liens et les actions, les secteurs, les zones, les sorties, le mappage d'identité et les utilisateurs d'intrusion seront également supprimés. Pour le système externe HID Origo, cliquez sur Supprimer. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Systèmes externes – Intégrer un dispositif ACM sur un site ACC™ Un dispositif ACM peut être intégré sur un site d'ACC afin que les événements qui se produisent dans le logiciel ACM puissent déclencher des règles dans le logiciel ACC afin d'initier des actions. Par exemple, des événements de porte dans le logiciel ACM peuvent déclencher une règle qui permet à un opérateur ACC d'autoriser l'accès à la porte, ou un événement d'entrée à partir d'un bouton d'alarme ou d'un capteur de mouvement dans le logiciel ACM peut déclencher un flux de caméra en direct, ou un enregistrement vidéo. Pour intégrer le dispositif ACM, une identité spéciale pour interagir avec le logiciel ACC doit être créée par un Suppression de systèmes externes 468 administrateur ACM. Cette identité doit être attribuée à un rôle spécial et à une délégation avec des droits spécifiques, et un groupe de routage qui stipule les événements que le logiciel ACC reçoit. Une seule identité doit être créée à cet effet. À compter de la version ACM 5.10.10.2, un rôle et une délégation préconfigurés avec les droits requis sont disponibles pour cette identité spéciale qui est adaptée à la plupart des scénarios d'intégration. Le rôle et la délégation sont appelés administrateur ACC. Toutefois, si cette identité spéciale a besoin des droits supplémentaires, vous devrez modifier les droits associés à la délégation, ou configurer un nouveau rôle et une nouvelle délégation. Le groupe de routage doit être configuré, et éventuellement, si vous envisagez d'importer des identités Active Directory via ACM, vous devrez configurer l'authentification à distance. Si vous utilisez une version antérieure du dispositif ACM, vous devrez créer votre propre délégation et rôle d'administrateur ACC avec les droits appropriés. Utilisez les étapes suivantes pour configurer une identité pour interagir avec le logiciel ACC : 1. Assurez-vous que la délégation de l'administrateur ACC dispose des droits suivants : l Liste des dispositifs l Liste des délégations l Portes - Autoriser l Liste des portes l Forcer le changement de mot de passe l Liste des identités l Connexion des identités - à distance l Photos d'identité - Restituer l Liste des intrants l Panneaux - Répertorier l Liste des partitions l Liste des rôles l Panneaux secondaires - Répertorier l Liste Récapitulatif du système l REST Afficher statut dispositif l REST Obtenir portes l REST Obtenir identités l REST Obtenir identité l REST Obtenir entrées l REST Obtenir panneaux l REST Obtenir groupes de droite l REST Obtenir rôles l REST Obtenir panneaux secondaires 2. Créez un groupe de routage pour définir les événements envoyés à partir du dispositif ACM ou du logiciel ACC. Systèmes externes – Intégrer un dispositif ACM sur un site ACC™ 469 a. Spécifiez les paramètres suivants pour le groupe : l Programmation : actif 24 heures/24 l Identificateur de programmation : Dispositif l La case Installé doit être cochée b. Ajouter des types d'événements suivants au groupe de routage : l Porte maintenue ouverte l Porte forcée l Intrusion l Droits d'accès non valide l Maintenance l Système l Altération l Droit d'accès valide 3. Créez un rôle qui permet au logiciel ACC de communiquer avec le système ACM. a. Conservez la valeur Parent par défaut (aucun). b. Conservez la valeur Date de début par défaut (la date actuelle). c. Dans la boîte Date de fin, entrez une date appropriée pour l'expiration de ce rôle. Par défaut, le rôle ne fonctionnera plus un an après sa date de création. d. Sélectionnez la case Installé et cliquez sur Enregistrer. Des onglets supplémentaires s'affichent alors. e. Dans l'onglet Déléguer du rôle, attribuez uniquement la délégation de l'administrateur ACC qui a été créée dans les étapes précédentes. f. Dans l'onglet Routage, attribuez uniquement le groupe de routage qui a été créé dans les étapes précédentes. 4. Si vous envisagez d'importer les identités Active Directory au dispositif ACM ou au logiciel ACC, configurez une collaboration Lightweight Directory Access Protocol (LDAP). Pour l'authentification Active Directory à distance, configurez l'authentification à distance à partir de domaines externes. 5. Créez une identité dédiée pour l'interaction avec le logiciel ACC. Remarque : Pour protéger la sécurité de la connexion entre le dispositif ACM et le logiciel ACC, l'identité dédiée doit avoir uniquement les autorisations décrites dans cette procédure. Les opérateurs ne doivent pas avoir accès à ce compte. l l Attribuez un nom de famille, un identifiant de connexion et un mot de passe pour l'identité. Décochez la case Forcer le changement de mot de passe. Le mot de passe doit respecter les exigences minimums liées à la force du mot de passe pour votre site ACC. La force du mot de passe correspond à la facilité avec laquelle une personne non autorisée Systèmes externes – Intégrer un dispositif ACM sur un site ACC™ 470 peut deviner le mot de passe. Il est vivement recommandé de choisir un mot de passe qui utilise une série de mots facile à mémoriser pour vous, mais difficile à deviner pour d'autres. l Sous l'onglet Rôles de l'identité, attribuez uniquement le rôle qui a été créé à l'étape précédente. 6. Si votre dispositif ACM utilise des partitions, ajoutez l'identité en tant que membre des partitions auxquelles vous avez besoin d'accéder à partir du Client ACC. 7. Configurez le dispositif ACM pour qu'il utilise le même serveur temporel NTP que le serveur ACC. Pour les systèmes Windows, le serveur ACC récupère l'heure du système d'exploitation. Pour les dispositifs Avigilon Hardened OS, le serveur temporel NTP peut être configuré via l'interface Web de l'appareil. a. Dans le coin supérieur droit, cliquez sur l'icône d'engrenage pour ouvrir le menu Configuration et paramètres, puis sélectionnez Dispositif. b. Dans la zone Serveur temporel, saisissez l'adresse IP du serveur temporel. Une fois que ces paramètres sont appliqués, un ACC Client peut se connecter au dispositif ACM. Pour plus d'informations, consultez le Guide d'unification ACC™ et ACM™ (lien). Systèmes externes ─ Définition de la caméra du badge du système Après avoir ajouté toutes les caméras ou tout autre dispositif d'imagerie à un système externe, vous pouvez définir la caméra à utiliser lors de la création des badges des identités. 1. Sélectionnez > Mon compte. 2. Sous l'onglet Profil, sélectionnez une caméra dans la liste déroulante Caméra du badge : l l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateur ou moniteur. Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée à votre système ACM. 3. Lorsque vous avez terminé, cliquez sur . La prochaine fois que vous créerez un badge, la caméra sélectionnée sera utilisée pour la photo d'identité. Systèmes externes – ViRDI Lorsque vous sélectionnez l'onglet ViRDI sur l'écran Systèmes externes, la page Paramètres du système ViRDI s'affiche. Le système ViRDI vous permet d'utiliser des lecteurs d'empreintes digitales pour le contrôle d'accès et éventuellement d'utiliser une authentification supplémentaire pour fournir une authentification bidirectionnelle ou tridirectionnelle pour une sécurité accrue. Seulement un paramétrage du système ViRDI peut être configuré sur un dispositif de serveur ACM. Si un serveur de réplication est déployé pour ce dispositif de serveur ACM, vous pouvez également configurer des paramètres du système ViRDI pour le serveur de réplication. Une fois le serveur ViRDI installé, les jetons biométrie ViRDI peuvent être créés pour les identités, et le gestionnaire de l'inscription biométrie est accessible pour enregistrer des empreintes et des méthodes d'authentification supplémentaires pour les identités de l'ACM. Deux lecteurs ViRDI sont pris en charge : Systèmes externes ─ Définition de la caméra du badge du système 471 l l ViRDI AC2000 : prend en charge les empreintes digitales ou l'authentification par carte et empreintes digitales pour 1 500 utilisateurs maximum. ViRDI AC5000 Plus : prend en charge n'importe quelle combinaison d'authentification par empreintes digitales, carte et PIN pour 20 000 utilisateurs maximum. Les empreintes digitales sont enregistrées à l'aide du lecteur d'empreintes digitales ViRDI FOHO2, qui peut être installé au niveau des postes d'inscription. La méthode d'authentification (unidirectionnelle, bidirectionnelle ou tridirectionnelle) utilisée par le lecteur pour ces jetons est configurée à l'aide du gestionnaire de l'inscription biométrie (BEM). Systèmes externes - Paramètres du système ViRDI Lorsque vous cliquez sur l'onglet ViRDI de la page Systèmes externes, la page Paramètres du système ViRDI s'affiche. Cette page vous permet de créer ou de supprimer le paramètre système ViRDI sur un dispositif de serveur ACM. Caractéristique Description Dispositif Dispositif auquel le serveur est connecté. Plage d'ID utilisateur réservée Les valeurs minimales et maximales par défaut s'affichent. Ces valeurs peuvent être ajustées pour répondre aux exigences de votre système, mais doivent être dans la plage de la valeur par défaut initiale de 1 à 99 999 999. Tenez compte des recommandations suivantes : l l l Réserver un bloc de numéros dans cette plage dédiée pour les jetons biométriques ViRDI pour une utilisation par le système de ACM. Ne pas attribuer un de ces numéros à des cartes physiques pour d'autres types de lecteurs d'accès. Ne pas modifier cette plage. Remarque : Si vous devez modifier la plage, contactez l'assistance clientèle Avigilon pour obtenir des instructions. Port du service Web Acceptez le port par défaut, ou saisissez un nouveau numéro de port. Si vous modifiez ce numéro de port du port par défaut (9875), vous devez également modifier le numéro de port correspondant sur tous les gestionnaires de l'inscription biométrie utilisés pour l'inscription d'identité. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Supprimer Cliquez pour supprimer le serveur du système. Mettre à jour Cliquez sur ce bouton pour ajouter le serveur ViRDI au système. Systèmes externes - Paramètres du système ViRDI 472 Panneaux d'intrusion Bosch Les procédures suivantes se rapportent à des panneaux d'intrusion Bosch. Intégration du système ACM avec les panneaux Bosch Intrusions Effectuez les étapes suivantes pour intégrer le système ACM avec les panneaux d'intrusion Bosch. Exigences : l Version 5.10.10 d'ACM installée. l Licence ACM pour Bosch anti-intrusions. l Panneau d'alarmes Bosch de série B (35xx 45xx, 55xx, 85xx, 95xx) D9412, D7412. Procédez comme suit pour configurer le panneau d'alarmes Bosch avant de vous connecter au dispositif ACM : 1. Téléchargez et installez le logiciel Bosch RPS (Remote Programming Software, logiciel de programmation à distance). Vous trouverez plus de détails sur le logiciel dans le site de Bosch : https://us.boschsecurity.com/en/products/intrusionalarmsystems/software/programmingsoftware/rem oteprogrammingsoftware/remoteprogrammingsoftware_25629 Selon la version du panneau d'alarmes (à partir de la série B55xx), vous devrez disposer d'un dongle RPS (USB) pour activer le logiciel. 2. Ouvrez le logiciel Bosch RPS. 3. Procédez comme suit dans RPS : l Allez dans la vue Panneaux et sélectionnez le panneau qui se connecte au dispositif ACM. l Sélectionnez AUTOMATISATION/APPLICATION À DISTANCE. l Saisissez : o Mode 2 dans le champ Dispositif d'automatisation. o Bosch_Auto dans le champ Code d'automatisation. Ce mot de passe doit être saisi dans le champ Code d'automatisation dans l'application ACM. o Bosch_RSC est la valeur par défaut du champ Code d'application à distance. Ce mot de passe doit être saisi dans le champ Code de l'application dans l'application ACM. o Enregistrez les modifications et procédez au chargement dans le panneau. Panneaux d'intrusion Bosch 473 4. Lancez le client ACM et procédez de la façon suivante : l l l l Sélectionnez Paramètres > Systèmes externes. Cliquez sur l'onglet Bosch Intrusion. Cliquez sur pour ajouter un nouveau panneau d'alarme. Entrez le Nom du panneau. Dans le champ Adresse, saisissez l'adresse IP. Vérifiez que l'adresse IP correspond à l'adresse IP dans RPS (voir ci-dessous). Intégration du système ACM avec les panneaux Bosch Intrusions 474 l l l l l Entrez le numéro de port dans le champ Port. Assurez-vous que cela correspond au Numéro de port TCP/UDP dans RPS (voir ci-dessus). Saisissez le Code d'automatisation (identique au Code d'automatisation dans RPS). Saisissez le Code de l'application (c'est le même que le Code d'application à distance dans RPS). Cliquez sur la case Installé. Cliquez sur Créer pour enregistrer la configuration. Une fois que vous enregistrez la configuration dans le logiciel ACM, il faudra quelques secondes pour communiquer avec le panneau d'alarme. Vous devriez voir une DEL verte indiquant « en ligne ». ACM importe toutes les données sur les zones, les utilisateurs, les entrées et les sorties du panneau d'alarmes Bosch. Ajout d'un panneau Bosch d'intrusion Pour ajouter un nouveau panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Cliquez sur pour ajouter un nouveau panneau. 4. Complétez les champs suivants : l Nom du panneau l Dispositif l Adresse l Port l Code d'automatisation l Code de l'application l Installé 5. Cliquez sur Créer. Remarque : Les zones, points, sorties et utilisateurs sont créés à partir du panneau, tels que configurés dans le logiciel de programmation à distance (RPS) de Bosch. 6. Cliquez sur en regard du nom du panneau. 7. Sélectionnez des Zones. Affichez les détails de la zone. 8. Sélectionnez des Points. Affichez les détails du point. 9. Sélectionnez des Sorties. Affichez les détails de la sortie. 10. Sélectionnez des Utilisateurs. Affichez les détails de l'utilisateur. 11. Cliquez sur Enregistrer. Ajout d'un panneau Bosch d'intrusion 475 Modification d'un panneau Bosch d'intrusion Pour modifier et afficher un panneau d'intrusion Bosch : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Examinez l'indicateur d'état du panneau afin d'identifier son état actuel. 4. Modifier ou afficher les champs suivants : l Nom du panneau l Dispositif l Adresse l Port l Code d'automatisation l Code de l'application l Installé 5. Pour afficher les détails de la zone, sélectionnez Zones. 6. Pour afficher plus de détails sur le point, sélectionnez Points. 7. Pour afficher les détails de la sortie, sélectionnez Sorties. 8. Pour afficher les détails de l'utilisateur, sélectionnez Utilisateurs. Affichage des panneaux d'intrusion Bosch à synchronisation automatique Si les informations du panneau d'intrusion sont mises à jour à l'extérieur du système ACM (par exemple, nouvelles identités ajoutées dans le logiciel de programmation à distance RPS de Bosch), les informations du panneau sont automatiquement synchronisées dans le système ACM. 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. Dans ACM 6.34 et les versions plus récentes, n'est plus affiché pour la synchronisation manuelle. Attendez quelques secondes pour que les informations du panneau soient automatiquement synchronisées ( ) dans le système ACM. Suppression d'un panneau Bosch d'intrusion Pour supprimer un panneau Bosch d'intrusion : Modification d'un panneau Bosch d'intrusion 476 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez le panneau à supprimer. 4. Cliquez sur pour supprimer le panneau. Remarque : Le panneau est supprimé et disparaît de la vue. Affichage des zones du panneau Bosch Intrusions Pour afficher les zones de panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez un panneau, puis cliquez sur . 4. Visualisez les détails des zones qui s'affichent. Remarque : Les zones ne sont pas modifiées dans le système ACM. Toutes les modifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau. Affichage des points du panneau Bosch Intrusions Pour afficher les points de panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez un panneau, puis cliquez sur . 4. Sélectionnez des Points. 5. Visualisez les détails du point qui s'affichent. Remarque : Les points ne sont pas modifiés dans le système ACM. Toutes les modifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau. Affichage des sorties du panneau Bosch Intrusions Pour afficher les sorties de panneau Bosch d'intrusion : Affichage des zones du panneau Bosch Intrusions 477 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez un panneau, puis cliquez sur . 4. Sélectionnez des Sorties. 5. Visualisez les détails de la sortie qui s'affichent. Remarque : Les sorties ne sont pas modifiées dans le système ACM. Toutes les modifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau. Affichage des utilisateurs du panneau Bosch Intrusions Pour afficher les utilisateurs de panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez un panneau, puis cliquez sur . 4. Sélectionnez des Utilisateurs. 5. Visualisez les détails de l'utilisateur qui s'affichent. Remarque : Les utilisateurs ne sont pas modifiés dans le système ACM. Toutes les modifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau. Cependant, les utilisateurs peuvent être associés à des jetons d'identité. Pour plus de détails, voir Attribution des utilisateurs de panneau Bosch Intrusions à des identités en dessous. Remarque : Il peut falloir plusieurs minutes pour extraire les informations utilisateur du panneau. Attribution des utilisateurs de panneau Bosch Intrusions à des identités Les utilisateurs de panneau Bosch pour les intrusions peuvent être attribués à des identités dans le système ACM. Cette opération s'effectue pour permettre aux utilisateurs d'armer et désarmer des zones. Il est possible de réaliser cette opération : Affichage des utilisateurs du panneau Bosch Intrusions 478 l l avec une concordance unique (par exemple, par l'utilisateur « Jane Smith » est associée à l'identité Jane Smith), ou avec une concordance multiple (par exemple, l'utilisateur « Équipe d'administration » est associé aux identités Jane Smith, Robert Jones et Andrew Wilson). Pour attribuer des utilisateurs à des identités, procédez comme suit : 1. Sélectionnez Identités. 2. Recherchez l'identité requise et sélectionnez-la dans la liste affichée. Pour plus de détails, voir Recherche d'une identité sur la page 70. 3. Cliquez sur l'onglet Jetons. Remarque : Pour enregistrer les modifications apportées sur cette page, assurez-vous de remplir les champs Numéro estampé et Numéro interne de l'identité. 4. Dans la liste Utilisateurs de l'intrusion : Disponibles, sélectionnez l'utilisateur à ajouter. Remarque : La liste affiche le nom de l'utilisateur, son ID et le nom du panneau pour chaque utilisateur. Ces informations s'affichent pour différencier les utilisateurs dont les noms sont identiques ou similaires. 5. Cliquez sur . Remarque : Le nom de l'utilisateur, son ID et le nom du panneau s'affiche dans la liste Utilisateurs de l'intrusion : Membres. Pour supprimer une entrée dans cette liste, sélectionnez le membre, puis cliquez sur Utilisateurs de l'intrusion : Disponibles. 6. Cliquez sur pour déplacer le membre dans la liste . Panneaux d'intrusion Bosch pris en charge Ci-dessous figurent les détails des panneaux Bosch d'intrusion pris en charge : Panneau Panneaux d'intrusion Bosch pris en charge Détails 479 B3512 Zones : 1 Fonctions personnalisées : 1 Claviers : 4 Événements : 127 Utilisateurs de code de passe (+1 installateur) : 10 Points : 16 Sorties programmables : 3 Points RF : 8 Événements SKED : 1 Version du microcode : 3.0.2 ou version ultérieure B4512 Zones : 2 Fonctions personnalisées : 2 Claviers : 8 Événements : 127 Utilisateurs de code de passe (+1 installateur) : 32 Points : 28 Sorties programmables : 27 Points RF : 20 Événements SKED : 5 Version du microcode : 3.0.2 ou version ultérieure B5512 Zones : 4 Fonctions personnalisées : 4 Claviers : 8 Événements : 255 Utilisateurs de code de passe (+1 installateur) : 50 Points : 48 Sorties programmables : 43 Points RF : 40 Événements SKED : 5 Version du microcode : 3.0.2 ou version ultérieure Panneaux d'intrusion Bosch pris en charge 480 B6512 Zones : 6 Fonctions personnalisées : 6 Claviers : 8 Événements : 1 000 Utilisateurs de code de passe (+1 installateur) : 100 Points : 96 (8 intégrés, 88 non intégrés et virtuels) Sorties programmables : 3 Points RF : 88 Événements SKED : 6 Version du microcode : 3.0.2 ou version ultérieure B9512G Zones : 32 Fonctions personnalisées : 32 Claviers : 32 Événements : 10 192 Utilisateurs de code de passe (+1 installateur) : 2 000 Points : 599 Sorties programmables : 599 Points RF : 591 Événements SKED : 80 Version du microcode : 3.0.2 ou version ultérieure B8512G Zones : 8 Fonctions personnalisées : 8 Claviers : 16 Événements : 2 048 Utilisateurs de code de passe (+1 installateur) : 500 Points : 99 Sorties programmables : 99 Points RF : 91 Événements SKED : 40 Version du microcode : 3.0.2 ou version ultérieure Panneaux d'intrusion Bosch pris en charge 481 D9412GV4 Zones : 32 Fonctions personnalisées : 16 Claviers : 16 Événements : 1 000 Utilisateurs de code de passe (+1 installateur) : 999 Points : 246 Sorties programmables : 131 Points RF : 238 Événements SKED : 40 Version du microcode : Version 2.0 ou supérieure D7412GV4 Zones : 8 Fonctions personnalisées : 4 Claviers : 16 Événements : 1 000 Utilisateurs de code de passe (+1 installateur) : 399 Points : 75 Sorties programmables : 67 Points RF : 67 Événements SKED : 40 Version du microcode : Version 2.0 ou supérieure Installation de panneau d'intrusion DMP Ajoutez et configurez des panneaux d'intrusion de Digital Monitoring Products (DMP) dans ACM et surveillez leurs zones, secteurs, sorties et utilisateurs DMP. Pour plus d'informations, voir : l Présentation du système sur la page suivante l Spécifications requises sur la page 484 l Dispositifs pris en charge sur la page 484 l Étape 1 : Connexion à un panneau d'intrusion DMP sur la page 485 l l Étape 2 : Affichage d'un panneau d'intrusion DMP installé et de ses secteurs, zones, sorties et utilisateurs sur la page 487. Étape 3 : Affectation d'utilisateur d'intrusion DMP à des identités sur la page 487 Installation de panneau d'intrusion DMP 482 Remarque : Avant de commencer, configurez le panneau d'intrusion DMP à l'aide du logiciel DMP Remote™ Link avant d'utiliser le système ACM. Chaque fois que vous ajoutez, mettez à jour ou supprimez des panneaux dans le système d'intrusion DMP, les mises à jour sont automatiquement synchronisées avec ACM. Les secteurs, les zones et les sorties ne sont pas modifiés dans le système ACM. Toutes les modifications sont effectuées dans le logiciel Remote Link. Les identités (et leurs jetons) doivent être gérées dans le système ACM. Présentation du système Figure 21 : Organisation de système ACM pour dispositifs et panneau d'intrusion DMP 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion chiffrée fournie par le certificat de dispositif ACM 4 Logiciel DMP Remote Link pour la configuration des secteurs, des zones, des sorties et des utilisateurs 5 Clavier et panneau d'intrusion DMP, avec alimentation par batterie du panneau, alimentation CA, interrupteur antivandalisme, deux lignes téléphoniques, capteur sans fil, et imprimante, si installé 6 Sorties, avec détecteurs de fumée et alarmes incendie (avertisseurs graphiques), si installé 7 Zones, avec les dispositifs qui sont connectés à plusieurs zones (A, B), si installé Par exemple, la zone A peut être connectée à un capteur sans fil et la zone B peut être connectée à un clavier sur une porte. Présentation du système 483 Spécifications requises Contactez votre intégrateur pour acheter une licence à 1 panneau ou à 10 panneaux. Il est possible d'installer plus d'une licence sur un dispositif ACM. Remarque : Pour obtenir des instructions générales, des nouvelles ou des mises à jour sur l'installation et la configuration du système d'intrusion DMP et du logiciel DMP Remote Link, reportez-vous à la documentation du système DMP. La version 212 du micrologiciel du DMP, ou une version plus récente, est requise. Configuration du logiciel Remote Link Dans le logiciel Remote Link, enregistrez la configuration de panneau DMP suivante. Notification de panne d'alimentation en courant alternatif Facultatif. Pour modifier le paramètre de notification de panne de courant alternatif par défaut (1 heure par défaut) : 1. Allez dans Programme > Options système. 2. Réglez la valeur Délai de panne de courant sur 0 pour recevoir un événement en quelques secondes ou choisissez le nombre d'heures. 3. Enregistrez le paramètre. Chiffrement de panneau Requis. Pour activer le chiffrement de panneau : 1. Accédez à Programme > Options à distance. 2. Cochez la case Chiffrer réseau à distance. 3. Enregistrez le paramètre. Clé à distance Requis. Pour définir la clé distante du panneau : 1. Accédez à Programme > Options à distance. 2. Saisissez la valeur dans Clé à distance. Remarque : La clé à distance doit être saisie dans l'application ACM. 3. Enregistrez le paramètre. Dispositifs pris en charge L'ACM application est mappée à la configuration physique des systèmes d'intrusion DMP comme suit. Spécifications requises 484 Porte Panneau Panneau secondaire Système externe Voir Système externe Voir Système externe - Jusqu'à 100 panneaux d'intrusion des séries XR150 et XR550, dans n'importe quelle combinaison, pour chaque licence La prise en charge des secteurs, des zones et d'autres éléments dépend du modèle de panneau. Consultez la documentation du fournisseur pour connaître les limites. Étape 1 : Connexion à un panneau d'intrusion DMP Remarque : Avant de commencer, assurez-vous que le panneau d'intrusion DMP est connecté au réseau local. Pour ajouter un panneau d'intrusion DMP dans ACM : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Intrusion DMP. 3. Cliquez sur Ajouter. Étape 1 : Connexion à un panneau d'intrusion DMP 485 4. Saisissez : Nom du panneau Un nom unique pour le panneau. Choisissez un nom qui vous aidera à identifier les périphériques qu'il contrôle. Les noms en double ne sont pas autorisés. Important : Assurez-vous que le paramètre de chiffrement est activé dans le logiciel Remote Link. Pour plus d'informations, voir Spécifications requises sur la page 484. Type de panneau Champ en lecture seule. Le type ou le modèle de panneau d'intrusion DMP. Dispositif Champ en lecture seule. Le nom du dispositif ACM qui est connecté au panneau. Adresse L'adresse IP ou le nom d'hôte du panneau. Port Le numéro de port TCP/IP configuré sur le panneau. Numéro de compte Le numéro de compte du panneau. Clé à distance La clé distante configurée dans le logiciel Remote Link. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installé Permet la communication entre le dispositif ACM et le panneau après l'enregistrement. 5. Cliquez sur le bouton Créer. Tous les secteurs, zones et sorties sont importés dans un état installé à partir du panneau en ligne. Ensuite, voir l' Étape 2 : Affichage d'un panneau d'intrusion DMP installé et de ses secteurs, zones, sorties et utilisateurs sur la page suivante. Suppression d'un panneau d'intrusion DMP Pour supprimer un panneau d'intrusion DMP : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet DMP Intrusion. 3. Sélectionnez le panneau à supprimer. 4. Cliquez sur . Remarque : Les éléments associés tels que les liens et les actions, les secteurs, les zones, les sorties, le mappage d'identité et les utilisateurs d'intrusion seront également supprimés. 5. Cliquez sur OK. Suppression d'un panneau d'intrusion DMP 486 Étape 2 : Affichage d'un panneau d'intrusion DMP installé et de ses secteurs, zones, sorties et utilisateurs Dans l'onglet Intrusion DMP du système externe, effectuez l'une des opérations suivantes : l Tapez le nom de l'objet dans la zone de filtrage ( ) pour filtrer la liste. Cliquez sur l'en-tête de la colonne pour trier la liste. l Si un secteur, une zone ou une sortie ne doit pas être surveillé, désinstallez-le en retirant la coche. L'état devient Non dans la colonne Installé. l Attendez quelques secondes pour que les informations du panneau soient synchronisées ( le système ACM. ) dans Ensuite, voir Étape 3 : Affectation d'utilisateur d'intrusion DMP à des identités en dessous. Étape 3 : Affectation d'utilisateur d'intrusion DMP à des identités Assignez les utilisateurs d'intrusion DMP aux jetons de leurs identités dans le système ACM pour permettre l'armement et le désarmement du système d'intrusion. Remarque : Un jeton ne peut être associé qu'à un seul utilisateur d'intrusion par panneau. 1. Sélectionner créée. Identités > Identités et cliquez sur Chercher pour sélectionner une identité déjà Si vous devez ajouter une identité, consultez Ajout d'une identité sur la page 71. Conseil : Les identités sont définies par leur nom d'utilisateur DMP, ID et nom de panneau DMP. 2. Cliquez sur l'onglet Jetons. 3. Dans la liste Disponible, déplacez les identités vers la liste Membres. 4. Cliquez sur . Génération de rapports Pour générer le Rapport d'événement pour les systèmes d'intrusion : 1. Sélectionner Rapports > Rapports. 2. Cliquez sur Rapport d'événement. 3. Cliquez sur et pour ajouter des éléments à Rechercher. Incluez Intrusion DMP. 4. Cliquez sur pour enregistrer la recherche. Étape 2 : Affichage d'un panneau d'intrusion DMP installé et de ses secteurs, zones, sorties et utilisateurs 487 Activation des journaux de débogage Remarque : L'activation des journaux du dispositif nécessite les délégations suivantes : Journal des dispositifs, Journal des dispositifs - Télécharger, Journal des dispositifs - Afficher et Journal des dispositifs - Mettre à jour Contactez votre représentant de support pour activer la case Déboguer, si nécessaire. Pour déboguer en utilisant les journaux des dispositifs : 1. Sélectionner > Dispositif et l'onglet Accès. 2. Cochez la case Debug à côté de Service d'intrusion. 3. Cliquez sur . Voir également Accès aux journaux du Dispositif sur la page 402. Cartes - Présentation Les cartes sont une représentation graphique de votre système de contrôle des accès. Importez des cartes de votre installation et remplissez-les de portes, de panneaux, de panneaux secondaires, d'entrée, de sortie, de caméra et de points d'alarme d'action globale qui peuvent être surveillés. Cartes - Création et modification d'une carte Les cartes permettent de localiser visuellement l'emplacement des portes, des caméras, des entrées et des sorties sur votre site. Vous pouvez utiliser une image au format BMP ou GIF, JPEG, PNG, PDF, TIP ou WMF comme base de la carte. Les cartes sont également utilisées pour afficher des éléments du tableau de bord Mustering. Pour plus d'informations sur la configuration d'un tableau de bord Mustering, voir Mustering - Création d'un tableau de bord sur la page 367. 1. Sélectionnez > Cartes. 2. Pour ajouter une carte, cliquez sur Ajouter un modèle de carte. a. Sur la page suivante Ajout d'un nouveau modèle de carte, saisissez un nom pour la carte. b. Cliquez sur Parcourir, puis localisez le fichier image à utiliser pour la carte. Si vous envisagez de créer un tableau de bord Mustering, cochez la case Utiliser une toile vide pour utiliser un arrière-plan vierge. c. Entrez les dimensions de la carte dans les champs Redimensionner à. Remarque : Si vous saisissez une taille qui correspond aux proportions de l'image, Activation des journaux de débogage 488 l'image de la carte est redimensionnée en conséquence. Dans le cas contraire, le système centre l'image, puis rogne ses côtés pour correspondre à la valeur définie. d. Cliquez sur pour enregistrer le nouveau modèle de carte. La page s'actualise et la page Modification du modèle de carte apparaît. 3. Pour modifier une carte, cliquez sur le nom d'un modèle de carte. La page Modification du modèle de carte s'affiche. 4. Dans la zone Détails de la carte, cliquez sur Ajouter à côté de chaque élément à ajouter à la carte. Une icône qui représente le nouvel élément s'ajoute automatiquement dans l'angle supérieur gauche de la carte et les nouvelles options s'affichent. a. Déplacez l'icône vers l'emplacement approprié sur la carte. Conseil : Lorsque vous ajoutez des éléments supplémentaires, chaque icône est automatiquement ajoutée dans l'angle supérieur gauche de la carte. Il est recommandé de déplacer chaque icône directement pour éviter de perdre la trace de chaque élément. b. Dans la zone Détails de la carte, sélectionnez ce que représente l'icône. Seuls les éléments configurés dans le système sont affichés dans la liste déroulante. 5. Répétez l'étape précédente jusqu'à ce que vous ayez ajouté tous les éléments nécessaires. 6. Pour déplacer un élément sur la carte, faites glisser l'icône vers l'emplacement approprié. 7. Pour modifier ce que représente une icône, localisez l'élément dans la liste Détails de la carte et sélectionnez une nouvelle option dans la liste déroulante appropriée. 8. Pour supprimer un élément de la carte, cliquez sur carte. à côté de l'élément dans la zone Détails de la 9. Cliquez sur pour enregistrer vos modifications. Il est recommandé de procéder à des enregistrements fréquents. L'enregistrement entraîne également l'actualisation de la page. Les modifications qui n'ont pas été mises à jour dans l'aperçu peuvent donc s'afficher après l'enregistrement. 10. Cliquez sur pour revenir à la liste Modèles de cartes. Cartes - Association de cartes Vous avez la possibilité d'associer vos cartes pour fournir différentes vues et différents niveaux de détail de la même zone. Une fois chaque carte créée, vous pouvez les associer en utilisant l'option Zoom avant ou Zoom arrière pour définir la manière dont les cartes sont associées. Par exemple, admettons qu'un opérateur ait détecté une alarme dans un bâtiment. Son moniteur affiche la Cartes - Association de cartes 489 carte du bâtiment et présente le point d'alarme, mais l'opérateur a besoin d'observer la zone plus attentivement pour confirmer la position exacte de l'alarme. Pour ce faire, il clique sur le bouton associé à la vue d'un étage. La carte de la vue de l'étage apparaît avec une vue rapprochée du point d'alarme. Une fois que l'opérateur s'est occupé de l'alarme, il peut ensuite cliquer sur bâtiment et reprendre la surveillance globale. pour revenir à la carte générale du Procédez comme suit pour associer des cartes : 1. Sélectionnez > Cartes. 2. Créez une carte pour chaque vue souhaitée de votre installation. Pour plus d'informations, voir Cartes - Création et modification d'une carte sur la page 488. 3. Dans la liste Modèle de carte, cliquez sur le nom de la carte présentant la vue la plus large de l'installation. 4. Sur la page Modification du modèle de carte, cliquez sur Ajouter à côté de l'option Zoom avant dans la zone Détails de la carte. 5. Dans la liste déroulante suivante, sélectionnez la carte présentant la vue rapprochée de l'installation. 6. Dans l'angle supérieur gauche de la carte, déplacez l'icône représente. 7. Cliquez sur pour enregistrer vos modifications. 8. Cliquez sur pour revenir à la liste Modèle de carte. sur la zone que la carte associée 9. Cliquez sur le nom de la carte suivante. Sélectionnez la carte que vous venez d'associer sur la carte précédente. 10. Sur la page Modification du modèle de carte, cliquez sur Ajouter à côté de l'option Zoom arrière dans la zone Détails de la carte. 11. Dans la liste déroulante suivante, sélectionnez la première carte à partir de laquelle vous avez ajouté un lien. À présent, les deux cartes sont associées. 12. Dans l'angle supérieur gauche de la carte, déplacez l'icône l'endroit à partir duquel la carte associée s'étend. 13. Cliquez sur sur le bord de la carte pour indiquer pour enregistrer vos modifications. 14. Répétez les étapes précédentes jusqu'à ce que toutes vos cartes soient associées dans un ordre logique. Utilisez systématiquement l'icône Zoom avant pour associer une carte présentant moins de détails (comme un bâtiment ou un campus) à une carte présentant plus de détails (comme un étage ou une pièce). L'icône Zoom arrière est destinée à associer une carte détaillée à une carte élargie, moins détaillée. Utilisez cette procédure pour créer une série d'associations qui présentent progressivement une granularité croissante ou se télescopent pour offrir une vue élargie. Cartes - Association de cartes 490 Utilisation d'une carte Accédez à un plan de votre site, installation ou plan d'étage à partir de la page l'une des opérations suivantes : l l Surveiller pour effectuer Surveiller l'état des portes, panneaux, panneaux secondaires, entrées et sorties qui sont installés. Par exemple, un poste de rassemblement au troisième étage d'un immeuble. Définissez le mode de la porte et les commandes de la porte sur la carte. Remarque : Contrairement à la page Accès physique > Portes ou alors Moniteur > Tableau de bord qui affiche tous les modes et commandes quel que soit le type de porte, la page Moniteur > Cartes affiche uniquement les modes et commandes pris en charge par votre porte ou votre appareil. l Suivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bord Mustering. Statut du matériel Les indicateurs suivants sont affichés sur la carte lorsque des événements se produisent : Icône Statut Description Barre verte Le matériel fonctionne normalement. Carré rouge Le matériel est en état d'alarme. Le compteur dans la case indique le nombre d'événements non acquittés. Disque bleu uni Un remplacement actif est en vigueur sur la porte. Disque bleu creux Un remplacement inactif est défini. Boîte englobante rouge autour de la barre d'état La porte est en Mode prioritaire. Affichage d'une carte Pour accéder et surveiller votre site à partir d'une carte : Utilisation d'une carte 491 1. Cliquez sur Surveillance > Cartes. 2. Dans la liste Modèles de cartes, cliquez sur le nom d'une carte. Il est possible que certains éléments affichés ci-dessous n'apparaissent pas sur votre carte. Figure 22 : Exemple de plan d'un poste de rassemblement au troisième étage Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Icône Description Portes Panneaux Panneaux secondaires Entrées Sorties Caméras Zoom avant Affichage d'une carte 492 Icône Description Zoom arrière Actions globales Carré, cercle ou objet texte Éléments de tableau de bord Actions sur la carte Les actions que vous pouvez effectuer sur une carte sont déterminées par les autorisations de vos rôles attribués. Pour... Faire ceci... Vérifier l'état du matériel La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état actuel de l'alimentation et des communications. l Cliquez sur l'icône sur la carte pour faire apparaître le menu de contrôle. Pour plus d'informations sur la barre en couleur du statut du matériel, consultez la page de statut correspondante. Pour plus d'informations sur la couleur des états, voir Couleurs de statut sur la page 47. Examiner une alarme Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état d'alarme. l Cliquez sur l'indicateur pour afficher les détails de l'état. Pour plus d'informations à propos des actions d'alarmes, voir De surveiller les alarmes sur la page 38. Modifier ou supprimer un remplacement Si vous voyez un disque indicateur bleu solide, une dérogation active est en vigueur à la porte. Si vous voyez un disque indicateur bleu creux, un remplacement inactif est défini. l Répondre à une situation prioritaire Cliquez sur l'indicateur pour ouvrir la page Portes : Remplacements pour voir les détails. Si vous voyez un cadre de sélection rouge autour de l'indicateur de statut, la porte est en Mode de priorité. Important : Une porte est en Mode de priorité lorsqu'une situation de priorité a été déclarée sur votre site. Toutes les portes affectées par la situation sont placées en Mode de priorité et seul l'Priority ACM Operator chargé de gérer les situations de priorité peut interagir avec la porte. Actions sur la carte 493 Pour... Faire ceci... Contrôler une porte Cliquez sur sur la carte pour afficher le menu de commande de la porte sélectionnée. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou certains champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Utilisez les options du menu pour définir le Mode de porte. Pour plus d'informations, voir Modes de porte sur la page 229. Utilisez les options de menu suivantes pour masquer ou démasquer les alarmes : l l Masquage maintenu : masquage de l'alarme de porte maintenue ouverte. Démasquage maintenu : affichage de l'alarme de porte maintenue ouverte. l Masquer les forcées : masquage de l'alarme d'ouverture forcée. l Afficher les forcées : affichage de l'alarme d'ouverture forcée. Pour visionner une vidéo en direct, une vidéo enregistrée, accéder à des remarques, instructions, identités et à un historique, cliquez sur Suivi pour afficher les transactions d'événements de la porte. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Actions sur la carte 494 Pour... Faire ceci... Contrôler un panneau ou un panneau secondaire Cliquez sur sur la carte pour afficher le menu de contrôle de panneau puis, pour le panneau ou le panneau secondaire, utilisez l'une de ces options : l Panneaux o Télécharger param. : téléchargement des dernières configurations système sur le panneau. o Jetons : téléchargement des jetons sur le panneau. o Réinitialiser/Télécharger : réinitialisation et téléchargement de la configuration système actuelle sur le panneau. o Réinitialisation APB : réinitialisation de tous les compteurs des panneaux et des zones à zéro. o Horloge : nouvelle synchronisation de l'heure du panneau. o Trace : affichage des transactions d'événement pour le panneau. Remarque : C'est la seule option prise en charge pour les panneaux IP ASSA ABLOY. l Panneaux secondaires o Trace : affichage des transactions d'événement pour le panneau secondaire. Visionner une vidéo en direct, une vidéo enregistrée, accéder à des remarques, instructions, identités et à un historique peut se faire sur les transactions de l'événement. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Contrôler une entrée Cliquez sur sur la carte pour afficher le menu de contrôle d'entrée. Utilisez ces options pour masquer ou afficher l'entrée : l Masquer : masquage de l'entrée. l Démasquer : affichage de l'entrée. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Contrôler une sortie Cliquez sur sur la carte pour afficher le menu de contrôle de sortie. Utilisez ces options pour démarrer des actions de sortie : l Activé : activation de la sortie. l Désactivé : désactivation de la sortie. l Impulsion) : impulsion de sortie. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Afficher la vidéo Actions sur la carte Cliquez sur sur la carte pour afficher la fenêtre de la vidéo caméra. 495 Pour... Faire ceci... Ouvrir une carte associée Cliquez sur Surveiller le tableau de bord Si un tableau de bord Mustering est configuré sur la carte, il peut s'afficher comme une ligne de texte ou comme une forme incluant du texte. ou sur pour afficher une carte liée. Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom de la zone. Dans Exemple de plan d'un poste de rassemblement au troisième étage sur la page 492, le tableau de bord est le carré gris. Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent dans la zone. Cliquez en dehors de la boîte de dialogue contextuelle pour masquer la liste des identités. Cliquez sur le prénom ou le nom pour afficher l'identité. Actions sur la carte 496 Situations de priorité Pour les portes Mercury Security. Votre site peut avoir des exigences afin que votre système ACM prenne en charge les procédures d'urgence de votre organisation. Les procédures d'urgence typiques peuvent être des situations potentiellement mortelles (incendies, tornades, tremblements de terre, attaques physiques, etc.) et dangereuses (projections de liquide chimiques, fuites de gaz, explosions, etc.). Votre dispositif ACM peut fournir un contrôle d'accès automatisé des portes connectées aux panneaux Mercury en cas de situations d'urgence imprévisibles et de haute priorité, y compris les verrouillages et les évacuations, afin de soutenir les procédures d'exploitation existantes de votre organisation. Important : La fonctionnalité permettant de faire face aux situations de priorité élevée n'est pas prise en charge par les panneaux HID® VertX®. Si vous avez uniquement des portes HID VertX sur votre site, les procédures prévues pour les situations de haute priorité utilisant le système ACM ne s'appliquent pas. Si vous avez un mélange de portes HID VertX et Mercury Security, n'incluez pas les portes VertX® dans les groupes de portes qui sont associés à vos Règles de portes de priorité ou Actions globales de portes de priorité. Si des portes Mercury Security fonctionnent avec des verrous sans fil SimonsVoss SmartIntego, reportez-vous à la documentation SimonsVoss SmartIntego. L'opération de priorité de verrouillage ACM est remplacée par l'état Escape et Return du verrou sans fil SimonsVoss lorsqu'il est engagé dans une situation de verrouillage. Pour répondre à une situation de priorité, un Priority ACM Operator active une règle de priorité de porte, qui est une règle de porte spécialisée et configurée pour appliquer immédiatement un mode de priorité à un groupe de portes lors de son activation. La règle peut également définir le mode de porte de toutes les portes sur une valeur unique, telle que porte verrouillée sans accès pour un verrouillage d'urgence. Lorsqu'une porte est en mode de priorité, elle est mise en surbrillance en rouge lorsqu'elle apparaît dans le client ACM, par exemple dans la page de liste des portes ainsi que sur les cartes ou tableaux de bord. Ces portes peuvent être contrôlées uniquement par les Priority ACM Operator, qui ont un rôle de priorité qui leur permet ce contrôle. Un Priority ACM Operator peut émettre des commandes à des portes individuelles en mode de priorité afin de permettre la sortie sans danger de personnes enfermées, l'accès des services d'urgence, ou l'isolation de personnes d'intérêt, etc. AVERTISSEMENT — Risque de perte de fonctionnalité. Lorsqu'une situation prioritaire est active, tout changement de configuration effectué sur le système ACM peut avoir des conséquences inattendues. Pour éviter ce risque pendant une situation de priorité active, n'autorisez aucun ACM opérateur autre que le Priority ACM Operator pour apporter (ou approuver) des modifications de configuration, y compris des modifications de partitions non affectées. Pour plus d'informations, voir sur la page 505 Lors de la désactivation de la règle, le mode de priorité est supprimé et les portes retournent au mode de porte auquel elles sont configurées. Pour protéger cette fonctionnalité contre tout accès non autorisé, elle peut être isolée dans une partition de priorité. Situations de priorité 497 Planification des règles de portes de priorité Analysez toutes les règles de portes existantes sur votre site avant de concevoir et configurer des règles de portes de priorité. Vous devez être familiarisé avec toutes les règles de porte qui sont configurées sur votre site. Les paramètres dans l'ensemble de vos règles de portes de priorité et de non-priorité doivent être conçus, configurés et testés pour qu'il n'y ait pas de résultats inattendus une fois que ces règles sont appliquées dans toutes les combinaisons possibles. Par exemple, une règle de porte de priorité est configurée pour remplacer uniquement un sous-ensemble des paramètres de porte. Certains de ces paramètres sont définis dans la configuration de base d'une porte, et certains sont réinitialisés par la règle de porte de non-priorité qui est normalement en vigueur au moment où la règle de porte de priorité est activée. Une fois la situation de priorité terminée et la règle de porte de priorité désactivée, la règle de non-priorité actuellement planifiée est activée de nouveau et applique ses paramètres. Les règles de porte de priorité ou les autres éléments de priorité connexes que vous configurez pour les soutenir dans le système ACM doivent être : l Conformes aux procédures d'urgence en vigueur sur votre site. l Correctement isolés afin qu'ils ne soient pas interrompus par des activités de priorité inférieures. l Régulièrement testés et répétés pour garantir qu'ils fonctionnent comme prévu et corrigés si ce n'est pas le cas. Remarque : Vous pouvez configurer des paires d'actions globales de portes de priorité. Voir Limitations des actions globales de priorité sur la page 506. Les actions globales de portes de priorité sont des actions globales spécialisées pour les portes (la première action globale de priorité applique un mode de priorité, et éventuellement définit le mode de porte sur une seule valeur connue, à un groupe de portes lors de l'activation, et la seconde action globale de priorité restaure les portes au mode auquel elles sont configurées). Si vous avez déjà utilisé une paire d'Actions globales pour répondre à une situation de priorité, pensez à les remplacer par une seule Règle de porte de priorité comme recommandé. Important : Une règle de porte de priorité est le moyen le plus sûr pour contrôler l'accès avec le système ACM dans une situation d'urgence. Elle est également plus fiable qu'une action globale de porte de priorité. Une règle de porte de priorité restera en vigueur sur les portes où elle est installée même si : Planification des règles de portes de priorité 498 l l L'appareil ACM : o Est redémarré o Est déconnecté de l'alimentation o Bascule sur un dispositif de sauvegarde La porte ou le panneau de porte : o Passe en mode hors ligne o Est redémarré o Est déconnecté de l'alimentation o Est déconnecté du réseau de contrôle d'accès. Règles de porte de priorité, actions globales et modes Lorsqu'elle est activée, une règle de porte de priorité ou une action globale de porte de priorité définit toutes les portes dans un groupe associé de portes en mode de priorité. En outre, elle peut définir toutes ces portes sur un mode de porte configurable (par exemple, verrouillé sans accès), quel que soit leur mode actuel lors de l'activation. Si une règle de porte de priorité ou une action globale de porte de priorité est active, seuls les Priority ACM Operator sont autorisés à émettre des commandes à des portes en mode de priorité peuvent modifier le mode de porte sur des portes spécifiques (par exemple pour permettre la sortie sans danger de personnes enfermées, l'accès des services d'urgence, ou l'isolation de personnes d'intérêt, etc.). Une fois que le problème est résolu, vous pouvez supprimer la règle de porte de priorité ou l'action globale de porte de priorité, et toutes les portes reviennent au mode auquel elles sont normalement. Les règles de porte de priorité, les actions globales de porte de priorité et le mode de priorité de la porte associée sont en haut de la hiérarchie de priorité du système ACM. Pour plus d'informations sur la hiérarchie de priorité, voir Hiérarchie de priorité sur la page 507. Une règle de porte de priorité est créée de la même manière que toute autre règle de porte, avec des paramètres spécifiques pour la définir en tant que règle de porte de priorité. Une action globale de priorité est créée de la même manière que toute autre action globale, à ceci près qu'elle ne peut être configurée que pour le mode de porte. Règles de porte de priorité et situations d'urgence Utilisez des règles de portes de priorité pour soutenir les procédures de réponses en cas d'urgence critique de votre organisation, qui peuvent inclure des verrouillages et des évacuations. Pour garantir la sécurité des règles de portes de priorité, vous pouvez isoler tout ce qui est nécessaire pour gérer la règle de porte de priorité dans une partition de priorité, accessible uniquement au Priority ACM Règles de porte de priorité, actions globales et modes 499 Operator responsable de la gestion du système ACM en cas d'urgence. Les opérateurs, les rôles et les groupes associés aux règles de porte de priorité doivent être configurés pour se conformer aux procédures d'exploitation de votre organisation : l l Les rôles pour déclencher une règle de porte de priorité et l'affectation de ces rôles aux opérateurs doivent être définis pour que la règle puisse être activée uniquement en conformité avec les procédures d'exploitation. Les groupes de porte qui sont affectés par une règle de porte de priorité doivent être définis afin qu'ils ne puissent pas être modifiés par inadvertance. La fonctionnalité de réponse en cas de situation de priorité sécurisée est configurée dans l'ordre suivant : 1. Partition de priorité : une partition spécialisée qui isole toutes les fonctionnalités nécessaires pour une réponse sécurisée à une situation de priorité. 2. Rôle de priorité : un rôle spécialisé pour les opérateurs ACM autorisés et responsables de l'exploitation du système ACM pendant des situations de priorité. Le rôle de priorité doit être se voir attribuer les délégations suivantes : l Priorité définie par des règles pour configurer une règle de porte de priorité. l Priorité définie par des actions globales pour configurer une action globale de priorité. l Commandes de portes de pendant la priorité pour permettre un contrôle manuel des portes en mode de priorité pendant une situation de priorité. 3. Priority ACM Operator : un opérateur ACM autorisé à faire fonctionner le système ACM pendant les situations d'urgence. Cet opérateur se voit attribuer l'appartenance aux éléments suivants : l Rôle de priorité l Partition de priorité 4. Groupe de priorité : un groupe membre de la partition de priorité qui est réservée à l'association de portes aux règles de portes de priorité. 5. Règle de porte de priorité : une règle de porte spécialisée qui active le mode de priorité et, éventuellement, une unique valeur connue pour le mode de porte, pour être affectée à un groupe de portes lors de son activation. Une porte en mode de priorité est mise en surbrillance en rouge lorsqu'elle apparaît dans le client ACM, par exemple sur la page de liste des portes et sur les cartes, lorsqu'une règle de porte de priorité est en vigueur. Pour la procédure d'isolation sécurisée d'une règle de porte de priorité, voir Configuration d'une réponse d'urgence de haute priorité sécurisée en dessous. Configuration d'une réponse d'urgence de haute priorité sécurisée Vous pouvez optimiser la sécurité de votre procédure de réponse d'urgence de haute priorité en isolant tout ce qui doit être géré par le système ACM dans une partition dédiée, appelée partition de priorité. Si votre site : Configuration d'une réponse d'urgence de haute priorité sécurisée 500 l l N'utilise pas de partitions, vous n'avez à créer qu'une partition de priorité. Utilise des partitions, vous devez déterminer de combien de partitions de priorité vous avez besoin. Le nombre de partitions de priorité nécessaires (une ou plusieurs) dépend de la complexité et des exigences de votre organisation. Prenez en compte les éléments suivants : o Une partition de priorité pour l'ensemble de votre site. o Plusieurs partitions de priorité qui ne correspondent pas aux partitions existantes. o Un ensemble correspondant d'une partition de priorité pour chaque partition existante. Il est recommandé de définir aussi peu de partitions de priorité et de règles de portes priorité que possible. Par exemple, ne configurez pas plusieurs règles de porte de priorité avec les mêmes paramètres dans la même partition de priorité. Pour sécuriser votre réponse d'urgence de haute priorité à l'aide d'une partition de priorité, procédez comme suit : 1. Créez une partition et donnez-lui un nom qui l'identifie clairement en tant que partition de priorité. 2. Ajoutez toutes les portes de votre site que vous souhaitez contrôler dans toutes les situation d'urgence ou de haute priorité en tant que membres de la partition de priorité. En général, il s'agit de toutes les portes gérées par le système ACM. 3. Créez un rôle de priorité pour le Priority ACM Operator et ajoutez les délégations suivantes comme membres : l l l Priorité définie par des règles : autorise l'identité à configurer une règle de porte de priorité. Priorité définie par des actions globales : autorise l'identité à configurer une action globale de priorité. Commandes de portes pendant la priorité : autorise l'identité à utiliser des commandes pour modifier les attributs d'une porte en mode de priorité. AVERTISSEMENT — Attribuez ces trois délégations uniquement au rôle de priorité réservé pour Priority ACM Operator. 4. Ajoutez une nouvelle identité et donnez-lui un nom qui l'identifie clairement en tant qu'Priority ACM Operator. Affectez l'identité de priorité élevée en tant que membre des éléments suivants : l Rôle de priorité l Partition de priorité Vous pouvez également ajouter une identité d'administrateur existante en tant que membre du rôle de priorité et de la partition de priorité, mais cela sera moins sécurisé. AVERTISSEMENT — Il existe un risque que des utilisateurs autres que l'Priority ACM Operator modifient les modes de portes lorsqu'une règle de porte de priorité est en vigueur. Les utilisateurs avec la délégation Commandes de portes pendant la priorité peuvent utiliser des commandes pour modifier le mode de porte. Pour éviter ce risque, affectez la délégation Commandes de portes pendant la priorité uniquement au rôle de priorité et affectez le rôle de priorité uniquement à l'administrateur haute priorité du système ACM. 5. Créez un groupe et donnez-lui un nom qui l'identifie clairement en tant que groupe de priorité. Affectez le groupe de priorité à la partition de priorité. 6. Créez une règle de porte de priorité. Affectez la règle de porte de priorité à la partition de priorité. Configuration d'une réponse d'urgence de haute priorité sécurisée 501 7. Une règle de porte de priorité est créée de la même manière que toute autre règle de porte, avec les cinq paramètres spécifiques sous l'onglet Mercury : a. Définissez la Fonction de verrouillage sur Aucun. b. Définissez la Programmation personnalisée sur Actif 24 h/24. La case à cocher Priorité est activée. Vous pouvez utiliser une programmation personnalisée autre que Actif 24 h/24 recommandé. Toutefois, l'objectif d'une règle de porte de priorité est qu'elle doit être utilisée à la demande, et non pas selon une programmation. Lorsque vous définissez l'option Programmation personnalisée pour une règle de porte de priorité, gardez à l'esprit les éléments suivants : l l l l Les jours fériés et les programmations personnalisés doivent être configurés avec des valeurs correspondantes pour l'option Type afin de pouvoir interagir. Ne définissez pas Programmation personnalisée sur Jamais actif. Avec ce paramètre, les portes affectées passent en mode de priorité lorsque la règle est activée, mais leur mode de porte n'est pas mis à jour avec la valeur de la règle. N'associez pas une règle de porte de priorité à une programmation qui présente des heures de début et de fin fixes. L'objectif d'une règle de porte de priorité est de répondre à une situation inattendue lorsqu'elle se produit et de rester en vigueur jusqu'à ce que le problème soit résolu. Une règle de porte de priorité est destinée à être activée uniquement à la demande. Le nombre maximal de programmations personnalisées est 255 si vous utilisez une programmation personnalisée autre que Actif 24 h/24. c. Cliquez sur la case à cocher Priorité. d. Utilisez l'option Mode de porte pour définir le mode de toutes les portes lorsque cette règle est active. Par exemple, Verrouillée sans accès pour une règle de verrouillage ou Déverrouillée pour une règle d'évacuation. Laissez cette option vide si vous souhaitez réinitialiser individuellement chaque mode de porte à son mode normal une fois que la règle est activée. e. Définissez le Mode hors ligne sur la même valeur que le Mode de porte. Cela garantit que, si la porte est déconnectée du réseau ou de l'alimentation pendant la situation d'urgence, le mode de porte reste dans le même que celui défini par le mode de priorité pendant que la porte est déconnectée, ou une fois que l'alimentation est restaurée. ATTENTION — Définissez le mode de porte hors ligne pour qu'il corresponde au mode de priorité. Cela garantit que la porte reste dans le même mode si le panneau secondaire passe hors ligne ou s'il est désinstallé alors que la règle de porte de priorité est en vigueur. f. Le cas échéant, s'il existe des paramètres supplémentaires qui doivent être conservés sur toutes les portes concernées par cette règle, assurez-vous qu'ils sont correctement configurés. Par exemple, s'il existe une règle de porte qui contient des paramètres pour d'autres options qui doivent être conservées pendant une urgence et que cette règle peut être installée sur ces portes au moment de la situation d'urgence. 8. Créez deux actions globales : une pour activer la règle de porte de priorité et une pour désactiver la règle de porte de priorité. Affectez les actions globales à la partition de priorité. Créez les actions globales avec les paramètres suivants : Configuration d'une réponse d'urgence de haute priorité sécurisée 502 a. Affectez chaque action globale à la partition de priorité. b. Définissez le Type sur Installer/désinstaller règle. c. Définissez le Sous-type sur : l Installer pour que l'action globale active la règle de porte de priorité l Désinstaller pour que l'action globale désactive la règle de porte de priorité d. Dans chaque action globale, ajoutez la règle de porte globale comme seul membre. 9. Créez un nouveau modèle de carte. Placez les icônes de porte et les actions globales créées dans les étapes précédentes sur la carte. Affectez la carte à la partition de priorité. 10. Dans le groupe de priorité, associez la règle de porte de priorité à toutes les portes de la partition de priorité. Test d'une réponse d'urgence de priorité sécurisée dans le ACM système Pour tester si toutes les activités et les configurations d'urgence sont isolées en toute sécurité : 1. Déconnectez-vous du client ACM. 2. Connectez-vous en tant que Priority ACM Operator. 3. Activez la règle de porte de priorité : a. Accédez à la carte de priorité. b. Cliquez sur l'icône de l'action globale pour activer la règle de porte de priorité. 4. Vérifiez que les portes entrent en mode de priorité : l l Sur la carte de priorité, un cadre rouge apparaît sur la barre d'état sous chaque icône de porte. Placez la souris sur la barre d'état pour voir l'infobulle Porte en mode de priorité. Sur les pages de liste des portes, tous les utilisateurs verront un cadre rouge sur chaque porte en mode de priorité. Les commandes de modification du mode de porte sont activées pour le Priority ACM Operator. 5. Déconnectez-vous en tant que Priority ACM Operator et connectez-vous en tant qu'utilisateur du client ACM qui n'est pas un membre de la partition de priorité et vérifiez que l'utilisateur : l Peut voir : o Sur toute carte autre que la carte de priorité : qu'il n'y a aucun cadre rouge sur la barre d'état sous l'icône de porte de toute porte qui était en mode de priorité sur cette carte. Placez la souris sur la barre d'état pour voir l'infobulle Porte en mode de priorité. o Sur les pages de liste des portes : un cadre rouge sur chaque porte en mode de priorité. Toutes les commandes qui affectent les portes sont désactivées pour l'utilisateur. Test d'une réponse d'urgence de priorité sécurisée dans le ACM système 503 l l Ne peut pas voir tout membre de la partition de priorité : o La règle de porte de priorité sur la liste des règles. o Les deux actions globales Installer/désinstaller pour la règle de porte de priorité sur la liste des actions globales. o Le groupe de priorité sur la liste des groupes. o Le modèle de carte dans la liste des cartes ou la page Surveillance > Cartes. Ne peut pas démarrer toute commande de porte sur les portes en priorité dans la liste des portes. 6. Connectez-vous en tant que Priority ACM Operator. 7. Désactivez la règle de porte de priorité : a. Accédez à la carte de priorité. b. Cliquez sur l'icône de l'action globale pour désactiver la règle de porte de priorité. 8. Déconnectez-vous en tant que Priority ACM Operator et connectez-vous en tant qu'utilisateur du client ACM qui n'est pas un membre de la partition de priorité et vérifiez que l'utilisateur : l l Peut voir : o Sur toute carte autre que la carte de priorité : qu'il n'y a aucun cadre rouge sur la barre d'état sous l'icône de porte de toute porte qui était en mode de priorité sur cette carte. o Sur les pages de liste des portes : qu'il n'y a pas de cadre rouge sur chaque porte en mode de priorité. Peut démarrer toute commande de porte sur les portes de la liste des portes en fonction de son rôle. Activation de la réponse d'urgence de haute priorité Plusieurs techniques peuvent être utilisées pour faciliter au maximum le déclenchement d'une règle de porte de priorité par le personnel autorisé en cas d'urgence. Un Priority ACM Operator peut déclencher l'installation d'une règle de priorité en réponse à une urgence, depuis un poste de surveillance ACM : l l À partir de la liste Règles, cliquez sur de priorité pour le type d'urgence. dans la colonne Installé à côté du nom de la règle de porte À partir de la carte associée à la partition de priorité, cliquez sur l'icône de l'action globale pour installer la règle de porte de priorité pour le type d'urgence. Vous pouvez également configurer ou installer des moyens pour que d'autres utilisateurs déclenchent une réponse d'urgence par le système ACM à l'aide de liens globaux. Par exemple, vous pouvez : l l Émettre des badges d'urgence de priorité au personnel de sécurité à passer sur n'importe quel lecteur de carte. Installer des boutons de panique reliés au système de contrôle d'accès à des endroits stratégiques. Ces configurations sont complexes et doivent être planifiées et réalisées par un professionnel de la sécurité Activation de la réponse d'urgence de haute priorité 504 expérimenté avec une connaissance approfondie du système ACM. Pendant une situation de haute priorité Il existe plusieurs actions que l'Priority ACM Operator doit réaliser immédiatement après l'installation d'une règle de porte de priorité pour s'assurer que la règle de priorité n'est pas interrompue alors qu'elle est en vigueur : l Vérifier qu'il n'y a aucun travail planifié en cours d'exécution ou sur le point de démarrer et, s'il y en un ou plusieurs, arrêter leur exécution ou démarrage. AVERTISSEMENT — Il existe un risque que les portes en mode de priorité retournent au mode dans lequel elles sont normalement lorsque la règle de porte de priorité ou l'action globale de priorité est en vigueur. Un travail planifié ou un lien global qui affecte un panneau de porte (comme une installation ou désinstallation de porte, de panneau ou de règle, une autorisation de porte ou autre) mettra fin à une règle de priorité de porte ou à une action globale de priorité sur les portes affectées par l'interruption. Une mise à jour en bloc de porte mettra également fin à une action globale de priorité. Pour éviter ce risque, évitez l'exécution ou le démarrage de tout travail planifié ou lien global pendant la situation d'urgence. l l Vérifier qu'il n'y a aucune action globale ni aucun lien global sur le point d'être démarré. Vérifier qu'il n'y a aucun autre utilisateur avec des délégations de haute priorité actives pendant la situation d'urgence. La seule exception peut être si votre organisation nécessite le déploiement de plusieurs Priority ACM Operator pour travailler en coordination. AVERTISSEMENT — Il existe un risque que des utilisateurs autres que l'administrateur haute priorité du système ACM modifient les modes de portes lorsqu'une règle de porte de priorité est en vigueur. Les utilisateurs avec la délégation Priorité définie par des commandes de portes peuvent utiliser des commandes pour modifier le mode de porte. Pour éviter ce risque, affectez la délégation Priorité définie par des commandes de portes uniquement au rôle de priorité et affectez le rôle de priorité uniquement à l'administrateur haute priorité du système ACM. l l Sécuriser le dispositif ACM pour s'assurer qu'il ne redémarre pas accidentellement. En cas d'utilisation de la réplication de secours à chaud ou de la réplication pair à pair, émettre toutes les commandes depuis le même dispositif à partir duquel la règle de porte de priorité ou l'action globale de priorité de porte a été émise. Au cours de la situation d'urgence, le Priority ACM Operator peut utiliser le client ACM pour émettre des commandes à des portes en mode de priorité. Cela permet à l'Priority ACM Operator d'accorder l'accès aux services d'urgence, de permettre la sortie sans danger de personnes enfermées, ou d'isoler des personnes d'intérêt, etc. S'il existe des partitions du système ACM qui ne sont pas affectées par la règle de porte de priorité active, les opérations normales peuvent continuer dans ces partitions. Lorsqu'une règle de porte de priorité est active, l'Priority ACM Operator doit d'assurer que la partition de priorité est isolée et que toutes les activités qui affectent le système ACM sont sous contrôle strict. Dans la partition de priorité : Pendant une situation de haute priorité 505 l l N'autorisez pas des personnes autres que l'Priority ACM Operator à utiliser le client ACM dans la partition de priorité et limitez le nombre de personnes qui utilisent le client ACM dans d'autres partitions (le cas échéant). N'activez pas d'autres règles de porte de priorité. AVERTISSEMENT — Il existe un risque de résultats imprévisibles lors de l'installation de plusieurs règles de portes de priorité. Si vous installez une deuxième règle de porte de priorité alors qu'une règle est déjà en vigueur, la dernière règle créée est prioritaire, alors qu'elle n'est peut-être pas la règle la plus récemment installée. Pour éviter ce risque, n'activez jamais une deuxième règle de porte de priorité tant que la première règle n'est pas désactivée. l N'autorisez pas toute configuration, maintenance, ou opération de maintenance planifiée. l N'activez pas d'actions globales de porte de priorité. La règle de porte de priorité est active jusqu'à ce qu'elle soit désactivée. La désactivation rétablit les portes à leur mode de porte normal pour l'heure actuelle. Désactivation d'une règle de porte de priorité La possibilité de mettre fin à une règle de porte de priorité doit être limitée afin de garantir que votre site est sécurisé avant la restauration de l'accès normal. Le Priority ACM Operator est responsable de la désactivation de la règle de porte de priorité une fois qu'il a été déterminé que la situation d'urgence a été résolue et que le système ACM peut retourner sans risque à son état de fonctionnement normal. La désactivation d'une règle de porte de priorité active ne peut être effectuée que depuis un poste de surveillance ACM, quelle que soit la façon dont la règle a été déclenchée : l l À partir de la liste Règles, cliquez sur de priorité active. dans la colonne Installé à côté du nom de la règle de porte À partir de la carte associée à la partition de priorité, cliquez sur l'icône de l'action globale pour désinstaller la règle de porte de priorité active. Limitations des actions globales de priorité Les actions globales de priorité ne sont pas recommandées pour les situations d'urgence. Une action globale de porte de priorité est beaucoup moins fiable qu'une règle de porte de priorité. N'utilisez jamais une action globale de porte de priorité lorsqu'une règle de porte de priorité est activée. AVERTISSEMENT — Il existe un risque, lorsqu'une action globale de priorité est en vigueur, que les portes en mode de priorité retournent au mode dans lequel elles sont normalement. Toute action qui interrompt le fonctionnement du dispositif ACM ou des panneaux de porte mettra fin à l'action globale de priorité sur les portes affectées par l'interruption. Voici quelques exemples d'actions qui peuvent provoquer cela : Désactivation d'une règle de porte de priorité 506 l Basculement du dispositif ACM. l Redémarrage du dispositif ACM ou d'un panneau de la porte. l Déconnexion du réseau, ou panne ou redémarrage de l'alimentation à l'échelle du site. l Modification apportée à un attribut de porte sur la page de modification des portes lorsqu'une porte est en mode de priorité. l Réinitialisation/téléchargement depuis la page Statut du panneau. l Travail planifié ou lien global pour une mise à jour en bloc de porte. AVERTISSEMENT — Il existe un risque que les portes en mode de priorité, lorsqu'elles sont nombreuses, ne retournent pas toutes correctement à leur état normal lorsqu'une action globale de priorité est utilisée pour restaurer un grand nombre de portes. Pour éviter ce risque, lorsque vous définissez une action globale de priorité pour des portes, définissez également un groupe de portes contenant toutes les portes associées à cette action globale de priorité puis, pour restaurer les portes à leur état de fonctionnement normal : l Accédez à la page Liste des portes. l Filtrez la liste des portes afin d'afficher le groupe associé à l'action globale de priorité. l Sélectionnez toutes les portes dans le groupe. l Cliquez sur le bouton Action de porte et sélectionnez Restaurer dans la liste déroulante. AVERTISSEMENT — Il existe un risque de résultats imprévisibles lors de l'utilisation d'actions globales de priorité dans une réplication pair à pair ou un environnement de secours à chaud : l l Les actions globales de priorité exécutées sur un dispositif ne sont pas mises en miroir sur l'autre dispositif. Lorsqu'une action globale est exécutée sur un dispositif, elle n'affecte que les portes qui sont connectées au dispositif. Lorsqu'une action globale de priorité est en vigueur et qu'il y a un basculement sur un dispositif de secours à chaud, les portes affectées peuvent retourner au mode dans lequel elles sont normalement. Pour éviter ces risques, utilisez une règle de porte de priorité. Les règles de porte de priorité installées sur un dispositif dans une réplication pair à pair ou un environnement de secours à chaud sont mises en miroir sur l'autre dispositif. Hiérarchie de priorité Il existe trois niveaux de priorité pour les changements de mode de porte dans le logiciel ACM. Au sein de chaque niveau, les actions possibles ont également un ordre de priorité. Une modification apportée à un état de porte ayant une priorité plus élevée que la modification qui a défini l'état actuel prend effet chaque fois qu'elle est activée. Une modification avec une priorité inférieure à la modification qui a défini l'état actuel ne prendra jamais effet. Les modifications avec une priorité égale prennent effet dans l'ordre où elles sont effectuées. Les commandes telles que Autoriser émises directement au niveau du client ACM ont la priorité la plus élevée et peuvent être activées à tout moment. Par exemple, lors d'une situation de priorité de verrouillage, lorsque toutes les portes sont automatiquement verrouillées, le Priority ACM Operator peut accorder l'accès à certaines portes à partir de la page Cartes ou de la page Portes pour les premiers secours. Hiérarchie de priorité 507 Priorité La plus élevée Type de modification Agit sur Commandes de l'interface Porte unique dans le utilisateur sur des portes en état groupe de portes de priorité affecté Droits d'opérateur requis Droits sur une porte en état de priorité Règle de porte de priorité active Groupe prédéfini de portes associé à la règle Action globale de priorité active Moyenne Groupe prédéfini de portes associé à l'action globale Commandes de l'interface Porte unique en état de Droits sur une porte en utilisateur avec des droits sur non-priorité état de non-priorité une porte en état de non-priorité Commandes de l'interface utilisateur sans droits Fonction de verrouillage de porte sans fil Aucun Fonctions de verrouillage sans fil Remarque : L'opération de priorité de verrouillage ACM est remplacée par l'état Escape et Return du verrou sans fil SimonsVoss lorsqu'il est engagé dans une situation de verrouillage. Les trois modifications de priorité Moyenne ci-dessus se substituent lorsqu'elles sont appliquées de manière séquentielle. N'importe lequel d'entre eux remplacera une commande de dérogation. Contournement Basse Programmation personnalisée Règle de porte de non-priorité Action globale de porte de nonpriorité Macro/déclencheur Mode de base Spécification de travail (deux actions globales) Modèle de porte Hiérarchie de priorité 508 Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge Portes Mercury Security seulement. Pour configurer un bouton de panique ou un carton rouge qui verrouille une porte dans une situation de haute priorité et libère la porte verrouillée une fois le problème de verrouillage résolu : 1. Ajoutez une Règle pour déclencher le bouton de panique et ajoutez une autre politique pour le libérer. Exemple : Nom Installation de la politique de verrouillage Désinstallation de la politique de verrouillage Pour plus d'informations, voir Ajout d'une règle sur la page 100. 2. Bouton panique uniquement. Choisissez une méthode pour associer chaque stratégie au souspanneau, à l'entrée ou à la sortie. l Ajoutez une Action globale pour activer le bouton de panique et ajoutez une autre action globale pour le désactiver. Associez ces actions à la politique en les déplaçant vers la liste des Membres . Exemple : Nom Type Sous-type Membres Installation de nom d'action globale Installation/désinstallation de Installation politique Nom de politique Désinstallation du nom d'action global Installation/désinstallation de Désinstallation politique Nom de politique Pour obtenir plus d'informations, reportez-vous à Ajout d'actions globales sur la page 362. l Ajoutez un Lien global pour associer chaque stratégie à l'entrée ou à la sortie de l'onglet Actions en les déplaçant vers la liste des Membres. Exemple : Onglet Actions : Nom Installation du nom de lien Membres Installation du nom d'action globale Désinstallation du nom de lien Désinstallation du nom d'action global Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge 509 3. Carton rouge uniquement. Ajoutez un Lien global pour associer chaque stratégie de verrouillage à une identité et son jeton dans les onglets Dispositifs, Événements et Jetons . Déplacez l'entrée ou la sortie, l'événement de porte et le jeton dans la liste des Membres. Exemple : Onglet Dispositifs : Nom Type Installation du nom de lien Porte Entrée sur le panneau secondaire N Adresse N Désinstallation du nom de lien Porte Entrée sur le panneau secondaire N Adresse N Membres Onglet Événements : Nom Installation du nom de lien Membres Autorisation d'accès local - inutilisé Désinstallation du nom de lien Choisissez un événement pour libérer la porte verrouillée Onglet Jetons : Nom Type Installation du nom de lien Porte Entrée sur le panneau secondaire N Adresse N Désinstallation du nom de lien Porte Entrée sur le panneau secondaire N Adresse N Membres 4. Lorsqu'une situation de verrouillage se produit, activez la politique de verrouillage du bouton de panique ou du carton rouge en appuyant sur le bouton de panique ou en faisant glisser le carton rouge sur le lecteur, respectivement. 5. Une fois la situation de verrouillage résolue, désactivez la stratégie de verrouillage. Dans la liste des politiques, cliquez sur à côté de la stratégie de verrouillage. Exemple : Nom Désinstallation de la politique de verrouillage Pour obtenir plus d'informations, reportez-vous à Liste Règles sur la page 101. Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge 510 Remplacements de modes de porte et de programmations Remarque : Les substitutions ne sont prises en charge que sur les panneaux Mercury utilisant le microcode 1.27.1 ou une version ultérieure. Votre version actuelle du logiciel ACM inclut un micrologiciel compatible que vous pouvez télécharger sur vos panneaux. Vous pouvez créer jusqu'à 100 remplacements sur un seul panneau. Utilisez des substitutions pour appliquer un changement ponctuel temporaire au mode de porte normale d'un ensemble de portes sélectionné. Par exemple, pour prolonger ou retarder les heures d'ouverture ou de fermeture, ou pour fermer un jour de neige. Les remplacements peuvent être planifiés pour prendre effet immédiatement ou à l'avance (par exemple pour un événement ponctuel, tel qu'un événement tout accès, pour la semaine suivante, dans une pièce normalement verrouillée). Quand un remplacement se termine, la ou les portes retourne(nt) au mode dans lesquelles elles sont censées être en fonction de leur programmation à ce moment. Les dérogations ne sont pas récurrentes. Dans la plupart des cas, un remplacement doit être supprimé dès qu'il se termine car il existe un nombre maximal de remplacements par panneau. La fonctionnalité de remplacement est conçue pour fonctionner au mieux avec vos horaires de porte habituels. Les remplacements sont d'un niveau moyen dans la hiérarchie des priorités ACM et de nombreuses actions prioritaires plus élevées sont prioritaires. Pour plus d'informations sur cette hiérarchie, consultez Hiérarchie de priorité sur la page 507. Par exemple, une commande manuelle à une porte spécifique ou une commande de verrouillage prioritaire à un ensemble de portes est prioritaire. Si un verrouillage prioritaire se produit alors qu'un remplacement est en vigueur, le verrouillage prioritaire devient actif. Après l'autorisation du verrouillage prioritaire accordée par le Priority ACM Operator, le remplacement devient actif sur les portes s'il est toujours en vigueur, sinon, chaque porte revient à sa programmation régulière pour cette heure-là. Sur les panneaux Mercury utilisant le micrologiciel 1.29 ou version antérieure, un remplacement commence et se termine au début de la minute de l'heure à laquelle il est planifié. Sur les panneaux Mercury utilisant le micrologiciel 1.29 ou version ultérieure, un remplacement commence au début de la minute et se termine à la fin de la minute de son heure spécifiée. Les chevauchements de temps ne sont pas pris en charge. Par exemple, vous pouvez spécifier des remplacements 1:00 - 1:30 et 1:31 - 1:59. Important : Vous ne pouvez ajouter un remplacement aux portes que vous êtes autorisé à accéder et qui sont sur le même serveur ACM. Cependant, vous pouvez modifier ou supprimer tout remplacement, et vos modifications s'appliqueront à toutes les portes du remplacement, y compris les portes auxquelles vous n'êtes normalement pas autorisé à accéder. Si le partitionnement est utilisé sur votre système ACM et que vous attendez des utilisateurs autorisés pour les partitions spécifiques qu'ils modifient un remplacement, définissez des remplacements individuels pour chaque partition plutôt qu'un remplacement unique couvrant plusieurs partitions. Sinon, les Remplacements de modes de porte et de programmations 511 utilisateurs peuvent modifier les remplacements qui affectent les portes qu'ils ne peuvent pas voir sans s'apercevoir des modifications. Ajout d'un remplacement Vous pouvez ajouter un remplacement en sélectionnant un ensemble de portes dans la liste Porte, puis en cliquant sur le bouton de contrôle Remplacement, en spécifiant le mode de la porte, l'heure de début et l'heure de fin du remplacement. Pour ajouter un remplacement : 1. Sélectionnez Accès physique. 2. Cliquez sur la case à cocher pour chaque porte que vous souhaitez ajouter au remplacement. Si vous souhaitez appliquer des remplacements à toutes les portes de votre système que vous pouvez voir, cliquez sur Toutes en haut de la colonne de gauche pour sélectionner toutes les portes. 3. Cliquez sur Remplacer. 4. Sélectionnez l'action de porte ou le mode de porte que vous souhaitez appliquer à toutes les portes sélectionnées par le remplacement : l Désactivé : les portes ne sont plus fonctionnelles et aucun accès n'est autorisé. l Déverrouillé : déverrouille les portes. l Verrouillée sans accès : verrouille les portes spécifiées. l Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site. l l l l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Voir Annexe : Configuration pivCLASS sur la page 576. Pin uniquement : cette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN. Carte ou PIN : cette porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. Remarque : Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles si l'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres système - Général. 5. Spécifiez les paramètres de date et heure pour Jour/heure de début et Jour/heure de fin. Les deux sont nécessaires. Le temps est spécifié à la minute. Sur les panneaux Mercury utilisant le micrologiciel 1.29 ou version antérieure, le remplacement commence et se termine au début de la minute spécifiée. Sur les panneaux Mercury utilisant le micrologiciel 1.29 ou version ultérieure, un remplacement commence au début de la minute et se termine à la fin de la minute de son heure spécifiée. Les chevauchements de temps ne sont pas pris en charge. Par exemple, vous pouvez spécifier des Ajout d'un remplacement 512 remplacements 1:00 - 1:30 et 1:31 - 1:59. Conseil : Pour démarrer un remplacement immédiatement, cliquez sur Maintenant dans la fenêtre contextuelle Démarrer Jour / Heure. Important : La date et l'heure d'activation du remplacement sont basées sur les paramètres définis sur le panneau du contrôleur pour les portes et non sur le serveur ACM. Si votre serveur ACM se trouve dans un fuseau horaire plus avancé que le fuseau horaire de votre client ACM et des portes et panneaux que vous contrôlez, vous pouvez voir un message d'erreur indiquant que le remplacement se produit dans le passé. Vous pouvez ignorer ce message d'erreur si les paramètres dans le fuseau horaire local sont corrects. 6. Ajoutez une note facultative pour fournir des informations pertinentes pour une utilisation future. 7. Si des partitions sont utilisées, vous pouvez limiter le remplacement aux seules portes de la liste Portes sélectionnées figurant dans une partition spécifique. 8. Cliquez sur Ajouter. Accéder à la liste des remplacements Vous pouvez accéder à une liste de toutes les personnalisations de la page Portes : l Cliquez sur Remplacements (au-dessus de la liste des portes) pour ouvrir la page Remplacement des portes pour tous les remplacements définis. Conseil : Le nombre total de remplacements définis est affiché à côté de Remplacements :. Vous pouvez accéder à une liste de tous les remplacements pour une porte spécifique de la page Portes. l Un disque bleu dans la colonne Remplacer pour une porte indique que les remplacements sont définis pour la porte. Le disque a deux états : o o l : Un remplacement est actuellement actif. : Un remplacement est défini, mais non actif. Un remplacement inactif peut être un remplacement terminé mais non supprimé ou un remplacement qui n'a pas encore démarré. Cliquez sur le disque pour ouvrir la page Remplacement des portes répertoriant tous les remplacements pour cette porte. Conseil : Les remplacements terminés doivent être supprimés manuellement. Les remplacements sont destinés à être des actions temporaires à utiliser selon les besoins. La plupart des remplacements doivent être supprimés dès qu'ils sont terminés et ne sont plus nécessaires. Accéder à la liste des remplacements 513 Conservez uniquement les définitions qui risquent fortement d'être réutilisées telles que définies, avec uniquement les paramètres de début et de fin et la date modifiés. Pour plus d'informations, voir Répertorier et supprimer les remplacements en dessous. Surveillance des remplacements. Utilisez la fonction Cartes pour surveiller les dérogations sur les portes. Lorsqu'une porte affichée sur une carte est incluse dans un remplacement, l'indicateur d'état de la porte est mis à jour pour afficher un disque bleu. Le disque indique que les remplacements sont définis pour la porte. Le disque a deux états : l l : Un remplacement est actuellement actif. : Un remplacement est défini, mais non actif. Un remplacement inactif peut être un remplacement terminé mais non supprimé ou un remplacement qui n'a pas encore démarré. Par exemple, si un remplacement est actif sur une porte, un disque bleu uni s'affiche à côté de la barre verte : Pour plus d'informations, voir Utilisation d'une carte sur la page 491. Répertorier et supprimer les remplacements Sur la page Remplacement de portes vous pouvez sélectionner un remplacement pour modifier ou supprimer des remplacements. Pour modifier le remplacement : 1. Cliquez sur le nom de remplacement dans la colonne Nom pour ouvrir la page Modification des remplacements. Si des partitions sont utilisées, et que des portes que vous ne pouvez pas voir sont incluses dans le remplacement, le message suivant s'affiche : « Une ou plusieurs portes dans ce remplacement sont dans des partitions que vous ne pouvez pas voir. Ces portes seront affectées par vos modifications si vous continuez. Vous pouvez modifier tous les paramètres de remplacement, mais uniquement ajouter ou supprimer des portes que vous êtes autorisé à voir. 2. Effectuez les modifications nécessaires. l l Tous les paramètres peuvent être modifiés si les partitions ne sont pas utilisées dans votre système ACM. Dans la section Portes sélectionnées, vous pouvez ajouter des portes au remplacement en les sélectionnant dans la liste Disponibles et en les déplaçant vers la liste des Membres. 3. Cliquez sur Enregistrer. Pour modifier les paramètres de base de n'importe quelle porte dans la substitution : Surveillance des remplacements. 514 l Cliquez sur le nom de la porte dans la colonne Sélectionné. Les modifications apportées aux paramètres de base ne prennent effet que lorsque le remplacement a expiré. Pour supprimer un remplacement : l Cliquez sur . L'heure à laquelle le remplacement est effectivement supprimé est enregistrée par le système. Lorsqu'un remplacement actif est supprimé, la ou les portes reviennent au mode dans lequel elles sont censées être en fonction de leur programmation à ce moment. Modification d'un remplacement Pour modifier le remplacement : 1. Sélectionnez l'action de porte ou le mode de porte que vous souhaitez appliquer à toutes les portes sélectionnées par le remplacement : l Désactivé : les portes ne sont plus fonctionnelles et aucun accès n'est autorisé. l Déverrouillé : déverrouille les portes. l Verrouillée sans accès : verrouille les portes spécifiées. l Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site. l l l l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Voir Annexe : Configuration pivCLASS sur la page 576. Pin uniquement : cette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN. Carte ou PIN : cette porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. Remarque : Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles si l'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres système - Général. 2. Dans la section Portes sélectionnées, ajouter des portes au remplacement en les sélectionnant dans la liste Disponibles et en les déplaçant vers la liste des Membres. Important : Si les partitions sont utilisées, la liste portes sélectionnés n'affiche que les portes qui ne sont pas dans une partition ou sont dans les partitions que vous êtes autorisé à voir. Modification d'un remplacement 515 3. Spécifiez les paramètres de date et heure pour Jour/heure de début et Jour/heure de fin. Les deux sont nécessaires. Le temps est spécifié à la minute. Sur les panneaux Mercury utilisant le micrologiciel 1.29 ou version antérieure, le remplacement commence et se termine au début de la minute spécifiée. Sur les panneaux Mercury utilisant le micrologiciel 1.29 ou version ultérieure, un remplacement commence au début de la minute et se termine à la fin de la minute de son heure spécifiée. Les chevauchements de temps ne sont pas pris en charge. Par exemple, vous pouvez spécifier des remplacements 1:00 - 1:30 et 1:31 - 1:59. Conseil : Pour démarrer un remplacement immédiatement, cliquez sur Maintenant dans la fenêtre contextuelle Démarrer Jour / Heure. Important : La date et l'heure d'activation du remplacement sont basées sur les paramètres définis sur le panneau du contrôleur pour les portes et non sur le serveur ACM. Si votre serveur ACM se trouve dans un fuseau horaire plus avancé que le fuseau horaire de votre client ACM et des portes et panneaux que vous contrôlez, vous pouvez voir un message d'erreur indiquant que le remplacement se produit dans le passé. Vous pouvez ignorer ce message d'erreur si les paramètres dans le fuseau horaire local sont corrects. 4. Ajoutez une note facultative pour fournir des informations pertinentes pour une utilisation future. 5. Si des partitions sont utilisées, vous pouvez limiter le remplacement aux seules portes de la liste Portes sélectionnées figurant dans une partition spécifique. 6. Cliquez sur Modification d'un remplacement Enregistrer. 516 Définition des préférences personnelles Pour configurer vos préférences personnelles, cliquez sur > Mon compte en haut à droite. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent : l Profil : cette page permet de modifier vos préférences et informations de compte. l Travaux par lots : cette page permet d'afficher les travaux par lots exécutés depuis votre compte. l Spécification du travail : cette page permet d'ajouter, modifier, activer/désactiver ou supprimer des travaux par lots. Modification du mot de passe dans Mon compte Lorsque vous êtes connecté au système ACM, vous pouvez modifier votre mot de passe à tout moment sur la page Mon compte. 1. En haut à droite, sélectionnez > Mon compte. 2. Sur la page Profil qui suit, saisissez votre mot de passe actuel dans le champ Ancien mot de passe. 3. Dans le champ Mot de passe, saisissez votre nouveau mot de passe. Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleur rouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degré de sécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force du mot de passe. Le mot de passe doit comprendre au moins quatre caractères. 4. Cliquez sur pour enregistrer votre nouveau mot de passe. Un message système vous indique que vous allez être déconnecté. 5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe. Paramétrage de votre langue préférée Pour définir votre langue préférée dans le système ACM : 1. Sélectionnez > Mon compte. 2. Sélectionnez la langue dans Locale. 3. Cliquez sur Enregistrer. 4. Déconnectez-vous et reconnectez-vous. Remarque : L'aide en ligne Définition des préférences personnelles est disponible uniquement en anglais (US), français, allemand, 517 italien et espagnol. Si vous réglez votre système sur une langue autre que ces cinq langues, l'aide en ligne en anglais (US) sera la langue par défaut. Planification des travaux par lots Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutés automatiquement selon le calendrier défini. Sur la page Spécification des travaux, vous pouvez créer les travaux par lots suivants : Génération d'un rapport de travaux par lots Les rapports par lots sont des rapports personnalisés générés selon un calendrier qui peuvent contenir davantage de données que les rapports créés depuis la liste Rapports, la page Modification du rapport ou la page Aperçu du rapport. Il n'existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille de calcul CSV. Au format PDF, le rapport de journal d'audit est limité à 13 000 enregistrements, le rapport de synthèse d'identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements. AVERTISSEMENT — Risque que le système devienne inutilisable. La programmation de rapports volumineux sur des programmations distinctes mais qui se chevauchent peut entraîner des problèmes de mémoire et rendre le système ACM inutilisable. Pour éviter ce risque, planifiez les heures de début des rapports volumineux, tels que les journaux d'audit dans n'importe quel format, de façon à ce chaque rapport puisse être terminé avant le démarrage du suivant. Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier. 1. Sélectionnez >Mon compte et cliquez sur l'onglet Spécification du travail. La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail - Général apparaît. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Rapport. D'autres options apparaissent une fois le type de travail sélectionné. Planification des travaux par lots 518 l Dans la liste déroulante Rapport, sélectionnez le rapport à générer par lots. Seuls les rapports personnalisés apparaissent dans cette liste. l Dans la liste déroulante Format de sortie, sélectionnez le format dans lequel vous souhaitez générer ce travail. 6. Cliquez sur Suivant. L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Retour pour sélectionner un autre rapport. 7. Cliquez sur Suivant pour continuer. 8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans la liste déroulante Répéter, sélectionnez l'une des options suivantes : l l l l l Une fois : le rapport est généré une seule fois. Cliquez sur le champ Activer pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes le