▼
Scroll to page 2
of
829
Guide de l'utilisateur Access Control Manager™ Version 6.32.0 © 2009 - 2022, Motorola Solutions, Inc. Tous droits réservés. MOTOROLA, MOTO, MOTOROLA SOLUTIONS et le logo M stylisé sont des marques commerciales ou des marques déposées de Motorola Trademark Holdings, LLC et sont utilisées sous licence. AVIGILON, le logo AVIGILON, AVIGILON CONTROL CENTER, ACC, ACCESS CONTROL MANAGER, ACM et ACM VERIFY sont des marques commerciales d'Avigilon Corporation. HID, HID GLOBAL, HID Mercury, HID Mobile Access, APERIO et VERTX sont des marques commerciales ou des marques déposées de HID Global, ASSA ABLOY AB ou de ses sociétés aux États-Unis et dans d'autres pays. Allegion, la technologie ENGAGE et Schlage sont des marques commerciales d'Allegion plc, de ses filiales et/ou sociétés affiliées aux États-Unis et dans d'autres pays. Linux® est une marque déposée de Linus Torvald, aux États-Unis et dans d'autres pays. Firefox est une marque déposée de la fondation Mozilla, aux États-Unis et dans d'autres pays. Les autres noms ou logos mentionnés dans le présent document sont susceptibles d’être des marques de commerce de leurs détenteurs respectifs. L’absence dans ce document ou ailleurs des symboles ™ et ® auprès de chaque marque n’indique pas une renonciation de propriété de ladite marque. Ce document a été compilé et publié en utilisant les spécifications et descriptions de produit disponibles au moment de la publication. Le contenu de ce document et les spécifications des produits présentés ci-après sont sujets à modification sans préavis. Avigilon Corporation se réserve le droit d'apporter des modifications sans avis préalable. Ni Avigilon Corporation ni ses sociétés affiliées ne : (1) garantissent l'exhaustivité ou l'exactitude des informations contenues dans ce document ; (2) sont responsables de votre utilisation des informations. Avigilon Corporation ne saurait être tenue responsable de tout perte ou dommage (y compris de dommages indirects) causés en relation avec les informations contenues aux présentes. Avigilon Corporation avigilon.com PDF-ACM-USG-6.32-A Révision : 1 - FR 27.04.2022 2 Révisions Version ACM Description ACM 6.32, avril 2022 Transactions sur le dispositif : l l l Surveillance - Tableau de bord sur la page 737, Indicateurs de transactions de dispositif sur la page 740 Mise à jour de la description du champ Transactions stockées max dans Champs de périphérique - Onglet Périphérique sur la page 127 Événements système sur la page 815 Description du champ Nombres dans Page À propos des dispositifs sur la page 140 Étapes préalables SALTO dans Configuration de l'encodeur Ethernet SALTO sur la page 185 ACM 6.30, mars 2022 Case à cocher Activer DHCP : l Modification des paramètres du dispositif sur la page 70, Champs de dispositif - Ports Ethernet sur la page 114 Mise à jour de la délégation à l'étape 1 et case à cocher Forcer le changement de mot de passe à l'étape 6 : l Systèmes externes – Intégrer un dispositif ACM sur un site ACC™ sur la page 533 Autres mises à jour de description de champ : l l l Révisions ACM Lien vers le guide de l'application mobile Expedite dans Champs d'Action globale sur la page 452. 1. Préparation des dispositifs pour la réplication et le basculement sur la page 78, Champs de périphérique - Onglet Périphérique sur la page 127 Page Règles - Entrée sur la page 660, Page Modification des entrées (Panneaux secondaires Mercury Security) sur la page 403, Page Panneau secondaire – Entrée : modifier (VertX®) sur la page 355, Page Ajout de modèle d'entrée sur la page 333, Page Modification du modèle d'entrée sur la page 335 3 Version ACM Description ACM 6.28, janvier 2022 Description du champ Numéro de verrouillage et mises à jour du paramètre TLS : l l Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio® sur la page 233 Ajout de Portes sur la page 257 Mises à jour des délégations : l Systèmes externes – Intégrer un dispositif ACM sur un site ACC™ sur la page 533 Mises à jour de notes : l l Révisions Présentation des certificats SSL sur la page 104 Port par défaut 443 dans Champs de périphérique - Onglet Périphérique sur la page 127, Exigences relatives à la réplication et au basculement sur la page 76, page Page Réplication sur la page 118 4 Version ACM Description ACM 6.26, novembre 2021 Identifiants HID® Mobile Access® l Installation l l Configuration des identifiants HID Mobile Access® sur la page 569, Systèmes externes pris en charge sur la page 512, Suppression de systèmes externes sur la page 532 Opération l Ajout d'une identité sur la page 553, Champs Identité sur la page 572 l Recherche d'une identité sur la page 556 l l Attribution de jetons à des identités sur la page 555, Champs de jeton sur la page 577, Suppression d'un jeton sur la page 559 Rapport Jeton sur la page 799 Prise en charge du hub ASSA ABLOY Aperio (AH40) pour les systèmes de verrouillage sans fil ASSA ABLOY Aperio l Présentation du système sur la page 43 l Dispositifs pris en charge sur la page 231 l l Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio® sur la page 233 Ajout de panneau secondaire sur la page 227 à la page 1, Champs de panneau secondaire sur la page 401 à la page 1, Ajout de Portes sur la page 257 Autres mises à jour de remarques et descriptions de champs : l l l l l l l l l Révisions Remarque sur le serveur SALTO ProAccess SPACE dans la section Organisation du système ACM pour les portes SALTO ProAccess SPACE sur la page 180 Champ Afficher la vidéo : Onglet Événements sur la page 308 à la page 1, Affichage des événements de porte, des groupes d'accès et des transactions sur la page 313 Intégration du système ACM avec les panneaux Bosch Intrusions sur la page 536 Ajout d'une collaboration d'événements au format XML sur la page 604 Événements - Syslog supprimé des Collaborations prises en charge sur la page 601 Remarque sur la APB zone matérielle dans Modes anti-passback sur la page 248 Modes anti-passback global sur la page 254 Planification de rapport personnalisé par travail par lots (spécification) sur la page 804 Ajout de macros sur la page 245 à la page 1, Modification de macros sur la 5 Version ACM Description page 245 ACM 6.24, septembre 2021 Application mobile Expedite ACM l l Configuration de l'application mobile ACM Expedite Actions globales sur la page 447, Liste Actions globales sur la page 451, Champs d'Action globale sur la page 452 Mises à jour des limites du contrôleur de panneau l Dispositifs pris en charge sur la page 164 l Dispositifs pris en charge sur la page 231 Mise à jour du champ Verrouiller (ASSA ABLOY uniquement) l Contrôle des portes sur la page 153 Note de spécification d'image l Capture et téléchargement de photos d'une identité sur la page 559 Autres mises à jour l l Révisions Protection des volets distants en utilisant la redirection de port sur la page 209 Protection des volets distants sans utiliser la redirection de port sur la page 211 6 Version ACM Description ACM 6.22, juillet 2021 Forcer le changement de mot de passe lors de la prochaine connexion à ACM pour les identités : l Champs Paramètres système - Général sur la page 496 l Champs Identité sur la page 572 l Champs Profils d'identité - Identité sur la page 594 l Gérer les collaborations sur la page 601 Description du champ Minuteur d'inactivité (par défaut) : l Champs Identité sur la page 572 Améliorations de la porte SALTO : l Comprendre SALTO et Configuration de la porte ACM sur la page 182 l Étape 4: Installation et configuration des portes sur la page 187 l Spécifications requises sur la page 181 l Modes de porte sur la page 156 l Événements de porte sur la page 807 Améliorations de la porte ASSA ABLOY : l l l Révisions Événement de porte Désynchronisée : Événements de porte sur la page 807 Changement de nom du champ Accepter le port : Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page 196 Mise à jour par lots à l'aide de modèles de porte : Aperçu de Modèles sur la page 314, Types d'actions globales sur la page 449, Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail sur la page 59 7 Version ACM Description ACM 6.20, mai 2021 Technologie d'accès mobile et identifiants mobiles SALTO JustIN : l Présentation du système sur la page 180 l Étape 5 : Création d'identités et de jetons sur la page 189 l Utilisation des clés physiques et mobiles sur la page 190 l l Modification des jetons - Mise à jour requise et réédition requise sur la page 191 Champs de jeton sur la page 577 Mise à jour de la description du champ Nom d'hôte : l Champs de périphérique - Onglet Périphérique sur la page 127 Mise à jour de la description du champ Programmation avancée : l Ajout de planifications (intervalles dans les plaifications) sur la page 467, Champs de planification sur la page 472 Mise à jour de la description du champ Mode Carte d'entreprise : l Révisions Configuration des formats de carte sur la page 432, Champs Format de carte sur la page 436 8 Version ACM Description ACM 6.18, avril 2021 Verrous compatibles IP ASSA ABLOY™ : l Présentation du système (figure) l Installation l l l l l l Champ Calendrier avancé dans Ajout de planifications (intervalles dans les plaifications) sur la page 467, Modification des planifications sur la page 469, Champs de planification sur la page 472, Exemples sur la page 471, Champs Accès temporisé sur la page 585 Option Remplacement de la confidentialité et note Planification avancée dans Ajout d'un groupe d'accès sur la page 670, Champs Groupe d'accès sur la page 674 Verrouiller (Assa uniquement) dans Contrôle des portes sur la page 153 Notes mises à jour dans Types d'actions globales sur la page 449, Champs d'Action globale sur la page 452 Surveillance l l l Note mise à jour dans Ajout de panneaux sur la page 345, Ajout de Portes sur la page 257, Première personne à traverser Modes de porte sur la page 156 Opération l l Installation du verrou IP ASSA ABLOY™ sur la page 194 Statut du périphérique sur la page 740, État de la sécurité sur la page 741 Notez les mises à jour pour la porte et le contrôle des portes dans Utilisation d'une carte sur la page 744 Résolution des problèmes l Événements de porte sur la page 807 Porte SALTO - Plusieurs jetons sont autorisés : l Champs de jeton sur la page 577 Mises à jour N'expire jamais, Date d'arrêt et Date de désactivation des rôles et des jetons : l l Recherche de rôles sur la page 648, Champs de rôle sur la page 649, Champs de jeton sur la page 577, Collaboration - Champs sur la page 622 Option N'expire jamais dans Rapport de rôle sur la page 797 et Rapport Jeton sur la page 799 Prise en charge des panneaux secondaires Schlage PIM400 et ENGAGE Gateway sur le panneau de commande Mercury Security LP1502 : Révisions l Dispositifs pris en charge sur la page 231 l Configuration de verrous de Série Allegion Schlage AD-400 sur la page 235 l Configuration des verrous de la gamme Allegion Schlage LE sur la page 237 9 Version ACM Description l Révisions Événements de porte sur la page 807, Événements de panneau sur la page 813, Événements panneaux secondaires sur la page 815 10 Version ACM Description ACM Version 6.16, février 2021 Prise en charge du serveur et des portes SALTO : l Présentation du système (figure) l Installation l l Systèmes externes pris en charge sur la page 512 l Note mise à jour dans Ajout de panneaux sur la page 345 l Note mise à jour dans Ajout de Portes sur la page 257 l Modes de porte sur la page 156 l Note mise à jour dans Suppression des portes sur la page 155 l Note mise à jour dans Ajout d'une identité sur la page 553 l Note mise à jour dans Recherche d'une identité sur la page 556 l l l Champs de jeton sur la page 577 Note mise à jour dans Ajout de planifications (intervalles dans les plaifications) sur la page 467 Notes mises à jour dans Ajout de jours fériés sur la page 470 Opération l Annulation des clés sur la page 193 l Téléchargement de tous les jetons sur la page 193 l Note mise à jour dans Restauration des sauvegardes sur la page 99 Surveillance l l Modification des jetons - Mise à jour requise et réédition requise sur la page 191 l l l Installation de la porte SALTO sur la page 180 Statut du périphérique sur la page 740 Résolution des problèmes l Événements de porte sur la page 807 l Événements de panneau sur la page 813 l Événements clés SALTO sur la page 814 Autres mises à jour : l l l Révisions Remarquer les mises à jour sur les certificats dans Normes de certificat prises en charge sur la page 104 Description du champ Niveau de problème dans Configuration des formats de carte sur la page 432, Page Profils d'identité – Profil du jeton : ajouter nouveau sur la page 598 Description du champ Nom du serveur dans Exigences relatives à la réplication et au basculement sur la page 76 et 1. Préparation des dispositifs pour la réplication et le basculement sur la page 78 11 Version ACM Description Version 6.14, novembre 2020 Champ N'expire jamais ajouté aux pages de rôle : l Champs de rôle sur la page 649 Délégations de certificat pouvant être attribuées au Rôle d'utilisateur superadministrateur ACM : l l Ajout de certificats personnalisés sur la page 205 Configuration de l’authentification à distance à l’aide de certificats SSL sur la page 493 Nombre maximum de collaborations prises en charge : l Version 6.12, octobre 2020 Collaborations prises en charge sur la page 601 Formulaires utilisateur dans la gestion des identités pour Utilisateurs superadministrateurs ACM : l Vue d’ensemble des formulaires utilisateur sur la page 482 l Ajout d'une identité sur la page 553 l Modification d'une identité sur la page 557 Demande de signature de certificat SSL et téléchargement de certificat pour les Utilisateurs administrateurs ACM : l Événements système sur la page 815 Description du Statut du jeton : l Révisions Champs de jeton sur la page 577 12 Version ACM Description Version 6.10, septembre 2020 Prise en charge des verrous Wi-Fi hors ligne Allegion Schlage® : l Présentation du système sur la page 43 l Installation en mode Wi-Fi hors ligne sur la page 174 l Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne sur la page 178 l Mise à jour du microcode de verrou sur la page 224 l Suppression des verrous Wi-Fi hors ligne sur la page 179 l « Événement Porte ajoutée » dans Événements de porte sur la page 807 l Champs Intervalle de communication de la porte WiFi Schlage et Site pour les verrous Schlage WiFi dans Champs Paramètres système - Général sur la page 496 Prise en charge de la planification personnalisée dans les appareils en mode IP/PoE : l Ajout de Portes sur la page 257 Champ ID système externe ajouté au rapport de transaction : l Rapport de transactions sur la page 801 Recertification du module cryptographique FIPS 140-2 : l Version 6.8, août 2020 Annexe : Configuration pivCLASS sur la page 817 Prise en charge des périphériques sans fil Control, LEB, NDEB, RU et RM par une seule passerelle : l Présentation du système sur la page 43 l Installation en mode IP/PoE sur la page 163 l Résolution des problèmes sur la page 807 Certification FIPS 201-2 : l Annexe : Configuration pivCLASS sur la page 817 Mise à niveau d'un modèle de panneau Mercury EP vers LP : l Onglet Configuration (Mercury Security) sur la page 376 Autres mises à jour : l Révisions Définition du champ N'expire jamais dans N'expire jamais sur la page 625 13 Version ACM Description Version 6.6, juin 2020 Prise en charge de la passerelle en mode IP (PoE ou 410-IP) et des verrous sans fil : l Présentation du système sur la page 43 l Installation en mode IP/PoE sur la page 163 l Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne sur la page 178 Nouveau rapport de corrélation d'identité : l Rapport de corrélation d'Identité sur la page 792 Nouveau tableau des sorties : l Surveillance - Tableau de bord sur la page 737 Assistance pour activate.avigilon.com : l Version 6.4, février 2020 Ajout d’une licence sur la page 136 Nouveau tableau d'entrées : l Surveillance - Tableau de bord sur la page 737 Nouveau champ Transactions stockées max et champ renommé Transactions stockées max (auparavant Transactions stockées) : l Modification des paramètres du dispositif sur la page 70 , 1. Préparation des dispositifs pour la réplication et le basculement sur la page 78 Autres mises à jour : l l l l l l Révisions Nouveau diagramme de workflow ACM : Workflows ACM sur la page 69 Nouvelle procédure : Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge sur la page 712 La fonctionnalité de champ Jour/Heure de fin se termine à la fin de la minute et non au début de la minute : Remplacements de modes de porte et de planifications sur la page 714, Modification d’un remplacement sur la page 718 Note décrivant l'état Escape and Return dans les serrures sans fil SimonsVoss annule et remplace l'opération prioritaire de verrouillage ACM : Configuration des verrous sans fil SimonsVoss sur la page 240, Situations de priorité sur la page 700 Internet Explorer remplacé par Microsoft Edge comme navigateur pris en charge : Capture et téléchargement de photos d'une identité sur la page 559 Suppression du bouton obsolète « Ajouter un nouveau dispositif » et de « Dispositif : Ajouter une page » 14 Version ACM Description Version 6.2, novembre 2019 Prise en charge du changement de mot de passe obligatoire pour l'utilisateur administrateur par défaut lors de la première connexion au système ACM : l Se connecter sur la page 50 Prise en charge de l'enregistrement d'une exportation d'identité sur le disque local : l Ajout d’une collaboration sur la page 602, Collaborations prises en charge sur la page 601, Aperçu du journal de collaboration d'identité générale sur la page 611, Extraire un fichier Zip CSV sur la page 613 Prise en charge de la nouvelle table des panneaux secondaires : l Surveillance - Tableau de bord sur la page 737 Prise en charge de Modèle Mercury Security LP-series 4502 portes, panneaux, micrologiciels, identités, jetons PIV et PIV-I et Module d'authentification pivCLASS intégré (PAM) et module d'authentification auxiliaire (AAM) : l Annexe : Configuration pivCLASS sur la page 817 Autres mises à jour : l l l Révisions Description du champ utilisateur SMTP: Champs de périphérique - Onglet Périphérique sur la page 127 Enregistrez le dispositif sur la Dispositif : Page de modification pour vous assurer que le dispositif ACM redémarre : Champs de périphérique - Onglet Périphérique sur la page 127 Terminez la configuration du lecteur OSDP dans le logiciel ACM avant de les connecter physiquement : Modèles de lecteur sur la page 325 15 Table des matières Révisions ACM ™ Introduction 3 42 Présentation du système 43 Présentation de l'application 48 Se connecter 50 Se déconnecter Définition des préférences personnelles 52 52 Modification du mot de passe dans Mon compte 52 Écran Mon compte - Page Profil 52 Écran Mon compte - Travaux par lots 54 Écran Mon compte - Spécification du travail 55 Planification des travaux par lots 55 Génération d'un rapport de travaux par lots 55 Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 57 Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 59 Planification d'une action globale 61 Configuration des modes de porte par lots 62 Contacter le conseiller clientèle 63 Configuration initiale 64 Acceptation du contrat de licence de l'utilisateur final 64 Mise à niveau de votre format de licence 64 Ajout d’une licence 65 Licences en ligne 65 Gestion des licences hors ligne 65 Modification du mot de passe administrateur 66 Création d'une identité de super administrateur 66 Pour plus d'informations 68 Workflows ACM 69 Gestion des dispositifs 70 Modification des paramètres du dispositif 70 Suppression d'un dispositif 70 Configuration de la réplication et du basculement 71 Fonctionnalité de basculement/redondance 72 Basculement automatique 72 16 Basculement manuel et reprise après panne Architecture système conseillée 73 73 Architecture système pour la réplication 73 Architecture système pour la redondance 74 Exigences relatives à la réplication et au basculement 76 1. Préparation des dispositifs pour la réplication et le basculement 78 Configuration du dispositif principal 78 Configuration de dispositifs supplémentaires 79 2. Configuration de la réplication entre périphériques 80 Activation de la réplication sur le dispositif principal 80 Activation de la réplication sur le second dispositif pair ou dispositif de secours. 81 3. Ajout d’un abonnement de réplication Test de la réplication 82 85 Vérification du statut de la réplication du dispositif 85 Test de la réplication bidirectionnelle 87 4. Configuration du basculement 88 Configuration des notifications par e-mail pour les événements de réplication 90 Suppression de la réplication et du basculement 92 Basculement et restauration 92 Basculement automatique 92 Basculement manuel 93 Restauration 94 Surveillance de la réplication des transactions sur le dispositif de secours à chaud 95 Configuration des connexions réseau 95 Configuration des ports Ethernet 95 Page Dispositifs - Ajout de ports virtuels 96 Ajout d'itinéraires Ethernet 97 Activation des ports série 97 Page Dispositifs - Modification du port série 97 Sauvegardes 98 Sauvegarde des données du système 98 Sauvegarde manuelle des données 99 Restauration des sauvegardes 99 Restauration des sauvegardes à partir d'autres événements de sauvegarde 100 Télécharger et restaurer un fichier de sauvegarde enregistré localement 102 Accès aux journaux du Dispositif 103 Mise à jour du logiciel du dispositif 103 17 Présentation des certificats SSL 104 Normes de certificat prises en charge 104 Affichage du Certificat SSL 105 Création d'un Certificat SSL 105 Création d'une demande de signature de certificat 106 Téléchargement d'un certificat SSL 106 Mises à jour logicielles 107 Page de liste Dispositifs 107 Champs de périphérique - Onglet Périphérique 108 Page Dispositif : modifier – Onglet Accès 113 Liste Dispositifs – Port 114 Champs de dispositif - Ports Ethernet 114 Liste Dispositifs – Ports Ethernet virtuels 115 Page Dispositifs - Modification des ports virtuels 116 Liste Dispositifs - Itinéraires 116 Page Dispositifs - Ajout d'itinéraires 116 Page Dispositifs - Modification des itinéraires 117 Page Dispositifs - Modification du port série 117 Page Dispositifs - Réplication Page Réplication Liste Dispositifs – Sauvegardes 118 118 121 Dispositifs - Page d'ajout de sauvegardes 122 Page Dispositifs – Sauvegarde : modifier 124 Dispositifs - Page de la liste des Sauvegarde des dispositifs 126 Champs de périphérique - Onglet Périphérique 127 Page Dispositif : modifier – Onglet Journaux Page Dispositifs - Journaux Mise à jour du logiciel du dispositif Mise à jour du logiciel du dispositif Page À propos des dispositifs 133 134 134 135 136 Ajout d’une licence 136 Licences en ligne 136 Gestion des licences hors ligne 137 Suppression d’une licence 138 Licences en ligne 138 Gestion des licences hors ligne 138 Mise à niveau de votre format de licence 139 18 Affichage du contrat de licence de l'utilisateur final 140 Page À propos des dispositifs 140 Gérer l'accès physique Configuration des portes 141 141 Ajout de Portes 143 Contrôle des portes 153 Modification des portes 154 Suppression des portes 155 Ajout de macros simples 156 Modes de porte 156 Types d'accès 158 Configuration des portes ACM Verify™ Virtual 159 Ajout d’une porte ACM Verify 159 Appareils appairés 160 Configuration requise pour associer des appareils 160 Précautions pour l'utilisation de stations de vérification de l’ACM associées 161 Jumelage d'un dispositif 161 Utilisation d'ACM Verify 162 Installation en mode IP/PoE 163 Présentation du système 163 Dispositifs pris en charge 164 Étape 1 : création d'un site ENGAGE 165 Étape 2 : configuration des passerelles pour les verrous sans fil IP 166 Étape 3 : Configuration des verrous sans fil IP 167 Étape 4 : Configuration du fonctionnement de verrouillage 169 Application des commandes de porte 170 Planification de porte par traitement par lots (spécification) 171 Mise à jour du microcode de verrou 171 Affichage du statut et des événements de la porte 172 Génération de rapports 174 Installation en mode Wi-Fi hors ligne 174 Dispositifs pris en charge 174 Étape 1 : création d'un site ENGAGE 175 Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne 176 Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne 177 Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne 178 Mise à jour du microcode de verrou 178 19 Suppression des verrous Wi-Fi hors ligne 179 Installation de la porte SALTO 180 Présentation du système 180 Spécifications requises 181 Installation et configuration du serveur SALTO 181 Comprendre SALTO et Configuration de la porte ACM 182 Mode Escape and Return Configuration de l'encodeur Ethernet SALTO 184 185 Dispositifs pris en charge 185 Étape 1: connexion à un serveur SALTO 185 Étape 2 : Configuration du serveur SALTO 186 Étape 3 : Synchroniser les portes avec le serveur SALTO 187 Étape 4: Installation et configuration des portes 187 Étape 5 : Création d'identités et de jetons 189 Utilisation des clés physiques et mobiles 190 Modification des jetons - Mise à jour requise et réédition requise 191 Annulation des clés 193 Téléchargement de tous les jetons 193 Installation du verrou IP ASSA ABLOY™ 194 Présentation du système 194 Spécifications requises 195 Dispositifs pris en charge 196 Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP 196 Étape 2 : Synchronisation des portes avec le routeur de service de porte 198 Étape 3: Installation et configuration des portes 198 Étape 4 : Configuration du fonctionnement de verrouillage 200 Planification de porte par traitement par lots (spécification) 201 Configuration des panneaux 201 Recherche de panneaux 201 Configuration de la Solution Mercury Security MS Bridge 202 Utilisation de certificats pour authentifier les volets Mercury auprès du système ACM 202 Types de certificats personnalisés destinés à l’authentification 204 Ajout de certificats personnalisés 205 Suppression de certificats 206 Authentification des volets à l’aide des certificats de serveur 206 Page de liste Certificats 207 Page Certificat : ajouter 208 20 Page Certificat : modifier Configuration des volets à distance 209 209 Protection des volets distants en utilisant la redirection de port 209 Protection des volets distants sans utiliser la redirection de port 211 Ajout de panneaux Création par lots de panneaux secondaires sur un nouveau panneau Mercury 212 215 Page Panneau secondaire : créer par lot 217 Page Panneau secondaire : détails de la modification par lot 218 Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot 219 Ajout de Panneaux secondaires HID VertX® 219 Ajout de panneaux Mercury Security 219 Modification de panneaux 220 Modification des Panneaux HID VertX® 220 Modification de panneaux Mercury Security 220 221 Formats de cartes du panneau 221 Réinitialisation de l'anti-passback à partir du panneau 221 Téléchargement de paramètres 222 Téléchargement de jetons 222 Prise en charge des panneaux Lenel 222 Réinitialisation des portes connectées à un panneau secondaire 223 Mise à jour de l'heure du panneau 223 Mise à jour du microcode du panneau 223 Mise à jour du microcode de verrou 224 État du panneau SALTO 225 Configuration du panneau SALTO 225 Suppression de panneaux 226 Configuration des panneaux secondaires 226 Ajout de panneau secondaire 227 Modification de panneaux secondaires 229 Modes de fonctionnement de sortie 229 Sorties 229 Entrées 230 Suppression de panneaux secondaires 231 Configuration des systèmes de verrouillage 231 Dispositifs pris en charge 231 21 Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio® 233 Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD-300 234 Configuration de verrous de Série Allegion Schlage AD-400 235 Configuration des verrous de la gamme Allegion Schlage LE 237 Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 238 Configuration des verrous sans fil SimonsVoss 240 Macros 244 Ajout de macros 245 Modification de macros 245 Suppression de macros 246 Attribution de macros 246 Attribution d'une macro à un déclencheur 246 Attribution d'une macro à une macro 246 Attribution d'une macro à une porte 246 Tri des macros Déclencheurs 247 247 Ajout de déclencheurs 247 Modification des déclencheurs 247 Suppression des déclencheurs 248 Anti-passback 248 Modes anti-passback 248 Configuration de lʼanti-passback 250 Occupation minimale pour deux personnes et configuration de porte unique 251 Autorisation d'un passage libre 253 Anti-passback global 253 Modes anti-passback global Liste des Portes 254 254 Ajout de Portes 257 Modification des portes (Mercury Security) 268 L'onglet Paramètres (Mercury Security) 268 Onglet Fonctionnement (Mercury Security) 272 Onglet Matériel (Mercury Security) 276 Page Modification de lecteur (Mercury Security) 278 Page Modification des entrées (Mercury Security) 281 Page Modification des sorties (Mercury Security) 282 Onglet Asc (Mercury Security) 282 Onglet Caméras (Mercury Security) 282 22 Configuration et affichage du flux vidéo en direct Présentation générale Configuration du flux vidéo en direct Onglet Verrouillages (portes Mercury Security) 284 284 285 285 Page Ajout de verrouillages 286 Page Modification des verrouillages 287 Onglet Événements Portes - Création d’événements locaux pour les portes Mercury 288 289 Onglet Accès (Mercury Security) 291 Onglet Transactions (Mercury Security) 291 Page Modification de porte (VertX®) 292 L'onglet Paramètres (VertX®) 292 Onglet Fonctionnement (VertX®) 294 Onglet Matériel (VertX®) 296 Page Modification de lecteur (VertX®) 298 Page Modification des entrées (VertX®) 298 Page Modification des sorties (VertX®) 299 Onglet Caméras (VertX®) 299 Onglet Événements 301 Portes - Création d'événements locaux pour les portes VertX® 302 Onglet Accès (VertX®) 304 Onglet Transactions (VertX®) 304 Page Modification de porte (Avigilon) 305 L'onglet Paramètres (Avigilon) 305 Onglet Caméras (Avigilon) 306 Onglet Événements 308 Portes - Création d'événements locaux pour les portes Avigilon Onglet Transactions (Avigilon) Configuration et affichage du flux vidéo en direct 309 311 311 Présentation générale 311 Configuration du flux vidéo en direct 312 Affichage des événements de porte, des groupes d'accès et des transactions 313 Aperçu de Modèles 314 Modèles de porte 315 Modèles de porte - Mise à jour par lot 316 Utilisation de modèles de porte pour gérer les formats de carte 317 La page de liste Modèles de porte 320 23 Page Modèles de porte - Ajout 320 Page Modèles de porte - Modèle de porte : modifier 322 Modèles de porte - Mise à jour par lot 324 Modèles de lecteur 325 Page de liste Modèle de lecteur 326 Page Ajout de modèles de lecteur 326 Page Modification du modèle de lecteur 329 Modèles d'entrée 332 Page de liste Modèles d'entrée 333 Page Ajout de modèle d'entrée 333 Page Modification du modèle d'entrée 335 Modèles de sortie 337 Page de liste Modèles de sortie 337 Page Ajout de modèle de sortie 338 Page Modification du modèle de sortie 338 Modèles de câblage 339 Page de liste Modèle de câblage 340 Page Ajout de modèles de câblage 341 Page Modèle de câblage : Modification 343 Liste Panneaux Ajout de panneaux Page Panneau secondaire : Ajout par lot (VertX®) Page Modification de panneau (VertX®) Page Statut (VertX®) 344 345 348 348 349 Listes Panneau secondaire : statut - (VertX®) 350 Liste Microprogramme (VertX®) 351 Page Microprogramme : ajouter (VertX®) 351 Page Volet : configurer (VertX®) 351 Page Volet : modifier (VertX®) 352 Page de liste Panneau secondaire (VertX®) 353 Page Panneau secondaire : modifier (VertX®) 354 Liste Panneau secondaire – Entrée (VertX®) 354 Page Panneau secondaire – Entrée : modifier (VertX®) 355 Liste Panneaux secondaires – Sortie (VertX®) 356 Page Panneaux secondaires – Modification des sorties (VertX®) 356 Liste Panneaux secondaires – Lecteur (VertX® ) 357 Page Panneau secondaire - Lecteur : modifier (VertX®) 357 24 Page Volets - Événements pour volet (VertX®) Panneaux - Créer des événements locaux pour les Panneaux VertX® 358 360 Page Panneau secondaire onglet Événements - Liste Événements pour volet / panneau secondaire (VertX®) 362 Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX® 364 Page Panneau secondaire – Onglet Événements – Liste Événements pour volet / panneau secondaire / entrée (VertX®) 366 Entrées - Créer des événements locaux pour les entrées VertX® 368 Page Panneau secondaire onglet Événements liste Événements pour volet / panneau secondaire / sortie (VertX®) 370 Sorties - Créer des événements locaux pour les sorties VertX® 372 Page Modification de panneau (Mercury Security) Onglet Statut (Mercury Security) 374 374 Liste de Firmware (Microcode) (Mercury Security) 376 Page Ajout de microcode (Mercury Security) 376 Onglet Configuration (Mercury Security) 376 Onglet Host (Hôte) (Mercury Security) 377 Onglet Macros (Mercury Security) 379 Page de liste Macro 379 Volet Ajouter commande de macro 380 Volet Modification de commande de macro 381 Liste Déclencheur (Mercury Security) Volet Ajout de déclencheur 381 382 L'onglet Niveaux d'accès 383 Onglet Événements (panneaux de Mercury Security) 383 Créer des événements locaux pour les panneau Mercury Security 385 Page Panneau secondaire onglet Événements - Événements pour volet / panneau secondaire (Mercury Security) 387 Créer des événements locaux pour les panneaux secondaires Mercury Security 389 Onglet Événements pour les entrées (Mercury Security ) 391 Créer des événements locaux pour les entrées Mercury Security 393 Onglet Événements pour les sorties (Mercury security) 395 Créer des événements locaux pour les sorties de Mercury Security 397 Pages Panneau secondaire (Mercury Security) 399 Page Panneau secondaire : Statut Mercury Security 399 Liste Panneaux secondaires (Mercury Security) 400 Champs de panneau secondaire 401 25 Liste Entrée (Panneaux secondaires Mercury Security) 402 Page Modification des entrées (Panneaux secondaires Mercury Security) 403 Liste Verrouillage (Entrées Mercury Security) Page Verrouillages - Ajout (Entrées Mercury Security) Page Modification de verrouillage (Entrées Mercury Security) 405 405 406 Liste Sortie (Panneaux secondaires Mercury Security) 407 Page Modification des sorties (panneaux secondaires Mercury Security) 408 Liste Verrouillage (Sorties Mercury Security) Page Verrouillages - Ajout (Panneaux secondaires Mercury Security) Modifier le verrouillage (Sorties Mercury Security) 409 409 410 Liste Lecteur (Panneaux secondaires Mercury Security) La page Modification de lecteur (Panneaux secondaires Mercury Security) 411 411 Panneaux – onglet Planifications 414 Affichage d’événements 415 Verrouillages 416 Ajout de verrouillages 417 Modification des verrouillages 417 Configuration des Zones 417 Ajout de Zones 419 Modification de zones 419 Suppression de zones 419 Liste Zones 419 Page Zones – Ajout 420 Page Zones – Zone : modifier 421 Résistance de fin de ligne 422 Ajout d'une résistance de FDL pour les points d'entrée Mercury 422 Ajout de résistance FDL pour les points d’entrée VertX® 422 Modification de la résistance de FDL pour les points d'entrée Mercury 422 Modification de la résistance EOL pour les points d'entrée VertX® 422 Résistance de fin de ligne - Page de liste (VertX®) 423 Page Résistance de fin de ligne : ajouter (VertX®) 423 Page Résistance de fin de ligne : modifier (VertX®) 423 Page de liste Résistance de fin de ligne (Mercury Security) 424 Page Résistance de fin de ligne : ajouter pour les résistances ordinaires (Mercury Security) 424 Page Résistance de fin de ligne : ajouter pour afficher les résistances avancées (Mercury Security) 425 Page Résistances de fin de ligne : modifier (Mercury Security) 426 Page Modification normale 426 26 Page Modification avancée Modes LED de sécurité Mercury 426 427 Modification des modes LED (Mercury Security) 430 Page Mercury Security Tableau des modes LED - (Mercury Security) 430 Mercury Modes LED - Page de liste 431 Configuration des formats de carte 432 Formats de carte pris en charge 432 Mode de carte d'entreprise pour l'utilisation des codes d'établissement 432 Niveau d'émission Numérotation pour réutiliser un numéro de carte 435 Ajout de formats de cartes 435 Modification des formats de cartes 436 Suppression des formats de cartes 436 Liste Formats de cartes 436 Champs Format de carte 436 Configuration des événements du système ACM 440 Rechercher des événements système ACM 440 Personnalisation des Événements du système ACM 440 Affectation des couleurs de priorité à Événements du système ACM 441 Liste Événements (Système ACM) 442 Page Événements - Modification (Système ACM) 443 Liste Événements - Couleurs 445 Page Événements - Ajout de couleurs 446 Page Événements - Modifier les couleurs 446 Actions globales Ajout d'actions globales Ajout d'un groupe d'actions globales 447 448 448 Modification des actions globales 449 Types d'actions globales 449 Suppression d'actions globales 450 Actions globales - Liens globaux d’intrusion et actions 450 Alarme de panneau d’intrusion à cause d’un événement dans le système 450 Désactiver et activer les portes à partir du clavier 450 Désarmer l'arme sur Octroi d’accès avec autorisations restreintes 451 Liste Actions globales Champs d'Action globale 451 452 Liens globaux - Présentation 457 Ajout de liens mondiaux 457 27 Modification des liens globaux 457 Liste Liens globaux 457 Page Global Liens globaux - Ajout 458 Écran Liens globaux – Lien global : modifier 458 Page Liens globaux - Liens 459 Liens globaux - Page des périphériques 460 Page Liens globaux- Événements 461 Page Liens globaux - Jetons 462 Page Liens globaux - Actions 464 Configuration et paramètres Aperçu des planifications et des jours fériés 466 466 Planifications 466 Congés 467 Ajout de planifications (intervalles dans les plaifications) 467 Modification des planifications 469 Suppression de planifications 469 Ajout de jours fériés 470 Modification de jours fériés 471 Suppression de congés 471 Exemples 471 Exemple 1 : demi-journée de jour férié 471 Exemple 2 : durée d'accès supplémentaire 472 Champs de planification 472 Champs Jour férié 474 Types d’événements - Introduction 475 Ajout de types d'événements 478 Modification des types d'événements 478 Suppression des types d'événements 478 Liste Types d’événements 479 Page Types d'événements - Ajout 480 Page Types d’événements – Type d’événement : modifier 481 Vue d’ensemble des formulaires utilisateur 482 Ajout et personnalisation d'onglets avec des formulaires utilisateur 482 Attribution d'onglets aux identités avec des formulaires utilisateur 484 Modification des formulaires utilisateur 484 Suppression des formulaires utilisateur 485 Champs définis par l'utilisateur - Présentation 485 28 Ajout d'un champ pour Formulaires utilisateur, Onglets et listes 485 Ajout et attribution d'onglets aux identités avec des champs utilisateur 486 Ajout de Champs définis par l’utilisateur à l’onglet Onglets 486 Champs définis par l'utilisateur - Suppression des champs 487 Champs définis par l'utilisateur - Suppression 487 Liste Champs définis par l’utilisateur 487 Page Champs définis par l'utilisateur - Ajout 488 Liste Onglets définis par l’utilisateur 488 Page Onglets définis par l’utilisateur – Ajouter 489 Page Onglets définis par l’utilisateur – Onglet défini par l’utilisateur : modifier 489 Listes utilisateur - Présentation 490 Ajout d'éléments à une liste 490 Listes utilisateur - Modification des éléments 490 Listes utilisateurs - Suppression d'éléments 491 Listes utilisateur - Listes définies par l'utilisateur 491 Écran User Lists - Listes utilisateur - Modification des listes utilisateur Paramètres système - Introduction 491 492 Authentification à distance - Introduction 492 Configuration de l’authentification à distance à l’aide de certificats SSL 493 À propos de l’épinglage de certificat 493 Conditions requises pour l’utilisation de certificats épinglés 494 Conditions requises pour l’utilisation de certificats fiables 494 Épinglage ou approbation des certificats dans le système ACM 494 Activation de l’authentification à distance pour les utilisateurs clients ACM 495 Champs Paramètres système - Général 496 Page Paramètres système - Authentification à distance 500 Liste Paramètres système – Domaines externes 501 Paramètres système ─ Page d'ajout de domaines externes 502 Page Paramètres système – Domaine externe : modifier 502 Liste Paramètres système – Certificats 503 Page Téléchargement des certificats 504 Modèles de badges et concepteur de badges 504 Utilisation du concepteur de badge 505 Liste Modèles de badges 512 Présentation des systèmes externes 512 Systèmes externes pris en charge 512 Liste Systèmes externes – Serveur Avigilon 513 29 Page Systèmes externes - Ajout d'un serveur Avigilon 514 Page Systèmes externes – Serveur Avigilon : modifier 514 Systèmes externes – Page Bosch Intrusions 515 Systèmes externes – Page des zones d’intrusions Bosch 516 Systèmes externes – Page Sorties d'intrusions Bosch 517 Systèmes externes – Page de points d'intrusion Bosch 517 Systèmes externes – Page Utilisateurs d'intrusion Bosch 518 Liste Systèmes externes - Micros dédiés 518 Page Systèmes externes - Page d'ajout d'un serveur Micros dédié 518 Page Systèmes externes - Micro dédié : modifier 519 Liste Systèmes externes – Serveurs Exacq 520 Systèmes externes ─ Page d'ajout d'un serveur Exacq 520 Systèmes externes ─ Page de modification du serveur Exacq 521 Systèmes externes - Lissage du mouvement 522 Liste Systèmes externes – Caméra IP 522 Page Systèmes externes - Ajout de caméras IP 523 Page Systèmes externes - Modification des caméras IP 523 Systèmes externes - Activation du protocole RTSP 524 Liste Systèmes externes – LifeSafety Power 524 Systèmes externes ─ Page d'ajout d'une alimentation électrique de LifeSafety 525 Systèmes externes ─ Page de modification de l'alimentation électrique de LifeSafety 525 Liste Systèmes externes - Serveurs Milestone 526 Systèmes externes ─ Page d'ajout d'un serveur Milestone 526 Systèmes externes ─ Page de modification d'un serveur Milestone 527 Liste Systèmes externes - Serveurs Salient 528 Systèmes externes ─ Page d'ajout de serveurs Salient 528 Systèmes externes ─ Page de modification des serveurs Salient 529 Systèmes externes – ViRDI Systèmes externes - Paramètres du système ViRDI 530 530 Ajouter des systèmes externes 531 Modification de systèmes externes 531 Modification d'un site ENGAGE 532 Suppression de systèmes externes 532 Systèmes externes – Intégrer un dispositif ACM sur un site ACC™ 533 Systèmes externes ─ Définition de la caméra du badge du système 535 Panneaux Bosch contre les intrusions 536 Intégration du système ACM avec les panneaux Bosch Intrusions 536 30 Ajout d’un panneau Bosch d'intrusion 538 Modification d’un panneau Bosch d'intrusion 539 Synchronisation des panneaux Bosch Intrusions 539 Suppression d’un panneau Bosch d’intrusion 539 Affichage des zones du panneau Bosch Intrusions 540 Affichage des points du panneau Bosch Intrusions 540 Affichage des sorties du panneau Bosch Intrusions 540 Affichage des utilisateurs du panneau Bosch Intrusions 541 Attribution des utilisateurs de panneau Bosch Intrusions à des identités Panneaux d'intrusion Bosch pris en charge Cartes - Présentation 541 542 545 Cartes - Création et modification d'une carte 545 Cartes - Association de cartes 547 Liste Modèles de cartes (paramètres) 548 Page Modèle de carte : Ajout 548 Modification d'une carte 549 Propriétés des cartes 550 Détails de la carte 550 Gestion des identités Configuration des identités Ajout d'une identité Attribution de jetons à des identités 553 553 553 555 Recherche d'une identité 556 Modification d'une identité 557 Attribution de rôles aux identités 557 Attribution de groupes à des identités 558 Suppression d'un jeton 559 Capture et téléchargement de photos d'une identité 559 Création de badges pour les identités 564 Création d'un rapport d'identité 564 Pour générer un rapport d'identité 565 Pour générer un rapport d'événement : 565 Suppression d'une identité Fonction Détruire lot Accès minuté 565 565 566 Ajout d'un accès temporisé à une identité 567 Modification de l’accès temporisé 568 31 Suppression des accès temporisés Configuration des identifiants HID Mobile Access® 568 569 Spécifications requises 569 Étape 1 : Connexion au système externe HID Origo 569 Étape 2 : Inscription des identités et émission de jetons 570 Émission d'un jeton pour une identité inscrite sur un dispositif mobile enregistré 571 Enregistrement d'un nouveau dispositif mobile pour une identité inscrite 571 Recherche de jetons HID Origo Page Identités – Recherche d’identités 571 571 Champs Identité 572 Identités ─ Page de rôles 576 Liste Identités – Jetons 576 Champs de jeton 577 Identités ─ Page de groupes 582 Page Identités - Photos 582 Page Identités – Photos 584 Identités -page de Badge 584 Champs Accès temporisé 585 Page Identités - Accès 587 Page Identités -Transactions 587 Page Identités - Audit 587 Identités - page d’accès temporisé 588 Profils d'identité 590 Ajout d'un profil d'identité 591 Modification d'un profil d'identité 591 Attribution de rôles à des profils d'identité 592 Définition des paramètres de jeton pour les profils d'identité 592 Attribution de groupes à des profils d'identité 593 Mise à jour par lots des profils d'identité 593 Suppression d'un profil d'identité 594 Liste Profils d’identité 594 Champs Profils d'identité - Identité 594 Profils d'identité ─ Page rôles 596 Profils d'identité – Profil du jeton : page de modification 597 Page Profils d'identité – Profil du jeton : ajouter nouveau 598 Profils d'identité ─ Page de groupes 599 Page Profils dʼidentité - Accès 600 32 Gérer les collaborations 601 Collaborations prises en charge 601 Ajout d’une collaboration 602 Ajout d'une collaboration d'événements au format XML 604 Collaboration - Définitions de XML dʼévénements 605 Collaboration - Exemple d'événements au format XML 609 Modification d’une collaboration 610 Exécution d’une collaboration 611 Aperçu du journal de collaboration d'identité générale 611 Extraire un fichier Zip CSV 613 Suppression d’une collaboration 614 Attribution d’un type d’événement à une collaboration 614 Liste Collaboration 615 Collaboration ─ Page d'ajout 615 Onglet Exportation au format CSV de la page Collaboration - Modifier 620 Écran Collaboration - Écran de modification ArcSight CEF 620 Écran Collaboration - Modification du téléchargement non récurrent d'un fichier CSV 620 Format court 621 Format long 621 Collaboration - Préparation des fichiers CSV Éviter les erreurs et les identités en double 621 622 Collaboration - Champs Champs d'identité obligatoires Champs d'identité facultatifs Champs de jeton 622 622 622 624 Collaboration - Téléchargements de fichiers CSV 625 Collaboration - Modèle de téléchargement au format CSV Collaboration au format CSV court non récurrente Collaboration au format CSV long non récurrente Collaborations périodiques de fichiers CSV 626 626 627 628 Écran Collaboration - Modification de l'extraction LDAP 630 Écran Collaboration - Modification Milestone 630 Écran Collaboration - Modification de l'extraction Oracle RDBMS 630 Écran Collaboration - Modification de l'extraction SQL Server 631 Écran Collaboration - Modification XML 631 Collaboration - Écran de modification de l'exportation de l'identité au format CSV 632 Collaboration - Écran de modification du fichier CSV récurrent de l'identité 633 Page Collaboration – Source 636 Collaboration - Page de planification 637 33 Collaboration - Page de planification de l'exportation de l'identité au format CSV 637 Collaboration - Page de planification du fichier CSV récurrent de l'identité 638 Collaboration ─ Page d'identités 639 Page Collaboration - Jetons 640 Page Collaboration - Blob 641 Page Collaboration - Défini par l'utilisateur 642 Page Collaboration - Rôles 642 Page Collaboration - Événements 643 Gestion des rôles Configuration des rôles 644 644 Ajout d'un rôle 644 Modification d'un rôle 645 Attribution d'un groupe d'accès à un rôle 646 Attribuer des délégations à un rôle 646 Attribution de groupes de routage à un rôle 646 Attribution de rôles 647 Suppression d'un rôle 647 Recherche de rôles 648 Affiner les résultats de la recherche 648 Champs de rôle 649 Rôles – Page de groupes d'accès 650 Rôles ─ Page de délégation 650 Rôles ─ Page de routage 651 Page Rôles - Attribution des rôles 651 Page Rôles - Accès 652 Page Rôles - Audit 652 Configuration des règles 653 Ajout d'une règle 653 Modification d'une règle 654 Suppression d'une règle 654 Liste Politiques 654 Page Règles - Ajout de règles 655 Page Politiques - Politique : ajouter 655 Page Règles - Mercury Security 656 Page Règles - Entrée 660 Page Règles - Sortie 661 Page Règles - Audit 661 34 Configuration des groupes 661 Ajout d'un groupe 662 Modification d'un groupe 662 Attribution de règles aux groupes 663 Affectation de membres aux groupes 663 Création d'un groupe matériel pour le routage 664 Utilisation de règles pour remplacer les paramètres matériels 665 Exécution d'une mise à jour par lot des identités 665 Exécution d'une mise à jour par lot à partir de la page Profils d'identité 666 Exécution d'une mise à jour par lot à partir de la page Groupes 666 Exécution d'une mise à jour par lot des identités ou des modèles 666 Planification d'une mise à jour par lot des identités ou des portes 667 Suppression d'un groupe 667 Liste Groupes 667 Page Groupes - Ajout d'un groupe 668 Page Groupes – Modification d'un groupe 668 Groupes ─ Page des règles 668 Page Groupes - Membres 669 Page Groupes - Audit 670 Gestion de l'accès aux portes 670 Ajout d'un groupe d'accès 670 Modification d'un groupe d'accès 671 Suppression d'un groupe d'accès 672 Groupes d'accès – Exemple 672 Attribution d'un groupe d'accès à un rôle 672 Liste Groupes d’accès 673 Champs Groupe d'accès 674 Groupes d'accès – Page Accès 675 Page Groupes d'accès - Audit 675 Gestion des accès dans l'application 675 Ajout d'une délégation 676 Modification d'une délégation 676 Ajout d'une délégation à un rôle 676 Suppression d'une délégation 677 Liste Délégations 677 Délégations ─ Page d'ajout 678 Page Délégations - Délégation : modifier 678 35 Gestion d’un système ACM partitionné 679 Planification d’un système partitionné 680 Configuration d’un système ACM partitionné 682 Ajout d'une partition 683 Modification d'une partition 683 Suppression d'une partition 684 Partitions - Liste 684 Partitions - Ajouter une page 684 Page Partitions - Modification des partitions 685 Affectation de partitions à des opérateurs et entités ACM Routage des événements vers l'écran de surveillance 685 687 Groupes de routage - Présentation 687 Ajout d'un groupe de routage 687 Modification d'un groupe de routage 688 Attribution d'un groupe de routage à un rôle 689 Suppression d'un groupe de routage 689 Liste Groupes de routage 690 Page Groupes de routage - Ajout 690 Page Groupes de routage - Planification 691 Page Groupes de routage - Types d'événements 691 Page Groupes de routage - Groupes 692 Gestion de l'accès aux ascenseurs 692 Ajout d'un niveau d'accès aux ascenseurs 692 Modification d'un niveau d'accès aux ascenseurs 693 Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès 693 Suppression d'un niveau d'accès aux ascenseurs 693 Liste Niveaux d’accès aux ascenseurs 694 Page Niveaux d'accès aux ascenseurs - Ajout 694 Page Niveaux d’accès aux ascenseurs – Niveau d’accès aux ascenseurs : modifier 695 Rassemblement 696 Rassemblement - Exigences 696 Rassemblement - Création d'un tableau de bord 697 Rassemblement - Utilisation du tableau de bord 698 Rassemblement - Déplacement manuel des identités 699 Situations de priorité Planification des règles de portes de priorité 700 701 36 Règles de porte de priorité, actions globales et modes 702 Règles de porte de priorité et situations d’urgence 702 Configuration d’une réponse d’urgence de haute priorité sécurisée 703 Test d’une réponse d’urgence de priorité sécurisée dans le ACM système 706 Activation de la réponse d’urgence de haute priorité 707 Pendant une situation de haute priorité 708 Désactivation d’une règle de porte de priorité 709 Limitations des actions globales de priorité 709 Hiérarchie de priorité 710 Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge 712 Remplacements de modes de porte et de planifications 714 Ajout d'un remplacement 715 Accéder à la liste des remplacements 716 Surveillance des remplacements. 717 Répertorier et supprimer les remplacements 717 Modification d’un remplacement 718 Surveiller l'accès aux portes Surveillance des événements 720 720 Suspendre/reprendre des événements 721 Effacer des événements 721 Visionner une vidéo en direct 721 Afficher la vidéo enregistrée 722 Créer des remarques d'événement 722 Afficher les remarques d'événement 723 Afficher les instructions d'événement 723 Afficher les détails de l'identité de l'événement 724 Afficher l'historique de l'événement 724 Modifier les paramètres de la liste d'événements 724 Se reconnecter à la liste des événements 725 Recherche d'événements et d'alarmes 725 Afficher une caméra (recherche) 726 Afficher la vidéo enregistrée (recherche) 727 Créer les remarques d'événement (recherche) 727 Afficher les remarques d'événement (recherche) 728 Afficher les instructions d'événement (recherche) 728 Afficher les détails de l'identité de l'événement (recherche) 728 37 Afficher l'historique des événements (recherche) 728 Modifier les paramètres de la liste de transactions 729 Alarmes de surveillance 729 Confirmer les alarmes 731 Visionner une vidéo en direct (alarmes) 731 Afficher la vidéo enregistrée (alarmes) 732 Créer des remarques d'événement (alarmes) 732 Afficher les remarques d'événement (alarmes) 732 Afficher les instructions d'événement (alarmes) 733 Afficher les détails de l'identité de l'événement (alarmes) 733 Afficher l'historique des événements (alarmes) 734 Modifier les paramètres de la liste des alarmes 734 Moniteur - Écran de vérification 735 Vérification des identités au niveau des portes 735 Liste des événements de vérification 736 Surveillance - Tableau de bord 737 Couleurs de statut 739 Indicateurs de transactions de dispositif 740 Statut du périphérique 740 État de la sécurité 741 Installation, désinstallation et suppression de panneaux et panneaux secondaires 742 Affichage, masquage et démasquage des entrées 742 Affichage, activation et désactivation des sorties 742 Nom du panneau de Recherche, du panneau secondaire, de l'entrée et de la porte 743 Nom du panneau de tri, du panneau secondaire, de l'entrée et de la porte 743 Enregistrement des filtres de porte 743 Contrôle des portes 743 Accès à l'interface Web des panneaux d'alimentation 744 Écran de surveillance - Page Modèles de cartes 744 Utilisation d'une carte 744 Statut du matériel 745 Affichage d'une carte 745 Actions sur la carte 747 Ajout de cartes Surveiller les Panneaux contre les intrusions 750 750 Surveillance des intrusions - Statut des panneaux 750 Surveillance des intrusions - Zones du panneau 751 38 Surveillance des intrusions - Panneau des points 753 Surveiller les sorties du panneau d'intrusion 754 Page Événements de surveillance 754 Écran Surveillance - Fenêtre Vidéo en direct 756 Écran Surveillance - Fenêtre Vidéo enregistrée 756 Écran de surveillance – Fenêtre de remarques 757 Écran Surveillance - Fenêtre Instructions 757 Écran de surveillance – Fenêtre d'identité 757 Écran Surveillance - Fenêtre Historique 758 Écran Surveillance - Visionnage d'une vidéo de la caméra 759 Écran Surveillance - Rechercher 759 Écran Surveillance – Alarmes 761 Page Modèle de carte : Ajout 761 Écran/onglet - Surveiller l’état des intrusions - Panneaux 762 Surveiller l’état des intrusions – Écran/Onglet Zones 763 Écran/onglet Surveiller l’état des intrusions - Points 766 Écran/onglet Surveiller l’état des intrusions - Sorties 768 Génération de rapports 771 Génération de rapports 771 Prévisualiser le rapport 771 Modification des rapports 772 Liste de rapports personnalisés 773 Prévisualiser le rapport personnalisé 774 Modification du journal d'audit et des rapports sur les transactions 775 Aperçu des Rapports 776 Attribution dʼaccès via le rapport de lʼopérateur 777 Rapport du groupe d'accès 778 Rapport dʼaudit dʼaction 779 Rapport d'alarme 780 Rapport sur dispositif 782 Rapport d'identité de zone 782 Rapport de zone 783 Rapport de journal d'audit 784 Rapport sur les caméras 785 Rapport de collaboration 786 Rapport de comparaison des délégations 786 Rapport de délégation 787 39 Rapport de configuration de porte 788 Porte/Identités avec rapport d'accès 788 Rapport d'événement 789 Rapport sur le type d'événement 790 Rapport de groupe 791 Rapport de congés 792 Rapport de corrélation d'Identité 792 Exemples d'utilisation 792 Génération de rapports 793 Génération d'un rapport pour d'autres corrélations d'identité 793 Exportation du rapport vers une feuille de calcul 793 Rapport de la galerie de photos d'identité 793 Rapport de synthèse d'identité 794 Identité/portes avec rapport d'accès 795 Rapport de Panneau 796 Rapport politique 797 Rapport de rôle 797 Génération de rapports 798 Génération d'un rapport pour d'autres rôles 798 Exportation du rapport vers une feuille de calcul ou un fichier PDF 798 Rapport de Planification 798 Rapport Jeton 799 Génération de rapports 799 Génération d'un rapport pour d'autres jetons 800 Exportation du rapport vers une feuille de calcul ou un fichier PDF 800 Rapport d'expiration de jetons en attente 801 Rapport de transactions 801 Création de rapports personnalisés 804 Planification de rapport personnalisé par travail par lots (spécification) 804 Création de journal d'audit et de rapports sur les transactions personnalisés 805 Résolution des problèmes Événements Événements de porte 807 807 807 Les événements de verrouillage de contrôle 812 Evénements de périphérique RU et RM 812 Événements de panneau 813 Événements clés SALTO 814 40 Événements panneaux secondaires 815 Événements système 815 Événements utilisateur 816 Annexe : Configuration pivCLASS 817 Présentation générale 817 Spécifications requises 817 Activation du cryptage FIPS 140-2 sur les dispositifs ACM 817 Activation du grand format de carte chiffrée et de l'autorisation intégrée sur les panneaux 818 Mise à jour du firmware 819 Ajout de portes 819 Ajout de modèle de lecteur 820 Affectation de grands formats codés à des panneaux 820 Affichage des identités et des jetons 820 Surveillance des événements 821 Glossaire 822 41 ACM ™ Introduction Le logiciel Access Control Manager (ACM) donne aux intégrateurs, administrateurs et opérateurs la possibilité de configurer et de contrôler votre système de sécurité du contrôle des accès locaux par le biais d'un navigateur Web. Lorsque tous les dispositifs de contrôle d'accès sont installés et connectés à un dispositif ACM, vous pouvez configurer le système ACM avec facilité, y compris : l Configurer les portes, les serrures, les verrouillages, les intrusions et les caméras l Ajouter des identités et leurs jetons l Concevoir et attribuer des badges l Surveiller des événements l Générer des rapports de contrôle d'accès l Effectuer les tâches d'administration requises ACM ™ Introduction 42 Présentation du système Figure 1 : Organisation du système ACM Pour plus d'informations sur les verrous avec et sans fil qui se connectent à l'aide du protocole RSI (RS-485), consultez Configuration des systèmes de verrouillage sur la page 231. Présentation du système 43 Figure 2 : Organisation du système ACM pour les hubs ou passerelles en mode RSI qui se connectent aux appareils filaires et sans fil 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par le certificat du dispositif ACM et le réseau Ethernet 4 Panneau de commande Mercury Security et/ou hub ou panneau secondaire de passerelle qui prend en charge le mode de fonctionnement RSI (410-RSI) (voir Dispositifs pris en charge sur la page 231) 5 Panneau Hub ASSA ABLOY Aperio®, panneau secondaire Schlage ENGAGE Gateway (le site sur lequel la passerelle est commandée n'est pas créé dans ACM), ou panneau secondaire SmartIntego GatewayNode 6 Serrures sans fil ASSA ABLOY Aperio, serrures filaires et sans fil Schlage et autres appareils, serrures filaires SimonsVoss Pour plus d'informations, voir Configuration des systèmes de verrouillage sur la page 231. Figure 3 : Organisation du système ACM pour les serrures sans fil Allegion Schlage® IP/PoE 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par le site Schalge ENGAGE auquel la passerelle ENGAGE est commandée (le site est créé dans ACM) 4 Un panneau de passerelle ENGAGE qui prend en charge jusqu'à 10 dispositifs connectés IP dans n'importe quelle combinaison en utilisant le mode de fonctionnement IP (410-IP)/PoE (Power over Ethernet), ou un panneau hub ASSA ABLOY Aperio IP qui prend en charge jusqu'à 64 dispositifs connectés IP. 5 Serrures sans fil Schlage IP, y compris les appareils de sortie de blocage à distance (RU) et de surveillance à distance (RM) compatibles avec les appareils mobiles et Allegion Von Duprin Pour plus d'informations, voir Installation en mode IP/PoE sur la page 163. Présentation du système 44 Figure 4 : Organisation du système ACM pour les verrous Wi-Fi hors ligne Pour plus d'informations, voir Installation en mode Wi-Fi hors ligne sur la page 174. Présentation du système 45 Figure 5 : Organisation du système ACM pour les portes SALTO ProAccess SPACE 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par l'intégration SALTO Host Interface Protocol (SHIP) 4 Serveur SALTO ProAccess SPACE (appelé serveur SALTO ; prend en charge jusqu'à 2048 portes installées), Application SALTO ProAccess SPACE Configurator, matériel d'encodeur SALTO Remarque : Il est recommandé d'installer le serveur SALTO ProAccess SPACE sur une machine dédiée pour obtenir les meilleures performances. 5 Réseau SALTO 6 Technologie d'accès mobile SALTO JustIN et identifiants mobiles, cartes-clés physiques 7 Portes en ligne SALTO (filaires et sans fil) et portes autonomes Pour plus d'informations, voir Installation de la porte SALTO sur la page 180. Figure 6 : Organisation du système ACM pour les serrures IP ASSA ABLOY 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par le certificat du dispositif ACM et configuration du serveur ASSA ABLOY DSR à l'aide de Transport Layer Security (TLS) Présentation du système 46 4 Serveur de routeur de service de porte ASSA ABLOY, outil de support DSR et applications de l'outil de configuration de verrouillage 5 Connexion cryptée fournie par la configuration du réseau LCT 6 Verrous PoE ASSA ABLOY à alimentation externe et alimentés par IP et verrous Wi-Fi alimentés par batterie En règle générale, les verrous Wi-Fi sont alimentés par batterie (soit type de verrouillage Alimenté par pile dans ACM), et s'ils sont configurés avec une alimentation externe, peuvent avoir les capacités de communication en temps réel des verrous PoE alimentés en dur (soit type de verrouillage Alimentation externe dans ACM). Pour plus d'informations, voir Installation du verrou IP ASSA ABLOY™ sur la page 194. Présentation du système 47 Présentation de l'application Les caractéristiques de l'application ACM dépend de vos appareils, licences, préférences système et autorisations. Les caractéristiques générales de la fenêtre de l'application sont : 1 Aide 2 Affichez des informations en ligne sur l'utilisation de l'écran actuel. Installation et réglages Dispositif Connecter, personnaliser et configurer votre dispositif pour répondre aux exigences de votre système. Pour plus d’informations, voir Gestion des dispositifs sur la page 70. Collaboration Configurez et gérez des collaborations qui échangent des données avec des bases de données et des applications tierces. Pour plus d’informations, voir Gérer les collaborations sur la page 601. Planifications Configurez lorsqu'une porte est accessible, lorsqu'une carte est valide ou lorsqu'un appareil est activé. Pour plus d’informations, voir Aperçu des planifications et des jours fériés sur la page 466. Présentation de l'application 48 Jours fériés Configurez les dates auxquelles les règles normales sont suspendues dans les planifications. Pour plus d’informations, voir Aperçu des planifications et des jours fériés sur la page 466. Types Configurer les types d'événements et des instructions sur la façon de gérer d'événements l'événement généré dans le système ACM. Pour plus d’informations, voir Types d’événements - Introduction sur la page 475. Formulaires utilisateur Utilisateurs super-administrateurs ACM uniquement. Personnalisez les onglets d'identité et de jetons ou créez-en d'autres, puis attribuez-les aux opérateurs ACM. Pour plus d’informations, voir Vue d’ensemble des formulaires utilisateur sur la page 482. Champs de l'utilisateur Ajoutez des champs supplémentaires pour l'inscription des identités. Pour plus d’informations, voir Champs définis par l'utilisateur - Présentation sur la page 485. Listes de l'utilisateur Ajoutez des listes d'options déroulantes supplémentaires pour l'inscription des identités. Pour plus d’informations, voir Listes utilisateur - Présentation sur la page 490. Paramètres du Configurez les paramètres système tels que la langue, le délai d'expiration du jeton, la système force du mot de passe requis et plus encore. Pour plus d’informations, voir Paramètres système - Introduction sur la page 492 Appareils appairés Générer une clé ponctuelle pour connecter un dispositif activé pour le navigateur comme un smartphone à une porte configurée comme une station ACM ACM Verify afin de fonctionner comme une Station virtuelle. Pour plus d’informations, voir Appareils appairés sur la page 160. Certificats Portes Mercury et Utilisateurs super-administrateurs ACM uniquement. Ajouter des certificats personnalisés pour le panneau et authentification ACM. Pour plus d’informations, voir Ajout de certificats personnalisés sur la page 205. Concepteur de Personnalisez un modèle de badge pour les détenteurs de badge. Pour plus badge d’informations, voir Modèles de badges et concepteur de badges sur la page 504. Cette fonctionnalité nécessite une licence. Contactez votre représentant Avigilon pour plus d'informations. 3 Systèmes externes Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes tiers. Pour plus d’informations, voir Présentation des systèmes externes sur la page 512. Cartes Importez des cartes de votre installation et remplissez-les de portes, de panneaux, de panneaux secondaires, d'entrée, de sortie, de caméra et de points d'alarme d'action globale qui peuvent être surveillés. Pour plus d’informations, voir Cartes - Présentation sur la page 545. admin Mon Compte Modifier le mot de passe de votre compte et afficher les paramètres personnels. Pour plus d'informations, voir Définition des préférences personnelles sur la page 52. Assistance Contacter votre conseiller Avigilon Pour plus d'informations, voir Contacter le conseiller clientèle sur la page 63. Déconnexion Déconnectez-vous de l'application. 4 Barre des tâches Présentation de l'application 49 Moniteur Suivez les événements, les alarmes et les autres fonctions du système par tableau, tableau de bord ou carte. Pour plus d'informations, voir Surveiller l'accès aux portes sur la page 720. Identités Ajouter des identités dans ACM. Les identités sont les opérateurs ou les détenteurs de badges du système de contrôle d'accès. Un opérateur est un utilisateur final de l'application ACM. Un détenteur de badge est une personne qui a besoin d’accéder à l’établissement surveillé par ACM. Une identité peut être à la fois celle d’un opérateur et d’un détenteur de badge. La plupart des identités sont uniquement des détenteurs de badges. Les détenteurs de badge peuvent se voir attribuer des rôles et appartenir à des groupes d’accès qui restreignent l’accès au sein de l’établissement. Les opérateurs peuvent se voir attribuer des délégations qui restreignent la fonctionnalité ACM. Pour plus d'informations, voir Gestion des identités sur la page 553. Rapports Accès physique Rôles Génère et personnalise les rapports d’état avec l’application ACM. Pour plus d'informations, voir Génération de rapports sur la page 771. Définissez le matériel de contrôle d'accès, tel que les portes, qui est connecté à l'appareil ACM. Vous pouvez également configurer des zones antiretour, des formats de cartes, des événements et des valeurs de résistance EOL. Pour plus d'informations, voir Gérer l'accès physique sur la page 141. Restreindre les rôles ou de réglementer le nombre de tâches qu'un utilisateur spécifique peut effectuer dans le système ACM. Pour plus d'informations, voir Recherche de rôles sur la page 648. 5 Sous-options de la barre des tâches Sélectionnez une option sous physique ou Moniteur, Identités, Rapports, Accès Rôles. 6 Pages et champs Effectuer des tâches dans le système ACM. Se connecter Vous pouvez vous connecter au système ACM depuis n'importe quel navigateur Web ayant accès au même réseau. 1. Ouvrez le navigateur de votre choix. 2. Dans la barre d'adresses, saisissez l'adresse IP du dispositif ACM. 3. Saisissez votre nom d'utilisateur dans le champ Nom de connexion. 4. Saisissez votre mot de passe dans le champ Mot de passe. Se connecter 50 5. Cliquez sur le bouton Se connecter. La page d'accueil de l'application s'affiche. Remarque : Si vous vous connectez à l'application ACM pour la première fois, le mot de passe par défaut du nom d'utilisateur admin doit être modifié. De plus, si vous effectuez une mise à niveau du système, le mot de passe par défaut pour le nom d'utilisateur administrateur doit être modifié s'il n'a pas été modifié précédemment. Conseil : Pour modifier votre mot de passe après l'installation initiale, voir Modification du mot de passe dans Mon compte sur la page suivante et Modification du mot de passe administrateur sur la page 66. Pour plus d'informations sur le champ Niveau de sécurité du mot de passe appliqué, voir Force de mot de passe renforcée sur la page 499. Se connecter 51 Se déconnecter En haut à droite, sélectionnez > Se déconnecter. L'écran de Connexion s'affiche. Définition des préférences personnelles Pour configurer vos préférences personnelles, cliquez sur > Mon compte en haut à droite. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent : l Profil : cette page permet de modifier vos préférences et informations de compte. l Travaux par lots : cette page permet d'afficher les travaux par lots exécutés depuis votre compte. l Spécification du travail : cette page permet d'ajouter, modifier, activer/désactiver ou supprimer des travaux par lots. Modification du mot de passe dans Mon compte Lorsque vous êtes connecté au système ACM, vous pouvez modifier votre mot de passe à tout moment sur la page Mon compte. 1. En haut à droite, sélectionnez > Mon compte. 2. Sur la page Profil qui suit, saisissez votre mot de passe actuel dans le champ Ancien mot de passe. 3. Dans le champ Mot de passe, saisissez votre nouveau mot de passe. Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleur rouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degré de sécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force du mot de passe. Le mot de passe doit comprendre au moins quatre caractères. 4. Cliquez sur pour enregistrer votre nouveau mot de passe. Un message système vous indique que vous allez être déconnecté. 5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe. Écran Mon compte - Page Profil Il s'agit de la première page qui s'affiche lorsque vous cliquez sur Caractéristique > Mon compte. Description Nom Affiche votre nom tel qu'il est configuré dans le système. Identifiant Affiche votre nom de connexion. Ancien mot de passe Pour changer de mot de passe, vous devez d'abord saisir votre mot de passe actuel dans ce champ. Se déconnecter 52 Caractéristique Mot de passe Description Pour changer votre mot de passe, saisissez d'abord votre ancien mot de passe dans le champ Ancien mot de passe, puis entrez le nouveau mot de passe que vous souhaitez utiliser pour accéder aux informations de votre compte. Le mot de passe doit comprendre au moins quatre caractères. Le niveau de sécurité du mot de passe que vous utilisez est important. Plus vous utilisez de combinaisons de chiffres, de lettres et de caractères, plus il sera difficile pour les utilisateurs non autorisés de pénétrer dans le système. Pour appliquer des mots de passe plus stricts, sélectionnez Niveau de sécurité du mot de passe appliqué dans l'onglet Général de l'écran Paramètres système. Pour plus d'informations, consultez la description du champ Niveau de sécurité du mot de passe appliqué sur la page 499. Confirmer Pour modifier votre mot de passe, entrez à nouveau le nouveau mot de passe pour confirmer votre choix. Valeurs par défaut : Éléments/Page Saisissez le nombre maximal d’éléments à être répertoriés dans les tableaux standard. Remarque : Cela ne s’applique pas aux tableaux non standards (par exemple, à la page Événements de surveillance). Lignes de moniteur dflt Sélectionnez le nombre initial de lignes à afficher sur l'écran de surveillance. Caméra du badge Sélectionnez la caméra que vous souhaitez utiliser pour capturer des images pour ce système dans le menu déroulant : l l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateur ou moniteur. Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée à votre système ACM. Remarque : Il vous sera peut-être demandé d'autoriser votre navigateur web à accéder à la caméra locale lors de la capture d’une image pour la première fois. Vous devez autoriser l’accès à la caméra à chaque fois que le navigateur web vous demande d'autoriser l’accès. Il s’agit du comportement attendu. Remarque : Une caméra basée sur IP est disponible à partir de n’importe quel client ACM à tous les utilisateurs disposant de l’autorisation d'accéder à la caméra. Écran Mon compte - Page Profil 53 Caractéristique Description Taille de la photo Saisissez le format souhaité pour les photos capturées avec la caméra spécifiée cidessus. Cette taille est exprimée en pixels, la longueur et la largeur étant séparées par des virgules (aucun espace requis). Paramètres régionaux Sélectionnez la langue souhaitée pour votre système. Ce paramètre remplace les paramètres de langue par défaut du système. Remarque : Si vous utilisez le plug-in Easy Lobby Integration, vous devez définir les paramètres régionaux sur English (United States) (Anglais (Etats-Unis)). Page d'accueil Dans la liste déroulante, sélectionnez la page devant s'afficher lorsque vous ouvrez l'application pour la première fois. Modèle de badge par défaut Sélectionnez le modèle de badge par défaut à utiliser dans la liste déroulante. Afficher le décalage horaire ? Cochez cette case pour que les champs d'heure locale dans les rapports et la surveillance indiquent l'heure avec le décalage horaire de l'heure UTC. Ne pas consigner la commande REST Cochez cette case pour exclure des détails internes du système dans les journaux de transactions. Effacer les agencements personnalisés Cliquez sur ce bouton pour effacer tout agencement personnalisé configuré précédemment et rétablir les paramètres d'usine par défaut. Cliquez sur ce bouton pour enregistrer vos modifications. Écran Mon compte - Travaux par lots Lorsque vous cliquez sur l'onglet Travaux par lots dans l'écran Mon compte, la liste de tous les travaux par lots exécutés à partir de ce compte d'utilisateur s'affiche. Les travaux par lots sont créés dans la page Spécification du travail. Caractéristique Description Cliquez sur ce bouton en mettant en surbrillance un ou plusieurs travaux par lots pour le ou les supprimer. Nom Nom du travail par lots. État Statut actuel du travail par lots (terminé, en cours ou interrompu). Type Type du travail par lots. Résultats Résultats du travail représentés par une icône. Démarré à Date et heure de début du travail. Terminé à Date et heure de fin du travail. Écran Mon compte - Travaux par lots 54 Outre ces colonnes accessibles en lecture seule, il existe un groupe de champs et de boutons de navigation au bas de cet écran. Ceux-ci vous permettent de parcourir la liste des travaux par lots, de spécifier une page de la liste, d'accéder au début ou à la fin de la liste, et d'actualiser cette dernière. Écran Mon compte - Spécification du travail Lorsque vous cliquez sur l'onglet Spécification du travail, la liste des travaux par lots définis pour ce système s'affiche. Vous pouvez ajouter, supprimer, modifier ou activer immédiatement un lot en le sélectionnant dans la liste, puis en cliquant sur le bouton correspondant. Caractéristique Ajouter Description Cliquez sur ce bouton pour programmer un nouveau travail par lots. Cliquez sur ce bouton pour supprimer le travail par lots mis en surbrillance. Cliquez sur ce bouton pour modifier le travail par lots mis en surbrillance. L'assistant de travail par lots s'affiche. Cliquez sur ce bouton pour activer ou désactiver le travail par lots en surbrillance. Nom Nom du travail par lots. Auteur Personne qui a défini le travail par lots. Type Type de travail par lots en cours d'exécution. Script Tout script créé pour ce travail par lots. Planification Moment où ce travail doit être effectué. Activé le Date et heure de la première activation du travail. Planification des travaux par lots Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutés automatiquement selon le calendrier défini. Sur la page Spécification des travaux, vous pouvez créer les travaux par lots suivants : Génération d'un rapport de travaux par lots Les rapports par lots sont des rapports personnalisés générés selon un calendrier qui peuvent contenir davantage de données que les rapports créés depuis la liste Rapports, la page Modification du rapport ou la page Aperçu du rapport. Il n’existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille de calcul CSV. Au format PDF, le rapport de journal d’audit est limité à 13 000 enregistrements, le rapport de synthèse d’identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements. AVERTISSEMENT — Risque que le système devienne inutilisable. La planification de rapports volumineux sur des planifications distinctes mais qui se chevauchent peut entraîner des problèmes de mémoire et rendre le système ACM inutilisable. Pour éviter ce risque, planifiez les heures de début des rapports volumineux, tels que les journaux d’audit dans n’importe quel format, de façon à ce chaque rapport puisse être terminé avant Écran Mon compte - Spécification du travail 55 le démarrage du suivant. Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier. 1. Sélectionnez >Mon compte et cliquez sur l'onglet Spécification du travail. La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail - Général apparaît. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Rapport. D'autres options apparaissent une fois le type de travail sélectionné. l Dans la liste déroulante Rapport, sélectionnez le rapport à générer par lots. Seuls les rapports personnalisés apparaissent dans cette liste. l Dans la liste déroulante Format de sortie, sélectionnez le format dans lequel vous souhaitez générer ce travail. 6. Cliquez sur Suivant. L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Retour pour sélectionner un autre rapport. 7. Cliquez sur Suivant pour continuer. 8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans la liste déroulante Répéter, sélectionnez l'une des options suivantes : l l l l l Une fois : le rapport est généré une seule fois. Cliquez sur le champ Activer pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le rapport est généré à la même minute toutes les heures. Saisissez les minutes lorsque le rapport est généré toutes les heures. Par exemple, si vous souhaitez que le rapport soit généré à 1h30, 2h30, etc., vous devez saisir 30. Quotidiennement : le rapport est généré tous les jours à la même heure. Saisissez l'heure de génération du rapport au format 24 heures. Hebdomadairement : le rapport est généré toutes les semaines, le même jour et à la même heure. Cochez la case correspondant aux jours de génération du rapport, puis saisissez l'heure voulue au format 24 heures. Mensuellement : le rapport est généré tous les mois, le même jour et à la même heure. Sélectionnez les jours de génération du rapport, puis saisissez l'heure voulue au format 24 heures. Maj + clic pour sélectionner une série de jours, ou Ctrl + clic pour sélectionner des jours non consécutifs. Génération d'un rapport de travaux par lots 56 9. Cliquez sur Suivant. Un résumé s'affiche. Cochez la case Envoyer par e-mail pour recevoir une copie du rapport par e-mail après sa génération. Dans le champ suivant, saisissez votre adresse e-mail. 10. Cliquez sur Valider pour créer ce travail. 11. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur Activer/Désactiver. Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail Créez et planifiez un travail par lots Mise à jour des identités afin d'appliquer un profil d’identité temporaire, nouveau ou mis à jour à toutes les identités d’un groupe prédéfini. Lorsque vous modifiez un profil d'identité, les identités précédemment créées à partir du profil d'identité ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail sont l’une des méthodes permettant d’appliquer ces modifications. Pour appliquer un profil d’identité à un groupe d’identités, les scénarios sont : l l l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs identités définies avec des paramètres non standard, créez un groupe contenant ces utilisateurs et un nouveau profil contenant les paramètres standard. Appliquez ensuite le nouveau profil au groupe d’identités. Appliquer les paramètres modifiés dans un profil d’identité couramment utilisé. Lorsque vous modifiez un profil d'identité, les identités créées à partir du profil d'identité ne sont pas automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de tous les utilisateurs qui ont été créés à l’aide de ce profil et appliquez le profil modifié à ce groupe. Si le profil est fréquemment modifié, vous pouvez créer une planification répétitive. Appliquer un profil temporaire à un groupe. Lorsque vous avez des identités qui nécessitent un profil différent pendant une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez utiliser un travail par lots Mise à jour des identités pour « activer » un profil temporaire pour une durée spécifiée et puis « désactiver » ce profil en le remplaçant par un profil permanent. Si le profil temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer une planification répétitive. Remarque : Un groupe contenant toutes les identités précédemment créées à partir du profil d’identité doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requis n’ont pas été créées, contactez votre administrateur système. Lorsque vous décidez de créer un travail Mise à jour des identités, vous pouvez appliquer différents types de profils d'identité à un groupe : un nouveau profil, un profil mis à jour ou un profil temporaire. Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Profil d'identité désactivé. Dès que le nouveau profil d'identité expire, le profil d'identité d'origine est appliqué. Pour créer une spécification de travail Mise à jour des identités : Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 57 1. Sélectionnez > Mon compte et cliquez sur l'onglet Spécification du travail. La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Mise à jour des identités. D'autres options apparaissent une fois le type de travail sélectionné. l l l l Dans la liste déroulante Groupe, sélectionnez un groupe d'identités à modifier. Dans la liste déroulante Profil d'identité, sélectionnez le profil d'identité à appliquer au groupe. Si vous appliquez un profil temporaire, il s'agit du profil « Activé ». À partir de la liste déroulante Profil d'identité désactivé, sélectionnez le profil d’identité à appliquer si vous souhaitez un profil d'identité appliqué temporairement (c'est-à-dire si vous souhaitez que le profil d’identité expire). Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Suivant pour continuer. La boîte de dialogue Spécification du travail - Planification s'affiche. 7. Dans la liste déroulante Répéter, sélectionnez la fréquence d’exécution de ce travail par lots. Spécifiez ensuite l’heure à laquelle vous souhaitez que le profil soit appliqué. Si vous avez sélectionné un Profil d'identité désactivé, vous devez également spécifier lorsque le profil Désactivé sera appliqué. l l l l l Une fois : le travail par lots est exécuté une seule fois. Cliquez sur les champs Activer et Désactiver pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez que la tâche soit exécutée à 1h30, 2h30, etc., vous devez saisir 30. Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Maj + clic pour sélectionner une série de jours, ou Ctrl + clic pour sélectionner des jours non consécutifs. Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 58 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Valider pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur Activer/Désactiver. Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail Pour les portes ASSA ABLOY, Avigilon et Mercury Security. Créez et planifiez une tâche Mise à jour des portes afin d'appliquer un modèle de porte temporaire, nouveau ou mis à jour à toutes les portes d’un groupe prédéfini. Après avoir apporté des modifications à un modèle de porte, les portes précédemment créés à partir du modèle de porte ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail sont l’une des méthodes permettant d’appliquer ces modifications. Pour appliquer un modèle de porte à un groupe de portes, les scénarios sont : l l l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes. Appliquer les paramètres modifiés dans un modèle de porte couramment utilisé. Après avoir apporté des modifications à un modèle de porte, les identités créés à partir du modèle de porte ne sont pas automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de toutes les portes qui ont été créés à l’aide de ce modèle et appliquez ensuite le modèle modifié à ce groupe. Si le modèle est fréquemment modifié, vous pouvez créer une planification répétitive. Appliquer un modèle temporaire à un groupe. Lorsque vous avez des portes qui nécessitent un modèle différent pour une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez utiliser un travail par lots Mise à jour des identités pour « activer » un modèle temporaire pour une durée spécifiée et puis « désactiver » ce modèle en le remplaçant par un modèle permanent. Si le modèle temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer unne planification répétitive. Remarque : Un groupe contenant toutes les portes précédemment créés à partir du modèle de porte doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requis n’ont pas été créées, contactez votre administrateur système. Lorsque vous choisissez de créer un travail Mise à jour des portes, vous avez la possibilité d’appliquer au groupe un modèle de porte temporaire, nouveau ou mis à jour. Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Modèle de porte désactivé. Dès que le nouveau modèle de porte expire, le modèle de porte d’origine est appliqué. Pour créer une spécification de travail Mise à jour des portes : Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 59 1. Sélectionnez > Mon compte et cliquez sur l'onglet Spécification du travail. La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail - Général apparaît. Toutes les options marquées du signe * sont obligatoires. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Mise à jour des portes. Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l l Dans la liste déroulante Groupe, sélectionnez un groupe de portes à modifier. Dans la liste déroulante Modèle de porte, sélectionnez le modèle de porte à appliquer au groupe. Dans la liste déroulante Modèle de porte désactivé, vous avez la possibilité de sélectionner un autre modèle de porte lorsque le premier arrive à expiration. Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Suivant pour continuer. La boîte de dialogue Spécification du travail - Planification s'affiche. 7. Sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Répéter, sélectionnez l'une des options suivantes : Si vous avez sélectionné Mode de porte désactivé, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. l l l l l Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez que la tâche soit exécutée à 1h30, 2h30, etc., vous devez saisir 30. Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Maj + clic pour sélectionner une série de jours, ou Ctrl + clic pour sélectionner des jours non consécutifs. Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 60 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Valider pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le dans la liste de la fenêtre Spécifications de travail par lots, puis cliquez sur Activer/Désactiver. Planification d'une action globale Exécutez cette procédure pour planifier des actions globales. Remarque : Les actions globales doivent être créées avant de pouvoir être planifiées. Si les actions globales requises n’ont pas été créées, contactez votre administrateur système. 1. Sélectionnez >Mon compte et cliquez sur l'onglet Spécification du travail. La page Spécification du travail s'affiche. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Action globale. Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l Dans la liste déroulante Action globale, sélectionnez une action globale à exécuter. Seules les actions globales configurées apparaissent dans la liste. Dans la liste déroulante Désactiver l'action globale, vous avez la possibilité de sélectionner l'action globale à exécuter une fois la première action globale terminée. Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Suivant pour continuer. 7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Répéter, sélectionnez l'une des options suivantes : l l Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez que la tâche soit exécutée à 1h30, 2h30, etc., vous devez saisir 30. Planification d'une action globale 61 l l l Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Maj + clic pour sélectionner une série de jours, ou Ctrl + clic pour sélectionner des jours non consécutifs. Remarque : Si vous avez sélectionné Désactiver l'action globale, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Valider pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur Activer/Désactiver. Configuration des modes de porte par lots Exécutez cette procédure pour modifier le mode de porte d'un ensemble de portes. 1. Sélectionnez >Mon compte et cliquez sur l'onglet Spécification du travail. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Mode de porte. Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l Dans la liste Disponible, sélectionnez les portes requises, puis cliquez sur ajouter à la liste Membres. pour les Dans la liste déroulante Mode de porte activé, sélectionnez le mode de porte à appliquer aux portes sélectionnées. Dans la liste déroulante Mode de porte désactivé, sélectionnez le mode de porte à appliquer aux portes une fois l'action Activation terminée. Configuration des modes de porte par lots 62 l l Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une fois le travail terminé. Cochez la case Activer pour activer les modes de porte. 6. Cliquez sur Suivant pour continuer. 7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Répéter, sélectionnez l'une des options suivantes : l l l l l Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez que la tâche soit exécutée à 1h30, 2h30, etc., vous devez saisir 30. Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Maj + clic pour sélectionner une série de jours, ou Ctrl + clic pour sélectionner des jours non consécutifs. Remarque : Si vous avez sélectionné Désactiver le mode de porte, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Valider pour créer ce travail. Contacter le conseiller clientèle Lorsque vous cliquez sur > Assistance en haut à droite, la page Assistance affiche des informations pour vous aider à contacter votre conseiller clientèle Avigilon. Le système affiche le message suivant par défaut : Assistance Merci d’avoir choisi Avigilon. Pour profiter d'une assistance plus rapide, contactez votre conseiller clientèle xxxxx au xxxxx. Pour personnaliser ce message, voir Prise en charge du système sur la page 500. Contacter le conseiller clientèle 63 Configuration initiale Après avoir installé votre dispositif ACM, exécutez les procédures de configuration recommandées suivantes : Acceptation du contrat de licence de l'utilisateur final Avant de pouvoir utiliser le système ACM, vous devez accepter le contrat de licence de l'utilisateur final. 1. En haut à droite, sélectionnez > Dispositif. 2. Dans l’onglet À propos, cliquez sur Afficher les conditions générales du contrat de licence de l’utilisateur final. 3. Passez en revue le contrat de licence, puis cochez la case. 4. Cliquez sur Valider. Vous pouvez maintenant utiliser une licence pour le système ACM et le configurer. Mise à niveau de votre format de licence Le format de la licence ACM 6 est différent des versions précédentes. Si vous avez effectué une mise à niveau et êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, vous devrez mettre à niveau votre format de licence pour pouvoir ajouter de nouvelles licences. N'ajoutez pas de nouvelles licences ACM 6 avant d'avoir mis à niveau vos anciennes licences. Remarque : Si votre système est licencié pour un nombre de personnes supérieur au nombre maximal de lecteurs, aucune licence de mise à niveau ne vous sera délivrée. Vous pouvez continuer à utiliser votre système existant ou contacter le service commercial pour ajouter davantage de fonctionnalités. Si vous ne mettez pas votre format de licence à niveau, vous pouvez continuer à utiliser vos fonctionnalités existantes. Cependant, vous ne pourrez pas obtenir de licence pour les nouvelles fonctionnalités. Important : Si vous utilisez les fonctionnalités de réplication et de basculement du système ACM et que vous choisissez de mettre à niveau le format de licence, vous devez mettre à niveau le format de licence sur les dispositifs ACM principal et de secours. Les fonctionnalités de réplication, y compris le basculement, ne fonctionneront pas si le format de licence est différent sur les deux dispositifs. Effectuez les étapes suivantes sur les deux dispositifs. Configuration initiale 64 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l’onglet À propos, cliquez sur Télécharger le fichier de mise à niveau. 3. Envoyez le fichier .bin par courrier électronique à l’adresse suivante : acm.license@avigilon.com. Vous recevrez une réponse sous 1 à 2 jours ouvrés avec un ID d’activation pour chaque fonctionnalité dont vous disposez. Vous pouvez continuer à utiliser le dispositif ACM pendant cette période. 4. Après avoir reçu les ID d’activation, suivez la procédure indiquée à la section Ajout d’une licence sur la page 136. Il vous suffit de saisir l’un des ID d’activation pour octroyer automatiquement une licence au système pour toutes les fonctionnalités auxquelles votre dispositif peut avoir accès. Ajout d’une licence Lorsque vous installez un système ACM 6 pour la première fois, vous devez obtenir une licence pour le système afin d’utiliser ses différentes fonctionnalités. Ajoutez des licences supplémentaires pour accéder aux nouvelles fonctionnalités selon vos besoins. Si vous ne disposez pas d’une licence, achetez-en une auprès d’Avigilon. Licences en ligne Utilisez l’activation en ligne si vous disposez d’un accès à Internet. Dans le cas contraire, reportez-vous à Gestion des licences hors ligne en dessous. 1. En haut à droite, sélectionnez > Dispositif. 2. Dans l’onglet À propos, cliquez sur Ajouter une licence. 3. Dans la boîte de dialogue Ajouter des licences, saisissez vos ID d’activation. l Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires. l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi. 4. Cliquez sur Activer les licences. Gestion des licences hors ligne La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un ordinateur avec accès à Internet. Dans le système ACM : 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l’onglet À propos, cliquez sur Ajouter une licence. 3. Dans la boîte de dialogue Ajouter des licences, sélectionnez l’onglet Manuel. 4. Saisissez vos ID d’activation. l Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires. l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi. 5. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer le fichier .key. Vous pouvez renommer les fichiers selon vos besoins. 6. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet. Dans un navigateur : Ajout d’une licence 65 1. Rendez-vous sur activate.avigilon.com. 2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key. 3. Cliquez sur Upload. Important : Lorsque vous réactivez un cluster de sites, téléchargez d'abord tous les fichiers .key de désactivation, puis le fichier .key d'activation unique. Un fichier abilityResponse.bin doit se télécharger automatiquement. Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité. 4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de Avigilon. 5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client. Dans le système ACM : 1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier. 2. Sélectionnez le fichier .bin et cliquez sur Ouvrir. 3. Cliquez sur Activer les licences. Modification du mot de passe administrateur Après vous être connecté à l'application ACM, vous pouvez modifier le mot de passe de l'identité de l'administrateur. 1. Cliquez sur Identités puis sur Rechercher. 2. Dans la liste Identités, cliquez sur A. 3. Sélectionnez l'identité Administrateur, système. 4. Dans la zone Informations sur le compte, saisissez un nouveau mot de passe dans les champs Mot de passe et Confirmer. 5. Cliquez sur . Si vous êtes actuellement connecté avec l'identité de l'administrateur, vous êtes automatiquement déconnecté. Connectez-vous à nouveau avec le nouveau mot de passe ou utilisez une identité de super administrateur différente. Création d'une identité de super administrateur Lorsque vous vous connectez au système ACM pour la première fois et paramétrez un nouveau mot de passe, il est recommandé de créer une identité de super administrateur pour la configuration du système. Vous pouvez créer une nouvelle identité de super-administrateur, afin de mieux protéger la sécurité du système en n'utilisant pas l'identité d'administrateur par défaut et en ayant une identité de secours en cas de perte du mot de passe de l'administrateur par défaut. Modification du mot de passe administrateur 66 1. Cliquez sur Identités puis sur Ajouter une identité. 2. Sélectionnez un Profil d'identité dans la boîte de dialogue Profil d'identité, puis cliquez sur Continuer. 3. Dans la zone Informations sur l'identité, renseignez les champs Nom de famille et Prénom. 4. Dans la zone Informations sur le compte, entrez le Nom de connexion permettant d'accéder au système. 5. Dans les champs Mot de passe et Confirmer, saisissez un mot de passe pour la nouvelle identité. Le mot de passe doit comprendre au moins quatre caractères. 6. Cliquez sur . L'onglet Rôles s'affiche automatiquement. 7. Dans l'onglet Rôles, sélectionnez Super administrateur dans la liste Disponibles et cliquez sur pour attribuer la nouvelle identité au rôle de super administrateur. 8. Cliquez sur . Seuls ces paramètres sont requis pour créer une identité de super administrateur. Vous pouvez ajouter et configurer davantage de paramètres pour le compte. Pour plus d’informations sur les paramètres d’identité disponibles, reportez-vous à Gestion des identités sur la page 553. Création d'une identité de super administrateur 67 Pour plus d'informations Pour obtenir plus de la documentation produit et des mises à niveau logicielles et micrologicielles, visitez support.avigilon.com. Assistance technique Contactez l'assistance technique Avigilon sur support.avigilon.com/s/contactsupport. Pour plus d'informations 68 Workflows ACM Figure 7 : Exemple de configuration initiale Compléter les étapes du ACM Guide de Démarrage Vérifier la version ACM et les fonctionnalités achetées sur la page 140 Définir le Serveur de temps, le Fuseau horaire et Transactions stockées max. sur la page 127 Créer des horaires sur la page 466 Créer des jours fériés sur la page 474 De la colonne précédente Définir les panneaux sur la page 345 Définir les portes sur la page 257 Définir un groupe d'accès sur la page 674 Définir les délégations sur la page 678 Définir le routage sur la page 687 De la colonne précédente Créer une identité sur la page 647 Créer une identité sur la page 555 Répéter la création d'identité et de jeton jusqu'à ce qu'elle soit terminée Créer une identité sur la page 66 Créer une identité sur la page 98 Créer une identité sur la page 572 Créer de nouveaux formats de carte si nécessaire sur la page 436 Voir la colonne suivante Voir la colonne suivante Workflows ACM 69 Gestion des dispositifs Lorsque vous vous connectez à l'application ACM, vous accédez à un dispositif configuré sur votre réseau. Le dispositif configure et dirige la communication entre tous les éléments du système de contrôle des accès. Après avoir connecté votre dispositif au réseau, vous pouvez continuer de personnaliser et configurer votre dispositif pour satisfaire aux besoins de votre système. Modification des paramètres du dispositif Après la configuration initiale, vous pouvez modifier les paramètres système ACM et configurer la sauvegarde et la redondance du dispositif. 1. En haut à droite, sélectionnez > Dispositif. Si une seule appliance est gérée par le système, la page Modifier le dispositif s'affiche. Si plusieurs dispositifssont gérées par le système, la liste Dispositif s'affiche. Sélectionnez le dispositif à modifier. 2. Parcourez les onglets suivants pour configurer l'appliance : l l l Onglet Dispositif : modifier et définir les paramètres de système, de réseau et de stockage du dispositif ou redémarrer le dispositif à distance. Onglet Accès : cette page permet de spécifier et d'activer les types de panneaux du contrôleur. Onglet Ports : spécifiez le mode d'utilisation des ports Ethernet de l'appareil pour la communication avec les périphériques de contrôle d'accès, tels que DHCP. l Onglet Réplication : configurer la réplication et la redondance du système. l Onglet Sauvegardes : configurezrdes sauvegardes planifiées pour le dispositif. l Onglet Journaux : accéder aux journaux système. l Onglet Mises à jour logicielles : mettez à jour le logiciel de l'appliance. l l Onglet Certificat SSL : Configurer les certificats SSL utilisés dans l'authentification des utilisateurs client ACM. Pour plus d'informations, voir Configuration de l’authentification à distance à l’aide de certificats SSL sur la page 493. Onglet À propos : afficher et gérer les licences, d’afficher les numéros de version et de consulter les conditions générales des licences des utilisateurs finaux. 3. Cliquez sur pour enregistrer vos modifications. Suppression d'un dispositif Il est parfois nécessaire de supprimer des dispositifs dans certains cas. Si vous souhaitez déconnecter un dispositif dont vous n'avez plus besoin, supprimez-le du système avant de le retirer physiquement. Pour utiliser en tant que dispositif principal, un dispositif utilisé pour la réplication ou la redondance, commencez Gestion des dispositifs 70 par supprimer ce dernier. Remarque : Vous ne pouvez supprimer un dispositif que si votre système comprend plusieurs dispositifs. 1. En haut à droite, sélectionnez > Dispositif. 2. Dans la liste Dispositifs, cliquez sur le bouton à côté du dispositif à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Le dispositif sélectionné est supprimé de la liste. Configuration de la réplication et du basculement L'onglet Réplication sur la page Dispositif - Modification permet la configuration et la surveillance de la réplication des données LDAP et, éventuellement, la redondance/le basculement de l'application ACM afin de ne pas perdre les fonctions de surveillance et de contrôle du matériel en cas de panne du dispositif. Seule l'identité d'administrateur par défaut peut modifier les paramètres de réplication des dispositifs. Important : Le format de la licence ACM 6 est différent des versions précédentes. Vous aurez besoin de mettre à niveau le format de votre licence si vous êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, afin d’ajouter de nouvelles licences. Les fonctionnalités de réplication, y compris le basculement, ne fonctionneront pas si le format de votre licence est différent de celui sur le dispositif principal et le dispositif de secours. La fonctionnalité de réplication permet à deux dispositifs minimum d’être configurées pour partager un seul jeu de données de configuration LDAP, afin qu’ils puissent partager des identités et d’autres détails du système. Toute modification apportée aux données de configuration sur un dispositif est automatiquement copiée (« répliquée ») sur les autres dispositifs. Cette configuration de réplication est appelée configuration « pair à pair ». Dans cette configuration, chaque dispositif « possède » le matériel installé sur celui-ci, et les événements et informations de statut envoyés à partir de ce matériel ne peuvent être consultés que sur le dispositif propriétaire du matériel. Tout le matériel de panneau ajouté dans un environnement répliqué doit être attribué, lors de la création, à l'un des dispositifs pair à pair disponibles. Un volet et ses panneaux secondaires ne peuvent pas être répartis sur plusieurs dispositifs. En effet, ils ne seront installés que sur l’un des dispositifs pair à pair. Conseil : Il est recommandé de configurer la réplication sur tous les dispositifs avant d'ajouter des panneaux, d'autres matériels ou des détails concernant les utilisateurs dans le système. Une fois la réplication configurée, vous pouvez configurer le matériel système et les informations d’identité à partir de l’un des dispositifs répliqués sur le réseau. Cela vous évite de vous connecter directement Configuration de la réplication et du basculement 71 à chaque dispositif individuel pour apporter des modifications au matériel installé correspondant. Toutefois, il peut s'avérer nécessaire de télécharger la configuration du matériel à partir du dispositif sur lequel le matériel est installé afin de mettre à jour le matériel conformément aux dernières modifications effectuées dans les données de configuration à partir d’un autre dispositif. Fonctionnalité de basculement/redondance La fonctionnalité de réplication par basculement (ou redondance) permet de configurer un dispositif de secours « à chaud » capable d'assurer le contrôle et la surveillance des événements en cas de défaillance du dispositif principal utilisé au quotidien. Cette configuration est désignée par les termes Principal/Disponibilité à chaud. Pour utiliser la fonctionnalité de basculement, les deux dispositifs sont initialement configurés avec une réplication pair à pair, afin qu'ils puissent partager une base de données de configuration LDAP commune. Le dispositif de secours à chaud est alors configuré en tant que tel. Par conséquent, il ne sera pas associé à un matériel ou à des collaborations propres, et n'apparaîtra pas dans la liste des dispositifs répliqués disponibles pour une attribution lorsque les éléments concernés seront créés. Chaque dispositif principal ne peut être attribué qu'à un dispositif de secours, mais le même dispositif de secours peut être attribué à plusieurs dispositifs principaux. Toutefois, si plusieurs dispositifs principaux tombent en panne simultanément, le dispositif de secours remplacera le premier dispositif détecté comme hors ligne (si configuré pour un basculement automatique), et ne sera pas disponible pour le basculement des autres dispositifs principaux pendant la durée de ce remplacement. Les types de basculement et de restauration suivants sont pris en charge : l Basculement automatique l Basculement manuel l Restauration manuelle Basculement automatique Le basculement automatique est contrôlé par le dispositif de secours en assurant la surveillance de l'état du dispositif principal. Si le dispositif de secours détecte qu'un dispositif principal ne répond plus pendant une période définie, le dispositif de secours déclenche automatiquement le basculement du dispositif principal, prend le contrôle du matériel installé sur le dispositif principal, et commence à recevoir les événements et le statut de ce matériel. Deux paramètres contrôlent le basculement automatique - le nombre de réponses et l'intervalle de temps entre vérifications. Le nombre de réponses est le nombre de vérifications fonctionnelles effectuées par le dispositif sur lequel la disponibilité à chaud est inactive pour voir si le dispositif principal actif est responsif. Au bout d'un certain nombre d’échecs d’affilée, la fonction de disponibilité à chaud fait un basculement automatique. L'intervalle de temps entre vérifications est le temps qui sépare deux vérifications fonctionnelles (peu importe si la vérification précédente a réussi ou échoué). Il n’est pas nécessairement possible de calculer précisément combien de temps il faut pour que le basculement ait lieu. Il ne s'agit pas de simplement multiplier le nombre de réponses par l'intervalle de temps entre vérifications (par exemple si le nombre de réponses est de deux et que l'intervalle entre vérifications est de 30 secondes, cela ne signifie pas forcément que le basculement se fait dans la minute qui suit Fonctionnalité de basculement/redondance 72 l'absence de réponse du dispositif principal ; une minute serait la meilleure valeur/la valeur la plus courte). Ceci est dû au fait qu'il faut compter un certain temps avant de détecter l'échec d'une vérification, et ce temps dépend du délai de réponse du réseau dans le cas où le système de sécurité de la machine perd sa connexion au réseau et ne parvient plus à communiquer avec le dispositif principal. En règle générale, le délai de réponse du réseau peut aller jusqu'à deux minutes environ, mais il est variable. Une vérification fonctionnelle peut également échouer immédiatement selon l'état ou les paramètres du réseau. Il est recommandé de configurer le nombre de réponses sur une valeur de deux au moins pour qu’un problème de réseau de courte durée ne provoque pas un basculement prématuré. Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinq minutes environ qui suivent la panne du dispositif principal. Basculement manuel et reprise après panne Un basculement manuel peut être exécuté à partir de l'onglet Réplication disponible sur la page Dispositif Modification du dispositif de secours. Cette fonctionnalité est généralement utilisée pour tester des fonctionnalités ou si un dispositif principal doit être arrêté dans le cadre d'une maintenance planifiée. Une fois que le dispositif principal est à nouveau en ligne et entièrement fonctionnel, vous pouvez lancer manuellement la restauration du dispositif de secours sur le dispositif principal, afin que le dispositif principal reprenne le contrôle du matériel et assure à nouveau la gestion des rapports d'événement et de statut. Lisez toutes les procédures suivantes avant de configurer la réplication et la redondance. Si certains détails ne sont pas clairs, contactez l'assistance technique de Avigilon pour en savoir plus avant de commencer. Architecture système conseillée Architecture système pour la réplication La réplication consiste à copier automatiquement les bases de données de configuration LDAP d'un dispositif à l'autre. Les modifications apportées à une base de données sont automatiquement répliquées sur tous les autres dispositifs. La réplication peut se produire entre deux ou plusieurs dispositifs pair à pair, ou bien entre un dispositif principal et son dispositif de secours à chaud. Il est également possible d'utiliser simultanément ces deux configurations. Si vous disposez d'un seul dispositif dans votre système, la réplication n'est pas possible. Dans ce cas, il est conseillé d'effectuer régulièrement des sauvegardes afin d'assurer la restauration du dispositif en cas de panne. Lorsque deux dispositifs existent, ils peuvent commencer à répliquer des informations. Une fois la réplication configurée, toute identité ou tout type de données de configuration ajoutés à un dispositif ou modifiés sur celui-ci sont automatiquement copiées sur les autres dispositifs. Sachez que chaque dispositif est responsable de ses panneaux, panneaux secondaires et autres équipements connectés. Il est possible de configurer et de visualiser tout le matériel système à partir de n’importe quel dispositif pair répliqué, mais vous ne pourrez pas voir le statut du matériel ou les événements depuis un Basculement manuel et reprise après panne 73 dispositif différent de celui sur lequel le matériel est installé. Lorsque plus de deux dispositifs pairs répliqués existent, il convient de configurer la réplication pair à pair selon une structure en réseau dans laquelle chaque dispositif pair a des liens (« abonnements ») avec tous les autres dispositifs pairs. Ceci permet d'effectuer la configuration du système à partir d’un dispositif pair et de répliquer automatiquement les informations sur tous les autres dispositifs pairs, tout en offrant plusieurs chemins d’accès pour la réplication des données sur les dispositifs participants. Cette règle s'applique à tous les dispositifs à l'exception du dispositif de secours, pour lequel il suffit de configurer des abonnements de réplication avec le dispositif principal correspondant uniquement. Remarque : Jusqu'à 99 dispositifs peuvent être connectés entre eux pour une réplication pair à pair, et cette limite tient compte de tous les éventuels dispositifs de secours à chaud présents dans l'environnement. Architecture système pour la redondance Dans le cadre de la redondance, un dispositif de secours à chaud configuré remplace automatiquement ou manuellement un dispositif principal défaillant. Pour que la redondance fonctionne correctement, il est nécessaire et de configurer et de tester au préalable une réplication pair à pair entre le dispositif principal et les dispositifs de secours. Une fois ces étapes réalisées, le dispositif de secours est désigné comme tel et le logiciel le configure pour ce rôle. Une fois configuré et en mode veille, le dispositif de secours est essentiellement un dispositif vierge doté uniquement de paramètres système de base. Le dispositif de secours dispose de sa propre configuration pour les attributs liés au dispositif (nom d'hôte, ports, fuseau horaire, etc.), mais ne dispose pas de configuration matérielle propre. Il dispose uniquement des données matérielles répliquées à partir du dispositif principal qui en est propriétaire. Lorsqu'un dispositif de secours remplace un dispositif principal, les paramètres du système d'exploitation sur le dispositif de secours (tels que le nom d'hôte et l'adresse IP) ne changent pas pour s'adapter au dispositif principal. Néanmoins, les applications en cours d'exécution sur le dispositif de secours commencent à gérer les enregistrements (y compris les portes, panneaux, serveurs vidéo, collaborations, etc.) précédemment contrôlés par le dispositif principal. Sachez qu'une URL différente est requise pour que les clients puissent accéder au dispositif de secours à chaud : il n'y a pas de gestion automatique par le système ACM. Si un dispositif principal (1) existe pour les opérations quotidiennes et qu'un dispositif de secours à chaud (*) Architecture système pour la redondance 74 est disponible, vous pouvez configurer le dispositif de secours pour vous y abonner et recevoir les données de configuration et données de transaction répliquées issues du dispositif principal. Si le dispositif principal connaît une défaillance, le dispositif de secours peut automatiquement le remplacer et assurer les opérations quotidiennes. Si vous avez plusieurs dispositifs principaux pour un même dispositif de secours à chaud, le dispositif de secours à chaud, bien qu'il ne gère pas les opérations quotidiennes, doit recevoir les données de configuration et de transaction répliquées de tous les dispositifs principaux dont il assure le basculement. Sachez que le dispositif de secours ne peut remplacer qu'un dispositif principal défaillant à la fois. Si l’environnement répliqué avec plusieurs dispositifs est configuré selon une structure en réseau pour la réplication lorsque c’est possible, mais qu'en raison d’une contrainte matérielle quelconque, telle que l'utilisation d'un réseau étendu (WAN), un ou plusieurs de ces dispositifs constitue(nt) un point unique de défaillance pour la propagation des données répliquées, il est préférable que chacun de ces dispositifs dispose de son propre dispositif de secours à chaud. En cas de défaillance de l’un de ces dispositifs principaux critiques, l’environnement dispose obligatoirement d'un dispositif de secours à chaud disponible afin que tous les dispositifs pairs répliqués soient en mesure de continuer à synchroniser les données de configuration entre eux. Architecture système pour la redondance 75 Exigences relatives à la réplication et au basculement AVERTISSEMENT — Assurez-vous que votre système répond aux exigences suivantes avant de configurer la réplication et le basculement, sous peine de perdre les données configurées. l Exigences liées à la licence : l l Le contrat de licence de l’application doit être saisi sur tous les dispositifs. La clé de licence est liée à une machine spécifique. Lorsque vous utilisez la redondance, une licence et une clé doivent être installées séparément sur le dispositif principal et le dispositif de secours. Sur un dispositif de secours, les fonctionnalités de la licence doivent inclure toutes les fonctionnalités utilisées par les dispositifs principaux que le dispositif de secours peut être amené à remplacer. Infrastructure réseau : l l l Noms d'hôtes DNS enregistrés pour chaque dispositif dans l'entreprise. Chaque dispositif doit être en mesure de se connecter à un autre dispositif par le biais du nom d'hôte. Des adresses IP statiques ou réservées doivent être mises en place, ainsi qu'un masque de réseau et une passerelle réseau corrects pour chaque dispositif. Adresse IP du serveur de noms pour la résolution du nom d'hôte. Tous les dispositifs doivent être en mesure de résoudre les autres dispositifs grâce au nom d'hôte. Adresse IP du serveur temporel ou nom d'hôte. La date et l'heure doivent être synchronisées sur tous les dispositifs. Il s'agit d'un point essentiel au bon fonctionnement de la réplication. Chaque dispositif doit utiliser un serveur temporel dans ce but. La réplication multimaîtres Open LDAP utilisée par le logiciel ACM synchronise une arborescence de répertoires LDAP sur plusieurs dispositifs. Chaque dispositif prend en charge les opérations de Exigences relatives à la réplication et au basculement 76 lecture/écriture à l'échelle d'un système d'entreprise. Les conflits sont gérés à l'aide d'un horodatage afin de déterminer l'enregistrement le plus récent. Tous les dispositifs doivent utiliser une base temporelle commune pour synchroniser leurs horloges et garantir une résolution des conflits fonctionnelle. Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. l Ports TCP définis et ouverts : l Port du serveur Web / Port Web des abonnements de réplication (par défaut : 443). Certaines options de réplication nécessitent que chaque dispositif contacte les autres via le port de service Web. Remarque : Le port par défaut doit être utilisé pour les verrous Allegion Schlage. l l l l l Port de connexion LDAP / Port LDAP des abonnements de réplication (il doit s'agir d'un port TCP unique, ouvert et qui ne remplit aucune autre fonction). Il s'agit d'un port TCP utilisé pour la réplication Open LDAP entre les dispositifs. Port de réplication d'événement (par défaut : 6052). Lorsqu’une relation dispositif principal/dispositif de secours est établie, le dispositif principal transfère automatiquement les transactions d'événements vers le dispositif de secours afin que les données d'événements soient disponibles en cas de basculement. Pour le dispositif principal comme pour le dispositif de secours, la connectivité doit se faire par le biais du port de réplication d'événement (il s'agit d'un port TCP utilisé pour les communications Open SSL). Port de basculement de réplication pour la pulsation (par défaut, AUCUN, mais doit être un port TCP unique, ouvert et inutilisé). Il s'agit d'un port TCP (utilisé pour les communications Open SSL) défini uniquement sur le dispositif principal. Le dispositif de secours l'utilise pour communiquer avec le dispositif principal afin de vérifier son état et de déterminer si un basculement automatique est requis, si la surveillance est activée sur le dispositif de secours. Ces ports doivent être ouverts sur le réseau entre les deux dispositifs. Adresse de réplication du dispositif. Une adresse numérique unique doit être réservée et configurée pour chaque dispositif, de 1 à 99. Ces adresses ne doivent pas nécessairement respecter un ordre consécutif. Remarque : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris tout dispositif de secours configuré pour le basculement. Exigences relatives à la réplication et au basculement 77 l l Mises à jour logicielles. En cas d'installation de mises à jour logicielles, ces dernières doivent être installées sur tous les dispositifs de façon appropriée (sur l'un après l'autre). Sachez que le dispositif correspondant à l'adresse 1 doit toujours être le premier dispositif de l’environnement auquel les mises à jour logicielles sont appliquées, car toutes les modifications de schéma et de données LDAP (ajout/suppression des enregistrements système, nettoyage des données) concernées sont effectuées sur ce dispositif et répliquées sur les autres. Ces modifications de schéma LDAP ne seront pas appliquées aux autres dispositifs non liés à l'adresse 1 par la mise à niveau. C'est pourquoi il est essentiel de mettre d'abord à niveau le dispositif lié à l'adresse 1. Les dispositifs restants peuvent être mis à niveau dans n'importe quel ordre une fois que le dispositif lié à l'adresse 1 est à nouveau en ligne et que sa mise à niveau est terminée. Paramètres SMTP recommandés Les paramètres SMTP indiquent le serveur de messagerie qui doit être contacté pour envoyer des e-mails et le compte qui doit être utilisé. Ces paramètres sont configurés séparément, par dispositif. Lorsque les dispositifs principal et de secours sont séparés physiquement, parfois par des distances considérables, il est recommandé de leur attribuer des serveurs de messagerie locaux. Un serveur de messagerie doit être défini sur les dispositifs principaux et de secours si vous souhaitez envoyer des notifications par e-mail pour les occurrences de basculement et de restauration. 1. Préparation des dispositifs pour la réplication et le basculement Avant de pouvoir configurer la réplication et le basculement, vous devez configurer l'infrastructure réseau et les ports attribués aux dispositifs. Pour plus d'informations, voir Exigences relatives à la réplication et au basculement sur la page 76. Configuration du dispositif principal Si vous configurez deux périphériques ou plus pour faire une réplication réciproque dans un système pair à pair, ou si vous configurez un système de basculement redondant principal/de secours à chaud, désignez un périphérique en tant que périphérique lié à l'adresse de réplication 1. Ce dispositif ne doit pas être utilisé comme un dispositif de secours et sera le premier dispositif sur lequel les mises à jour logicielles seront appliquées. 1. Connectez-vous au dispositif qui utilisera l'adresse de réplication 1. 2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l’onglet Dispositif : l Nom - Un nom approprié pour le dispositif afin que vous puissiez l’identifier facilement. l Nom d’hôte - nom d’hôte du dispositif sur le réseau. l Nom de serveur - L'adresse IP du serveur DNS. l Serveur temporel - Le nom ou l’adresse IP d’un serveur temporel accessible sur le réseau. L'heure doit être synchronisée sur tous les dispositifs connectés. Ce paramètre est essentiel pour un dispositif répliqué. Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. 1. Préparation des dispositifs pour la réplication et le basculement 78 l l Port du serveur Web - Le numéro de port pour accéder au service web du dispositif. Port de connexion LDAP - Le numéro de port pour accéder à la base de données LDAP sur le dispositif. Ce port sera utilisé par la réplication pour mettre à jour des données LDAP et sera utilisé lorsque d’autres dispositifs sont ajoutés à l’environnement répliqué. 3. Cliquez sur pour enregistrer vos modifications. Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus et sauvegardées. Configuration de dispositifs supplémentaires Suivez cette procédure pour tous les dispositifs de votre système. Dans la mesure du possible, outre le nom et le nom d’hôte, il est recommandé d'utiliser des paramètres identiques à ceux du dispositif principal, afin d'éviter toute confusion concernant les ports utilisés et les ressources réseau utilisées pour le réglage de l’heure et la résolution des noms. 1. Connectez-vous au dispositif. 2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l’onglet Dispositif : l Nom du dispositif - Un nom approprié pour le dispositif afin que vous puissiez l’identifier facilement. l Nom d’hôte - nom d’hôte du dispositif sur le réseau. l Nom de serveur - L'adresse IP du serveur DNS. l Serveur temporel - Le nom ou l’adresse IP d’un serveur temporel accessible sur le réseau. Utilisez la même valeur que le dispositif d'adresse de réplication 1 si possible. Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. l l Port du serveur Web - Le numéro de port utilisé pour accéder au service web du dispositif. Port de connexion LDAP - Le numéro de port utilisé pour accéder à la base de données LDAP sur le dispositif. Utilisez la même valeur que le dispositif d'adresse de réplication 1 si possible. 3. S’il s’agit d’un dispositif de secours, cochez la case Secours à chaud. Veillez également à ce que la valeur des Transactions stockées max soit supérieure ou égale à la somme des paramètres du même nom pour tous les dispositifs principaux dont le dispositif de secours à chaud assurera la sauvegarde. Remarque : Ne sélectionnez pas cette case si le dispositif ne doit pas être utilisé comme un dispositif de secours. 4. Cliquez sur pour enregistrer vos modifications. Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus et sauvegardées. Configuration de dispositifs supplémentaires 79 2. Configuration de la réplication entre périphériques Pour que les dispositifs puissent répliquer automatiquement des données entre eux, vous devez les configurer pour qu'ils acceptent la réplication. Activation de la réplication sur le dispositif principal 1. Connectez-vous au dispositif auquel une adresse de réplication de 1 doit être attribuée. 2. En haut à droite, sélectionnez > Dispositif. 3. Dans l'onglet Réplication, saisissez les paramètres suivants : a. Activer la réplication : cochez cette case. b. Activer le chiffrement il est recommandé de cocher cette case pour permettre aux serveurs OpenLDAP d'utiliser le chiffrement OpenSSL TLS lors du transfert des données répliquées entre les dispositifs. c. Adresse : saisissez 1 pour ce dispositif. Si plusieurs dispositifs existent dans le système, chacun doit être doté d'une adresse de réplication unique à deux chiffres, et ce dispositif doit être configuré sur « 1 ». d. Mot de passe de l'identité : saisissez un mot de passe pour sécuriser la réplication des données LDAP. Ce mot de passe doit être le même sur tous les dispositifs de l’environnement répliqué. e. Port de réplication de l'événement : saisissez le numéro du port qui permettra à ce dispositif de répliquer les données sur les autres dispositifs. La valeur par défaut est 6052. f. Autres champs de la section Paramètres de réplication : conservez les valeurs par défaut pour Heure tentative initiale, Nombre tentatives initiales, Heure dernière tentative, Nombre dernières tentatives, Délai, Délai de réseau expiré et Maintenir actif. Ces champs doivent uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les problèmes de réplication. 4. Cliquez sur pour enregistrer vos modifications. 2. Configuration de la réplication entre périphériques 80 Figure 8 : Onglet de réplication du dispositif principal Activation de la réplication sur le second dispositif pair ou dispositif de secours. Suivez cette procédure pour tous les autres dispositifs du système. 1. Connectez-vous au dispositif. 2. En haut à droite, sélectionnez > Dispositif. 3. Dans l'onglet Réplication, saisissez les paramètres suivants : a. Activer la réplication : cochez cette case. b. Activer le chiffrement : il est recommandé de cocher cette case afin de permettre aux serveurs OpenLDAP d'utiliser le chiffrement SSL TLS pour répliquer les données entre les dispositifs. c. Adresse : si vous disposez d'un seul dispositif secondaire/en veille, saisissez 2 pour ce dernier. Si votre système comprend plusieurs dispositifs, vous devez saisir une valeur comprise entre 2 et 99. Vous ne pouvez pas utiliser la même adresse deux fois pour des dispositifs différents. Remarque : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y Activation de la réplication sur le second dispositif pair ou dispositif de secours. 81 compris le dispositif principal et les dispositifs de secours. d. Mot de passe de l'identité : saisissez le même mot de passe que celui utilisé pour le dispositif principal. e. Port de réplication de l'événement : saisissez le numéro du port qui sera utilisé pour répliquer des données sur le dispositif principal. La valeur par défaut est 6052. f. Autres champs de la section Paramètres de réplication : conservez les valeurs par défaut pour Heure tentative initiale, Nombre tentatives initiales, Heure dernière tentative, Nombre dernières tentatives, Délai, Délai de réseau expiré et Maintenir actif. Ces champs doivent uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les problèmes de réplication. 4. Cliquez sur pour enregistrer vos modifications. Figure 9 : Onglet de réplication du dispositif de secours à chaud 3. Ajout d’un abonnement de réplication Avant d'ajouter un abonnement de réplication entre les deux dispositifs, assurez-vous que les exigences 3. Ajout d’un abonnement de réplication 82 relatives au réseau sont respectées : l l l l l Les dispositifs sont installés sur le même réseau et peuvent communiquer entre eux. Assurez-vous que les dispositifs peuvent échanger des requêtes ping par nom d'hôte. Un serveur temporel et un serveur de nom sont spécialement configurés pour chaque dispositif. Un port de service Web, un port de connexion LDAP et un port de réplication d'événement sont configurés pour les dispositifs. Veillez à ce que ces ports soient ouverts entre ces dispositifs. La réplication a été activée sur les deux dispositifs. Un mot de passe d'identité de réplication a été configuré pour les deux dispositifs. Les horloges des deux dispositifs sont synchronisées. La durée d'exécution actuelle peut être consultée sur la page de chaque dispositif. Ajoutez toujours l’abonnement de réplication au premier dispositif (adresse de réplication 1) lorsque vous êtes connecté sur le second dispositif, et effectuez cet ajout à partir de l'onglet Réplication du dispositif de secours à chaud. Le second dispositif et les dispositifs suivants effectuent d'abord leur abonnement de réplication et reçoivent les données répliquées du premier dispositif (adresse de réplication 1). Par conséquent, la base de données LDAP existant sur chaque dispositif abonné est écrasée par les données répliquées depuis le premier dispositif (adresse de réplication 1), afin que chaque dispositif abonné dispose de données LDAP correctement initialisées. Notez que cet écrasement de la base de données LDAP de l'abonné se produit uniquement lorsque le premier abonnement est ajouté sur un dispositif abonné. Contrairement au premier abonnement, les abonnements ultérieurs créés sur le dispositif abonné n’engendrent pas l’écrasement des données LDAP car la base de données est déjà initialisé. Il est donc conseillé de paramétrer la réplication (et la redondance si utilisée) pour chaque abonné avant d'ajouter du matériel, des identités d'utilisateur ou des configurations système, afin d'éviter l'écrasement et la perte des données. N'ajoutez pas le premier abonnement de réplication au dispositif lié à l'adresse 1, ou toutes les données configurées sur ce dispositif seront écrasées dans le cadre du processus d’initialisation décrit ci-dessus. 1. Connectez-vous au dispositif secondaire ou de secours. Vous devez utiliser le nom d'utilisateur et le mot de passe « admin » pour pouvoir apporter des modifications dans l'onglet Replication (Réplication). 2. En haut à droite, sélectionnez > Dispositif. 3. Dans l'onglet Réplications, cliquez sur Nouveau dans la zone Souscriptions à réplication. 4. Complétez les champs suivants : a. Hôte : saisissez le nom d'hôte du dispositif de l'adresse de réplication 1. b. Port Web : saisissez le numéro de port Web du dispositif de l'adresse de réplication 1. c. Port LDAP : saisissez la valeur Port de connexion LDAP du dispositif de l'adresse de réplication 1. Il est fortement recommandé d'utiliser le même numéro que celui du Port de connexion LDAP du dispositif actuel. d. Connexion : saisissez un compte avec les délégations appropriées pour l’identité de l’administrateur par défaut. Il peut s’agir du compte admin ou d'une identité différente, mais cette identité doit être associée aux délégations appropriées disponibles dans son rôle. Les 3. Ajout d’un abonnement de réplication 83 délégations requises pour cette connexion sont Ajouter un abonnement de réplication (à distance), Supprimer l'abonnement de réplication (à distance), Mise à jour de la réplication et Afficher les dispositifs. e. Mot de passe : saisissez le mot de passe correspondant à l'identité de connexion. 5. Cliquez sur pour enregistrer vos modifications. Figure 10 : Abonnement du second dispositif au premier dispositif Le journal du processus de configuration de la réplication s'affiche automatiquement s'il s'agit du premier abonnement de réplication. Cliquez sur le bouton Continuer. 3. Ajout d’un abonnement de réplication 84 Figure 11 : Fichier journal sur le dispositif abonné Le processus de configuration de réplication comprend les étapes suivantes : l l l Le dispositif abonné se connecte au dispositif principal et copie l'intégralité de la base de données LDAP à partir de ce dernier. L'abonnement de réplication du dispositif abonné au dispositif principal est ajouté à la base de données de configuration LDAP. Un abonnement de réplication du dispositif principal au dispositif abonné est automatiquement créé et ajouté à la base de données de configuration LDAP. À présent, effectuez les tests suivants pour vérifier que la réplication fonctionne correctement. Test de la réplication Après avoir configuré la réplication entre différents dispositifs, effectuez les procédures suivantes pour vérifier que la réplication a été configurée correctement. Vérification du statut de la réplication du dispositif Une fois l'abonnement de réplication effectué, ouvrez un navigateur pour chaque dispositif configuré pour Test de la réplication 85 répliquer des données vers un autre dispositif. Une fois les navigateurs ouverts, affichez la page Réplication des dispositifs. Vérifiez que les paramètres suivants sont les mêmes pour tous les dispositifs : Remarque : Les zones Statut et Entrées du système s'affichent uniquement si les informations du dispositif principal et du dispositif abonné sont consultées simultanément. l l l l Dans la zone Statut, « 1 » et « 2 » sont répertoriés dans la colonne RID. « 1 » doit correspondre au dispositif principal et « 2 » au dispositif secondaire ou de secours. D'autres chiffres peuvent être indiqués si vous disposez de plusieurs abonnements. Vérifiez que la date et l'heure indiquées dans la colonne CSN sont les mêmes pour tous les dispositifs. Dans la zone Entrées du système, au moins une entrée doit indiquer que le dispositif principal réplique ses données sur les autres dispositifs. Lorsque vous cliquez sur dispositifs. > Dispositif, la liste Dispositif doit s’afficher et répertorier tous les Vérification du statut de la réplication du dispositif 86 Figure 12 : Onglet de réplication du dispositif principal affichant le statut Test de la réplication bidirectionnelle 1. Effectuez une petite modification sur le dispositif principal. Par exemple, modifiez l'adresse d'une identité. 2. Accédez à un dispositif abonné et vérifiez que vous pouvez voir la modification que vous avez effectuée. 3. Effectuez une petite modification sur le dispositif abonné. Par exemple, modifiez l'adresse d'une autre Test de la réplication bidirectionnelle 87 identité. 4. Accédez au dispositif principal et vérifiez que vous pouvez voir la modification que vous avez effectuée. Si les modifications effectuées apparaissent sur les deux dispositifs, la réplication a été configurée correctement. 4. Configuration du basculement Remarque : N'effectuez pas cette procédure avant que la réplication ne soit correctement configurée. Cette étape implique que la case Secours à chaud de l'onglet Dispositif ait été cochée pour le dispositif de secours à chaud. 1. Connectez-vous au dispositif principal. Cette procédure doit uniquement être effectuée sur le dispositif principal. 2. En haut à droite, sélectionnez > Dispositif. 3. Sélectionnez le dispositif principal dans la liste des dispositifs. 4. Sous l’onglet Réplication, saisissez les paramètres suivants dans la zone Paramètres de basculement : a. Dispositif en veille : sélectionnez un dispositif en veille dans la liste. Plusieurs dispositifs de secours peuvent être configurés dans un système, mais seuls les dispositifs identifiés comme « de secours » apparaissent dans cette liste. b. Port TCP : saisissez le port TCP du dispositif principal pour qu'il puisse communiquer son état au dispositif en veille. c. Surveillance activée : cochez cette case pour activer la surveillance de redondance. Cela permet au dispositif de secours de vérifier l'état du dispositif principal et de le remplacer automatiquement en cas de perte de connectivité réseau. d. Intervalle pulsation : saisissez la fréquence (en secondes) à laquelle le dispositif secondaire doit vérifier l'état du dispositif principal. Si vous laissez le paramètre sur 0, le système est défini par défaut sur 60 secondes. Remarque : Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinq minutes environ qui suivent la panne du dispositif principal. Pour plus d’informations, consultez la section Configuration de la réplication et du basculement sur la page 71. 4. Configuration du basculement 88 e. Nombre de pulsations : indiquez le nombre de défaillances d’affilée avant le basculement du dispositif principal vers le dispositif secondaire. Conseil : Il est recommandé de configurer ceci sur deux au moins pour qu’une défaillance réseau de courte durée ne provoque pas un basculement prématuré. 5. Cliquez sur pour enregistrer vos modifications. Figure 13 : Onglet de réplication du dispositif principal, avec dispositif de secours à chaud configuré 4. Configuration du basculement 89 Figure 14 : Onglet de réplication du dispositif de secours à chaud affichant le dispositif principal sauvegardé Configuration des notifications par e-mail pour les événements de réplication Un événement est enregistré chaque fois qu'un basculement ou une restauration survient. Vous pouvez configurer le courrier électronique à envoyer à une ou plusieurs adresses électroniques chaque fois qu'un basculement et une restauration sont enregistrés. Les événements sont les suivants : l l Basculement automatique du dispositif terminé : après un basculement automatique du dispositif de secours à chaud, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif principal. Basculement manuel du dispositif terminé : après un basculement manuel, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif principal. Configuration des notifications par e-mail pour les événements de réplication 90 l Restauration manuelle du dispositif terminée : après une restauration manuelle, cet événement est enregistré par le dispositif principal lorsqu'il est à nouveau opérationnel en tant que dispositif principal. Avant de configurer les notifications par courrier électronique pour ces événements : l l Configurez et testez les paramètres SMTP configurés sur le dispositif principal et le dispositif de secours. Suivez les instructions pour configurer les paramètres SMTP sur Champs de périphérique Onglet Périphérique sur la page 127 et pour chaque dispositif. Accédez à la page Liste des événements en suivant les instructions de Liste Événements (Système ACM) sur la page 442 pour le dispositif principal et le dispositif de secours et vérifiez que ces événements sont définis. Vous pouvez spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque événement, ou vous pouvez configurer un type d'événement personnalisé pour les trois événements et spécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement. 1. Pour spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque événement : a. Cliquez sur Accès physique> Événements pour ouvrir la page Liste des événements et rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ». b. Ouvrez le premier événement. Le panneau Événement : Modifier s'ouvre. c. Entrez une ou plusieurs adresses e-mail dans le champ Adresse e-mail. Séparez les adresses électroniques avec des virgules. d. Cliquez sur . e. Recommencez pour les autres événements. 2. Pour créer un type d'événement pour les trois événements, puis spécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement : a. Cliquez sur , puis sur Types d'événements pour ouvrir le panneau Types d'événements. b. Cliquez sur le bouton Ajouter un type d'événement. Le panneau Type d'événement : Ajouter s'affiche. c. Saisissez le nom du type d'événement. Complétez les autres options au besoin. d. Entrez une ou plusieurs adresses e-mail dans le champ Adresse e-mail. Séparez les adresses électroniques avec des virgules. e. Cliquez sur . f. Cliquez sur Accès physique> Événements pour ouvrir la page Liste des événements et rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ». g. Ouvrez le premier événement. Le panneau Événement : Modifier s'ouvre. h. Dans l'option Type d'événement, sélectionnez le nouveau type d'événement dans la liste déroulante. i. Cliquez sur . j. Recommencez pour les autres événements. Configuration des notifications par e-mail pour les événements de réplication 91 Suppression de la réplication et du basculement Important : Appelez l'assistance technique Avigilon avant de tenter d'enlever ou de supprimer des paramètres de réplication et de basculement. Selon la configuration de votre système, une planification précise peut être nécessaire avant de pouvoir désactiver avec succès la réplication et le basculement sur votre système. Pour éviter d'éventuelles pertes de données, contactez l'assistance technique Avigilon afin d'obtenir de l'aide. Basculement et restauration Si vous avez configuré la réplication et le basculement, le système de contrôle des accès continue à fonctionner lors des arrêts du système, planifiés ou non. En cas d'arrêt du système, un dispositif peut arrêter de fonctionner et basculer sur un dispositif de secours. Ce dernier effectuera alors les opérations de routine jusqu'à ce que le dispositif d'origine fonctionne à nouveau. Dans le cas d'un arrêt non planifié du système, le dispositif peut basculer automatiquement. Dans le cas d'un arrêt planifié du système, vous pouvez faire basculer manuellement un dispositif pour que le système puisse continuer à fonctionner. Une fois le dispositif d'origine à nouveau rétabli, vous pouvez paramétrer le dispositif de remplacement pour qu'il bascule et permette au dispositif d'origine de reprendre un fonctionnement normal. Basculement automatique Si la fonction Surveillance activée est activée dans la zone des paramètres de basculement de l'onglet Réplication du dispositif principal, le dispositif de secours à chaud tente automatiquement de communiquer avec le dispositif principal à intervalles réguliers. Si le dispositif principal ne répond pas pendant la période déterminée, le dispositif de secours à chaud établit que le dispositif principal connaît une défaillance et le remplace automatiquement. Si l'option Surveillance activée est désactivée dans les paramètres de basculement du dispositif, le dispositif principal s'arrête et le dispositif de secours à chaud ne le remplace que si vous le paramétrez manuellement dans ce sens. Pour savoir si un dispositif principal a basculé sur un dispositif de secours à chaud, vérifiez les points suivants : l l Vous ne parvenez pas à vous connecter au dispositif principal par le biais du navigateur Web. Lorsque vous vous connectez au dispositif de secours à chaud, vous pouvez voir qu'il a lancé l'enregistrement des événements matériels sur l'écran Événements Surveillance. Les dispositifs de secours à chaud ne disposent pas de panneaux connectés ni d'autres matériels avant d'avoir remplacé un dispositif principal. Aucun événement n'apparaît donc sur l'écran Événements Surveillance avant que le dispositif de secours à chaud ne remplace son dispositif principal. l Lorsque vous accédez à la page Dispositif > Réplication, le dispositif Secours à chaud est répertorié comme étant Active: Oui en regard du nom du dispositif principal inactif. Suppression de la réplication et du basculement 92 Basculement manuel En cas d'arrêt planifié du système, par exemple pour la mise à niveau d'un dispositif, vous pouvez paramétrer le basculement manuel du dispositif vers le dispositif de secours afin que le système puisse fonctionner pendant la mise à niveau. En prévision d’un arrêt planifié du système, l'option de basculement Surveillance activée doit être désactivée afin qu’un dispositif principal ne puisse pas basculer avant d'avoir été paramétré dans ce sens. Pour faire basculer manuellement un dispositif : 1. Connectez-vous au dispositif de secours à chaud. 2. Accédez à la page Dispositifs > Réplication. 3. Dans la zone Paramètres de basculement, cliquez sur le bouton Remplacement en regard du dispositif principal pour permettre au dispositif de secours à chaud de le remplacer. Au bout de quelques minutes, le statut Actif indique Oui en regard du dispositif principal que le dispositif de secours à chaud a remplacé, et le bouton Restauration automatique apparaît à la place du bouton Remplacement. Sachez qu'une fois que le dispositif de secours a remplacé un dispositif, vous ne pouvez pas le configurer pour qu'il remplace un autre dispositif principal avant la restauration automatique du dispositif principal qu'il remplace. Basculement manuel 93 Figure 15 : Fonctionnement du dispositif de secours à chaud lors du remplacement d'un dispositif principal Restauration Après un basculement, vous pouvez configurer le dispositif de secours pour qu'il procède à une restauration dès que le dispositif principal fonctionne de nouveau normalement. Restauration 94 1. Connectez-vous au dispositif de secours à chaud. 2. Accédez à la page Dispositifs > Réplication. 3. Dans la zone Paramètres de basculement, cliquez sur le bouton Restauration automatique. Surveillance de la réplication des transactions sur le dispositif de secours à chaud Dans le cadre de la structure de redondance, les données de transaction Postgres sont répliquées à partir d’un dispositif principal vers le dispositif de secours à chaud correspondant. Ainsi, si un basculement du dispositif principal se produit, l'historique complet des transactions est disponible sur le dispositif de secours à chaud. Pour chaque dispositif, le statut de cette réplication peut être consulté dans la section Statut de la réplication des transactions de l'onglet Réplication sur la page Dispositif - Modification. Pour le dispositif principal, cette section contient des informations concernant la dernière ligne des données de transaction Postgres répliquées à partir du dispositif principal vers le dispositif de secours à chaud, y compris l'identificateur de ligne d’enregistrement dans un tableau de transaction de base (ID dernière trans), la date de la transaction (Date dernière trans), la dernière tentative de réplication (Heure dernière tentative), ainsi que son statut (Statut dernière tentative). Pour le dispositif de secours à chaud, ces informations apparaissent pour les données de transaction Postgres dont il dispose. Les données de transaction, quant à telles, sont disponibles pour la dernière transaction répliquée vers le dispositif de secours à chaud pour chaque dispositif principal dont il assure la sauvegarde. Figure 16 : Statut de la réplication des transactions du dispositif principal Figure 17 : Statut de la réplication des transactions sur le dispositif de secours à chaud Configuration des connexions réseau Vous pouvez configurer la façon dont les dispositifs sont connectés aux panneaux et aux portes associées. Dans l'onglet Ports du dispositif, vous pouvez configurer des ports virtuels et le routage de chaque port Ethernet. Vous pouvez également configurer des ports série. Configuration des ports Ethernet Les dispositifs peuvent comprendre jusqu'à huit ports Ethernet RJ-45. Ces ports à haute vitesse peuvent être configurés pour se connecter à une série de panneaux et de contôleurs de portes liés. Surveillance de la réplication des transactions sur le dispositif de secours à chaud 95 Remarque : Vous ne pouvez pas ajouter ou supprimer de port Ethernet à partir du dispositif, mais vous pouvez ajouter des ports virtuels. Pour plus d'informations, voir Page Dispositifs - Ajout de ports virtuels en dessous. Pour activer et configurer un port Ethernet : 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports. La liste Port s’affiche. 2. Cliquez sur le nom ou le numéro du port dans la liste des ports Ethernet. La page Port : Modifier s'affiche. 3. Effectuez les modifications requises. 4. Cliquez sur . Remarque : Si vous attribuez ou modifiez l'adresse IP, assurez-vous que tous les commutateurs ou routeurs connectés au dispositif reconnaissent l'adresse modifiée. Pour cela, procédez de l'une des manières suivantes : l Redémarrez le dispositif. l Débranchez le câble Ethernet connecté au dispositif, patientez quelques secondes, puis rebranchez-le. Si le commutateur ou le routeur n'est pas en mesure de détecter la nouvelle adresse IP du dispositif, vous devez mettre à jour manuellement le commutateur ou le routeur. Pour plus d'informations, reportez-vous à la documentation du commutateur ou du routeur. Page Dispositifs - Ajout de ports virtuels Lorsque vous cliquez sur Ajouter un nouveau port virtuel dans la liste Ports virtuels, la page Ajout d’un port virtuel s’affiche. Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Nom Saisissez un nom pour ce port virtuel. Adresse IP Saisissez l'adresse IP de ce port virtuel. Masque réseau Sélectionnez une adresse pour le masque de réseau de l'adresse virtuelle. Seuls les masques de réseau actuellement reconnus par le système sont répertoriés. Installée Cochez cette case pour indiquer que le port virtuel est activé et qu'il communique avec le dispositif. Cliquez sur ce bouton pour enregistrer vos modifications. Page Dispositifs - Ajout de ports virtuels 96 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Ajout d'itinéraires Ethernet Si vous préférez ne pas utiliser l'itinéraire Ethernet par défaut défini par le dispositif, vous pouvez ajouter un nouvel itinéraire Ethernet pour les communications du panneau du dispositif et du contrôleur. 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports. La liste Port s’affiche. 2. Dans la colonne la plus à droite de la liste Ports Ethernet, cliquez sur le lien Itinéraires. La liste Itinéraires s’affiche. 3. Dans la liste Itinéraires, cliquez sur Ajouter un nouvel itinéraire. La page Ajout d'un itinéraire s'affiche. 4. Complétez les champs requis pour définir le nouvel itinéraire Ethernet. 5. Cliquez sur . 6. Répétez cette procédure pour ajouter tous les itinéraires nécessaires. Activation des ports série Chaque dispositif comprend un ou plusieurs ports série pour la connexion d'équipements via RS-232 ou RS485. Vous pouvez utiliser les ports série pour connecter des consoles de dépannage ou des panneaux ne disposant pas de connexions Ethernet. Pour activer un port série sur un dispositif : 1. Connectez le dispositif à un ou plusieurs panneaux via le port série approprié. Notez le numéro de port de chaque connexion par câble série. 2. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports. La liste Ports s’affiche. 3. Au bas de la page, cliquez sur le port série que vous souhaitez activer. La page Modification du port série s'affiche. Pour plus d'informations, voir Page Dispositifs Modification du port série en dessous. 4. Sélectionnez la case Activer. 5. Complétez les champs restants au besoin pour définir la connexion série. 6. Cliquez sur . Page Dispositifs - Modification du port série Lorsque vous sélectionnez un port série dans la liste Ports du dispositif, la page Modification du port série s’affiche. Cette page vous permet d'activer et de configurer le port série. Notez que le port et le dispositif de ce port série sont répertoriés au-dessus des champs. Cliquez sur le lien Ajout d'itinéraires Ethernet 97 approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Type Description Sélectionnez le type de connexion série dont il s'agit : l Panneau : ce port série est connecté à un panneau. l Sous-panneau : ce port série est connecté à un sous-panneau. l Enveloppe : ce port est connecté à une enveloppe. Débit en bauds Sélectionnez le débit en bauds de cette connexion série. Contrôle de flux Sélectionnez le contrôle de flux de cette connexion. Activer Cochez cette case pour activer la connexion série. Paramètres Sélectionnez les valeurs série de cette connexion. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Sauvegardes Vous pouvez configurer les événements de sauvegarde pour générer des fichiers de sauvegarde des bases de données de configuration et de transaction du système ACM. Les fichiers de sauvegarde peuvent être utilisés pour restaurer des informations si la configuration ou les données de transaction d'un dispositif sont corrompues. Ils sont utilisés pour conserver des données, en particulier des données transactionnelles, à des fins réglementaires. Les données de configuration et de transaction sont sauvegardées séparément. Les événements de sauvegarde peuvent être planifiés sur une fréquence quotidienne ou hebdomadaire, ou démarrés manuellement. Les fichiers de sauvegarde peuvent également être cryptés, ce qui peut être nécessaire pour protéger les données conservées à des fins réglementaires. Les données de configuration, qui incluent des informations d'identité (y compris des photographies, des données et des jetons), peuvent générer des fichiers de sauvegarde volumineux. Les sauvegardes doivent être générées régulièrement et au minimum à la suite des modifications. En cas de défaillance catastrophique, une sauvegarde de configuration mise à jour permet au système ACM d'être opérationnel à nouveau beaucoup plus rapidement. Les données transactionnelles, qui sont générées lorsque le système ACM est actif, peuvent être conservées sous forme de sauvegarde pour répondre à toutes les exigences réglementaires applicables et peuvent être générées pour répondre aux politiques de conservation des données. Sauvegarde des données du système Vous pouvez configurer le dispositif pour sauvegarder les paramètres de configuration du système et les détails des événements de transaction. Plusieurs événements de sauvegarde peuvent être créés et chaque fichier peut être conservé dans un emplacement différent. Vous pouvez définir une planification pour un événement de sauvegarde. Les sauvegardes programmées peuvent avoir lieu au moins une fois par semaine Sauvegardes 98 ou au plus une fois par jour à une heure précise. Un événement de sauvegarde sans planification doit être démarré manuellement. Remarque : Les données de configuration (y compris les jetons) et les données de transactions doivent être sauvegardées séparément. 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. 2. Cliquez sur Ajouter une sauvegarde du dispositif. La page Sauvegardes du dispositif - Ajout s'affiche. 3. Saisissez un nom pour la sauvegarde. 4. Sélectionnez le type de sauvegarde préféré. Certains paramètres varient pour correspondre au type de sauvegarde sélectionné 5. Dans la liste déroulante Type de données, sélectionnez Configuration ou Transaction. 6. Cliquez sur Parcourir pour sélectionner l'emplacement de stockage des fichiers de sauvegarde. 7. Dans la zone Planification, sélectionnez les jours d'exécution de la sauvegarde dans la semaine, puis saisissez l'heure de sauvegarde souhaitée au format 24 heures. Laissez les options de planification vides pour une sauvegarde qui ne peut être démarrée que manuellement. 8. Cliquez sur . Sauvegarde manuelle des données Une fois que vous avez configuré un événement de sauvegarde, vous pouvez démarrer manuellement une sauvegarde à tout moment ; pour créer, par exemple, une sauvegarde des données actuelles avant de restaurer une sauvegarde plus ancienne. 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. La liste Sauvegarde du dispositif s’affiche. 2. Dans la ligne de la sauvegarde que vous souhaitez démarrer, cliquez sur Sauvegarder maintenant pour lancer la sauvegarde. Le nom du fichier de sauvegarde est généré au format : <nom de la sauvegarde>-<date: aaaaMMJJHHMMSS>. Remarque : Lorsque vous utilisez le type de sauvegarde disque local, le fichier de sauvegarde précédent est écrasé. Pour tous les autres types de sauvegarde, le fichier est ajouté à l'Emplacement configuré. Restauration des sauvegardes Si la configuration ou les données de transaction du dispositif sont corrompues, vous pouvez restaurer les Sauvegarde manuelle des données 99 données à partir d'une sauvegarde. Commencez par la sauvegarde la plus récente avant la corruption des données. Les données restaurées écraseront toutes les données de configuration ou de transaction. Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Une fois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Par exemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avez supprimées après la création de la sauvegarde devront peut-être être supprimées, et les identités que vous avez ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite, téléchargez manuellement les données de configuration vérifiées restaurées sur chaque panneau de votre système. Pour plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des portes connectées à un panneau secondaire sur la page 223. En plus de restaurer des sauvegardes à partir de votre dispositif ACM, vous pouvez restaurer des fichiers de sauvegarde : l À partir d'autres systèmes ou des fichiers créés à l'aide d'événements de sauvegarde ne se trouvant plus sur votre système ACM. Pour plus d'informations, voir Restauration des sauvegardes à partir d'autres événements de sauvegarde en dessous. Les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent ne pas être compatibles avec les versions ACM ultérieures. Contactez le support client si vous devez restaurer une sauvegarde à partir d'une version antérieure. l Stocké sur votre poste de travail local. Pour plus d’informations, voir Télécharger et restaurer un fichier de sauvegarde enregistré localement sur la page 102 Pour restaurer un fichier de sauvegarde créé sur votre dispositif ACM (autre que celui créé par un événement de sauvegarde du lecteur local téléchargé dans le dossier Téléchargements par défaut de votre poste de travail local) : 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. La liste Sauvegarde du dispositif s’affiche. 2. Cliquez sur Liste de fichiers en regard de la sauvegarde à restaurer. 3. Dans la colonne de droite, cliquez sur Restaurer en regard de la copie de la sauvegarde que vous souhaitez restaurer. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations de transaction existantes sur le dispositif. Remarque : Voir Téléchargement de tous les jetons sur la page 193 si vous avez restauré un dispositif ACM connecté à un serveur SALTO. Restauration des sauvegardes à partir d'autres événements de sauvegarde Vous pouvez utiliser un événement de sauvegarde pour restaurer un fichier créé par un autre événement de Restauration des sauvegardes à partir d'autres événements de sauvegarde 100 sauvegarde, tant que le type de sauvegarde est identique. Cela peut être utile si vous devez restaurer une sauvegarde créée avec un événement de sauvegarde qui n'est plus sur votre système, ou qui est d'un autre système ACM. Remarque : Il est également possible de restaurer des sauvegardes de versions antérieures des systèmes ACM. Cependant, les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent ne pas être compatibles avec les versions ACM ultérieures. Pour restaurer une sauvegarde créée par un autre événement de sauvegarde, vous devez : 1. Identifier le nom de l'événement de sauvegarde utilisé pour créer la sauvegarde : a. Localisez le fichier de sauvegarde que vous souhaitez restaurer. Le format de fichier est <nom de l' événement de sauvegarde>-<date: aaaammjjHHMMSS>. b. Notez le nom de l'événement de sauvegarde incorporé dans le nom du fichier. 2. Ouvrez le logiciel Client ACM. a. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. La page de liste Sauvegardes du dispositif s'affiche. b. Renommez ou créez un événement de sauvegarde portant le même nom que l'événement de sauvegarde utilisé pour créer le fichier de sauvegarde : l Pour renommer un événement de sauvegarde existant : 1. Cliquez sur le nom du plan pour ouvrir la page Sauvegarde du dispositif : Modifier. 2. Entrez le nouveau nom pour l'événement de sauvegarde. 3. Laissez les autres champs comme ils sont. 4. Cliquez sur pour enregistrer vos modifications. Conseil : Après avoir restauré le fichier de sauvegarde, renommez l'événement de sauvegarde avec son nom précédent si vous souhaitez continuer à l'utiliser comme auparavant. l Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde : 1. Cliquez sur pour ajouter un nouveau panneau. 2. Entrez tous les détails de l'événement de sauvegarde, en spécifiant l'emplacement du fichier de sauvegarde à restaurer. 3. Cliquez sur pour enregistrer vos modifications. 3. Copiez le fichier de sauvegarde à l'emplacement spécifié dans l'événement de sauvegarde que vous utiliserez. 4. Ouvrez le logiciel Client ACM. Restauration des sauvegardes à partir d'autres événements de sauvegarde 101 a. Cliquez sur Liste de fichiers en regard de la sauvegarde à restaurer. La liste des fichiers de sauvegarde s'affiche. b. Dans la colonne de droite, cliquez sur Restaurer en regard de la copie de la sauvegarde que vous souhaitez restaurer. Important : Le nom de l'événement de sauvegarde doit correspondre au nom de l'événement de sauvegarde intégré au nom de fichier de sauvegarde. c. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations de transaction existantes sur le dispositif. Télécharger et restaurer un fichier de sauvegarde enregistré localement Vous pouvez télécharger et restaurer un fichier de sauvegarde de configuration ou de transaction qui a été enregistré sur votre poste de travail local sur votre dispositif ACM. Le fichier doit avoir été créé par un événement de sauvegarde en utilisant le type de sauvegarde disque local et doit avoir été téléchargé sur votre poste de travail local. 1. Cliquez sur Restaurer à partir d'un serveur local dans la page de liste de sauvegarde du dispositif. Il vous sera demandé si vous souhaitez continuer. Si vous continuez, le fichier de sauvegarde local créé le plus récemment et stocké sur le dispositif sera écrasé. 2. Cliquez sur OK. 3. À l'invite du fichier de sauvegarde de téléchargement, cliquez sur le bouton Choisir le fichier. L'explorateur de fichiers s'ouvre dans votre dossier de téléchargements par défaut. 4. Cliquez pour sélectionner le fichier de sauvegarde ACM avec les données que vous souhaitez restaurer sur le dispositif, et démarrer le rétablissement des données : a. Le fichier de sauvegarde de données est chargé sur le dispositif. Le dernier fichier de sauvegarde local créé est alors écrasé sur le dispositif. b. Les données du fichier de sauvegarde sont immédiatement restaurées sur le dispositif ACM, remplaçant ainsi les données de configuration ou de transaction actuelles. c. Le dispositif est redémarré. Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Une fois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Par exemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avez supprimées après la création de la sauvegarde devront peut-être être supprimées, et les identités que vous avez ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite, téléchargez manuellement les données de configuration vérifiées restaurées sur chaque panneau de votre système. Pour plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des portes connectées à un panneau secondaire sur la page 223. Télécharger et restaurer un fichier de sauvegarde enregistré localement 102 Accès aux journaux du Dispositif Les journaux du dispositif sont automatiquement générés pour surveiller les communications entre les panneaux et les appareils. Les journaux du dispositif sont automatiquement générés et surveillent les communications entre les panneaux et les appareils. Ils peuvent faciliter le diagnostic des problèmes du dispositif. 1. Sur l'écran Modification des dispositifs, sélectionnez l'onglet Journaux. La liste Journaux s’affiche. 2. Cliquez sur le journal à afficher. La page Journaux du dispositif s'affiche. Les détails du journal s’affichent par ordre chronologique. L'événement le plus ancien contenu dans le journal s'affiche en haut tandis que l'événement le plus récent s'affiche en bas. Le texte complet du journal apparaît. Chaque journal est différent en raison de la variété des activités qui y sont consignées. Le nom du dispositif et le fichier journal s’affichent, pour chaque journal, en haut de l’écran. Mise à jour du logiciel du dispositif Les mises à jour du logiciel Access Control Manager sont disponibles au téléchargement sur le site Web de Avigilon : avigilon.com. Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif depuis n'importe quel navigateur sur le réseau. 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Mise à jour logicielle. Arriéré Trx du rapport Le nombre de transactions d’événement en attente d’être traités pour la création de rapports. Arriéré de l'audit du rapport Le nombre d’événements d'audit du système et de l'utilisateur en attente d’être traités pour la création de rapports. Nom de fichier Nom du fichier de mise à jour disponible pour le dispositif. en octets Taille du fichier de mise à jour, en octets. Date de téléchargement Date et heure du téléchargement du fichier de mise à jour vers le dispositif. 2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif. a. Cliquez sur Ajouter une mise à jour du logiciel. b. Cliquez sur Choisir le fichier puis recherchez le dernier fichier logiciel téléchargé. c. Cliquez sur pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est automatiquement annulé. 3. Lorsque le fichier logiciel est téléchargé sur l'appareil, cliquez sur à côté du nom de fichier. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Accès aux journaux du Dispositif 103 Une fois la mise à jour terminée, le dispositif redémarre automatiquement. Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Pour plus d'informations, voir Champs de périphérique - Onglet Périphérique sur la page 127. Présentation des certificats SSL Pour les Utilisateurs administrateurs ACM (par défaut, aucune délégation) ou utilisateurs super-administrateurs avec les délégations Liste des certificats SSL, Certificats SSL Nouveau, Certificat SSL Nouveau CSR et Certificat de chargement de certificat SSL affectées à leur rôle. Un certificat SSL (Secure Socket Layer) auto-signé identifie et sécurise la communication entre un dispositif ACM, votre navigateur et les services externes qui interagissent avec le dispositif. Le certificat de l'appliance et les certificats du client Web chiffreront la communication pour garantir que seul le destinataire attendu peut lire la communication. Mettez à jour le certificat SSL auto-signé par défaut fourni avec votre dispositif ACM avec votre certificat ou un certificat fourni par votre autorité de signature de certificat. ACM vous permet de créer un nouveau certificat ou de créer une demande de signature de certificat, puis de le télécharger. Remarque : Si vous utilisez des chiffrements certifiés FIPS, assurez-vous que le réglage Utiliser uniquement des chiffrements conformes à la norme FIPS 140-2 est activé avant de télécharger un certificat. Pour plus d'informations, voir Activation du cryptage FIPS 140-2 sur les dispositifs ACM sur la page 817. Les certificats installés sur ACM étant susceptibles d'affecter le fonctionnement du verrou Allegion Schlage®, ils doivent donc être conformes aux exigences du verrou Allegion Schalge. Pour plus d'informations, voir la documentation de Schlage. Le port par défaut du serveur web de ACM doit également être utilisé. Pour plus d'informations, voir Champs de périphérique - Onglet Périphérique sur la page 127, à la page 1. Normes de certificat prises en charge Le certificat du dispositif ACM prend en charge l'algorithme de hachage sécurisé SHA-384 avec algorithme de signature numérique à courbe elliptique (ECDSA). L'algorithme SHA-256 avec RSA est toujours pris en charge pour les certificats tiers. Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie Présentation des certificats SSL 104 (NIST) Publication spéciale 800-131A (SP 800-131A) standard. Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes. Affichage du Certificat SSL 1. En haut à droite, sélectionnez >Dispositif. 2. Sélectionnez l’onglet du Certificat SSL. Le certificat SSL actuel s'affiche. Création d'un Certificat SSL Pour créer un certificat SSL auto-signé : 1. En haut à droite, sélectionnez >Dispositif. 2. Sélectionnez l’onglet du Certificat SSL. 3. Cliquez sur Nouveau certificat sous le certificat actuel. 4. Entrée Nom du pays Le code du pays à deux lettres. Nom de l'État ou de la province Le nom de l'état ou de la province. Nom de la localité La localité, comme la ville. Nom de l'organisation Le nom de votre société. Nom de l'unité organisationnelle L'unité, la section ou le service. Nom commun Le nom d'hôte de l'appareil. Adresse e-mail L'adresse e-mail du contact d'assistance de l'entreprise. Autre nom du sujet Le nom de domaine complet (FQDN) ou une liste de domaines séparés par des virgules, tels que dispositif.votreorg.com, dispositif.votreorg.net. Jours valides Le nombre de jours pendant lesquels le certificat SSL est valide. La plage est 1-3650. 5. Cliquez sur pour sauvegarder puis sur OK pour confirmer la création du certificat. Votre dispositif ACM est redémarré automatiquement pour terminer le processus. Affichage du Certificat SSL 105 Création d'une demande de signature de certificat Pour créer une demande de signature de certificat : 1. En haut à droite, sélectionnez >Dispositif. 2. Sélectionnez l’onglet du Certificat SSL. 3. Cliquez sur Demande de signature de certificat sous le certificat actuel. 4. Entrée Nom du pays Le code du pays à deux lettres. Nom de l'État ou de la province Le nom de l'état ou de la province. Nom de la localité La localité, comme la ville. Nom de l'organisation Le nom de votre société. Nom de l'unité organisationnelle L'unité, la section ou le service. Nom commun Le nom d'hôte de l'appareil. Adresse e-mail L'adresse e-mail du contact d'assistance de l'entreprise. Autre nom du sujet Le nom de domaine complet (FQDN) ou une liste de domaines séparés par des virgules, tels que dispositif.votreorg.com, dispositif.votreorg.net. Jours valides Le nombre de jours pendant lesquels le certificat SSL est valide. La plage est 1-3650. 5. Cliquez sur . 6. Quand les liens Télécharger CSR et Télécharger la clé privée apparaissent, cliquez dessus pour télécharger les deux fichiers sur votre disque local. 7. Envoyez le fichier certificateRequest.csr à votre autorité de signature pour obtenir un certificat signé. Remarque : Protégez votre fichier csrPrivatekey.key et assurez-vous qu'il n'est accessible qu'aux administrateurs de confiance. Ensuite, voir Téléchargement d'un certificat SSL en dessous. Téléchargement d'un certificat SSL Pour télécharger des fichiers de certificats auto-signés : Création d'une demande de signature de certificat 106 1. En haut à droite, sélectionnez >Dispositif. 2. Sélectionnez l’onglet du Certificat SSL. 3. Cliquez sur Charger un nouveau certificat SSL. 4. Téléchargez votre nouveau certificat et les fichiers de clé correspondants à partir de votre lecteur local dans les champs Télécharger le certificat SSL et Télécharger la clé privée. 5. Cliquez sur pour sauvegarder puis sur OK pour confirmer les téléchargements. Votre dispositif ACM est redémarré automatiquement pour terminer le processus. Mises à jour logicielles Les mises à jour logicielles sont disponibles. Vous pouvez les télécharger et les installer. Page de liste Dispositifs La liste Dispositifs ne s’affiche que si le système compte plusieurs dispositifs. Sinon, l’écran Dispositif : modifier s’affiche. La liste Dispositif indique les informations suivantes pour chaque dispositif. Remarque : Un dispositif peut être connecté à plusieurs types de panneaux si sa licence prend en charge plusieurs fabricants de panneau. Caractéristique Nom du dispositif Description Nom du dispositif. Cliquez sur ce nom pour modifier les détails du dispositif. Nom d’hôte Nom de l'hôte du dispositif. Nom saisi dans le champ Nom de l'hôte lors de l'ajout du dispositif. Consigner le nombre Nombre de journaux activés pour le dispositif. Mercury Security Si le dispositif est connecté à des panneaux Mercury Security, ce champ indique Oui. Pour consulter les journaux disponibles ou créer des journaux, cliquez sur cette option. La liste Journal s’affiche. Si le dispositif n'est pas actuellement connecté à des panneaux Mercury Security, ce champ indique Non. HID Si ce dispositif est connecté à des panneaux VertX®, ce champ indique Oui. Si ce dispositif n'est pas connecté à des panneaux VertX®, ce champ indique Non. Supprimer Créer un nouveau rapport Mises à jour logicielles Cliquez sur pour supprimer le dispositif spécifié. Cliquez sur ce bouton pour générer un rapport standard sur les dispositifs de cette liste. 107 Champs de périphérique - Onglet Périphérique Pour modifier et définir les paramètres d'identité, de système, de réseau et de stockage du dispositif ou éteindre ou redémarrer le dispositif à distance, saisir : Nom du dispositif Un nom pour le dispositif. Nom du système Champ en lecture seule. Le nom de l'ensemble du système ACM. Nom d'hôte Le nom DNS (Domain Name System) du périphérique ACM. Désigné sous le nom de « Nom DNS » sur la liste Dispositif. Jusqu'à 253 caractères sont pris en charge dans le nom d'hôte, notamment : l a-z et A-Z l 0-9 l Trait d'union ou signe moins (-) l Point (.) Les autres standards de nom d'hôte : l Les lettres ne sont pas sensibles à la casse. Par exemple, acm-2, ACM-2 et Acm-2 font référence au même hôte. l l Le premier et le dernier caractères ne doivent être ni un trait d'union, ni un signe moins, ni un point ou un point. 1 à 63 caractères pour la longueur d'étiquette entre les points. Nom de serveur L'adresse IP du serveur DNS. Serveur temporel L'adresse IP ou le nom d'hôte du serveur de temps utilisé pour synchroniser l'heure sur le dispositif. Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. Fuseau horaire Le fuseau horaire où se situe l'appareil ACM. Disponibilité à chaud Cochez cette case pour indiquer que le dispositif ACM est disponible à chaud (sauvegarde) pour le dispositif maître. En cas de défaillance du dispositif maître, le basculement sur le dispositif ACM est automatique. Pour en savoir plus, voir Page Dispositifs - Réplication sur la page 118. Champs de périphérique - Onglet Périphérique 108 Activer la Cochez cette case et indiquez code d'authentification pour activer la gestion TCP/IP à gestion TCP/IP distance. à distance Cochez cette case sans également indiquer un code d'authentification n'aura aucun effet. L'utilisation de ces paramètres permet d'autoriser un ingénieur de l’assistance technique Avigilon d'accéder à distance au dispositif à l'aide de SSH. Remarque : Afin d'optimiser la sécurité du système, il est recommandé de décocher cette case lorsqu'un incident est résolu. La zone est également décochée automatiquement lorsqu'une mise à jour du logiciel est appliquée. Code d'autorisation Une chaîne alphanumérique de 4 à 8 caractères pour activer la case à cocher Activer le gestionnaire TCP/IP à distance. Utilisez uniquement des lettres, des chiffres, le trait de soulignement (_), le tiret (-) et le point (.) dans votre code. Ce code est utilisé pour générer un mot de passe temporaire requis pour l'accès au support à SSH. Lorsque ce code est enregistré, le champ sera masqué mais la fonction Activer la gestion TCP/IP à distance restera activée. L’assistance technique Avigilon aura besoin de ce code pour accéder à votre système. Remarque : Afin d'optimiser la sécurité du système, il est recommandé de désactiver la gestion à distance chaque fois que cela n'est pas nécessaire et d'utiliser un code différent pour chaque incident. URL Splunk L'URL de la collaboration Splunk, si elle est installée sur votre système ACM. Splunk est un regroupement de connexion. Réinitialisation Cliquez sur ce bouton pour réinitialiser tous les paramètres d'APB sur ce dispositif ACM. APB Redémarrer le dispositif Cliquez sur ce bouton pour redémarrer le dispositif ACM. Le dispositif redémarre automatiquement. Ce bouton peut être utilisé lorsque le dispositif ACM est figé et que d'autres problèmes se produisent. Éteindre le dispositif Cliquez sur ce bouton pour mettre le dispositif ACM hors tension. Temps d'activité Indique la durée d'activité du dispositif ACM. Ce bouton peut être utilisé lorsque vous devez arrêter le dispositif ACM à des fins de maintenance ou de reconfiguration. Date/Heure du Indique la date et l’heure actuellement fixées pour le dispositif ACM. Pour réinitialiser ce dispositif champ, cliquez sur le bouton Régler Date/heure. Champs de périphérique - Onglet Périphérique 109 Régler Date/heure Cliquez sur ce bouton pour réinitialiser la date et l'heure du dispositif, puis saisissez la nouvelle date/heure dans le champ situé à droite. AVERTISSEMENT — Risque de comportement inattendu ou d'infractions d'accès. Si vous définissez manuellement la date et l'heure sur une heure antérieure, certaines fonctionnalités dépendantes de l'heure et de la date, telles que les planifications, échoueront ou ne fonctionneront pas correctement. Pour éviter ce risque, ne modifiez pas manuellement la date ou l'heure à une valeur antérieure. Motorola Solutions recommande d'utiliser un serveur de temps pour spécifier l'heure et agir en tant que chronométreur pour le dispositif. Si vous devez modifier manuellement l'heure ou la valeur de la date, évaluer les conséquences sur le comportement en fonction du temps que vous avez configuré dans l'appareil ACM et tous les équipements connectés. Transactions stockées max Le nombre maximal de transactions que le dispositif peut stocker dans le dispositif ACM. Les transactions font référence aux événements de la page Moniteur. Pour les dispositifs professionnels ACM, la plage prise en charge est comprise entre 0 et 75000000. La limite recommandée est de 75 millions (750 000 00). Pour les dispositifs ACM Enterprise et Enterprise Plus, la plage prise en charge est comprise entre 0 et 1000000000. La limite recommandée est de 150 millions (150 000 000). Pour les deux dispositifs : omettez les virgules et les espaces. La valeur par défaut est de 1 million de transactions. Si 0 est saisi, la valeur par défaut est utilisée. Lorsque le nombre de transactions dépasse cette limite, les transactions les plus anciennes sont supprimées au fur et à mesure que de nouvelles se produisent afin que le nombre maximum de transactions stockées ne soit jamais dépassé. Les transactions sont supprimées si la limite est dépassée. Remarque : Si Transactions stockées max et Jours stockés max sont renseignés, le système ACM supprimera les transactions en fonction de la limite qui est dépassée en premier. Le système ne garantit pas le stockage des transactions pendant le nombre de jours spécifié. Exemple : Transactions stockées max et Jours stockés max Si un maximum de 10000 transactions et 60 jours de stockage sont entrés le 1er janvier 2020, et la 10 000e transaction a eu lieu le 30 janvier, 2020 (30 jours avant la rétention de 60 jours période), la limite de Transactions stockées max appliquera et supprimera les transactions les plus anciennes qui ont dépassé la limite du 30 janvier 2020. Conseil : Voir également Indicateurs de transactions de dispositif sur la page 740. Champs de périphérique - Onglet Périphérique 110 Jours stockés max Le nombre maximal de jours pendant lesquels les transactions peuvent être stockées dans le dispositif ACM. La plage prise en charge est de 1 à 7300 jours. Omettez les virgules et les espaces. Les transactions antérieures à la valeur spécifiée sont supprimées deux fois par jour. Remarque : Si Transactions stockées max et Jours stockés max sont renseignés, le système ACM supprimera les transactions en fonction de la limite qui est dépassée en premier. Le système ne garantit pas le stockage des transactions pendant le nombre de jours spécifié. Exemple : Jours stockés max et Transactions stockées max Si un maximum de 30 jours de stockage et 10000 transactions maximales sont entrées le 1er janvier 2020, et la 5000e transaction (la moitié de la limite de stockage de transaction maximum) se produit le 30 janvier 2020, la limite Jours stockés max s'appliquera et supprimera les transactions de plus de 30 jours au 31 janvier 2020. Type de matériel Le dispositif Access Control Manager déployé, tel que Professional et Enterprise. Port du serveur Le numéro de port utilisé pour connecter le serveur Web au dispositif ACM. Web La valeur de port par défaut est 443. (Si l'on spécifie 80, l'application redirige automatiquement la valeur 443.) Remarque : Le port par défaut doit être utilisé pour les verrous Allegion Schlage. Port de passerelle d'alarmes Le numéro de port utilisé pour accéder aux diagnostics et au service du dispositif ACM. Ce champ est vierge par défaut. Remarque : Si nécessaire pour les intégrations de la passerelle d'alarmes, le port peut être paramétré sur 6050. Port de connexion LDAP Le numéro de port qui active les communications entre le dispositif et les autres entités rattachées au réseau IP à l'aide du protocole de service d'informations LDAP. Port de connexion de transactions Le numéro de port pour la connexion à la base de données de transactions Postgres pour les connexions ODBC. Ce champ s'applique uniquement aux dispositifs LDAP. Champs de périphérique - Onglet Périphérique 111 Port client Mercury Le numéro de port pour définir le port que le périphérique ACM utilisera pour écouter les connexions du panneau client IP. Remarque : Il doit sʼagir du même port que celui configuré sur tous les panneaux clients IP qui se connectent au dispositif. Mercury nécessite TLS Tous les panneaux clients IP se connectant au dispositif doivent être configurés sur TLS requis si cette option est cochée. Mercury nécessite un certificat Tous les panneaux client IP se connectant au dispositif ACM nécessitent un certificat, si cette option est cochée. Serveur SMTP Le serveur de messagerie du système. Il s'agit du nom du serveur qui gère le transfert des messages. Ce champ et les quatre suivants sont obligatoires pour envoyer automatiquement des alertes par e-mail quand une alarme ou un événement se produit. Port SMTP Le nom du port que l'hôte utilise pour se connecter au serveur SMTP. Nom d'hôte SMTP Le nom de l'hôte utilisé pour le trafic SMTP. Utiliser Start TLS Cochez cette case pour indiquer que le dispositif ACM utilise le chiffrement TLS pour communiquer avec le serveur SMTP. Utiliser TLS Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS générique pour communiquer avec le serveur SMTP. Expéditeur du L'adresse e-mail de la personne ou de l'organisation qui envoie le message. message SMTS Utilisateur SMTP Le nom d'utilisateur utilisé pour l'authentification par le serveur SMTP. Mot de passe SMTP Le mot de passe requis pour utiliser le serveur de messagerie. Remarque : Lorsque vous cliquez dans ce champ, les valeurs fictives du mot de passe précédemment saisies seront supprimées et le champ deviendra vide. Envoyer un email de test Cliquez ici pour envoyer un e-mail à l'adresse e-mail « SMTP Mail from » (Expéditeur du message SMTP). Partitions Si des partitions sont définies pour le système ACM, cette fenêtre s'affiche. Dans la fenêtre, cliquez sur une ou plusieurs partitions attribuées au dispositif pour les mettre en surbrillance. Seules les partitions préalablement définies pour le système s'affichent dans la fenêtre. Si aucune partition n'est définie pour le système, ce champ n'apparaît pas. Champs de périphérique - Onglet Périphérique 112 Utiliser uniquement des chiffrements conformes à la norme FIPS 140-2 Voir Annexe : Configuration pivCLASS sur la page 817 Cliquez sur ce bouton pour enregistrer vos modifications. Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositif : modifier – Onglet Accès L'onglet Accès de l'écran Modification des dispositifs vous permet d'identifier les fabricants des panneaux de porte installés dans le système. Remarque : Seuls les fabricants pris en charge par la licence système sont répertoriés sur la page Accès. Par exemple, si votre licence système ne prend en charge que Mercury Security, seul Mercury Security est répertorié dans les options. Veillez à sélectionner tous les fabricants dont le matériel est installé dans le système. Les options sélectionnées déterminent les propriétés et les pages disponibles lorsque vous configurez des panneaux et des portes. Si votre système utilise un fabricant de panneaux non répertorié sur la page Accès, vous devez mettre à niveau votre licence système. Contactez votre représentant pour plus d'informations. Caractéristique Description Installé Cochez cette case pour indiquer que des panneaux du fabricant sont installés. Débogage Cochez cette case pour indiquer que le dispositif peut servir à déboguer les panneaux du fabricant. Fournisseur Voici la liste de tous les fabricants pris en charge par la licence système ACM. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositif : modifier – Onglet Accès 113 Liste Dispositifs – Port Lorsque vous sélectionnez l'onglet Ports sur l'écran Modification des dispositifs, la liste de tous les ports Ethernet et ports série du dispositif s'affiche. La liste Port indique les détails suivants pour chaque port Ethernet et série. Caractéristique Description Ports Ethernet Port Numéro du port Ethernet. Jusqu'à huit ports Ethernet peuvent s'afficher dans la liste. Pour modifier un port Ethernet, cliquez sur le nom ou le numéro du port. Nom Nom du port Ethernet. Pour modifier un port Ethernet, cliquez sur le nom ou le numéro du port. Virtuel Nombre de ports virtuels associés à ce port Ethernet. Pour ajouter ou modifier un port virtuel, cliquez sur Virtuel dans la colonne toute à droite. Adresse IP Adresse IP du port. Passerelle Passerelle utilisée par le port. Masque réseau Masque de réseau du port. Virtuel/Itinéraires Cliquez sur Virtuel pour accéder à la page Liste des ports virtuels. Sur cette page, vous pouvez ajouter et modifier les ports virtuels disponibles. Cliquez sur Itinéraires pour accéder à la liste Itinéraires. Sur cette page, vous pouvez ajouter et modifier l'itinéraire de communication utilisé entre le dispositif et le panneau. Ports série Port Nom du port série disponible. Pour modifier et activer ce port, cliquez sur le nom du port. Activer Indique si le port série est activé. Oui ou non. Baud Indique le débit en bauds actuellement défini pour ce port. Paramètres Indique les valeurs de paramètre actuellement définies pour ce port. Flux Indique les valeurs de contrôle de flux actuellement définies pour ce port. Champs de dispositif - Ports Ethernet En sélectionnant un port Ethernet dans l'onglet Dispositif > Ports, vous pouvez modifier et définir la connexion Ethernet actuelle entre le dispositif et le panneau qu'il contrôle. Entrée Nom Nom du port Ethernet. Initialement, le nom qui apparaît est le nom actuel ou par défaut du port. État de la liaison Champ en lecture seule. Indique si la connexion est actuellement ascendante ou descendante. Activer DHCP S'affiche pour le port 1 uniquement. Case à cocher permettant d'utiliser le protocole DHCP. La valeur par défaut est cochée. Liste Dispositifs – Port 114 Adresse IP Adresse IP du port. Si vous n'êtes pas sûr de l'adresse, consultez l'administrateur informatique. Remarque : Si vous attribuez ou modifiez une adresse IP, assurez-vous que tous les commutateurs ou routeurs du réseau du dispositif la reconnaissent. Pour ce faire : Procédez de l’une des façons suivantes : l l Masque réseau Redémarrez le dispositif. Débranchez le câble Ethernet, patientez quelques secondes, puis rebranchez-le. Masque de réseau requis pour l'adressage de cette connexion. Les valeurs sont comprises entre 0 et 32 bits, un masque de réseau de 24 bits correspondant à la valeur par défaut. Passerelle Adresse de la passerelle réseau que le dispositif utilisera. réseau Adresse MAC Champ en lecture seule. Affiche l'adresse MAC du dispositif. Installée Case à cocher indiquant que le port Ethernet est déjà connecté à un panneau. Débit de données Champ en lecture seule. Débit de données actuel détecté pour la connexion. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Dispositifs – Ports Ethernet virtuels Lorsque vous cliquez sur un lien Virtuel sur la page Liste des ports du dispositif, la liste Ports Ethernet virtuels s’affiche. Cette page contient la liste des ports virtuels du port Ethernet physique. Vous pouvez ajouter d'autres ports virtuels. Caractéristique Description Port virtuel Nom du port virtuel. Vous pouvez modifier les détails du port en cliquant sur son nom. Installée Indique si le port virtuel est activé (Oui) ou désactivé (Non). État Adresse IP du port virtuel. Masque réseau Taille, en bits, du masque de réseau de l'adresse virtuelle. La valeur par défaut est 24 bits. Supprimer Cliquez sur Ajouter un port virtuel Cliquez sur ce bouton pour ajouter un nouveau port virtuel pour le dispositif. Liste Dispositifs – Ports Ethernet virtuels pour supprimer le port virtuel sélectionné. 115 Page Dispositifs - Modification des ports virtuels Lorsque vous sélectionnez un nom de port virtuel existant dans la liste Port virtuel, la page Modification du port virtuel s’affiche. Cette page vous permet de modifier les détails du port virtuel. Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Nom Saisissez ou modifiez le nom du port virtuel. Adresse IP Saisissez ou modifiez l'adresse IP du port virtuel. Masque réseau Sélectionnez une adresse pour le masque de réseau de l'adresse virtuelle. Seuls les masques de réseau actuellement reconnus par le système sont répertoriés. Installée Cochez cette case pour indiquer que le port virtuel est activé et qu'il communique avec le dispositif. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Dispositifs - Itinéraires Lorsque vous cliquez sur le lien Itinéraires sur la page Liste des ports du dispositif, la liste Itinéraires s’affiche. Cette page affiche les itinéraires de communication utilisés par le dispositif et le panneau de destination. Seuls les itinéraires définis pour le système sont répertoriés. Caractéristique Description Dispositif Dispositif de ce panneau de destination. Port Port de ce panneau de destination. IP de destination Adresse IP du panneau de destination de votre choix. Pour modifier l'adresse IP de destination, cliquez sur l'adresse. La page Modifier les itinéraires s'affiche alors. Masque réseau de destination Adresse du masque de réseau du panneau de destination. Passerelle Adresse de la passerelle de ce panneau de destination. Métrique Interface de mesure spécifiée pour le panneau de destination. Activé Indique si le panneau de destination est connecté et fonctionnel (Oui) ou pas (Non). Supprimer Cliquez sur Ajouter un itinéraire Cliquez sur ce bouton pour ajouter un nouvel itinéraire à la liste. pour supprimer l'itinéraire Ethernet sélectionné. Page Dispositifs - Ajout d'itinéraires Lorsque vous cliquez sur Ajouter un nouvel itinéraire dans la liste Itinéraires du dispositif, la page Ajouter un itinéraire s’affiche. Cette page permet d'ajouter un itinéraire de communication entre le dispositif et le panneau de destination. Page Dispositifs - Modification des ports virtuels 116 Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Adresse IP de destination Entrez l'adresse IP du panneau de destination. Masque réseau de destination Entrez le masque de réseau du panneau de destination. Passerelle Entrez l'adresse de la passerelle du panneau de destination. Métrique Entrez la métrique requise pour le panneau de destination. Activé Activez cette case à cocher pour indiquer que le panneau de destination est connecté et fonctionnel. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs - Modification des itinéraires Lorsque vous cliquez sur l’IP de destination d’un itinéraire dans la liste Itinéraires du dispositif, la page Itinéraire : modifier s’affiche. Cette page vous permet de modifier l'itinéraire de communication entre le dispositif et le panneau de destination. Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Adresse IP de destination Entrez l'adresse IP du panneau de destination. Masque réseau de destination Entrez le masque de réseau du panneau de destination. Passerelle Entrez l'adresse de la passerelle du panneau de destination. Métrique Entrez la métrique requise pour le panneau de destination. Activé Activez cette case à cocher pour indiquer que le panneau de destination est connecté et fonctionnel. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs - Modification du port série Lorsque vous sélectionnez un port série dans la liste Ports du dispositif, la page Port série : modifier s’affiche. Cette page vous permet d'activer et de configurer le port série. Notez que le port et le dispositif de ce port série sont répertoriés au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Page Dispositifs - Modification des itinéraires 117 Caractéristique Type Description Sélectionnez le type de connexion série dont il s'agit : l Panneau : ce port série est connecté à un panneau. l Sous-panneau : ce port série est connecté à un sous-panneau. l Enveloppe : ce port est connecté à une enveloppe. Baud Sélectionnez le débit en bauds de cette connexion série. Flux Sélectionnez le contrôle de flux de cette connexion. Activer Cochez cette case pour activer la connexion série. Paramètres Sélectionnez les valeurs série de cette connexion. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs - Réplication Lorsque vous sélectionnez l'onglet Réplication sur la page Dispositif - Modification, la page Paramètres de réplication s'affiche. Cette page permet à l'administrateur de configurer la réplication des données et la redondance du système. Remarque : Seule l'identité « admin » est habilitée à modifier ces paramètres. l l La réplication permet de copier en permanence toutes les données système et de configuration entre les dispositifs de manière à partager les informations et les configurations. La redondance permet de configurer un dispositif de secours qui remplace ou prend le relais d'un dispositif actif en cas de défaillance du système. Pour toute assistance sur la configuration de la réplication et de la redondance, contactez l'assistance technique de Avigilon. Page Réplication Lorsque vous sélectionnez l'onglet Réplication sur la page Dispositif - Modification, la page Paramètres de réplication s'affiche. Seule l'identité « admin » est habilitée à modifier ces paramètres. Remarque : NE modifiez PAS cette page sans avoir lu toutes les informations sur la réplication et la redondance. Pour commencer, voir Configuration de la réplication et du basculement sur la page 71. Page Dispositifs - Réplication 118 Caractéristique Description Paramètres de réplication : cette zone permet dʼactiver la réplication et de définir la fréquence de connexion du dispositif à dʼautres dispositifs, ainsi que la synchronisation de données. Activer la réplication Cochez cette case pour activer la réplication pour le dispositif. Activer le chiffrement Cochez cette case pour activer le chiffrement de toutes les communications entre les dispositifs utilisés pour répliquer les données. Adresse Saisissez une adresse pour le dispositif qui soit unique sur le réseau de l'entreprise. L'adresse doit être une valeur comprise entre 1 et 255. L'un des dispositifs doit être défini sur l'adresse 1. Mot de passe de l'identité Saisissez le mot de passe qui permet au dispositif de se connecter et d'utiliser le dispositif désigné. Port de réplication d'événement Saisissez le port de réplication de ce dispositif. Heure tentative initiale Indiquez, en secondes, le délai d'attente maximal du dispositif après l'envoi d'une demande d'accès à un autre dispositif. Nombre tentatives initiales Indiquez le nombre de fois que le dispositif peut demander à accéder au dispositif désigné avant l'émission d'une alarme. Heure dernière tentative Indiquez, en secondes, le délai d'attente maximal du dispositif après l'envoi d'une demande d'accès à un autre dispositif. Nombre dernière tentative Indiquez le nombre de fois que le dispositif peut demander à accéder au dispositif désigné avant l'émission d'une alarme. La valeur 0 indique qu'il s'agit d'un nombre illimité. Délai Indiquez, en secondes, le délai passé lequel le processus de réplication expire. Une alarme est émise et vous êtes invité à recommencer. Délai de réseau expiré Indiquez, en secondes, le délai de synchronisation du programme de réplication du dispositif et de la cible réseau passé lequel le processus expire. Une alarme est émise et vous êtes invité à recommencer. Maintenir actif Indiquez la fréquence à laquelle vous voulez tester la connexion entre le dispositif principal et le dispositif secondaire. (##:#:##) = ## secondes pendant lesquelles le système doit être inactif avant que la connexion soit testée: # # pulsations que le système envoie pour tester la connexion : ## secondes entre chaque pulsation. Abonnements de réplication : dans cette zone, configurez les dispositifs de destination des données répliquées. Page Réplication 119 Caractéristique Nouveau Description Cliquez sur ce bouton pour commencer le processus d'abonnement. Les champs suivants s'affichent : l l Hôte : saisissez le nom d'hôte du dispositif principal. Port Web : saisissez le numéro de port du service Web du dispositif principal. Le numéro de port par défaut est 443. Remarque : Le port par défaut doit être utilisé pour les verrous Allegion Schlage. l l l Port LDAP : saisissez le numéro de port LDAP du dispositif principal. Nom de connexion : saisissez le nom d'utilisateur d'une identité de super administrateur sur le dispositif principal. Mot de passe : saisissez le mot de passe correspondant à l'identité de super administrateur. Cliquez sur cette icône pour supprimer les informations de compte de l'abonnement. RID Identifiant de l'abonné à la réplication. Généralement, 1 correspond au dispositif principal et 2 au dispositif de secours. CSN Numéro de changement de séquence. Affiche la date et l'heure de la dernière réplication. Nom Nom du dispositif abonné dans la base de données LDAP. Statut de réplication de la transaction : cette zone indique le statut actuel de toutes les transactions qui se sont produites entre le dispositif principal et le dispositif secondaire. Paramètres de basculement : pour le dispositif principal, sélectionnez le dispositif en attente sur lequel le système va basculer, ou qu'il utilisera comme dispositif de secours en cas de panne du dispositif principal. Pour les dispositifs secondaires, cette zone indique les dispositifs qui vont être remplacés en cas de défaillance du système. Dispositif en veille Dans la liste déroulante, sélectionnez le dispositif de secours à utiliser pour la redondance. Port TCP Saisissez le port TCP du dispositif principal pour qu'il puisse communiquer son statut au dispositif secondaire. Page Réplication 120 Caractéristique Durée pulsation Description Saisissez la fréquence (en secondes) à laquelle le dispositif secondaire doit vérifier l'état du dispositif principal. Si vous laissez le paramètre sur 0, le système est défini par défaut sur 60 secondes. Remarque : Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinq minutes environ qui suivent la panne du dispositif principal. Pour plus d’informations, consultez la section Configuration de la réplication et du basculement sur la page 71. Nombre pulsation Indiquez le nombre de défaillances dans une ligne avant le basculement du dispositif principal vers le dispositif secondaire. Conseil : Il est recommandé de configurer ceci sur deux au moins pour qu’une défaillance réseau de courte durée ne provoque pas un basculement prématuré. Moniteur activé Cochez cette case pour activer la surveillance de redondance. Cela permet au dispositif de secours de vérifier l'état du dispositif principal et de le remplacer automatiquement en cas de perte de connectivité réseau. Actif Indique si le dispositif auquel vous êtes connecté est actif. Sur un dispositif principal, ce paramètre en lecture seule s'affiche sous forme d'une case à cocher. Si elle est cochée, le dispositif principal est actif. Sur un dispositif de secours, ce paramètre en lecture seule affiche « Oui » ou « Non » dans la colonne Actif : l l Oui : le dispositif est actif et remplace le dispositif indiqué dans la colonne Dispositif. Non : le dispositif n'est pas actif ; il s'agit d'un dispositif de secours. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Dispositifs – Sauvegardes Lorsque vous sélectionnez l’onglet Sauvegardes sur la page Dispositif : modifier, la page Sauvegarde du dispositif s’affiche. Cette page affiche tous les événements de sauvegarde configurés pour le dispositif ACM. Différence entre réplication et sauvegarde des données : Liste Dispositifs – Sauvegardes 121 l l Réplication : toutes les données pertinentes sont copiées du dispositif principal vers un dispositif secondaire en prévention d'une défaillance du dispositif principal (réplication). En cas de défaillance du dispositif principal (panne), le contrôle du système bascule automatiquement sur le dispositif secondaire (redondance). Pour plus d'informations, voir Page Dispositifs - Réplication sur la page 118. Sauvegarde : les données du dispositif principal sont copiées sur un ordinateur hôte où elles sont conservées. En cas de corruption des informations sur le dispositif principal, ces données de sauvegarde peuvent être transférées sur le dispositif principal pour remplacer les données corrompues. Caractéristique Nom Description Nom de l'événement de sauvegarde. Cliquez sur ce nom pour ouvrir la page Modification de la sauvegarde. Type de sauvegarde Type d'emplacement où les fichiers de sauvegarde sont enregistrés. Type de données Indique s'il s'agit d'une sauvegarde de données de configuration ou de données de transaction. Cliquez sur ce bouton pour supprimer la sauvegarde. Sauvegarder maintenant Cliquez sur ce bouton pour lancer une sauvegarde en dehors de la planification configurée. Liste de fichiers Cliquez sur ce bouton pour afficher la liste des fichiers de sauvegarde générés à partir du dispositif. État de la connexion USB Indique l'état actuel de la connexion USB entre l'unité de sauvegarde et le dispositif. Cette colonne en lecture seule ne s'affiche que si cette sauvegarde est de type USB. Installer USB Cliquez sur ce bouton pour connecter l'unité de sauvegarde appropriée au dispositif. Désinstaller USB Cliquez sur ce bouton pour déconnecter l'unité de sauvegarde appropriée du dispositif. Ajouter une sauvegarde du Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde. dispositif Dispositifs - Page d'ajout de sauvegardes Lorsque vous cliquez sur le bouton Ajouter une sauvegarde du dispositif dans la liste Sauvegardes du dispositif, la page Sauvegarde du dispositif : Ajouter nouveau s'affiche. Cette page vous permet de configurer un nouveau plan de sauvegarde pour le dispositif. Caractéristique Description Pour toutes les sauvegardes : Nom Saisissez le nom de l'événement de sauvegarde ; par exemple Corp_A. Il est recommandé que le nom ne contienne pas d’espaces ni aucun des caractères spéciaux .~ ! @ # $ % ^ & * ( ) ` ; < > ? , [ ] { }. Dispositifs - Page d'ajout de sauvegardes 122 Caractéristique Type de sauvegarde Description Dans la liste déroulante, sélectionnez le type de sauvegarde. l Serveur local - Enregistrer la sauvegarde localement sur le dispositif ACM. Conseil : Une seule sauvegarde peut être ajouté pour chaque Type de donnée de Disque local. Une seule sauvegarde de chaque type de données est conservée sur le dispositif ACM. Chaque sauvegarde est écrasée par la suivante. Cependant, vous pouvez enregistrer manuellement une sauvegarde sur votre poste de travail local après sa création et avant son écrasement. SCP — Sécuriser la copie. Transfert sécurisé des données de sauvegarde du dispositif vers un hôte distant. l l l USB : transfert des données de sauvegarde vers un appareil connecté au dispositif via un câble USB. Partage Windows : transfert des données de sauvegarde vers un emplacement réseau Windows. Montage Windows Share — transfert des données de sauvegarde directement au matériel « monté ». La page s'actualise pour afficher différentes options selon le type de sauvegarde sélectionné. Type de données Sélectionnez le type de données de sauvegarde : l l Configuration : sauvegarde de toutes les données de configuration du dispositif. Transactions : sauvegarde de toutes les données d'événement survenant dans le système. Utiliser le chiffrement Cochez cette case pour chiffrer les données de sauvegarde à l'aide du chiffrement AES 256 bits. Par défaut, le mot de passe (clé) du fichier chiffré est le nom du dispositif. Planification (Facultatif) Sélectionnez les jours de la semaine au cours desquels la sauvegarde sera exécutée. Heure début (Facultatif) Saisissez l'heure à laquelle la sauvegarde doit commencer. Ce champ utilise le format horaire sur 24 heures. Pour tous les types de sauvegardes sauf pour le Serveur local : Dispositifs - Page d'ajout de sauvegardes 123 Caractéristique Lieu Description Saisissez le nom du sous-répertoire de stockage des fichiers de sauvegarde. Si le fichier est situé dans un sous-répertoire partagé, utilisez le format suivant : / nom_répertoire/ Remarquez que le nom du répertoire doit être précédé et suivi d'une barre oblique. Si le fichier est situé au niveau supérieur au partage (aucun sous-répertoire), utilisez le format suivant : /nom_répertoire Notez l'emploi d'une seule barre oblique devant le nom. Le champ Emplacement doit être renseigné pour que la sauvegarde fonctionne. Pour tous les types de sauvegardes sauf pour le Serveur local et USB : Hôte Si vous utilisez Windows Share, entrez l'adresse IP ou le nom d'hôte de l'emplacement du réseau de sauvegarde et le répertoire, séparés par une barre oblique (/). Si vous utilisez SCP, saisissez le nom d'hôte (qui peut n'être que l'adresse IP) sans le répertoire. Connexion de l'hôte Saisissez le nom d'utilisateur requis pour vous connecter à l'emplacement de sauvegarde. Mot de passe de l'hôte Saisissez le mot de passe requis pour vous connecter à l'emplacement de sauvegarde. Pour Partage Windows ou Montage partage Windows : Port Entrez le port sur l'hôte pour la sauvegarde. Nom de domaine Entrez le nom de domaine de l'hôte. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs – Sauvegarde : modifier Lorsque vous cliquez sur le nom d’une planification de sauvegarde dans la liste Sauvegardes du dispositif, la page Modification des sauvegardes s’affiche. Effectuez les modifications requises. Caractéristique Description Pour toutes les sauvegardes : Page Dispositifs – Sauvegarde : modifier 124 Caractéristique Nom Description Nom de cette sauvegarde. Il est recommandé que le nom ne contienne pas d’espaces ni aucun des caractères spéciaux .~ ! @ # $ % ^ & * ( ) ` ; < > ? , [ ] { }. Par exemple : Votre_ Corp. Important : Les sauvegardes effectuées à l'aide du nom de sauvegarde précédent ne peuvent pas être restaurées après modification du nom de la sauvegarde. Type de sauvegarde Dans la liste déroulante, sélectionnez le type de sauvegarde. Trois types sont disponibles : l Local Drive - Enregistrer la sauvegarde localement. Conseil : Une seule sauvegarde de chaque type de données est conservée sur le dispositif ACM. Chaque sauvegarde est écrasée par la suivante. Cependant, vous pouvez enregistrer manuellement une sauvegarde sur votre poste de travail local après sa création et avant son écrasement. SCP : Sécuriser la copie. Transfert sécurisé des données de sauvegarde du dispositif vers un hôte distant. l l USB : transfert des données de sauvegarde vers un appareil connecté au dispositif via un câble USB. Partage Windows : transfert des données de sauvegarde vers un emplacement réseau Windows. Montage Windows Share — transfert des données de sauvegarde directement au matériel « monté ». Type de données Vous ne pouvez pas changer le type de données. Pour modifier le type de données, vous devez créer une nouvelle sauvegarde. Utiliser le chiffrement Cochez cette case pour chiffrer les données de sauvegarde à l'aide du chiffrement AES 256 bits. Par défaut, le mot de passe (clé) du fichier chiffré est le nom du dispositif. Planification (Facultatif) Sélectionnez les jours de la semaine au cours desquels la sauvegarde sera exécutée. Heure début (Facultatif) Saisissez l'heure à laquelle la sauvegarde doit commencer. Ce champ utilise le format horaire sur 24 heures. Pour tous les types de sauvegardes sauf pour le Serveur local : Page Dispositifs – Sauvegarde : modifier 125 Caractéristique Lieu Description Saisissez le nom du sous-répertoire de stockage des fichiers de sauvegarde. Si le fichier est situé dans un sous-répertoire partagé, utilisez le format suivant : nom_répertoire/ Remarquez que le nom du répertoire doit être précédé et suivi d'une barre oblique. Si le fichier est situé au niveau supérieur au partage (aucun sous-répertoire), utilisez le format suivant : /nom_répertoire Notez l'emploi d'une seule barre oblique devant le nom. Le champ Emplacement doit être renseigné pour que la sauvegarde fonctionne. Pour tous les types de sauvegardes sauf pour le Serveur local et USB : Hôte Si vous utilisez Windows Share, entrez l'adresse IP ou le nom d'hôte de l'emplacement du réseau de sauvegarde et le répertoire, séparés par une barre oblique (/). Si vous utilisez SCP, saisissez le nom d'hôte (qui peut n'être que l'adresse IP) sans le répertoire. Connexion de l'hôte Saisissez le nom d'utilisateur requis pour vous connecter à l'emplacement de sauvegarde. Mot de passe de l'hôte Saisissez le mot de passe requis pour vous connecter à l'emplacement de sauvegarde. Pour Partage Windows ou Montage partage Windows : Port Entrez le port sur l'hôte pour la sauvegarde. Nom de domaine Entrez le nom de domaine de l'hôte. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Dispositifs - Page de la liste des Sauvegarde des dispositifs Vous pouvez cliquer sur Liste des fichiers pour un plan de sauvegarde dans la liste Sauvegarde pour voir tous les fichiers de sauvegarde à l’emplacement spécifié pour ce plan. Pour tous les types de sauvegarde, les fichiers de la liste ont été générés à partir du système à l'aide de ce plan ou copiés manuellement dans ce dossier. Remarque : Vous pouvez restaurer des fichiers de sauvegarde d'autres systèmes ACM ou des fichiers de sauvegarde générés avec un plan de sauvegarde qui n'existe plus sur votre système en les copiant dans un emplacement de sauvegarde actuel. Pour plus d'informations, consultez Le Dispositif et le Plan de sauvegarde sont répertoriés en haut de la page. Dispositifs - Page de la liste des Sauvegarde des dispositifs 126 Caractéristique Nom de fichier Description Nom du fichier de sauvegarde. Le format du nom généré est le suivant : <nom de la sauvegarde>-<date : aaaaMMJJHHMMSS> Date Date et heure de génération du fichier de sauvegarde. Restaurer Cliquez sur ce bouton pour restaurer la sauvegarde du dispositif. La sauvegarde des données est restaurée sur le dispositif qui est ensuite redémarré. Pour tous les types de sauvegardes sauf pour le Serveur local : Retour Cliquez sur cette fonctionnalité pour revenir à la liste Sauvegarde. Pour le type de sauvegarde Serveur local : Télécharger Cliquez sur ce bouton pour télécharger le fichier de sauvegarde du dispositif sur votre poste de travail local. Le fichier de sauvegarde sera téléchargé dans le répertoire de téléchargement par défaut de votre poste de travail. Cliquez sur cette fonctionnalité pour revenir à la liste Sauvegarde. Restaurer à partir du serveur local Cliquez sur ce bouton pour sélectionner un fichier de sauvegarde à restaurer précédemment téléchargé du dispositif sur votre poste de travail local. Pour plus d’informations, consultez la section Télécharger et restaurer un fichier de sauvegarde enregistré localement sur la page 102. Vous serez invité à continuer car le dernier fichier de sauvegarde créé est stocké sur le dispositif. Après avoir cliqué sur OK, s'il existe un fichier, la sauvegarde de données est téléchargée sur le dispositif, restaurée puis le dispositif est redémarré. Champs de périphérique - Onglet Périphérique Pour modifier et définir les paramètres d'identité, de système, de réseau et de stockage du dispositif ou éteindre ou redémarrer le dispositif à distance, saisir : Nom du dispositif Un nom pour le dispositif. Nom du système Champ en lecture seule. Le nom de l'ensemble du système ACM. Champs de périphérique - Onglet Périphérique 127 Nom d'hôte Le nom DNS (Domain Name System) du périphérique ACM. Désigné sous le nom de « Nom DNS » sur la liste Dispositif. Jusqu'à 253 caractères sont pris en charge dans le nom d'hôte, notamment : l a-z et A-Z l 0-9 l Trait d'union ou signe moins (-) l Point (.) Les autres standards de nom d'hôte : l Les lettres ne sont pas sensibles à la casse. Par exemple, acm-2, ACM-2 et Acm-2 font référence au même hôte. l l Le premier et le dernier caractères ne doivent être ni un trait d'union, ni un signe moins, ni un point ou un point. 1 à 63 caractères pour la longueur d'étiquette entre les points. Nom de serveur L'adresse IP du serveur DNS. Serveur temporel L'adresse IP ou le nom d'hôte du serveur de temps utilisé pour synchroniser l'heure sur le dispositif. Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. Fuseau horaire Le fuseau horaire où se situe l'appareil ACM. Disponibilité à chaud Cochez cette case pour indiquer que le dispositif ACM est disponible à chaud (sauvegarde) pour le dispositif maître. En cas de défaillance du dispositif maître, le basculement sur le dispositif ACM est automatique. Pour en savoir plus, voir Page Dispositifs - Réplication sur la page 118. Activer la Cochez cette case et indiquez code d'authentification pour activer la gestion TCP/IP à gestion TCP/IP distance. à distance Cochez cette case sans également indiquer un code d'authentification n'aura aucun effet. L'utilisation de ces paramètres permet d'autoriser un ingénieur de l’assistance technique Avigilon d'accéder à distance au dispositif à l'aide de SSH. Remarque : Afin d'optimiser la sécurité du système, il est recommandé de décocher cette case lorsqu'un incident est résolu. La zone est également décochée automatiquement lorsqu'une mise à jour du logiciel est appliquée. Champs de périphérique - Onglet Périphérique 128 Code d'autorisation Une chaîne alphanumérique de 4 à 8 caractères pour activer la case à cocher Activer le gestionnaire TCP/IP à distance. Utilisez uniquement des lettres, des chiffres, le trait de soulignement (_), le tiret (-) et le point (.) dans votre code. Ce code est utilisé pour générer un mot de passe temporaire requis pour l'accès au support à SSH. Lorsque ce code est enregistré, le champ sera masqué mais la fonction Activer la gestion TCP/IP à distance restera activée. L’assistance technique Avigilon aura besoin de ce code pour accéder à votre système. Remarque : Afin d'optimiser la sécurité du système, il est recommandé de désactiver la gestion à distance chaque fois que cela n'est pas nécessaire et d'utiliser un code différent pour chaque incident. URL Splunk L'URL de la collaboration Splunk, si elle est installée sur votre système ACM. Splunk est un regroupement de connexion. Réinitialisation Cliquez sur ce bouton pour réinitialiser tous les paramètres d'APB sur ce dispositif ACM. APB Redémarrer le dispositif Cliquez sur ce bouton pour redémarrer le dispositif ACM. Le dispositif redémarre automatiquement. Ce bouton peut être utilisé lorsque le dispositif ACM est figé et que d'autres problèmes se produisent. Éteindre le dispositif Cliquez sur ce bouton pour mettre le dispositif ACM hors tension. Temps d'activité Indique la durée d'activité du dispositif ACM. Ce bouton peut être utilisé lorsque vous devez arrêter le dispositif ACM à des fins de maintenance ou de reconfiguration. Date/Heure du Indique la date et l’heure actuellement fixées pour le dispositif ACM. Pour réinitialiser ce dispositif champ, cliquez sur le bouton Régler Date/heure. Régler Date/heure Cliquez sur ce bouton pour réinitialiser la date et l'heure du dispositif, puis saisissez la nouvelle date/heure dans le champ situé à droite. AVERTISSEMENT — Risque de comportement inattendu ou d'infractions d'accès. Si vous définissez manuellement la date et l'heure sur une heure antérieure, certaines fonctionnalités dépendantes de l'heure et de la date, telles que les planifications, échoueront ou ne fonctionneront pas correctement. Pour éviter ce risque, ne modifiez pas manuellement la date ou l'heure à une valeur antérieure. Motorola Solutions recommande d'utiliser un serveur de temps pour spécifier l'heure et agir en tant que chronométreur pour le dispositif. Si vous devez modifier manuellement l'heure ou la valeur de la date, évaluer les conséquences sur le comportement en fonction du temps que vous avez configuré dans l'appareil ACM et tous les équipements connectés. Champs de périphérique - Onglet Périphérique 129 Transactions stockées max Le nombre maximal de transactions que le dispositif peut stocker dans le dispositif ACM. Les transactions font référence aux événements de la page Moniteur. Pour les dispositifs professionnels ACM, la plage prise en charge est comprise entre 0 et 75000000. La limite recommandée est de 75 millions (750 000 00). Pour les dispositifs ACM Enterprise et Enterprise Plus, la plage prise en charge est comprise entre 0 et 1000000000. La limite recommandée est de 150 millions (150 000 000). Pour les deux dispositifs : omettez les virgules et les espaces. La valeur par défaut est de 1 million de transactions. Si 0 est saisi, la valeur par défaut est utilisée. Lorsque le nombre de transactions dépasse cette limite, les transactions les plus anciennes sont supprimées au fur et à mesure que de nouvelles se produisent afin que le nombre maximum de transactions stockées ne soit jamais dépassé. Les transactions sont supprimées si la limite est dépassée. Remarque : Si Transactions stockées max et Jours stockés max sont renseignés, le système ACM supprimera les transactions en fonction de la limite qui est dépassée en premier. Le système ne garantit pas le stockage des transactions pendant le nombre de jours spécifié. Exemple : Transactions stockées max et Jours stockés max Si un maximum de 10000 transactions et 60 jours de stockage sont entrés le 1er janvier 2020, et la 10 000e transaction a eu lieu le 30 janvier, 2020 (30 jours avant la rétention de 60 jours période), la limite de Transactions stockées max appliquera et supprimera les transactions les plus anciennes qui ont dépassé la limite du 30 janvier 2020. Conseil : Voir également Indicateurs de transactions de dispositif sur la page 740. Champs de périphérique - Onglet Périphérique 130 Jours stockés max Le nombre maximal de jours pendant lesquels les transactions peuvent être stockées dans le dispositif ACM. La plage prise en charge est de 1 à 7300 jours. Omettez les virgules et les espaces. Les transactions antérieures à la valeur spécifiée sont supprimées deux fois par jour. Remarque : Si Transactions stockées max et Jours stockés max sont renseignés, le système ACM supprimera les transactions en fonction de la limite qui est dépassée en premier. Le système ne garantit pas le stockage des transactions pendant le nombre de jours spécifié. Exemple : Jours stockés max et Transactions stockées max Si un maximum de 30 jours de stockage et 10000 transactions maximales sont entrées le 1er janvier 2020, et la 5000e transaction (la moitié de la limite de stockage de transaction maximum) se produit le 30 janvier 2020, la limite Jours stockés max s'appliquera et supprimera les transactions de plus de 30 jours au 31 janvier 2020. Type de matériel Le dispositif Access Control Manager déployé, tel que Professional et Enterprise. Port du serveur Le numéro de port utilisé pour connecter le serveur Web au dispositif ACM. Web La valeur de port par défaut est 443. (Si l'on spécifie 80, l'application redirige automatiquement la valeur 443.) Remarque : Le port par défaut doit être utilisé pour les verrous Allegion Schlage. Port de passerelle d'alarmes Le numéro de port utilisé pour accéder aux diagnostics et au service du dispositif ACM. Ce champ est vierge par défaut. Remarque : Si nécessaire pour les intégrations de la passerelle d'alarmes, le port peut être paramétré sur 6050. Port de connexion LDAP Le numéro de port qui active les communications entre le dispositif et les autres entités rattachées au réseau IP à l'aide du protocole de service d'informations LDAP. Port de connexion de transactions Le numéro de port pour la connexion à la base de données de transactions Postgres pour les connexions ODBC. Ce champ s'applique uniquement aux dispositifs LDAP. Champs de périphérique - Onglet Périphérique 131 Port client Mercury Le numéro de port pour définir le port que le périphérique ACM utilisera pour écouter les connexions du panneau client IP. Remarque : Il doit sʼagir du même port que celui configuré sur tous les panneaux clients IP qui se connectent au dispositif. Mercury nécessite TLS Tous les panneaux clients IP se connectant au dispositif doivent être configurés sur TLS requis si cette option est cochée. Mercury nécessite un certificat Tous les panneaux client IP se connectant au dispositif ACM nécessitent un certificat, si cette option est cochée. Serveur SMTP Le serveur de messagerie du système. Il s'agit du nom du serveur qui gère le transfert des messages. Ce champ et les quatre suivants sont obligatoires pour envoyer automatiquement des alertes par e-mail quand une alarme ou un événement se produit. Port SMTP Le nom du port que l'hôte utilise pour se connecter au serveur SMTP. Nom d'hôte SMTP Le nom de l'hôte utilisé pour le trafic SMTP. Utiliser Start TLS Cochez cette case pour indiquer que le dispositif ACM utilise le chiffrement TLS pour communiquer avec le serveur SMTP. Utiliser TLS Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS générique pour communiquer avec le serveur SMTP. Expéditeur du L'adresse e-mail de la personne ou de l'organisation qui envoie le message. message SMTS Utilisateur SMTP Le nom d'utilisateur utilisé pour l'authentification par le serveur SMTP. Mot de passe SMTP Le mot de passe requis pour utiliser le serveur de messagerie. Remarque : Lorsque vous cliquez dans ce champ, les valeurs fictives du mot de passe précédemment saisies seront supprimées et le champ deviendra vide. Envoyer un email de test Cliquez ici pour envoyer un e-mail à l'adresse e-mail « SMTP Mail from » (Expéditeur du message SMTP). Partitions Si des partitions sont définies pour le système ACM, cette fenêtre s'affiche. Dans la fenêtre, cliquez sur une ou plusieurs partitions attribuées au dispositif pour les mettre en surbrillance. Seules les partitions préalablement définies pour le système s'affichent dans la fenêtre. Si aucune partition n'est définie pour le système, ce champ n'apparaît pas. Champs de périphérique - Onglet Périphérique 132 Utiliser uniquement des chiffrements conformes à la norme FIPS 140-2 Voir Annexe : Configuration pivCLASS sur la page 817 Cliquez sur ce bouton pour enregistrer vos modifications. Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositif : modifier – Onglet Journaux Lorsque vous sélectionnez l’onglet Journaux dans la page Modification des dispositifs, la liste Journal du dispositif s’affiche. Journaux les plus couramment utilisés : l l l l l <nom tâche de sauvegarde>.txt : Ce journal contient des informations sur la dernière sauvegarde effectuée. Le journal utilise le même nom que le programme de sauvegarde configuré dans l'onglet Sauvegardes du dispositif. identity_collab.txt : Ce journal contient des informations sur les collaborations d'identités. upgrade.txt : Ce journal contient des informations sur la dernière mise à niveau installée sur le dispositif. upgradehistory.txt : Ce journal contient des informations sur toutes les mises à niveau installées sur le dispositif. testemail.txt : Ce journal contient des informations sur les communications entre le dispositif et le serveur de messagerie configuré. Autres journaux du dispositif : l l l l hal.txt : Ce journal contient des informations sur la connectivité ou les communications du matériel, le traitement des événements et des alarmes, et sur le fonctionnement de la base de données. mercury.txt : Ce journal contient des informations propres à Mercury Security sur les communications matérielles avec le dispositif. Ce journal est uniquement présent lorsque l’indicateur de débogage est coché pour Mercury Security sous l’onglet Accès au dispositif. rails_log.txt : Ce journal contient des informations et des détails sur les erreurs dans l'interface utilisateur. thin.0.txt - thin.5.txt : Ces six journaux stockent des informations sur les connexions Page Dispositif : modifier – Onglet Journaux 133 clientes et sur l'activité avec le dispositif. l webserver_log.txt : Ce journal contient des informations sur le processus de serveur Web du dispositif. La liste Journal du dispositif affiche les détails du dispositif en haut de la page, ainsi que les détails suivants relatifs à chaque journal. Caractéristique Nom Description Nom du journal. Cliquez sur le nom du journal pour afficher le texte complet de ce dernier. Conseil : Cliquez avec le bouton droit sur le nom et sélectionnez le lien Enregistrer pour créer une copie du journal au format HTML. en octets Taille du fichier texte en octets. Dernière modification Date et heure de la dernière modification du fichier. Supprimer Cliquez sur pour effacer le contenu du fichier journal. Le système renseigne automatiquement le journal avec les nouveaux détails lorsqu'ils se produisent. Page Dispositifs - Journaux Lorsque vous sélectionnez un journal dans la liste Journaux des dispositifs, l’intégralité du texte du journal s’affiche. Chaque journal est différent en raison de la variété des activités qui y sont consignées. Pour chaque journal, le dispositif et le nom du journal s'affichent en haut de l'écran. N'oubliez pas que les détails contenus dans le journal s'affichent dans l'ordre chronologique. L'événement le plus ancien contenu dans le journal s'affiche en haut tandis que l'événement le plus récent s'affiche en bas. Mise à jour du logiciel du dispositif Les mises à jour du logiciel Access Control Manager sont disponibles au téléchargement sur le site Web de Avigilon : avigilon.com. Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif depuis n'importe quel navigateur sur le réseau. Page Dispositifs - Journaux 134 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Mise à jour logicielle. Arriéré Trx du rapport Le nombre de transactions d’événement en attente d’être traités pour la création de rapports. Arriéré de l'audit du rapport Le nombre d’événements d'audit du système et de l'utilisateur en attente d’être traités pour la création de rapports. Nom de fichier Nom du fichier de mise à jour disponible pour le dispositif. en octets Taille du fichier de mise à jour, en octets. Date de téléchargement Date et heure du téléchargement du fichier de mise à jour vers le dispositif. 2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif. a. Cliquez sur Ajouter une mise à jour du logiciel. b. Cliquez sur Choisir le fichier puis recherchez le dernier fichier logiciel téléchargé. c. Cliquez sur pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est automatiquement annulé. 3. Lorsque le fichier logiciel est téléchargé sur l'appareil, cliquez sur à côté du nom de fichier. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Une fois la mise à jour terminée, le dispositif redémarre automatiquement. Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Pour plus d'informations, voir Champs de périphérique - Onglet Périphérique sur la page 127. Mise à jour du logiciel du dispositif Les mises à jour du logiciel Access Control Manager sont disponibles au téléchargement sur le site Web de Avigilon : avigilon.com. Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif depuis n'importe quel navigateur sur le réseau. Mise à jour du logiciel du dispositif 135 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Mise à jour logicielle. Arriéré Trx du rapport Le nombre de transactions d’événement en attente d’être traités pour la création de rapports. Arriéré de l'audit du rapport Le nombre d’événements d'audit du système et de l'utilisateur en attente d’être traités pour la création de rapports. Nom de fichier Nom du fichier de mise à jour disponible pour le dispositif. en octets Taille du fichier de mise à jour, en octets. Date de téléchargement Date et heure du téléchargement du fichier de mise à jour vers le dispositif. 2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif. a. Cliquez sur Ajouter une mise à jour du logiciel. b. Cliquez sur Choisir le fichier puis recherchez le dernier fichier logiciel téléchargé. c. Cliquez sur pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est automatiquement annulé. 3. Lorsque le fichier logiciel est téléchargé sur l'appareil, cliquez sur à côté du nom de fichier. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Une fois la mise à jour terminée, le dispositif redémarre automatiquement. Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Pour plus d'informations, voir Champs de périphérique - Onglet Périphérique sur la page 127. Page À propos des dispositifs Consultez la version et les licences du dispositif ACM, et ajoutez ou mettez à niveau les licences, dans l'onglet À propos dans > Dispositif : Ajout d’une licence Lorsque vous installez un système ACM 6 pour la première fois, vous devez obtenir une licence pour le système afin d’utiliser ses différentes fonctionnalités. Ajoutez des licences supplémentaires pour accéder aux nouvelles fonctionnalités selon vos besoins. Si vous ne disposez pas d’une licence, achetez-en une auprès d’Avigilon. Licences en ligne Utilisez l’activation en ligne si vous disposez d’un accès à Internet. Dans le cas contraire, reportez-vous à Gestion des licences hors ligne sur la page suivante. Page À propos des dispositifs 136 1. En haut à droite, sélectionnez > Dispositif. 2. Dans l’onglet À propos, cliquez sur Ajouter une licence. 3. Dans la boîte de dialogue Ajouter des licences, saisissez vos ID d’activation. l Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires. l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi. 4. Cliquez sur Activer les licences. Gestion des licences hors ligne La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un ordinateur avec accès à Internet. Dans le système ACM : 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l’onglet À propos, cliquez sur Ajouter une licence. 3. Dans la boîte de dialogue Ajouter des licences, sélectionnez l’onglet Manuel. 4. Saisissez vos ID d’activation. l Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires. l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi. 5. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer le fichier .key. Vous pouvez renommer les fichiers selon vos besoins. 6. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet. Dans un navigateur : 1. Rendez-vous sur activate.avigilon.com. 2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key. 3. Cliquez sur Upload. Important : Lorsque vous réactivez un cluster de sites, téléchargez d'abord tous les fichiers .key de désactivation, puis le fichier .key d'activation unique. Un fichier abilityResponse.bin doit se télécharger automatiquement. Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité. 4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de Avigilon. 5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client. Dans le système ACM : 1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier. 2. Sélectionnez le fichier .bin et cliquez sur Ouvrir. 3. Cliquez sur Activer les licences. Gestion des licences hors ligne 137 Suppression d’une licence Vous pouvez désactiver les licences individuelles et les activer sur un autre système. Licences en ligne Si vous disposez d’un accès Internet, suivez la procédure suivante. Dans le cas contraire, reportez-vous à Gestion des licences hors ligne en dessous. 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l’onglet À propos, cochez les cases à côté des licences que vous souhaitez supprimer. 3. Cliquez sur Supprimer la licence. 4. Vérifiez les licences et copiez les ID d’activation pour vos enregistrements. 5. Cliquez sur Supprimer les licences. Gestion des licences hors ligne Remarque : Vous avez besoin d’une compte licensing. avigilon.com. Rapprochez-vous du contact technique de votre entreprise pour y avoir accès. La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un ordinateur avec accès à Internet. Dans le système ACM : 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l’onglet À propos, cochez les cases à côté des licences que vous souhaitez supprimer. 3. Cliquez sur Supprimer la licence. 4. Vérifiez les licences et copiez les ID d’activation pour vos enregistrements. 5. Sélectionnez l’onglet Manuel. 6. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer le fichier .key. 7. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet. Dans un navigateur : 1. Rendez-vous sur activate.avigilon.com. 2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key. 3. Cliquez sur Upload. Important : Lorsque vous réactivez un cluster de sites, téléchargez d'abord tous les fichiers .key de désactivation, puis le fichier .key d'activation unique. Suppression d’une licence 138 Un fichier abilityResponse.bin doit se télécharger automatiquement. Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité. 4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de Avigilon. 5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client. 1. Dans le message de réussite, cliquez ici pour télécharger le fichier de licence capabilityResponse.bin. 2. Copiez le fichier .bin sur un ordinateur qui exécute le logiciel ACM. Dans le système ACM : 1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier 2. Sélectionnez le fichier .bin et cliquez sur Ouvrir. 3. Cliquez sur Supprimer les licences. Mise à niveau de votre format de licence Le format de la licence ACM 6 est différent des versions précédentes. Si vous avez effectué une mise à niveau et êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, vous devrez mettre à niveau votre format de licence pour pouvoir ajouter de nouvelles licences. N'ajoutez pas de nouvelles licences ACM 6 avant d'avoir mis à niveau vos anciennes licences. Remarque : Si votre système est licencié pour un nombre de personnes supérieur au nombre maximal de lecteurs, aucune licence de mise à niveau ne vous sera délivrée. Vous pouvez continuer à utiliser votre système existant ou contacter le service commercial pour ajouter davantage de fonctionnalités. Si vous ne mettez pas votre format de licence à niveau, vous pouvez continuer à utiliser vos fonctionnalités existantes. Cependant, vous ne pourrez pas obtenir de licence pour les nouvelles fonctionnalités. Important : Si vous utilisez les fonctionnalités de réplication et de basculement du système ACM et que vous choisissez de mettre à niveau le format de licence, vous devez mettre à niveau le format de licence sur les dispositifs ACM principal et de secours. Les fonctionnalités de réplication, y compris le basculement, ne fonctionneront pas si le format de licence est différent sur les deux dispositifs. Effectuez les étapes suivantes sur les deux dispositifs. Mise à niveau de votre format de licence 139 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l’onglet À propos, cliquez sur Télécharger le fichier de mise à niveau. 3. Envoyez le fichier .bin par courrier électronique à l’adresse suivante : acm.license@avigilon.com. Vous recevrez une réponse sous 1 à 2 jours ouvrés avec un ID d’activation pour chaque fonctionnalité dont vous disposez. Vous pouvez continuer à utiliser le dispositif ACM pendant cette période. 4. Après avoir reçu les ID d’activation, suivez la procédure indiquée à la section Ajout d’une licence sur la page 136. Il vous suffit de saisir l’un des ID d’activation pour octroyer automatiquement une licence au système pour toutes les fonctionnalités auxquelles votre dispositif peut avoir accès. Affichage du contrat de licence de l'utilisateur final Suivez ces étapes pour consulter le contrat de licence de l'utilisateur final du logiciel : 1. En haut à droite, sélectionnez > Dispositif. 2. Dans l’onglet À propos, cliquez sur Afficher les conditions générales du contrat de licence de l’utilisateur final. 3. Cliquez sur Retour pour revenir à la page Dispositif : Modifier. Page À propos des dispositifs Consultez la version et les licences du dispositif ACM, et ajoutez ou mettez à niveau les licences, dans l'onglet À propos dans > Dispositif : Nom du dispositif Nom du dispositif. Version du logiciel d'application Version logicielle actuellement exécutée sur l'appareil dispositif. Version de base de données La version actuelle de la base de données est en cours d'exécution sur le dispositif. Statut du contrat de licence d'utilisateur final Si les conditions générales ont été acceptées. Afficher les conditions du Contrat de licence de l'utilisateur final Cliquez sur ce lien pour lire le contrat de licence de l'utilisateur final du logiciel. Licences Ajouter une licence Supprimer la licence Cliquez pour ajouter des licences au système. Cliquez pour supprimer des licences du système. Nombres Le nombre de lecteurs, de volets, de systèmes de verrouillage sans fil et d'intégrations de système ACM qui sont autorisés pour le dispositif. Systèmes externes Fournisseurs externes autorisés sous licence à utiliser le dispositif. Collaborations Les sources d'information externes qui sont autorisées à importer et à exporter des informations d'identité ACM. Options Les fonctions prises en charge par le dispositif. Affichage du contrat de licence de l'utilisateur final 140 Gérer l'accès physique Le contrôle de l'accès physique à votre site est le principal objectif d'un système ACM. En règle générale, l'accès est contrôlé à l'aide de mécanismes de verrouillage à commande électronique sur le matériel tels que des portes, des portes et des ascenseurs via une variété de carte, clavier, ou des lecteurs biométriques liés aux panneaux reliés à un dispositif ACM. Avec le système ACM, vous pouvez contrôler l'accès aux zones logiques de votre site, telles que des bâtiments individuels, des étages spécifiques d'un bâtiment, des stations de rassemblement ou des zones restreintes. De plus, vous pouvez utiliser la fonction ACM Verify pour configurer les périphériques mobiles comme les de la station ACM Verify, qui sont des portes virtuelles permettant de contrôler l'accès ad hoc et des lieux physiques temporaires, comme une salle de réunion hors site, ou encore un bus utilisé pour un voyage sur le terrain. Le système ACM fournit également des moyens efficaces pour répondre à l'accès dans des situations d'urgence à l'aide de la fonction de verrouillage prioritaire, et à des situations uniques à l'aide de la fonction de remplacement. Lorsque vous cliquez sur Accès physique, les options suivantes s’affichent : l l l l l l l l l l Portes : cette fonction permet à l'opérateur qualifié de définir et de gérer les portes connectées aux panneaux définis. Modèles Panneaux : cette fonction permet à l'opérateur qualifié de définir et de gérer des panneaux connectés à un dispositif. Zones : cette fonction permet à l'opérateur qualifié de définir et de gérer des zones dans une installation physique. Résistance de FDL : cette fonction permet à l'opérateur qualifié de définir et de gérer des valeurs de résistance de fin de ligne pour les entrées. Modes Mercury LED : Cette fonction permet à l'opérateur qualifié de configurer l'affichage LED sur les contrôleurs de porte Mercury Security. Formats de cartes : cette fonction permet à l'opérateur qualifié de définir et de gérer les formats de carte attribués aux badges pour différents types de lecteurs. Événements : cette fonction permet à l'opérateur qualifié de définir et de gérer des événements pouvant être détectés par les portes et les panneaux, et acheminés vers l'application ACM. Actions globales : cette fonction permet à l'opérateur qualifié de planifier l'action (définie par une macro ou un déclencheur logiciel de serveur vidéo) à effectuer sur un nombre de portes contrôlées par un seul panneau ou panneau secondaire. Liens globaux : cette fonction permet à l'opérateur qualifié de planifier l'action (définie par une macro) à effectuer pour plusieurs dispositifs ou événements contrôlés par un dispositif. Si vous n'êtes pas autorisé à utiliser une fonction, un message d'erreur en haut de la page est affiché : Vous ne disposez pas de délégation pour effectuer : ... Configuration des portes Les portes du système ACM sont des unités logiques incorporant un ou plusieurs composants connectés à Gérer l'accès physique 141 un panneau. Types de composants possibles : l Porte, portail, ascenseur, escalier, etc. l Verrou (magnétique ou avec gâche) ou relais l Lecteur l Clavier l Contact l Barre anti-panique l ACM Verify Il n'est pas nécessaire d'installer physiquement ces éléments sur une porte, mais ils doivent être inclus s'ils affectent la manière dont la porte se verrouille ou s'ouvre. Les composants habituels d'une porte sont un lecteur, une serrure (généralement une gâche) et un contact (généralement une position de porte ou un DPOS) signalant l'état de la porte. De plus, vous pouvez avoir un bouton de sortie (demande de sortie ou REX) du côté opposé à la porte du lecteur, ou un deuxième lecteur si vous souhaitez contrôler l'accès dans les deux sens. Vous pouvez ajouter des portes : l l l Une à la fois, en configurant tous les paramètres manuellement. Une à la fois, en configurant les paramètres de porte communs ou standardisés et les paramètres opérationnels à l’aide d’un modèle de porte. Vous devez toujours configurer de nombreux attributs, tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes individuelles. Vous devez configurer un modèle de porte avant d'ajouter des portes à l'aide de ce modèle. Par lot, lorsque vous ajoutez un nouveau panneau Mercury et utilisez l'assistant Panneau secondaire : Création d'une synthèse par lot pour créer les panneaux secondaires. Pour créer des portes avec cet assistant, vous devez au moins avoir défini des modèles de porte avec un Mode de porte spécifié. Vous pouvez utiliser cet assistant pour créer : l l l des panneaux secondaires avec des portes qui fonctionnent. Cela nécessite des modèles de porte (pour définir au moins l'option Mode de porte) et des modèles de câblage (pour affecter des adresses et des modèles d'entrée / sortie / lecteur aux portes). Panneaux secondaires avec portes non fonctionnelles. Cela nécessite des modèles de porte (pour au moins spécifier le Mode de porte). Vous devez ensuite terminer la configuration de chaque porte afin qu'elles fonctionnent toutes. des panneaux secondaires seulement. Ceux-ci peuvent ensuite être configurés pour les portes ou pour les entrées et les sorties uniquement, selon les besoins. Pour plus d'informations sur les modèles que vous pouvez utiliser pour créer des portes et des panneaux secondaires, consultez Aperçu de Modèles sur la page 314. Pour plus d'informations sur l'assistant Panneau secondaire : Création par lot, consultez Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page 215. Voir Annexe : Configuration pivCLASS sur la page 817 Configuration des portes 142 Ajout de Portes Pour ajouter une nouvelle porte : 1. Sélectionnez Accès physique > Portes. Remarque : Les portes ne peuvent pas être ajoutées manuellement pour les verrous Wi-Fi hors ligne Allegion, les portes SALTO et les portes ASSA ABLOY IP. Pour plus d'informations sur l'ajout de portes et de panneaux associés, voir Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page 176, Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 187, et Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page 198. 2. Cliquez sur Ajouter une porte. 3. Si des modèles de porte sont utilisés, la boîte de dialogue Modèles s'affiche. Pour utiliser les paramètres de porte d'un modèle, qui remplit automatiquement les champs des onglets Paramètres et Opérations, sélectionnez le modèle et cliquez sur OK. Sinon, cliquez sur Annuler. Pour les dispositifs Schlage sans fil en mode IP ou les dispositifs se connectant à un port RS485, cliquez sur Annuler. 4. Saisir dans l'onglet Paramètres : Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Nom Jusqu'à 50 caractères pour le nom de la porte. Voir Annexe : Configuration pivCLASS sur la page 817 Alt. Nom Un autre nom pour la porte. Lieu Une brève description de l'emplacement de la porte. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Ajout de Portes 143 Panneau Le panneau qui contrôle la porte, la passerelle qui contrôle l'appareil sans fil en mode IP, ou l'appareil Wi-Fi hors ligne, ou le serveur externe auquel le dispositif ACM est connecté. S'affiche pour un panneau qui est connecté à un panneau secondaire qui contrôle les lecteurs, les verrous, les entrées et les sorties ; ou une passerelle qui contrôle les appareils sans fil en mode IP. Panneau secondaire : Nom du panneau secondaire connecté au panneau principal ou nom de la passerelle. Numéro de porte ou Numéro de verrouillage : Numéro de porte pour les connexions câblées ou numéro de verrou pour les appareils sans fil. Pour les systèmes de verrouillage sans fil SimonsVoss, utilisez l'adresse hexadécimale attribuée par l'outil SmartIntego. ID d'appareil : s'affiche pour le panneau secondaire du hub Aperio AH-40 uniquement. Identifiant de Verrouillage/Capteur dans l'application de programmation Aperio. Présentoirs pour une Passerelle ENGAGE Schlage. Modèle de verrouillage : Le modèle de verrouillage du fournisseur. Dispositif lié : L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en service en externe. Pour plus d'informations, reportez-vous au processus de mise en service dans la documentation du fournisseur. Écrans pour un ASSA ABLOY DSR. Type de verrouillage : Le type de verrou alimenté par batterie ou externe du fournisseur. Numéro de série : Le numéro de série de la serrure. Dispositif Le dispositif ACM qui est connecté à la porte, passerelle, au hub ou au serveur externe. Fournisseur Le fabricant du panneau, de la passerelle, du périphérique Wi-Fi hors ligne ou du serveur externe. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Ajout de Portes 144 S'affiche pour une Passerelle ENGAGE Schlage : Type d'accès : S'affiche pour un Appareil sans fil IP uniquement. Si l'accès est situé sur un ou sur les deux côtés de la porte. La valeur par défaut est Unique, et ne peut pas être modifiée. Pour plus d'informations, voir Types d'accès sur la page 158. Mode de porte : Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de porte sur la page 156. Appareil connecté IP de sortie RU uniquement (ne s'applique pas au RM). Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé et Verrouillé sans accès (déverrouillé à la prochaine sortie), voir Modes de porte sur la page 156. Verrou Wi-Fi hors ligne uniquement. Le mode d'entrée de la porte lorsque la serrure est en ligne. Pour plus d'informations sur l'option Carte seulement, voir Modes de porte sur la page 156. Fonction de verrouillage : Aucun est la valeur par défaut (ne s'applique pas au périphérique RM). l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Remarque : Seule cette fonction de verrouillage est prise en charge pour les verrous IP ASSA ABLOY. l l Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Remarque : Seule cette fonction de verrouillage est prise en charge pour le verrou série NDE connecté RSI. Ajout de Portes 145 Remarque : Cette fonction de verrouillage n'est pas prise en charge pour les verrous des séries LE, LEB, NDE et NDEB connectés par IP, ou en Wi-Fi hors ligne. l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Mode personnalisé : Un autre mode de porte pris en charge par la passerelle. Planning personnalisé : S'affiche pour une porte connectée IP (serrure série LE, LEB, NDE, NDEB) si le mode de porte Carte seulement est sélectionné, ou le périphérique RU connecté IP si le mode porte Verrouillé sans accès est sélectionné. Un moment prédéfini où Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24 heures est sur ON. Ajout de Portes 146 Pour Avigilon , entrer : Type de station : La valeur par défaut est ACM Verify qui est utilisée sur les appareils connectés. Un dispositif utilisant ce type de station est dénommé de la station ACM Verify. Géré : Si sélectionné, de la station ACM Verify exige que l'utilisateur octroie ou refuse l'accès à la personne saisissant un code PIN valide. Il affiche également le nom et la photo de l'utilisateur à titre de vérification. Non géré : Si sélectionné, de la station ACM Verify octroie ou refuse automatiquement l'accès et ne fournit aucune information complémentaire lors de la saisie d'un code PIN. Fuseau horaire géographique : Le fuseau horaire où l'appareil ACM Verify est localisé s'il est différent du fuseau horaire de l'appareil ACM. Dans la zone : La zone dans laquelle le porte-badge entre en passant par la porte et où le de la station ACM Verify est utilisé ou non pour surveiller l'accès à la zone. Vous devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone. Authentification de station : La méthode d'authentification sur le dispositif ACM Verify. Connexion signifie que l'utilisateur se connecte au logiciel ACM à l'aide de l'URL ACM depuis le navigateur sur l'appareil ACM Verify. Associé précise que le ACM Verify est associé au système ACM. Si le type d'authentification est associé, la page Ajouter une porte s'actualise et apparaît avec le bouton d'ajout d'appareil associé. Ajout de Portes 147 Pour Mercury Security et le panneau VertX HID, entrez : Type d'accès : Que le lecteur soit situé d'un côté ou des deux côtés de la porte, ou sur une porte d'ascenseur. Voir Types d'accès sur la page 158. Porte associée : S'affiche pour les types d'accès Associée au rôle maître et Associée au rôle esclave uniquement. La porte avec le lecteur de l'autre côté de la porte. Mode Porte : Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Voir Modes de porte sur la page 156. Profil d'assurance : Pour Mercury Security LP4502 uniquement. Voir Annexe : Configuration pivCLASS sur la page 817 Mode de porte hors ligne : Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Mode personnalisé : Un autre mode d'entrée pris en charge par le module de porte en plus des options Mode porte et Mode porte hors ligne. Calendrier personnalisé : Quand le Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24 heures est sur ON. Planification du masquage des portes forcées : Un moment prédéfini où les alarmes Porte forcée ouverte de la porte seront masquées. Planification du masquage des portes maintenues : Un moment prédéfini où les alarmes Porte maintenue ouverte seront masquées. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Ajout de Portes 148 Pour le panneau SALTO, entrez : Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur SALTO et installation de la porte. Voir Modes de porte sur la page 156. Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir Planification personnalisée). Peut être Débloqué, Carte et code PIN, Bureau, Basculer ou Clavier uniquement. Si Clavier uniquement est sélectionné, Code du clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Voir Modes de porte sur la page 156. Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Ajout de Portes 149 Attributs du Pour la porte Schlage, sélectionnez : traitement de la porte Remarque : Les trois attributs suivants ne s'appliquent pas aux verrous de contrôle ou aux verrous Wi-Fi hors ligne. Enregistrer des autorisations immédiatement : Initie les E/S locales dans le panneau à l'aide des déclencheurs du panneau. Les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est pas transformé en événement Access Control Manager. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés : Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Ne pas enregistrer les transactions Rex : Indique que les transactions de demande de sortie ne sont pas enregistrées dans la base de données. Remarque : C'est le seul attribut pris en charge pour les verrous Wi-Fi hors ligne. Ajout de Portes 150 Pour le panneau Mercury Security, sélectionnez : Enregistrer des autorisations immédiatement : Initie les E/S locales dans le panneau à l'aide des déclencheurs du panneau. Les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est pas transformé en événement Access Control Manager. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte : Refuse l'accès à un utilisateur qui indique vouloir franchir une porte sous contrainte. Ne pas effectuer d'impulsion de gâche sur REX : Désactive la pression sur la gâche de la porte lorsque le bouton de demande de sortie est activé et peut être utilisé pour une sortie « calme ». S'il n'est pas sélectionné, la sortie est pulsée. Remarque : Ce champ ne doit pas être vérifié pour la serrure sans fil SimonsVoss, telle que les cylindres, sur une porte qui ne prend pas en charge un interrupteur de position de porte (DPOS). Nécessite un contrôle à deux cartes : Deux jetons sont nécessaires pour ouvrir cette porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Filtre forcé de porte : : Filtre les alarmes de porte forcée. Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés : Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles Ajout de Portes 151 n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais de dérivation:Activer l'utilisation d'un relais de blocage pour cette porte. Ne pas enregistrer les transactions Rex : Indique que les transactions de demande de sortie ne sont pas enregistrées dans la base de données. Pour le panneau VertX HID, sélectionnez : Suivi de l'utilisation des portes : Le niveau de suivi des événements de porte enregistré dans l'écran Moniteur. Ces options doivent être utilisées uniquement lorsque l'option Événements détaillés est activée. l Aucun : seuls les événements de porte standards sont consignés. l Utilisation : Les détails relatifs à l'utilisation de la porte. l Entre utilisations : Les événements qui se produisent entre deux utilisations de la porte. Refuser la contrainte : Si cette option est sélectionnée, elle refuse l'accès à un utilisateur soumis à une contrainte à une porte. Ne pas effectuer d'impulsion de gâche de porte sur REX : Désactive l'impulsion de la gâche lorsque le bouton de demande de sortie est activé. Événements détaillés : Pour les circonstances où il est important de connaître tous les détails d'un événement. Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de la liste Porte. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. Pour un panneau SALTO, sélectionnez : Événements détaillés : Permet de signaler les détails de l'événement, tels que État de porte et Mode de porte, après la synchronisation et l'installation de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. 5. Cliquez sur pour ajouter une nouvelle porte. Après l'enregistrement, la page devient la page Porte : Modifier. Si un modèle de porte a été utilisé, les champs des onglets Paramètres et Opérations sont saisis. 6. Pour modifier la configuration des portes, voir Modification des portes sur la page 154. Pour modifier la configuration des verrous, voir Étape 3 : Configuration des verrous sans fil IP sur la page 167. Ajout de Portes 152 l l l Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage et d'autres options. Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte acceptés et d'autres options. Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX). l Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur. l Caméras : Ajouter ou supprimer des caméras associées. l Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages. l Événements : Afficher et modifier les événements de porte. l l Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes dʼaccès, les rôles et les identités ayant accès à la porte. Transactions : Afficher les transactions de porte. 7. Cliquez sur pour enregistrer vos modifications. Contrôle des portes Lorsque vous surveillez le système, il arrive que vous deviez remplacer les paramètres de porte par défaut pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situation d'urgence. Dans une page de liste Portes, dans Accès physique ou Moniteur > Tableau de bord, utilisez les options des menus déroulants Action de porte, Mode de porte, Forcée, Maintenue, et Installée pour contrôler les portes. Les portes peuvent également être contrôlées depuis Utilisation d'une carte sur la page 744. Moniteur > Cartes. Pour plus d'informations, voir Remarque : Seules les options Installé sont disponibles pour les portes virtuelles installées en vue d'une utilisation avec des lecteurs ACM Verify. 1. Cochez la case pour chaque porte à contrôler. Ou cliquez sur Tout en haut de la colonne de gauche pour sélectionner toutes les portes ou sur Aucun pour désélectionner toutes les portes. 2. Pour une ou plusieurs portes, sélectionnez une Action de porte si nécessaire : Remarque : Les actions de porte ci-dessous ne s'appliquent pas aux portes Wi-Fi hors ligne Schlage ou aux portes autonomes SALTO. Seul Accorder s'applique aux serrures Schlage Control™. Seul Ouvrir et Verrouillé sans accès sont applicables aux dispositifs de déconnexion à distance (RU) Von Duprin. Verrouillé sans accès et Désactiver ne s'appliquent pas aux Contrôle des portes 153 portes à piles et à alimentation externe ASSA ABLOY. l l Accorder : Accorde momentanément l'accès à la porte pour permettre une entrée une seule fois. Restaurer - Restaure le Mode de porte à sa configuration par défaut ou au Mode personnalisé. Serrures Schlage avec fonctions de verrouillage activées uniquement. Restaurer une porte ayant une Fonction de verrouillage activée (salle de classe, bureau, espace privé ou appartement), supprime la fonction de verrouillage et la porte est rétablie à sa configuration par défaut. Pour les portes IP ASSA ABLOY uniquement. La restauration d'une porte entraîne la mise hors ligne temporaire de la porte dans le système ACM. l l l l Déverrouiller : déverrouillage de la porte. La porte reste déverrouillée jusqu'à ce que la commande Verrouillé sans accès soit émise ou jusqu'à ce qu'un remplacement de l'opérateur ou une action planifiée soit initié. Verrouillée sans accès : verrouille la porte. La porte reste verrouillée jusqu'à ce que la commande Restaurer est lancée ou jusqu'à ce qu'une action prioritaire ou planifiée soit lancée. Désactiver - Désactive la porte. La porte s'arrête de fonctionner et n'autorise aucun accès à personne. Verrouiller (ASSA ABLOY uniquement) — Pour les portes ASSA ABLOY IP uniquement. Verrouille la porte. La porte reste verrouillée jusqu'à ce qu'une action programmée soit lancée. 3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte. Pour plus d'informations, voir Modes de porte sur la page 156. 4. Si nécessaire, sélectionnez l'une des options Forcé suivantes : l l Masquer les forcées : masque L'alarme d'ouverture forcée pour cette porte. La couleur d'état devient bleue et ne fait plus partie des sous-totaux des alarmes. Afficher les forcées : Afficher Alarme de porte forcée pour la porte. 5. Si nécessaire, sélectionnez l'une des options Maintenu suivantes : l Masquage maintenu : masque l'Alarme de maintien d'ouverture pour cette porte. l Démasquage maintenu : affiche l'alarme de Porte maintenue ouverte pour la porte. 6. Si nécessaire, sélectionnez l'une des options Installé suivantes : l Installer : Installe une porte. Permet la communication entre la porte et le système ACM. l Désinstaller - Désinstalle une porte. Désactive les communications entre la porte et le système ACM. 7. Sélectionner Supprimer : Supprime la connexion entre la porte et le système ACM. Modification des portes Il est possible de modifier les portes après leur configuration initiale. Par exemple, vous devrez peut-être modifier le type d’accès ou le mode de porte pour répercuter les modifications apportées sur votre site. Modification des portes 154 1. Sélectionnez Accès physique > Portes. 2. Sélectionnez le nom de la porte. 3. Éditez les détails sur chaque onglet comme requis : l l l Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage et d'autres options. Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte acceptés et d'autres options. Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX). l Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur. l Caméras : Ajouter ou supprimer des caméras associées. l Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages. l Événements : Afficher et modifier les événements de porte. l l Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes dʼaccès, les rôles et les identités ayant accès à la porte. Transactions : Afficher les transactions de porte. Pour les descriptions des champs, voir : l VertX sur la page 292 l Mercury Security sur la page 268 l Serrures sans fil IP Schlage et appareils RU ou RM sur la page 169 l Portes SALTO sur la page 187 l Portes IP ASSA ABLOY sur la page 198 4. Après avoir modifié chaque onglet, cliquez sur pour enregistrer les modifications apportées. Suppression des portes Pour supprimer une porte : 1. Dans la liste Porte, cliquez sur pour la porte à supprimer. 2. Lorsque le message de confirmation s'affiche, cliquez sur OK. La porte sélectionnée est désormais supprimée du système. Remarque : Portes SALTO uniquement. Lorsque les portes sont supprimées dans le système ACM, les portes correspondantes du système SALTO ne sont pas supprimées. Lors de la prochaine synchronisation manuelle dans le système ACM, la porte s'affichera comme une nouvelle porte désinstallée. Suppression des portes 155 Ajout de macros simples Vous pouvez ajouter des macros simples, ou des commandes d'action unique, à n'importe quelle porte du système. Les macros simples sont déclenchées par un type d'événement de porte. Ce dernier active automatiquement la sortie correspondante. Pour plus d'informations sur les macros, voir Macros sur la page 244. 1. Sélectionnez Accès physique. La liste Porte s’affiche. 2. Sélectionnez une porte dans la liste Porte. 3. Sur l'écran Modification des portes, sélectionnez l'onglet Fonctionnement. La section Macros simples se trouve au bas de la page. 4. Sélectionnez le type d'événement de porte qui active la sortie. Les options sont les suivantes : l Forcée l Maintenue l Pré-alarme 5. Sélectionnez dans la liste déroulante Planification le moment à partir duquel la macro simple est active. Seules les planifications définies dans le système sont répertoriées. 6. Sélectionnez la sortie qui est activée lorsque le type d'événement de porte sélectionné est déclenché. 7. Cliquez sur Enregistrer macro. Une nouvelle ligne est automatiquement ajoutée au tableau. 8. Si vous devez ajouter une autre macro simple, répétez les étapes 4 à 7 dans la nouvelle ligne. Pour supprimer une macro simple configurée, il vous suffit de cliquer sur Supprimer la macro. La ligne est supprimée. 9. Cliquez sur pour enregistrer vos modifications. Modes de porte Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Pour Mercury Security et le panneau VertX HID. Cette même liste d'options est disponible pour l'option Mode de porte hors ligne. Pour les portes compatibles IP ASSA ABLOY, les portes autonomes SALTO et les portes Wi-Fi hors ligne Schlage. Les verrous qui ne prennent pas en charge la communication en temps réel avec un serveur n'afficheront pas les options de mode de porte sur la page de liste de Portes et les cartes. Le mode de porte peut être réglé sur la page Porte : Modifier et en effectuant une tâche par lots (spécification). Ajout de macros simples 156 Mode de porte Description Désactivée La porte est désactivée pour tous les accès. Déverrouillé La porte est toujours déverrouillée. Verrouillée, accès interdit La porte est toujours verrouillée. Aucun accès n'est autorisé par le biais de ce système. Verrouillé sans accès (déverrouillé à la prochaine sortie) La porte est verrouillée jusqu'à ce qu'une personne appuie sur la barre de poussée pour sortir. Code du site uniquement La porte est accessible à l'aide d'un code de site. Tous les employés disposent d'un même code. Cette option est particulièrement utile dans les situations hors ligne, lorsque le contrôleur de portes ne communique plus avec l'hôte Access Control Manager. Carte uniquement La porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Pour prendre en charge le profil Assurance sélectionné pour une porte pivCLASS configurée, il est recommandé de régler le mode de porte à Uniquement la carte. Portes Mercury uniquement. Le type de lecteur utilisé pour lire cette carte doit être précisé dans le champ Type de lecteur. PIN uniquement La porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. Remarque : Ce mode de porte n’est pas disponible si l’option « Autoriser les PIN doubles » a été sélectionnée sur la page Paramètres système - Général. Carte et code PIN La porte est accessible au moyen d'une carte et d'un code PIN. Porte IP ASSA ABLOY. Si le jeton n'a pas de code PIN, la porte est accessible en faisant glisser la carte uniquement. Carte ou code PIN La porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. Remarque : Ce mode de porte n’est pas disponible si l’option « Autoriser les PIN doubles » a été sélectionnée sur la page Paramètres système - Général. Bureau Modes de porte Porte SALTO uniquement. Le verrou permet au titulaire de la carte de laisser le verrou ouvert. Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte tout en appuyant sur la poignée intérieure et répète la procédure pour annuler le mode. 157 Mode de porte Description Basculer Porte SALTO uniquement. La porte permet au titulaire de la carte de basculer entre laisser la serrure ouverte et la fermer en présentant la clé attribuée (il n'est pas nécessaire d'appuyer sur la poignée intérieure). Pour utiliser ce mode, le titulaire de la carte présente la clé pour laisser la serrure ouverte et répète la procédure pour la fermer. Clavier uniquement Porte SALTO uniquement. La porte n'est accessible qu'en entrant le code du clavier partagé sur un clavier. Si sélectionné, Code du clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Première personne à passer Porte à piles ou à alimentation externe ASSA ABLOY uniquement. La première personne autorisée à accéder à la porte déverrouillera la serrure. Sortir laisse ouverte Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte est déverrouillée lorsque la poignée intérieure de la porte est enfoncée. Permet au titulaire de la carte de sortir et de retourner au bâtiment sans utiliser une clé attribuée en cas d'urgence (appelé mode Escape and Return). Pour verrouiller la porte, ajoutez une action globale pour définir une limite de temps sur la porte ouverte. Basculer et Sortir laisse ouverte Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte permet au titulaire de la carte d'utiliser le mode de porte Basculer ou Sortir laisse ouverte en cas d'urgence (appelé mode Escape and Return). Types d'accès Lorsque vous sélectionnez un type d'accès sur la page Modification des portes, les options suivantes sont proposées : Remarque : Les options peuvent être différentes selon le type de panneau connecté à la porte. Caractéristique Description Unique Porte équipée d'un lecteur/clavier d'un seul côté, généralement uniquement pour l'entrée. Maître appairé Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie, et que ce côté est associé au rôle maître. Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte. Esclave apparié Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie, et que ce côté est associé au rôle esclave. Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte. Aucun retour d'ascenseur Types d'accès Cette porte est un ascenseur sans retour d'information. 158 Caractéristique Retour d'ascenseur Description Cette porte est un ascenseur avec retour d'information. Configuration des portes ACM Verify™ Virtual La fonction ACM Verify permet aux utilisateurs autorisés du système ACM de connecter un appareil mobile compatible avec les navigateurs Web au système ACM et de l'utiliser comme station virtuelle pour une porte configurée en tant que de la station ACM Verify. Une station virtuelle contrôle l’accès aux emplacements dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil. En général, les appareils compatibles avec les navigateurs Web sans fil, tels que les téléphones mobiles et les tablettes, sont utilisés comme stations de travail, même s'il est possible de se servir de n’importe quel appareil doté d’un navigateur Web. Les utilisateurs du système ACM auxquels le rôle d’administrateur ACM Verify est attribué peuvent ajouter et configurer des portes en tant que stations ACM Verify et administrer les stations virtuelles et les dispositifs doubles dans le système ACM. Ils peuvent également administrer d'autres portes. Les utilisateurs du système ACM auxquels le rôle Utilisateur ACM Verify est attribué peuvent accéder à la fonctionnalité ACM Verify sur leur appareil mobile, permettant à ce dernier de faire office de station virtuelle, et le connecter au système ACM. Ajout d’une porte ACM Verify Pour configurer une porte en tant que de la station ACM Verify : 1. Ajouter une nouvelle porte depuis le panneau de liste des portes, puis renseignez les champs Nom, Autre nom, Emplacement et Dispositif. 2. Dans le champ Fournisseur, sélectionnez Avigilon. Le champ Type de station est automatiquement défini sur ACM Verify. 3. Configuration de la station avec le statut Gérée ou Non gérée l l Une station gérée invite l’opérateur de la station virtuelle à vérifier si l'utilisateur saisissant un code PIN utilise un code PIN valide. Elle affiche une image ainsi que d'autres informations permettant de procéder à une vérification supplémentaire. Une station non gérée vérifie uniquement si le code PIN saisi par l'utilisateur et permettant d'accéder à la station virtuelle est valide. 4. Définissez le fuseau horaire des événements signalés par la station virtuelle s’il doit être différent du fuseau horaire que le dispositif applique. 5. Spécifiez une zone si la station virtuelle doit faire office d'accès à cette zone. Si la station virtuelle est configurée avec une zone, saisir un code PIN valide au niveau de la station déplace l’identité liée au code PIN dans cette zone. Si elle est également configurée en tant que station virtuelle gérée, l’utilisateur peut afficher la liste des identités avec les photos présentes dans Configuration des portes ACM Verify™ Virtual 159 cette zone. 6. Configuration d'une autorisation de station avec le statut Appariée ou Connexion l l On obtient une station appariée en associant un appareil donné au serveur afin que seul un utilisateur du logiciel ACM détenant cet appareil et l'un des rôles requis, ou le jeu de délégations équivalent correspondant, puisse accéder à la station ACM Verify. On obtient une station de connexion uniquement en utilisant les identifiants de connexion ACM afin qu’un utilisateur du système ACM disposant des rôles requis, ou la délégation équivalente correspondante, puisse accéder à la station ACM Verify depuis n’importe quel appareil. 7. Deux listes apparaissent si l’autorisation de station est paramétrée sur Appariée. La liste Disponibles affiche les appareils associés au dispositif ACM, et non à cette porte. La liste des membres affiche les appareils appariés affectés à cette porte. Déplacez les appareils d'une liste à l'autre à l'aide des touches ou . 8. Pour associer un nouvel appareil au dispositif ACM, cliquez sur Ajouter un appareil apparié. Pour plus d'informations, voir Appareils appairés en dessous. 9. Cliquez sur pour enregistrer la porte. La page est actualisée et affiche les informations que vous avez entrées dans l'onglet Paramètres de la porte. Appareils appairés Associer des appareils au dispositif de l'ACM permet de garantir que l’accès aux stations de vérification de l'ACM est limité aux appareils autorisés. L'association d'appareils doit être réalisée par l’administrateur ACM et l’utilisateur de l’appareil connecté. L’utilisateur de l’appareil doit être un utilisateur ACM autorisé avec au minimum le rôle d’utilisateur de ACM Verify, ou équivalent. L’association dure aussi longtemps que le cookie utilisé pour l’association existe. Voir Précautions pour l'utilisation de stations de vérification de l’ACM associées sur la page suivante ATTENTION — Dans un déploiement de basculement du système ACM, associer le dispositif à la fois au serveur principal et au serveur de basculement. En cas de basculement, l’opérateur ACM doit restaurer les associations de tous les dispositifs d'ACM Verify sur le serveur de basculement, et répéter la procédure lorsque le serveur principal est remis en service. Configuration requise pour associer des appareils Avant d’associer un appareil : 1. L’opérateur de l'ACM fournit à l’utilisateur l’adresse IP ou le nom d’hôte du dispositif ACM. Ne pas fournir les deux. Utiliser un format pour l’adresse du dispositif ACM pour toutes les associations. L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateur Web à partir de n’importe quelle fenêtre du client ACM. 2. L’utilisateur de l’appareil doit ouvrir le navigateur sur son appareil. L’association doit être terminée par l’opérateur ACM dans les dix minutes suivant la création du code PIN d’association. Bien que l'appareil de l’utilisateur soit relié au dispositif ACM, les stations virtuelles configurées pour l’authentification appairée sont actives uniquement pour un appareil une fois l'installation terminée, et Appareils appairés 160 l'appareil de l’utilisateur est dans la colonne Membres pour cette station. Un appareil ne peut être associé qu'à un seul dispositif ACM actif. Si un dispositif ACM de basculement est configuré, associez tous les dispositifs de vérification de l'ACM aux deux serveurs. En cas de basculement, il faut réattribuer des appareils aux stations ACM Verify sur le serveur de basculement lorsqu’il est actif, et les réaffecter sur le serveur principal lorsqu’il est remis en service. Associer les appareils à l’avance permettra de gagner en efficacité. Pour associer un appareil, voir Jumelage d'un dispositif en dessous. Précautions pour l'utilisation de stations de vérification de l’ACM associées Un appareil appairé utilise des cookies pour se connecter à ACM. Prenez les précautions suivantes : l l l Toujours utiliser le même appareil et le même navigateur pour vous connecter. Les cookies ne sont pas partagés entre les différents appareils ou navigateurs. Ne pas associer l'appareil en mode privé sur votre navigateur. Les cookies ne sont pas enregistrés lorsque vous êtes en mode privé. Les cookies sont perdus si vous : l l Effacer l’historique et les cookies dans votre navigateur Associer l’appareil au moyen d’une adresse IP, puis utiliser le nom d’hôte pour accéder à l'ACM. Si le navigateur de l’appareil perd le cookie, il ne peut pas accéder à la vérification de l'ACM et il faudra associer à nouveau l'appareil. Avant de pouvoir associer à nouveau l'appareil, l'association précédente doit être supprimée du dispositif ACM. Jumelage d'un dispositif Un périphérique doit être associé au dispositif ACM pour accéder à la fonction ACM Verify. Un dispositif peut être associé au dispositif ACM à tout moment, ou lors de l’ajout d’une porte en tant que de la station ACM Verify. Pour associer un dispositif : 1. L’opérateur ACM et l’utilisateur du dispositif s’accordent sur le nom à utiliser pour le dispositif. 2. L’opérateur ACM fournit l’URL ou le nom d’hôte de l’ACM à l’utilisateur du dispositif. L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateur Web à partir de n’importe quelle fenêtre du client ACM. 3. L’opérateur ACM accède au volet Ajout d’un dispositif associé. a. Si l’opérateur est : l l Appariement d’un dispositif uniquement, cliquez sur > périphériques associée. Ajoute une nouvelle porte en tant que de la station ACM Verify, cliquez sur Ajout d’un dispositif associé dans l'écran Ajouter une nouvelle porte. Pour plus d'informations, voir L'onglet Paramètres (Avigilon) sur la page 305. b. Saisissez le nom pour identifier le dispositif, tel que « Nom d’utilisateur Smartphone » et cliquez sur Generate PIN (Créer code PIN). Précautions pour l'utilisation de stations de vérification de l’ACM associées 161 Fournissez le code PIN à 4 chiffres à l’utilisateur du dispositif. Le code PIN est valide pour 10 minutes. 4. L’utilisateur du dispositif : a. Entre l’URL du dispositif ACM dans le navigateur Web sur son dispositif au format : <ipAddress>/doors/virtual L’écran de connexion du client ACM s’affiche. Par exemple, si l’URL de l’ACM est 192.168.0.125, l’utilisateur d’appareil entre : //192.168.0.125/doors/virtual b. Se connecte au client ACM Verify à l’aide de son nom d’utilisateur et de son mot de passe. c. Clique sur , puis sur >Dispositif associé. L’utilisateur est invité à saisir le nom de son dispositif et le code PIN à 4 chiffres fourni par l’opérateur ACM. 5. L’opérateur ACM attend jusqu'à ce que le périphérique est couplé, puis clique sur Pour supprimer un appariement à partir du dispositif ACM, cliquez sur . du périphérique. Utilisation d'ACM Verify Vous pouvez utiliser un appareil compatible avec les navigateurs Web, tel qu'un smartphone ou une tablette, pour vous connecter à ACM, accéder à la fonctionnalité de la station ACM Verify et vous servir de cet appareil comme d'une station virtuelle. Une station virtuelle contrôle l’accès aux emplacements dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil. Vous devez être un utilisateur ACM pour pouvoir vous servir d'ACM Verify sur votre appareil. Afin de configurer un appareil pour ACM Verify, consultez la section Configuration des portes ACM Verify™ Virtual sur la page 159. Pour utiliser ACM Verify : 1. Servez-vous de l'URL ou du lien Web dans le navigateur Web fourni lors de la configuration de votre appareil pour lancer ACM Verfy depuis ce navigateur. Remarque : Si votre appareil est associé à l’utilisateur ACM, utilisez toujours le même navigateur. 2. Si la page de connexion Access Control Manager apparaît, saisissez vos identifiant et mot de passe ACM. ACM Verify apparaît ; les stations virtuelles que vous pouvez utiliser sont répertoriées. 3. Appuyez sur pour ouvrir une station virtuelle. Une invite de saisie des codes PIN apparaît. Utilisation d'ACM Verify 162 4. Les utilisateurs souhaitant accéder à l’emplacement que vous contrôlez doivent saisir un code PIN sur votre appareil, puis appuyer sur Envoyer l l l Si la station virtuelle est gérée, la photo et le nom de l’utilisateur apparaissent ; vous êtes alors invité(le) à octroyer ou refuser l’accès. L'accès est accordé si la station virtuelle n’est pas gérée et que le code est valide. Si le code PIN est incorrect ou non valide, un message indiquant que l'accès est refusé apparaît. 5. Si une zone est spécifiée pour la station virtuelle, le nombre d’identités vérifiées est également indiqué ; vous pouvez afficher la liste des identités de toutes les personnes pénétrant dans la zone en cliquant sur le lien Identités vérifiées. 6. Pour basculer vers une autre station virtuelle, appuyez sur la touche Retour, puis sur la station virtuelle concernée. Par exemple, si vous souhaitez que des personnes entrent dans une zone et en sortent en saisissant leur code PIN, vous devez utiliser deux stations virtuelles. Une station est configurée pour la zone d'entrée souhaitée et l'autre, pour la zone de sortie. Ces deux stations virtuelles sont accessibles sur le même appareil. Pour vous déconnecter d’ACM Verify, appuyez sur , puis sur Déconnexion. Installation en mode IP/PoE Ajouter un site externe dans ACM pour configurer et gérer des groupes d'appareils Schlage IP via la passerelle Schlage ENGAGE™ qui prend en charge le mode de fonctionnement IP/PoE (Power over Ethernet). Pour plus d’informations, consultez : l Présentation du système en dessous l Dispositifs pris en charge sur la page suivante l Étape 1 : création d'un site ENGAGE sur la page 165 l Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page 166 l Étape 3 : Configuration des verrous sans fil IP sur la page 167 l Étape 4 : Configuration du fonctionnement de verrouillage sur la page 169 Remarque : ACM prend en charge uniquement les appareils Schlage et Von Duprin® dans Dispositifs pris en charge sur la page suivante en mode IP/PoE. D'autres modèles d'appareils peuvent ne pas fonctionner correctement. Présentation du système Figure 18 : Organisation du système ACM pour les serrures sans fil Allegion Schlage® IP/PoE Installation en mode IP/PoE 163 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par le site Schalge ENGAGE auquel la passerelle ENGAGE est commandée (le site est créé dans ACM) 4 Un panneau de passerelle ENGAGE qui prend en charge jusqu'à 10 dispositifs connectés IP dans n'importe quelle combinaison en utilisant le mode de fonctionnement IP (410-IP)/PoE (Power over Ethernet), ou un panneau hub ASSA ABLOY Aperio IP qui prend en charge jusqu'à 64 dispositifs connectés IP. 5 Serrures sans fil Schlage IP, y compris les appareils de sortie de blocage à distance (RU) et de surveillance à distance (RM) compatibles avec les appareils mobiles et Allegion Von Duprin Dispositifs pris en charge Assurez-vous que la configuration physique du verrou correspond à la configuration de l'application ACM comme suit. Remarque : Jusqu'à 10 appareils connectés IP, dans n'importe quelle combinaison, sont pris en charge par une seule passerelle. Porte Panneau Panneau secondaire Système externe Jusqu'à 1.024 panneaux pour un dispositif ACM - Site ENGAGE Périphérique associé Série Allegion Schlage LE et NDE Jusqu'à 10 verrous sans fil pour chaque passerelle - modèles LE et NDE Jusqu'à 5000 identifiants pour chaque verrou Jusqu'à 10 verrous sans fil compatibles avec les appareils mobiles pour chaque passerelle - modèles LE version B (LEB) et NDE version B (NDEB) Une passerelle ENGAGE est un panneau. Les informations d'identification mobiles ne sont pas prises en charge. Dispositifs pris en charge 164 Serrures intelligentes Allegion Schlage Control™ Jusqu'à 10 verrous sans fil sur chaque passerelle Jusqu'à 500 identifiants pour chaque appareil Jusqu'à 1.024 panneaux pour un dispositif ACM - Site ENGAGE Une passerelle ENGAGE est un panneau. Appareils de blocage à distance (RU) et de surveillance à distance (RM) Allegion Von Duprin Jusqu'à 10 appareils RU ou RM pour chaque passerelle Configuration à une porte uniquement. Les informations d'identification ne sont pas applicables. Jusqu'à 1.024 panneaux pour un dispositif ACM - Site ENGAGE Une passerelle ENGAGE est un panneau. Étape 1 : création d'un site ENGAGE Remarque : Avant de commencer, obtenez les informations de compte de connexion ENGAGE. Pour plus d'informations, voir la documentation de Schlage. Pour créer un site ENGAGE dans ACM : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Schlage. 3. Cliquer sur le bouton Ajouter un site Schalge. Étape 1 : création d'un site ENGAGE 165 4. Entrée Nom du site Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente le groupe logique d'appareils ENGAGE. Remarque : Créez toujours un site ENGAGE dans l'application ACM. Un site déjà créé dans l'application ENGAGE ne peut pas être réutilisé dans l'application ACM. De plus, un site ne peut pas être utilisé par plus d'un appareil ACM. Utilisateur ENGAGE Le nom de connexion du compte ENGAGE. Mot de passe ENGAGE Le mot de passe du compte ENGAGE. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. 5. Cliquez sur Cliquez sur pour enregistrer vos modifications. pour annuler vos modifications. Après avoir ajouté le site ENGAGE pour un verrou connecté IP, consultez Étape 2 : configuration des passerelles pour les verrous sans fil IP en dessous. Après avoir ajouté le site ENGAGE pour un verrou Wi-Fi hors ligne, consultez Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page 176. Étape 2 : configuration des passerelles pour les verrous sans fil IP Pour les passerelles Schlage qui contrôlent les dispositifs sans fil IP Schlage Pour configurer une passerelle Schlage : 1. Assurer que la communication de la passerelle avec le dispositif ACM est activée : a. Sélectionner > Dispositif et l'onglet Accès. b. Sélectionner la case Installé à côté du fournisseur Schalge. c. Cliquez sur . d. Contactez votre représentant de support pour activer la case Déboguer, si nécessaire. 2. Sélectionnez Accès physique>Panneaux. 3. Cliquez sur Ajouter un panneau. 4. Entrée Nom Jusqu'à 50 caractères pour le nom de la passerelle. Emplacement Description de l'endroit où le panneau est installé. physique Étape 2 : configuration des passerelles pour les verrous sans fil IP 166 Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Dispositif Le dispositif ACM auquel l'appareil est connecté. Fournisseur Sélectionner Schlage. Modèle : Passerelle ENGAGE - IP. Site : Nom du site auquel la passerelle est commandée. Fuseau horaire : Fuseau horaire local où la passerelle est installée. 5. Cliquez sur Configurer. pour enregistrer vos modifications. Les entrées sont affichées sur l'onglet 6. Cliquez sur l’onglet Hôte. 7. Entrée Adresse IP L'adresse IP de la passerelle ou du nom d'hôte du périphérique. Installée Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. 8. Cliquez sur pour enregistrer vos modifications. Une fois la communication par passerelle activée, tous les périphériques liés à la passerelle seront affichés aux endroits suivants : l l Sur l'onglet Statut de la page du panneau susmentionnée, où les colonnes Nom du lien, S/N (numéro de série), Statut (de la connexion à chaque dispositif) et Capacité d'identification (pour chaque dispositif qui prend en charge l'identification) sont affichées. Dans le champ Dispositifs liés sur la page de la porte. Pour plus d'informations, voir Étape 3 : Configuration des verrous sans fil IP en dessous. Étape 3 : Configuration des verrous sans fil IP Pour les dispositifs sans fil IP Schlage. Remarque : Avant de commencer, assurez-vous que les dispositifs ont été installés conformément aux instructions d'installation du fournisseur. Si vous n'êtes pas prêt à installer physiquement les dispositifs, vous pouvez prédéfinir les portes comme décrit dans cette section sans spécifier les dispositifs. Pour configurer un dispositif sans fil : Étape 3 : Configuration des verrous sans fil IP 167 1. Assurez-vous que la communication du dispositif est prise en charge dans le logiciel ACM : l l Ajoutez le site ENGAGE dans ACM, comme décrit dans Étape 1 : création d'un site ENGAGE sur la page 165. Ajoutez une passerelle pour les dispositifs sans fil Schlage IP, comme décrit dans Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page 166. 2. Sur la page de liste Panneau : Statut ou portes, effectuez l'une des opérations suivantes : l l Cliquez sur Ajouter une porte pour créer une nouvelle porte pour chaque nouveau dispositif. Cliquez sur Annuler dans la boîte de dialogue Modèles. Sélectionnez le nom d'un dispositif lié à la passerelle. 3. Sur l'onglet Paramètres, sélectionnez : Fournisseur Schalge. Panneau La passerelle. Mode de verrouillage Le modèle de verrouillage. Voir Dispositifs pris en charge sur la page 164. Appareil lié L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en service en externe. Pour plus d'informations, reportez-vous au processus de mise en service dans la documentation du fournisseur. Conseil : Appareil sans fil IP uniquement. Vous pouvez enregistrer la porte sans appareil lié et y accéder comme étape de post-installation. Type d’accès Appareil sans fil IP uniquement. Si l'accès est situé sur un ou sur les deux côtés de la porte. La valeur par défaut est Unique, et ne peut pas être modifiée. Pour plus d'informations, voir Types d'accès sur la page 158. Mode de porte Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de porte sur la page 156. Les modes de porte sont spécifiques à l'appareil et ne s'appliquent pas aux serrures de contrôle. Fonction de verrouillage Aucun est la valeur par défaut. Pour plus d'informations sur les fonctions de verrouillage Confidentialité, Appartement et Bureau, voir Ajout de Portes sur la page 257 La fonction de verrouillage est spécifique à l'appareil. Toujours masquer les forcées Les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer les maintenues Les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Étape 3 : Configuration des verrous sans fil IP 168 Attributs de traitement de porte Pour plus d'informations sur les attributs de traitement des portes Enregistrer immédiatement les autorisations, Enregistrer tous les accès comme utilisés et Événements détaillés, voir Ajout de Portes sur la page 257. Non applicable aux serrures de contrôle. 4. Cliquez sur pour enregistrer vos modifications. Après avoir ajouté une nouvelle porte, personnalisez les autres paramètres de porte pour répondre aux exigences de votre système. Pour plus d’informations, consultez la section Étape 4 : Configuration du fonctionnement de verrouillage en dessous. Étape 4 : Configuration du fonctionnement de verrouillage Pour les verrous sans fil Schlage IP qui ne prennent pas en charge les lecteurs d'entrée / sortie, et les dispositfis RU ou RM. Pour configurer le fonctionnement du verrouillage : 1. Modifier les paramètres de dispositif selon les besoins : (Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra. Pour ces descriptions de champ, voir Ajout de Portes sur la page 257.) Dans l’onglet Opérations : Zone d'entrée La zone dans laquelle le porte-badge entre en passant par la porte. Exemple : laboratoire Pour plus d'informations, voir Ajout de Zones sur la page 419. Zone de sortie La zone que le porte-badge quitte en passant par la porte. Exemple : Lobby Pour plus d'informations, voir Ajout de Zones sur la page 419. Heure d'accès standard Les secondes pendant lesquelles la porte reste déverrouillée après que l'accès a été accordé. Temps d'ouverture maintenue La durée en secondes de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Accès prolongé La durée en seconde pendant laquelle la porte reste déverrouillée une fois que les détenteurs de jeton ont reçu une autorisation d'accès étendu. Étape 4 : Configuration du fonctionnement de verrouillage 169 Formats des cartes Important : Pour maximiser la sécurité et la capacité de vos verrous, déplacez uniquement les formats de carte réellement utilisés vers la colonne Membres. Assurez-vous que le Code de l'établissement dans Accès physique > Formats de carte corresponde au code d'établissement sur la carte. Cela garantit la correspondance des informations d'identification pendant le fonctionnement de la carte sur la porte qui utilise le format de la carte. Pour plus d'informations, voir Configuration des formats de carte sur la page 432. Remarque : La case Supprimer la vérification des installations ne doit pas être utilisée. 2. Cliquez sur pour enregistrer vos modifications. Laissez le temps à la configuration d'appareil de prendre effet. Important : Vérifier la capacité des informations d'identification sur l'onglet Panneau : Statut avant d'ajouter d'autres informations d'identification à la serrure. 3. Ne s'applique pas aux verrous de contrôle. Ajoutez l'appareil à un groupe d'accès pour l'affectation aux identités et à leurs jetons. Pour plus d'informations, voir Champs Groupe d'accès sur la page 674. Sur l'onglet Panneau : Statut, le compte de Capacité d'identification pour la porte est mis à jour. Application des commandes de porte Pour contrôler votre appareil sans fil Schlage IP, appliquez les commandes de porte suivantes : 1. Sélectionnez Accès physique > Portes. 2. Entrez une coche dans la colonne Tout à côté de l'appareil. 3. Pour le verrou de Contrôle : l Pour accorder l'accès au pêne dormant sur le verrou Contrôle, sélectionnez Action de la porte > Accorder (seule cette action de porte est prise en charge). Accorde momentanément l'accès à la porte pour permettre une entrée une seule fois. Ignorez l'état de porte et le mode de porte Inconnu. Le pêne dormant est activé pour que vous puissiez le verrouiller (étendre le pêne) ou le déverrouiller (rétracter le pêne) à l'extérieur. Application des commandes de porte 170 4. Pour l'appareil RU : l Pour déverrouiller l'appareil RU dans l'état de la porte Fermé et le mode de porte Verrouillé sans accès, sélectionnez Action de la porte > Déverrouiller (seulement cette action de porte et l'action de porte Verrouillé sans accès sont prises en charge). Le mode de porte passe à Verrouillé sans accès (déverrouillé à la prochaine sortie). La porte est verrouillée à l'extérieur et à l'intérieur. Le restant apparaît. Lorsqu'une personne appuie sur la barre de poussée, la porte est Déverrouillée. Pendant que la porte est déverrouillée, vous verrez les états Ouvert et Fermé selon que la porte soit ouverte ou fermée. l Pour verrouiller l'appareil RU dans l'état de la porte Fermé et le mode de porte Débloqué, sélectionnez Action de la porte > Verrouillé sans accès. La porte est instantanément verrouillée. Pour plus d'informations sur le contrôle des portes, voir Contrôle des portes sur la page 153. Pour plus d'informations, voir Cartes - Présentation sur la page 545. Planification de porte par traitement par lots (spécification) Pour créer une planification pour le verrouillage et le déverrouillage des portes, utilisez une spécification de tâche en lots. Pour plus d'informations, voir Planification des travaux par lots sur la page 55 et Configuration des modes de porte par lots sur la page 62. Mise à jour du microcode de verrou Pour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne. Remarque : Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet. Pour appliquer les mises à jour du microcode des fabricants de verrous : Planification de porte par traitement par lots (spécification) 171 1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier. 2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu, qui est utilisé pour mettre à jour le micrologiciel de la passerelle. 3. Procédez de l’une des façons suivantes : l l Cliquez sur à côté de la version du microcode disponible dans le système pour l'appliquer au groupe de verrous. Sélectionnez une nouvelle version de microcode comme suit : a. Cliquez sur Ouvrir les options avancées. b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot de passe ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions du microcode sont téléchargées. ATTENTION — Cette procédure avancée ne doit être effectuée que par du personnel qualifié ayant la connaissance requise des versions du microcode et du système ACM. c. Cliquez sur à côté du fichier du microcode pour l'appliquer. Remarque : Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne se produit pas immédiatement. Il se produit au prochain intervalle de communication avec l'application ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépend du moment de sa communication initiale avec le système ACM. Affichage du statut et des événements de la porte Pour afficher les informations d'accès, les événements et les alarmes générés pour les portes : 1. Sélectionnez Accès physique > Portes. Pour plus d'informations sur l'état de la porte et le mode de la porte, voir Ajout de Portes sur la page 257. Pour des descriptions d'événements, voir Résolution des problèmes sur la page 807 . 2. Sélectionnez le nom de la porte. 3. Cliquer sur l'onglet Événements pour afficher tous les événements globaux liés à l'appareil : Nom Nom de l'événement. Événement Le type d’événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Affichage du statut et des événements de la porte (oui) ou (non). 172 Consigné Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Conseil : Vous pouvez également afficher les événements à l'aide de Moniteur > Événements. Pour plus d'informations, voir Surveillance des événements sur la page 720. 4. Cliquer sur l'onglet Accès pour afficher les groupes d'accès, les rôles et les identités autorisés à modifier ou à utiliser la porte (non applicable aux dispositifs de sortie RU et RM) : Groupes d'accès Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès. Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Utilisateurs appartenant au groupe d'accès. Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Tous les messages associés à l'événement. Pour plus d'informations, voir Gestion de l'accès aux portes sur la page 670. 5. Cliquer sur l'onglet Transactions pour afficher les événements et alarmes survenus à la porte : Groupes d'accès Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès. Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Utilisateurs appartenant au groupe d'accès. Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Affichage du statut et des événements de la porte 173 Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Tous les messages associés à l'événement. Pour plus d'informations, voir Configuration des rôles sur la page 644. Génération de rapports Pour les dispositifs sans fil IP Schlage. Vous pouvez générer le rapport de configuration de porte et le rapport de transaction en sélectionnant Rapports. Installation en mode Wi-Fi hors ligne Ajouter un site externe dans ACM pour configurer et gérer des groupes de verrous Wi-Fi Allegion Schlage® via la passerelle Schlage ENGAGE™ qui prend en charge le mode de fonctionnement Wi-Fi. Pour plus d’informations, consultez : l Dispositifs pris en charge en dessous l Étape 1 : création d'un site ENGAGE sur la page 165 l Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page 176 l Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne sur la page 177 Remarque : ACM prend en charge uniquement les appareils Schlage dans Dispositifs pris en charge en dessous en mode Wi-Fi hors ligne. D'autres modèles d'appareils peuvent ne pas fonctionner correctement. Remarque : Le basculement du dispositif ACM n'est pas pris en charge pour les verrous Wi-Fi hors ligne en raison de la méthode de connexion. Les verrous Wi-Fi hors ligne lancent des appels vers l'appareil ACM, par opposition à l'appareil ACM initialisant la connexion pour les serrures filaires. Cependant, le basculement manuel vers un appareil ACM en veille est pris en charge. Pour activer le basculement automatisé pour les verrous Wi-Fi hors ligne, les entreprises peuvent choisir de suivre les pratiques standard pour le basculement DNS du réseau dans leur infrastructure. Les détails de la configuration du basculement automatisé dépendent des architectures réseau individuelles. Dispositifs pris en charge Assurez-vous que la configuration physique du verrou correspond à la configuration de l'application ACM comme suit. Génération de rapports 174 Porte Panneau Panneau secondaire Système externe Jusqu'à 2048 verrous sans fil, selon l'appareil ACM ou la licence - modèle LE Identique aux portes - Site ENGAGE Jusqu'à 2048 verrous sans fil compatibles avec les appareils mobiles, selon l'appareil ACM ou la licence - modèles LE version B (LEB) et NDE version B (NDEB) Identique aux portes - Site ENGAGE Périphérique associé Série Allegion Schlage LE et NDE Les informations d'identification mobiles ne sont pas prises en charge. Étape 1 : création d'un site ENGAGE Remarque : Avant de commencer, obtenez les informations de compte de connexion ENGAGE. Pour plus d'informations, voir la documentation de Schlage. Pour créer un site ENGAGE dans ACM : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Schlage. 3. Cliquer sur le bouton Ajouter un site Schalge. Étape 1 : création d'un site ENGAGE 175 4. Entrée Nom du site Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente le groupe logique d'appareils ENGAGE. Remarque : Créez toujours un site ENGAGE dans l'application ACM. Un site déjà créé dans l'application ENGAGE ne peut pas être réutilisé dans l'application ACM. De plus, un site ne peut pas être utilisé par plus d'un appareil ACM. Utilisateur ENGAGE Le nom de connexion du compte ENGAGE. Mot de passe ENGAGE Le mot de passe du compte ENGAGE. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. 5. Cliquez sur Cliquez sur pour enregistrer vos modifications. pour annuler vos modifications. Après avoir ajouté le site ENGAGE pour un verrou connecté IP, consultez Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page 166. Après avoir ajouté le site ENGAGE pour un verrou Wi-Fi hors ligne, consultez Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne en dessous. Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne Pour configurer la communication entre les verrous Wi-Fi hors ligne et l'appareil ACM : 1. Sélectionner > Paramètres du système. 2. Sur l'onglet Général, entrez : Intervalle de L'intervalle de temps pour la communication du verrou Wi-Fi hors ligne au communication de la système ACM. La valeur par défaut est 1440 minutes (24 heures). porte WiFi Schlage Site pour les verrous Schlage WiFi 3. Cliquez sur Le site ENGAGE que ACM utilisera pour établir une communication sécurisée avec le verrou Wi-Fi hors ligne lorsque le verrou tente de se connecter à ACM pour la première fois. pour chaque champ. 4. Dans l'application ENGAGE, saisissez le site ENGAGE défini dans le champ ci-dessus et l'adresse IP du serveur ACM. Pour plus d'informations, voir la documentation de fournisseur. Après la mise en service externe d'une serrure, la serrure apparaît automatiquement dans l'application ACM comme porte et panneau. Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne 176 Après cette étape, reportez-vous à l'Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne en dessous. Voir également : l Suppression des verrous Wi-Fi hors ligne sur la page 179 Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne Pour configurer le fonctionnement du verrouillage : 1. Modifier les paramètres de dispositif selon les besoins : (Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra. Pour ces descriptions de champ, voir Ajout de Portes sur la page 257.) Dans l’onglet Opérations : Heure d'accès standard Les secondes pendant lesquelles la porte reste déverrouillée après que l'accès a été accordé. Temps d'ouverture maintenue La durée en secondes de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Accès prolongé La durée en seconde pendant laquelle la porte reste déverrouillée une fois que les détenteurs de jeton ont reçu une autorisation d'accès étendu. Formats des cartes Important : Pour maximiser la sécurité et la capacité de vos verrous, déplacez uniquement les formats de carte réellement utilisés vers la colonne Membres. Assurez-vous que le Code de l'établissement dans Accès physique > Formats de carte corresponde au code d'établissement sur la carte. Cela garantit la correspondance des informations d'identification pendant le fonctionnement de la carte sur la porte qui utilise le format de la carte. Pour plus d'informations, voir Configuration des formats de carte sur la page 432. Remarque : La case Supprimer la vérification des installations ne doit pas être utilisée. 2. Cliquez sur pour enregistrer vos modifications. Laissez le temps à la configuration d'appareil de prendre effet. Important : Vérifier la capacité des informations d'identification sur l'onglet Panneau : Statut avant d'ajouter d'autres informations d'identification à la serrure. Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne 177 Sur l'onglet Panneau : Statut, le compte de Capacité d'identification pour la porte est mis à jour. Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne Pour les passerelles ENGAGE en mode IP/PoE et mode Wi-Fi hors ligne. 1. Sélectionnez Wi-Fi. Accès physique > Panneaux pour afficher les passerelles ou les verrous hors ligne 2. Voir le Statut du périphérique dans la première colonne. Pour plus d'informations, voir Statut du périphérique sur la page 740. Ignorer la colonne Cartes en cours d'utilisation. Pour une autre façon d'accéder à l'état de l'appareil, voir Surveillance - Tableau de bord sur la page 737. 3. Sélectionnez le panneau. 4. Vue sur l'onglet Statut : L'état des communications entre le panneau et l'appareil ACM. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir Couleurs de statut sur la page 739. Horloge Resynchronise l'heure de la passerelle ou le verrouillage Wi-Fi hors ligne lorsque vous cliquez dessus. Voir Mise à jour de l'heure du panneau sur la page 223. Derniers com La date et l'heure du dernier message échangé entre le panneau et le dispositif ACM. Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la dernière communication entre le verrou et le dispositif ACM. Prochaines communications Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la prochaine communication entre le verrou et le dispositif ACM. Micrologiciel La version du micrologiciel de la passerelle ou du verrou Wi-Fi hors ligne. Voir Mise à jour du microcode du panneau sur la page 223. Verrou Wi-Fi hors ligne uniquement. Passez votre souris sur la version du micrologiciel pour afficher plus de détails. Mise à jour du microcode de verrou Pour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne. Remarque : Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet. Pour appliquer les mises à jour du microcode des fabricants de verrous : Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne 178 1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier. 2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu, qui est utilisé pour mettre à jour le micrologiciel de la passerelle. 3. Procédez de l’une des façons suivantes : l l Cliquez sur à côté de la version du microcode disponible dans le système pour l'appliquer au groupe de verrous. Sélectionnez une nouvelle version de microcode comme suit : a. Cliquez sur Ouvrir les options avancées. b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot de passe ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions du microcode sont téléchargées. ATTENTION — Cette procédure avancée ne doit être effectuée que par du personnel qualifié ayant la connaissance requise des versions du microcode et du système ACM. c. Cliquez sur à côté du fichier du microcode pour l'appliquer. Remarque : Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne se produit pas immédiatement. Il se produit au prochain intervalle de communication avec l'application ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépend du moment de sa communication initiale avec le système ACM. Suppression des verrous Wi-Fi hors ligne Pour supprimer un verrou Wi-Fi hors ligne de l'application ACM : 1. Désinstallez le matériel de verrouillage physique. 2. Supprimer la porte dans l'application ACM. Pour plus d'informations, voir Suppression des portes sur la page 155. La suppression de la porte supprime automatiquement le panneau associé. Si un verrou est supprimé dans l'application ACM, il réapparaîtra comme une nouvelle porte au prochain intervalle de communication avec l'application ACM. Un verrou qui n'est pas supprimé dans l'application ACM, mais supprimé dans l'application ENGAGE, apparaîtra comme un verrou hors ligne dans l'application ACM. Le changement de site doit être effectué dans l'application ENGAGE. Suppression des verrous Wi-Fi hors ligne 179 Installation de la porte SALTO Ajouter un Serveur SALTO ProAccess SPACE (appelé serveur SALTO) dans l'application ACM pour gérer les utilisateurs et l'accès physique aux portes installées qui sont configurées dans le réseau SALTO. Pour plus d’informations, consultez : l Présentation du système en dessous l Spécifications requises sur la page suivante l Dispositifs pris en charge sur la page 185 l Étape 1: connexion à un serveur SALTO sur la page 185 l Étape 2 : Configuration du serveur SALTO sur la page 186 l Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 187 l Étape 4: Installation et configuration des portes sur la page 187 l Étape 5 : Création d'identités et de jetons sur la page 189 Remarque : Les portes doivent être créées dans le système SALTO avant d'utiliser le système ACM. Chaque fois que vous ajoutez ou supprimez des portes dans le système SALTO, n'oubliez pas de les synchroniser manuellement avec ACM comme décrit à l'étape 3. De plus, les identités et leurs jetons doivent être gérés dans le système ACM et nécessite l'utilisation du matériel d'encodeur pour certains modes de porte, comme décrit à l'étape 5. Présentation du système Figure 19 : Organisation du système ACM pour les portes SALTO ProAccess SPACE 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par l'intégration SALTO Host Interface Protocol (SHIP) Installation de la porte SALTO 180 4 Serveur SALTO ProAccess SPACE (appelé serveur SALTO ; prend en charge jusqu'à 2048 portes installées), Application SALTO ProAccess SPACE Configurator, matériel d'encodeur SALTO Remarque : Il est recommandé d'installer le serveur SALTO ProAccess SPACE sur une machine dédiée pour obtenir les meilleures performances. 5 Réseau SALTO 6 Technologie d'accès mobile SALTO JustIN et identifiants mobiles, cartes-clés physiques 7 Portes en ligne SALTO (filaires et sans fil) et portes autonomes Spécifications requises Installation et configuration du serveur SALTO Contactez votre intégrateur pour installer et configurer le serveur SALTO ProAccess SPACE. Remarque : Les opérateurs doivent comprendre comment utiliser la configuration de sécurité SALTO, comme la revalidation des clés, le mode d'ouverture de la porte et la configuration temporisée, avant d'utiliser le système ACM. Voir Comprendre SALTO et Configuration de la porte ACM sur la page suivante. Pour obtenir des instructions générales, nouvelles ou mises à jour sur l'enregistrement, l'installation et la configuration du logiciel et du matériel des systèmes SALTO, reportez-vous à la documentation des systèmes SALTO. Les instructions suivantes sont basées sur l'utilisation du logiciel SALTO ProAccess SPACE version 6.2.3.1. 1. Dans l'application SALTO ProAccess SPACE Configurator, configurez la connexion chiffrée : a. Si le service ProAccess SPACE est en cours d'exécution, sélectionnez le panneau PROPRIÉTÉS DE SERVICE et arrêtez-le. b. Sélectionnez le panneau PORTS DE SERVICE. c. Sélectionnez Authentification SALTO et entrez le port utilisé pour la communication entre SALTO et les systèmes ACM. La valeur par défaut est 8100. Il s'agit du même port utilisé dans l'URL pour accéder à l'interface Web SALTO ProAccess SPACE. d. Sélectionnez la case Utiliser HTTPS, puis sélectionnez le certificat requis dans la liste déroulante. Si votre certificat n'est pas répertorié, assurez-vous que le certificat et sa clé privée sont stockés dans un fichier.pfx, puis importés dans le magasin de certificats Windows. Spécifications requises 181 Remarque : Les étapes ci-dessus supposent que vous exécutez Windows 10. Si vous utilisez le Service Pack (SP) 1 de Windows 7, il est recommandé de passer à Windows 10 ou d'activer la Sécurité de la couche de transport (TLS) dans Windows 7 SP 1. Pour plus d'informations, voir les étapes sur Microsoft.com (support.microsoft.com/enca/help/3140245/update-to-enable-tls-1-1-and-tls-1-2-as-default-secure-protocolsin-wi). e. Sélectionnez le panneau BASE DE DONNÉES et sélectionnez Authentification Windows. f. Enregistrez les paramètres. g. Démarrer le service ProAccess SPACE. 2. Sur votre machine Windows, assurez-vous que le pare-feu peut prendre en charge le trafic entrant et sortant sur le port utilisé pour la communication entre SALTO et les systèmes ACM. 3. Dans la version 6.2.3.1 du logiciel SALTO ProAccess SPACE, configurez l'ID utilisateur : a. Cliquez sur l'URL qui s'affiche sur le panneau PORTS DE SERVICE. Par exemple : https://hostname:portnumber/ProAccessSpace/ b. Sélectionnez l'onglet Avancé sur Options générales. c. Ajouter le paramètre SHOW_EXT_ID et définissez la valeur sur 1. d. Sélectionnez l'onglet Utilisateurs et cliquez sur le bouton à côté de Configuration de l'ID utilisateur. e. Ajoutez ($FirstName) ($LastName) ($EXTID) dans le champ Contenu et cliquez sur OK. Important : La macro ($EXTID) doit être utilisée pour garantir l'unicité de la combinaison Prénom et Nom de famille. 4. Dans le logiciel SALTO ProAccess SPACE, configurez l'intégration SHIP : a. Sélectionner Système > Options générales dans la barre de menus. b. Sélectionnez l'onglet SHIP sur Options générales. c. Cliquez sur la case Activer. d. Cliquez sur HTTP(S) et sélectionnez De base depuis Authentification. e. Créez un nom d'utilisateur et un mot de passe pour vous connecter au système ACM. f. Enregistrez les paramètres. Comprendre SALTO et Configuration de la porte ACM Lorsque vous installez des portes dans le système SALTO, tenez compte des éléments suivants : Comprendre SALTO et Configuration de la porte ACM 182 l La configuration du mode d'ouverture de la porte SALTO est mappée aux champs Mode de porte ACM et Mode personnalisé. La création, la mise à jour ou la suppression d'un mode de porte ouverte dans le système SALTO ajoutera, mettra à jour ou supprimera (respectivement) les valeurs de champ mappées dans le système ACM après une synchronisation manuelleACM. Consultez le tableau suivant pour les valeurs des champs. Lorsque les portes sont supprimées dans le système ACM, les portes correspondantes du système SALTO ne sont pas supprimées. Lors de la prochaine synchronisation manuelle dans le système ACM, la porte s'affichera comme une nouvelle porte désinstallée. l Le champ SALTO Période chronométrée est mappé au champ ACM Planification personnalisée champ. Créer, mettre à jour ou supprimer une nomenclature affectée à une porte dans le système ACM créera, mettra à jour ou supprimera (respectivement) la valeur Période chronométrée dans le système SALTO. l La configuration du groupe de calendriers SALTO est mappée sur la configuration des congés ACM. Créer, mettre à jour ou supprimer un jour férié dans le système ACM ajoutera, mettra à jour ou supprimera (respectivement) le calendrier et tous les jours fériés dans le système SALTO. Pour plus d'informations sur configuration de la porte ACM, voir Modes de porte sur la page 156, Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 187 et Étape 4: Installation et configuration des portes sur la page 187. Pour plus d'informations sur la configuration des portes SALTO, reportez-vous à la documentation des systèmes SALTO. Comprendre SALTO et Configuration de la porte ACM 183 Système ACM Système SALTO Mode de porte Mode personnalisé Mode d'ouverture de la porte* Carte uniquement - Standard Déverrouillé Ouverture automatique Carte et PIN Clé chronométrée + PIN Bureau Bureau chronométré Basculer Bascule chronométrée Clavier uniquement Clavier temporisé Carte et PIN - Clé + PIN Bureau - Bureau Déverrouillé Ouverture automatique + Bureau - Basculer Déverrouillé Ouverture automatique + Bascule Clavier uniquement - Clavier uniquement Sortir laisse ouverte‡ - Sortir laisse ouverte‡ Basculer et Sortir laisse ouverte‡ - Basculer et Sortir laisse ouverte‡ - - Un autre mode de porte Basculer Planning personnalisé Période chronométrée* Jusqu'à 1024 programmes 1024 périodes chronométrées Jour férié Calendrier* Jusqu'à 3 types de groupes de vacances Dans le nom du calendrier (0000), 1 jour férié et 2 jours fériés spéciaux *Utilisé avec l'autorisation de SALTO Systems S.L. ‡ Les paramètres des modes Escape and Return ne s'appliquent pas aux portes en ligne et autonomes SALTO installées avec une unité de contrôle (CU). Mode Escape and Return Dans la version du logiciel SALTO ProAccess SPACE 6.2.3.1, configurez le mode de verrouillage : Mode Escape and Return 184 1. Sélectionnez Système > Options générales > Avancé. 2. Ajoutez le paramètre EXIT_LEAVES_OPEN et définissez la valeur sur 1. 3. Enregistrez le paramètre. Remarque : Vous pouvez rechercher des événements Escape et Return dans la surveillance d'événement ACM. Configuration de l'encodeur Ethernet SALTO Dans la version 6.2.3.1 du logiciel SALTO ProAccess SPACE, configurez l'encodeur : 1. Allez dans Réseau SALTO et cliquez sur le bouton Ajouter un périphérique réseau. a. Sélectionnez Encodeur, puis cliquez sur OK. b. Saisissez le Nom et la Description, ainsi que l'adresse IP pour l'accès Ethernet. c. Enregistrez le paramètre. d. Vérifiez que l'encodeur est en ligne. i. Appuyez sur le bouton LED à l'arrière du dispositif physique jusqu'à ce qu'il clignote. ii. Cliquez sur le bouton Adresse pour initier la connexion. iii. Cliquez sur le bouton Surveillance du statut. 2. Sélectionnez l'identifiant de l'opérateur dans le coin supérieur droit. a. Sélectionnez Paramètres > Paramètres locaux > Paramètres de l'encodeur. b. Sélectionnez En ligne et le nom de l'encodeur. c. Enregistrez le paramètre. Pour plus d'informations sur la configuration des encodeurs SALTO Ethernet, reportez-vous à la documentation des systèmes SALTO. Dispositifs pris en charge L'application ACM est mappée à la configuration physique des portes SALTO comme suit. Porte Panneau Panneau secondaire Système externe Jusqu'à 2048 portes installées Un serveur SALTO est un panneau. - Un serveur SALTO est un panneau. Tous les dispositifs de porte SALTO au moment de la sortie initiale dans ACM Étape 1: connexion à un serveur SALTO Remarque : Avant de commencer, configurez le serveur et le matériel SALTO requis. Pour plus Configuration de l'encodeur Ethernet SALTO 185 d'informations, consultez la documentation des systèmes SALTO. Important : Seulement un système ACM peut se connecter à un serveur SALTO. Connecter plus d'un système ACM n'est pas pris en charge. Pour se connecter à un serveur SALTO dans ACM: 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l’onglet SALTO. 3. Entrée Dispositif Le nom du dispositif ACM qui est connecté au serveur SALTO. Adresse L'adresse IP ou le nom d'hôte du serveur SALTO. Port Le numéro de port TCP/IP configuré sur le serveur SALTO. Nom d'utilisateur Le nom d'utilisateur SALTO créé lors de l'étape de chiffrement SHIP Spécifications requises sur la page 181. Mot de passe Le mot de passe du nom d'utilisateur. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installée Permet la communication entre le dispositif ACM et le serveur SALTO après l'enregistrement. 4. Cliquez sur le bouton Créer. Une fois le système externe enregistré, le serveur SALTO apparaît automatiquement dans l'application ACM en tant que panneau. l Présentation du système sur la page 180 Étape 2 : Configuration du serveur SALTO Pour configurer le nouveau serveur SALTO : 1. Sélectionnez Accès physique>Panneaux. 2. Sélectionnez le panneau SALTO. 3. Cliquez sur l'onglet Configurer du panneau SALTO. 4. Entrée Étape 2 : Configuration du serveur SALTO 186 Emplacement Description de l'endroit où le panneau est installé. physique Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Les autres champs sont en lecture seule et ne peuvent pas être modifiés. Pour plus d’informations, voir Configuration du panneau SALTO sur la page 225. 5. Cliquez sur pour enregistrer vos modifications. Après avoir enregistré le panneau, voir Étape 3 : Synchroniser les portes avec le serveur SALTO en dessous. l Présentation du système sur la page 180 Étape 3 : Synchroniser les portes avec le serveur SALTO Pour importer des portes SALTO dans le dispositif ACM : l Sur l'onglet Statut du panneau SALTO, cliquez sur Synchronisation des portes. Les portes sont importées désinstallées. État de la synchronisation affiche les résultats de la synchronisation. Les portes d'une zone du système SALTO sont affichées comme des portes dans le système ACM. Remarque : Chaque fois que vous ajoutez ou supprimez des portes dans le système SALTO, n'oubliez pas de les synchroniser avec le système ACM. Les autres champs sont en lecture seule et ne peuvent pas être modifiés. Pour plus d’informations, voir État du panneau SALTO sur la page 225. Après l'importation des portes, voir Étape 4: Installation et configuration des portes en dessous. l Présentation du système sur la page 180 Étape 4: Installation et configuration des portes Remarque : Les portes doivent être créées dans le système SALTO avant d'utiliser Mode porte, Mode personnalisé et Calendrier personnalisé dans le système ACM. Pour activer la communication avec la porte SALTO après la synchronisation avec le serveur SALTO : Étape 3 : Synchroniser les portes avec le serveur SALTO 187 1. Sélectionnez Accès physique > Portes. 2. Installez la porte pour permettre la communication avec ACM, si ce n'est déjà fait : a. Sélectionnez la porte affichant le statut du périphérique . b. Sélectionner Installé > Installer. c. Cliquez sur OK.. Remarque : Si un message (texte rouge) s'affiche indiquant la nécessité de mettre à jour le mode de la porte, assurez-vous que les champs Mode porte, Mode personnalisé et Calendrier personnalisé sont sélectionnés. Vous devez définir les modes de porte pris en charge dans le dispositif ACM. Si vous ajoutez une porte à une zone ou supprimez une porte d'une zone dans le système SALTO, attendez jusqu'à cinq minutes pour que la porte soit ajoutée ou supprimée (respectivement) dans le système ACM. 3. Affichez les détails de l'événement pour chaque porte de la liste, si ce n'est déjà fait : a. Sélectionnez le nom de la porte. b. Sur l'onglet Paramètres, entrez une coche dans Événements détaillés. c. Cliquez sur 4. Revenir à l pour enregistrer vos données. Accès physique > Portes. Dans la colonne Statut du périphérique, vous verrez : En ligne avec la porte de l'unité de contrôle. Normal, Désinstallé, Communication, Débloqué, Batterie, Altérer, Forcé, Tenu ou Synchronisation. Porte autonome. Normal, Désinstallé, Batterie ou Synchronisation. Pour plus d'informations, voir Statut du périphérique sur la page 740. l Dans la colonne État de la porte, vous verrez Inconnu changer en : Porte en ligne. Ouvert, Fermé, Ouverture d'urgence ou Fermeture d'urgence. Porte autonome. Hors ligne. Porte en ligne ou autonome sans unité de contrôle. Fermé ou Ouverture d'urgence. Pour plus d'informations, voir Contrôle des portes sur la page 153 et Cartes - Présentation sur la page 545. l Dans la colonne Mode porte, vous verrez : Portes en ligne et autonomes. Carte seulement, Carte et épingle, Basculer, Bureau ou Clavier uniquement. Porte en ligne ou autonome sans unité de contrôle. Débloqué ou Verrouillée sans accès. Pour plus d'informations, voir Modes de porte sur la page 156. Étape 4: Installation et configuration des portes 188 5. Sélectionnez et modifiez la configuration de la porte selon vos besoins : (Les champs Nom alternatif jusqu'à Installé peuvent être modifiés sur les onglets Paramètres et Appareils photo. Pour ces descriptions de champ, voir Ajout de Portes sur la page 257.) Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur SALTO et installation de la porte. Pour plus d'informations, voir Modes de porte sur la page 156. Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir Planification personnalisée), qui peut être Déverrouillé, Carte et code PIN, Bureau, Basculer ou Clavier uniquement (comme le Mode de porte). Si Clavier uniquement est sélectionné, Code du clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif. Si vous devez ajouter une nouvelle planification, consultez Ajout de planifications (intervalles dans les plaifications) sur la page 467. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Événements détaillés : Permet de signaler les détails de l'événement, tels que Mode de porte, après la synchronisation et l'installation de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. 6. Cliquez sur pour enregistrer vos modifications. Voir Étape 5 : Création d'identités et de jetons en dessous. l Présentation du système sur la page 180 Étape 5 : Création d'identités et de jetons Remarque : Avant de commencer, assurez-vous que vous avez accès au matériel de l'encodeur avant de créer l'identité et le jeton dans le système ACM. De plus, assurez-vous qu'un groupe d'accès et une identité sont créés dans le système ACM. Pour plus d'informations, voir Ajout d'un groupe d'accès sur la page 670 et Attribution d'un groupe d'accès à un rôle sur la page 672. Si votre réseau SALTO prend en charge les identifiants mobiles SALTO, assurez-vous que toutes les identités téléchargent et installent l'application SALTO JustIN Mobile. Pour créer une identité et un jeton pour une porte SALTO : 1. Sélectionner créée. Identités > Identités et cliquez sur Chercher pour sélectionner une identité déjà Si vous devez ajouter une identité, consultez Ajout d'une identité sur la page 553. 2. Cliquez sur l'onglet Jetons et saisissez : Étape 5 : Création d'identités et de jetons 189 Type de jeton SALTO Type d'application mobile La valeur par défaut est Aucun. JustIn Mobile fait référence à l'application SALTO JustIN Mobile qui est installée sur le téléphone mobile de l'identité. Remarque : Lors de l'émission de clés mobiles, l'encodeur nécessite un accès à Internet. Numéro de téléphone portable Le numéro de téléphone mobile au format international (signe plus et sans espace). + indicatif du pays, indicatif régional, numéro de téléphone Exemple : +12345678910 Remarque : L'application mobile doit être installée sur le téléphone mobile de ce numéro de téléphone. Pour d'autres descriptions de champs, voir Champs de jeton sur la page 577. 3. Cliquez sur pour enregistrer vos données. Les boutons Télécharger et Attribuer une clé apparaissent. 4. Modifiez le jeton et cliquez sur Attribuer une clé pour attribuer une clé au jeton comme suit : Pour une clé physique : a. Sélectionnez l'encodeur SALTO dans la boîte de dialogue et cliquez sur Suivant. b. Étape encodeur SALTO. Placez la clé physique sur le matériel de l'encodeur. c. Cliquez sur le bouton Encoder la clé dans ACM. d. Cliquez sur OK. Pour une clé mobile : l Cliquez sur OK. ACM affiche l'état de la mise à jour de la clé. Utilisation des clés physiques et mobiles Pour utiliser une clé physique après avoir attribué ou modifié un jeton : l Placez la carte-clé sur le dispositif de porte SALTO. Pour utiliser une clé mobile après avoir attribué ou modifié un jeton : a. Appuyez sur l'icône de clé dans l'application mobile. b. Placez le téléphone portable sur le dispositif de porte SALTO pendant 1 à 2 secondes jusqu'à ce qu'une coche s'affiche. Utilisation des clés physiques et mobiles 190 Modification des jetons - Mise à jour requise et réédition requise Si l'état Mise à jour requise ou Réédition requise (case rouge) apparaît sur l'onglet Jetons, modifiez la configuration du jeton comme suit : Remarque : La mise à jour d'une partie de la configuration du jeton vous oblige à ré-encoder (appelé réédition ou réédition) la clé. Par conséquent, assurez-vous d'avoir accès au matériel de l'encodeur avant de commencer. 1. Sélectionnez la configuration du jeton : CODE PIN Lorsqu'un code PIN est nécessaire, le code PIN que l'utilisateur devra entrer sur le pavé d'un lecteur de cartes. Statut du jeton Le statut du jeton peut être défini manuellement puis mis à jour par le système comme suit : l l l l Niveau d'émission Actif : Le jeton Pas encore actif est défini sur Actif lorsque la date actuelle dépasse la Date d'activation. Expiré : Le jeton Actif est défini sur Expiré lorsque la date actuelle dépasse la Date de désactivation. Inactif : Le jeton Actif est défini manuellement sur Inactif sans autre mise à jour. Pas encore actif : Le jeton n'est pas encore actif. Un nombre compris entre 0 et 999999999, représentant le niveau d'émission du jeton. Exemple : si une longueur à 3 chiffres a été configurée sur la page Format de la carte : Modifier, vous pouvez entrer 123 pour le niveau d'émission de la carte. Pour plus d'informations, voir Niveau d'émission Numérotation pour réutiliser un numéro de carte sur la page 435. N'expire jamais Le jeton n'expire jamais. Durée des portes étendues Une case à cocher pour donner au jeton un temps d'accès prolongé. Une fois activée, la porte reste déverrouillée plus longtemps que la période d'accès standard pour allouer plus de temps aux utilisateurs le nécessitant. Les durées d'accès standard et étendue sont spécifiées sur la page Door Edit (Modification des portes). Modification des jetons - Mise à jour requise et réédition requise 191 Bureau Une case à cocher permettant au jeton d'activer le mode Bureau pour une porte configurée pour le mode Bureau, ce qui permet au titulaire de la carte de laisser le verrou ouvert. Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte tout en appuyant sur la poignée intérieure et répète la procédure pour annuler le mode. Définir le verrouillage Portes autonomes SALTO uniquement. Une case à cocher pour activer le mode de verrouillage pour une porte qui a un verrou qui peut prendre en charge le verrouillage manuel. Pour plus d'informations sur le verrouillage dans le système SALTO, reportezvous à la documentation des systèmes SALTO. Pour utiliser ce mode, le titulaire de la carte présente la clé au lecteur intérieur de la porte et répète la procédure pour annuler le mode. Remplacer la confidentialité Une case à cocher permettant au titulaire de la carte d'accéder à tout moment à une porte verrouillée de l'intérieur. Ignorer le verrouillage Une case à cocher pour permettre à la personne d'accéder à une porte fermée de l'intérieur pendant l'état de verrouillage. Ouvertures d'audit Portes autonomes SALTO uniquement. Une case à cocher pour vérifier l'utilisation des clés dans les portes autonomes. Les vérifications ont lieu automatiquement dans les portes en ligne. Activer la Revalidation Une case à cocher pour spécifier une période de revalidation d'une Période de mise à jour dans clé avant qu'elle ne devienne invalide. Pour rendre le jeton à nouveau valide, le titulaire de la carte peut présenter le jeton au lecteur mural jours ou unité d'heures en ligne à tout moment. Par exemple, une clé nécessite une revalidation tous les sept jours, si la période de mise à jour est définie sur 7 jours. Si la clé est utilisée le troisième jour, la période de mise à jour est réinitialisée. Si la clé n'est pas utilisée pendant plus de sept jours, la clé devient invalide. Remarque : Lors de la revalidation des clés mobiles, l'encodeur nécessite un accès à Internet. Date d'émission La date à laquelle le jeton a été émis. Date d'activation La date d'activation du jeton. Date de désactivation La date de désactivation du jeton. Dernière porte La dernière porte sur laquelle le jeton a été utilisé pour obtenir un accès. Dernière utilisation La dernière fois que le jeton a été utilisé pour obtenir un accès. 2. Cliquez sur le bouton Mettre à jour la clé dans ACM. 3. En cas de mise à jour Ouvertures d'audit, Remplacer la confidentialité ou alors Ignorer le verrouillage : Modification des jetons - Mise à jour requise et réédition requise 192 Pour une clé physique : a. Sélectionnez l'encodeur SALTO dans la boîte de dialogue et cliquez sur Suivant. b. Étape encodeur SALTO. Placez la clé physique sur le matériel de l'encodeur. c. Cliquez sur le bouton Encoder la clé dans ACM. d. Cliquez sur OK. Pour une clé mobile : l Cliquez sur OK. ACM affiche l'état de la mise à jour de la clé, tel que le statut Aucune mise à jour requise. Annulation des clés Pour annuler une clé affectée à un jeton : 1. Sur l'onglet Jetons, cliquez sur le bouton Annuler la clé. ACM affiche l'état de la mise à jour des clés. 2. Cliquez sur OK. Remarque : Une clé annulée ne peut pas être utilisée dans tout le système SALTO. Pour plus d'informations, voir la documentation du système SALTO. Téléchargement de tous les jetons Pour télécharger ou restaurer tous les jetons sur le panneau ASSA ABLOY, HID ou Mercury : l Dans l'onglet État du volet, cliquez sur Jetons. En règle générale, cette action est effectuée après la restauration du système. Pour plus d'informations, voir Restauration des sauvegardes sur la page 99. Annulation des clés 193 Installation du verrou IP ASSA ABLOY™ Ajouter un panneau dans ACM pour configurer et gérer des groupes de verrous ASSA ABLOY IP, y compris les verrous PoE (Power over Ethernet) et les verrous Wi-Fi alimentés par batterie, après leur configuration initiale et leur connexion au serveur Door Service Router (DSR) (référencé comme DSR). En règle générale, les verrous Wi-Fi sont alimentés par batterie (soit type de verrouillage Alimenté par pile), et s'ils sont configurés avec une alimentation externe, peuvent avoir les capacités de communication en temps réel des verrous PoE alimentés en dur (soit type de verrouillage Alimentation externe). Pour plus d’informations, consultez : l Présentation du système en dessous l Spécifications requises sur la page suivante l Dispositifs pris en charge sur la page 196 l Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page 196 l Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page 198 l Étape 3: Installation et configuration des portes sur la page 198 l Étape 4 : Configuration du fonctionnement de verrouillage sur la page 200 Remarque : Les verrous doivent être créés dans l'outil de configuration des verrous (LCT) et les portes doivent être créées dans le logiciel DSR avant d'utiliser le système ACM. Chaque fois que vous ajoutez des portes dans le système ASSA ABLOY, n'oubliez pas de les synchroniser manuellement avec ACM comme décrit à l'étape 2. Après la synchronisation des portes, les portes doivent être modifiées et gérées dans le système ACM. Présentation du système Figure 20 : Organisation du système ACM pour les serrures IP ASSA ABLOY 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par le certificat du dispositif ACM et configuration du serveur ASSA ABLOY DSR à l'aide de Transport Layer Security (TLS) 4 Serveur de routeur de service de porte ASSA ABLOY, outil de support DSR et applications de l'outil de configuration de verrouillage Installation du verrou IP ASSA ABLOY™ 194 5 Connexion cryptée fournie par la configuration du réseau LCT 6 Verrous PoE ASSA ABLOY à alimentation externe et alimentés par IP et verrous Wi-Fi alimentés par batterie En règle générale, les verrous Wi-Fi sont alimentés par batterie (soit type de verrouillage Alimenté par pile dans ACM), et s'ils sont configurés avec une alimentation externe, peuvent avoir les capacités de communication en temps réel des verrous PoE alimentés en dur (soit type de verrouillage Alimentation externe dans ACM). Spécifications requises Contactez votre intégrateur pour installer et configurer le logiciel ASSA ABLOY DSR et l'application LCT. Remarque : Les intégrateurs peuvent télécharger le logiciel pour fournisseur requis et le Guide d'intégration système Access Control Manager™ pour le Routeur de service de porte et l'outil de configuration de verrouillage d'ASSA ABLOY dans le Portail partenaire Avigilon (avigilon.com/software-downloads). Spécifications requises 195 Dispositifs pris en charge L'application ACM est mappée à la configuration physique des verrous IP ASSA ABLOY comme suit. Porte Panneau Panneau secondaire Système externe Jusqu'à 1024 portes sur un seul DSR Un DSR est un panneau. - - Jusqu'à 2048 portes combinées à deux DSR DSR version 8.0.13 - Y compris verrous SARGENT Profile Series v.S2, SARGENT Passport 1000 P2, SARGENT IN120 WiFi, CORBIN RUSSWIN IN120 WiFi, CORBIN RUSSWIN Access 700 PWI1 WiFi, CORBIN RUSSWIN Access 800 PWI1WiFi Les informations d'identification dépendent du modèle de verrouillage. Consultez la documentation du fournisseur pour connaître la limite. Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP Remarque : Avant de commencer, configurez le logiciel DSR et LCT et le matériel de verrouillage IP requis. Pour plus d'informations, consultez le Guide d'intégration système Access Control Manager™ pour le Routeur de service de porte et l'outil de configuration de verrouillage d'ASSA ABLOY. Pour plus d'informations sur le nombre de DSR pris en charge par le système ACM, voir Dispositifs pris en charge au-dessus. Important : La connexion cryptée au système ACM doit être activée dans le logiciel DSR. Pour configurer un DSR dans ACM : Dispositifs pris en charge 196 1. Sélectionnez Accès physique>Panneaux. 2. Cliquez sur Ajouter un panneau. 3. Entrée : Nom Jusqu'à 50 caractères pour le nom du panneau. Entrer un nom qui vous aidera à identifier les périphériques qu'il contrôle. Les noms en double ne sont pas autorisés. Emplacement physique Description de l'endroit où le panneau est installé. Dispositif Le nom du dispositif ACM qui est connecté au DSR. Fournisseur Assa Abloy Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installée Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Modèle Le modèle du DSR. Fuseau horaire L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et toute autre configuration basée sur l'heure. 4. Cliquez sur Configurer. pour enregistrer vos modifications. Les entrées sont affichées sur l'onglet (Les champs Nom et Emplacement physique peuvent être modifiés depuis les onglets Configurer et Hôte. Les autres champs sont en lecture seule et ne peuvent pas être modifiés.) 5. Cliquez sur l’onglet Hôte. 6. Entrée Adresse IP L'adresse IP de la passerelle ou du nom d'hôte du périphérique. Port d'accès Le port qui reçoit les événements du DSR. La valeur par défaut est 8443. Port de rappel Le port qui reçoit des rappels sur les événements ou les statuts sur le DSR. La valeur par défaut est 9001 ; la plage est comprise entre 0 et 65535. Remarque : Le port de rappel doit être unique pour chaque DSR, si vous installez plusieurs DSR sur le même appareil ACM. 7. Cliquez sur pour enregistrer vos modifications. Après avoir configuré le panneau, voir Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page suivante. Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP 197 Étape 2 : Synchronisation des portes avec le routeur de service de porte Pour synchroniser les portes ASSA ABLOY IP avec l'appareil ACM : l Sur l'onglet Statut du panneau ASSA ABLOY, cliquez sur Synchronisation des portes. Les portes sont importées désinstallées. État de la synchronisation affiche les résultats de la synchronisation. Remarque : Chaque fois que vous ajoutez des portes dans le logiciel DSR, n'oubliez pas de les synchroniser avec le système ACM. Après la synchronisation des portes, voir Étape 3: Installation et configuration des portes en dessous. Étape 3: Installation et configuration des portes Remarque : Les portes doivent être créées dans le système ASSA ABLOY avant d'utiliser Mode porte, Mode personnalisé et Calendrier personnalisé dans le système ACM. Pour activer la communication avec la porte ASSA ABLOY après la synchronisation avec le DSR : 1. Sélectionnez Accès physique > Portes. 2. Installez la porte pour permettre la communication avec ACM, si ce n'est déjà fait : a. Sélectionnez la porte affichant le statut du périphérique . b. Sélectionner Installé > Installer. c. Cliquez sur OK.. 3. Revenir à suivantes. Accès physique > Portes. Les informations sur la porte sont affichées dans les colonnes Statut du périphérique Pour les portes à alimentation externe, vous verrez Normal, Désinstallé, Communication, Débloqué, Batterie, Altérer, Forcé, Tenu ou Synchronisation. Pour une porte alimentée par batterie, vous verrez Normal, Désinstallé, Batterie ou alors Synchronisation. Pour plus d'informations, voir Statut du périphérique sur la page 740. Étape 2 : Synchronisation des portes avec le routeur de service de porte 198 État de la porte Inconnu changera comme suit. Pour les portes extérieures motorisées, vous verrez Ouverte, Fermée, Forcée ou alors Maintenue. Pour les portes alimentées par batterie, vous verrez Normal ou alors Hors ligne. Pour plus d'informations, voir Contrôle des portes sur la page 153 et Utilisation d'une carte sur la page 744. Mode de porte Inconnu ne changera pas pour toutes les portes répertoriées. 4. Sélectionnez et modifiez la configuration de la porte selon vos besoins : (Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra. Pour ces descriptions de champ, voir Ajout de Portes sur la page 257.) Mode de porte Le mode d'entrée de la porte après la synchronisation avec le DSR et l'installation de la porte, qui peut être Déverrouillé, Carte seulement, Carte et code PIN, ou alors Première personne à traverser. Pour plus d'informations, voir Modes de porte sur la page 156. Mode personnalisé Un autre mode d'entrée de la porte qui est basé sur le temps (voir Planification personnalisée), qui peut être Déverrouillé, Carte seulement, Carte et épingle, ou alors Première personne à traverser (comme le Mode porte). Planning personnalisé Un moment prédéfini où Mode personnalisé devient actif. Si vous devez ajouter une nouvelle planification, consultez Ajout de planifications (intervalles dans les plaifications) sur la page 467. Conseil : Si un message indique que l'option Planification avancée ne peut pas être activée lors de l'enregistrement, effectuez l'une des opérations suivantes : l l Fonction de verrouillage Enregistrez la planification sélectionnée sans Planification avancée. Certaines portes ne prennent en charge que les planifications de base. Recherchez les groupes d'accès à l'aide de la planification et sélectionnez une autre planification. Aucun est la valeur par défaut. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Toujours masquer Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours les forcées masquées. Toujours masquer Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours les maintenues masquées. Étape 3: Installation et configuration des portes 199 Événements détaillés Permet de signaler les détails de l'événement, tels que Mode de porte, après la synchronisation et l'installation de la porte. Ne pas consigner les transactions Rex dans le journal Désactive la consignation des transactions de demande de sortie. 5. Cliquez sur pour enregistrer vos modifications. Voir Étape 4 : Configuration du fonctionnement de verrouillage en dessous. Étape 4 : Configuration du fonctionnement de verrouillage Pour configurer le verrouillage de la porte ASSA ABLOY IP : 1. Modifier les paramètres de dispositif selon les besoins : (Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra. Pour les descriptions des champs, voir Ajout de Portes sur la page 257.) Dans l’onglet Opérations : Zone d'entrée La zone dans laquelle le porte-badge entre en passant par la porte. Exemple : laboratoire Pour plus d'informations, voir Ajout de Zones sur la page 419. Zone de sortie La zone que le porte-badge quitte en passant par la porte. Exemple : Lobby Pour plus d'informations, voir Ajout de Zones sur la page 419. Heure d'accès standard Les secondes pendant lesquelles la porte reste déverrouillée après que l'accès a été accordé. Temps d'ouverture maintenue La durée en secondes de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Accès prolongé La durée en seconde pendant laquelle la porte reste déverrouillée une fois que les détenteurs de jeton ont reçu une autorisation d'accès étendu. Formats des cartes Important : Pour maximiser la sécurité et la capacité de vos verrous, déplacez uniquement les formats de carte réellement utilisés vers la colonne Membres. Assurez-vous que le Code de l'établissement dans Accès physique > Formats de carte corresponde au code d'établissement sur la carte. Cela garantit la correspondance des informations d'identification pendant le fonctionnement de la carte sur la porte qui utilise le format de la carte. Pour plus d'informations, voir Configuration des formats de carte sur la page 432. 2. Cliquez sur pour enregistrer vos modifications. Étape 4 : Configuration du fonctionnement de verrouillage 200 Laissez le temps à la configuration d'appareil de prendre effet. Important : Avant d'ajouter d'autres informations d'identification au verrou, consultez le logiciel DSR pour connaître la capacité d'informations d'identification disponible. La capacité d'informations d'identification dépend du modèle de serrure. Planification de porte par traitement par lots (spécification) Pour créer une planification pour le verrouillage et le déverrouillage des portes, utilisez une spécification de tâche en lots. Pour plus d'informations, voir Planification des travaux par lots sur la page 55 et Configuration des modes de porte par lots sur la page 62. Configuration des panneaux Les volets sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneaux secondaires) et leurs lecteurs associés au dispositif ACM. Via un câble Ethernet ou une connexion sans fil chiffrée, les panneaux transmettent des informations sur l'état des portes au dispositif. Les panneaux sont ajoutés un à la fois. Lorsqu’un nouveau volet Mercury est créé, vous pouvez utiliser l’assistant Panneau secondaire : créer par lot pour ajouter des panneaux secondaires au volet. L’assistant ajoute des informations de connexion pour les panneaux secondaires et les portes qui sont câblés au volet afin que le dispositif ACM peut commencer à gérer l’accès de la porte. Vous devez configurer les modèles de porte, les modèles d’entrée, les modèles de sortie, les modèles de lecteur et les modèles de câblage avant de pouvoir utiliser l’assistant. Ensemble, ces modèles peuvent fournir suffisamment d'informations pour assurer le fonctionnement de base des portes dès que le nouveau panneau et les panneaux secondaires sont entièrement connectés et communiquent avec le système ACM. Pour plus d'informations, voir Aperçu de Modèles sur la page 314. Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil IP Schlage, voir Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page 166. Pour ajouter un serveur et un panneau SALTO pour gérer les portes SALTO, voir Étape 1: connexion à un serveur SALTO sur la page 185. Pour ajouter un panneau Routeur de serveur de porte (DSR) pour gérer les verrous compatibles IP ASSA ABLOY, voir Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page 196. Recherche de panneaux De nombreuses installations nécessitent le contrôle et la surveillance simultanée de dizaines, voire de centaines de panneaux. La liste des portes peut donc être très longue. Vous pouvez rechercher des panneaux spécifiques pour réduire la liste des panneaux figurant sur la page de liste Panneaux. Planification de porte par traitement par lots (spécification) 201 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher... Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez le Dispositif auquel le panneau est connecté. l S'il est connu, sélectionnez le Groupe dont fait partie le panneau. 2. Cliquez sur OK. Configuration de la Solution Mercury Security MS Bridge Pour utiliser les contrôleurs et les panneaux secondaires de Mercury MS Bridge, vous devez avoir connecté au moins les éléments suivants au système : l Panneau Mercury MS-ICS avec prise en charge en aval. l Panneau secondaire Mercury MS-ACS câblé au panneau Mercury. 1. Ajouter un panneau Mercury MS-ICS au système ACM. Pour plus d'informations, voir Ajout de panneaux sur la page 345. 2. Utilisez l'assistant de création par lot pour ajouter tous les panneaux secondaires requis (le nombre maximal de panneaux secondaires est de 32) au nouveau panneau. Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 219. Remarque : Ajouter au moins un MS-ACS (maximum deux) comme sous-panneau. Remarque : Vous pouvez ajouter n'importe quel Mercury utilisant le même protocole. 3. Une fois tous les sous-panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires et cliquez sur dans la colonne Installé du tableau qui s'affiche pour chaque panneau secondaire pour qu’un s'affiche. 4. Créer des portes connexes. Assurez-vous que pour chaque porte, vous sélectionnez le panneau Mercury et le panneau secondaire correspondants. Pour plus d'informations, voir Ajout de Portes sur la page 257. 5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Utilisation de certificats pour authentifier les volets Mercury auprès du système ACM Afin d'accroître (ou de renforcer) la sécurité de votre système ACM, utilisez les certificats afin d'authentifier les volets Mercury auprès du dispositif ACM. Le système ACM comprend cinq certificats Mercury qui Configuration de la Solution Mercury Security MS Bridge 202 permettent aux volets Mercury d'utiliser leur certificat par défaut afin de s'authentifier auprès du dispositif ACM, avant la configuration d'un canal de communication chiffré. Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie (NIST) Publication spéciale 800-131A (SP 800-131A) standard. Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes. Le trafic sur les connexions entre le dispositif ACM et les nouveaux volets ajoutés au système ACM dans la version 6.0 et des versions ultérieures est, par défaut, chiffré par TLS. Toutefois, les connexions entre un volet et le dispositif ACM ne requièrent pas de certificat fiable par défaut. Important : Les utilisateurs des versions précédentes du logiciel ACM qui le mettent à niveau vers la version 6.0 : Trafic entre le dispositif ACM et les volets installés avant la mise à niveau ne sont pas modifiés à la suite de la mise à jour. Les volets existants, que la case TLS requis soit cochée ou non, continuent de fonctionner normalement. Toutefois, l'option permettant d'exiger un certificat est désormais disponible si vous choisissez de l'utiliser. Les cases TLS requis et Certificat requis des volets Mercury sont configurées dans l'onglet Hôte de la page Volet : modifier. Pour plus d'informations, voir Onglet Host (Hôte) (Mercury Security) sur la page 377. Deux modes permettent de connecter de façon sécurisée un volet au dispositif ACM : l Serveur IP : le dispositif appelle le volet, qui agit comme le serveur et commence la négociation pour établir un canal de communication. Il s'agit du mode par défaut du volet Mercury. Le système ACM utilise également le mode serveur IP par défaut. Dans ce mode, chaque volet a ses propres paramètres TLS. Afin de vérifier les paramètres du volet, vous devez vous connecter directement à l'interface utilisateur du volet et vérifier que le Type de connexion sous Communications de l'hôte soit défini sur Serveur IP. l Client IP : le volet appelle le dispositif, qui agit comme le serveur et commence la négociation pour établir un canal de communication. Dans ce mode, tous les volets utilisent les paramètres TLS configurés sur la page du dispositif afin de sécuriser la connexion. Conseil : Ce mode est utilisé afin de se connecter aux volets distants qui se trouvent derrière un pare-feu lorsque le pare-feu ne peut pas être configuré pour rediriger le trafic entrant du système ACM vers les volets. Pour plus d'informations, voir Protection des volets distants sans utiliser la redirection de port sur la page 211. Utilisation de certificats pour authentifier les volets Mercury auprès du système ACM 203 Le recours aux certificats Mercury par défaut permet uniquement aux volets Mercury authentiques de se connecter au système ACM. Afin de renforcer la sécurité, vous pouvez remplacer les certificats Mercury par vos propres certificats et clés de chiffrement personnalisés si votre site a accès à sa propre autorité de certification (AC) ou à une AC tierce. Lorsque les certificats personnalisés sont installés sur le dispositif ACM et tous les volets, toutes les connexions sont sécurisées et toutes les communications sont chiffrées à l'aide de certificats et de clés de chiffrement sous votre contrôle. De cette façon, vous pouvez compter sur votre propre autorité de certification et ne pas dépendre de celle de Mercury. Pour plus d'informations concernant l'ajout de vos propres certificats personnalisés, reportez-vous à Ajout de certificats personnalisés sur la page suivante. Types de certificats personnalisés destinés à l’authentification Une autorité de certification (celle de votre propre organisation ou d’un tiers) peut générer des clés et signer les fichiers de certificat requis par le système ACM et les volets Mercury. Deux types de certificats personnalisés sont pris en charge : l l AC : ce type de certificat constitue un certificat public utilisé pour vérifier l’identité de votre autorité de certification. L’ajout d’un certificat AC au système ACM signifie que vous faites confiance à cette autorité de certification et acceptez les communications avec les volets qui fournissent un certificat signé par cette autorité. Tout volet utilisant une clé et un ensemble de certificats signés par le sujet dudit certificat est autorisé à se connecter. Homologue : ce type de fichier de certificat contient une clé de serveur et un certificat de serveur. Le certificat de serveur est envoyé aux volets pour confirmer l’identité du dispositif ACM. Votre AC doit générer un fichier PEM (codé en Base64) contenant une clé de serveur unique, suivie du certificat de Types de certificats personnalisés destinés à l’authentification 204 serveur public partagé pour le dispositif ACM. Consultez votre fournisseur AC pour savoir comment obtenir des clés et des certificats personnalisés. Par exemple, si vous utilisez une seule autorité de certification pour l’ensemble de votre site, vous avez besoin des éléments suivants : l l l Un fichier de certificat .crt représentant votre autorité de signature : certificat AC. Pour être chargé en tant que certificat AC sur votre dispositif et également en tant que certificat d’homologue sur tous vos volets ; Un fichier .pem contenant une clé de serveur et un certificat. Pour être chargé en tant que certificat d’homologue sur votre dispositif ; un fichier de certificat .crt et un fichier de clé .pem propres à chaque volet. (Il est possible d’utiliser des clés et des certificats avec des caractères génériques, mais cette utilisation n’est pas recommandée.) Pour être chargé sur un volet individuel. Lorsque vous avez obtenu les fichiers de certificat personnalisés, stockez-les dans un emplacement accessible au volet et à votre dispositif ACM, tel qu’un lecteur accessible localement ou un lecteur USB. Les fichiers de certificat peuvent être chargés dans le volet et dans le système ACM. Ajout de certificats personnalisés Portes Mercury uniquement. Pour les utilisateurs super-administrateurs avec les délégations Création de certificats, Destruction de certificats, Modification de certificats, Liste de certificats, Nouveaux certificats, Afficher des certificats et Mise à jour des certificats affectées à leur rôle. Ajouter des certificats personnalisés pour le panneau et authentification ACM. Vous devez charger les fichiers de certificats personnalisés aussi bien dans le volet que dans le système ACM. Vous pouvez configurer le dispositif ou les volets pour qu’ils se confirment mutuellement leur identité : l l Pour configurer le dispositif ACM afin de valider l’identité des volets, utilisez le certificat AC chargé sur le dispositif pour vérifier le certificat chargé sur vos volets. Pour configurer les volets afin de valider l’identité du dispositif ACM, utilisez le certificat d’homologue chargé sur le dispositif et le certificat d’homologue (certificat AC) chargé sur le volet Pour importer les fichiers de certificats personnalisés dans le volet Mercury, procédez comme suit : Ajout de certificats personnalisés 205 1. Connectez-vous à l'interface Web du panneau. 2. Sélectionnez Charger le certificat. Utilisez le formulaire pour charger vos fichiers sur le volet. Utilisez ce formulaire pour télécharger le certificat unique et la clé que le volet doit utiliser. Vous pourrez également charger votre certificat AC dans la section du certificat d’homologue (si vous choisissez Activer le certificat d’homologue dans vos volets.) 3. Appliquez les paramètres mis à jour et redémarrez le volet. Pour importer le certificat personnalisé dans le système ACM, procédez comme suit : 1. Sélectionnez > Certificats. La page de liste Certificats s’affiche. 2. Cliquez sur Ajouter un certificat. 3. Saisissez les détails du certificat dans la page Certificat : ajouter. 4. Cliquez sur pour télécharger le fichier de certificat et enregistrez-le dans le système ACM. Suppression de certificats Remarque : Lorsque vous supprimez un certificat, toute connexion active sécurisée avec ce certificat continue jusqu’à ce qu’elle soit terminée. 1. Sélectionnez > Certificats. 2. Cliquez sur le bouton à côté du certificat à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Authentification des volets à l’aide des certificats de serveur Pour sécuriser les connexions entre les volets Mercury et le dispositif ACM, vous pouvez utiliser les certificats Mercury installés avec l’application ACM ou vos propres certificats personnalisés. Si vous utilisez des clés de chiffrement générées sur mesure et des certificats AC, ces éléments doivent être installés sur tous les volets que vous souhaitez sécuriser, ainsi que sur le dispositif ACM. Pour plus d'informations, voir Ajout de certificats personnalisés sur la page précédente. Pour sécuriser la connexion et chiffrer le trafic à l’aide d’un certificat AC, procédez comme suit pour chaque volet : Suppression de certificats 206 1. Cliquez sur Accès physique > Volets 2. Cliquez sur le nom du volet. 3. Cliquez sur l’onglet Hôte. 4. Testez la connexion non chiffrée : a. Décochez la case TLS requis. b. Cliquez sur l’onglet État. L’état doit apparaître en vert sur le volet et sur tous les panneaux secondaires. Si l’état n’apparaît pas en vert, un problème est survenu avec la connexion. Vérifiez la connexion physique au volet. 5. Activez la connexion chiffrée : a. Cliquez pour cocher la case TLS requis. b. Cliquez sur l’onglet État. L’état doit apparaître en vert sur le volet et sur tous les panneaux secondaires. 6. Activez la validation du certificat : a. Cliquez sur l’onglet Hôte. b. Cliquez sur la case Certificat requis. c. Cliquez sur l’onglet État. L’état doit apparaître en vert sur le volet et sur tous les panneaux secondaires. Si l’état n’apparaît pas en vert, un problème est survenu avec les certificats. Page de liste Certificats Lorsque vous sélectionnez > Certificats, la page de liste Certificats s’affiche. Les 5 certificats par défaut, dont le nom est précédé de Mercury, ne peuvent pas être supprimés. Ils peuvent uniquement être installés ou désinstallés. Caractéristique Nom Description Nom du fichier de certificat. Cliquez sur le nom pour modifier le certificat. Pour plus d'informations, voir Page Certificat : modifier sur la page 209. Installée Supprimer Cochez cette case pour indiquer que ce certificat est installé et disponible pour l’authentification. Cliquez sur pour supprimer le certificat sélectionné. Pour plus d'informations, voir Suppression de certificats sur la page précédente. Remarque : Vous ne pouvez pas supprimer les certificats par défaut. Ajouter un certificat Page de liste Certificats Cliquez sur ce bouton pour ajouter un certificat au magasin de certificats ACM. Pour plus d'informations, consultez Page Certificat : ajouter sur la page suivante. 207 Page Certificat : ajouter Lorsque vous cliquez sur Ajouter un certificat dans la page de liste Certificats, la page Certificat : ajouter s’affiche. Saisissez les informations demandées. Caractéristique Description Nom Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie (NIST) Publication spéciale 800-131A (SP 800-131A) standard. Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes. Saisissez un nom pour le certificat. Nous vous recommandons de saisir un nom qui vous aidera à identifier la source du certificat. Les noms en double ne sont pas autorisés. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Type Indiquez le type de certificat. Le type ne peut pas être modifié une fois créé. l AC : fichier de certificat AC. Un fichier PEM (codé en Base64) qui contient un certificat AC l Pair : fichier de certificat d’homologue Un fichier PEM (codé en Base64) qui contient une clé de serveur suivi d’un certificat de serveur. Le certificat dans ce fichier est envoyé aux volets pour confirmer l’identité du dispositif. Important : Le type ne peut pas être modifié une fois créé. Installée Cochez cette case si ce certificat est prêt à être utilisé pour l’authentification. Fichier de certificat Cliquez sur Sélectionner un fichier et accédez au fichier PEM enregistré et fourni par votre AC que vous souhaitez télécharger. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Certificat : ajouter 208 Page Certificat : modifier Lorsque vous cliquez sur le nom d’un certificat sur la page de liste Certificats, la page Certificat : modifier s’affiche. À partir de cette page, vous pouvez modifier le nom, remplacer le fichier de certificat, déterminer s’il est disponible pour l’authentification et afficher le contenu des certificats. Effectuez les modifications requises. Caractéristique Description Nom Nom du fichier de certificat. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installée Cochez cette case si ce certificat est prêt à être utilisé pour l’authentification. Type Affiche le type de certificat personnalisé : Certificats l AC : fichier de certificat AC ; l Pair : fichier de certificat d’homologue Contenu en lecture seule du fichier de certificat. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Configuration des volets à distance Lorsque vous avez des volets à distance derrière un pare-feu, vous devez suivre de nouvelles étapes de configuration nécessaires pour veiller à ce que les connexions sécurisées entre les volets et le système ACM puissent être établies. La configuration dépend de la configuration, ou non, de la redirection de port sur l’hôte du pare-feu. Protection des volets distants en utilisant la redirection de port Utilisez le mode serveur IP par défaut pour vous connecter aux volets distants si vous êtes en mesure de configurer la redirection de port sur le pare-feu. Vous devez configurer chaque volet distant selon un numéro de port unique. Dans le client ACM, spécifiez l'adresse IP de chaque volet distant en tant qu'adresse IP de l'hôte de pare-feu auquel est ajouté le numéro de port unique de chaque volet. Cela permet au pare-feu de rediriger les demandes entrantes de connexions et d'authentification du dispositif ACM vers le volet approprié. Page Certificat : modifier 209 1. Afin de reconfigurer le numéro de porte de chaque volet distant, procédez comme suit : a. À partir d'un navigateur Web sur un ordinateur connecté au volet, saisissez l'adresse IP du volet pour ouvrir l'interface utilisateur du volet. b. Cliquez sur Communications de l'hôte dans le menu de gauche. c. Dans le volet Communications de l'hôte, dans la zone Hôte principal : l Dans le champ Type de connexion, sélectionnez Serveur IP. Remarque : Le dispositif ACM initie la communication avec le panneau sur le port 3001. Le panneau répond sur le port déterminé par le protocole de communication. l l (Facultatif) Dans le champ Sécurité des données, sélectionnez TLS afin d'activer la communication sécurisée chiffrée. Dans le champ Numéro du port, attribuez un ID de port unique à chaque volet. Vous pouvez commencer à partir du numéro de port de connexion par défaut 3001 et ajouter une unité à chaque volet suivant. d. Appliquez les modifications de configuration et redémarrez le volet. 2. Afin d'identifier l'adresse IP et le numéro de port pour vous connecter à chaque volet distant dans le client ACM, procédez comme suit : a. Accédez au volet en cliquant sur liste. Accès physique > Volet, puis sélectionnez le volet dans la b. À partir de la fenêtre Volet : modifier, cliquez sur l'onglet Hôte. c. (Facultatif) Sélectionnez TLS requis afin d'activer la communication sécurisée chiffrée. Les volets ajoutés avant ACM version 6.0 ne peuvent pas avoir cette case sélectionnée. Remarque : Le volet lui-même doit également être configuré pour utiliser TLS. d. Dans le champ Adresse IP, saisissez l'adresse IP du pare-feu et ajoutez le numéro de port actuel comme le cinquième groupe dans l'adresse IP. Par exemple : 69.143.66.10:3001 pour utiliser le port 3001 69.143.66.10:3002 pour utiliser le port 3002 69.143.66.10:3003 pour utiliser le port 3003 e. Cliquez sur pour enregistrer vos modifications. 3. Pour configurer les règles de transfert de port IP sur le pare-feu de votre site distant, consultez votre administrateur réseau. Assurez-vous que le pare-feu du site de votre dispositif ACM autorise les réponses du panneau distant. Par exemple : Protection des volets distants en utilisant la redirection de port 210 Port IP externe Port IP interne Adresse IP interne 3001 3001 192.168.1.101 3002 3001 192.168.1.102 3003 3001 192.168.1.103 Protection des volets distants sans utiliser la redirection de port Utilisez le mode client IP lorsque vos volets distants se trouvent derrière un pare-feu et que vous ne pouvez pas configurer le pare-feu pour rediriger le trafic entrant du dispositif ACM vers les volets. Dans ce mode, le dispositif ACM peut écouter les connexions du volet provenant d’un seul port de pare-feu. Le pare-feu ne bloquant pas le trafic sortant, ce mode permet aux volets distants de demander une connexion au dispositif ACM et permet de demander au dispositif de s’authentifier auprès du volet. Important : Ce mode ne prend pas en charge les connexions après le basculement d’un dispositif ACM vers un dispositif secondaire. Assurez-vous de disposer de l’adresse MAC de chaque volet se trouvant derrière le pare-feu avant de lancer cette procédure. Vous devez configurer le mode client IP sur le volet et dans le client ACM : 1. Afin de configurer le mode client IP pour chaque volet, procédez comme suit : a. À partir d'un navigateur Web sur un ordinateur connecté au volet, saisissez l'adresse IP du volet pour ouvrir l'interface utilisateur du volet. b. Cliquez sur Communications de l'hôte dans le menu de gauche. c. Dans le volet Communications de l’hôte, dans la zone Hôte principal : l Dans le champ Type de connexion, sélectionnez Client IP. Remarque : Le panneau initie la communication avec le dispositif ACM. l (Facultatif) Dans le champ Sécurité des données, sélectionnez TLS afin d'activer la communication sécurisée chiffrée. d. Appliquez les modifications de configuration et redémarrez le volet. Protection des volets distants sans utiliser la redirection de port 211 2. Afin de configurer le mode client IP dans le client ACM : 1. Spécifiez le port de l’hôte du pare-feu sur lequel le dispositif ACM écoutera les demandes de connexion du volet. a. En haut à droite, sélectionnez >Dispositif. Si le système ne contient qu'un dispositif, la page Modification du dispositif s'affiche, ainsi que l'onglet Dispositif. Si plusieurs dispositifs sont configurés dans le système, la liste Dispositif s'affiche. Sélectionnez le dispositif à modifier. b. Dans le champ Port client Mercury, saisissez le numéro du port à écouter sur l'hôte de pare-feu (le numéro de port par défaut est 3001). c. (Facultatif) Sélectionnez TLS requis afin d'activer la communication sécurisée chiffrée. Les volets ajoutés avant ACM version 6.0 ne peuvent pas avoir cette case sélectionnée. Remarque : Le volet lui-même doit également être configuré pour utiliser TLS. d. Cliquez sur pour enregistrer vos modifications. 2. Pour chaque volet, spécifiez le mode client IP qu'il utilise et son adresse MAC : a. Accédez au volet en cliquant sur dans la liste. Accès physique > Volet, puis sélectionnez le volet b. À partir de la fenêtre Volet : modifier, cliquez sur l'onglet Hôte. c. Cliquez pour cocher la case Connexion au client IP. d. Saisissez l'adresse MAC du volet. e. Cliquez sur pour enregistrer vos modifications. Ajout de panneaux Les panneaux connectent les contrôleurs de porte et leurs lecteurs au dispositif ACM. L'ajout d'un panneau au système ACM permet au dispositif de rassembler des informations sur les portes connectées. Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil IP Schlage, voir Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page 166. Pour ajouter un serveur et un panneau SALTO pour gérer les portes SALTO, voir Étape 1: connexion à un serveur SALTO sur la page 185. Pour ajouter un panneau Routeur de serveur de porte (DSR) pour gérer les verrous compatibles IP ASSA ABLOY, voir Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page 196. Pour ajouter un panneau au système : 1. Sélectionnez Ajout de panneaux 212 Accès physiques > Panneaux. 2. Cliquez sur Ajouter un panneau. 3. Entrée : Nom Jusqu'à 50 caractères pour le nom du panneau. Entrer un nom qui vous aidera à identifier les périphériques qu'il contrôle. Les noms en double ne sont pas autorisés. Emplacement physique Description de l'endroit où le panneau est installé. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Dispositif Le dispositif ACM qui est connecté au panneau. Fournisseur Le fournisseur du panneau ou de la passerelle. Si HID est sélectionné, entrez : Modèle : Le modèle V1000 ou V2000 du panneau. Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et toute autre configuration basée sur l'heure. Ajout de panneaux 213 Si Mercury Security est sélectionné, entrez : Modèle : Le modèle du panneau Mercury. Conseil : Les volets Lenel peuvent être configurés comme des volets Mercury. Pour plus d'informations, voir Prise en charge des panneaux Lenel sur la page 222. Activer le grand format de carte codée : Pour tous les types de contrôleurs Mercury autres que le modèle LP4502 avec pivCLASS avec PAM externe. Voir Annexe : Configuration pivCLASS sur la page 817 Authentification intégrée : Pour le modèle LP4502 uniquement. Voir Annexe : Configuration pivCLASS sur la page 817 Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et toute autre configuration basée sur l'heure. Type de câblage : Pour les modèles SCP uniquement. Type de port utilisé par le panneau pour se connecter à la porte ou aux panneaux secondaires. Pour les modèles SCP-2 et SCP-E, entrez : l (4) ports à 2 fils l (2) ports à 4 fils l (1) 4 fils/(2) 2 fils Pour le modèle SCP-C, entrez : l (2) ports à 2 fils l (1) port à 4 fils Mémoire totale : Pour les modèles SCP-2 et SCP-E uniquement. La mémoire totale que contient le panneau. Étages d'ascenseur max : Pour les modèles SCP uniquement. Le nombre d'étages supervisés par le panneau. Jusqu'à 128 étages peuvent être spécifiés. Pour plus d'informations sur la définition de l'accès aux portes d'ascenseur, voir Gestion de l'accès aux ascenseurs sur la page 692. Allouer de l'espace pour : Identifiants : Définissez le nombre de certificats pouvant être stockés dans le panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du panneau. Événement : Le nombre de transactions à mettre en mémoire tampon dans le panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du panneau. Version : Version actuelle de la base de données. Ajout de panneaux 214 Si Schlage est sélectionné, entrez : Site : Nom du site auquel la passerelle est commandée. Modèle : Passerelle ENGAGE - IP Installé 4. Cliquez sur Cliquez sur Si sélectionné, le panneau est installé et capable de communiquer avec le dispositif ACM. pour enregistrer vos modifications. pour annuler vos modifications. Après avoir ajouté un nouveau panneau pour : l Modèle HID V1000, voir Page Panneau secondaire : Ajout par lot (VertX®) sur la page 348 l Modèle HID V2000, voir Champs de panneau secondaire sur la page 401 l Tout modèle Mercury Security, voir Création par lots de panneaux secondaires sur un nouveau panneau Mercury en dessous. Cependant, si le panneau est câblé à un panneau secondaire de modèle AD-300 ou PIM400, voir Ajout de panneau secondaire sur la page 227. Après avoir ajouté une nouvelle passerelle pour : l l Passerelle Schlage ENGAGE pour serrures sans fil Schlage RSI, voir Ajout de panneau secondaire sur la page 227 Passerelle Schlage ENGAGE pour verrous sans fil Schlage IP, voir Étape 3 : Configuration des verrous sans fil IP sur la page 167 Voir également : l Suppression des portes sur la page 155 Création par lots de panneaux secondaires sur un nouveau panneau Mercury Remarque : Ne s'applique pas aux panneaux secondaires Schlage AD-300 et PIM-400, panneaux secondaires Aperio et SmartIntego et passerelles RSI ENGAGE. Les sous-panneaux internes Mercury des modèles EP1501, LP1501, EP1502, LP1502 et LP4502 n'ont pas d'adresse pouvant être modifiée. Après avoir enregistré un nouveau volet Mercury, vous êtes invité à utiliser l'assistant Panneau secondaire : créer par lot. L'assistant vous permet de créer des portes configurées de manière identique sur de nombreux types de panneaux secondaires, ainsi que des groupes de portes configurés différemment sur le même type de panneau secondaire, et de nommer toutes les portes au cours d'une même session. L'assistant vous permet de créer rapidement plusieurs panneaux secondaires et portes en une fois. Les modèles de câblage en option vous permettent de donner à vos panneaux secondaires des configurations standard pour les entrées, les sorties et les portes. Les portes ne seront créées que lorsqu'elles sont définies dans les modèles de câblage sélectionnés. Ces modèles doivent être configurés avant que l'assistant puisse les utiliser pour créer des panneaux secondaires et des portes fonctionnels. Plus vous standardisez les Création par lots de panneaux secondaires sur un nouveau panneau Mercury 215 portes, les lecteurs, les sorties, les entrées et le câblage des volets, moins de modèles sont nécessaires. Quelques exemples de modèles sont fournis. Pour plus d'informations, voir Aperçu de Modèles sur la page 314. L'assistant n'est disponible que lorsque vous créez un nouveau volet Mercury. Son utilisation est facultative. Vous pouvez annuler l'assistant et le volet est toujours enregistré. Cependant, vous devrez configurer tous vos panneaux secondaires et les portes, lecteurs, sorties et entrées de chaque panneau secondaire individuellement. Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant. Dans l'assistant, la saisie des informations du panneau secondaire est une procédure en trois étapes : 1. Création par lot : ajoutez une ligne pour chaque type de panneau secondaire utilisant le même modèle de câblage. Dans chaque ligne, identifiez le type de panneau secondaire, le nom de base partagé par tous les panneaux secondaires, le nombre de panneaux secondaires et le modèle de câblage à utiliser. Vous pouvez uniquement ajouter autant de panneaux secondaires que le volet peut en prendre en charge. Vous pouvez uniquement sélectionner un modèle de câblage prenant en charge ce type de panneau secondaire. Vous pouvez utiliser l'assistant pour créer des panneaux secondaires non remplis en ne spécifiant pas de modèle de câblage. 2. Modification par lot : une ligne est affichée pour chaque panneau secondaire à créer. Toutes les valeurs peuvent être changées. Si vous modifiez le type de panneau secondaire, vous devez également modifier le modèle de câblage. Vous pouvez également ajouter des panneaux secondaires supplémentaires, jusqu'au maximum pris en charge par le volet. 3. Nom du lot de portes : modifiez les noms de porte par défaut pour toute porte afin de se conformer à la méthode standard d'identification des portes de votre site (telle que le numéro ou le nom de la pièce). ou Création d'une synthèse par lot : si aucune porte n'est configurée pour le panneau secondaire, passez en revue les détails. Chaque étape est complétée sur sa propre page. Des contrôles sont effectués lors de la saisie des données pour garantir que vous ne saisissez que des données valides pour le panneau et les panneaux secondaires, sans surcharger le panneau. Les panneaux secondaires sont créés lorsque vous cliquez sur Enregistrer après avoir terminé la troisième étape. Vous pouvez déplacer entre ces trois pages à l'aide des boutons Suivant et Précédent. Si vous appuyez sur Précédent, le message Revenir en arrière effacera toute progression de cette page, voulez-vous continuer ? s'affiche. Vous pouvez cliquer sur Annuler les modifications à n'importe quelle étape pour quitter l'assistant sans créer de panneaux secondaires, bien que le panneau ait déjà été créé. Création par lots de panneaux secondaires sur un nouveau panneau Mercury 216 Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés par chaque modèle. Page Panneau secondaire : créer par lot Pour ajouter un panneau secondaire : Cliquez sur Pour supprimer un panneau secondaire : Cliquez sur Ajoutez une ligne pour chaque panneau secondaire configuré différemment et connecté au nouveau volet, jusqu'à un maximum pris en charge pour ce type de volet. En règle générale, il s'agit d'une ligne pour chaque type de panneau secondaire. Dans chaque ligne, spécifiez le type de panneau secondaire, son nom de base, le nombre de panneaux secondaires à créer et les modèles à utiliser pour les créer. Remarque : Le volet MS-ISC, qui ne prend en charge que les adresses 0 et 2 pour les panneaux secondaires MS-ACS, constitue une exception. Vous pouvez ajouter plus de deux panneaux secondaires MS-ACS à un volet MS-ISC sur la première page, mais vous devez corriger dans la page Panneau secondaire : détails de la modification par lot avant de pouvoir procéder à Panneau secondaire : noms de portes par lot. La plupart des contrôleurs ont un panneau secondaire intégré. Ce panneau secondaire est automatiquement créé dans le cadre du processus d'ajout par lot. Vous ne pouvez pas le supprimer ni en changer le type, le nom, la quantité ou l'adresse. Colonne Description Types de panneaux secondaires Sélectionnez le modèle de panneau secondaire dans la liste déroulante Sélectionner un modèle. La sélection est déterminée par le modèle de volet. Nom de base du panneau secondaire Le préfixe utilisé dans le nom de chaque panneau secondaire. Le format par défaut est <nom du panneau>-<modèle du panneau>. Par exemple, EastEntranceLP2500. Vous pouvez changer ce nom. Quantité Sélectionnez le nombre de panneaux secondaires configurés à l'identique que vous souhaitez ajouter. Le nombre de panneaux secondaires disponibles est mis à jour à mesure que de nouvelles lignes sont ajoutées. Page Panneau secondaire : créer par lot 217 Colonne Modèle de câblage Description Sélectionnez le modèle dans la liste déroulante Sélectionner un modèle de câblage. La sélection est déterminée par le type de panneau secondaire. Important pour les utilisateurs de modèles créés dans les versions antérieures à ACM version 6.0 : Si vous sélectionnez un modèle prenant en charge les portes auxquelles aucune porte n'est associée, le message d'avertissement Le modèle sélectionné ne comporte aucun profil de porte s'affiche. Cet avertissement se produit généralement pour les modèles de câblage créés avant ACM version 6.0 qui n'ont pas été modifiés pour les associer à des portes. Vous pouvez choisir de continuer (et aucune porte ne sera créée par l'assistant) ou modifier le modèle. Pour modifier le modèle, cliquez sur le bouton Modifier le modèle qui est maintenant affiché. Cliquez sur Suivant et la page Détails du traitement par lots des panneaux secondaires. Page Panneau secondaire : détails de la modification par lot Pour ajouter un panneau secondaire : Cliquez sur Pour supprimer un panneau secondaire : Cliquez sur Modifiez les détails de tous les panneaux secondaires que vous avez ajoutés pour le nouveau volet. Vous pouvez également continuer d'ajouter et de supprimer des panneaux secondaires jusqu'au maximum pris en charge par le volet. Colonne Adresse Description L'adresse du port sur le panneau auquel le panneau secondaire est connecté. Si des adresses sont disponibles, vous pouvez les ajouter et les réorganiser. Les nouveaux panneaux secondaires sont toujours ajoutés à la première adresse disponible. Remarque : Le volet MS-ISC ne prend en charge que deux panneaux secondaires MS-ACS, avec les adresses deux 0 et 2. Si vous avez ajouté plus de deux panneaux secondaires MS-ACS à un volet MS-ISC sur la première page, vous devez corriger ceci avant de pouvoir passer à Panneau secondaire : noms de portes par lot. Types de panneaux secondaires Vous pouvez changer le type de panneau secondaire. Une fois votre sélection effectuée, la ligne est mise à jour pour vous demander les informations nécessaires à la création du panneau secondaire. Page Panneau secondaire : détails de la modification par lot 218 Colonne Description Nom du panneau secondaire Nom de chaque panneau secondaire. Le nom par défaut est l'adresse du panneau secondaire ajouté dans Nom de base du panneau secondaire : <NomVolet>-<ModèleVolet>-<AddressePanneauSecondaire>. Par exemple, EastEntrance-LP2500-0. Vous pouvez changer ce nom. Modèle de câblage Sélectionnez le modèle dans la liste déroulante Sélectionner un modèle de câblage. La sélection est déterminée par le type de panneau secondaire. Cliquez sur Suivant. Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot S'il y a des portes à configurer (parce que les modèles de câblage avec des configurations de porte ont été sélectionnés), ils peuvent être nommés sur la page Panneau secondaire : noms des portes par lot qui est affiché. Sinon, la page Panneau secondaire : création une synthèse par lot est présentée. Sur les deux pages, les paramètres que vous avez configurés dans les pages précédentes sont affichés pour vérification avant la création des panneaux secondaires. Dans le Panneau secondaire : Noms de portes par lot, les noms par défaut de chaque porte sont affichés pour chaque panneau secondaire de porte étant ajoutée au panneau. Vous pouvez modifier les noms de porte pour qu'ils correspondent à la norme de dénomination de porte de votre site avant la création des panneaux secondaires. Cliquez sur Enregistrer pour créer les panneaux secondaires et portes et revenir à la page Modification de panneau. Pour accéder aux panneaux secondaires que vous avez créés, cliquez sur l'onglet Panneaux secondaires. Ajout de Panneaux secondaires HID VertX® Si vous avez sélectionné VertX® en tant que fournisseur de panneaux dans la page Ajout de panneaux, procédez comme suit : 1. Une fois le nouveau volet enregistré, la page Panneaux secondaires : ajouter par lot s’affiche. 2. Sélectionnez le numéro de chaque modèle de panneau secondaire installé sur chaque port, puis cliquez sur . La page Configuration du panneaux HID s'affiche. 3. Sélectionnez l'onglet Hôte. 4. Saisissez l'adresse IP du panneau. 5. Cliquez sur pour enregistrer vos modifications. Ajout de panneaux Mercury Security Si vous avez sélectionné Mercury Security en tant que fournisseur de panneaux dans la page Ajout de panneaux, procédez comme suit : Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot 219 1. Lorsque vous enregistrez le nouveau panneau, la page Panneaux secondaires : Création par lot s’affiche. Remarque : Les modèles de panneaux secondaires répertoriés varient selon le modèle de panneau Mercury qui a été sélectionné sur la première page Ajout de panneaux. 2. Sélectionnez le nombre de modèles de panneaux secondaires installés. 3. Cliquez sur . La page Modification du panneau Mercury Security s'affiche. 4. Sélectionnez l'onglet Hôte. 5. Saisissez l'adresse IP du panneau. 6. Cliquez sur pour enregistrer vos modifications. Modification de panneaux Pour modifier un panneau, sélectionnez le type de panneau que vous avez installé. Modification des Panneaux HID VertX® Pour modifier un panneau VertX® existant : 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez modifier. La page Statut du panneau HID s'affiche. 2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à jour sur ce panneau. 3. Parcourez les onglets à l'écran pour effectuer les modifications requises. l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau. l Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau. l l Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui sont connectés au panneau. Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au panneau. 4. Cliquez sur en bas de chaque page pour enregistrer vos modifications. Modification de panneaux Mercury Security Pour modifier un panneau Mercury Security : 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez modifier. La page État du panneau Mercury Security s'affiche. 2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à jour sur ce panneau. Modification de panneaux 220 3. Sélectionnez les onglets de votre choix pour effectuer les modifications requises. l l l l l l l l l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau. Hôte - sélectionnez cet onglet pour configurer l’authentification du volet, le chiffrement du trafic à destination et en provenance du volet, et pour modifier l’adresse réseau du volet. Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui sont connectés au panneau. Macros : sélectionnez cet onglet pour ajouter ou configurer les macros utilisées pour exécuter les actions du système. Déclencheurs : sélectionnez cet onglet pour définir l'événement qui va déclencher une macro. Niveaux d'accès : sélectionnez cet onglet pour vérifier les niveaux d'accès définis pour le panneau. Planification : sélectionnez cet onglet pour vérifier les plannings définis pour le panneau. Formats de carte : sélectionnez cet onglet pour afficher les formats de carte pour toutes les portes connectées au panneau. Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au panneau. 4. Cliquez sur en bas de chaque page pour enregistrer vos modifications. Formats de cartes du panneau Lorsque vous cliquez sur l’onglet Formats de cartes sur la page Volet : modifier, la page Volet Formats de cartes s’affiche. Cette page en lecture seule affiche un tableau qui répertorie les formats de carte utilisés sur toutes les portes connectées à ce volet. Bien que le système ACM vous permette de définir jusqu’à 128 formats de carte sur l’ensemble du système, seuls 16 formats de carte peuvent être utilisés au sein d’un seul volet. Vous pouvez utiliser ce tableau pour identifier les portes qui utilisent chaque format de carte. Chaque ligne affiche un format de carte dans la colonne Formats de cartes et affiche un menu déroulant qui indique le nombre de portes qui le reconnaissent. Cliquez sur la barre de menu déroulant pour voir la liste des portes. Réinitialisation de l'anti-passback à partir du panneau En cas d'urgence, toutes les personnes dans un bâtiment peuvent quitter une zone en même temps et se retrouver dans une zone de rassemblement sans utiliser leur carte d'accès à chaque porte rencontrée. Dans cette situation, le système peut détecter plusieurs conditions d'anti-passback. Pour éviter d'octroyer un passage libre à chaque personne, vous pouvez réinitialiser la condition d'antipassback du panneau. 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour. 2. Sur la page Statut du panneau, cliquez sur Réinitialisation APB. Un message de confirmation s'affiche une fois la réinitialisation de l'APB effectuée. Les détenteurs de badge peuvent revenir à leur poste initial et le système retrouve un fonctionnement normal. 221 Téléchargement de paramètres Les modifications apportées à la configuration du panneau et les événements associés sont automatiquement téléchargés sur le panneau chaque jour. Toutefois, vous pouvez télécharger manuellement les paramètres pour activer immédiatement les configurations mises à jour. 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour. 2. Sur la page Statut du panneau, cliquez sur Paramètres. L'application télécharge les paramètres configurés sur le panneau. Téléchargement de jetons Lorsque vous ajoutez des identités ou que vous mettez à jour les informations d'accès des portes dans le système, ce dernier télécharge automatiquement les nouvelles informations relatives aux panneaux et aux portes. Toutefois, si le téléchargement automatique échoue, vous pouvez télécharger manuellement les jetons sur le panneau. 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour. 2. Sur la page Statut du panneau, cliquez sur Jetons. Les jetons sont téléchargés sur le panneau. Prise en charge des panneaux Lenel Les dispositifs ACM prennent en charge les panneaux Lenel mais vous devez configurer ces derniers en tant que panneaux Mercury Security dans le système. Le tableau suivant présente le panneau Mercury Security qui équivaut à chaque panneau Lenel pris en charge. Modèle de panneau Mercury Security Modèle de panneau Lenel SCP-C LNL-500 SCP-2 LNL-1000 SCP-E LNL-2000 EP1502 LNL-2220 EP2500 LNL-3300 EP1501 LNL-2210 MR16in LNL-1100 MR16out LNL-1200 MR50 LNL-1300 MR52 LNL-1320 Par exemple, vous avez installé un panneau Lenel LNL-1000. Lorsque vous effectuez la procédure d'ajout du panneau, vous sélectionnez Mercury Security comme fournisseur et SCP-2 en tant que modèle. Téléchargement de paramètres 222 Sachant que SCP-2 et LNL-1000 utilisent les mêmes paramètres, le dispositif ACM peut communiquer avec les panneaux de la même manière. Réinitialisation des portes connectées à un panneau secondaire Tous les sous-panneaux connectés au panneau peuvent être réinitialisés avec les dernières configurations téléchargées depuis le système ACM. Pour réinitialiser toutes les portes connectées à un panneau : 1. Cliquez sur Accès physique > Panneaux. 2. Sélectionnez le panneau à réinitialiser. 3. Cliquer sur le bouton Réinitialiser/Télécharger sur la page Panneau : Statut. Les portes connectées à ce panneau sont désormais mises à jour avec la configuration la plus récente. Mise à jour de l'heure du panneau Chaque panneau indique l'heure par synchronisation avec un serveur de temps accessible sur le réseau. Par exemple, un serveur NTP (Network Time Protocol) peut être utilisé. En cas de panne de courant ou de défaillance du réseau inattendue, le panneau peut fonctionner séparément pendant un certain temps et devra être resynchronisé dès son retour en ligne. 1. Dans la liste Panneaux, sélectionnez le panneau. 2. Sur la page Statut du panneau, cliquez sur Horloge. Le bouton ne s'affiche pas si la synchronisation d'horloge n'est pas prise en charge. Le panneau se connecte et se synchronise avec le serveur de temps. Mise à jour du microcode du panneau Vous pouvez télécharger les mises à jour du microcode sur le panneau, activer le nouveau microcode et appliquer les derniers paramètres de configuration du système ACM. ATTENTION — Risque de perte de fonctionnalité. Il est possible de revenir à une version antérieure du microcode en choisissant un fichier de microprogramme antérieur. Si vous rétrogradez vers une version antérieure du microcode, les fonctionnalités fournies dans les versions ultérieures ne seront plus disponibles, ce qui entraînera un comportement non prévu. Par exemple, la fonctionnalité de substitution disponible pour les panneaux Mercury dans les versions 5.12.2 et ultérieures du logiciel ACM nécessite la version de microcode Mercury 1.27.1 ou plus récente. 1. Dans la liste Panneaux, sélectionnez le panneau. 2. Sur la page Statut du panneau, cliquez sur Microcode. Remarque : Pour les verrous sans fil IP, une mise à jour du micrologiciel est appliquée à tous les verrous du même type gérés par la passerelle (par exemple, les verrous NDE mais pas les verrous LE). Pour les verrous Wi-Fi hors ligne, une mise à jour du micrologiciel est appliquée Réinitialisation des portes connectées à un panneau secondaire 223 au verrou unique sélectionné. 3. Procédez de l'une des manières suivantes : l l Appliquer une mise à jour du micrologiciel disponible dans le système, cliquer sur du fichier du micrologiciel. à côté Téléchargez une nouvelle mise à jour du microcode fournie par le fabricant : a. Télécharger le fichier du microcode auprès du fabricant. b. Cliquez sur Ajouter un microcode. Voir Annexe : Configuration pivCLASS sur la page 817 c. Cliquez sur Choisir le fichier et sélectionnez le fichier du microcode. d. Cliquez sur pour télécharger le fichier du microcode. Remarque : Si vous cliquez sur , Type importation d’identité : est désormais défini sur Automatique et tout fichier CSV lié est supprimé. e. Sur la liste Microcode, cliquez sur au panneau. l à côté du fichier du microcode pour l'appliquer Supprimer une mise à jour de microcode existante, cliquez sur microcode. Cliquez sur OK pour confirmer l'opération. à côté du fichier du Mise à jour du microcode de verrou Pour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne. Remarque : Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet. Pour appliquer les mises à jour du microcode des fabricants de verrous : Mise à jour du microcode de verrou 224 1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier. 2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu, qui est utilisé pour mettre à jour le micrologiciel de la passerelle. 3. Procédez de l’une des façons suivantes : l l Cliquez sur à côté de la version du microcode disponible dans le système pour l'appliquer au groupe de verrous. Sélectionnez une nouvelle version de microcode comme suit : a. Cliquez sur Ouvrir les options avancées. b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot de passe ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions du microcode sont téléchargées. ATTENTION — Cette procédure avancée ne doit être effectuée que par du personnel qualifié ayant la connaissance requise des versions du microcode et du système ACM. c. Cliquez sur à côté du fichier du microcode pour l'appliquer. Remarque : Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne se produit pas immédiatement. Il se produit au prochain intervalle de communication avec l'application ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépend du moment de sa communication initiale avec le système ACM. État du panneau SALTO Sur l'onglet Panneau : Statut, voir : L'état des communications entre le serveur SALTO et le dispositif ACM. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir Couleurs de statut sur la page 739. Heure/date du serveur La date et l'heure de la dernière importation du serveur SALTO vers le dispositif ACM. Code de langue Le code de langue utilisé. Version du protocole La version du protocole d'interface hôte SALTO. Voir également : l Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 187 l Téléchargement de tous les jetons sur la page 193 Configuration du panneau SALTO Sur l'onglet Panneau : Modifier Configurer onglet, voir : Nom État du panneau SALTO Lecture seulement. Jusqu'à 50 caractères pour le nom du serveur. 225 Emplacement Description de l'endroit où le panneau est installé. physique Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Dispositif Lecture seulement. Le dispositif ACM auquel l'appareil est connecté. Fournisseur Lecture seulement. SALTO. Installée Permet la communication entre le dispositif ACM et le serveur SALTO après l'enregistrement. Voir également : l Étape 2 : Configuration du serveur SALTO sur la page 186 Suppression de panneaux La suppression d'un panneau supprime la connexion entre le panneau et le système ACM. Cliquez sur pour supprimer le panneau : 1. Sélectionner 2. Cliquez sur Moniteur > Tableau de bord > Panneaux ou Accès physique > Panneaux. à la fin d'une ligne du tableau Panneaux puis cliquer sur Suppression : 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Configuration des panneaux secondaires Certains panneaux prennent en charge des connexions hiérarchiques. Un panneau peut être connecté à un grand nombre de panneaux secondaires spécialisés. Les panneaux secondaires transmettent leurs données au dispositif ACM via le panneau. Suppression de panneaux 226 Ajout de panneau secondaire Des panneaux secondaires simples peuvent être ajoutés à un panneau prédéfini. Des panneaux secondaires de passerelle et de concentrateur peuvent être ajoutés pour les verrous filaires et sans fil. Remarque : Les panneaux secondaires Schlage PIM400, passerelle ENGAGE basée sur RSI, AD300, le hub Assa Abloy Aperio, et SmartIntego GatewayNode ne peuvent être ajoutés que les uns après les autres à un volet Mercury. Pour ajouter par lots d'autres panneaux secondaires pris en charge, voir Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page 215. Pour ajouter des panneaux secondaires individuellement : 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau auquel le nouveau panneau secondaire est relié. 3. Sélectionnez l'onglet Panneaux secondaires. 4. Cliquez sur Ajouter un panneau secondaire. Ajout de panneau secondaire 227 5. Entrée : Remarque : Les champs de cette liste qui ne sont pas pris en charge par le panneau secondaire ou la passerelle ne sont pas affichés. Nom Un nom pour le nouveau panneau secondaire, la passerelle ou le hub. Emplacement physique Une brève description de l'emplacement du panneau secondaire, de la passerelle ou du hub. Modèle Le modèle du nouveau panneau secondaire, de la passerelle ou du hub. Port Le port auquel le panneau secondaire est connecté sur le panneau principal. Pour un panneau secondaire Schlage AD-300, la valeur par défaut est Port 2. Pour un panneau secondaire SmartIntego GatewayNode ou un hub ASSA ABLOY Aperio, la valeur par défaut est Réseau. Installé Si coché, le panneau secondaire est installé et capable de communiquer avec le panneau principal. Adresse L'adresse RS485 RSI pour le port sélectionné et pour tous les panneaux secondaires, à l'exception de ceux qui utilisent le port réseau. Pour un panneau secondaire de nœud de passerelle SmartIntego, entrez l'adresse hexadécimale attribuée par l'outil SmartIntego. Mode d'adresse Pour le module MR62e uniquement, DHCP ou IP statique. Entrées ascenseur Si un panneau secondaire MR16IN ou MR52 est coché, le module de porte est utilisé comme entrée pour un ascenseur. Sorties ascenseur Si un panneau secondaire MR16OUT ou MR52 est coché, le module de porte est utilisé comme sortie pour un ascenseur. Adresse IP Le panneau secondaire adresse IP d'une passerelle ou d'un hub, ou d'un panneau secondaire MR51e ou d'un module MR62e fonctionnant en modèle IP statique. Port réseau Pour un hub ASSA ABLOY Aperio, numéro du port auquel le panneau secondaire est connecté. Pour un panneau secondaire du hub Aperio AH-40, utilisez le port ACU de l'application de programmation Aperio. Nom d'hôte Pour un module MR62e, mode DHCP, le nom d'hôte du panneau. Le nom d'hôte de la passerelle. Adresse MAC Pour un panneau secondaire MR51e, l'adresse MAC du panneau secondaire. L'adresse MAC de la passerelle. Ajout de panneau secondaire 228 Porte inférieure Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus petit numéro de porte de la série gérée par le panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. Porte supérieure Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus grand numéro de porte de la série gérée par le panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. 6. Cliquez sur pour enregistrer vos modifications. Modification de panneaux secondaires Pour modifier un panneau secondaire : 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté. 3. Sélectionnez l'onglet Subpanels (Panneaux secondaires). 4. Dans la liste Panneaux secondaires, effectuez l’une des actions suivantes : l Pour modifier les détails du panneau secondaire, cliquez sur le nom de ce dernier. l Pour modifier les entrées connectées au panneau secondaire, cliquez sur l Pour modifier les sorties connectées au panneau secondaire, cliquez sur l Pour modifier les lecteurs connectés au panneau secondaire, cliquez sur pour ce panneau. pour ce panneau. pour ce panneau. 5. Sur la page de liste suivante, sélectionnez le dispositif à modifier. 6. Effectuez les modifications requises sur la page Device Edit (Modification des dispositifs). 7. Cliquez sur pour enregistrer vos modifications. Modes de fonctionnement de sortie Les sorties opèrent en mode de fonctionnement. Le Mode de fonctionnement décrit comment les sorties se comportent durant une fonctionnement normal. Si vous choisissez l'option Mode de fonctionnement lorsque vous modifiez une sortie, vous pouvez définir les options suivantes pour définir la manière dont la sortie se comporte lorsqu'elle est active : Caractéristique Description Sous tension pendant l'activité Un courant électrique doit passer par le point de sortie lorsque la sortie est active. Hors tension pendant l'activité Un courant électrique doit passer par le point de sortie lorsque la sortie n'est pas active. Sorties Les sorties sont des dispositifs qui effectuent des tâches en réponse aux données saisies. Cela inclut le déverrouillage d'une porte, le déclenchement d'une alarme incendie, l'activation d'un ascenseur ou la Modification de panneaux secondaires 229 désactivation de la climatisation. Les dispositifs de sortie incluent : l Gâches l Verrous magnétiques l Alarmes incendie l Avertisseurs l Moteurs de tout type l CLIMATISATION En général, ces dispositifs sont activés par des contrôleurs de portes, des panneaux ou des panneaux secondaires utilisant des relais pour démarrer l'activation. Les dispositifs de sortie peuvent prendre l'un des états suivants : l Activé (sous tension) l Désactivé (hors tension) l Impulsion (activé et désactivé par intermittence) Plusieurs types de verrouillages (en général) et de gâches (spécifiquement) sont fournis pour prendre en charge un état verrouillé qui est sous tension ou hors tension, avec un état par défaut qui est verrouillé ou déverrouillé. Des raisons de sécurité expliquent cela. Dans le cas de pannes de courant et de mises hors tension d'urgence, de nombreuses portes doivent rester en position ouverte, c'est-à-dire qu'elles doivent se déverrouiller pour permettre aux personnes de quitter une zone. D'autres portes, comme celles des chambres fortes des banques et des zones protégées, doivent rester en position fermée, ce qui signifie que l'état hors tension requiert que le verrou reste en place. Pour en savoir plus, consulter Configuration des portes sur la page 141 et Configuration des panneaux sur la page 201. De nombreuses sorties, telles que les portes coulissantes, les alarmes ou les témoins lumineux, doivent être activées et désactivées. Pour ce faire, des relais sur de nombreux panneaux fournissent également une fonctionnalité d'impulsion qui met la sortie sous tension puis hors tension pendant une durée spécifique. Les portes et les autres sorties peuvent être activées après l'utilisation d'un code correct ou d'une carte valide. L'opérateur peut également passer outre le fonctionnement normal ou contrôler la sortie depuis la page Statut du panneau secondaire. Pour plus d’informations, voir Page Panneau secondaire : Statut Mercury Security sur la page 399 ou Listes Panneau secondaire : statut - (VertX®) sur la page 350. Entrées Les entrées sont associées à des panneaux ou à des portes, et peuvent inclure les éléments suivants : Entrées l Capteurs de mouvement l Contacts de porte l Détecteurs de fumée l Bouton REX (demande de sortie) l Alarmes périphériques et de clôture l Détecteurs de bris de verre de fenêtre 230 l Barres de panique l Capteurs de gaine de capacité l Commutateurs antivandalisme des périphériques Les entrées peuvent être contrôlées de deux façons : l Masquage l Affichage Les entrées masquées ne déclenchent pas les sorties correspondantes. Les entrées visibles fonctionnent normalement. L'état peut changer en fonction de plusieurs actions, y compris la saisie d'un code ou l'utilisation d'une carte, ou l'intervention d'un opérateur. Suppression de panneaux secondaires Pour désactiver la communication entre un panneau et un panneau secondaire externe, vous pouvez supprimer le panneau secondaire du système. 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau connecté au sous-panneau externe. 3. Sélectionnez l'onglet Subpanels (Panneaux secondaires). 4. Cliquez sur interne. à côté du nom du sous-panneau Ce bouton ne s'affiche pas pour un sous-panneau 5. Lorsque le message de confirmation s'affiche, cliquez sur OK. Configuration des systèmes de verrouillage Pour utiliser les systèmes de verrouillage avec une carte intégrée ou des lecteurs de code PIN, ajoutez le panneau secondaire de verrouillage sans fil associé au système, puis ajoutez du matériel de verrouillage dans le cadre de la porte. Les lecteurs peuvent être filaires ou sans fil, selon le système de verrouillage. Dispositifs pris en charge Une fois que les verrous avec carte intégrée, lecteur de code PIN ou d'empreintes digitales sont installés et configurés conformément aux instructions du fournisseur, assurez-vous que la configuration physique corresponde à la configuration dans l'application ACM comme suit. Les lecteurs peuvent être filaires ou sans fil, selon le système de verrouillage. Remarque : Pour prendre en charge les dispositifs qui se connectent aux hubs de la série LP, installez les versions applicables du micrologiciel LP_nnnn_1_30_0_662_FS_2_23.crc. Porte Panneau Panneau secondaire Système externe Verrous filaires Suppression de panneaux secondaires 231 Série Allegion Schlage® AD-300 Jusqu'à 8 serrures filaires à un port de panneau Installé avec un nombre différent programmé dans les serrures pour chaque ensemble de portes à connecter au panneau. Mercury Security EP1501, EP1501 avec prise en charge en aval, EP2500, LP1501, LP1502, LP2500 ou LP4502‡ et Jusqu'à 8 panneaux secondaires AD-300. Les serrures ont des panneaux secondaires intégrés. - Jusqu'à 8 AD-400 panneaux secondaires vers un port RS-485 du contrôleur. Chaque panneau secondaire est câblé à un panneau Mercury Security. - ou Jusqu'à 8 passerelles NDE ENGAGE vers un port RS485 du contrôleur. Chaque panneau secondaire est câblé à un panneau Mercury Security. - Jusqu'à 8 dispositifs vers un hub RS-485 Chaque porte communique avec le hub sans fil. Panneau Mercury Security et EP1501, EP1501 avec prise en charge en aval, EP1502, EP2500 ou LP4502‡ Hub Assa Abloy Aperio 1:8 ou hub 1:1 Consultez la documentation du fournisseur pour connaître la limite. - Jusqu'à 64 dispositifs vers un hub IP La protection antivandalisme de porte est prise en charge. LP1502, LP2500 ou LP4502 Aperio AH40 IP Hub - Verrous sans fil Série Allegion Schlage AD-400 Jusqu'à 16 verrous sans Chaque porte communique avec le panneau secondaire sans fil. Mercury Security EP2500, et LP1501, LP1502, LP2500 or LP4502‡ Série Allegion Schlage LE et NDE Jusqu'à 10 verrous sans fil NDE et/ou LE fonctionnant en mode RSI vers chaque passerelle Mercury Security EP2500, LP1502, LP2500 or LP4502‡ Série ASSA ABLOY Aperio®* et *Les dispositifs Aperio Wiegand et les hubs Wiegand (1 dispositif vers 1 hub) ne sont pas gérés dans le système ACM. Dispositifs pris en charge 232 Série SimonsVoss Jusqu'à 16 verrous sans fil vers chaque passerelle. Panneau Mercury Security EP1501, EP1501 avec prise en charge de communication en aval, EP1502, EP2500 ou MSICS et Jusqu'à 32 panneaux secondaires SmartIntego GatewayNode vers un port réseau, selon le panneau. Jusqu'à 16 passerelles sur le port 4 pour EP1501. - Jusqu'à 32 passerelles sur le port 4 pour EP1502, EP2500 et MS-ICS. Chaque panneau secondaire est connecté sur un réseau Ethernet via TCP. ‡ Pour migrer vers un panneau LP, voir Onglet Configuration (Mercury Security) sur la page 376. Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio® Pour utiliser les verrous sans fil Assa Abloy Aperio, les panneaux suivants doivent être connectés au système : l l Mercury Security EP1501, EP1501 avec support aval, EP1502, EP2500 ou LP4502, ou la série LP pour le hub Aperio AH-40 Hub Assa Abloy Aperio 1:8 ou hub 1:1, ou hub AH-40 Remarque : Pour le hub Aperio AH-40, assurez-vous que la case Activer TLS est cochée dans les paramètres ACU du hub de l'application de programmation Aperio. L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le panneau secondaire du Hub Aperio. 1. Ajoutez le panneau Mercury Security au système ACM. Pour plus d'informations, voir Ajout de panneaux sur la page 345. 2. Ajoutez le hub Aperio 1:8, Aperio 1:1, ou le hub Aperio AH-40, en tant que panneau secondaire au panneau ajouté à l'étape précédente. l Pour le panneau secondaire du hub Aperio AH-40, saisissez également l'adresse IP et le port réseau (appelé port ACU dans l'application de programmation Aperio). Pour plus d'informations, voir Ajout de panneau secondaire sur la page 227. Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio® 233 3. Ajoutez une porte pour ensemble de verrouillage sans fil. a. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire du Hub Aperio et le nombre de verrouillages attribué à l'ensemble de verrouillage sans fil. b. Pour le panneau secondaire du hub Aperio AH-40, saisissez l'ID d'appareil (appelé Verrouillage/Capteur dans l'application de programmation Aperio). c. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Pour plus d'informations, voir Ajout de Portes sur la page 257. Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD-300 Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD-300, les panneaux suivants doivent être connectés au système : l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval Remarque : Assurez-vous que les serrures sont installées conformément aux instructions d'installation de Schlage et qu'un nombre différent est programmé dans les serrures pour chaque ensemble de portes à connecter au panneau. 1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système ACM. Pour plus d'informations, voir Ajout de panneaux sur la page 345. 2. Ajoutez jusqu'à 8 panneaux secondaires AD-300 au nouveau panneau. Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 219. 3. Après avoir ajouté le panneau au système, sélectionnez l’onglet Panneaux secondaires. 4. Pour chaque panneau secondaire, accepter le Numéro de Port (2) par défaut, puis saisir l'Adresse qui lui est attribué dans le panneau secondaire. 5. Créez une porte pour chaque verrou. Pour plus d'informations, voir Ajout de Portes sur la page 257. 6. Pour chaque porte, sélectionnez le panneau Mercury Security correspondant et le panneau secondaire AD-300 auxquels la porte est connectée. Le numéro de porte s’affiche pour votre information. 7. Sous l'onglet Paramètres de la porte, vous pouvez définir la Fonction de verrouillagedes verrous. Les options sont les suivantes : l l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD-300 234 l Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Remarque : Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou de la série NDE connecté au RSI. l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. 8. Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. 9. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration de verrous de Série Allegion Schlage AD-400 Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD-400, les panneaux suivants doivent être connectés au système : l Mercury Security EP1501, EP2500 avec support en aval ou panneau LP1502 l Panneau secondaire Schalge PIM400 qui est câblé sur le panneau de Mercury Security L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le panneau secondaire PIM400. Remarque : Assurez-vous que les verrous sans fil sont installés conformément aux instructions d'installation de Schlage. 1. Ajoutez un panneau Mercury EP1501, EP2500 ou LP1502 au système ACM. Pour plus d'informations, voir Ajout de panneaux sur la page 345. 2. Ajoutez le PIM400 en tant que panneau secondaire au panneau de l'étape précédente. Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 219. 3. Une fois les panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires. Configuration de verrous de Série Allegion Schlage AD-400 235 4. Pour chaque panneau secondaire PIM400, indiquez le nombre minimal et maximal de portes attribué au panneau secondaire. Chaque panneau secondaire PIM400 gère jusqu'à 16 portes sans fil en série. Vous devez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire. Les portes numérotés gérées par chaque panneau secondaire ne peuvent pas se chevaucher. 5. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de Portes sur la page 257. 6. Pour chaque porte, sélectionnez le panneau Mercury Security correspondant, le panneau secondaire PIM400 et le nombre de portes attribué à l'ensemble de verrouillage sans fil. 7. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil. Les options sont les suivantes : l l l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Remarque : Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou de la série NDE connecté au RSI. l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. 8. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration de verrous de Série Allegion Schlage AD-400 236 Configuration des verrous de la gamme Allegion Schlage LE L’un des volets suivants doit être connecté au système pour pouvoir utiliser les systèmes de verrouillage de la gamme Allegion Schlage LE : l Mercury Security EP1501, EP2500 avec support en aval ou panneau LP1502 l Panneau secondaire de passerelle ENGAGE™ qui est câblé sur le panneau Mercury Security Remarque : Assurez-vous que les verrous sans fil sont installés conformément aux instructions d'installation de Schlage. 1. Ajoutez un panneau Mercury EP2500, EP1501 (avec débit descendant) ou LP1502 au système ACM : a. Sélectionnez Accès physique>Panneaux. b. Cliquez sur . c. Entrer le Nom, Vendeur et Modèle. d. Sélectionner installé. e. Cliquez sur pour enregistrer. 2. Ajoutez les sous-panneaux requis au nouveau panneau : l Si vous n'utilisez que des panneaux secondaires ENGAGE Gateway, sélectionnez l'option Ajouter par lots et cliquez sur . Remarque : Assurez-vous que la configuration du panneau secondaire ENGAGE Gateway correspond à la passerelle physique. l Pour les panneaux secondaires Gateway et non Gateway, saisissez le nombre correct de panneaux secondaires Gateway et/ou PIM400s sur la page Panneau secondaire : Ajout par lots (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur . Pour chaque panneau secondaire ENGAGE Gateway : a. Cliquez sur l'onglet Panneaux secondaires. Si vous ajoutez des panneaux secondaires non-Gateway, définissez les panneaux secondaires sur le port approprié. b. Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des panneaux secondaires en utilisant le protocole de Mercury Security sur le même port (par ex., ENGAGE Gateway et PIM400). Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 219. c. Sélectionner installé. d. Cliquez sur pour enregistrer. 3. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de Portes sur la page 257. Configuration des verrous de la gamme Allegion Schlage LE 237 4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil. 5. Sous l'onglet Paramètres de la porte, définissez la fonction de verrouillage des verrous sans fil. Les options sont les suivantes : l l l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Remarque : Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou de la série NDE connecté au RSI. l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. 6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE L’un des volets suivants doit être connecté au système pour pouvoir utiliser les systèmes de verrouillage de la gamme Allegion Schlage NDE : l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval. l Panneau secondaire de passerelle ENGAGE qui est câblé sur le panneau de Sécurité Mercury. Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 238 Remarque : Assurez-vous que les verrous sans fil ont été installées conformément aux instructions d'installation de Schlage. 1. Ajoutez un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au système ACM : a. Sélectionnez Accès physique>Panneaux. b. Cliquez sur . c. Entrer le Nom, Vendeur et Modèle. d. Sélectionner installé. e. Cliquez sur pour enregistrer. 2. Si vous ajoutez : l juste des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneaux secondaires au panneau créé à l’étape précédente à l’aide de l’option Ajout par lot et cliquez sur . Remarque : Vous devez toujours vous assurer manuellement que la configuration de la passerelle ENGAGE correspond à celle de la passerelle physique. l pour les panneaux secondaires de passerelle et de non passerelle, puis saisissez le nombre correct de panneaux secondaires de passerelle et/ou PIM400s sur le panneau secondaire : page Batch Add (Ajout de lot) (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur . Pour chaque autre panneau à ajouter : o Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires. Si vous ajoutez des panneaux secondaires de non passerelle, assurezvous que les panneaux secondaires sont définis sur le port correct. o Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des panneaux secondaires en utilisant le protocole de Sécurité Mercury sur le même port (par ex., passerelle ENGAGE et PIM400). Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 219. Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivantes et cliquez sur Installed (Installé) : o Port o Adresse o Nombre minimal et maximal de portes attribué au panneau secondaire. Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil NDE. Vous devez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire. Les portes numérotés gérées par chaque panneau secondaire ne peuvent pas se chevaucher. Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 239 3. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de Portes sur la page 257. 4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil. 5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil. Pour la série NDE, il n'y a qu'une seule fonction de verrouillage : Classe — Classe/Placard. Remarque : Une action de restauration de la porte est disponible sur la page Liste des portes et sur la page Statut du matériel afin de réinitialiser le mode de porte à sa valeur par défaut. 6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des verrous sans fil SimonsVoss Pour utiliser les verrous de la série SimonsVoss, vous devez disposer des panneaux suivants connectés au système ACM : l l Panneau Mercury EP1501 (avec prise en charge en aval), EP1502, EP2500 ou MS-ICS. Le panneau secondaire du nœud de passerelle SmartIntego est connecté sur un réseau Ethernet à l'aide de TCP. Cette connexion est établie après avoir configuré le panneau secondaire dans le logiciel ACM. Assurez-vous que les verrous sans fil ont été installés et configurés conformément aux instructions d'installation de SimonsVoss. Vous devez avoir : l Configuré le nom d’hôte et l’adresse IP (facultatif) ou l’adresse MAC dans le logiciel SmartIntego GatewayNode. Pour plus d’informations, reportez-vous à la documentation SimonsVoss pour le logiciel SmartIntego GatewayNode. Remarque : Pour utiliser l’adresse MAC du verrouillage sans fil, le nom d’hôte doit être configuré au format MAC <nnnnnnnnnnnn>, où nnnnnnnnnnnn est l’adresse MAC sans les deux-points (« : »). Par exemple, le nom d’hôte pour un système de verrouillage avec l'adresse MAC 12:34:56:78:9A:BC est saisi MAC123456789ABC. l Vous devez identifier l'adresse hexadécimale pour SmartIntego GatewayNode et pour chaque verrouillage sans fil avant de pouvoir les connecter au logiciel ACM. Cette information est disponible à partir de l'outil SmartIntego comme indiqué dans les illustrations ci-dessous. Dans ces exemples : l 0X0011 est l’adresse hexadécimale du nœud de passerelle SimonsVoss. Entrez cette valeur dans le champ Adresse pour chaque nœud de passerelle SmartIntego dans le logiciel ACM (Accès physique > Panneau > Panneau secondaire). 0X0016 est l’adresse hexadécimale du verrou sans fil SimonsVoss. Il s’agit de la valeur entrée dans le champ Numéro de porte pour chaque verrou SimonsVoss dans le logiciel ACM (Accès physique > Portes > Ajouter une porte). Configuration des verrous sans fil SimonsVoss 240 Figure 21 : L'adresse hexadécimale du nœud de passerelle SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego. Figure 22 : L'adresse hexadécimale du verrou SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego. Remarque : Le logiciel outil SmartIntego et le logiciel SmartIntego GatewayNode ne sont pas pris en charge sur Microsoft Windows 10. Pour configurer une porte avec un verrou sans fil SmartIntego dans le logiciel ACM, procédez comme suit : 1. Ajoutez un panneau Mercury pris en charge au système ACM : a. Sélectionnez Accès physique>Panneaux. b. Cliquez sur . c. Entrer le Nom, Vendeur et Modèle. d. Sélectionner installé. e. Cliquez sur pour enregistrer. 2. (Facultatif) Dans le panneau secondaire : panneau Ajout de lot, entrez le nombre de panneaux secondaires SmartIntego GatewayNode que vous souhaitez ajouter à l'aide de l'option Ajout de lot et cliquez sur . 3. Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires. Configuration des verrous sans fil SimonsVoss 241 4. Ouvrez chaque panneau secondaire SmartIntego GatewayNode, et entrez ce qui suit : l Port : sélectionnez Réseau et sélectionnez Installé. l Entrez au moins un des éléments suivants : l o Adresse IP o Adresse MAC o Nom d'hôte Adresse : saisissez l'adresse hexadécimale pour le nœud de passerelle SmartIntego. Chaque panneau secondaire du nœud de passerelle SmartIntego gère jusqu'à 16 portes sans fil. Remarque : Vous devez toujours vous assurer manuellement que la configuration du panneau secondaire correspond à celle de la passerelle physique. 5. Créez une porte pour chaque ensemble de verrouillage sans fil. Spécifiez bien Mercury Security comme fournisseur. Pour plus d'informations, voir Ajout de Portes sur la page 257. 6. Dans le panneau Paramètres de chaque porte, assurez-vous de faire ce qui suit : l l l l l l Fournisseur : sélectionnez Mercury Security. Panneau : sélectionnez le panneau qui est connecté au nœud de passerelle SmartIntego pour la porte. Panneau secondaire : sélectionnez le panneau secondaire pour le nœud de passerelle SmartIntego qui est connecté à la porte. Numéro de la porte : indiquez l'adresse hexadécimale pour l'ensemble du verrouillage sans fil SmartIntego. Installé : cliquez sur la case à cocher. Ne pas pousser la gâche pour REX : pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge un commutateur de position de porte (DPOS), cette case ne doit pas être cochée. 7. Si le système de verrouillage SimonsVoss sur la porte ne prend pas en charge un DPOS, les paramètres dans les champs suivants n’ont aucun effet : l Dans l’onglet Paramètres : o Planification de masquage des forcées o Planification de masquage des maintenues o Toujours masquer les forcées o Toujours masquer les maintenues o Mode hors ligne o Refuser la contrainte o Filtre de portes forcées o Activer le mode codé Configuration des verrous sans fil SimonsVoss 242 l o Utiliser un relais de dérivation o Événements détaillés o Ne pas consigner les transactions Rex dans le journal o Consigner toutes les autorisations immédiatement Dans l’onglet Opérations : l Mode APB l Délai d’APB l Zone d'entrée l Zone de sortie l Expiration du PIN l Nombre de tentatives d'entrée du code PIN l Mode LED l Temps d'ouverture maintenue l Heure d’accès pré-alarme maintenue l Accès prolongé l Temps d'ouverture maintenue prolongé l Macros simples l Mode de gâche l Heure d'accès quand ouvert l Format de carte l Le statut de la porte par défaut sera Normal 8. Personnalisez les autres paramètres de la porte pour répondre aux besoins de votre système et cliquez sur . Le système ACM et le panneau secondaire du nœud de passerelle SmartIntego doivent maintenant se connecter et la porte doit être en ligne. Si la porte n’est pas en ligne : l l Patientez quelques minutes : GatewayNode interroge le système de verrouillage sans fil SimonsVoss trois fois en trois minutes, puis il l'interroge toutes les trois heures, jusqu'à ce que la porte réponde. Normalement, la porte doit être en ligne dans les trois minutes. Si la porte n’est pas en ligne en quelques minutes : Vérifiez toutes les connexions entre le système ACM et le panneau secondaire SmartIntego GatewayNode, y compris l’alimentation. Une fois que la porte est opérationnelle, l’état de la porte peut être altéré par certaines conditions provoquées par le verrou sans fil SimonsVoss, qui ne sont toutefois pas toujours immédiatement signalées au système ACM. Par conséquent, l’état de la porte rapporté au client ACM peut ne pas toujours refléter avec précision l’état réel de la porte. l Si vous désinstallez la porte et que vous la réinstallez dans le système ACM, la connexion entre le panneau secondaire SmartIntego GatewayNode et le système de verrouillage SimonsVoss n’est pas interrompue. La porte réinstallée apparaîtra hors ligne pour le système ACM jusqu'à ce que le panneau secondaire du nœud de passerelle SmartIntego interroge le verrouillage SimonsVoss. Cette Configuration des verrous sans fil SimonsVoss 243 interrogation se produit une fois toutes les 12 heures, vous devrez donc peut-être patienter jusqu'à 12 heures. Durant cette période, la porte fonctionnera normalement, mais le système ACM ne recevra pas les événements de la porte. l l Après une panne d’alimentation au panneau secondaire SmartIntego GatewayNode, il n'y aura pas de statut de porte précis dans le système ACM avant le retour en ligne du panneau secondaire SmartIntego GatewayNode et une fois que l'interrogation de toutes les portes SimonsVoss connectées à ce panneau secondaire sera terminée. Le temps nécessaire à la mise en ligne du panneau secondaire et au lancement d’une interrogation peut donc être variable. En effet, si les piles du verrou SimonsVoss sont épuisées ou retirées, le système ACM ne détectera l’état exact de la porte qu’après 24 heures à compter de la dernière notification de l’état de la batterie par le verrou sans fil. Le bon signalement de l’état de la porte peut ainsi prendre jusqu’à 24 heures à compter de la perte d’alimentation de la batterie. Pendant ce temps-là, les commandes peuvent être envoyées à la porte, mais rien ne se passera. Remarque : L'opération de priorité de verrouillage ACM est remplacée par l'état Escape et Return du verrou sans fil SimonsVoss lorsqu'il est engagé dans une situation de verrouillage. Macros Remarque : Seuls les panneaux Mercury Security prennent en charge les macros. Les macros sont des commandes ou des séquences de commandes qui peuvent contrôler l'activité des périphériques connectés à une porte, à un panneau ou à un groupe de panneaux. Les macros peuvent être extrêmement simples, comme l'extinction des lampes ou le masquage d'une entrée. Elles peuvent également être complexes et intégrer des procédures à plusieurs étapes. Par exemple, vous pouvez définir une macro qui désactive le système CVC, annule le masquage des alarmes, verrouille toutes les portes connectées à un panneau, éteint les lampes, puis envoie un e-mail à l'opérateur pour lui fournir davantage d'instructions. Dans l'application Avigilon ACM, les macros peuvent être activées par les éléments suivants : l Déclencheurs l Verrouillages Toutes les portes (pas seulement Mercury Security) prennent en charge les macros simples. Les macros simples sont déclenchées par un événement de porte unique et activent une sortie en réponse. Pour plus d'informations, voir Ajout de macros simples sur la page 156. Macros 244 Ajout de macros 1. Sélectionnez Accès physiques > Panneaux. 2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter une macro. 3. Sur la page Macros, cliquez sur Ajouter une macro. Les macros et les commandes de macros ne sont prises en charge que pour les déclencheurs. Les macros et les commandes de macros associées aux verrouillages ne sont pas prises en charge (en lecture seule). 4. Dans la liste Commande macro suivante, cliquez sur le lien Macro afin de renommer la macro. Dans le nouveau champ de texte, saisissez un nouveau nom pour la macro, puis cliquez sur OK. 5. Cliquez sur Ajouter une commande de macro . 6. Nommez la commande macro. 7. Dans la liste déroulante Commande, sélectionnez une commande macro. 8. Si d'autres options s'affichent une fois la commande macro sélectionnée, choisissez les options requises. 9. Dans la liste déroulante Groupe, sélectionnez le groupe auquel vous souhaitez attribuer cette macro. 10. Cliquez sur pour enregistrer vos modifications. 11. De retour sur la page Commande macro, répétez les étapes précédentes jusqu'à ce que vous ayez ajouté toutes les commandes requises pour cette macro. Pour appliquer cette macro à une situation spécifique, voir Attribution de macros sur la page suivante. Pour créer des macros rapides propres à une porte en particulier (macros simples), voir Ajout de macros simples sur la page 156. Modification de macros 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau associé à la macro à modifier. 3. Sur la page Macros, cliquez sur le nom de la macro à modifier. Les macros et les commandes de macros ne sont prises en charge que pour les déclencheurs. Les macros et les commandes de macros associées aux verrouillages ne sont pas prises en charge (en lecture seule). 4. Dans la liste Commande macro suivante, effectuez l'une des actions suivantes : l Ajout de macros Pour modifier le nom de la macro, cliquez sur le lien du nom de la macro concernée. Saisissez un nouveau nom, puis cliquez sur OK. l Pour ajouter une commande de macro, cliquez sur Ajouter une commande de macro. l Pour modifier une commande de macro, cliquez sur le nom du type de commande. l Pour supprimer une commande de macro, cliquez sur le bouton l Pour modifier l'ordre des commandes de macro, cliquez sur Trier. associé à la commande. 245 Suppression de macros 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau associé à la macro à supprimer. 3. Sur la page Macros, cliquez sur le bouton associé à la macro à supprimer. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Attribution de macros Remarque : Seuls les portes et les panneaux Mercury Security prennent en charge les macros. Une fois la macro créée, vous pouvez l'attribuer à des déclencheurs spécifiques ou à d'autres macros afin qu'elle puisse effectuer automatiquement une série d'actions dans les conditions appropriées. Attribution d'une macro à un déclencheur Pour ajouter un déclencheur à un panneau, vous devez attribuer une macro. Les déclencheurs et les macros entretiennent une relation de cause à effet. Lorsque toutes les conditions de déclenchement sont réunies, la macro est automatiquement lancée. Pour attribuer une macro à un déclencheur : 1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros sur la page précédente. 2. Ajoutez un déclencheur. Pour plus d'informations, voir Ajout de déclencheurs sur la page suivante. 3. Sur la page Ajout de déclencheurs, attribuer la nouvelle macro au déclencheur. 4. Cliquez sur . Attribution d'une macro à une macro Vous pouvez activer une macro dans le cadre d'une commande macro pour générer une série complexe d'actions. Pour attribuer une macro à une commande macro : 1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros sur la page précédente. 2. Lorsque vous ajoutez une commande macro, sélectionnez Commande de macro dans la liste déroulante Commande. 3. Lorsque les options correspondantes sont affichées, sélectionnez la macro souhaitée dans la liste déroulante Macro, puis sélectionnez la commande que la macro doit effectuer. 4. Lorsque vous avez terminé, cliquez sur . Attribution d'une macro à une porte Vous pouvez également attribuer une macro à une porte au moyen de la fonctionnalité Macro simple sur la page Opérations de la porte. Pour plus d'informations, voir Ajout de macros simples sur la page 156 et Suppression de macros 246 Onglet Fonctionnement (Mercury Security) sur la page 272. Tri des macros Par défaut, lorsque vous ajoutez des commandes macro, les actions des commandes sont activées dans l'ordre dans lequel elles sont ajoutées. Si vous avez besoin de modifier la séquence des commandes macro, vous pouvez la trier dans l'ordre souhaité. 1. Sur la page Macros du panneau, sélectionnez la macro à trier. 2. Dans la liste Commande macro suivante, cliquez sur Trier. Ce bouton apparaît uniquement si vous avez plusieurs commandes macro. Chacune des commandes macro est mise en gris. 3. Cliquez sur les commandes macro et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pour les disposer dans l'ordre de votre choix. 4. Cliquez sur Retour lorsque vous avez terminé. Déclencheurs Remarque : Seuls les panneaux Mercury Security prennent en charge les déclencheurs. Les déclencheurs utilisent des macros pour générer un ensemble d'événements liés par une relation de cause à effet. Les déclencheurs correspondent à l'enchaînement d'événements qui doivent survenir avant l'activation d'une macro. Par exemple, vous pouvez définir un déclencheur pour qu'il constitue une alarme antivandalisme émise par un panneau secondaire spécifique. La macro liée au déclencheur verrouille ensuite automatiquement la porte associée à ce panneau et l'alarme se déclenche. Les déclencheurs sont généralement définis via la page Déclencheurs sur la feuille de propriétés d'un panneau ou d'un panneau secondaire. Ajout de déclencheurs 1. Sélectionner Accès physiques > Panneaux. 2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter un déclencheur. 3. Sur la page des Déclencheurs, cliquez sur Ajouter Nouveau Déclencheur. 4. Entrez tous les paramètres requis pour le déclencheur. 5. Cliquez sur pour enregistrer le nouveau déclencheur. Modification des déclencheurs 1. Sélectionner Accès physiques > Panneaux. 2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur. Tri des macros 247 3. Sur la page Déclencheurs, cliquez sur le nom du déclencheur à modifier. 4. Sur la page suivante, apportez les modifications requises. 5. Cliquez sur pour enregistrer vos modifications. Suppression des déclencheurs 1. Sélectionner Accès physiques > Panneaux. 2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur. 3. Sur la page Déclencheurs, cliquez sur à côté du déclencheur à supprimer. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Anti-passback La fonctionnalité anti-passback (APB) peut être configurée pour consigner ou empêcher une carte d'être réutilisée pour accéder à la même zone de manière imprévue. Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Si un détenteur de badge entre dans une pièce, puis passe la carte à un autre détenteur de badge éventuel en vue de la réutiliser sur la même porte, une erreur APB est enregistrée et peut être configurée pour empêcher le deuxième détenteur de badge d’entrer. Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de badge ouvre une porte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède une carte d’accès, car le système exige que le détenteur de badge consigne une entrée dans le système avant de pouvoir sortir. Pour configurer cette fonctionnalité, procédez comme suit : Modes anti-passback Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes, l'une des options concerne le mode anti-passback, le Mode APB. Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dans une autre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entrée pour entrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sa carte devant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxième fois qu'elle sera placée devant ce même lecteur. Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte. Les utilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment. Remarque : Les modes APB peuvent être différents en fonction des panneaux installés. Suppression des déclencheurs 248 Mode Description Aucune sélection Le mode APB n'est pas utilisé. APB basé sur une porte Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badge entrant et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, à moins que la limite de temps du mode APB soit atteinte. Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pas le paramètre d'entrée ou de sortie de la zone pour la porte. Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. APB Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge a temporisé autorisé l'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utilisé en fonction jusqu'à la limite de temps APB pour pouvoir être à nouveau utilisé pour accéder à la première du jeton porte. Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pas le paramètre d'entrée ou de sortie de la zone pour la porte. Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. APB de porte matériel Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser le même badge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à la même porte avant d'avoir accédé à une deuxième porte. Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. Remarque : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. APB de porte logiciel Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transaction d'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Ce badge est toujours en mesure d'accéder à la porte une deuxième fois, mais l'accès est enregistré en tant que violation de l'APB. Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. Remarque : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. Modes anti-passback 249 Mode APB zone matérielle Description Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Le badge est refusé s'il est utilisé pour accéder à une zone non définie. Si le badge est utilisé pour accéder à une zone où se trouve déjà une personne, l'accès lui est refusé et une violation APB est enregistrée. Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. Remarque : Le paramètre Sans importance ne s'applique pas aux champs Zone de sortie et Zone d'entrée. De plus, ce mode n'est pas utilisé sur plusieurs panneaux de contrôleurs. APB : zone logicielle Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone, mais l'accès est consigné en tant que violation de l'APB. Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. APB : zone APB zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zone temporisée matérielle devient un APB de la zone logicielle. Si une personne quitte la zone en passant par une porte marquée Zone de sortie, l'APB sera réinitialisé. Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. Configuration de lʼanti-passback Avant de commencer, demandez-vous quel type de mode d'anti-passback (APB) vous avez besoin pour chaque situation. Pour plus d'informations, voir Modes anti-passback sur la page 248. Pour utiliser la fonction APB, vous devez configurer au moins deux portes dans ACM : une pour représenter l'entrée et une pour représenter une sortie. Remarque : Toutes les portes doivent utiliser le même panneau de commande pour de meilleurs résultats. Pour plus d'informations sur l'occupation minimale de deux personnes sur une porte installée qui utilise des panneaux Mercury et le micrologiciel du contrôleur 1.29.1 ou version ultérieure, consultez Occupation minimale pour deux personnes et configuration de porte unique sur la page suivante. Configuration de lʼanti-passback 250 1. Créez au moins une zone. 2. Créez deux portes connectées au même panneau. l l Si la pièce comprend deux portes distinctes (par exemple, une porte à deux extrémités opposées), sélectionnez Unique pour Type d'accès. Si la pièce ne possède qu'une seule porte, vous devez toujours créer deux portes dans le système. Pour la porte d'entrée, sélectionnez Associée au rôle maître pour Type d'accès. Cette porte contrôle toutes les entrées et sorties connectées à la porte. Pour la porte de sortie, sélectionnez Associée au rôle esclave pour Type d'accès. Cette porte contrôle uniquement le lecteur qui permet aux détenteurs de badge de quitter la pièce. Définissez chacune des deux portes comme Porte associée. 3. Une fois les portes créées, attribuez un Mode APB à chaque porte sur l'onglet Opérations de la porte. N'oubliez pas de cliquer sur pour enregistrer les modifications apportées sur chacune des pages. 4. Affectez la zone créée lors de la première étape dans Dans la zone pour chaque porte. 5. Si vous avez créé plusieurs zones, sélectionnez Hors zone pour chaque porte. Sinon, conservez le paramètre Sans importance. 6. Si vous configurez un Mode APB temporisé, saisissez le nombre de secondes avant qu'une autre entrée ne soit autorisée dans le champ Délai APB. Occupation minimale pour deux personnes et configuration de porte unique Portes Mercury Security seulement. Remarque : L'occupation minimale de deux personnes est prise en charge sur une porte installée qui utilise des panneaux Mercury et le micrologiciel du contrôleur 1.29.1 ou version ultérieure. Un espace avec Contrôle 2 personnes activé dans ACM (voir Coffre-fort dans l'exemple suivant) imposera un minimum d'occupation de deux personnes dans la zone. Cela signifie que le premier accès nécessite que deux personnes glissent leurs cartes avant de pouvoir accéder à la zone. Tout accès ultérieur nécessite qu'une seule personne glisse sa carte. En quittant la zone, les deux dernières personnes doivent glisser leurs cartes pour sortir. Pour configurer une zone d'occupation minimale de deux personnes et un accès aux portes pour deux ou plusieurs identités et leurs jetons : Occupation minimale pour deux personnes et configuration de porte unique 251 1. Ajoutez et modifiez deux zones dans ACM. Exemple : Zone de contrôle : Nom Activer la zone Contrôle 2 personnes Coffre-fort Portes intérieures Portes extérieures Entrée sécurisée Sortie sécurisée Lobby adjacent : Nom Activer la zone Lobby Pour plus d'informations, voir Ajout de Zones sur la page 419 et Modification de zones sur la page 419 2. Ajoutez deux portes ACM pour représenter la porte unique de Mercury Security. Exemple : Porte représentant l'entrée dans la zone d'occupation minimale pour deux personnes : Nom Installé Entrée sécurisée Type d’accès Mode APB Zone d'entrée Zone de sortie Esclave apparié APB zone matérielle Coffre-fort Lobby Onglet Matériel : Position de la porte Gâche (non sélectionné) (non sélectionné) Porte représentant la sortie de la zone d'occupation minimale pour deux personnes : Onglet Opérations : Nom Installé Sortie sécurisée Type d’accès Mode APB Zone d'entrée Zone de sortie Maître jumelé APB zone matérielle Lobby Coffre-fort Onglet Matériel : Position de la porte Gâche Sortie sécurisée DPOS (panneau secondaire : N Gâche de sortie sécurisée (panneau secondaire : Production : N) N Production : N) Pour plus d'informations, voir Ajout de Portes sur la page 257 et Modification des portes sur la page 154. Occupation minimale pour deux personnes et configuration de porte unique 252 3. Ajoutez deux ou plusieurs identités et assurez-vous que leurs jetons sont attribués. Pour plus d'informations, voir Ajout d'une identité sur la page 553 et Attribution de jetons à des identités sur la page 555. Si spécifié, Exemption APB s'applique à toutes les zones définies. Pour plus d'informations, voir Champs de jeton sur la page 577. 4. Pour entrer dans la zone d'occupation minimale de deux personnes : l l Si la zone est vide, deux personnes devront glisser leurs cartes individuelles pour accéder à la zone. La deuxième carte doit glisser dans les 15 secondes suivant le premier balayage. Lorsque la zone contient deux personnes, un balayage d'une troisième personne (et tout balayage ultérieur) permettra d'accéder à la zone. 5. Pour quitter la zone d'occupation minimale de deux personnes : l l Si la zone contient plus de deux personnes, un seul glissement leur permettra de quitter la zone jusqu'à ce qu'il ne reste que deux personnes dans la zone. Lorsque la zone ne contient que deux personnes, les deux devront glisser pour quitter la zone. La deuxième carte doit glisser dans les 15 secondes suivant le premier balayage. Autorisation d'un passage libre Vous pouvez accorder à un utilisateur un accès libre à une porte sans générer d'erreur anti-passback. Cette fonctionnalité est utile si un détenteur de badge a passé sa carte dans un lecteur de carte sans pénétrer dans la zone. Par exemple, un employé utilise sa carte d'accès pour déverrouiller l'entrée des locaux mais est distrait par un autre employé avant d'ouvrir la porte. Les deux employés parlent quelques minutes et la porte se verrouille automatiquement après une durée déterminée. Lorsque le premier employé tente de déverrouiller la porte des locaux à nouveau, une alarme APB se déclenche et son accès est verrouillé. Il contacte le responsable de la sécurité et lui explique la situation. Le responsable de la sécurité peut lui accorder un accès libre unique pour lui permettre d'entrer dans les locaux. Pour accorder un passage libre : 1. Cliquez sur Identités. La liste Identités s’affiche. 2. Dans la liste Identités, cliquez sur le nom de l’identité. L'écran Modification des identités s'affiche. 3. Sélectionnez l'onglet Jetons. 4. En regard du bouton 1 passage libre, sélectionnez une porte. 5. Cliquez sur 1 passage libre. Le détenteur de badge peut désormais ouvrir la porte sans générer une nouvelle alarme antiretour. Anti-passback global L'anti-passback global définit une zone pour laquelle au moins deux lecteurs sont utilisés pour accéder à la zone tout en étant physiquement câblés à des contrôleurs différents. Si un lecteur situé dans la même zone reçoit une violation APB, celui-ci bloque l’entrée au détenteur de badge par d’autres portes situées dans la Autorisation d'un passage libre 253 même zone. Modes anti-passback global L'anti-passback global est implémenté automatiquement en mode APB. Pour plus d'informations sur les modes de l'anti-passback global, voir Modes anti-passback sur la page 248. Liste des Portes La page Portes répertorie toutes les portes que vous êtes autorisé à voir et contrôler. À partir de cette liste, vous pouvez contrôler les portes, ajouter et supprimer des portes, modifier les portes et leurs panneaux de contrôleur associés, et créer des remplacements pour modifier temporairement l'état normal des portes sélectionnées. Remarque : Les remplacements ne peuvent être appliqués aux portes installées sur les panneaux Mercury à l'aide du microcode de contrôleur 1.27.1 ou ultérieur. Sélectionnez (Accès physique) > Portes pour accéder à la liste des Portes. Rechercher, trier et filtrer Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne. Recherche dans la liste : 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher... Vous pouvez utiliser n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous voulez afficher. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez le dispositif auquel la porte est connectée. l S'il est connu, sélectionnez le groupe dont fait partie la porte. 2. Cliquez sur OK. Création d'un filtre pour sélectionner plusieurs filtres : 1. Cliquez sur Advanced Filtres avancés pour ouvrir la boîte de dialogue Filtres avancés. 2. Sélectionnez les filtres : l Alarmes : sélectionnez les alarmes à inclure dans la liste des alarmes. l Masqué : Sélectionnez cette option pour définir les masques à inclure dans la liste de masques. l Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement. l Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte. Modes anti-passback global 254 Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout. 3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire. 4. Cliquez sur OK. Tri de la liste : 1. Cliquez dans un en-tête de colonne : l Cliquez sur pour trier la liste par ordre croissant. l Cliquez sur pour trier la liste par ordre décroissant. Pour voir la légende de tous les états de périphérique : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Il existe trois groupes qui apparaissent en couleurs — Normal , alarmes , masqué : Ajout et suppression de portes l l Cliquez sur le bouton Ajout de porte pour définir une nouvelle porte. Pour plus d'informations, voir Ajout de Portes sur la page 257 et Ajout de Portes sur la page 257 Sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Supprimer. Modification des portes et des panneaux : l l Cliquez sur le lien vers la porte dans la colonne Nom. Pour plus d'informations, voir Modification des portes sur la page 154. Cliquez sur le lien vers le panneau dans la colonne Panneau. Pour plus d’informations, consultez la section Onglet Configuration (Mercury Security) sur la page 376 ou Page Volet : configurer (VertX®) sur la page 351. Contrôle des portes : Sélectionnez les portes dans la liste, puis utilisez les options de la liste déroulante à partir des boutons de commande en haut de la page pour les contrôler : l Action de porte l Mode de porte l Forcée l Maintenue l Installée Pour plus d'informations, voir Contrôle des portes sur la page 153. Ignorer les modes de porte actuels Pour appliquer une modification unique temporaire au mode de porte actuel à des portes, sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Remplacement. La boîte de dialogue Remplacement est affichée, filtrée pour les portes installées sur panneaux Mercury utilisant la version 1.27.1 ou ultérieure du microcode du contrôleur. Liste des Portes 255 Important : Si vous sélectionnez une porte installée sur un panneau secondaire utilisant un microcode de contrôleur Mercury antérieur ou sur un panneau secondaire autre que Mercury, un message d'erreur indiquant que la porte est supprimée s'affiche. Cliquez sur OK pour accuser réception du message. Si aucune des portes ne prend en charge le remplacement, vous revenez à la liste Portes. Pour plus d'informations, voir Remplacements de modes de porte et de planifications sur la page 714. Modification des remplacements Cliquez sur le bouton Remplacements: pour ouvrir la Liste des remplacements et afficher ou annuler un remplacement. Le nombre de remplacements dans le système est affiché avec ce bouton. Création d'un rapport de configuration de porte l Cliquez sur Créer un nouveau rapport pour générer un rapport de Configuration de porte sur les portes dans cette liste. D'autres rapports de porte sont disponibles. Pour plus d'informations, voir Génération de rapports sur la page 771. Les informations suivantes sont affichées pour chaque porte de la liste : En-tête de colonne Description Toutes/aucune Utilisez cette bascule pour sélectionner et désélectionner toutes les portes actuellement visibles dans la liste. Ou vous pouvez utiliser la case à cocher pour sélectionner des portes individuelles. Statut du périphérique Affiche le statut du périphérique. Passer la souris sur l’icône connexe pour voir plus de détails. Remarque : L’icône d’altération s’affiche uniquement pour les lecteurs OSPD, et signale si le lecteur est hors ligne ou a été altéré. Nom Nom donné à la porte. Cliquez sur ce nom pour ouvrir l'onglet Paramètres de la page Porte : Modification. Panneau Liste des Portes Nom du panneau auquel cette porte est connectée. Cliquez sur ce nom pour ouvrir l'onglet Configuration de la page Panneau - Modification. 256 En-tête de colonne Description État de la porte État actuel de la porte connexe : ouverte ou fermée. Remarque : Pour signaler correctement le Etat de la porte à partir du Commutateur de position de porte, le paramètre Evénements détaillés doit être activé pour la porte. Si ce paramètre n'est pas défini pour une porte, éditez les paramètres de la porte. Mode de porte Indique le mode de la porte, c'est-à-dire le moyen d'ouverture de la porte. l Désactivée l Déverrouillé l Verrouillée, accès interdit l Code de bâtiment uniquement l Carte uniquement Voir Annexe : Configuration pivCLASS sur la page 817 l PIN uniquement l Carte et code PIN l Carte ou PIN Ajout de Portes Pour ajouter une nouvelle porte : 1. Sélectionnez Accès physique > Portes. Remarque : Les portes ne peuvent pas être ajoutées manuellement pour les verrous Wi-Fi hors ligne Allegion, les portes SALTO et les portes ASSA ABLOY IP. Pour plus d'informations sur l'ajout de portes et de panneaux associés, voir Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page 176, Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 187, et Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page 198. 2. Cliquez sur Ajouter une porte. 3. Si des modèles de porte sont utilisés, la boîte de dialogue Modèles s'affiche. Pour utiliser les paramètres de porte d'un modèle, qui remplit automatiquement les champs des onglets Paramètres et Opérations, sélectionnez le modèle et cliquez sur OK. Sinon, cliquez sur Annuler. Pour les dispositifs Schlage sans fil en mode IP ou les dispositifs se connectant à un port RS485, cliquez sur Annuler. Ajout de Portes 257 4. Saisir dans l'onglet Paramètres : Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Nom Jusqu'à 50 caractères pour le nom de la porte. Voir Annexe : Configuration pivCLASS sur la page 817 Alt. Nom Un autre nom pour la porte. Lieu Une brève description de l'emplacement de la porte. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Le panneau qui contrôle la porte, la passerelle qui contrôle l'appareil sans fil en mode IP, ou l'appareil Wi-Fi hors ligne, ou le serveur externe auquel le dispositif ACM est connecté. S'affiche pour un panneau qui est connecté à un panneau secondaire qui contrôle les lecteurs, les verrous, les entrées et les sorties ; ou une passerelle qui contrôle les appareils sans fil en mode IP. Panneau secondaire : Nom du panneau secondaire connecté au panneau principal ou nom de la passerelle. Numéro de porte ou Numéro de verrouillage : Numéro de porte pour les connexions câblées ou numéro de verrou pour les appareils sans fil. Pour les systèmes de verrouillage sans fil SimonsVoss, utilisez l'adresse hexadécimale attribuée par l'outil SmartIntego. ID d'appareil : s'affiche pour le panneau secondaire du hub Aperio AH-40 uniquement. Identifiant de Verrouillage/Capteur dans l'application de programmation Aperio. Présentoirs pour une Passerelle ENGAGE Schlage. Modèle de verrouillage : Le modèle de verrouillage du fournisseur. Dispositif lié : L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en service en externe. Pour plus d'informations, reportez-vous au processus de mise en service dans la documentation du fournisseur. Écrans pour un ASSA ABLOY DSR. Type de verrouillage : Le type de verrou alimenté par batterie ou externe du fournisseur. Numéro de série : Le numéro de série de la serrure. Dispositif Ajout de Portes Le dispositif ACM qui est connecté à la porte, passerelle, au hub ou au serveur externe. 258 Fournisseur Le fabricant du panneau, de la passerelle, du périphérique Wi-Fi hors ligne ou du serveur externe. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Ajout de Portes 259 S'affiche pour une Passerelle ENGAGE Schlage : Type d'accès : S'affiche pour un Appareil sans fil IP uniquement. Si l'accès est situé sur un ou sur les deux côtés de la porte. La valeur par défaut est Unique, et ne peut pas être modifiée. Pour plus d'informations, voir Types d'accès sur la page 158. Mode de porte : Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de porte sur la page 156. Appareil connecté IP de sortie RU uniquement (ne s'applique pas au RM). Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé et Verrouillé sans accès (déverrouillé à la prochaine sortie), voir Modes de porte sur la page 156. Verrou Wi-Fi hors ligne uniquement. Le mode d'entrée de la porte lorsque la serrure est en ligne. Pour plus d'informations sur l'option Carte seulement, voir Modes de porte sur la page 156. Fonction de verrouillage : Aucun est la valeur par défaut (ne s'applique pas au périphérique RM). l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Remarque : Seule cette fonction de verrouillage est prise en charge pour les verrous IP ASSA ABLOY. l l Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Remarque : Seule cette fonction de verrouillage est prise en charge pour le verrou série NDE connecté RSI. Ajout de Portes 260 Remarque : Cette fonction de verrouillage n'est pas prise en charge pour les verrous des séries LE, LEB, NDE et NDEB connectés par IP, ou en Wi-Fi hors ligne. l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Mode personnalisé : Un autre mode de porte pris en charge par la passerelle. Planning personnalisé : S'affiche pour une porte connectée IP (serrure série LE, LEB, NDE, NDEB) si le mode de porte Carte seulement est sélectionné, ou le périphérique RU connecté IP si le mode porte Verrouillé sans accès est sélectionné. Un moment prédéfini où Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24 heures est sur ON. Ajout de Portes 261 Pour Avigilon , entrer : Type de station : La valeur par défaut est ACM Verify qui est utilisée sur les appareils connectés. Un dispositif utilisant ce type de station est dénommé de la station ACM Verify. Géré : Si sélectionné, de la station ACM Verify exige que l'utilisateur octroie ou refuse l'accès à la personne saisissant un code PIN valide. Il affiche également le nom et la photo de l'utilisateur à titre de vérification. Non géré : Si sélectionné, de la station ACM Verify octroie ou refuse automatiquement l'accès et ne fournit aucune information complémentaire lors de la saisie d'un code PIN. Fuseau horaire géographique : Le fuseau horaire où l'appareil ACM Verify est localisé s'il est différent du fuseau horaire de l'appareil ACM. Dans la zone : La zone dans laquelle le porte-badge entre en passant par la porte et où le de la station ACM Verify est utilisé ou non pour surveiller l'accès à la zone. Vous devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone. Authentification de station : La méthode d'authentification sur le dispositif ACM Verify. Connexion signifie que l'utilisateur se connecte au logiciel ACM à l'aide de l'URL ACM depuis le navigateur sur l'appareil ACM Verify. Associé précise que le ACM Verify est associé au système ACM. Si le type d'authentification est associé, la page Ajouter une porte s'actualise et apparaît avec le bouton d'ajout d'appareil associé. Ajout de Portes 262 Pour Mercury Security et le panneau VertX HID, entrez : Type d'accès : Que le lecteur soit situé d'un côté ou des deux côtés de la porte, ou sur une porte d'ascenseur. Voir Types d'accès sur la page 158. Porte associée : S'affiche pour les types d'accès Associée au rôle maître et Associée au rôle esclave uniquement. La porte avec le lecteur de l'autre côté de la porte. Mode Porte : Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Voir Modes de porte sur la page 156. Profil d'assurance : Pour Mercury Security LP4502 uniquement. Voir Annexe : Configuration pivCLASS sur la page 817 Mode de porte hors ligne : Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Mode personnalisé : Un autre mode d'entrée pris en charge par le module de porte en plus des options Mode porte et Mode porte hors ligne. Calendrier personnalisé : Quand le Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24 heures est sur ON. Planification du masquage des portes forcées : Un moment prédéfini où les alarmes Porte forcée ouverte de la porte seront masquées. Planification du masquage des portes maintenues : Un moment prédéfini où les alarmes Porte maintenue ouverte seront masquées. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Ajout de Portes 263 Pour le panneau SALTO, entrez : Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur SALTO et installation de la porte. Voir Modes de porte sur la page 156. Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir Planification personnalisée). Peut être Débloqué, Carte et code PIN, Bureau, Basculer ou Clavier uniquement. Si Clavier uniquement est sélectionné, Code du clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Voir Modes de porte sur la page 156. Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Ajout de Portes 264 Attributs du Pour la porte Schlage, sélectionnez : traitement de la porte Remarque : Les trois attributs suivants ne s'appliquent pas aux verrous de contrôle ou aux verrous Wi-Fi hors ligne. Enregistrer des autorisations immédiatement : Initie les E/S locales dans le panneau à l'aide des déclencheurs du panneau. Les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est pas transformé en événement Access Control Manager. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés : Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Ne pas enregistrer les transactions Rex : Indique que les transactions de demande de sortie ne sont pas enregistrées dans la base de données. Remarque : C'est le seul attribut pris en charge pour les verrous Wi-Fi hors ligne. Ajout de Portes 265 Pour le panneau Mercury Security, sélectionnez : Enregistrer des autorisations immédiatement : Initie les E/S locales dans le panneau à l'aide des déclencheurs du panneau. Les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est pas transformé en événement Access Control Manager. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte : Refuse l'accès à un utilisateur qui indique vouloir franchir une porte sous contrainte. Ne pas effectuer d'impulsion de gâche sur REX : Désactive la pression sur la gâche de la porte lorsque le bouton de demande de sortie est activé et peut être utilisé pour une sortie « calme ». S'il n'est pas sélectionné, la sortie est pulsée. Remarque : Ce champ ne doit pas être vérifié pour la serrure sans fil SimonsVoss, telle que les cylindres, sur une porte qui ne prend pas en charge un interrupteur de position de porte (DPOS). Nécessite un contrôle à deux cartes : Deux jetons sont nécessaires pour ouvrir cette porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Filtre forcé de porte : : Filtre les alarmes de porte forcée. Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés : Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles Ajout de Portes 266 n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais de dérivation:Activer l'utilisation d'un relais de blocage pour cette porte. Ne pas enregistrer les transactions Rex : Indique que les transactions de demande de sortie ne sont pas enregistrées dans la base de données. Pour le panneau VertX HID, sélectionnez : Suivi de l'utilisation des portes : Le niveau de suivi des événements de porte enregistré dans l'écran Moniteur. Ces options doivent être utilisées uniquement lorsque l'option Événements détaillés est activée. l Aucun : seuls les événements de porte standards sont consignés. l Utilisation : Les détails relatifs à l'utilisation de la porte. l Entre utilisations : Les événements qui se produisent entre deux utilisations de la porte. Refuser la contrainte : Si cette option est sélectionnée, elle refuse l'accès à un utilisateur soumis à une contrainte à une porte. Ne pas effectuer d'impulsion de gâche de porte sur REX : Désactive l'impulsion de la gâche lorsque le bouton de demande de sortie est activé. Événements détaillés : Pour les circonstances où il est important de connaître tous les détails d'un événement. Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de la liste Porte. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. Pour un panneau SALTO, sélectionnez : Événements détaillés : Permet de signaler les détails de l'événement, tels que État de porte et Mode de porte, après la synchronisation et l'installation de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. 5. Cliquez sur pour ajouter une nouvelle porte. Après l'enregistrement, la page devient la page Porte : Modifier. Si un modèle de porte a été utilisé, les champs des onglets Paramètres et Opérations sont saisis. 6. Pour modifier la configuration des portes, voir Modification des portes sur la page 154. Pour modifier la configuration des verrous, voir Étape 3 : Configuration des verrous sans fil IP sur la page 167. Ajout de Portes 267 l l l Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage et d'autres options. Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte acceptés et d'autres options. Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX). l Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur. l Caméras : Ajouter ou supprimer des caméras associées. l Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages. l Événements : Afficher et modifier les événements de porte. l l Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes dʼaccès, les rôles et les identités ayant accès à la porte. Transactions : Afficher les transactions de porte. 7. Cliquez sur pour enregistrer vos modifications. Modification des portes (Mercury Security) Lorsque vous sélectionnez une porte Mercury Security, les options configurables sont disposées dans des onglets sur la page Modification des portes. L'onglet Paramètres (Mercury Security) Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de planification et de traitement. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Caractéristique Nom Description Nom de la porte. Voir Annexe : Configuration pivCLASS sur la page 817 Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Périphérique Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Modification des portes (Mercury Security) 268 Caractéristique Description Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Numéro de verrou ou numéro de la porte Un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Pour les connexions filaires, le numéro de la porte dans la liste déroulante. Pour le verrouillage sans fil uniquement : l l Type d'accès Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, sélectionnez le numéro dans la liste déroulante. Pour les verrous sans fil SimonsVoss, l'adresse hexadécimale attribuée par l'outil SmartIntego. Pour plus d'informations, voir Configuration des verrous sans fil SimonsVoss sur la page 240. Sélectionnez le type d'accès dans la liste déroulante. Toute porte créée selon ce modèle est définie sur ce type. Utilisez Unique lorsque vous avez un lecteur d’un seul côté de la porte uniquement (porte de lecteur unique). Choisissez Associée au rôle maître et Associée au rôle esclave pour une porte disposant de deux lecteurs, un de chaque côté de la porte (porte à lecteurs appairés). Les lecteurs appairés permettent à chaque côté d’une porte physique unique d’agir comme une porte séparée. Cette fonctionnalité est particulièrement utile pour l’antiretour et le rassemblement. Si vous définissez le type d’accès en Associée au rôle maître ou Associée au rôle esclave, lorsque vous ajoutez une porte qui utilise ce modèle, la page Ajout de portes s’affiche et comprend un nouveau champ, Porte associée. Utilisez ce champ pour sélectionner la porte dont le lecteur est de l’autre côté. Vous devez associer les portes au cours d’une étape distincte de l’ajout de la porte. Le type d’accès peut également être configuré dans le modèle de câblage. Lorsque le type d’accès est configuré à la fois dans le Modèle de câblage et dans le modèle de porte associé, le paramètre défini dans le Modèle de câblage est prioritaire. Il est recommandé d’utiliser le modèle de câblage afin de créer, de manière efficace, des portes jumelées et associées. Mode de porte Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Sélectionnez une option de Mode de porte dans la liste déroulante. L'onglet Paramètres (Mercury Security) 269 Caractéristique Description Mode hors ligne Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Sélectionnez l'option Mode hors ligne dans la liste déroulante. Fonction de verrouillage Sélectionnez le fonctionnement du bouton de verrouillage. l l l l Privé — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce. Appartement — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe — Salle de classe/Placard. Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Liste des portes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si la porte est configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statut opposé sera « restauré » (par exemple, si la porte est en mode Privé, elle est donc verrouillée. Si l'option Restaurer est sélectionnée, la porte revient à son mode par défaut, qui est le mode paramétré dans la configuration de base de la porte). Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Planning personnalisé Définissez le moment à partir duquel le Mode personnalisé est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. L'onglet Paramètres (Mercury Security) 270 Caractéristique Planning masque forcée Description Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sont masquées. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification de masquage des portes maintenues Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sont masquées. Toujours masquer les forcées Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont toujours masquées. Toujours masquer les maintenues Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujours masquées. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Normalement, cette case n'est pas cochée. Normalement, cette case n'est pas cochée. Attributs de traitement de porte Journal Lorsque cette case est cochée, les journaux consignent un événement supplémentaire Autoriser dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant immédiatement l'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement Access Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le panneau à l'aide des déclencheurs. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte sous la contrainte. Ne pas pousser la gâche pour REX Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton de demande de sortie est activé et peut être utilisé pour une sortie « calme ». Requiert deux cartes de contrôle Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Filtre de portes forcées Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée des portes. Si cette case n'est pas cochée, une pression est effectuée en sortie. Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Consigner tous les accès tels qu’utilisés Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. L'onglet Paramètres (Mercury Security) 271 Caractéristique Événements détaillés Description Cochez cette case pour afficher la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Remarque : Pour signaler correctement l’état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Activer le Mode codé Cochez cette case pour activer le mode codé. Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte. de dérivation Ne pas Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas consigner les consignées dans la base de données. transactions Rex dans le journal Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. nouveau rapport Ajouter nouvelle Cliquez sur ce bouton pour ajouter une nouvelle porte. porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Cliquez sur ce bouton pour supprimer cette porte. Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La porte est supprimée et vous êtes renvoyé à liste Portes. Onglet Fonctionnement (Mercury Security) Dans l'onglet Opérations de l'écran Porte : Modifier, modifiez le fonctionnement de la porte, y compris le mode de la porte, l'anti-passback et les modes de gâche. Onglet Fonctionnement (Mercury Security) 272 Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Périphérique Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Nombre de verrouillages ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Numéro de porte Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Mode APB Sélectionnez le mode APB (anti-passback) de la règle de porte. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback sur la page 248. Délai d’APB Indiquez, en secondes, le délai requis avant qu'une autre entrée d'APB avec ce badge ne soit autorisée. Laissez le champ vide pour aucun délai, ou tapez 0 pour ne jamais autoriser d'entrée avec ce badge tant qu'il n'a pas été utilisé à une autre porte. Dans la zone Sélectionnez la zone dans laquelle pénètre l'utilisateur en franchissant la porte. Seules les zones précédemment configurées dans le système s'affichent dans cette liste. Hors zone Sélectionnez la zone que quitte l'utilisateur en franchissant la porte. Seules les zones précédemment configurées dans le système s'affichent dans cette liste. Onglet Fonctionnement (Mercury Security) 273 Expiration du PIN Saisissez le nombre de secondes pendant lesquelles un utilisateur est autorisé à entrer plusieurs tentatives de code PIN avant de générer un événement « Refus, dépassement du nombre de PIN entrés ». Remarque : Si le délai d’expiration du code PIN est réglé sur(secondes) et que le nombre d'entrée du code pin est réglé sur 2, cela indique au système que, s'il y a deux tentatives d'entrée de PIN incorrecte en 10 secondes, il doit générer un événement « Refus, dépassement du nombre de PIN entrés ». Nombre de tentatives d'entrée du code PIN Saisissez le nombre de tentatives d’entrée du code PIN par l'utilisateur dans le laps de temps d'expiration du PIN avant qu'un événement « Refus, dépassement du nombre de PIN entrés ». ne soit généré. Mode de gâche Sélectionnez le mode de gâche. l l l Mode LED Écourter à l’ouverture — la gâche est désactivée lorsque la porte s’ouvre. Durée de gâche complète — la gâche est désactivée lorsque son minuteur arrive à expiration. Désactiver à la fermeture — la gâche est désactivée lorsque la porte se ferme. Sélectionnez le mode LED pour spécifier la manière dont les LED du lecteur s'affichent. Pour plus d'informations sur les modes LED, voir Modes LED de sécurité Mercury sur la page 427. Pré-alarme maintenue Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émission d'une pré-alarme. Au lieu générer une alarme, il envoie un signal d’avertissement à l’hôte Access Control Manager. Temps d’accès à l'ouverture Nombre de secondes pendant lesquelles la porte reste déverrouillée après le passage d'une carte. Heure d'accès Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois standard l'accès autorisé. Si la porte n'est pas ouverte dans ce laps de temps, elle est automatiquement verrouillée. Temps d'ouverture maintenue Indiquez, en secondes, la durée de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Accès prolongé Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois que les détenteurs de jeton ont reçu une autorisation d'accès étendu. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Temps d'ouverture maintenue prolongé Indiquez, en secondes, la durée de maintien de l'ouverture de la porte pour les utilisateurs disposant d'une autorisation d'accès étendu. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Onglet Fonctionnement (Mercury Security) 274 Formats des cartes Identifier les formats de cartes que la porte accepte en les déplaçant dans la colonne Membres si elles ne sont pas déjà répertoriés. Toutes les portes d'un panneau (et de ses panneaux secondaires) peuvent utiliser collectivement un maximum de 16 formats de carte distincts, à partir des 128 formats de carte définis pour l'ensemble du système. Lorsque la porte est créée, la sélection initiale des formats de carte dépend de : l l S'il existe au plus 16 formats de carte définis dans le système, tous les formats de cartes sont dans la colonne Membres. S'il existe au moins 17 formats de carte dans le système et que : l l l Aucun format de carte n'est sélectionné pour le panneau attribué à la porte, la colonne Membres est vide. Vous devez sélectionner les formats de carte acceptés à la porte. Certains formats de porte étant sélectionnés pour le panneau attribué à la porte, ces formats sont répertoriés dans la colonne Membres. Vous pouvez en ajouter jusqu'à un total de 16. Si la porte est créée à l'aide d'un modèle de porte et que celui-ci spécifie : l l l l l Aucun changement : la colonne Membres est remplie comme décrit cidessus. Vide : toute sélection à partir du panneau est ignorée et la colonne Membres est vide. Vous devez sélectionner les formats de carte acceptés à la porte. Affecter : le contenu de la colonne Membres du panel est remplacé par le contenu de la colonne Membres du modèle de porte. Ajouter : les formats de carte qui ne sont pas dans la colonne Membres du panel mais qui se trouvent dans la colonne Membres du modèle de porte sont ajoutés, jusqu'à un maximum de 16. S'il y en a plus de 16, vous devrez ajuster manuellement la liste. Supprimer: tous les formats de carte dans la colonne Membres du groupe qui se trouvent dans la colonne Membres du modèle de porte sont supprimés. Remarque : Seuls les huit premiers formats de carte configurés sur un panneau Mercury sont téléchargés vers les panneaux secondaires connectés pour une utilisation en mode hors connexion. Lorsqu’un panneau secondaire est hors-ligne, seules les portes configurées avec un mode de porte hors ligne Code d’établissement uniquement permettent l’accès aux détenteurs de badge dont la carte contient un code d’installation valide. Si une porte configurée pour un mode de porte hors ligne Code d'établissement uniquement ne répond pas lorsqu'une carte est présentée, le format de carte nécessaire n'est pas disponible sur le panneau secondaire. Pour résoudre ce problème, reportez-vous à Utilisation de modèles de porte pour gérer les formats de carte sur la page 317. Macros simples Onglet Fonctionnement (Mercury Security) 275 Type Planning Sélectionnez une macro par défaut dont le déclenchement est soumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée. Macros actuellement disponibles : l Forcée l Maintenue l Pré-alarme Définissez quand cette macro peut se déclencher. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type d’opé Sélectionnez un type d'opération utilisé par cette macro. Sortie Sélectionnez une sortie activée par la condition « Type ». Commandes Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement ajoutée dessous. Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement si la macro a été enregistrée dans le système. Pour plus d'informations, voir Ajout de macros simples sur la page 156. Les options suivantes sont toujours actives : Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Matériel (Mercury Security) Lorsque vous cliquez sur l'onglet Matériel de l'écran Modification des portes, la page Matériel Mercury s'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Onglet Matériel (Mercury Security) 276 Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Périphérique Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Numéro de verrou ou numéro de la porte Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, il s'agit d'un nombre décimal. Pour les verrous sans fil SimonsVoss, il s'agit d'un nombre hexadécimal. Désattribuer tout Cliquez sur ce bouton pour réinitialiser toutes les valeurs ci-dessous et recommencer. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte, cliquez sur l l l à côté de l'élément matériel : Si vous cliquez sur lecteurs s'affiche. à côté de Lecteur ou Autre lecteur, la page Modification des Si vous cliquez sur à côté de Position de la porte, REX n° 1 ou REX n° 2, la page Modification des entrées s'affiche. Si vous cliquez sur à côté de Gâche, la page Modification des sorties s'affiche. Ascenseurs Les options suivantes ne sont répertoriées que si la porte est un ascenseur. Accès hors ligne Identifie l'étage sur lequel le lecteur de porte est paramétré par défaut si la communication entre le panneau/panneau secondaire et le lecteur de porte bascule hors ligne. La porte assure automatiquement un accès aux portes ou étages désignés, avec ou sans carte/saisie de code, si cette situation se produit. Sélectionnez le niveau d'accès aux ascenseurs dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Onglet Matériel (Mercury Security) 277 Caractéristique Accès au site Description Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur si le mode Code de site est activé. Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Accès personnalisé Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur lorsque le mode Custom mode (Code personnalisé) est activé. Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Sorties de l'ascenseur Sélectionnez la sortie utilisée par cet ascenseur. Entrées de l'ascenseur Sélectionnez l'entrée utilisée par cet ascenseur. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter nouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Page Modification de lecteur (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte, la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur. Caractéristique Description Nom Saisissez le nom du lecteur. Alt.name Saisissez un autre nom pour le lecteur. Lieu Saisissez une description brève de l'emplacement du lecteur. Page Modification de lecteur (Mercury Security) 278 Caractéristique Description Type de lecteur Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles : l OSDP L'OSDP est recommandé pour les communications entre lecteurs, contrôleurs et panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. l F/2F. l D1/D0 (Wiegand ) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (par défaut) Remarque : Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : LED unité de disque Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD l OSDP Format par quartet Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel. Décodage F/2F Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2. Entrées sur le lecteur Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Page Modification de lecteur (Mercury Security) 279 Caractéristique Décodage du clavier Wiegand Description Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Supprimer le bit Cochez cette case pour indiquer que ce lecteur prend en charge la norme de suppression zéro du bit zéro. Protocole de canal sécurisé Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Conseil : Si un lecteur avec une communication OSDP sécurisée doit être remplacé, il doit être remplacé par un lecteur qui prend en charge OSDPv2. La communication entre le lecteur de remplacement et le contrôleur doit être sécurisée, et la communication entre le contrôleur et les autres lecteurs OSDPv2 doit être sécurisée à nouveau. Débit en bauds Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit en bauds OSDP. Pour plus d'informations, voir la documentation Mercury. Voir Annexe : Configuration pivCLASS sur la page 817 Adresse OSDP Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Page Modification de lecteur (Mercury Security) 280 Caractéristique Description Bande Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour les magnétique NCI bandes magnétiques. Supervisé Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs de détection) Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification des entrées (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Position de porte ou n° REX sur la page Matériel de porte la page Modification des entrées de la porte s'affiche. Cette page vous permet de définir les options pour cette entrée. Caractéristique Description Entrée Nom du point d'entrée. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Adresse Adresse en lecture seule du point. Résistance EOL Sélectionnez la résistance de fin de ligne de l'entrée. Seules les résistances de fin de ligne définies dans le système sont répertoriées. Stabilisation Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms. Délai de suspension Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale. Caméras Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserve il dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normale avant de signaler l'état normal. Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Page Modification des entrées (Mercury Security) 281 Page Modification des sorties (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Gâche sur la page Matériel de porte, la page Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie. Caractéristique Description Sortie Saisissez un nom pour la sortie. Installée Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Adresse Adresse en lecture seule du point de sortie. Mode de Choisissez la façon dont le panneau détermine si le point de sortie est actif. fonctionnement l Sous tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est actif. l Partitions Hors tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est inactif. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au point de sortie. Onglet Asc (Mercury Security) Lorsque vous cliquez sur l'onglet Ascenseur sur l'écran Modification des portes, l'onglet Ascenseur Mercury Security s'affiche. Cette page vous permet d’afficher les détails de porte d’ascenseur. Caractéristique Description Nom Nom de la porte d’ascenseur. Si vous cliquez sur le nom, vous revenez à l'onglet Paramètres de la porte. Entrées Liste des entrées pour le module d’entrée associé aux ascenseurs. Sorties Liste des sorties pour le module de sortie associé aux ascenseurs. Onglet Caméras (Mercury Security) Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Page Modification des sorties (Mercury Security) 282 Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Périphérique Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Nombre de verrouillages Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro de porte Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Type de caméra Sélectionnez le système externe qui est connecté à la caméra. Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles. Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Configuration et affichage du flux vidéo en direct sur la page 311. Disponible Cette fenêtre affiche la liste des caméras configurées dans le système. Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis cliquez sur Membres pour la déplacer vers la liste Membres. La fenêtre affiche la liste des caméras actuellement connectées à la porte. Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste Membres, puis cliquez sur la liste Disponibles. Onglet Caméras (Mercury Security) pour la déplacer vers 283 Caractéristique Rechercher Description Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliter la recherche des caméras requises. Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement associée à la porte. Configuration et affichage du flux vidéo en direct Présentation générale Vous pouvez afficher la fenêtre Vidéo en direct dans ACM, si configuré. En règle générale, la fenêtre Vidéo en direct comprend : Configuration et affichage du flux vidéo en direct 284 1 Barre Affiche les commandes de visualisation de la vidéo de la caméra associée, notamment le d'outils des passage de la vidéo en direct à la vidéo enregistrée, les commandes de panoramique / commandes inclinaison-zoom (PTZ) pour les caméras PTZ et la modification de la disposition de caméra d'affichage vidéo. 2 Liste des caméras Affiche toutes les caméras associées à l'événement. Cliquez sur le nom d'une caméra pour afficher la vidéo. Utilisez l’une des dispositions multividéos pour afficher plusieurs caméras à la fois. 3 Volet d'image Cette zone affiche le flux vidéo provenant des caméras connectées. Dans l'angle supérieur droit, vous pouvez réduire et augmenter l'affichage ou fermer la vidéo. Remarque : La fenêtre peut se présenter différemment et comporter des commandes différentes selon le système de caméra externe connecté au système ACM. Configuration du flux vidéo en direct Pour configurer le flux vidéo en direct à partir des caméras connectées : 1. Sélectionnez Accès physique > Portes. 2. Sélectionnez le nom de la porte. 3. Sur l'onglet Appareils photo, sélectionnez : Type de caméra 4. Cliquez sur Cliquez sur Sélectionnez le système externe qui est connecté à la caméra : Réseau, Exacq, Avigilon ou Milestone. Déplacez les caméras vers la colonne Membres. pour enregistrer vos modifications. pour annuler vos modifications. 5. Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra. Onglet Verrouillages (portes Mercury Security) Lorsque vous cliquez sur l’onglet Verrouillages sur l’écran Portes : modifier, la liste Verrouillages s’affiche. Cette page répertorie tous les verrouillages ajoutés au système. Caractéristique Nom Description Nom du verrouillage. Cliquez sur ce nom pour modifier le verrouillage. Activé Ce champ indique si le verrouillage est activé. Sélectionnez Oui ou Non. Planification Ce champ indique la planification utilisée pour définir quand le verrouillage est actif. Supprimer Cliquez sur pour supprimer ce verrouillage de la liste. Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système. Configuration du flux vidéo en direct 285 Page Ajout de verrouillages Lorsque vous cliquez sur Ajouter un verrouillage dans la liste Verrouillages, la page Ajout de verrouillages s’affiche. Les options affichées varient en fonction des paramètres choisis. Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Source Identifie la source du verrouillage. Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Type d'événement Identifie le type d'événement auquel le verrouillage est associé. Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Événement Sélectionnez l'événement déclencheur du verrouillage. Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Commande Cette option identifie le script de commande à exécuter. Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Page Ajout de verrouillages 286 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Page Modification des verrouillages Lorsque vous cliquez sur le nom d’un verrouillage dans la liste Verrouillages, la page Modification du verrouillage associée à la porte s’affiche. Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Source Identifie la source du verrouillage. Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Type d'événement Identifie le type d'événement auquel le verrouillage est associé. Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Événement Sélectionnez l'événement déclencheur du verrouillage. Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Commande Cette option identifie le script de commande à exécuter. Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Page Modification des verrouillages 287 Caractéristique Texte de l'arg Description Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Événements Pour les portes Mercury Security, VertX et Avigilon Affichez les événements de porte dans l'onglet Événements dans Accès physique. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Onglet Événements 288 Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Portes - Création d’événements locaux pour les portes Mercury Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Type de source Périphérique correspondant à la source de l'événement. Priorité Spécifiez la priorité de cet événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Portes - Création d’événements locaux pour les portes Mercury 289 Caractéristique Heure de suppression Description Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d’événement de l’événement RTN. Priorité de retour Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. A Indique qu’un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Portes - Création d’événements locaux pour les portes Mercury 290 Caractéristique Disponible Description Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Accès (Mercury Security) Lorsque vous cliquez sur l'onglet Accès de l'écran Modification, la page Accès s'affiche. Cette page fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte. Caractéristique Description Groupe d'accès Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès. Rôles Répertorie les rôles auxquels ce groupe d'accès appartient. Cliquez sur le symbole + ou - en regard de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Répertorie les utilisateurs appartenant au groupe d'accès. Onglet Transactions (Mercury Security) Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactions pour la porte est affichée. Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau affiche les informations suivantes sur chaque événement : Caractéristique Description Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Affiche tous les messages qui peuvent être associés à l'événement. Onglet Accès (Mercury Security) 291 Page Modification de porte (VertX®) Lorsque vous sélectionnez une porte VertX®, les options configurables sont disposées dans des onglets sur la page Porte : Modifier. L'onglet Paramètres (VertX®) Lorsque vous cliquez sur l’onglet Paramètres sur l’écran de modification de porte, la page Paramètres HID s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de planification et de traitement. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Périphérique Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifiez le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifiez le panneau secondaire auquel la porte est connectée. Nombre de verrouillages Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Dans la liste déroulante, sélectionnez le numéro du verrouillage. Type d'accès Sélectionnez le type d'accès de la porte. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau sélectionné. Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante. Mode de porte Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Page Modification de porte (VertX®) 292 Caractéristique Mode de porte hors ligne Description Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Planning personnalisé Définissez le moment à partir duquel le Mode personnalisé est actif. Planning masque forcée Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sont masquées. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification de masquage des portes maintenues Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sont masquées. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Toujours masquer Cochez cette case pour masquer tous les événements d'ouverture forcée. les forcées Toujours masquer Cochez cette case pour masquer tous les événements Porte maintenue ouverte. les maintenues Attributs de traitement de porte Suivi de l'utilisation des portes Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événement de porte consigné sur l’écran de surveillance. l Aucun : seuls les événements de porte standards sont consignés l Utilisation : inclut les détails relatifs à l'utilisation de la porte l Entre utilisations : comprend les événements qui se produisent entre deux utilisations de la porte. Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés est activée. Refuser la contrainte Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la porte sous la contrainte. Ne pas pousser la Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de gâche pour REX demande de sortie est activé. L'onglet Paramètres (VertX®) 293 Caractéristique Événements détaillés Description Cochez cette case pour générer des événements détaillés de tous les matériels au niveau de la porte, y compris le masquage de la position de la porte, l'expiration du minuteur et le statut de sortie. Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un événement. Activer le mode codé Cochez cette case pour activer le mode codé. Ne pas consigner les transactions Rex dans le journal Cochez cette case pour désactiver la consignation des transactions de demande de sortie. Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. rapport Ajouter nouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Cliquez sur ce bouton pour supprimer cette porte. Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La porte est supprimée et vous êtes renvoyé à liste Portes. Onglet Fonctionnement (VertX®) Dans l'onglet Opérations de l'écran Porte : Modifier, modifiez le fonctionnement de la porte, y compris le mode de la porte, l'anti-passback et les modes de gâche Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Périphérique Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Onglet Fonctionnement (VertX®) 294 Panneau Spécifie le panneau auquel la porte est affectée. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Nombre de verrouillages ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Mode APB Sélectionnez le mode anti-passback de la porte. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Pour plus d'informations sur chaque option, voir Modes anti-passback sur la page 248. Délai d’APB Spécifie le délai (en secondes) qui doit s'écouler avant qu'une autre entrée soit autorisée. Saisissez la valeur en secondes. Dans la zone Identifie la zone dans laquelle pénètre l'utilisateur lorsqu'il franchit la porte. Si aucune zone n'est spécifiée, tous les emplacements sont valides. Sélectionnez la zone dans la liste déroulante. Seules les zones actuellement définies pour ce système s'affichent dans cette liste. Hors zone Identifie la zone dans laquelle se déplace l'utilisateur lorsqu'il franchit la porte en sortie. Sélectionnez la zone dans la liste déroulante. Mode de gâche Définit à quel moment une porte doit être déverrouillée. Spécifie si la gâche est désactivée lorsque la porte est ouverte, lorsque la porte est fermée ou lorsque le minuteur de la gâche arrive à expiration. Sélectionnez le mode de gâche dans la liste déroulante. l Écourter à l'ouverture : la gâche est désactivée à l'ouverture. l Éteindre à la fermeture : la gâche est désactivée à la fermeture. l Pré-alarme maintenue Durée de gâche complète : la gâche est désactivée lorsque le minuteur arrive à expiration. Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émission d'une pré-alarme. Au lieu générer une alarme, il envoie un signal d’avertissement à l’hôte Access Control Manager. Durée de sonnerie minimum Spécifie la durée minimale pendant laquelle la porte reste déverrouillée. Chaque fois que la porte est déverrouillée et ouverte, elle reste déverrouillée pendant la durée déterminée. Si vous maintenez la porte ouverte plus longtemps, la porte se verrouille automatiquement à sa fermeture. Saisissez la valeur en secondes. La valeur par défaut est de 0 seconde. Heure d'accès Spécifie le délai standard (en secondes) d'activation de la gâche. standard Saisissez la valeur en secondes. Si la porte n'est pas ouverte dans cet intervalle de temps, la porte est automatiquement verrouillée. Temps d'ouverture maintenue Indiquez, en secondes, la durée de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Onglet Fonctionnement (VertX®) 295 Accès prolongé Spécifie la durée de la gâche d'une porte configurée pour les utilisateurs nécessitant davantage de temps pour entrer par une porte. Saisissez la valeur en secondes. Temps d'ouverture maintenue prolongé Indiquez, en secondes, la durée de maintien de l'ouverture de la porte pour les utilisateurs disposant d'une autorisation d'accès étendu. Formats des cartes Spécifie les formats de cartes compatibles avec le lecteur de la porte. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Cochez la case à côté des formats de cartes applicables. Macros simples Type Dans la liste déroulante, sélectionnez une macro par défaut dont le déclenchement est soumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée. Macros actuellement disponibles : l Forcée l Maintenue l Pré-alarme Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Sortie Dans la liste déroulante, sélectionnez une sortie activée par la condition Type. Commandes Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement ajoutée dessous. Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement si la macro a été enregistrée dans le système. Pour plus d'informations, voir Ajout de macros simples sur la page 156. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte au système. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Matériel (VertX®) Lorsque vous cliquez sur l'onglet Matériel sur l'écran Modification des portes, la page Matériel HID s'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte. Onglet Matériel (VertX®) 296 Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Périphérique Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Nombre de verrouillages ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte, cliquez sur l l l à côté de l'élément matériel : Si vous cliquez sur lecteurs s'affiche. à côté de Lecteur ou Autre lecteur, la page Modification des Si vous cliquez sur à côté de Position de la porte, REX n° 1 ou REX n° 2, la page Modification des entrées s'affiche. Si vous cliquez sur à côté de Gâche, la page Modification des sorties s'affiche. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter nouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte au système. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Matériel (VertX®) 297 Page Modification de lecteur (VertX®) Lorsque vous cliquez sur l'icône à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte, la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur. Caractéristique Description Nom Saisissez le nom du lecteur. Autre nom Saisissez un autre nom pour le lecteur. Lieu Saisissez une description brève de l'emplacement du lecteur. Décodage du clavier Dans la liste déroulante, sélectionnez la méthode de décodage ou chiffrement du clavier que vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes : Wiegand l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Bande Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe. magnétique NCI Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification des entrées (VertX®) Lorsque vous cliquez sur l'icône en regard du champ Position de la porte ou REX n° sur la page Matériel de porte, la page Modification des entrées s'affiche. Cette page vous permet de définir les options pour cette entrée. Caractéristique Description Entrée Nom du point d'entrée. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Adresse Adresse en lecture seule du point. Supervision Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de résistance attendu pour indiquer lʼouverture ou la fermeture. Stabilisation Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autorisée à stabiliser. Les unités sont indiquées en millisecondes (ms). Caméras Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras ajoutées au système sont répertoriées. Page Modification de lecteur (VertX®) 298 Caractéristique Partitions Description Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Page Modification des sorties (VertX®) Lorsque vous cliquez sur l'icône en regard du champ Gâche sur la page Matériel de porte , la page Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie. Remarque : Les panneaux de sortie VertX® ne disposent pas d'option en mode de fonctionnement, car ils sont automatiquement mis sous tension lorsqu'ils sont actifs. Vous pouvez définir les panneaux pour qu'ils ne soient pas « sous tension pendant l'activité » s'ils sont câblés à l'envers. Caractéristique Description Sortie Nom du point de sortie. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Adresse Adresse en lecture seule du point de sortie. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie. Onglet Caméras (VertX®) Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra HID s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Page Modification des sorties (VertX®) 299 Caractéristique Description Périphérique Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Nombre de verrouillages Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro de porte Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Type de caméra Sélectionnez le système externe qui est connecté à la caméra. Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles. Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Configuration et affichage du flux vidéo en direct sur la page 311. Disponible Cette fenêtre affiche la liste des caméras configurées dans le système. Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis cliquez sur Membres pour la déplacer vers la liste Membres. La fenêtre affiche la liste des caméras actuellement connectées à la porte. Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste Membres, puis cliquez sur la liste Disponibles. Rechercher pour la déplacer vers Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliter la recherche des caméras requises. Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles. Onglet Caméras (VertX®) 300 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement associée à la porte. Onglet Événements Pour les portes Mercury Security, VertX et Avigilon Affichez les événements de porte dans l'onglet Événements dans Accès physique. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Onglet Événements 301 Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Portes - Création d'événements locaux pour les portes VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Type de source Périphérique correspondant à la source de l'événement. Priorité Spécifiez la priorité de cet événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Portes - Création d'événements locaux pour les portes VertX® 302 Caractéristique Description Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Heure de suppression Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d’événement de l’événement RTN. Priorité de retour Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. A Indique qu’un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Portes - Création d'événements locaux pour les portes VertX® 303 Caractéristique Disponible Description Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Accès (VertX®) Lorsque vous cliquez sur l'onglet Accès de l'écran Modification des portes, la page Accès s'affiche. Cette page fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte. Caractéristique Description Groupe d'accès Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès. Rôles Répertorie les rôles auxquels ce groupe d'accès appartient. Cliquez sur le symbole + ou - en regard de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Répertorie les utilisateurs appartenant au groupe d'accès. Onglet Transactions (VertX®) Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la page HID Transaction s'affiche. Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau affiche les informations suivantes sur chaque événement : Caractéristique Description Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Onglet Accès (VertX®) Affiche tous les messages qui peuvent être associés à l'événement. 304 Page Modification de porte (Avigilon) Lorsque vous sélectionnez une porte Avigilon, les options configurables sont disposées dans des onglets sur la page Modification des portes. L'onglet Paramètres (Avigilon) Lorsque vous enregistrez une nouvelle porte pour la première fois en tant que de la station ACM Verify, l'écran s'actualise et affiche l'onglet initial Parameters (Paramètres) de cette porte. Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de planification et de traitement. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Périphérique Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Sélectionnez Avigilon pour obtenir un de la station ACM Verify. Installée Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Type de station Affiche ACM Verify comme type de station utilisé sur les appareils connectés. Un appareil utilisant ce type de station est dénommé station virtuelle. Géré ou Non géré Sélectionnez une option si vous souhaitez que de la station ACM Verify soit géré ou non. l l Une station gérée exige que l’utilisateur de la station virtuelle octroie ou refuse l’accès à la personne saisissant un code PIN valide. Il affiche également le nom et la photo de l’utilisateur à titre de vérification. Une station non gérée octroie ou refuse automatiquement l’accès et ne fournit aucune information complémentaire lors de la saisie d’un code PIN. Fuseau horaire géographique Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différent de la valeur de ce dispositif. Dans la zone Sélectionnez la zone où le dispositif ACM Verify permet de surveiller l’accès. Sélectionnez l’option Sans importance si le lecteur ACM Verify ne permet pas de contrôler l’accès à une zone donnée. Vous devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone. Page Modification de porte (Avigilon) 305 Caractéristique Description Authentification de Sélectionnez Connexion si l’utilisateur se connecte au logiciel ACM à l’aide de l’URL station ACM depuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé si l'appareil ACM Verify est associé au logiciel ACM. Conseil : Si le type d’authentification est associé, la page Ajouter une porte apparaît de nouveau avec le bouton d’ajout d'appareil associé. Disponible Répertorie les appareils ACM Verify qui ont été associés au système ACM. Membres Répertorie les dispositifs ACM Verify associés et attribués à cette station. Cliquez sur cette option pour déplacer un appareil couplé de la liste Disponibles vers la liste Membres. Cliquez sur cette option pour déplacer un appareil apparié de la liste Membres vers la liste Disponibles. Ajouter un appareil Cliquez sur cette option pour ajouter un nouveau périphérique apparié. Pour plus appairé d'informations, consultez la section Ajouter un appareil apparié. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Caméras (Avigilon) Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Périphérique Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Onglet Caméras (Avigilon) 306 Caractéristique Description Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Nombre de verrouillages Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro de porte Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Type de caméra Sélectionnez le système externe qui est connecté à la caméra. Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles. Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Configuration et affichage du flux vidéo en direct sur la page 311. Disponible Cette fenêtre affiche la liste des caméras configurées dans le système. Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis cliquez sur Membres pour la déplacer vers la liste Membres. La fenêtre affiche la liste des caméras actuellement connectées à la porte. Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste Membres, puis cliquez sur la liste Disponibles. Rechercher pour la déplacer vers Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliter la recherche des caméras requises. Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Onglet Caméras (Avigilon) 307 Caractéristique Description Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement associée à la porte. Onglet Événements Pour les portes Mercury Security, VertX et Avigilon Affichez les événements de porte dans l'onglet Événements dans Accès physique. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Onglet Événements 308 Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Portes - Création d'événements locaux pour les portes Avigilon Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Type de source Périphérique correspondant à la source de l'événement. Priorité Spécifiez la priorité de cet événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Portes - Création d'événements locaux pour les portes Avigilon 309 Caractéristique Heure de suppression Description Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d’événement de l’événement RTN. Priorité de retour Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. A Indique qu’un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Portes - Création d'événements locaux pour les portes Avigilon 310 Caractéristique Disponible Description Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Transactions (Avigilon) Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactions pour la porte est affichée. Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau affiche les informations suivantes sur chaque événement : Caractéristique Description Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Affiche tous les messages qui peuvent être associés à l'événement. Configuration et affichage du flux vidéo en direct Présentation générale Vous pouvez afficher la fenêtre Vidéo en direct dans ACM, si configuré. Onglet Transactions (Avigilon) 311 En règle générale, la fenêtre Vidéo en direct comprend : 1 Barre Affiche les commandes de visualisation de la vidéo de la caméra associée, notamment le d'outils des passage de la vidéo en direct à la vidéo enregistrée, les commandes de panoramique / commandes inclinaison-zoom (PTZ) pour les caméras PTZ et la modification de la disposition de caméra d'affichage vidéo. 2 Liste des caméras Affiche toutes les caméras associées à l'événement. Cliquez sur le nom d'une caméra pour afficher la vidéo. Utilisez l’une des dispositions multividéos pour afficher plusieurs caméras à la fois. 3 Volet d'image Cette zone affiche le flux vidéo provenant des caméras connectées. Dans l'angle supérieur droit, vous pouvez réduire et augmenter l'affichage ou fermer la vidéo. Remarque : La fenêtre peut se présenter différemment et comporter des commandes différentes selon le système de caméra externe connecté au système ACM. Configuration du flux vidéo en direct Pour configurer le flux vidéo en direct à partir des caméras connectées : 1. Sélectionnez Accès physique > Portes. 2. Sélectionnez le nom de la porte. 3. Sur l'onglet Appareils photo, sélectionnez : Type de caméra Configuration du flux vidéo en direct Sélectionnez le système externe qui est connecté à la caméra : Réseau, Exacq, Avigilon ou Milestone. Déplacez les caméras vers la colonne Membres. 312 4. Cliquez sur Cliquez sur pour enregistrer vos modifications. pour annuler vos modifications. 5. Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra. Affichage des événements de porte, des groupes d'accès et des transactions Pour afficher les informations d'accès, les événements et les alarmes générés pour les portes : 1. Sélectionnez Accès physique > Portes. Pour plus d'informations sur l'état de la porte et le mode de la porte, voir Ajout de Portes sur la page 257. Pour des descriptions d'événements, voir Résolution des problèmes sur la page 807 . 2. Sélectionnez le nom de la porte. 3. Cliquer sur l'onglet Événements pour afficher tous les événements globaux liés à l'appareil : Nom Nom de l'événement. Événement Le type d’événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Conseil : Vous pouvez également afficher les événements à l'aide de Moniteur > Événements. Pour plus d'informations, voir Surveillance des événements sur la page 720. 4. Cliquer sur l'onglet Accès pour afficher les groupes d'accès, les rôles et les identités autorisés à modifier ou à utiliser la porte (non applicable aux dispositifs de sortie RU et RM) : Groupes d'accès Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès. Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Affichage des événements de porte, des groupes d'accès et des transactions 313 Identités Utilisateurs appartenant au groupe d'accès. Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Tous les messages associés à l'événement. Pour plus d'informations, voir Gestion de l'accès aux portes sur la page 670. 5. Cliquer sur l'onglet Transactions pour afficher les événements et alarmes survenus à la porte : Groupes d'accès Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès. Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Utilisateurs appartenant au groupe d'accès. Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Tous les messages associés à l'événement. Pour plus d'informations, voir Configuration des rôles sur la page 644. Aperçu de Modèles Pour les portes ASSA ABLOY, Avigilon et Mercury Security. Vous pouvez accélérer le processus de définition des panneaux, sous-panneaux et portes dans le système ACM en créant des modèles pour la création en bloc. Par exemple, les modèles de porte créent des portes qui remplissent automatiquement les valeurs de champ sur les onglets Paramètres et Opérations. l Modèles de porte Standardiser les configurations de porte qui définissent les paramètres de base et les paramètres opérationnels pour chaque type de porte sur votre site. Les modèles de porte sont utilisés lors de l'ajout de portes individuelles, de la modification ou de la mise à jour des paramètres de porte courants pour des groupes de portes, ou lors de la création par lots de panneaux secondaires pour les Aperçu de Modèles 314 portes lors de l'ajout d'un nouveau panneau Mercury. Remarque : Seuls les gabarits de porte sont applicables aux portes ASSA ABLOY. Conseil : Bien que vous puissiez créer plusieurs modèles de porte avec le même nom, nous vous recommandons de leur attribuer un nom unique. l Modèles de lecteur Standardisez les paramètres du lecteur. Les modèles de lecteur sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau. l Modèles de sortie Standardisez les paramètres de sortie. Les modèles de sortie sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau, ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie. l Modèles d'entrée Standardisez les paramètres de saisie. Les modèles d'entrée sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires d'entrée pour les portes d'un nouveau panneau ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie. l Modèles de câblage Panneaux secondaires standardisés Mercury avec des modèles de câblage reliant les adresses de panneau secondaire aux modèles de porte, de lecteur, d’entrée et de sortie. Les modèles de câblage sont utilisés pour ajouter des connexions par lots, afin d’exécuter les portes et les panneaux secondaires reliés à un nouveau volet Mercury lorsque ce dernier est ajouté au dispositif ACM. Modèles de porte Un modèle de porte contient un ensemble prédéfini de valeurs de paramètre communes et de paramètres opérationnels pouvant être appliqués aux portes. Utilisez un modèle de porte pour renseigner les valeurs attribuées dans le modèle aux portes : l l Lors de l'ajout d'un nouveau panneau Mercury au système ACM, de nouvelles portes peuvent être créées par lot, créant les panneaux secondaires sur le nouveau panneau. Les modèles de porte sont utilisés avec les modèles de câblage pour créer des portes à accès contrôlé avec des configurations prédéfinies prêtes à être utilisées une fois que le nouveau panneau et les panneaux secondaires sont entièrement connectés et communiquent avec le système ACM. Pour la création de portes en vrac à l’aide d’un modèle de câblage lors de l’ajout d’un nouveau volet, reportez-vous à Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page 215. Lors de l'ajout d'une nouvelle porte, vous devez toujours configurer de nombreux attributs tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes individuelles. Pour créer une porte à l’aide d’un modèle, voir Ajout de Portes sur la page 257. Modèles de porte 315 l Lors de la normalisation des paramètres ou de la mise à jour des paramètres pris en charge par un modèle de porte pour un groupe de portes. l l Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes. Lorsque vous devez modifier un paramètre commun à toutes les portes qui utilisent le même modèle, modifier le modèle de porte. Appliquez ensuite le modèle modifié au groupe de portes. Vous pouvez appliquer un modèle à un groupe de portes : l Immédiatement à partir de la page Modèles, à l’aide de l’option Mise à jour par lot. Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page 324. l Également, à tout moment une fois que le modèle est créé ou modifié, à partir des groupes, à l’aide de l’option Mise à jour par lot. Pour plus d'informations, voir Exécution d'une mise à jour par lot des identités ou des modèles sur la page 666. l Ultérieurement, ou selon une planification, à partir de la page Batch Jobs Specifications (Spécifications de travail par lots). Pour plus d’informations, voir Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail sur la page 59 Remarque : Lorsque vous utilisez l’option Mise à jour par lot et qu’il y a plus de 10 portes dans le groupe, un travail par lots est lancé, qui s’exécute en arrière-plan. Pour créer un nouveau modèle, voir Page Modèles de porte - Ajout sur la page 320. Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la page de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le système. Modèles de porte - Mise à jour par lot La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un groupe de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier des paramètres en cours à un groupe de portes. AVERTISSEMENT — Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers d’aide de votre navigateur Web. Modèles de porte - Mise à jour par lot 316 1. Sélectionnez Accès physique > Modèles. Le volet Modèles s’ouvre avec l’onglet Modèles de porte sélectionné et la liste Modèles de porte s’affiche. 2. Dans la liste Modèles de portes, cliquez sur dans la colonne Mise à jour par lot à côté du modèle que vous souhaitez appliquer à un groupe. La boîte de dialogue Mise à jour par lot apparaît. 3. Dans la liste déroulante Groupe, sélectionnez un groupe de portes. Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste. 4. Cliquez sur OK. Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle. Remarque : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira que la fenêtre contextuelle a été bloquée. S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce paramètre depuis > Mon compte > Travaux par lots. Utilisation de modèles de porte pour gérer les formats de carte Bien que le système ACM vous permette de définir jusqu'à 128 formats de carte sur l'ensemble du système, seuls 16 formats de carte peuvent être utilisés sur les portes reliées à un seul panneau. Les modèles de porte peuvent être utilisés pour gérer efficacement des scénarios tels que le remplacement de formats de carte obsolètes par de nouveaux formats de carte dans la limite de 16 cartes, ou l'uniformisation d'un ensemble de formats de carte pour un groupe de portes. Exemple 1: Remplacement de formats de carte obsolètes par de nouveaux formats. Un ensemble de portes sur le même panneau se voit attribuer 16 formats de carte. Certains formats de cartes deviennent obsolètes et doivent être remplacés par de nouveaux formats que vous avez déjà définis. Vous ne pouvez pas simplement les remplacer sur chaque porte en un seul passage, en raison de la limite de panneau unique. Tous les formats de carte obsolètes sur ces portes doivent être supprimés. Ce n'est qu'alors que les nouveaux formats de carte qui les remplacent peuvent être ajoutés. 1. Identifiez les portes avec des formats de carte obsolètes à remplacer. 1. A partir de la page de liste Portes, cliquez sur Créer un nouveau rapport pour générer un Rapport sur les configurations de porte mis à jour. 2. Passez en revue la liste des formats de carte signalés pour chaque porte. 2. Créez un groupe contenant les portes qui utilisent les formats de carte obsolètes s’il n’en existe pas. Pour plus d'informations, voir Configuration des groupes sur la page 661 Utilisation de modèles de porte pour gérer les formats de carte 317 3. Identifiez tous les formats de carte à remplacer : l l Les formats de cartes obsolètes sont répertoriés dans la colonne Membres du tableau Formats de cartes sur l'onglet Fonctionnement de chaque porte. Les formats de cartes de remplacement sont répertoriés dans la colonne Disponible du tableau des Formats de cartes sur l'onglet Fonctionnement de chaque porte. 4. Créez deux modèles de porte qui définissent les modifications nécessaires aux formats de carte pour les portes : l Un modèle de porte qui identifie les formats de carte à supprimer. Laissez l'onglet Paramètres à sa valeur par défaut. Dans l’onglet Opérations : 1. Définissez le champ Formats de cartes sur Supprimer. 2. Remplissez la liste Membres avec les formats de carte obsolètes. Remarque : Le nombre de formats de carte que vous pouvez inclure est illimité. De plus, le fait que certaines des portes ne comportent pas tous les formats de carte dans la colonne Membres n'a pas d'importance. l Un modèle de porte qui identifie les formats de badge à ajouter. Laissez l'onglet Paramètres à sa valeur par défaut. Dans l’onglet Opérations : 1. Définissez le champ Formats de cartes sur Ajouter. 2. Remplissez la liste Membres avec les nouveaux formats de carte. Pour plus d'informations, voir Page Modèles de porte - Ajout sur la page 320. 5. Utilisez l'option Mise à jour par lot pour : 1. Appliquer le modèle qui supprime les formats de cartes obsolètes au groupe de la porte. 2. Appliquer le modèle qui ajoute les nouveaux formats de cartes au groupe de porte. Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page 324. Exemple 2 : normalisation d'un paramètre pour un groupe de portes Cette procédure modifie le réglage des Formats de Carte pour un groupe de portes. Vous pouvez modifier la procédure pour normaliser les paramètres de votre choix pour un groupe de portes. Une porte peut être configurée pour avoir un mode de porte spécifique afin de permettre l'accès quand elle est hors ligne. Normalement, lorsqu’un badge valide est utilisé sur une porte hors connexion, le détenteur du badge se voit accorder l’accès si un mode de porte hors connexion est configuré. Cependant, la porte ne donnera pas accès si une carte valide est présentée mais que son format de carte n'est pas disponible sur le panneau secondaire. Cela peut arriver si plus de 8 formats de cartes sont configurés sur le panneau auquel la porte est connectée. Lorsqu'une porte est déconnectée du système ACM, un maximum de 8 formats de carte sont reconnus par la porte. Ce sont les 8 premiers formats de cartes configurés sur le panneau dans un ordre chronologique. Par exemple, une porte est configurée avec un mode de porte hors ligne de Code de site uniquement. Le panneau est configuré pour reconnaître le maximum de 16 formats de carte. Cependant, certains détenteurs de badge utilisant des badges possédant un code d’installation valide ne sont pas autorisés à accéder à une porte hors connexion, car le format du badge de ces badges ne fait pas partie des 8 formats de badge Utilisation de modèles de porte pour gérer les formats de carte 318 disponibles lorsque la porte est hors connexion. Les formats de carte étant ajoutés au panneau lorsque les portes sont connectées, le format de carte nécessaire n'est pas l'un des 8 premiers formats de carte configurés sur le panneau auquel le panneau secondaire est connecté. Remarque : Sur la page Modification des portes, les formats de carte disponibles sur le panneau de cette porte sont répertoriés par ordre alphanumérique et il n’existe aucun moyen de déterminer l’ordre dans lequel ils ont été ajoutés. Pour corriger cela, tous les formats de carte sont supprimés du panneau, puis les 8 formats de carte (ou moins) nécessaires pour les portes hors connexion sont rajoutés au panneau, suivis des formats de carte restants : 1. A partir de la page de liste Portes, cliquez sur Créer un nouveau rapport pour générer un Rapport sur les configurations de porte mis à jour. 2. Passez en revue les formats de carte signalés pour chaque porte : l Pour voir si vous avez plus de 8 formats de cartes configurés sur le panneau qui a établi un Code d'établissement. Si vous identifiez plus de 8 formats de cartes, vous devez réduire le nombre de formats de carte en cours d'utilisation sur le panneau. Consolidez les formats de carte redondants ou déplacez les portes vers d'autres panneaux. l Pour déterminer les 8 (ou moins) formats de carte à haute priorité à classer en premier sur le panneau, afin qu'ils soient disponibles sur un panneau secondaire quand il est hors ligne. 3. Créez un groupe contenant toutes les portes connectées au panneau et à tous ses panneaux secondaires. Pour plus d'informations, voir Configuration des groupes sur la page 661 4. Créez trois modèles de porte : l l l Un modèle de porte pour supprimer tous les formats de cartes sur toutes les portes connectées au panneau. Laissez l'onglet Paramètres à sa valeur par défaut. Dans l’onglet Opérations, définissez le champ Formats de carte sur <VIDE>. Un modèle de porte pour ajouter les formats de cartes de haute priorité (jusqu'à un total de 8) que vous voulez voir apparaître en premier. Dans l’onglet Opérations, définissez le champ Formats de carte sur Affecter et remplissez la liste Membres avec les formats de carte de haute priorité. Un modèle de porte pour ajouter les formats de cartes restantes (pour un total de 16 maximum). Dans l'onglet Opérations, définissez le champ Formats de carte sur Ajouter et remplissez la liste Membres avec ces formats de carte. Pour plus d'informations, voir Page Modèles de porte - Ajout sur la page suivante. 5. Utilisez l'option Mise à jour par lot pour : 1. Appliquer le modèle qui supprime tous les formats de cartes du groupe de porte. 2. Appliquer le modèle qui ajoute les formats de cartes de haute priorité au groupe de porte. 3. Appliquer le modèle qui ajoute les formats de cartes restantes au groupe de porte. Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page 324. Utilisation de modèles de porte pour gérer les formats de carte 319 La page de liste Modèles de porte Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la page de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le système. Caractéristique Description Nom Nom du modèle de porte. Cliquez sur ce nom pour modifier les détails du modèle de porte. Mise à jour par lot Cliquez sur pour appliquer le modèle à toutes les portes d’un groupe. Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page 324. Supprimer Cliquez sur pour supprimer le modèle de porte. Cliquez ici pour supprimer un nouveau modèle de porte. Page Modèles de porte - Ajout Lorsque vous cliquez sur : l l Ajouter un modèle dans la liste Modèles de porte, la page Modèles : ajouter s’affiche. Entrez les détails du modèle de porte requis. Sur le nom d’un modèle de porte dans la liste Modèles de porte, la page Modèles modifier s’affiche. Tous les éléments configurables pour une porte qui peuvent être définis à l’aide d’un modèle de porte s’affichent dans les onglets Paramètres et Opérations après avoir spécifié le fournisseur. Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant. Remarque : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Ajout d'éléments à une liste sur la page 490. Nommez le modèle et spécifiez les informations du site et du fournisseur. Caractéristique Nom Vous pouvez modifier le nom du modèle. Le nom doit être unique. La page de liste Modèles de porte 320 Caractéristique Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. La sélection que vous effectuez pour les modèles de portes définit les portes dans lesquelles les portes de partitions sont créées. Fournisseur Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée pour afficher l’onglet Paramètres. Modèle Sélectionnez Générique pour tout fournisseur afin d'afficher tous les éléments configurables pour les contrôleurs de porte de ce fournisseur dans les onglets Paramètres et Opérations. Si vous sélectionnez Mercury comme Fournisseur, vous pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pour afficher uniquement les éléments configurables pour ce modèle. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer sur les deux panneaux de l’onglet Paramètres : l Dans le panneau Paramètres, pour chaque élément, à l’exception des Partitions, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. l Toutes les autres options sont propres à cet élément. l L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site. Sous l’onglet Attributs du traitement de la porte, les choix sont : l <Pas de modification> l <Oui> l <Non> Pour obtenir des informations détaillées sur chaque élément de l’onglet Paramètres, voir : l l L'onglet Paramètres (Mercury Security) sur la page 268 L'onglet Paramètres (VertX®) sur la page 292 Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Opérations : Page Modèles de porte - Ajout 321 l Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour utiliser la valeur par défaut. Pour les Formats de cartes, si vous sélectionnez : l l l l l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, la liste des formats de carte pour la porte sera remplie par les formats de carte pris en charge par le panneau associé à la porte. <BLANK> (Vide) : effacez la valeur. Si la porte est neuve, la liste est laissée vide. S’il existe déjà une valeur, elle est effacée. Attribuer : remplacez tous les formats de cartes pris en charge par la porte avec les formats de carte spécifiés dans le modèle. Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà pris en charge par la porte. Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de cartes pris en charge par la porte. Après avoir effectué votre choix entre Attribuer, Ajouter et Supprimer, une liste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquerglisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte et les déplacer vers la liste Membres. Pour obtenir des informations détaillées sur chaque élément de l’onglet Opérations, voir : l l Onglet Fonctionnement (Mercury Security) sur la page 272 Onglet Fonctionnement (VertX®) sur la page 294 Page Modèles de porte - Modèle de porte : modifier Lorsque vous cliquez sur le nom d’un modèle de porte dans la liste Modèles de porte, la page Modèle de porte : modifier s’affiche. Tous les éléments configurables pour une porte qui peuvent être définis à l’aide d’un modèle de porte s’affichent dans les onglets Paramètres et Opérations après avoir spécifié le fournisseur. Remarque : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Ajout d'éléments à une liste sur la page 490. Nommez le modèle et spécifiez les informations du site et du fournisseur. Page Modèles de porte - Modèle de porte : modifier 322 Caractéristique Nom Saisissez le nom du modèle. Ce champ est obligatoire. Le nom doit être unique. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. La sélection que vous effectuez pour les modèles de portes détermine les portes dans lesquelles les portes de partitions sont créées. Fournisseur Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée pour afficher l’onglet Paramètres. Modèle Sélectionnez Générique pour tout fournisseur afin d'afficher tous les éléments configurables pour les contrôleurs de porte de ce fournisseur dans les onglets Paramètres et Opérations. Si vous sélectionnez Mercury comme Fournisseur, vous pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pour afficher uniquement les éléments configurables pour ce modèle. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer sur les deux panneaux de l’onglet Paramètres : l Dans le panneau Paramètres, pour chaque élément, à l’exception des Partitions, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. l Toutes les autres options sont propres à cet élément. l L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site. Sous l’onglet Attributs du traitement de la porte, les choix sont : l <Pas de modification> l <Oui> l <Non> Pour obtenir des informations détaillées sur chaque élément de l’onglet Paramètres, voir : l l L'onglet Paramètres (Mercury Security) sur la page 268 L'onglet Paramètres (VertX®) sur la page 292 Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Opérations : Page Modèles de porte - Modèle de porte : modifier 323 l Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour utiliser la valeur par défaut. Pour les Formats de carte, sélectionnez <Pas de modification>, <VIDE>, ou spécifiez le format à appliquer après avoir choisi une des opérations suivantes : l l l Attribuer : remplacez tous les formats de cartes pris en charge par la porte avec les formats de carte spécifiés dans le modèle. Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà pris en charge par la porte. Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de cartes pris en charge par la porte. Après avoir effectué votre choix entre Attribuer, Ajouter et Supprimer, une liste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquerglisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte et les déplacer vers la liste Membres. Pour obtenir des informations détaillées sur chaque élément de l’onglet Opérations, voir : l l Onglet Fonctionnement (Mercury Security) sur la page 272 Onglet Fonctionnement (VertX®) sur la page 294 Modèles de porte - Mise à jour par lot La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un groupe de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier des paramètres en cours à un groupe de portes. AVERTISSEMENT — Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers d’aide de votre navigateur Web. Modèles de porte - Mise à jour par lot 324 1. Sélectionnez Accès physique > Modèles. Le volet Modèles s’ouvre avec l’onglet Modèles de porte sélectionné et la liste Modèles de porte s’affiche. 2. Dans la liste Modèles de portes, cliquez sur dans la colonne Mise à jour par lot à côté du modèle que vous souhaitez appliquer à un groupe. La boîte de dialogue Mise à jour par lot apparaît. 3. Dans la liste déroulante Groupe, sélectionnez un groupe de portes. Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste. 4. Cliquez sur OK. Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle. Remarque : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira que la fenêtre contextuelle a été bloquée. S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce paramètre depuis > Mon compte > Travaux par lots. Modèles de lecteur Utilisez des paramètres de lecture standardisés et des modèles de lecteur correspondants ainsi que les modèles de câblage pour configurer les panneaux secondaires Mercury lors de l'ajout de panneaux dans le dispositif ACM. Standardisez vos configurations de lecteur et créez un modèle de lecteur pour chaque configuration standard utilisée sur votre site. Remarque : Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de les connecter physiquement. Le protocole OSDP est recommandé pour les communications entre les lecteurs, les contrôleurs et les panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. Ne combinez pas les lecteurs OSDP et non OSDP sur le même module d’entrée /de sortie de série (E/S série). Si OSDP est en cours d’utilisation, définissez toutes les adresses de lecteur (y compris les adresses non utilisées) sur OSDP afin d’éviter toute reprogrammation accidentelle. OSDP autorise deux fois plus de lecteurs sur la plupart des modules d’E/S série. Cela permet à un seul port de contrôleur de contrôler deux lecteurs OSDP. Toutefois, le second lecteur ne fonctionne que si les deux lecteurs sur le port utilisent OSDP et si le second lecteur est utilisé sur une porte associée ou en tant qu’autre Modèles de lecteur 325 lecteur pour une seule porte. Le second lecteur sur un port OSDP ne peut pas être utilisé pour créer une deuxième porte simple. Pour accéder aux modèles de lecteur, sélectionnez Accès physique > Modèles puis cliquez sur l'onglet Modèles de lecteur. La page de liste Modèles de Lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans le système. Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèle de lecteur Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles de lecteur, la page de liste Modèles de lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans le système. Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de les connecter physiquement. Caractéristique Nom Description Nom du modèle de lecteur. Cliquez sur le nom pour modifier les détails du modèle de lecteur. Supprimer Cliquez sur pour supprimer le modèle de lecteur. Cliquez ici pour ajouter un nouveau modèle de lecteur. Page Ajout de modèles de lecteur Lorsque vous cliquez sur dans la page Modèles de lecteur, la page Ajout de modèles de lecteur s'affiche. Saisissez les détails du modèle de lecteur requis. Remarque : Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de les connecter physiquement. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur Choisissez Mercury Sécurité ou HID. Paramètres de Mercury Security Page de liste Modèle de lecteur 326 Caractéristique Description Type de lecteur Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce modèle. Options disponibles : l OSDP Important : Un modèle de lecteur pour un lecteur OSDP définit le débit en bauds et l’adresse OSDP à utiliser. Sur une porte associée utilisant des lecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP : un pour chaque adresse OSDP. L'OSDP est recommandé pour les communications entre lecteurs, contrôleurs et panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. l F/2F. l D1/D0 (Wiegand ) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (par défaut) Remarque : L'option Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : LED unité de disque Format par quartet Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce modèle. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD l OSDP Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le format par quartet. Page Ajout de modèles de lecteur 327 Caractéristique Bidirectionnel Description Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire de manière bidirectionnelle. Décodage F/2F Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le décodage F ou 2F. Entrées sur le lecteur Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Décodage du clavier Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Wiegand l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Supprimer le bit Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en zéro charge le standard de bit zéro. Bande Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en magnétique NCI charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont supervisés (équipés de dispositifs de détection) Protocole de canal sécurisé Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Débit en bauds Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit en bauds OSDP. Pour plus d'informations, voir la documentation Mercury. Voir Annexe : Configuration pivCLASS sur la page 817 Page Ajout de modèles de lecteur 328 Caractéristique Adresse OSDP Description Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Paramètres VertX® Décodage du clavier Wiegand Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Bande Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en magnétique NCI charge la norme NCI pour les bandes magnétiques. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification du modèle de lecteur Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles de lecteur, la page Modification du modèle de lecteur s'affiche. Modifiez les détails du modèle de lecteur requis. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur Choisissez Mercury Sécurité ou HID. Paramètres de Mercury Security Page Modification du modèle de lecteur 329 Caractéristique Description Type de lecteur Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce modèle. Options disponibles : l OSDP Important : Un modèle de lecteur pour un lecteur OSDP définit le débit en bauds et l’adresse OSDP à utiliser. Sur une porte associée utilisant des lecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP : un pour chaque adresse OSDP. L'OSDP est recommandé pour les communications entre lecteurs, contrôleurs et panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. l F/2F. l D1/D0 (Wiegand ) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (par défaut) Remarque : L'option Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : LED unité de disque Format par quartet Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce modèle. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD l OSDP Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le format par quartet. Page Modification du modèle de lecteur 330 Caractéristique Bidirectionnel Description Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire de manière bidirectionnelle. Décodage F/2F Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le décodage F ou 2F. Entrées sur le lecteur Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Décodage du clavier Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Wiegand l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Supprimer le bit Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en zéro charge le standard de bit zéro. Bande Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en magnétique NCI charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont supervisés (équipés de dispositifs de détection) Protocole de canal sécurisé Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Débit en bauds Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit en bauds OSDP. Pour plus d'informations, voir la documentation Mercury. Voir Annexe : Configuration pivCLASS sur la page 817 Page Modification du modèle de lecteur 331 Caractéristique Adresse OSDP Description Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Paramètres VertX® Décodage du clavier Wiegand Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Bande Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en magnétique NCI charge la norme NCI pour les bandes magnétiques. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles d'entrée Utilisez des paramètres d'entrée standardisés et des modèles d'entrée correspondant ainsi que les modèles de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM. Standardisez vos configurations d'entrée et créez un modèle d'entrée pour chaque configuration standard utilisée sur votre site. Pour accéder aux modèles d'entrée, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles d'entrée. La page de liste Modèle d'entrée s'affiche. Cette page répertorie tous les modèles d'entrée définis dans le système. Modèles d'entrée 332 Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèles d'entrée Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles d'entrée, la page de liste Modèles d'entrée s'affiche. Cette page répertorie tous les modèles d'entrée définis dans le système. Caractéristique Nom Description Nom du modèle d'entrée. Cliquez sur le nom pour modifier les détails du modèle d'entrée. Supprimer Cliquez sur pour supprimer le modèle d'entrée. Cliquez ici pour ajouter un nouveau modèle d'entrée. Page Ajout de modèle d'entrée Lorsque vous cliquez sur dans la page de liste Modèles d'entrée, la page Modèle d'entrée s'affiche. Entrez les détails du modèle d'entrée requis. Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Paramètres de Mercury Security Page de liste Modèles d'entrée 333 Caractéristique Mode Description Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du délai de sortie et du délai d’entrée. l l l Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le point est armé lorsque la zone est armée. Le déclenchement du point armé déclenchera instantanément l’alarme... Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie armée si vous voulez que les personnes puissent sortir mais que vous ne voulez pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se refermer avant de déclencher l’alarme. Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone. Résistance EOL Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées avec ce modèle. Seules les résistances de fin de ligne définies dans le système sont répertoriées. Stabilisation Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 = 16 ms, 2 = 32 ms, etc.. Délai d'entrée Le paramètre du Délai d’entrée établit la durée dont vous disposez pour désarmer le système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Délai de sortie Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Délai de suspension Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la normale. Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le point d'entrée est à l'état normal. Planification Indiquez quand l'entrée est masquée. Lorsque la programmation est active, l'entrée est masquée. Page Ajout de modèle d'entrée 334 Caractéristique Description Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Page Modification du modèle d'entrée Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles d'entrée, la page Modèle d'entrée s'affiche. Modifiez les détails du modèle de lecteur requis. Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Paramètres de Mercury Security Page Modification du modèle d'entrée 335 Caractéristique Mode Description Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du délai de sortie et du délai d’entrée. l l l Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le point est armé lorsque la zone est armée. Le déclenchement du point armé déclenchera instantanément l’alarme... Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie armée si vous voulez que les personnes puissent sortir mais que vous ne voulez pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se refermer avant de déclencher l’alarme. Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone. Résistance EOL Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées avec ce modèle. Seules les résistances de fin de ligne définies dans le système sont répertoriées. Stabilisation Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 = 16 ms, 2 = 32 ms, etc.. Délai d'entrée Le paramètre du Délai d’entrée établit la durée dont vous disposez pour désarmer le système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Délai de sortie Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Délai de suspension Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la normale. Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le point d'entrée est à l'état normal. Planification Indiquez quand l'entrée est masquée. Lorsque la programmation est active, l'entrée est masquée. Page Modification du modèle d'entrée 336 Caractéristique Description Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Modèles de sortie Utilisez des paramètres d'entrée standardisés et des modèles de sortie correspondant avec les modèles de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM. Standardisez vos configurations de sortie et créez un modèle de sortie pour chaque configuration standard utilisée sur votre site. Pour accéder aux modèles de sortie, sélectionnez Accès physique > Modèles puis cliquez sur l'onglet Modèles de sortie. La page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système. Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèles de sortie Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles de sortie, la page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système. Caractéristique Nom Description Nom du modèle de sortie. Cliquez sur ce nom pour modifier les détails du modèle de sortie. Supprimer Cliquez sur pour supprimer le modèle de sortie. Cliquez ici pour ajouter un nouveau modèle de sortie. Modèles de sortie 337 Page Ajout de modèle de sortie Lorsque vous cliquez sur dans la page de liste Modèles de sortie , la page Ajout de modèles de sortie s'affiche. Entrez les détails du modèle de sortie requis. Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Mode de Choisissez la façon dont le panneau détermine si le point de sortie est actif. fonctionnement l Sous tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est actif. l Heure de pulsation Hors tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est inactif. Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. Remarque : Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification du modèle de sortie Lorsque vous cliquez sur le nom d'un modèle dans la page de liste Modèles de sortie, la page Modification du modèle de sortie s'affiche. Modifiez les détails du modèle de lecteur requis. Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les Page Ajout de modèle de sortie 338 modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Mode de Choisissez la façon dont le panneau détermine si le point de sortie est actif. fonctionnement l Sous tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est actif. l Heure de pulsation Hors tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est inactif. Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. Remarque : Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles de câblage Utilisez des configurations de câblage standardisées pour vos panneaux secondaires et les modèles de câblage correspondants afin d’accélérer la configuration des panneaux secondaires Mercury lorsque vous ajoutez des portes gérées dans le dispositif ACM. Un modèle de câblage correspond à une configuration de câblage standard pour les portes connectées à un modèle de panneau secondaire Mercury spécifique. Un modèle de câblage obtient les informations des modèles de porte, d’entrée, de sortie et de lecteur que vous précisez et validez, afin que le modèle puisse être utilisé pour créer des panneaux secondaires par lots configurés avec des portes et des lecteurs fonctionnels. Ces modèles de câblage utilisent les options Unique et Jumelé de Types d’accès pour permettre une configuration plus simple des portes. Utilisez Unique lorsque vous avez un lecteur d’un seul côté de la porte Modèles de câblage 339 uniquement (porte de lecteur unique). En revanche, utilisez Jumelé lorsque vous possédez deux lecteurs, un de chaque côté de la porte (porte de lecteur jumelé). Les lecteurs appairés permettent à chaque côté d’une porte physique unique d’agir comme une porte séparée. Cette fonctionnalité est particulièrement utile pour l’antiretour et le rassemblement. Vous pouvez également configurer le Type d’accès dans le Modèle de porte. Lorsque le type d’accès est configuré à la fois dans le Modèle de câblage et dans le modèle de porte associé, le paramètre défini dans le Modèle de câblage est prioritaire. Chacun des panneaux secondaires ci-dessous est fourni avec un modèle de câblage préconfiguré : l MR50 l MR51e l MR52 l MR62e l 1501 SIO interne l 1502 SIO interne Vous pouvez modifier les modèles de câblage préconfigurés et créer de nouveaux modèles pour chaque type de panneau secondaire utilisé sur votre site. Créez un modèle de câblage pour chaque configuration si vous utilisez différentes configurations de câblage pour le même type de panneau secondaire. Important : Avant de configurer le modèle de câblage pour un panneau secondaire, vous devez déjà avoir configuré les modèles de lecteur, les modèles d'entrée et les modèles de sortie nécessaires pour ce panneau secondaire. Un modèle de câblage contient des mappages pour les adresses d’entrée, de sortie et de lecteur du panneau secondaire qui correspondent à la configuration du câblage du panneau secondaire établie pour les lecteurs, la position de la porte, la gâche et les boutons de demande de sortie (REX), et définit le modèle associé pour chaque mappage. Le nombre de portes et les adresses de lecteur, d'entrée et de sortie disponibles pour le mappage sont fixes pour chaque modèle de panneau secondaire. Pour accéder aux modèles de câblage, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles de câblage. La page de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans le système. Page de liste Modèle de câblage Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de câblage, la page de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans le système. Caractéristique Nom Description Le nom du modèle de câblage. Cliquez sur le nom pour modifier les détails du modèle de câblage. Supprimer Page de liste Modèle de câblage Cliquez sur pour supprimer le modèle de câblage. 340 Caractéristique Description Cliquez ici pour ajouter un nouveau modèle de câblage. Page Ajout de modèles de câblage Lorsque vous cliquez sur dans la page de liste Modèles de câblage, la page Modèles de câblage s'affiche. Saisissez les informations du modèle de câblage. Vous pouvez vérifier la validité des paramètres que vous avez définis sur cette page à tout moment, en cliquant sur Valider en bas de la page. Si la page contient une erreur, un message d’erreur identifie le problème à corriger. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur La seule option est Mercury Security. Page Ajout de modèles de câblage 341 Caractéristique Modèle Description Sélectionnez à partir du menu déroulant : Panneaux secondaires pour portes et lecteurs Modèle Nombre de portes Nombre de lecteurs MR50 1 2 MR52 2 4 1502 SIO interne 2 4 MR51e 2 4 MR62e 2 4 1501 SIO interne 2 4 M5-2RP 2 2 M5-2SRP 2 2 M5-8RP 8 8 MS-2K 4 4 MS-ACS 8 8 4502 E/S série interne 2 4 ou Panneaux secondaires pour les entrées ou les sorties (E/S) Modèle MR161N MR16OUT M5-20IN M5-16DO M5-16DOR M8-I8S M8-R8S Pour chaque porte : Page Ajout de modèles de câblage 342 Caractéristique Porte Description Sélectionnez un Type d’accès dans la liste déroulante : l l Unique : une porte connectée à un seul lecteur à l’ide de tout protocole de connexion pris en charge sur un seul port. Associé : une porte connectée à deux lecteurs sur le même port. Une deuxième paire de paramètres de modèle est affichée. Pour la porte unique ou les deux portes associées, sélectionnez : l Modèle de porte l Lecteur : adresse et modèle de lecteur l Lecteur alternatif : adresse et modèle de lecteur Important : Lorsque vous utilisez des lecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP pour une porte associée : un pour chaque adresse OSDP. Spécifiez les modèles d’E/S pour les portes créées avec ce modèle : Adresse de position de porte : Modèle d'entrée Gâche : Modèle de sortie REX 1 : Modèle d'entrée REX 2 : Modèle d'entrée Pour les autres E/S Sélectionnez un Modèle d’entrée à utiliser pour toutes les entrées qui ne sont pas associées aux portes. Sélectionnez un Modèle de sortie à utiliser pour toutes les sorties qui ne sont pas associées aux portes. Enregistrer Cliquez pour enregistrer le modèle et revenir à la page de la liste Modèles de câblage. Annulation des modifications Cliquez pour revenir à la page de la liste des Modèles de câblage sans sauvegarder. Ajout d’un modèle de câblage Cliquez ici pour ajouter un nouveau modèle de câblage. Page Modèle de câblage : Modification Lorsque vous cliquez sur le nom d’un modèle sur la page de la liste Modèles de câblage, la page Modèle de câblage : modifier s’affiche. Cette page permet de modifier le modèle de câblage. Vous pouvez vérifier la validité des paramètres que vous avez définis sur cette page à tout moment, en cliquant sur Valider en bas de la page. Si la page contient une erreur, un message d’erreur identifie le problème à corriger. Page Modèle de câblage : Modification 343 Pour plus de détails concernant les champs de cette page, reportez-vous à Page Ajout de modèles de câblage sur la page 341. Liste Panneaux La page des listes de Panneaux répertorie tous les panneaux que vous êtes autorisé à voir et contrôler. À partir de cette liste, vous pouvez aussi utiliser des panneaux de commande, ajouter et supprimer des portes, modifier les portes et les panneaux de commande correspondants et créer des substitutions pour modifier temporairement l'état normal des portes sélectionnées. Sélectionnez Accès physique > Panneaux pour accéder à la liste Panneaux. Rechercher, trier et filtrer Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne. Recherche dans la liste : 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher... Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez le Dispositif auquel le panneau est connecté. l S'il est connu, sélectionnez le Groupe dont fait partie le panneau. 2. Cliquez sur OK. Tri de la liste : 1. Cliquez dans un en-tête de colonne : l Cliquez sur pour trier la liste par ordre croissant. l Cliquez sur pour trier la liste par ordre décroissant. Pour voir la légende de tous les états de périphérique : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Ajout et suppression de panneaux l l l Cliquez sur le lien Ajouter un panneau pour définir une nouvelle porte. Pour plus d'informations, voir Ajout de panneaux sur la page suivante et Ajout de panneaux sur la page suivante Cliquez sur à la fin d'une ligne pour effectuer l'une des actions suivantes sur un panneau : l Installer : Active les communications entre le panneau et le système ACM. l Désinstaller : Désactive les communications entre le panneau et le système ACM. l Supprimer : Supprime la connexion entre le panneau et le système ACM. Sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Supprimer. Liste Panneaux 344 Les informations suivantes sont affichées pour chaque panneau de la liste : En-tête de colonne Description Statut du périphérique Affiche le statut du périphérique. Passer la souris sur l’icône connexe pour voir plus de détails. Remarque : L’icône d’altération s’affiche uniquement pour les lecteurs OSPD, et signale si le lecteur est hors ligne ou a été altéré. Nom Nom donné à la porte. Cliquez sur ce nom pour ouvrir l'onglet Panneaux de la page Statut. Modèle Le modèle du panneau. Microcode La version du logiciel du microcode installé sur le panneau. adresse IP Adresse IP du panneau. Adresse MAC L'adresse MAC du panneau. Cartes en cours d'utilisation Le nombre de cartes (jetons) reconnu par le panneau. Dernière communication L'horodatage de la dernière communication du panneau reçue par le système ACM. Ajout de panneaux Les panneaux connectent les contrôleurs de porte et leurs lecteurs au dispositif ACM. L'ajout d'un panneau au système ACM permet au dispositif de rassembler des informations sur les portes connectées. Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil IP Schlage, voir Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page 166. Pour ajouter un serveur et un panneau SALTO pour gérer les portes SALTO, voir Étape 1: connexion à un serveur SALTO sur la page 185. Pour ajouter un panneau Routeur de serveur de porte (DSR) pour gérer les verrous compatibles IP ASSA ABLOY, voir Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page 196. Pour ajouter un panneau au système : 1. Sélectionnez Accès physiques > Panneaux. 2. Cliquez sur Ajouter un panneau. 3. Entrée : Ajout de panneaux 345 Nom Jusqu'à 50 caractères pour le nom du panneau. Entrer un nom qui vous aidera à identifier les périphériques qu'il contrôle. Les noms en double ne sont pas autorisés. Emplacement physique Description de l'endroit où le panneau est installé. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Dispositif Le dispositif ACM qui est connecté au panneau. Fournisseur Le fournisseur du panneau ou de la passerelle. Si HID est sélectionné, entrez : Modèle : Le modèle V1000 ou V2000 du panneau. Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et toute autre configuration basée sur l'heure. Ajout de panneaux 346 Si Mercury Security est sélectionné, entrez : Modèle : Le modèle du panneau Mercury. Conseil : Les volets Lenel peuvent être configurés comme des volets Mercury. Pour plus d'informations, voir Prise en charge des panneaux Lenel sur la page 222. Activer le grand format de carte codée : Pour tous les types de contrôleurs Mercury autres que le modèle LP4502 avec pivCLASS avec PAM externe. Voir Annexe : Configuration pivCLASS sur la page 817 Authentification intégrée : Pour le modèle LP4502 uniquement. Voir Annexe : Configuration pivCLASS sur la page 817 Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et toute autre configuration basée sur l'heure. Type de câblage : Pour les modèles SCP uniquement. Type de port utilisé par le panneau pour se connecter à la porte ou aux panneaux secondaires. Pour les modèles SCP-2 et SCP-E, entrez : l (4) ports à 2 fils l (2) ports à 4 fils l (1) 4 fils/(2) 2 fils Pour le modèle SCP-C, entrez : l (2) ports à 2 fils l (1) port à 4 fils Mémoire totale : Pour les modèles SCP-2 et SCP-E uniquement. La mémoire totale que contient le panneau. Étages d'ascenseur max : Pour les modèles SCP uniquement. Le nombre d'étages supervisés par le panneau. Jusqu'à 128 étages peuvent être spécifiés. Pour plus d'informations sur la définition de l'accès aux portes d'ascenseur, voir Gestion de l'accès aux ascenseurs sur la page 692. Allouer de l'espace pour : Identifiants : Définissez le nombre de certificats pouvant être stockés dans le panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du panneau. Événement : Le nombre de transactions à mettre en mémoire tampon dans le panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du panneau. Version : Version actuelle de la base de données. Ajout de panneaux 347 Si Schlage est sélectionné, entrez : Site : Nom du site auquel la passerelle est commandée. Modèle : Passerelle ENGAGE - IP Installé 4. Cliquez sur Cliquez sur Si sélectionné, le panneau est installé et capable de communiquer avec le dispositif ACM. pour enregistrer vos modifications. pour annuler vos modifications. Après avoir ajouté un nouveau panneau pour : l Modèle HID V1000, voir Page Panneau secondaire : Ajout par lot (VertX®) en dessous l Modèle HID V2000, voir Champs de panneau secondaire sur la page 401 l Tout modèle Mercury Security, voir Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page 215. Cependant, si le panneau est câblé à un panneau secondaire de modèle AD-300 ou PIM400, voir Ajout de panneau secondaire sur la page 227. Après avoir ajouté une nouvelle passerelle pour : l l Passerelle Schlage ENGAGE pour serrures sans fil Schlage RSI, voir Ajout de panneau secondaire sur la page 227 Passerelle Schlage ENGAGE pour verrous sans fil Schlage IP, voir Étape 3 : Configuration des verrous sans fil IP sur la page 167 Voir également : l Suppression des portes sur la page 155 Page Panneau secondaire : Ajout par lot (VertX®) Cette page s'affiche si vous ajoutez un nouveau panneau VertX®. Une fois que vous avez enregistré les informations du panneau d'origine, cette page vous permet d'ajouter par lots tous les panneaux secondaires pouvant être connectés au panneau du contrôleur. Caractéristique Description Port# Port du panneau auquel le panneau secondaire est connecté. Modèle Modèles des panneaux secondaires pris en charge. Quantité Sélectionnez le numéro de chaque panneau secondaire installé sur chaque port. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification de panneau (VertX®) Lorsque vous sélectionnez un panneau VertX®, les options configurables sont disposées dans des onglets sur la page Modification de panneau. Page Panneau secondaire : Ajout par lot (VertX®) 348 Page Statut (VertX®) Lorsque vous sélectionnez un volet VertX® dans la liste Volet, la page Statut de l’écran Modifier des volets s’affiche. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir Couleurs de statut sur la page 739. Caractéristique Description État du panneau Indique le statut de la communication entre le panneau et le dispositif. Indique le statut de l'alimentation du panneau. Indique le statut du commutateur antivandalisme sur le panneau. Indique le statut de la batterie de secours du panneau. Télécharger Paramètres Cliquez sur ce bouton pour télécharger les paramètres de configuration, d'événements et d'accès du panneau. Jetons Cliquez sur ce bouton pour télécharger des jetons sur le panneau. Réinitialiser /Télécharger Cliquez sur ce bouton pour réinitialiser et télécharger les données actuelles sur les portes connectées du panneau. Réinitialisation APB Cliquez sur ce bouton pour réinitialiser la configuration anti-passback du panneau. Statut Commande Indique le nombre de commandes téléchargées sur le panneau. Actuel Indique le nombre d'éléments actuellement téléchargés. Mis en attente Indique le nombre d'éléments figurant encore dans la file d'attente et devant être téléchargés. Balises Indique le nombre de balises actuellement téléchargées. Jetons Indique le nombre de jetons actuellement téléchargés. Microcode Cliquez sur ce bouton pour mettre à jour le microcode du panneau. Derniers com Indique la date et l'heure du dernier message échangé entre le panneau et le dispositif. Mémoire Indique la quantité de mémoire en Mo disponible actuellement sur ce panneau. Disponible Indique la quantité de mémoire (en Mo) disponible pour le stockage des paramètres et des jetons. Cartes en cours d'utilisation Indique le nombre de cartes en cours d'utilisation sur le panneau. Matrice du panneau secondaire Page Statut (VertX®) 349 Caractéristique Description Panneau secondaire Nom du panneau secondaire connecté. Cliquez sur le nom pour afficher le statut de tous les dispositifs connectés au panneau secondaire. Indique le statut des communications entre le panneau et le panneau secondaire. Indique le statut de l'alimentation du panneau secondaire. Indique le statut du commutateur antivandalisme sur le panneau secondaire. Indique le statut de la batterie de secours du panneau secondaire. Listes Panneau secondaire : statut - (VertX®) Lorsque vous cliquez sur l’un des panneaux secondaires disponibles sur la page Volet : statut, la liste Panneau secondaire : statut s’affiche. Cette page répertorie les entrées, sorties et lecteurs pris en charge par le panneau secondaire sélectionné. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir Couleurs de statut sur la page 739. Caractéristique Description Détails du panneau secondaire Nom Nom du panneau secondaire. Cliquez sur ce nom pour modifier le panneau secondaire. Communication Indique le statut actuel des communications entre le panneau secondaire et le dispositif. Alimentation Indique la source et le statut actuels de l'alimentation du panneau secondaire. Détecteur d'altération Indique le statut actuel de l'interrupteur antivandalisme sur le panneau secondaire. Batterie Indique le statut actuel de la batterie du panneau secondaire. Message Affiche des informations relatives aux alarmes ou événements concernant le panneau secondaire. Modèle Indique le modèle du panneau secondaire. Microcode Cliquez sur ce bouton pour mettre à jour le microcode du panneau secondaire. Matrice du panneau secondaire Entrées Nom de l’entrée. Cliquez sur ce nom pour modifier l'entrée. Actions Cliquez sur le bouton Masquer pour masquer l'entrée. Cliquez sur le bouton Démasquer pour ne plus masquer l'entrée. Sorties Nom de la sortie. Cliquez sur le nom pour modifier la sortie. Listes Panneau secondaire : statut - (VertX®) 350 Caractéristique Description Actions Cliquez sur le bouton Activer pour activer la sortie. Cliquez sur le bouton Désactiver pour désactiver la sortie. Cliquez sur le bouton Impulsion pour générer une impulsion pour la sortie. Lecteurs Cliquez sur l'un des lecteurs de la liste pour en modifier les informations. Liste Microprogramme (VertX®) Lorsque vous cliquez sur le bouton Microcodes de la page Volet : état, la liste Microcodes s’affiche. Seuls les fichiers ajoutés au système sont répertoriés. Caractéristique Description Nom Nom du fichier de microcode. Taille Taille totale du fichier de microcode en octets. Date de téléchargement Date et heure de téléchargement du fichier de microcode sur le dispositif. Appliquer Supprimer Ajouter un nouveau microcode Cliquez sur pour appliquer la mise à jour du microcode au panneau. Cliquez sur pour supprimer le fichier de microcode du dispositif. Cliquez sur ce bouton pour ajouter un nouveau fichier de microcode à la liste. Page Microprogramme : ajouter (VertX®) Lorsque vous cliquez sur Ajouter un nouveau microcode dans la liste Microcode, la page Microcode : ajouter s’affiche. Cette page vous permet de sélectionner et de charger le dernier fichier de microcode des panneaux. Caractéristique Télécharger le fichier du microcode Description Cliquez sur Choisir un fichier pour localiser le fichier de mise à jour du microcode. Cliquez sur ce bouton pour charger le fichier sur le dispositif. Cliquez sur ce bouton pour annuler vos modifications. Page Volet : configurer (VertX®) Lorsque vous cliquez sur l’onglet Configuration sur l’écran Volet : modifier, la page Volet : configurer s’affiche. Cette page vous permet de définir l'identité du panneau dans le système. Caractéristique Description Nom Nom du panneau. Emplacement physique Description de l'endroit où le panneau est installé. Liste Microprogramme (VertX®) 351 Caractéristique Description Dispositif Ce champ en lecture seule indique que le dispositif est connecté au panneau. Fournisseur Ce champ en lecture seule indique HID. Installée Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer avec le dispositif. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Modèle Ce champ en lecture seule affiche le modèle de panneau. Fuseau horaire Sélectionnez le fuseau horaire local du panneau dans la liste déroulante. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajoutez un nouveau panneau Cliquez sur ce bouton pour ajouter un nouveau panneau. Afficher la règle Cliquez sur ce bouton pour télécharger un rapport au format PDF des règles qui sont actuellement configurées pour le panneau. Page Volet : modifier (VertX®) Lorsque vous cliquez sur l’onglet Hôte sur l’écran Modification des volets, la page Volet : hôte s’affiche. Cette page vous permet de définir l'adresse IP et le numéro de port du panneau. Caractéristique Description Nom Nom du panneau. Emplacement physique Endroit où se trouve le panneau. Dispositif Ce champ en lecture seule indique que le dispositif est connecté au panneau. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installé Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer avec le dispositif. Adresse IP Saisissez l'adresse IP du panneau. Port Saisissez le numéro de port utilisé par ce panneau. Délai d'expiration hors ligne Dans la liste, sélectionnez la durée (en millisecondes) pendant laquelle ce panneau peut rester hors ligne (déconnecté de l'hôte) avant que le panneau n'essaie de contacter un autre hôte, le cas échéant. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Volet : modifier (VertX®) 352 Caractéristique Ajoutez un nouveau panneau Description Cliquez sur ce bouton pour ajouter un nouveau panneau. Afficher la règle Cliquez sur ce bouton pour télécharger la règle appliquée au panneau au format PDF. Page de liste Panneau secondaire (VertX®) Lorsque vous cliquez sur l'onglet Panneaux secondaires sur l'écran Modification des panneaux, la page Panneau secondaire s'affiche. Cette page répertorie tous les panneaux secondaires ajoutés au système et affiche les informations suivantes sur chacun d'eux. Caractéristique Nom Description Nom du panneau secondaire. Cliquez sur le nom pour modifier le panneau secondaire. Type Cette colonne en lecture seule indique le type du panneau secondaire. Port Cette colonne en lecture seule indique le port de connexion actuel du panneau secondaire sur le panneau principal. Adresse Cette colonne en lecture seule indique l'adresse RS45 du panneau secondaire. Installée Indique que le panneau secondaire est installé et capable de communiquer avec le dispositif. Indique que le panneau secondaire n’est pas installé. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Cliquez sur cette icône pour afficher la page Liste des entrées du panneau secondaire. Cette page affiche les points d'entrée disponibles sur le panneau secondaire. Pour plus d'informations, voir Modification de panneaux secondaires sur la page 229 et Entrées sur la page 230. Cliquez sur cette icône pour afficher la page Sorties du panneau secondaire. Cette page affiche les points de sortie disponibles sur le panneau secondaire. Pour plus d'informations, voir Modification de panneaux secondaires sur la page 229 et Sorties sur la page 229. Cliquez sur cette icône pour afficher la page Lecteurs du panneau secondaire du panneau secondaire spécifié. Cette page présente les lecteurs disponibles avec le module. Pour plus d'informations, voir Modification de panneaux secondaires sur la page 229. Cliquez sur cette icône pour supprimer le panneau secondaire de la liste. Ajouter un nouveau Cliquez sur ce bouton pour ajouter un autre panneau secondaire au panneau. La page panneau Ajout de panneaux secondaires s'affiche. secondaire Page de liste Panneau secondaire (VertX®) 353 Page Panneau secondaire : modifier (VertX®) Lorsque vous cliquez sur le nom d’un panneau secondaire dans la liste Panneaux secondaires, la page Modification des panneaux secondaires s’affiche. Cette page vous permet de définir l'identité du panneau et l'endroit où il est connecté au panneau principal. Caractéristique Description Nom Nom du panneau secondaire. Emplacement physique Brève description de l'emplacement du panneau secondaire. Modèle Ce champ en lecture seule contient la description du panneau secondaire ou son numéro de modèle. Port Sélectionnez le port de connexion du panneau secondaire sur le panneau maître. Adresse Sélectionnez l'adresse RS45 du port sélectionné. Installée Cette case doit être cochée pour indiquer que le panneau secondaire est installé et en mesure de communiquer avec le panneau principal. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Panneau secondaire – Entrée (VertX®) Si vous cliquez sur dans la liste Panneaux secondaires, la liste Entrée s’affiche. Cette page répertorie tous les points d'entrée disponibles sur le panneau secondaire et affiche les détails suivants sur chaque entrée : Caractéristique Entrées Description Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le panneau secondaire. Cliquez sur ce nom pour modifier l'entrée. Adresse Adresse en lecture seule du point d'entrée sur le panneau secondaire. Masquée Staut de masquage actuel de l'entrée. l indique que le point est masqué. l indique que le point n'est pas masqué. Cliquez sur l'icône pour modifier le statut de masquage. Page Panneau secondaire : modifier (VertX®) 354 Caractéristique Installée Description Statut actuel de la connexion de l'entrée. l l indique que l'entrée est installée et capable de communiquer avec le dispositif. indique que l'entrée n'est pas installée. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Page Panneau secondaire – Entrée : modifier (VertX®) Lorsque vous cliquez sur le nom d’une entrée dans la liste Entrées, la page Entrée : modifier s’affiche. Cette page vous permet de définir les détails relatifs à l'entrée. Caractéristique Description Entrée Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le panneau secondaire. Installé Cochez cette case pour indiquer que le point est connecté et actif. Adresse Adresse en lecture seule du point dʼentrée. Supervision Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de résistance attendu pour indiquer lʼouverture ou la fermeture. Stabilisation Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. Caméras Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Macros standardisées Type Sélectionnez un type de macro. Seules les macros prises en charge par le point d'entrée sont répertoriées. Planification Indiquez quand l'entrée est masquée. Lorsque la programmation est active, l'entrée est masquée. Type d'opération Résumé en lecture seule du type d'opération de la macro. Sortie Sélectionnez la sortie déclenchée lorsque la macro est activée. Enregistrer macro. Cliquez sur ce bouton pour enregistrer les paramètres de la macro standardisée. Vous pouvez créer plusieurs macros standardisées par entrée. Pour plus d'informations, voir Ajout de macros simples sur la page 156. Page Panneau secondaire – Entrée : modifier (VertX®) 355 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Liste Panneaux secondaires – Sortie (VertX®) Lorsque vous cliquez sur dans la liste Panneaux secondaires, la liste Sorties s’affiche. Cette page répertorie tous les points de sortie disponibles sur le panneau secondaire et affiche les détails suivants sur chaque sortie : Caractéristique Sorties Description Nom de la sortie. Le nom par défaut de la sortie correspond à l'emplacement de la sortie sur le panneau secondaire. Cliquez sur le nom pour modifier la sortie. Adresse Adresse en lecture seule du point de sortie sur le panneau secondaire. Installé Statut actuel de la connexion de la sortie. l l indique que la sortie est installée et capable de communiquer avec le dispositif. indique que la sortie n'est pas installée. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Page Panneaux secondaires – Modification des sorties (VertX®) Lorsque vous cliquez sur le nom d’une sortie sur la liste Sorties, la page Modification des sorties s’affiche. Cette page vous permet de définir les détails relatifs à la sortie. Caractéristique Description Sortie Nom du point de sortie. Le nom par défaut est l'emplacement du point de sortie sur le panneau secondaire. Installée Cochez cette case pour indiquer que le point de sortie est connecté et actif. Adresse Adresse en lecture seule du point de sortie sur le panneau secondaire. Heure de pulsation Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Liste Panneaux secondaires – Sortie (VertX®) 356 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie. Liste Panneaux secondaires – Lecteur (VertX® ) Lorsque vous cliquez sur à partir de la liste Panneaux secondaires, la liste Lecteur s’affiche. Cette page répertorie tous les points de lecteurs disponibles sur le panneau secondaire et affiche les détails suivants sur chaque lecteur : Caractéristique Lecteur Description Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le panneau secondaire. Cliquez sur le nom pour modifier le lecteur. Autre nom Autre nom attribué au lecteur. Adresse Adresse en lecture seule du lecteur sur le panneau secondaire. Lieu Emplacement physique du lecteur. Installé Statut actuel de la connexion du lecteur. l l indique que le lecteur est installé et capable de communiquer avec le dispositif. indique que le lecteur n'est pas installé. Aucune communication vers le lecteur ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Page Panneau secondaire - Lecteur : modifier (VertX®) Lorsque vous cliquez sur le nom d’un lecteur dans la liste Lecteur, la page Lecteur : modifier s’affiche. Cette page vous permet de définir les détails relatifs au lecteur de carte connecté. Caractéristique Description Nom Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le panneau secondaire. Autre nom Saisissez un autre nom pour le lecteur. Emplacement Saisissez une description brève de l'endroit où ce lecteur est installé. Liste Panneaux secondaires – Lecteur (VertX® ) 357 Caractéristique Décodage du clavier Wiegand Description Dans la liste déroulante, sélectionnez la méthode de décodage ou chiffrement du clavier que vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes : l Hughes ID 4 bits l Indala l MR-20 8 bits sans manipulation Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Bande Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe. magnétique NCI Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Volets - Événements pour volet (VertX®) Lorsque vous cliquez sur l'onglet Événements sur l'écran Modification des panneaux, la page Événements HID s'affiche. Cette page répertorie tous les événements globaux disponibles pour chaque périphérique connecté au panneau. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Page Volets - Événements pour volet (VertX®) 358 Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Page Volets - Événements pour volet (VertX®) 359 Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Panneaux - Créer des événements locaux pour les Panneaux VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local du panneau en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Type de source Périphérique correspondant à la source de l'événement. Priorité Spécifiez la priorité de cet événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Panneaux - Créer des événements locaux pour les Panneaux VertX® 360 Caractéristique Description Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Heure de suppression Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d’événement de l’événement RTN. Priorité de retour Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. A Indique qu’un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Panneaux - Créer des événements locaux pour les Panneaux VertX® 361 Caractéristique Disponible Description Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panneau secondaire onglet Événements - Liste Événements pour volet / panneau secondaire (VertX®) Utilisez le sélecteur de matériel de la page Événements de volet pour afficher les événements de ce panneau secondaire : l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Page Panneau secondaire onglet Événements - Liste Événements pour volet / panneau secondaire (VertX®) 362 Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Page Panneau secondaire onglet Événements - Liste Événements pour volet / panneau secondaire (VertX®) 363 Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX® Lorsque vous cliquez sur le bouton Créer au événement local sur la page Événements des panneaux secondaires, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local du panneau secondaire en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Type de source Périphérique correspondant à la source de l'événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX® 364 Caractéristique Priorité Description Spécifiez la priorité de cet événement. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Heure de suppression Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d’événement de l’événement RTN. Priorité de retour Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. A Indique qu’un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX® 365 Caractéristique Adresse électronique Description Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Disponible Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panneau secondaire – Onglet Événements – Liste Événements pour volet / panneau secondaire / entrée (VertX®) Si vous sélectionnez une entrée dans la page Volet : événements, la page s’actualise et affiche les événements d’entrée associés : l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Page Panneau secondaire – Onglet Événements – Liste Événements pour volet / panneau secondaire / entrée (VertX®) 366 Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Page Panneau secondaire – Onglet Événements – Liste Événements pour volet / panneau secondaire / entrée (VertX®) 367 Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Entrées - Créer des événements locaux pour les entrées VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements d'entrée, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de l'entrée en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Type de source Périphérique correspondant à la source de l'événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Entrées - Créer des événements locaux pour les entrées VertX® 368 Caractéristique Priorité Description Spécifiez la priorité de cet événement. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Heure de suppression Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d’événement de l’événement RTN. Priorité de retour Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. A Indique qu’un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Entrées - Créer des événements locaux pour les entrées VertX® 369 Caractéristique Adresse électronique Description Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Disponible Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panneau secondaire onglet Événements liste Événements pour volet / panneau secondaire / sortie (VertX®) Si vous sélectionnez une sortie sur la page Événements des panneaux, la page affiche les événements de sortie associés. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Page Panneau secondaire onglet Événements liste Événements pour volet / panneau secondaire / sortie (VertX®) 370 Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Page Panneau secondaire onglet Événements liste Événements pour volet / panneau secondaire / sortie (VertX®) 371 Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Sorties - Créer des événements locaux pour les sorties VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de sortie, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Type de source Périphérique correspondant à la source de l'événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Sorties - Créer des événements locaux pour les sorties VertX® 372 Caractéristique Priorité Description Spécifiez la priorité de cet événement. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Heure de suppression Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d’événement de l’événement RTN. Priorité de retour Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. A Indique qu’un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Sorties - Créer des événements locaux pour les sorties VertX® 373 Caractéristique Adresse électronique Description Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Disponible Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification de panneau (Mercury Security) Lorsque vous sélectionnez un panneau de Mercury Security, les options configurables sont disposées dans des onglets sur la page Modification des panneaux. Onglet Statut (Mercury Security) Lorsque vous sélectionnez un volet Mercury dans la liste Volet, la page État de l’écran Modifier des volets s’affiche. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir Couleurs de statut sur la page 739. Caractéristique Description État du panneau Indique le statut de la communication entre le panneau et le dispositif. Indique le statut de l'alimentation du panneau. Indique le statut du commutateur antivandalisme sur le panneau. Indique le statut de la batterie de secours du panneau. Page Modification de panneau (Mercury Security) 374 Caractéristique Message Description Indique des messages système sur le panneau. Si une incompatibilité de type de panneau est détectée, voir le champ Modèle dans Onglet Configuration (Mercury Security) sur la page suivante pour plus d'informations. Télécharger Paramètres Cliquez sur ce bouton pour télécharger les paramètres de configuration, d'événements et d'accès du panneau. Jetons Cliquez sur ce bouton pour télécharger des jetons sur le panneau. Réinitialiser /Télécharger Cliquez sur ce bouton pour réinitialiser et télécharger les données actuelles sur les portes connectées du panneau. Réinitialisation APB Cliquez sur ce bouton pour réinitialiser la configuration anti-passback du panneau. Statut Commande Indique le nombre de commandes téléchargées sur le panneau. Actuel Indique le nombre d'éléments actuellement téléchargés. Mis en attente Indique le nombre d'éléments figurant encore dans la file d'attente et devant être téléchargés. Balises Indique le nombre de balises actuellement téléchargées. Jetons Indique le nombre de jetons actuellement téléchargés. Horloge Cliquez sur ce bouton pour re-synchroniser l'heure du panneau. Micrologiciel Cliquez sur ce bouton pour mettre à jour le microcode du panneau. Derniers com Indique la date et l'heure du dernier message échangé entre le panneau et le dispositif. Cycles Indique le nombre de cycles nécessaires pour la mise à jour du microcode. Mémoire Indique la quantité de mémoire en Mo disponible actuellement sur ce panneau. Disponible Indique la quantité de mémoire (en Mo) disponible pour le stockage des paramètres et des jetons. Cartes max Indique le nombre maximal de cartes prises en charge par le panneau. Cartes en cours Indique le nombre de cartes en cours d'utilisation sur le panneau. d'utilisation Matrice du panneau secondaire Panneau secondaire Nom du panneau secondaire connecté. Cliquez sur le nom pour afficher le statut de tous les dispositifs connectés au panneau secondaire. Indique le statut des communications entre le panneau et le panneau secondaire. Indique le statut de l'alimentation du panneau secondaire. Indique le statut du commutateur antivandalisme sur le panneau secondaire. Onglet Statut (Mercury Security) 375 Liste de Firmware (Microcode) (Mercury Security) Lorsque vous cliquez sur le bouton Microcodes sur le volet Statut du panneau, la liste de Microcodes s'affiche. Seuls les fichiers ajoutés au système sont répertoriés. Caractéristique Description Nom Nom du fichier de microcode. Taille Taille totale du fichier de microcode en octets. Date de téléchargement Date et heure de téléchargement du fichier de microcode sur le dispositif. Appliquer Supprimer Cliquez sur pour appliquer la mise à jour du microcode au panneau. Cliquez sur pour supprimer le fichier de microcode du dispositif. Ajouter un microcode Cliquez sur ce bouton pour ajouter un nouveau fichier de microcode à la liste. Page Ajout de microcode (Mercury Security) Lorsque vous cliquez sur Ajouter un nouveau microcode dans la liste Microcode, la page Microcode : ajouter s’affiche. Cette page vous permet de sélectionner et de charger le dernier fichier de microcode des panneaux. Caractéristique Télécharger le fichier du microcode Description Cliquez sur Choisir un fichier pour localiser le fichier de mise à jour du microcode. Cliquez sur ce bouton pour charger le fichier sur le dispositif. Cliquez sur ce bouton pour annuler vos modifications. Onglet Configuration (Mercury Security) Lorsque vous cliquez sur l'onglet Configuration sur l'écran Volet : modifier, l'onglet Configuration s'affiche. Cet onglet vous permet de définir l'identité du panneau dans le système. Caractéristique Description Nom Nom du panneau. Emplacement physique Description de l'endroit où le panneau est installé. Dispositif Ce champ en lecture seule identifie le dispositif qui est connecté au volet. Fournisseur Ce champ en lecture seule indique Mercury Security. Installé Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer avec le dispositif. Liste de Firmware (Microcode) (Mercury Security) 376 Caractéristique Description Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Modèle Ce champ affiche le modèle de panneau actuel. Pour mettre à niveau un panneau EP vers un panneau LP : 1. Sélectionnez le modèle LP applicable dans la liste déroulante. Pour les modèles EP1501 et LP1501, la conversion entre les options « avec aval » et « sans aval » est prise en charge. 2. Réinitialisez le panneau après avoir changé le modèle de panneau. Pour plus d'informations, voir Réinitialisation des portes connectées à un panneau secondaire sur la page 223. ATTENTION — La mise à niveau d'un modèle de panneau EP vers LP est irréversible et ne peut pas être facilement annulée. Effectuez cette configuration uniquement si nécessaire. Avant de convertir un modèle avec aval en un modèle sans aval, assurez-vous que tous les panneaux secondaires câblés sont supprimés. Fuseau horaire Sélectionnez le fuseau horaire local du panneau dans la liste déroulante. Allouer de l'espace pour : Identifiants Définissez le nombre de certificats pouvant être stockés dans le panneau. Saisissez une valeur entre 0 et 100 000. La valeur par défaut est 10 000. Dans la mesure où les certificats et les événements partagent l'espace de stockage sur le panneau, la définition d'un nombre supérieur de certificats réduit la place allouée aux événements. Événements Définissez le nombre d'événements à mettre en mémoire tampon dans le panneau. Saisissez une valeur entre 0 et 5 000. La valeur par défaut est 5 000. Dans la mesure où les certificats et les événements partagent l'espace de stockage sur le panneau, la définition d'un nombre supérieur d'événements réduit la place allouée aux certificats. Version Ce champ en lecture seule affiche la version de la base de données Access Control Manager utilisée par le panneau. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajouter un panneau Cliquez sur ce bouton pour ajouter un nouveau panneau. Afficher la règle Cliquez sur ce bouton pour télécharger un rapport au format PDF des règles qui sont actuellement configurées pour le panneau. Onglet Host (Hôte) (Mercury Security) Lorsque vous cliquez sur l’onglet Hôte sur l’écran Modification des volets, l’onglet Hôte s’affiche. Cet onglet vous permet de configurer l’authentification du volet, le chiffrement du trafic vers le, et à partir du, volet, et de Onglet Host (Hôte) (Mercury Security) 377 définir l’adresse IP et le numéro de port du volet. Caractéristique Description Nom Nom du panneau. Emplacement physique Endroit où se trouve le panneau. Dispositif Ce champ en lecture seule indique que le dispositif est connecté au panneau. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installé Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer avec le dispositif. Connexion au client IP Utilisez cette option pour passer du mode de serveur IP par défaut au mode de client IP. Lorsque le volet est dans ce mode, les options par défaut sont remplacées par le champ Adresse MAC. En règle générale, ce mode est utilisé lorsque des volets à distance sont protégés par un pare-feu et que vous ne pouvez pas configurer le pare-feu pour rediriger le trafic entrant du système ACM vers les volets. Pour plus d'informations, voir Protection des volets distants sans utiliser la redirection de port sur la page 211. Adresse MAC Cette option apparaît uniquement si la case Connexion au client IP est cochée. Saisissez l'adresse MAC du panneau. TLS requis Indique que le panneau doit utiliser le protocole TLS (Transport Layer Security). Les volets ajoutés avant ACM version 6.0 ne peuvent pas avoir cette case sélectionnée. Les volets ajoutés avec ACM version 6.0 et les versions ultérieures ont cette case sélectionnée par défaut. Important : Le volet lui-même doit également être configuré pour utiliser le protocole TLS. Certificat requis Cochez cette case pour indiquer qu'un certificat doit être utilisé pour sécuriser les communications du panneau. Adresse IP Si vous connectez directement au volet, saisissez l’adresse IP ou le nom d’hôte de ce volet, et le numéro de port TCP s’il est différent de la valeur par défaut du port TCP. Si vous connectez au volet derrière un pare-feu et que le pare-feu redirige le trafic du dispositif ACM vers le volet, saisissez l’adresse IP ou le nom d’hôte du pare-feu, puis ajoutez le port TCP unique du volet. Pour plus d'informations, voir Protection des volets distants en utilisant la redirection de port sur la page 209. Le numéro par défaut du port TCP est 3001. Pour changer le numéro de port TCP, saisissez le nouveau numéro de port en tant que cinquième groupe de l’adresse IP. Par exemple, 69.143.66.10:3333 indique que le port 3333 devrait être utilisé à la place. Délai de réponse Sélectionnez la durée (en millisecondes) pendant laquelle ce panneau est autorisé à attendre une réponse du dispositif. Onglet Host (Hôte) (Mercury Security) 378 Caractéristique Description Délai de mise hors ligne Saisissez la durée (en millisecondes) pendant laquelle le panneau peut être déconnecté d'un dispositif avant qu'il tente de se connecter à un dispositif de secours. Nouvelles tentatives Indiquez combien de fois le panneau va essayer de contacter le dispositif. Délai d'interrogation Définissez la durée (en millisecondes) pendant laquelle le panneau doit attendre entre chaque tentative de communication avec le dispositif. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajoutez un nouveau panneau Cliquez sur ce bouton pour ajouter un nouveau panneau. Afficher la règle Cliquez sur ce bouton pour télécharger la règle appliquée au panneau au format PDF. Onglet Macros (Mercury Security) Lorsque vous cliquez sur l'onglet Macros sur l'écran Modification du volet, la liste Macro s'affiche. Vous pouvez également accéder à cette page en cliquant sur le bouton Macro dans la liste Déclencheurs. Cette page répertorie toutes les macros ajoutées au système et affiche les détails suivants sur chaque macro : Caractéristique Nom Description Nom de chaque macro définie pour le panneau. Certaines macros sont prédéfinies, d'autres sont définies par l'utilisateur. Le nom par défaut des macros définies par l'utilisateur est « Macro » suivi d'un numéro système attribué de façon automatique. (La numérotation système commence à 3075 et est incrémentée pour chaque nouvelle macro.) Cliquez sur le nom de macro pour afficher la liste Commande macro. Cette page répertorie toutes les commandes qui font partie de la macro sélectionnée. En cours d'utilisation Cette colonne indique le nombre de déclencheurs qui utilisent la macro. Déclencheurs Cliquez sur ce bouton pour afficher la page Déclencheurs du panneau. Cliquez sur ce bouton pour supprimer la macro de la liste. Lorsque le message de confirmation s'affiche, cliquez sur OK. Ajouter une macro Cliquez sur ce bouton pour ajouter une nouvelle macro. La liste Commande macro qui correspond à la nouvelle macro s'affiche. Page de liste Macro Lorsque vous ajoutez ou modifiez une macro, la liste des macros configurées pour ce panneau s'affiche. Cette page répertorie toutes les commandes gérées par une macro. Le nom du panneau et de la macro s'affiche en haut de cette page. Onglet Macros (Mercury Security) 379 l Le nom du panneau renvoie à la page Configurer du panneau. l Cliquez sur le nom de la macro pour la modifier. Caractéristique Séquence Description Ordre dans lequel les commandes sont exécutées au déclenchement de la macro. Par défaut, les commandes sont répertoriées dans l'ordre de leur création. Si vous souhaitez modifier l'ordre de la séquence, cliquez sur le bouton Trier. Pour plus d'informations, voir Tri des macros sur la page 247. Commande Type de commande qui serait exécuté. Cliquez sur le type de commande pour modifier les détails de la commande. Groupe Groupe de macros auquel appartient cette commande. Trier Cliquez sur ce bouton pour réorganiser les commandes répertoriées. L'ordre des commandes définit la première action réalisée au lancement de la macro. Ce bouton s'affiche uniquement s'il y a plusieurs commandes de macro. Pour plus d'informations, voir Tri des macros sur la page 247. Supprimer Cliquez sur Ajouter une commande macro Cliquez sur ce bouton pour ajouter une nouvelle commande macro. pour supprimer la commande de la liste. Volet Ajouter commande de macro Si vous cliquez sur Ajouter une nouvelle commande macro sur la liste Macro, le volet Ajout d'une nouvelle commande macro s'affiche. Caractéristique Description Nom de la commande macro Saisissez un nom pour cette commande. Commande Sélectionnez le type de la commande macro. En fonction de l'option sélectionnée, de nouvelles options s'affichent. Séquence : Une fois cette commande enregistrée, le système lui attribue un numéro en fonction de l'endroit où elle apparaît dans la liste des commandes macro. Groupe Sélectionnez le groupe auquel appartient cette commande. Vous pouvez attribuer la commande aux groupes suivants : Groupe A, Groupe B, Groupe C ou Groupe D. Une fois la macro ajoutée à un groupe, vous pouvez combiner les groupes de macros en séquences. Par exemple, le Groupe A est suivi du Groupe B ou le Groupe D est déclenché par le Groupe C. En outre, l'attribution d'une macro à un groupe de macros spécifique vous permet de subdiviser et de trier les macros pour les Actions globales sur la page 447 et Liens globaux - Présentation sur la page 457. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Volet Ajouter commande de macro 380 Volet Modification de commande de macro Si vous cliquez sur le nom d'une commande dans la liste des Commandes de macro, le volet de modification Commandes de macro s'affiche. Effectuez les modifications requises. Caractéristique Description Nom Nom de la commande macro. Commande Type de la commande macro. Groupe Groupe auquel appartient cette macro. Champs supplémentaires Les options affichées sur cette page varient selon le type de commande. Par exemple, la sélection de l'option Délai en secondes entraîne l'affichage du champ Délai (en secondes). Boutons de navigation des commande macro Ces boutons s'affichent uniquement si plusieurs commandes sont associées à une macro. Cliquez sur pour afficher la première commande de la macro. Cliquez sur macro. pour afficher la commande précédente de la l Cliquez sur pour afficher la commande suivante de la macro. l Cliquez sur pour afficher la dernière commande de la macro. l l Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Déclencheur (Mercury Security) Lorsque vous cliquez sur l'onglet Déclencheurs sur l'écran Modification des panneaux, la liste Déclencheurs s'affiche. Vous pouvez également accéder à cette liste en cliquant sur le bouton Déclencheurs dans la liste Macros. Cette page répertorie tous les déclencheurs ajoutés au système et affiche les informations suivantes sur chacun d'eux. Caractéristique Nom du déclencheur Description Nom du déclencheur. Cliquez sur le nom pour modifier le déclencheur. Activé Indique si le déclencheur est actif (Oui) ou inactif (Non). Planification Indique la planification utilisée par le déclencheur. Commandes Cliquez sur Macro pour accéder à la liste Macro. Cliquez sur Volet Modification de commande de macro pour supprimer le déclencheur. 381 Caractéristique Ajouter un déclencheur Description Cliquez sur ce bouton pour ajouter un nouveau déclencheur. Volet Ajout de déclencheur Lorsque vous cliquez sur le bouton Ajouter un déclencheur sur la liste Déclencheurs, le volet Ajout de déclencheurs s'affiche. Nom du déclencheur Saisissez un nom pour le déclencheur. Activé Cochez cette case pour indiquer que le déclencheur est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Macro Sélectionnez la macro activée par le déclencheur. Seules les macros définies dans le système sont répertoriées. Une fois que vous avez sélectionné une macro, le bouton modifier s'affiche à côté de cette dernière. Cliquez sur modifier pour afficher et modifier les commandes de macro. Commande Sélectionnez l'action que la macro doit effectuer lorsque les conditions du déclencheur sont remplies. Les lettres de la liste d'options font référence au groupe auquel appartiennent les commandes de macro. Pour plus d'informations, voir Volet Ajouter commande de macro sur la page 380. Déclenchement dans ces conditions : Type de source Sélectionnez le type de dispositif constituant la source du déclencheur. Une fois que vous avez sélectionné une des options, les champs Événement affichent les options disponibles pour le type de source. Source Sélectionnez le dispositif constituant la source du déclencheur. Champs Une fois que vous avez sélectionné une option Type de Source, il se peut que de supplémentaires nouveaux champs, et donc de nouvelles options, s'affichent. Type d'événement Sélectionnez le type d'événement qui doit appartenir aux conditions du déclencheur. Événement Sélectionnez un ou plusieurs événements qui définissent les conditions du déclencheur. Le type d'événement que vous sélectionnez ici détermine les événements répertoriés dans la liste Événement. Variables de déclenchement Volet Ajout de déclencheur 382 Var1 Sélectionnez la valeur qui représente la variable. La plage des valeurs va de 0 à 127 et 0 /Var2/Var3/Var4 est la valeur par défaut. Il est possible de définir jusqu'à quatre variables de déclenchement pour un déclencheur spécifique. Les variables de déclenchement sont 127 variables booléennes à usage général. Les déclencheurs peuvent s'activer selon un état de modification de variable de déclenchement. Généralement, les variables de déclenchement permettent de créer un effet d'activation via lequel une paire de déclencheurs est créée avec des termes identiques excepté sur un point : l'un requiert une variable de déclenchement définie sur True et l'autre, sur False. Une macro peut également définir l'état d'une variable de déclenchement dans le cadre de son jeu de commandes. Inverser ? Cochez cette case pour indiquer que la logique de la variable spécifiée se déclenche uniquement lorsque le terme est inversé. Ainsi, si la variable de déclenchement est définie sur vrai, l'inversion active uniquement le déclencheur si la variable est définie sur fausse. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. L'onglet Niveaux d'accès Lorsque vous cliquez sur l'onglet Niveaux d'accès de l'écran Panneaux, la liste Niveau d'accès apparaît. Les niveaux d'accès résultent de l'application de différentes règles à chaque panneau et sont traités en arrière-plan. Ces niveaux sont envoyés automatiquement au panneau et ne requièrent aucune configuration manuelle. Cette liste contient tous les niveaux d'accès générés pour le panneau. Caractéristique Régénérer les niveaux d'accès Description Cliquez sur ce bouton pour régénérer les niveaux d'accès correspondant au panneau. Le message d'avertissement suivant s'affiche immédiatement : AVERTISSEMENT : tous les jetons seront supprimés puis téléchargés une nouvelle fois. Cliquez sur OK pour supprimer les jetons existants et installer les derniers jetons. Niveau d'accès Nom du niveau d'accès. Pour afficher les portes qui utilisent le niveau d'accès, cliquez sur le nom de ce niveau. Les portes connectées s'affichent en dessous. Type de groupe Si le niveau d'accès fait partie d'un type de groupe, il est identifié dans cette colonne. Planification Affiche la planification qui définit à quel moment le niveau d'accès est actif. Portes Indique le nombre total de portes utilisant ce niveau d'accès. Cliquez sur le nom du niveau d'accès pour afficher la liste complète des noms de porte. Onglet Événements (panneaux de Mercury Security) Lorsque vous cliquez sur l'onglet Événements sur l'écran Modification des panneaux, le volet Événements s'affiche. Ce volet répertorie tous les événements globaux disponibles pour chaque périphérique connecté L'onglet Niveaux d'accès 383 au panneau. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Onglet Événements (panneaux de Mercury Security) 384 Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Créer des événements locaux pour les panneau Mercury Security Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux , la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local du panneau en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Caractéristique Nom Description Le nom de l’événement, que vous pouvez modifier. Créer des événements locaux pour les panneau Mercury Security 385 Caractéristique Description Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Type de source Périphérique correspondant à la source de l'événement. Priorité Spécifiez la priorité de cet événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Heure de suppression Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d’événement de l’événement RTN. Priorité de retour Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. A Indique qu’un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Créer des événements locaux pour les panneau Mercury Security 386 Caractéristique Description Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Disponible Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panneau secondaire onglet Événements - Événements pour volet / panneau secondaire (Mercury Security) Utilisez le sélecteur de matériel de la page Événements de volet pour afficher les événements de ce panneau secondaire : l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées Page Panneau secondaire onglet Événements - Événements pour volet / panneau secondaire (Mercury Security) 387 s’affiche. Par exemple : Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Page Panneau secondaire onglet Événements - Événements pour volet / panneau secondaire (Mercury Security) 388 Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Créer des événements locaux pour les panneaux secondaires Mercury Security Lorsque vous cliquez sur le bouton Créer au événement local sur la page Événements des panneaux secondaires, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local du panneau secondaire en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Type de source Périphérique correspondant à la source de l'événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Créer des événements locaux pour les panneaux secondaires Mercury Security 389 Caractéristique Priorité Description Spécifiez la priorité de cet événement. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Heure de suppression Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d’événement de l’événement RTN. Priorité de retour Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. A Indique qu’un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Créer des événements locaux pour les panneaux secondaires Mercury Security 390 Caractéristique Adresse électronique Description Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Disponible Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Événements pour les entrées (Mercury Security ) Si vous sélectionnez une entrée dans l'onglet Événements pour le panneau, l'onglet s'actualise pour afficher les événements d'entrée connexes. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Onglet Événements pour les entrées (Mercury Security ) 391 Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Onglet Événements pour les entrées (Mercury Security ) 392 Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Créer des événements locaux pour les entrées Mercury Security Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements d'entrée, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de l'entrée en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Type de source Périphérique correspondant à la source de l'événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Créer des événements locaux pour les entrées Mercury Security 393 Caractéristique Priorité Description Spécifiez la priorité de cet événement. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Heure de suppression Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d’événement de l’événement RTN. Priorité de retour Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. A Indique qu’un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Créer des événements locaux pour les entrées Mercury Security 394 Caractéristique Adresse électronique Description Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Disponible Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Événements pour les sorties (Mercury security) Si vous sélectionnez une sortie de l'onglet Événements pour un panneau, l'onglet s'actualise pour afficher les événements de sortie connexes. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Onglet Événements pour les sorties (Mercury security) 395 Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (non). (oui) ou (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Onglet Événements pour les sorties (Mercury security) 396 Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Créer des événements locaux pour les sorties de Mercury Security Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de sortie, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Type de source Périphérique correspondant à la source de l'événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Créer des événements locaux pour les sorties de Mercury Security 397 Caractéristique Priorité Description Spécifiez la priorité de cet événement. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Heure de suppression Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d’événement de l’événement RTN. Priorité de retour Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. A Indique qu’un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Créer des événements locaux pour les sorties de Mercury Security 398 Caractéristique Adresse électronique Description Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Disponible Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Pages Panneau secondaire (Mercury Security) Cliquez sur un lien ci-dessous pour afficher les détails des pages du Panneau secondaire Mercury Security. Page Panneau secondaire : Statut Mercury Security Lorsque vous cliquez sur l'un des panneaux secondaires disponibles sur la page Statut du panneau, la page de la liste Statut des panneaux secondaires s'affiche. Cette page répertorie les entrées, sorties et lecteurs pris en charge par le panneau secondaire sélectionné. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir Couleurs de statut sur la page 739. Caractéristique Description Détails du panneau secondaire Nom Nom du panneau secondaire. Cliquez sur ce nom pour accéder à la page Modification du panneau secondaire. Com Indique le statut actuel des communications entre le panneau secondaire et le dispositif. Alimentation Indique la source et le statut actuels de l'alimentation du panneau secondaire. Altération Indique le statut actuel de l'interrupteur antivandalisme sur le panneau secondaire. Message Indique le statut actuel de la batterie du panneau secondaire. Pages Panneau secondaire (Mercury Security) 399 Caractéristique Description Modèle Affiche des informations relatives aux alarmes ou événements concernant le panneau secondaire. Micrologiciel Indique le modèle du panneau secondaire. Matrice du panneau secondaire Entrées Cliquez sur l'une des entrées répertoriées pour afficher la page Modifier l'entrée. Actions Cliquez sur le bouton Masquer pour masquer l'entrée. Cliquez sur le bouton Démasquer pour ne plus masquer l'entrée. Sorties Cliquez sur l'une des sorties répertoriées pour afficher la page Modifier la sortie. Actions Cliquez sur le bouton Activer pour activer la sortie. Cliquez sur le bouton Désactiver pour désactiver la sortie. Cliquez sur le bouton Impulsion pour générer une impulsion pour la sortie. Lecteurs Cliquez sur l'un des lecteurs de la liste pour en modifier les informations. Liste Panneaux secondaires (Mercury Security) Lorsque vous cliquez sur l'onglet Panneaux secondaires sur l'écran Modification des panneaux, la page Panneau secondaire s'affiche. Cette liste répertorie tous les panneaux secondaires ajoutés au système et affiche les informations suivantes sur chacun d'eux. Caractéristique Nom Description Nom du panneau secondaire. Cliquez sur le nom pour modifier le panneau secondaire. Type Cette colonne en lecture seule indique le type du panneau secondaire. Port Cette colonne en lecture seule indique le port de connexion actuel du panneau secondaire sur le panneau principal. Adresse Cette colonne en lecture seule indique l'adresse RS45 du panneau secondaire. Installée Indique que le panneau secondaire est installé et capable de communiquer avec le dispositif. Indique que le panneau secondaire n’est pas installé. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Cliquez sur cette icône pour afficher la page Liste des entrées du panneau secondaire. Cette page affiche les points d'entrée disponibles sur le panneau secondaire. Pour plus d'informations, voir Modification de panneaux secondaires sur la page 229 et Entrées sur la page 230. Liste Panneaux secondaires (Mercury Security) 400 Caractéristique Description Cliquez sur cette icône pour afficher la page Sorties du panneau secondaire. Cette page affiche les points de sortie disponibles sur le panneau secondaire. Pour plus d'informations, voir Modification de panneaux secondaires sur la page 229 et Sorties sur la page 229. Cliquez sur cette icône pour afficher la page Lecteurs du panneau secondaire du panneau secondaire spécifié. Cette page présente les lecteurs disponibles avec le module. Pour plus d'informations, voir Modification de panneaux secondaires sur la page 229. Cliquez sur cette icône pour supprimer le panneau secondaire de la liste. Ajouter un nouveau Cliquez sur ce bouton pour ajouter un autre panneau secondaire au panneau. La page panneau Ajout de panneaux secondaires s'affiche. secondaire Champs de panneau secondaire Pour Mercury Security, HID VertX, passerelle Schlage ENGAGE (mode RSI) et portes ASSA ABLOY. Ajoutez ou modifiez un panneau secondaire pris en charge par le panneau sur l'onglet Panneaux secondaires dans Accès physique > Panneaux. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Nom Un nom pour le nouveau panneau secondaire, la passerelle ou le hub. Emplacement physique Une brève description de l'emplacement du panneau secondaire, de la passerelle ou du hub. Modèle Le modèle du nouveau panneau secondaire, de la passerelle ou du hub. Port Le port auquel le panneau secondaire est connecté sur le panneau principal. Pour un panneau secondaire Schlage AD-300, la valeur par défaut est Port 2. Pour un panneau secondaire SmartIntego GatewayNode ou un hub ASSA ABLOY Aperio, la valeur par défaut est Réseau. Installé Si coché, le panneau secondaire est installé et capable de communiquer avec le panneau principal. Adresse L'adresse RS485 RSI pour le port sélectionné et pour tous les panneaux secondaires, à l'exception de ceux qui utilisent le port réseau. Pour un panneau secondaire de nœud de passerelle SmartIntego, entrez l'adresse hexadécimale attribuée par l'outil SmartIntego. Mode d'adresse Pour le module MR62e uniquement, DHCP ou IP statique. Entrées ascenseur Si un panneau secondaire MR16IN ou MR52 est coché, le module de porte est utilisé comme entrée pour un ascenseur. Champs de panneau secondaire 401 Sorties ascenseur Si un panneau secondaire MR16OUT ou MR52 est coché, le module de porte est utilisé comme sortie pour un ascenseur. Adresse IP Le panneau secondaire adresse IP d'une passerelle ou d'un hub, ou d'un panneau secondaire MR51e ou d'un module MR62e fonctionnant en modèle IP statique. Port réseau Pour un hub ASSA ABLOY Aperio, numéro du port auquel le panneau secondaire est connecté. Pour un panneau secondaire du hub Aperio AH-40, utilisez le port ACU de l'application de programmation Aperio. Nom d'hôte Pour un module MR62e, mode DHCP, le nom d'hôte du panneau. Le nom d'hôte de la passerelle. Adresse MAC Pour un panneau secondaire MR51e, l'adresse MAC du panneau secondaire. L'adresse MAC de la passerelle. Porte inférieure Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus petit numéro de porte de la série gérée par le panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. Porte supérieure Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus grand numéro de porte de la série gérée par le panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. Liste Entrée (Panneaux secondaires Mercury Security) Si vous cliquez sur dans la liste Panneaux secondaires, la liste Entrée s’affiche. Cette liste répertorie tous les points d'entrée disponibles sur le panneau secondaire et affiche les détails suivants sur chaque entrée : Caractéristique Entrées Description Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le panneau secondaire. Cliquez sur ce nom pour modifier l'entrée. Adresse Adresse en lecture seule du point d'entrée sur le panneau secondaire. Masquée Staut de masquage actuel de l'entrée. l indique que le point est masqué. l indique que le point n'est pas masqué. Cliquez sur l'icône pour modifier le statut de masquage. l l indique que l'entrée est installée et capable de communiquer avec le dispositif. indique que l'entrée n'est pas installée. Aucune communication vers le panneau secondaire ne sera essayée. Liste Entrée (Panneaux secondaires Mercury Security) 402 Caractéristique Installée Description Statut actuel de la connexion de l'entrée. Cliquez sur cette icône pour modifier le statut Installé. Verrouillages Cliquez sur Verrouillages pour ouvrir la page Liste des verrouillages pour l'entrée. Page Modification des entrées (Panneaux secondaires Mercury Security) Lorsque vous cliquez sur le nom d'une entrée sur la liste Entrée, la page Modification des entrées s'affiche. Cette page vous permet de définir les détails relatifs à l'entrée. Caractéristique Description Entrée Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le panneau secondaire. Installée Cochez cette case pour indiquer que le point est connecté et actif. Adresse Adresse en lecture seule du point dʼentrée. Mode Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du délai de sortie et du délai d’entrée. l l l Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée Le point est armé lorsque la zone est armée. Le déclenchement du point armé déclenchera instantanément l’alarme... Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie armée si vous voulez que les personnes puissent sortir mais que vous ne voulez pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se refermer avant de déclencher l’alarme. Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone. Résistance EOL Sélectionnez lʼoption de résistance de fin de ligne utilisée par lʼentrée. Seules les options de résistance EOL définies pour le système sont répertoriées. Pour plus d'informations, voir Résistance de fin de ligne sur la page 422. Page Modification des entrées (Panneaux secondaires Mercury Security) 403 Caractéristique Journalisation Description Sélectionnez le niveau de journalisation nécessaire pour cette entrée : l l l Consigner tous les changements : consignation de toutes les modifications apportées à l'entrée. Ne pas connecter CoS si masqué : ne pas consigner le signalement de changement de statut si l'entrée est déjà masquée. Ne pas connecter CoS si masqué aucun CoS en difficulté : ne pas consigner le signalement de changement de statut si l'entrée est déjà masquée et si ce changement ne pose aucun problème. Stabilisation Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 = 16 ms, 2 = 32 ms, etc.. Délai d'entrée Le paramètre du Délai d’entrée établit la durée dont vous disposez pour désarmer le système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Délai de sortie Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Délai de suspension Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale. Planification Indiquez quand l'entrée est masquée. Lorsque la programmation est active, l'entrée est masquée. Caméras Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserve il dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normale avant de signaler l'état normal. Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. Macros standardisées Type Sélectionnez un type de macro. Seules les macros prises en charge par le point d'entrée sont répertoriées. Planification Indiquez quand l'entrée est masquée. Lorsque la programmation est active, l'entrée est masquée. Type d'opération Résumé en lecture seule du type d'opération de la macro. Sortie Sélectionnez la sortie déclenchée lorsque la macro est activée. Enregistrer macro. Cliquez sur ce bouton pour enregistrer les paramètres de la macro standardisée. Vous pouvez créer plusieurs macros standardisées par entrée. Pour plus d'informations, voir Ajout de macros simples sur la page 156. Cliquez sur ce bouton pour enregistrer vos modifications. Page Modification des entrées (Panneaux secondaires Mercury Security) 404 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Liste Verrouillage (Entrées Mercury Security) Lorsque vous cliquez sur le lien Verrouillages sur la page de liste des entrées de panneaux secondaires, la liste Verrouillages s'affiche. Caractéristique Nom Description Nom du verrouillage. Cliquez sur ce nom pour modifier le verrouillage. Activé Ce champ indique si le verrouillage est activé. Sélectionnez Oui ou Non. Planification Ce champ indique la planification utilisée pour définir quand le verrouillage est actif. Supprimer Cliquez sur pour supprimer ce verrouillage de la liste. Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système. Page Verrouillages - Ajout (Entrées Mercury Security) Lorsque vous cliquez sur Ajouter un verrouillage sur la page Liste de verrouillagse, la page Ajout de verrouillage s'affiche. Les options affichées varient en fonction des paramètres choisis. Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Source Identifie la source du verrouillage. Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Type d'événement Identifie le type d'événement auquel le verrouillage est associé. Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Liste Verrouillage (Entrées Mercury Security) 405 Caractéristique Événement Description Sélectionnez l'événement déclencheur du verrouillage. Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Commande Cette option identifie le script de commande à exécuter. Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification de verrouillage (Entrées Mercury Security) Lorsque vous cliquez sur le nom d’un verrouillage sur la liste Verrouillages, la page Modifier le verrouillage de l’entrée s’affiche. Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Source Identifie la source du verrouillage. Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Page Modification de verrouillage (Entrées Mercury Security) 406 Caractéristique Type d'événement Description Identifie le type d'événement auquel le verrouillage est associé. Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Événement Sélectionnez l'événement déclencheur du verrouillage. Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Commande Cette option identifie le script de commande à exécuter. Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Sortie (Panneaux secondaires Mercury Security) Lorsque vous cliquez sur dans la liste Panneaux secondaires, la liste des Sorties s'affiche. Cette liste répertorie tous les points de sortie disponibles sur le panneau secondaire et affiche les détails suivants sur chaque sortie : Caractéristique Sorties Description Nom de la sortie. Le nom par défaut de la sortie correspond à l'emplacement de la sortie sur le panneau secondaire. Cliquez sur le nom pour modifier la sortie. Adresse Adresse en lecture seule du point de sortie sur le panneau secondaire. Liste Sortie (Panneaux secondaires Mercury Security) 407 Caractéristique Installé Description Statut actuel de la connexion de la sortie. l l indique que la sortie est installée et capable de communiquer avec le dispositif. indique que la sortie n'est pas installée. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Verrouillages Cliquez sur Verrouillages pour ouvrir la page Liste des verrouillages pour la sortie. Page Modification des sorties (panneaux secondaires Mercury Security) Lorsque vous cliquez sur le nom d'une sortie sur la liste Sorties, la page Modification des sorties s'affiche. Cette page vous permet de définir les détails relatifs à la sortie. Caractéristique Description Sortie Nom du point de sortie. Le nom par défaut est l'emplacement du point de sortie sur le panneau secondaire. Installée Cochez cette case pour indiquer que le point de sortie est connecté et actif. Adresse Adresse en lecture seule du point de sortie sur le panneau secondaire. Mode de Choisissez la façon dont le panneau détermine si le point de sortie est actif. fonctionnement l Sous tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est actif. l Heure de pulsation Hors tension pendant l'activité – un courant est censé passer à travers le point de sortie lorsqu'il est inactif. Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. Remarque : Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Planification Définissez le moment où la sortie est masquée. Lorsque la programmation est active, la sortie est masquée. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie. Page Modification des sorties (panneaux secondaires Mercury Security) 408 Liste Verrouillage (Sorties Mercury Security) Lorsque vous cliquez sur le lien Verrouillages sur la page de liste des sorties de panneaux secondaires, la liste Verrouillages de sortie s’affiche. Caractéristique Nom Description Nom du verrouillage. Cliquez sur ce nom pour modifier le verrouillage. Activé Ce champ indique si le verrouillage est activé. Sélectionnez Oui ou Non. Planification Ce champ indique la planification utilisée pour définir quand le verrouillage est actif. Supprimer Cliquez sur pour supprimer ce verrouillage de la liste. Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système. Page Verrouillages - Ajout (Panneaux secondaires Mercury Security) Lorsque vous cliquez sur Ajouter un verrouillage sur la page Liste de verrouillagse, la page Ajout de verrouillage s'affiche. Les options affichées varient en fonction des paramètres choisis. Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Source Identifie la source du verrouillage. Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Type d'événement Identifie le type d'événement auquel le verrouillage est associé. Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Événement Sélectionnez l'événement déclencheur du verrouillage. Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Liste Verrouillage (Sorties Mercury Security) 409 Caractéristique Cible Description Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Commande Cette option identifie le script de commande à exécuter. Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modifier le verrouillage (Sorties Mercury Security) Lorsque vous cliquez sur le nom d'un verrouillage de la liste Verrouillage, la page Modification du verrouillage de la sortie s'affiche. Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Source Identifie la source du verrouillage. Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Type d'événement Identifie le type d'événement auquel le verrouillage est associé. Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Événement Sélectionnez l'événement déclencheur du verrouillage. Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Modifier le verrouillage (Sorties Mercury Security) 410 Caractéristique Description Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Commande Cette option identifie le script de commande à exécuter. Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Lecteur (Panneaux secondaires Mercury Security) Lorsque vous cliquez sur à partir de la liste Panneau secondaire, la liste Lecteur s'affiche. Cette liste répertorie tous les points de lecteurs disponibles sur le panneau secondaire et affiche les détails suivants sur chaque lecteur : Caractéristique Lecteur Description Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le panneau secondaire. Cliquez sur le nom pour modifier le lecteur. Autre nom Autre nom attribué au lecteur. Adresse Adresse en lecture seule du lecteur sur le panneau secondaire. Lieu Emplacement physique du lecteur. Installé Statut actuel de la connexion du lecteur. l l indique que le lecteur est installé et capable de communiquer avec le dispositif. indique que le lecteur n'est pas installé. Aucune communication vers le lecteur ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. La page Modification de lecteur (Panneaux secondaires Mercury Security) Lorsque vous cliquez sur le nom d’un lecteur dans la liste Lecteurs, la page Modification d’un lecteur Liste Lecteur (Panneaux secondaires Mercury Security) 411 s’affiche. Cette page vous permet de définir les détails relatifs au lecteur de carte connecté. Caractéristique Description Nom Saisissez le nom du lecteur. Alt.name Saisissez un autre nom pour le lecteur. Lieu Saisissez une description brève de l'emplacement du lecteur. Type de lecteur Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles : l OSDP L'OSDP est recommandé pour les communications entre lecteurs, contrôleurs et panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. l F/2F. l D1/D0 (Wiegand ) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (par défaut) Remarque : Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : LED unité de disque Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD l OSDP Format par quartet Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel. Décodage F/2F Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2. Entrées sur le lecteur Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. La page Modification de lecteur (Panneaux secondaires Mercury Security) 412 Caractéristique Décodage du clavier Wiegand Description Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Supprimer le bit Cochez cette case pour indiquer que ce lecteur prend en charge la norme de suppression zéro du bit zéro. Protocole de canal sécurisé Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Conseil : Si un lecteur avec une communication OSDP sécurisée doit être remplacé, il doit être remplacé par un lecteur qui prend en charge OSDPv2. La communication entre le lecteur de remplacement et le contrôleur doit être sécurisée, et la communication entre le contrôleur et les autres lecteurs OSDPv2 doit être sécurisée à nouveau. Débit en bauds Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit en bauds OSDP. Pour plus d'informations, voir la documentation Mercury. Voir Annexe : Configuration pivCLASS sur la page 817 Adresse OSDP Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. La page Modification de lecteur (Panneaux secondaires Mercury Security) 413 Caractéristique Description Bande Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour les magnétique NCI bandes magnétiques. Supervisé Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs de détection) Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Panneaux – onglet Planifications Portes sans fil Mercury Security, HID, Schlage IP / PoE, SALTO et ASSA ABLOY IP uniquement. Champ Description Nom Nom de la planification. Cliquez sur le nom pour ouvrir la page Modifier la planification. Objets Une liste des objets sur le panneau qui utilisent cette planification. l l l Pour les portes Mercury Security et ASSA ABLOY IP, la limite est de 255 horaires. Pour les portes Schlage en mode IP/PoE, la limite est de 16 intervalles dans toutes les planifications combinées. Pour les portes SALTO, la limite est de 1024 planifications. La description suivante est spécifique aux portes Mercury Security. L’onglet Planifications accessible à partir de la page Panneaux répertorie les planifications utilisées par tous les objets auxquels les planifications peuvent être attribuées. Les planifications sont répertoriées avec les objets qui les utilisent. Les objets incluent des portes, verrouillages, panneaux secondaires, règles, groupes d’accès (y compris les niveaux d’accès aux ascenseurs), identités et autres personnes. L’onglet Planifications répertorie uniquement les planifications utilisées dans les partitions auxquelles vous pouvez accéder, ce nombre de partitions peut être inférieur au nombre total de partitions dans le système ACM. Au-dessus de la liste des planifications, le nombre de planifications dans toutes les partitions s’affiche, ce nombre peut être supérieur au nombre de planifications utilisées dans les partitions et auxquelles vous pouvez accéder. Un panneau est limité à 255 planifications dans toutes les partitions. Il existe deux planifications définies par le système qui ne peuvent pas être modifiées ou supprimées. Un message d’erreur s’affiche lorsqu’une planification est ajoutée à un objet et que cette limite est atteinte sur un ou plusieurs des panneaux associés à cet objet. La nouvelle planification n’est pas ajoutée à l’objet quand la limite de planification pour le panneau concerné a été atteinte. Dans la plupart des cas, comme pour les planifications d'une porte, vous pouvez identifier le panneau concerné. Utilisez l’onglet Planifications de ce panneau pour examiner la liste de toutes les planifications associées et déterminer ce qu'il faut faire. Vous devrez peut-être contacter un utilisateur ou un administrateur disposant des autorisations pour afficher toutes les planifications. Panneaux – onglet Planifications 414 Pour éviter d’atteindre cette limite, essayez de garder vos planifications à jour en supprimant les planifications qui ne sont pas utilisées. Si votre site nécessite un grand nombre de planifications par panneau, essayez de réutiliser ou de remplacer les planifications existantes autant que possible, plutôt que de créer de nouvelles planifications. Lorsque cette limite est atteinte, vous pouvez remplacer une planification existante par la nouvelle planification, ce qui nécessite quelques actions supplémentaires : tout d’abord, l’objet existant doit être attribué à une planification par défaut (afin de réduire le nombre de planifications à 254), ensuite, la planification existante peut être remplacée par la nouvelle planification (augmentant le nombre de planifications à 255). Certains objets qui ajoutent des planifications à un panneau, comme les groupes d’accès, le font indirectement lorsque les membres de ces groupes sont autorisés à accéder à une porte ou à d’autres objets sur le panneau. En cas de comportement inattendu sur une porte ou d’autres objets, identifiez le panneau affecté et vérifiez l’onglet Planifications pour savoir si la limite de planification a été atteinte. Affichage d’événements Pour les panneaux IP ASSA ABLOY Pour afficher tous les événements locaux et globaux de l'appareil connecté au panneau : 1. Cliquez sur l'onglet Événements sur la page État du panneau ou Modification du panneau. 2. Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Cliquez sur le signe - pour masquer les appareils. 3. Voir : Nom Nom de l'événement. Événement Le type d’événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Masquée Si l'événement est masqué. Cliquez pour changer le statut en Consigné (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Affichage d’événements (non). Si l'événement est enregistré. Cliquez pour changer le statut en Afficher la vidéo (oui) ou (oui) ou (non). 415 Conseil : Vous pouvez également afficher les événements à l'aide de Moniteur> Événements. Pour plus d'informations, voir Surveillance des événements sur la page 720. Verrouillages Remarque : Seules les portes Sécurité Mercury prennent en charge les verrouillages réciproques. Les verrouillages sont le mécanisme qui permet à un événement spécifique d'un élément du système de déclencher une action au niveau d'un autre élément. Les verrouillages vous permettent de configurer des routines de sécurité comme des sas de sécurité, des points d'entrée de type prison et des fonctions de consolidation automatisées. La fonction de verrouillage est accessible de l'une des trois façons suivantes : Accès aux verrouillages par le biais de portes 1. Sélectionnez Accès physique. La liste Portes s’affiche. 2. Sélectionnez la porte Sécurité Mercury que vous souhaitez verrouiller. L'écran Modifier des portes s'affiche. 3. Cliquez sur l'onglet Verrouillages. La liste Verrouillages de portes s’affiche. Accès aux verrouillages à partir d'entrées du panneau secondaire 1. Sélectionnez Accès physique>Panneaux. La liste Volets s’affiche. 2. Sélectionner le panneau à verrouiller. La page Statut du panneau s'affiche. 3. Cliquez sur l'onglet Panneaux secondaires. La liste Panneaux secondaires s’affiche. 4. Cliquez sur le bouton correspondant au panneau secondaire connecté à l'entrée à verrouiller. La liste Entrées s’affiche. 5. Cliquez sur le lien Verrouillages en regard de l'entrée requise. La liste Verrouillage d’entrée s’affiche. Accès aux verrouillages à partir de sorties du panneau secondaire Verrouillages 416 1. Sélectionnez Accès physique>Panneaux. La liste Volets s’affiche. 2. Sélectionner le panneau à verrouiller. La page Statut du panneau s'affiche. 3. Cliquez sur l'onglet Panneaux secondaires. La liste Panneaux secondaires s’affiche. 4. Cliquez sur le bouton correspondant au panneau secondaire connecté à la sortie à verrouiller. La liste Sorties s’affiche. 5. Cliquez sur le lien Verrouillages en regard de la sortie requise. La liste Verrouillage de sortie s’affiche. Ajout de verrouillages 1. Dans la liste Verrouillage, cliquez sur Ajouter un verrouillage. Pour plus d'informations sur l'accès aux différentes pages Liste de verrouillage, voir Verrouillages sur la page précédente. 2. Sur la page Ajout de verrouillages suivante, ajoutez les informations requises. Au fur et à mesure que vous sélectionnez des options, de nouveaux champs s'affichent pour vous permettre d'affiner vos critères. 3. Lorsque vous avez terminé, cliquez sur pour enregistrer votre nouveau verrouillage. Modification des verrouillages 1. Dans la liste Verrouillage, cliquez sur le nom d’un verrouillage. Pour plus d'informations sur l'accès aux différentes pages Liste de verrouillage, voir Verrouillages sur la page précédente. 2. Sur la page Modification du verrouillage suivante, apportez les modifications requises. 3. Cliquez sur pour enregistrer vos modifications. Configuration des Zones Une zone du système ACM définit un emplacement physique dans un site sécurisé qui nécessite un contrôle d’accès supplémentaire. Cette zone peut être relativement petite, comme un laboratoire ou une salle de stockage, ou grande, comme un ensemble de bâtiments. Les zones comprennent souvent une ou plusieurs portes, ainsi que les entrées et sorties qui leur sont liées. Vous pouvez définir des zones pour localiser des détenteurs de badge, par exemple, dans un scénario de rassemblement, ou pour contrôler l’accès à des zones spécifiques, par exemple, dans une configuration antiretour, afin de limiter l’accès des utilisateurs au sein d’un bâtiment ou d’un site. Remarque : Ne confondez pas les zones avec des partitions. Une partition est une zone d’accès administratif distincte au sein du système ACM. Une zone est un emplacement physique qui Ajout de verrouillages 417 nécessite un contrôle d’accès supplémentaire. Par conséquent, dans un système partitionné, une zone est configurée au sein d’une partition. Par exemple, une configuration anti-passback peut être utilisée sur le site d'un laboratoire pour restreindre l’accès à une salle de spécifique. Le laboratoire est divisé entre la zone A et la zone B. Pour sécuriser la zone B, seuls les membres du personnel de laboratoire qui sont autorisés à la fois dans la zone A et dans la zone B peuvent accéder au laboratoire de la zone B. Pour cela, les portes sont configurées comme suit : l l l l La porte entre la plus petite salle de la zone A et de la zone B est configurée comme étant en dehors de la zone A/à l'intérieur de la zone B. C’est la porte d’entrée de la zone B. La porte entre la plus grande salle de la zone A et de la zone B est configurée comme étant en dehors de la zone B/à l'intérieur de la zone A. C’est la porte de sortie de la zone B. Le côté droit de la double-porte d'entrée dans la zone A est configurée comme étant une porte à l'intérieur de la zone A. Le côté droit de la double-porte de sortie dans la zone A est configurée comme étant une porte en dehors de la zone A. Les employés du laboratoire avec l'autorisation d'entrer dans la zone A sont admis par le côté droit de la porte-double lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistre qu'ils sont « à l'intérieur de la zone A ». Les employés du laboratoire avec l'autorisation d'entrer dans la zone A et dans la zone B peuvent ensuite entrer dans la zone B par la porte entre la plus petite salle de la Configuration des Zones 418 zone A et de la zone B lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Une fois qu’ils sont entrés dans la zone B, ils peuvent sortir en passant par l'autre porte pour se rendre dans la zone A. Le système ACM enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Les employés du laboratoire qui quittent la zone A doivent passer leur carte d’entrée sur le lecteur du côté droit de la porte-double. Le système ACM enregistre qu'ils sont « en dehors de la zone A ». Les zones définies sont ajoutées à la liste Zone dans la zone et Zone hors zone sur la page Fonctionnement des portes. Pour plus d'informations, voir Configuration des portes sur la page 141. Ajout de Zones 1. Sélectionnez Accès physique > Zones. 2. Dans la liste Zones, cliquez sur Ajouter une nouvelle zone. 3. Saisissez un nom pour la zone. 4. Sélectionnez le dispositif qui va gérer les informations relatives à la zone. 5. Cochez la case Activer la zone pour activer la nouvelle zone. 6. Renseignez les autres options. 7. Cliquez sur . La nouvelle zone est ajoutée à la page Liste des zones. Modification de zones 1. Sélectionnez Accès physique > Zones. 2. Cliquez sur le nom de la zone à modifier. 3. Sur la page suivante, apportez les modifications requises. Pour modifier les portes connectées à la zone, vous devez accéder à la page Opérations de la porte. 4. Cliquez sur . Suppression de zones 1. Sélectionnez Accès physique > Zones. 2. Dans la liste Zones, cliquez sur le bouton correspondant à la zone à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Liste Zones Lorsque vous sélectionnez Accès physique > Zones, la liste Zones s’affiche. La liste Zones répertorie toutes les zones configurées dans le système ou les résultats de la recherche par zone. Ajout de Zones 419 Caractéristique Description Nom Nom de la zone. Cliquez sur le nom pour modifier la zone. Dispositif Dispositif sur lequel cette zone est configurée. Activé Cette colonne indique si cette zone est actuellement activée (Oui) ou désactivée (Non). Nombre de portes Nombre de portes dans la zone. Supprimer Cliquez sur Ajouter une zone Cliquez sur ce bouton pour créer une nouvelle zone. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport sur toutes les zones disponibles. pour supprimer la zone du système. Page Zones – Ajout Lorsque vous cliquez sur le bouton Ajouter une zone dans la liste Zones, la page Ajout de zones s’affiche. Cette page vous permet d'ajouter une nouvelle zone au système. Caractéristique Description Nom Saisissez un nom pour la zone. Dispositif Sélectionnez le dispositif qui va gérer la zone. Conseil : Vous pouvez ajouter des portes de différents dispositifs à une zone. Occupation maximale Saisissez le nombre maximal de détenteurs de badge autorisés en même temps dans cette zone. Nombre mini de Saisissez le nombre minimal de détenteurs de badge pouvant entrer dans cette zone journaux atteint avant qu’une transaction ne soit consignée dans le système. Nombre max de Saisissez le nombre maximal de détenteurs de badge pouvant entrer dans cette zone journaux atteint avant qu’une transaction ne soit consignée dans le système. Activer la zone Cochez cette case pour activer la zone dans le système. Contrôle à 2 personnes Cochez cette case pour indiquer qu'une règle « à 2 personnes » s'impose à la zone. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Page Zones – Ajout Si cette case est cochée, plusieurs personnes doivent constamment être dans la zone. Lorsque la zone est vide, deux détenteurs de badge authentifiés doivent présenter leurs informations d’identification au lecteur d’entrée avant que l’entrée ne soit accordée. Une fois la zone occupée par plusieurs personnes, l'accès individuel peut être autorisé. Les mêmes règles s’appliquent pour la sortie jusqu’à ce qu’il ne reste que deux détenteurs de badge dans la zone. À ce stade, les deux détenteurs de badge doivent présenter leurs informations d’identification et sortir ensemble de la zone. 420 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Zones – Zone : modifier Lorsque vous cliquez sur le nom d’une zone dans la liste Zones, la page Zone : modifier s’affiche. Cette page vous permet de modifier les informations de la zone et de consulter la liste des portes qui lui sont attribuées. Effectuez les modifications requises. Caractéristique Description Nom Saisissez un nom pour la zone. Dispositif Dispositif auquel la porte est attribuée. Occupation maximale Saisissez le nombre maximal de détenteurs de badge autorisés en même temps dans cette zone. Nombre mini de Saisissez le nombre minimal de détenteurs de badge pouvant entrer dans cette zone journaux atteint avant qu’une transaction ne soit consignée dans le système. Nombre max de Saisissez le nombre maximal de détenteurs de badge pouvant entrer dans cette zone journaux atteint avant qu’une transaction ne soit consignée dans le système. Activer la zone Cochez cette case pour activer la zone dans le système. Contrôle à 2 personnes Cochez cette case pour indiquer qu'une règle « à 2 personnes » s'impose à la zone. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Portes intérieures Liste des portes permettant d'entrer dans la zone. Portes extérieures Liste des portes permettant de sortir de la zone. Si cette case est cochée, plusieurs personnes doivent constamment être dans la zone. Lorsque la zone est vide, deux détenteurs de badge authentifiés doivent présenter leurs informations d’identification au lecteur d’entrée avant que l’entrée ne soit accordée. Une fois la zone occupée par plusieurs personnes, l'accès individuel peut être autorisé. Les mêmes règles s’appliquent pour la sortie jusqu’à ce qu’il ne reste que deux détenteurs de badge dans la zone. À ce stade, les deux détenteurs de badge doivent présenter leurs informations d’identification et sortir ensemble de la zone. Les portes sont ajoutées à cette liste lorsque vous attribuez la zone à la porte à partir de la page Opérations de la porte. Les portes sont ajoutées à cette liste lorsque vous attribuez la zone à la porte à partir de la page Opérations de la porte. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Zones – Zone : modifier 421 Résistance de fin de ligne La résistance de fin de ligne (FDL) correspond aux niveaux de résistance à respecter pour les points d'entrée. Les dispositifs d'entrée utilisés avec les portes mesurent souvent la résistance du circuit en ohms. Cette mesure est utilisée pour déterminer le niveau normal de résistance. Si la résistance baisse le long du circuit, une alarme est renvoyée à l'application ACM. Par exemple, si la résistance d'un dispositif a été définie sur 2 000 ohms et que la résistance du circuit baisse soudainement jusqu'à 1 000 ohms, l'application déclenche une alarme. Ajout d'une résistance de FDL pour les points d'entrée Mercury Pour ajouter une définition de résistance FDL à un dispositif d'entrée Mercury : 1. Sélectionnez sélectionné. Accès physique > Résistance de FDL. Assurez-vous que l'onglet Mercury est 2. Dans la liste Résistance de fin de ligne Mercury, cliquez sur Ajout normal ou sur Ajout avancé. 3. Sur la page Ajout d'une résistance de FDL, entrez les informations requises. 4. Cliquez sur pour enregistrer vos modifications. Ajout de résistance FDL pour les points d’entrée VertX® Pour ajouter une définition de résistance de fin de ligne d'un point d'entrée VertX® : 1. Sélectionnez Accès physique > Résistance de EOL > HID. 2. Dans la liste HID, cliquez sur Ajouter. 3. Saisissez les informations demandées. 4. Cliquez sur pour enregistrer vos modifications. Modification de la résistance de FDL pour les points d'entrée Mercury Pour modifier la définition de résistance FDL d'un dispositif d'entrée Mercury : 1. Sélectionnez sélectionné. Accès physique > Résistance de FDL. Assurez-vous que l'onglet Mercury est 2. Sélectionnez la définition de résistance FDL à modifier. 3. Sur la page suivante, apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Modification de la résistance EOL pour les points d'entrée VertX® Pour modifier une définition de résistance de fin de ligne d’un point d’entrée VertX® : Résistance de fin de ligne 422 1. Sélectionnez Accès physique > Résistance de EOL > HID. 2. Dans la liste HID, sélectionnez la définition de résistance de fin de ligne à modifier. 3. Sur la page suivante, apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Résistance de fin de ligne - Page de liste (VertX®) Lorsque vous sélectionnez l’onglet HID dans la liste Résistance de fin de ligne, la liste des états de résistance de fin de ligne Vertx® disponibles dans le système, ainsi que l’adresse définie pour chaque état, s’affiche. Caractéristique Nom Description Nom de la résistance de FDL. Cliquez sur ce nom pour modifier la résistance de FDL. Si vous ne pouvez pas cliquer sur le nom, il s'agit d'une valeur de résistance système par défaut qui ne peut pas être modifiée. Supprimer Cliquez sur pour supprimer le paramètre de résistance sélectionné. Les valeurs de résistance par défaut ne peuvent pas être supprimées. Ajouter Cliquez sur pour ajouter un paramètre de résistance. Page Résistance de fin de ligne : ajouter (VertX®) Lorsque vous cliquez sur Ajouter dans la liste HID, la page Résistance de fin de ligne s’affiche. Cette page vous permet d'ajouter une plage de résistance à un point d'entrée spécifique sur le panneau. Caractéristique Description Nom Saisissez un nom pour ce point d'entrée de FDL. Portée inactive Dans la liste déroulante de gauche, sélectionnez la valeur de début de la plage inactive. Dans la liste déroulante de droite, sélectionnez la valeur de fin de la plage inactive. Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite (Infini). Plage active Dans la liste déroulante de gauche, sélectionnez la valeur de début de la portée active. Dans la liste déroulante de droite, sélectionnez la valeur de fin de la portée active. Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite (Infini). Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Résistance de fin de ligne : modifier (VertX®) Lorsque vous cliquez sur un nom de résistance de fin de ligne dans la liste HID, la page Résistance de fin de ligne : modifier s’affiche. Effectuez les modifications requises. Résistance de fin de ligne - Page de liste (VertX®) 423 Caractéristique Description Nom Nom du point d'entrée de la résistance de FDL. Portée inactive Dans la liste déroulante de gauche figure la valeur de début de la plage inactive. Dans la liste déroulante de droite figure la valeur de fin de la plage inactive. Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite (Infini). Plage active Dans la liste déroulante de gauche figure la valeur de début de la plage active. Dans la liste déroulante de droite figure la valeur de fin de la plage active. Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite (Infini). Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page de liste Résistance de fin de ligne (Mercury Security) Lorsque vous sélectionnez Accès physique > Résistance de fin de ligne, la première page qui apparaît est la liste Mercury. Sélectionnez l'onglet Mercury pour revenir à cette page. Cette page répertorie tous les états de résistance de FDL disponibles dans le système et l'adresse définie pour chaque résistance. Caractéristique Nom Description Nom de la résistance de FDL. Cliquez sur ce nom pour modifier la résistance de FDL. Si vous ne pouvez pas cliquer sur le nom, il s'agit d'une valeur de résistance système par défaut qui ne peut pas être modifiée. Adresse Adresse attribuée à la résistance. Supprimer Cliquez sur pour supprimer le paramètre de résistance sélectionné. Les valeurs de résistance par défaut ne peuvent pas être supprimées. Ajout normal Cliquez sur ce bouton pour ajouter un paramètre de résistance normal. Ajout avancé Cliquez sur ce bouton pour ajouter un réglage de résistance avancé. Page Résistance de fin de ligne : ajouter pour les résistances ordinaires (Mercury Security) Lorsque vous cliquez sur Add-Normal à partir de l'onglet Mercury, la page Ajout de résistance de fin de ligne est affichée. Cette page vous permet d'ajouter une plage de résistance normale à un point d'entrée spécifique sur le panneau. Caractéristique Description Nom Saisissez un nom pour ce point d'entrée de FDL. Adresse Sélectionnez l'adresse du point d'entrée. Page de liste Résistance de fin de ligne (Mercury Security) 424 Caractéristique Portée inactive Description Dans la liste déroulante de gauche, sélectionnez la valeur de début de la plage inactive. Dans la liste déroulante de droite, sélectionnez la valeur de fin de la plage inactive. Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms. Plage active Dans la liste déroulante de gauche, sélectionnez la valeur de début de la portée active. Dans la liste déroulante de droite, sélectionnez la valeur de fin de la portée active. Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Résistance de fin de ligne : ajouter pour afficher les résistances avancées (Mercury Security) Lorsque vous cliquez sur Ajouter-Avancé sur l'onglet Mercury, la page Ajout de résistances avancées de FDL s'affiche. Cette page vous permet d'ajouter plusieurs plages de résistance, et de définir la priorité et le statut du point d'entrée sur le panneau. Caractéristique Description Nom Saisissez un nom pour ce point d'entrée de FDL. Adresse Sélectionnez l'adresse du point d'entrée. Priorité Sélectionnez le niveau de priorité du point d'entrée. Les options sont Basse, Moyenne et Haute. État Sélectionnez l'état de l'entrée que vous définissez. Les options sont les suivantes : Plage basse l Inactif l Actif l Défaut de mise à la terre l Raccourci l Ouvert l Étranger Sélectionnez la valeur de début de la plage. Les options sont les suivantes : l Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée). l Court-circuité : le fil a causé un court-circuit. l Terre A : le fil est détecté en tant que terre A. l Terre B : le fil est détecté en tant que terre B. l 0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms. Page Résistance de fin de ligne : ajouter pour afficher les résistances avancées (Mercury Security) 425 Caractéristique Plage haute Description Sélectionnez la valeur de fin de la plage. Les options sont les suivantes : l Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée). l Court-circuité : le fil a causé un court-circuit. l Terre A : le fil est détecté en tant que terre A. l Terre B : le fil est détecté en tant que terre B. l 0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Résistances de fin de ligne : modifier (Mercury Security) Lorsque vous cliquez sur le nom d'une résistance de fin de ligne sur la page de liste, la page Modification de la résistance de fin de ligne s'affiche. Les options varient selon le type de résistance sélectionné. Effectuez les modifications requises. Page Modification normale Caractéristique Description Nom Nom du point d'entrée de la résistance de FDL. Adresse Adresse du point d’entrée. Portée inactive Dans la liste déroulante de gauche figure la valeur de début de la plage inactive. Dans la liste déroulante de droite figure la valeur de fin de la plage inactive. Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms. Plage active Dans la liste déroulante de gauche figure la valeur de début de la plage active. Dans la liste déroulante de droite figure la valeur de fin de la plage active. Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification avancée Caractéristique Description Nom Nom du point d'entrée de la résistance de FDL. Adresse Adresse du point d’entrée. Priorité Niveau de priorité du point d'entrée. Les options sont Basse, Moyenne et Haute. Page Résistances de fin de ligne : modifier (Mercury Security) 426 Caractéristique État Description État de l’entrée. Les options sont les suivantes : Plage basse Plage haute l Inactif l Actif l Défaut de mise à la terre l Raccourci l Ouvert l Étranger Valeur de début de la plage. Les options sont les suivantes : l Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée). l Court-circuité : le fil a causé un court-circuit. l Terre A : le fil est détecté en tant que terre A. l Terre B : le fil est détecté en tant que terre B. l 0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms. Valeur de début de la plage. Les options sont les suivantes : l Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée). l Court-circuité : le fil a causé un court-circuit. l Terre A : le fil est détecté en tant que terre A. l Terre B : le fil est détecté en tant que terre B. l 0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modes LED de sécurité Mercury Pour les commandes de porte Mercury Security, il existe trois modes LED de lecteur. Chaque mode comprend deux ensembles d’attributs : l Attributs du mode de porte (ID LED 1 à 8) Ils sont utilisés lorsque le lecteur est inactif. Il est impossible de définir le nombre de répétitions et de signaux sonores pour ces ID LED. l Attributs de traitement de porte (ID LED 11 à 16) Ils sont utilisés lorsqu’une carte ou un code PIN est présenté dans le lecteur. Il est possible de définir le nombre de répétitions pour les ID LED 11 et 12 uniquement. Il est impossible de définir le nombre de signaux sonores pour l'un de ces ID de fonction. Mercury Security dispose de 3 modes LED intégrés. Les tableaux suivants décrivent les paramètres de chaque mode. Modes LED de sécurité Mercury 427 Paramètres par défaut du mode LED 1 LED Activé Éteint Allumé Éteint Répéter Bip Mode de porte ou ID Couleur Couleur Heure Heure Compte Compte État de porte 1 Rouge Éteint 29 1 0 0 Désactiver 2 Vert Éteint 29 1 0 0 Déverrouillée 3 Rouge Éteint 29 1 0 0 Sortie uniquement 4 Rouge Éteint 1 29 0 0 Code d'établissement uniquement 5 Rouge Éteint 1 29 0 0 Carte uniquement 6 Vert Éteint 1 29 0 0 PIN uniquement 7 Rouge Éteint 1 29 0 0 Carte et PIN 8 Vert Éteint 1 29 0 0 Carte ou PIN 11 Rouge Éteint 2 2 5 3 Refuser 12 Vert Éteint 2 2 7 1 Autorisé 13 Vert Éteint 1 14 0 2 Commande utilisateur 14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis 15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN 16 Vert Rouge 1 4 6 2 Attendre Paramètres par défaut du mode LED 2 LED Allumé Éteint Allumé Éteint Répéter Bip Mode de porte ou ID Couleur Couleur Heure Heure Compte Compte État de porte 1 Rouge Éteint 29 1 0 0 Désactiver 2 Vert Éteint 29 1 0 0 Déverrouillée 3 Rouge Éteint 29 1 0 0 Sortie uniquement 4 Rouge Éteint 24 1 0 0 Code d'établissement uniquement 5 Rouge Éteint 24 1 0 0 Carte uniquement 6 Rouge Éteint 24 1 0 0 PIN uniquement Modes LED de sécurité Mercury 428 LED Allumé Éteint Allumé Éteint Répéter Bip Mode de porte ou ID Couleur Couleur Heure Heure Compte Compte État de porte 7 Rouge Éteint 24 1 0 0 Carte et PIN 8 Rouge Éteint 24 1 0 0 Carte ou PIN 11 Rouge Éteint 2 2 5 3 Refuser 12 Vert Éteint 2 2 7 1 Autorisé 13 Vert Éteint 1 14 0 2 Commande utilisateur 14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis 15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN 16 Vert Rouge 1 4 6 2 Attendre Paramètres par défaut pour le Mode LED 3 LED Allumé Éteint Allumé Éteint Répéter Bip Mode de porte ou ID Couleur Couleur Heure Heure Compte Compte État de porte 1 Rouge Éteint 29 1 0 0 Désactiver 2 Vert Éteint 29 1 0 0 Déverrouillée 3 Vert Éteint 29 1 0 0 Sortie uniquement 4 Vert Éteint 29 1 0 0 Code d'établissement uniquement 5 Vert Éteint 29 1 0 0 Carte uniquement 6 Vert Éteint 29 1 0 0 PIN uniquement 7 Vert Éteint 29 1 0 0 Carte et PIN 8 Vert Éteint 29 1 0 0 Carte ou PIN 11 Rouge Éteint 2 2 5 3 Refuser 12 Vert Éteint 2 2 7 1 Autorisé 13 Vert Éteint 1 14 0 2 Commande utilisateur 14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis Modes LED de sécurité Mercury 429 LED Allumé Éteint Allumé Éteint Répéter Bip Mode de porte ou ID Couleur Couleur Heure Heure Compte Compte État de porte 15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN 16 Vert Rouge 1 4 6 2 Attendre Par exemple, les trois modes LED ont les mêmes fonctionnalités pour les droits d’accès (ID LED 12), et la LED ne suit pas la durée de gâche. La LED du lecteur s’allume en vert 7 fois pendant 0,2 seconde (2 incréments de 1/10 seconde) et s’éteint pendant 0,2 seconde (2 incréments de 1/10 seconde). Modification des modes LED (Mercury Security) 1. Sélectionnez Accès physique > Modes LED Mercury. 2. Sélectionnez un tableau Mode LED Mercury pour afficher les détails du mode LED. 3. Examinez les détails du tableau. Les paramètres suivants peuvent être mis à jour pour n’importe quel état de porte : l Changer la couleur qui apparaît lorsque l’état devient : l actif dans la colonne Couleur active ; l inactif dans la colonne Couleur inactive. Sélectionnez la couleur en cliquant à l’intérieur du cercle de la couleur désirée ( l ) Modifier la durée d’affichage de la couleur lorsque l’état devient : l actif dans la colonne Durée allumage (1/10 s) ; l inactif dans la colonne Durée mise hors tension (1/10 s). La durée est donnée en incréments de 1/10 seconde. l l Pour modifier le nombre de clignotements de la LED (lorsque cela est possible), saisissez la nouvelle valeur dans la colonne Nombre de répétitions. Pour modifier le nombre de clignotements associés à un son (lorsque cela est possible), saisissez la nouvelle valeur dans la colonne Nombre de bips. 4. Cliquez sur . Page Mercury Security Tableau des modes LED - (Mercury Security) La page Tableau des modes LED Mercury <number> vous permet de modifier tous les tableaux des modes LED Mercury. Remarque : La sortie effective dérivant des sélections ci-dessous (en termes de couleurs et de bips sonores) peut varier de celles qui sont sélectionnées en fonction du panneau, du type de lecteur et de la configuration. Pour plus d’informations sur les modes de LED Mercury Security, voir Modes LED de sécurité Mercury sur la Modification des modes LED (Mercury Security) 430 page 427. Caractéristique Description ID LED Identificateur unique de l’état du voyant. État État de porte pour lequel vous pouvez définir un mode LED personnalisé. Couleur Actif Sélectionnez la couleur à afficher lorsque l’état de la porte est Active. Les options sont vert, orange, rouge ou tous éteints ( ). Cliquez dans le cercle de la couleur souhaitée pour la sélectionner (par exemple, ). Temps de démarrage (1/10s) Durée en incréments de 1/10 seconde pendant laquelle la couleur Actif s'allume. Couleur Non active Sélectionnez la couleur à afficher lorsque l’état de la porte est Non active. Les options sont vert, orange, rouge ou tous éteints ( ). Cliquez dans le cercle de la couleur souhaitée pour la sélectionner (par exemple, Temps d'arrêt (1/10s) ). Durée en incréments de 1/10 seconde pendant laquelle la couleur Non actif s'allume. Nombre de répétitions Sélectionnez le nombre de répétitions pour les couleurs Actif et Non actif. Remarque : Ce paramètre n'est pas modifiable dans toutes les régions. Nombre de bips Sélectionnez le nombre de bips sonores à faire retentir lorsque l’état connexe devient actif. Remarque : Ce paramètre n'est pas modifiable dans toutes les régions. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Restaurer les valeurs par défaut Cliquez sur ce bouton pour restaurer les sélections de tous les états sur leurs valeurs par défaut. Mercury Modes LED - Page de liste La liste Modes LED Mercury énumère les modes LED Mercury Security disponibles. Sélectionnez un mode dans la liste des modes LED personnalisés pour modifier ses paramètres. La page Tableau Mode LED Mercury <numéro> s’affiche. Pour plus d’informations, consultez la section Modification des modes LED (Mercury Security) sur la page précédente. Avant de faire une modification quelconque, assurez-vous que les portes connexes et les panneaux secondaires sont correctement configurés et câblés, notamment : Mercury Modes LED - Page de liste 431 l l Assurez-vous que le champ Lecteur LED sur l'écran Lecteur : Modifier a une entrée valide (par ex., Gén 1 câble, Rouge/Vert sep aucun avert, OSDP). Pour plus d’informations sur cette page, consultez la section La page Modification de lecteur (Panneaux secondaires Mercury Security) sur la page 411. Assurez-vous que le champ de Mode LED sur la page des opérations de sécurité Mercury est défini pour correspondre au tableau (1, 2 ou 3) que vous souhaitez utiliser. Pour plus d’informations sur cette page, consultez la section Onglet Fonctionnement (Mercury Security) sur la page 272. Configuration des formats de carte Les lecteurs qui contrôlent les accès aux portes sont très nombreux et utilisent une multitude de types de cartes différents. Formats de carte pris en charge Le système ACM prend en charge les types de cartes les plus couramment utilisés en utilisant deux formats de carte : l l l ABA Mag : pour les cartes à piste magnétique. Wiegand : pour d'autres types de cartes, y compris les cartes de proximité et cartes à puce. Celles-ci incluent la plupart des nouvelles cartes qui utilisent des puces intégrées et des formats propriétaires, qui sont maintenant largement utilisées en raison d’exigences de sécurité de plus en plus strictes. Chiffré Grand: pour les numéros internes supérieurs à 64 bits. Par exemple, les cartes 128 bits et 200 bits nécessitent le numéro d'identification FASC-N de 32 caractères de l'Agence fédérale ou le CHUID (Card Holder Unique Identifier) pour les cartes PIV-I. Les formats de cartes Large Encoded sont utilisés avec des lecteurs pivCLASS conformes à la norme FIPS 201. Vous pouvez définir des formats de carte personnalisés, qui permettent à un panneau de contrôler l'accès pour une variété de lecteurs. Lorsque vous configurez une porte, vous spécifiez les formats de carte acceptés pour cette porte. Une porte peut prendre en charge jusqu'à 16 formats de carte sur un total de 128 formats de carte pour l'ensemble du système. Toutes les portes d'un même panneau peuvent utiliser collectivement un maximum de 16 formats de cartes distincts. Important : Un volet configuré pour accepter le format de carte Large Encoded ne peut pas accepter les formats ABA Mag ou Wiegand. Toutefois, le groupe peut accepter au maximum 16 formats de cartes Large Encoded différents. En revanche, un volet qui peut accepter n’importe quelle combinaison de 16 formats de cartes ABA Mag et Wiegand maximum à la fois ne peut accepter aucun format Large Encoded. Mode de carte d'entreprise pour l'utilisation des codes d'établissement Pour cartes Wiegand Le mode Carte d'entreprise vous permet de créer des lots de numéros de carte uniques en utilisant différents Configuration des formats de carte 432 codes d'établissement et la même plage de numéros de carte internes. Par exemple, deux lots de cartes Wiegand 26 bits peuvent avoir les codes d'installation 55 et 105 (respectivement) et les mêmes numéros de carte interne 1400-19999. Le code d'installation qui est inséré au début de chaque chaîne de numéro de carte peut être utilisé pour accorder l'accès, puis facilement visualisé dans Surveillance des événements et Rapports de transaction. Pour utiliser le réglage mode Carte d'entreprise : Mode de carte d'entreprise pour l'utilisation des codes d'établissement 433 1. Sur la page Format de carte : ajouter ou Format de carte : modifier, saisissez : Code d'établissement Le code de site du format de la carte. Exemple : 55 pour le type de format de carte Wiegand 26 bits. Longueur du code de site Longueur du code de site en chiffres. Exemple : 8 pour le type de format de carte Wiegand 26 bits. Emplacement du code de site L'emplacement de départ du code d'installation dans la chaîne numérique. Exemple : 3 pour le type de format de carte Wiegand 26 bits. Jusqu'à 2 zéros (0) peuvent être insérés à l'emplacement 3 bits. Décalage Numéro de décalage pour le format de la carte. Utilisé avec le mode Carte d'entreprise. Exemple : 10000 Conseil : N'importe quel nombre peut être utilisé, cependant, une puissance de 10 supérieure au numéro de carte utilisé est recommandée. Par exemple, si la plage de numéros de carte interne est 1400-19999, spécifiez 100000. Votre plage de numéros de carte augmentera désormais à 55014005519999. Quand la valeur de Décalage est mise à zéro (0), le numéro de la carte est toujours lu sur la carte. Mode carte d'entreprise Une case pour permettre la combinaison des champs Code d'établissement et Décalage et le numéro de carte pour produire des numéros de cartes uniques que les lecteurs dans différentes installations reconnaîtront. Exemple : 55 X 10 000 + 1400 = 551400 Remarque : Lorsque le paramètre Mode de carte entreprise est activé, les valeurs d'emplacement Longueur du code d'établissement et Code d'établissement doivent également être précisées. Pour saisir d'autres options de format de carte, voir Champs Format de carte sur la page 436. 2. Cliquez sur . 3. Répétez les étapes ci-dessus pour un autre code d'établissement. Exemple : 105 4. Lorsque le titulaire de la carte glisse le jeton configuré avec le mode Carte d'entreprise, le titulaire de Mode de carte d'entreprise pour l'utilisation des codes d'établissement 434 la carte a accès à la porte. Niveau d'émission Numérotation pour réutiliser un numéro de carte Pour cartes ABA Mag et Wiegand Un niveau d'émission permet à un numéro de carte d'être réutilisé en créant le jeton pour un numéro de carte avec un niveau d'émission mis à jour. Un seul jeton pour un numéro de carte donné peut être actif à la fois. Si votre déploiement ACM utilise l'option de numérotation du niveau d'émission dans un format de carte personnalisé, procédez comme suit : 1. Sur la page Format de carte : modifier, saisissez : Longueur du degré du problème Longueur de la valeur du niveau d'émission dans la chaîne numérique de carte. Utilisé avec les options Emplacement d'émission et Niveau d'émission. Exemple : numéro à 3 chiffres pour le type de format de carte 56 bits. Emplacement du problème L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique de carte. Exemple : 0 pour le type de format de carte 56 bits. Pour saisir d'autres options de format de carte, voir Champs Format de carte sur la page suivante. 2. Sur la page Jeton : modifier, entrez : Niveau d'émission Un nombre compris entre 0 et 999999999, représentant le niveau d'émission du jeton. Exemple : si une longueur à 3 chiffres a été configurée sur la page Format de la carte : Modifier, vous pouvez entrer 123 pour le niveau d'émission de la carte. 3. Cliquez sur . Lorsqu'un titulaire de carte glisse le jeton configuré avec un niveau d'émission, le titulaire de la carte a accès à la porte. Si un niveau d'émission qui n'est pas configuré est balayé (par exemple, tout niveau d'émission qui n'est pas 123), l'événement de porte suivant est généré dans le journal : « Carte valide avec un niveau d'émission incorrect. » 4. Si le numéro de carte doit être réutilisé, répétez l'étape 2 et incrémentez le numéro de niveau d'émission. 5. Lorsque le titulaire de la carte glisse le jeton configuré avec le niveau d'émission mis à jour, le titulaire de la carte a accès à la porte. Ajout de formats de cartes 1. Sélectionnez Accès physique > Formats de cartes. 2. Cliquez sur Ajouter un format de carte . 3. Sur la page Ajout de format de carte, saisissez les informations pour le nouveau format de carte. 4. Cliquez sur pour enregistrer le nouveau format de carte. Le nouveau format de carte est affiché dans la liste Ajout de format de carte et peut être affecté à des portes Niveau d'émission Numérotation pour réutiliser un numéro de carte 435 dans le système. Modification des formats de cartes 1. Sélectionnez Accès physique > Portes. 2. Dans la liste Formats de cartes, cliquez sur le nom du format de carte à modifier. 3. Sur la page Modification du format de carte, apportez les modifications requises. 4. Cliquez sur pour enregistrer les modifications et télécharger les informations de format de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué. Le format de carte mis à jour est disponible sur toutes les portes concernées dès que les informations de format de carte mises à jour sont téléchargées. Suppression des formats de cartes 1. Sélectionnez Accès physique > Portes. 2. Cliquez sur le bouton correspondant au format de carte à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK pour télécharger les informations de format de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué. Le format de carte effacé est supprimé de toutes les portes concernées dès que les informations de format de carte mises à jour sont téléchargées. Liste Formats de cartes Lorsque vous sélectionnez Accès physique > Formats de cartes, la liste Formats de cartes s’affiche. Cette page répertorie tous les formats de cartes définis pour ce système. Il est possible de définir jusqu'à 128 formats de cartes. Les formats de cartes les plus couramment utilisés sont prédéfinis. Caractéristique Nom Description Nom du format de la carte. Cliquez sur le nom pour modifier le format de carte. Supprimer Cliquez sur pour supprimer le format de carte. Ajouter un Cliquez sur ce bouton pour ajouter un nouveau format de carte. format de carte Champs Format de carte Ajouter ou modifier un format de carte à partir de Nom Accès physique > Formats de carte : Nom du format de la carte. Modification des formats de cartes 436 Type de format de carte Type du format de la carte. l l l ABA Mag : pour les cartes à piste magnétique. Wiegand : pour les autres types de cartes, notamment les cartes de proximité et les cartes à puce. Chiffré Grand—pour les numéros internes supérieurs à 64 bits. Par exemple, les cartes 128 bits et 200 bits nécessitent le numéro d'identification FASC-N de 32 caractères de l'Agence fédérale ou le CHUID (Card Holder Unique Identifier) pour les cartes PIV-I. Les formats de cartes Large Encoded sont utilisés avec des lecteurs pivCLASS conformes à la norme FIPS 201.Voir Annexe : Configuration pivCLASS sur la page 817 L'option que vous sélectionnez détermine les options qui s'affichent parmi les suivantes. Options ABA Mag Code Le code de site du format de la carte. d'établissement Décalage Numéro de décalage pour le format de la carte. Dans les formats de carte ABA Mag, la valeur de décalage est ajoutée au numéro de carte et le résultat est utilisé comme numéro de carte pour la demande d'accès. Nombre maximal Le nombre maximal de chiffres pour le format de carte. Nombres min Le nombre minimal de chiffres pour le format de carte. Longueur du code de site Longueur du code de site en chiffres. Emplacement du L'emplacement de départ du code d'installation dans la chaîne numérique. code de site Longueur du Longueur totale du numéro figurant sur la carte. numéro de carte Emplacement de L'emplacement de départ du numéro de carte dans la chaîne numérique. la carte Longueur du degré du problème Longueur de la valeur du niveau d'émission dans la chaîne numérique. Emplacement du L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique de problème carte. Supprimer les contrôles pour l'établissement Par défaut, la vérification du code d'installation permet d'utiliser un seul format de carte pour plusieurs jeux de cartes avec une longueur de numéro identique, mais des codes d'installation différents. Une case à cocher pour ignorer une vérification des installations. Mode carte d'entreprise Non pris en charge pour les formats de carte ABA Mag. Cocher cette option n'aura aucun effet. Option Wiegand (volets Mercury et HID™/VertX) Code Le code de site du format de la carte. d'établissement Champs Format de carte 437 Décalage Numéro de décalage pour le format de la carte. Utilisé avec le mode Carte d'entreprise. l l Si le paramètre Mode de carte entreprise est désactivé (réglage par défaut), la valeur de décalage est ajoutée au numéro de carte lu sur la carte et le résultat est utilisé comme numéro de carte pour la demande d'accès. Si le Mode carte d'entreprise est activé, la valeur du code d'installation lue sur la carte est multipliée par le décalage puis ajoutée au numéro de carte lu sur la carte. Le résultat est utilisé comme numéro de carte pour la demande d'accès. Remarque : Lorsque le paramètre Mode de carte entreprise est activé, les valeurs d'emplacement Longueur du code d'établissement et Code d'établissement doivent également être précisées. Quand la valeur de Décalage est mise à zéro (0), le numéro de la carte est toujours lu sur la carte. Nombre de bits Nombre maximal de bits du format de carte. Si l’option Reverse card bytes (Inverser les octets de carte) est disponible pour ce type de format de carte et qu'elle est activée, la valeur saisie dans ce champ doit être un multiple de 8. Longueur de parité paire La longueur de la chaîne numérique avec une parité paire. Emplacement de L'emplacement de départ de la chaîne numérique avec une parité paire. parité paire Longueur de parité impaire La longueur de la chaîne numérique avec une parité impaire. Emplacement de L'emplacement de départ de la chaîne numérique avec une parité impaire. parité impaire Longueur du code de site Longueur du code de site en chiffres. Cette valeur doit être spécifiée si mode Carte d'entreprise est activé. Emplacement du L'emplacement de départ du code d'installation dans la chaîne numérique. Cette valeur code de site doit être spécifiée si mode Carte d'entreprise est activé. Longueur du Longueur totale du numéro figurant sur la carte. numéro de carte Emplacement de L'emplacement de départ du numéro de carte dans la chaîne numérique. la carte Longueur du degré du problème Longueur de la valeur du niveau d'émission dans la chaîne numérique de carte. Emplacement du L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique de problème carte. Champs Format de carte 438 Supprimer les contrôles pour l'établissement Une case pour ignorer un contrôle de site et utiliser des séquences de numéros de cartes qui se chevauchent dans des jeux de cartes avec des valeurs correspondantes dans les champs longueur de bit et parité de bit. Remarque : Si ce mode est utilisé avec mode Carte d'entreprise, le lecteur lira le code de l'installation sur la carte et l'utilisera pour calculer le décalage. Le mode de porte Code de site uniquement ne peut pas être utilisé lorsque la case Supprimer la vérification des installations est utilisée. Mode carte d'entreprise Une case pour permettre la combinaison des champs Code d'établissement et Décalage et le numéro de carte pour produire des numéros de cartes uniques que les lecteurs dans différentes installations reconnaîtront. Remarque : Lorsque le paramètre Mode de carte entreprise est activé, les valeurs d'emplacement Longueur du code d'établissement et Code d'établissement doivent également être précisées. D'autres optons Wiegand (Panneaux Mercury seulement) Faire progresser Une case pour indiquer que la parité doit être incrémentée de 2. la parité de 2 Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. Activer la parité 37 bits w/4 Une case pour activer la parité 37 bits avec le format 4. Activer la parité 37 bits w/2 Une case pour activer la parité 37 bits avec le format 2. Activer le mode transparent 75 bits Une case pour activer le mode transparent 75 bits pour les cartes PIV / TWIC. Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. Format de carte Une case pour activer l'inversion, au niveau du bit, du flux binaire entier de la carte une inversé fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au format de carte. Si les valeurs correspondent, les données au format de la carte sont utilisées pour authentifier l'identité du titulaire. Inverser les octets de carte Une case pour activer l'inversion, au niveau des octets, du flux binaire entier de la carte une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au format de carte. Si les valeurs correspondent, les données au format de la carte sont utilisées pour authentifier l'identité du titulaire. Pour que cette option fonctionne correctement, la valeur dans le champ Nombre de Bits doit être un multiple de 8. Avec chiffrement étendu Nombre de bits Nombre maximal de bits du format de carte. La valeur par défaut est 0. La valeur maximale est 128. Longueur du La longueur maximale (en bits) du format de carte. Cette valeur doit être la même que la numéro de carte valeur pour Nombre de bits. Champs Format de carte 439 Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Configuration des événements du système ACM Le système ACM vous informe des problèmes qui peuvent nécessiter votre attention. Les événements comprennent les messages émis et les alarmes déclenchées par des dispositifs spécifiques dans le système ACM. Vous ne pouvez pas créer d'événements, mais vous pouvez personnaliser les événements système existants afin de surveiller ce qui vous préoccupe le plus. Les événements peuvent se transformer en alarme lorsqu'ils sont attribués à un type d'événement à alarme. Pour plus d'informations, voir Types d’événements - Introduction sur la page 475. Rechercher des événements système ACM Le système ACM propose de nombreux événements. Il est donc parfois plus facile de rechercher l'événement à personnaliser. Par exemple, si vous recherchez un événement lié aux incidents dans le système, vous pouvez rechercher des événements contenant le mot « défaillance ». 1. En haut de la liste Événements, saisissez le nom de l’événement dans le champ Nom. Conseil : Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les événements que vous souhaitez voir. Vous pouvez également utiliser les options de la liste déroulante pour affiner la recherche par nom d'événement : Commence par, Est égal à, Contient ou Se termine par. 2. Si vous connaissez le type d'événement attribué à l'événement, sélectionnez l'une des options dans la liste déroulante Type d'événement. 3. Cliquez sur Rechercher. La page s'actualise pour afficher les résultats de votre recherche. Personnalisation des Événements du système ACM Vous pouvez modifier les événements système ACM pour les personnaliser selon vos besoins. Par exemple, si une action doit être entreprise lorsqu’un événement spécifique se produit, les instructions peuvent être ajoutées à l’événement. Ces instructions seront affichées lorsque l’événement est déclenché. 1. Sélectionnez Accès physique > Événements. 2. Dans la liste Événements, cliquez sur le nom de l’événement à modifier. La page Modification de l'événement s'affiche. Configuration des événements du système ACM 440 3. Effectuez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Affectation des couleurs de priorité à Événements du système ACM Vous pouvez attribuer une couleur à n'importe quel niveau de priorité. Les couleurs sont utilisées pour mettre en évidence les événements présentant la même priorité sur la page Alarmes de l'écran Surveillance. La priorité d'alarme est attribuée aux événements sur la page Modification des événements ou la page Modification des types d'événements. 1. Sélectionnez Accès physique > Événements. 2. Sélectionnez l'onglet Couleurs. 3. Dans la liste Couleurs, effectuez l’une des actions suivantes : l Pour ajouter une couleur, cliquez sur Ajouter une couleur. l Pour modifier une couleur de priorité, cliquez sur un numéro de priorité dans la liste. l Pour supprimer une couleur de priorité, cliquez sur . 4. Sur la page suivante, saisissez le numéro de priorité auquel le jeu de couleurs doit être attribué. 5. Pour chacune des options de couleur, cliquez sur le champ de couleur pour afficher la palette de couleurs. 6. Pour sélectionner une couleur spécifique dans cette palette : a. Dans les champs de couleur HSV ou RGB (RVB), saisissez la couleur générale dont vous avez besoin. Toutes les teintes et variations possibles de cette couleur apparaissent à gauche, dans la zone de teinte. La nouvelle couleur sélectionnée s'affiche sur la droite de la barre horizontale qui s'affiche audessus des champs des éléments de couleur. La couleur d'origine s'affiche à gauche. Affectation des couleurs de priorité à Événements du système ACM 441 b. Pour affiner la couleur, cliquez dans la zone de teinte. Une croix s'affiche. Faites glisser la croix dans la zone pour déterminer la couleur exacte que vous souhaitez, indiquant la teinte et l’ombre exactes que vous avez sélectionnées comme dans l’exemple suivant : Le nombre dans le champ de Couleur varie en fonction de votre choix. c. Si nécessaire, faites glisser la barre verticale vers le haut ou le bas pour modifier davantage la couleur. d. Une fois votre sélection terminée dans la palette, cliquez sur OK. 7. Cliquez sur pour enregistrer vos données. Liste Événements (Système ACM) Lorsque vous sélectionnez Accès physique > Événements, les 20 premiers événements définis par le système sont affichés. Cette liste est présentée dans l'ordre alphabétique. Vous pouvez : l Parcourez la liste en utilisant les numéros de page en bas. l Visualisez les événements par ordre alphabétique en utilisant les onglets de A à Z. l Rechercher un événement spécifique. Pour plus d'informations, voir Rechercher des événements système ACM sur la page 440. Sélectionnez l'onglet Événements pour revenir à la première page. Pour plus d'informations, voir Personnalisation des Événements du système ACM sur la page 440 Vous ne pouvez pas ajouter ni supprimer d'événements de système, mais vous pouvez cliquer sur le nom de l'un d'entre eux pour le personnaliser. Vous pouvez mettre en évidence des événements de différentes couleurs pour refléter leur priorité dans le système. Pour plus d'informations, voir Liste Événements - Couleurs sur la page 445. Remarque : Les versions des dispositifs locaux des événements sont répertoriées sur la page des événements de dispositifs. Liste Événements (Système ACM) 442 Caractéristique Nom Description Nom de l'événement. Cliquez sur le nom pour modifier les détails de l'événement. Type d'événement Type affecté à l'événement. Source Dispositif qui génère l'événement. Sous/hors tension Oui : indique si l’événement présente un événement de retour à la normale (RTN). Masquée Indique si l'événement est masqué/non signalé sur l'écran Surveillance des événements Cliquez sur le type de l'événement pour modifier ses paramètres. Non : indique que l’événement ne présente pas d’événement RTN. ou Surveillance des alarmes. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Consigné Indique si l'événement est connecté physiquement à la base de données de transactions. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ( Non ( ) ou ). Cliquez sur cette icône pour modifier le statut. Supprimer Pas utilisé actuellement. Créer un nouveau rapport Cliquez sur ce bouton pour générer un résumé PDF de tous les événements. Page Événements - Modification (Système ACM) Lorsque vous cliquez sur le nom d’un événement dans la liste Événements, la page Modification des événements s’affiche. Cliquez sur l'onglet Événements pour revenir à cette page. Cette page vous permet de modifier l’événement et de définir ce qui se passe lorsque l’événement se produit, y compris sa priorité, comment il doit être géré et la personne à avertir de l’événement. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Page Événements - Modification (Système ACM) 443 Caractéristique Description Type de source Périphérique correspondant à la source de l'événement. Priorité Spécifiez la priorité de cet événement. La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Heure de suppression Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Sélectionnez le type d’événement de l’événement RTN. Priorité de retour Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. A Indique qu’un événement RTN est associé à cet événement. Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Consigné Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Page Événements - Modification (Système ACM) 444 Caractéristique Description Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Disponible Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Événements - Couleurs Lorsque vous sélectionnez l’onglet Couleurs dans la liste Événements, la liste Couleurs s’affiche. Cette page répertorie toutes les couleurs attribuées à un numéro de priorité d'événement. La couleur permet de mettre en évidence des événements sur la page Alarme ainsi que sur d'autres pages Événement (comme la page Événement de panneau ou la page Événements de portes). Caractéristique Priorité de Description Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. Remarque : La plage de priorités est comprise entre 1 et 999. Liste Événements - Couleurs 445 Caractéristique Priorité à Description Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. Remarque : La plage de priorités est comprise entre 1 et 999. Couleur de l'alarme Couleur de l'événement sur la page Alarme lorsque celui-ci a le statut Alarme. Couleur pour accusé de Couleur de l'événement sur la page Alarme lorsque celui-ci a le statut Confirmé. réception Page Événements - Ajout de couleurs Lorsque vous cliquez sur Ajouter une nouvelle couleur dans la liste Couleurs, la page Ajout d’une couleur s’affiche. Cette page vous permet d'affecter des couleurs à des alarmes de priorité spécifiques. Caractéristique Priorité de Description Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. Remarque : La plage de priorités est comprise entre 1 et 999. Priorité à Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. Remarque : La plage de priorités est comprise entre 1 et 999. Couleur de l'alarme Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une couleur, ou saisissez manuellement le code hexadécimal de la couleur. Couleur pour accusé de réception Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une couleur, ou saisissez manuellement le code hexadécimal de la couleur. Page Événements - Modifier les couleurs Lorsque vous cliquez sur une couleur de priorité dans la liste Couleurs, la page Modification des couleurs s’affiche. Effectuez les modifications requises. Page Événements - Ajout de couleurs 446 Caractéristique Priorité de Description Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. Remarque : La plage de priorités est comprise entre 1 et 999. Priorité à Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. Remarque : La plage de priorités est comprise entre 1 et 999. Couleur de l'alarme Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une couleur, ou saisissez manuellement le code hexadécimal de la couleur. Couleur pour accusé de réception Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une couleur, ou saisissez manuellement le code hexadécimal de la couleur. Actions globales Les actions globales permettent d'effectuer une ou plusieurs actions simultanément sur un grand nombre de portes connectées à plusieurs panneaux. Ces actions peuvent être déclenchées de la manière suivante : l Manuellement, à partir de la liste Actions globales. Depuis le navigateur ou l'application ACM Expedite mobile. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. l Par planification, lorsqu'elles sont configurées depuis la liste Actions globales. l Automatiquement lorsqu'elles sont utilisées dans un lien global. Une ou plusieurs actions globales doivent être définies pour pouvoir créer des liens globaux. Important : Une règle de porte de priorité est le moyen le plus sûr pour contrôler l’accès avec le système ACM dans une situation d’urgence. Elle est également plus fiable qu’une action globale de porte de priorité. Une règle de porte de priorité restera en vigueur sur les portes où elle est installée même si : Actions globales 447 l l L'appareil ACM : l Est redémarré l Est déconnecté de l' alimentation l Bascule sur un dispositif de sauvegarde La porte ou le panneau de porte : l Passe en mode hors ligne l Est redémarré l Est déconnecté de l' alimentation l Est déconnecté du réseau de contrôle d’accès. Ajout d'actions globales 1. Sélectionnez Accès physique > Actions globales. 2. Dans la liste Action globale, cliquez sur Ajouter une action globale. 3. Saisissez les informations demandées pour la nouvelle action globale. Pour plus d'informations, voir Champs d'Action globale sur la page 452. 4. Sélectionnez les objets de l'action globale en les déplaçant vers la liste Membres. Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur . . Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic pour sélectionner des éléments individuels. 5. Cliquez sur pour enregistrer vos données. Après avoir défini toutes vos actions globales, passez à Liens globaux pour créer une séquence d'actions. Ajout d'un groupe d'actions globales Avant de commencer, créez plusieurs actions globales. 1. Ajoutez une action globale en sélectionnant Groupe d'actions dans le champ Type. 2. Déplacez les multiples actions globales vers la liste Membres. 3. Cliquez sur Ajout d'actions globales pour enregistrer vos données. 448 Modification des actions globales 1. Sélectionnez Accès physique > Actions globales. 2. Cliquez sur le nom de l'action globale. 3. Effectuez les modifications requises. Pour plus d'informations, voir Champs d'Action globale sur la page 452. 4. Cliquez sur pour enregistrer vos modifications. Types d'actions globales Remarque : Seuls Installation / désinstallation du groupe d'accès, Groupe d'action, Autorisation de porte, Installation / désinstallation de la porte, Masque de porte et Mode de porte sont applicables aux portes à alimentation externe ASSA ABLOY. Autorisation de porte et Mode porte ne s'appliquent pas aux portes à batterie ASSA ABLOY. Les verrous qui ne prennent pas en charge la communication en temps réel avec un serveur n'afficheront pas les options de mode de porte sur la page de liste de Portes et les cartes. Le mode de porte peut être réglé sur la page Porte : Modifier et en effectuant une tâche par lots (spécification). Type Description Installer/Désinstaller groupe d'accès Un ou plusieurs groupes d'accès désignés à installer ou désinstaller. Groupe d'action Un groupe d'actions globales à exécuter. Autorisation de porte Entrée à accorder à une ou plusieurs portes désignées. Installation/désinstallation Une ou plusieurs portes à installer ou à désinstaller. de porte Masquer porte Les alarmes doivent être forcées à un état de masquage ou de démasquage à une ou plusieurs portes désignées. Mode de porte Le mode de porte à appliquer à une ou plusieurs portes désignées. Adresse électronique Les adresses e-mail des destinataires des notifications d'action globale Déclencheur logiciel Exacq Intégration vidéo Exacq uniquement. Un déclencheur soft à exécuter sur le système de caméra Exacq. Entrée Panneau Bosch contre les intrusions uniquement. Une ou plusieurs entrées désignées à masquer ou à démasquer. Zones d'intrusion Affichages pour le panneau d'intrusion Bosch uniquement. Toutes les commandes disponibles pour les zones d’intrusion. Sorties d’intrusion Affichages pour le panneau d'intrusion Bosch uniquement. Toutes les commandes disponibles pour les sorties d’intrusion. Points d’intrusion Affichages pour le panneau d'intrusion Bosch uniquement. Toutes les commandes disponibles pour les points d’intrusion. Modification des actions globales 449 Sortie Panneau Bosch contre les intrusions uniquement. Une ou plusieurs sorties désignées à activer ou à désactiver. Installation/désinstallation Un ou plusieurs panneaux à installer ou à désinstaller. du panneau Macro du panneau Panneau Mercury Security uniquement. Une macro-commande à exécuter sur un groupe désigné. Installation/désinstallation Portes Mercury Security seulement. Une ou plusieurs stratégies désignées à de la règle installer ou à désinstaller. Mode de réglage de la planification Une ou plusieurs planifications à activer, désactiver ou analyser. Suppression d'actions globales 1. Sélectionnez Accès physique > Actions globales. 2. Dans la liste Actions globales, cliquez sur le bouton à côté de l’action globale à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Actions globales - Liens globaux d’intrusion et actions Portes Bosch uniquement. Ci-dessous figurent des exemples de configuration d’actions et de liens globaux d'intrusion. Alarme de panneau d’intrusion à cause d’un événement dans le système Un événement du système ACM peut déclencher un point d’alarme d'intrusion. Pour établir une configuration permettant le déclenchement d'une condition d’alarme au niveau du panneau d'intrusion (informant le centre de surveillance, etc.), en raison d’un événement du système ACM (par exemple, une porte forcée), assurezvous que le panneau d'intrusion dispose d’un point à « sortie » source. Sélectionnez un index qui n’est utilisé ni comme point ni comme sortie. Procédez comme suit : 1. Créez des actions globales afin d’activer et de désactiver la sortie. 2. Créez un lien global à l’événement de porte forcée, afin d’activer la sortie. 3. Créez un lien global à un événement NORMAL Porte forcée pour désactiver la sortie. Lorsque l’événement associé se produit dans le système ACM, le point correspondant se déclencher au niveau du panneau d'intrusion et le contrôle de l’événement (par exemple, désactiver une alarme) peut être effectuée par des panneaux d'intrusion. Désactiver et activer les portes à partir du clavier L'armement d'une alarme au niveau du clavier d'intrusion peut également verrouiller une porte dans le système ACM. 1. Créez des actions globales pour verrouiller et rétablir la porte. 2. Créez un lien global aux événements d'armement de la zone pour verrouiller la porte. 3. Créez un lien global aux événements de désarmement de la zone pour déverrouiller la porte. Suppression d'actions globales 450 Il est recommandé de configurer cette action dans une seule zone car des combinaisons d’armement et désarmement différentes pourraient résulter dans le verrouillage et le déverrouillage inattendus de la porte. Les alarmes/accès seront accessibles à partir du pavé numérique et de la section Moniteur > Statut d'intrusion > Zones du système ACM. Remarque : L’accès du pavé numérique sera limité par les jetons attribués à l’identité. Désarmer l'arme sur Octroi d’accès avec autorisations restreintes L'accès à une zone au moyen d’une carte d'accès au système ACM valide peut automatiquement désarmer une zone. Pour permettre un scénario où l’entrée dans une zone via un accès par carte valide désarme une zone d’intrusion en fonction des autorisations d’intrusion du détenteur de badge, procédez comme suit : 1. Créez une action globale pour désarmer une zone. Type d’action « Zone d’intrusion », sous-type « Désarmement global » et zones pertinentes comme Membres. 2. Créez un lien global aux événements d’accès de porte. l Onglet Dispositifs : Porte comme Type et les portes cibles comme Membres. l Onglet Événements : Attribution locale. l Onglet Actions : Désarmer toutes. Les zones peuvent être armées/désarmées à partir du pavé numérique (en fonction des jetons attribués à l’identité) et depuis la section Moniteur > Statut d'intrusion > Zones du système ACM. Liste Actions globales Affichez toutes les actions globales qui ont été configurées dans le système à partir de Actions globales : Nom Accès physique > Nom de l'action globale. Cliquez sur ce nom pour modifier l'action globale. Type Indique le type d'action effectuée par l'action globale. Pour plus de détails, consultez Types d'actions globales sur la page 449. Montrer dans ACM Affiche l'action globale dans l'application ACM Expedite mobile, si elle est cochée (par Expedite ACM défaut). Points Indique les liens globaux qui utilisent l'action globale. Exécuter Cliquez sur le bouton Exécuter pour lancer manuellement l'action. Planification Cliquez sur Planification pour créer le travail par lots de l'action globale. Pour plus d'informations, voir Planification des travaux par lots sur la page 55. Supprimer Cliquez sur pour supprimer l'action spécifiée de la liste. Ajouter une action Cliquez sur ce bouton pour créer une nouvelle action globale. globale Désarmer l'arme sur Octroi d’accès avec autorisations restreintes 451 Champs d'Action globale Ajouter ou modifier une action globale à partir de Accès physique > Actions globales : Nom Un nom descriptif pour l'action. Dispositif Le dispositif auquel les dispositifs et les panneaux sont connectés. Montrer Affiche l'action globale dans l'application ACM Expedite mobile, si elle est cochée (par défaut). dans ACM Pour plus d'informations, voir le Guide de l'utilisateur de l'application mobile™ Expedite ACM Expedite (lien). ACM Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Type Le type d'action globale. Pour plus d'informations, voir Types d'actions globales sur la page 449. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. S'ils sont affichés, sélectionnez les éléments dans la liste Disponible et cliquez sur les déplacer vers la liste Membres. Installer/Désinstaller groupe d'accès pour Dans Sous-type, sélectionnez : l l Installer - Installez les groupes d'accès dans la liste Membres. Désinstaller - Désinstallez les groupes d'accès dans la liste de Membres. Groupe d'action Déplacez les actions globales du groupe vers la liste Membres. Pour plus d'informations, voir Ajout d'un groupe d'actions globales sur la page 448. Autorisation de porte Déplacez les portes pour accéder au la liste Membres. Installation/désinstallation Dans Sous-type, sélectionnez : de porte l Installer : installation des portes dans la liste des Membres. l Champs d'Action globale Désinstaller : désinstallation des portes dans la liste des Membres. 452 Masquer porte Dans Sous-type, sélectionnez : l l l l l l Mode de porte Masquage forcé et maintenu : masque les portes sélectionnées depuis la liste de Membres et maintient le masquage jusqu'à ce l'envoi d'une commande Démasquer. Démasquage forcé et maintenu : affiche les portes sélectionnées de la liste Membres et les garde démasquées jusqu'à l'envoi d'une commande Masquer. Masquage maintenu : maintient le masque des portes sélectionnées dans la liste des Membres jusqu'à l'envoi d'une commande Démasquage maintenu. Démasquage maintenu : maintient les portes sélectionnées démasquées dans la liste des Membres jusqu'à l'envoi d'une commande Masquer les maintenues. Masque forcé - Forcer les portes dans la liste Membres à masquer. Démasquage forcé - Forcer les portes dans la liste Membres à être démasquées. Dans Sous-type, sélectionnez un mode de porte. Pour plus d'informations, voir Modes de porte sur la page 156 Dans Priorité, spécifiez une action prioritaire. Une action globale de priorité est prioritaire sur toute autre action actuellement en vigueur sur les portes de la liste Membres. Remarque : L'option Priorité n'est pas prise en charge par les contrôleurs de porte de HID™. Ignorer la case à cocher Priorité lors de la configuration d'une action globale pour les portes HID. Important : L'utilisation de l'option de Priorité n'est pas recommandée pour les actions globales pour les portes et panneaux Mercury Security. Au lieu de cela, utilisez un profil de porte de priorité pour configurer une réponse aux situations de priorité pour les portes et panneaux Mercury Security ; voir Situations de priorité sur la page 700. Adresse électronique Champs d'Action globale Dans Adresse électronique, saisissez les adresses électroniques des personnes ou organisations que vous souhaitez prévenir de cette action. 453 Déclencheur logiciel Exacq Dans Sous-type, sélectionnez : l l l Ensemble unique : exécution unique du déclencheur sélectionné. Ensemble continu : répétition du déclencheur sélectionné jusqu'à l'exécution de la commande Non défini. Non défini : arrêt de la répétition continue du déclencheur sélectionné. Dans Déclencheur, sélectionnez l'action de déclenchement que doit effectuer le serveur vidéo, comme une inclinaison, une mise au point ou le passage à une position prédéfinie. Les déclencheurs sont définis par le biais du serveur Exacq. Entrée Dans Sous-type, sélectionnez : l l Sortie Démasquer - Démasquer les entrées dans la liste Membres. Masquer - Masquez les entrées dans la liste Membres. Dans Sous-type, sélectionnez : l l l Désactiver - Désactivez les sorties dans la liste de Membres. Activer - Activez les sorties dans la liste de Membres. Impulsion - Activer et désactiver par intermittence les sorties de la liste Membres. Installation/désinstallation Dans Sous-type, sélectionnez : du panneau l Installer : installation des panneaux dans la liste des Membres. l Macro du panneau Désinstaller - Désinstaller les panneaux dans la liste de Membres. Dans Sous-type, sélectionnez un groupe de macros de Exécuter le groupe A à Exécuter le groupe D. Dans Macro, sélectionnez la macro. Installation/désinstallation Dans Sous-type, sélectionnez : de la règle l Installer : installation de la politique dans la liste des Membres. l Champs d'Action globale Désinstaller - Désinstaller la politique dans la liste Membres. 454 Mode de réglage de la planification Dans Sous-type, sélectionnez : l Off - Désactivez les planifications dans la liste Membres. l On - Activez les planifications dans la liste Membres. l Zones d'intrusion Numériser - Activez et scannez manuellement les planifications dans la liste Membres. Dans Sous-type, sélectionnez : l Désarmer l Armement instantané maître l Armement retardé maître l Silence l Forcer l'armement retardé maître l Forcer l'armement instantané maître l Forcer l'armement retardé du périmètre l Forcer l'armement instantané du périmètre l Armement retardé du périmètre Remarque : La liste des Membres affiche le nom de la zone et le nom du panneau. Remarque : Lorsqu'une commande d'armement est sélectionnée, le champ Alterner : Armer/Désarmer s'affiche. En mode Basculer, cette action vérifie d'abord si des zones peuvent être désarmées. Si au moins une zone incluse est armée et si le jeton présenté est autorisé à effectuer un désarmement, la commande tente de désarmer toutes les zones spécifiées. Dans le cas contraire, elle tente d'armer toutes les zones spécifiées selon la procédure normale. Lorsqu'elle est sélectionnée (c'est-à-dire, lorsque la coche s'affiche), alors l'action bascule entre armement et désarmement. Par exemple, si vous sélectionnez Armement instantané maître, puis (si l'état actuel est Désarmé) : l l l Champs d'Action globale La commande initiale est d'armer instantanément au niveau Maître. La commande bascule alors afin de désarmer instantanément au niveau Maître. La commande sera le 455 Dans Rechercher : Pour filtrer la liste par la colonne Disponibles, entrez un terme à rechercher dans le champ Rechercher, puis cliquez sur Filtrer. Pour supprimer une recherche, cliquez sur Effacer. Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Sensible à la casse afin qu’une coche s’affiche. Sortie d'intrusion Dans Sous-type, sélectionnez : l Activer : activation des sorties sélectionnées. l Désactiver : désactivation des sorties sélectionnées. Remarque : La liste affiche le nom de la sortie et le nom du panneau. Dans Rechercher : Pour filtrer la liste par la colonne Disponibles, entrez un terme à rechercher dans le champ Rechercher, puis cliquez sur Filtrer. Pour supprimer une recherche, cliquez sur Effacer. Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Sensible à la casse afin qu’une coche s’affiche. Point d'intrusion Dans Sous-type, sélectionnez : l l Contourner - Contourner les points dans la liste de Membres. Annuler le contournement - Annuler le contournement des points de la liste Membres. Remarque : La liste affiche le nom du point et le nom du panneau. Dans Rechercher : Pour filtrer la liste par la colonne Disponibles, entrez un terme à rechercher dans le champ Rechercher, puis cliquez sur Filtrer. Pour supprimer une recherche, cliquez sur Effacer. Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Sensible à la casse afin qu’une coche s’affiche. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Champs d'Action globale 456 Liens globaux - Présentation Les liens globaux constituent l'étape finale du processus qui permet de définir des actions de déclenchement d'événements au niveau de portes spécifiques. Cette procédure se différencie des fonctions Macro ou Trigger (Déclencheur) disponibles pour des portes ou des panneaux spécifiques en ce qu'elle peut connecter de nombreuses portes et entrées réparties sur plusieurs panneaux. Par exemple, vous pouvez verrouiller un bâtiment entier grâce à un seul déclencheur. À un niveau plus sophistiqué, vous pouvez utiliser des liens globaux pour élaborer un scénario complexe, comme un port de sortie ou une interruption manuelle, dans lequel un ensemble de portes sont ouvertes les unes à la suite des autres, les entrées associées à ces portes étant masquées et affichées au fur et à mesure, et les caméras activées à l'ouverture de chaque porte. Les liens globaux vous permettent de programmer une suite de déclencheurs et les actions qui en résultent à l'aide d'une seule commande ou saisie de code. Ajout de liens mondiaux 1. Sélectionnez Accès physique > Liens globaux. 2. Dans la liste Liens globaux, cliquez sur Ajouter un lien global. 3. Saisissez les informations demandées et cliquez sur . 4. Modifiez chaque onglet pour ajouter les événements, appareils, identités et actions dont vous avez besoin. 5. Cliquez sur pour enregistrer les modifications apportées sur chacune des pages. Modification des liens globaux 1. Sélectionnez Accès physique > Liens globaux. 2. Dans la liste Lien global, cliquez sur le nom du lien global à modifier. 3. Modifiez chaque onglet selon vos besoins. 4. Cliquez sur pour enregistrer vos modifications après avoir modifié chaque page. Liste Liens globaux Lorsque vous cliquez sur Accès physique > Liens globaux, la liste Lien global s’affiche. Cette page répertorie tous les liens globaux configurés dans le système. Caractéristique Nom Description Nom du lien global. Cliquez sur ce nom pour modifier le lien global. Planification Indiquez quand ce lien est actif. Dispositifs Indique le nombre de périphériques affectés par ce lien. Événements Indique le nombre d'événements qui déclencheront ce lien. Liens globaux - Présentation 457 Caractéristique Description Jetons Indique le nombre de jetons d'identité qui seront affectés par ce lien. Actions Indique le nombre d'actions globales déclenchées par l'un des événements spécifiés. Supprimer Cliquez sur Ajouter un lien global Cliquez sur ce bouton pour créer un nouveau lien global. pour supprimer le lien global. Page Global Liens globaux - Ajout Lorsque vous cliquez sur Ajouter un lien global sur la page Liste des actions globales, la page Ajout d'une action globale s'affiche. Cette page vous permet de démarrer un nouveau lien global. Caractéristique Description Nom Saisissez un nom pour ce nouveau lien global. Dispositif Sélectionnez le dispositif qui gère le lien. Planification Indiquez quand le lien est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Seuil Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Par exemple : prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Cliquez sur ce bouton pour enregistrer vos modifications. Une fois l'enregistrement terminé, la page Modification du lien global s'affiche. Pour plus d'informations, voir Page Liens globaux - Liens sur la page suivante. Cliquez sur ce bouton pour annuler vos modifications. Écran Liens globaux – Lien global : modifier Lorsque vous enregistrez un nouveau lien global ou cliquez sur le nom d’un lien global existant de la liste, l’écran Lien global : modifier s’affiche. Consultez les pages suivantes pour en savoir plus sur les onglets que Page Global Liens globaux - Ajout 458 vous pouvez modifier : Page Liens globaux - Liens Lorsque vous cliquez sur le nom d’un lien global de la liste Lien global, la page Lien s’affiche sur l’écran Modification du lien global. Cette page est également affichée lorsque vous enregistrez un nouveau lien global. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Planification Indiquez quand le lien est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Seuil Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Dispositifs Liste des périphériques associés au lien global. Les périphériques sont ajoutés au lien à partir de la page Périphériques. Événements Liste des événements associés au lien global. Les événements sont ajoutés au lien à partir de la page Événements. Jetons Liste des jetons associés au lien global. Les jetons sont ajoutés au lien à partir de la page Jetons. Actions Liste des actions globales associées au lien global. Les actions globales sont ajoutées au lien à partir de la page Actions. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Liens globaux - Liens 459 Liens globaux - Page des périphériques Lorsque vous cliquez sur l’onglet Périphériques de l’écran Lien global : modifier, la page Périphériques du lien global s’affiche. Cette page vous permet d'ajouter des portes, des entrées, des sorties, des panneaux, des panneaux secondaires et des périphériques de système externe au lien global. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Planification Indiquez quand le lien est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Seuil Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Type Sélectionnez le type de périphérique à ajouter. Les options de la liste Disponibles varient en fonction de votre sélection. Conseil : Pour ajouter différents types de périphériques à un lien, sélectionnez un type et ajoutez les périphériques requis à la liste des Membres. Répétez ensuite cette procédure pour les autres types de périphériques jusqu'à ce que tous les périphériques requis aient été ajoutés à la liste des Membres. Disponible Liste des périphériques disponibles dans le système. La liste varie en fonction du type sélectionné. Pour ajouter un périphérique au lien, sélectionnez le périphérique dans la liste Disponibles, puis cliquez sur Liens globaux - Page des périphériques . 460 Caractéristique Membres Description Liste de tous les périphériques ayant été ajoutés au lien. Pour supprimer un périphérique du lien, sélectionnez le périphérique dans la liste Membres, puis cliquez sur Rechercher . Si la liste Disponibles inclut suffisamment d'options pour nécessiter une barre de défilement, l'option de recherche s'affiche pour faciliter la recherche de périphériques. 1. Saisissez votre critère de recherche dans le champ de texte. Utilisez un nom partiel si vous n'êtes pas sûr du nom du périphérique. Cochez la case Sensible à la casse pour affiner votre recherche. 2. Cliquez sur Filtrer. 3. La liste Disponibles affiche uniquement les périphériques qui correspondent à vos critères de recherche. Pour redémarrer votre recherche, cliquez sur Effacer. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Liens globaux- Événements Lorsque vous cliquez sur l’onglet Événements sur l’écran Lien global : modifier, la page Événements du lien global s’affiche. Cette page vous permet d'ajouter des événements spécifiques au lien global. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Planification Indiquez quand le lien est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Seuil Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Page Liens globaux- Événements 461 Caractéristique Description Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Disponible Liste de tous les événements d'entrée disponibles. Cette liste varie en fonction des types de dispositifs sélectionnés sur la page Périphériques. Pour ajouter un événement au lien, sélectionnez l'événement dans la liste Disponibles, puis cliquez sur Membres . Liste de tous les événements ayant été ajoutés au lien. Pour supprimer un événement du lien, sélectionnez l'événement dans la liste Membres, puis cliquez sur Rechercher . Pour trouver plus facilement les événements à ajouter au lien, utilisez la fonction de recherche. 1. Saisissez votre critère de recherche dans le champ de texte. Saisissez un texte partiel si vous n'êtes pas sûr du nom de l'événement. 2. Cliquez sur Filtrer. La liste Disponible affiche uniquement les événements qui correspondent à vos critères de recherche. Pour redémarrer votre recherche, cliquez sur Effacer. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Liens globaux - Jetons Lorsque vous cliquez sur l’onglet Jetons sur l’écran Lien global : modifier, la page Jetons du lien global s’affiche. Cette page vous permet d'ajouter au lien global des identités avec des numéros de jeton. Vous devez effectuer une recherche pour localiser des jetons et des identités spécifiques. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Planification Indiquez quand le lien est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Page Liens globaux - Jetons 462 Caractéristique Seuil Description Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Rétablissement de points Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la normale avant le déclenchement d'une action. Recherche de jeton Recherchez l'identité attribuée au jeton que vous souhaitez inclure dans ce lien. Une fois que vous avez cliqué sur Rechercher, la liste Disponibles affiche les résultats de la recherche. Pour redémarrer votre recherche, cliquez sur Effacer la recherche. Nom de famille Prénom Si vous connaissez uniquement le nom de l'identité, remplissez les champs Nom de famille et Prénom puis cliquez sur Rechercher. Si vous n'êtes pas sûr du nom, entrez une partie du prénom ou du nom de famille, puis sélectionnez l'une des options de liste déroulante suivantes : l l l l Commence par : le nom de l'identité commence par les caractères que vous avez saisis. Est égal à : le nom de l'identité est exactement identique à celui que vous avez saisi. Contient : le nom de l'identité comprend tous les caractères que vous avez saisis. Se termine par : le nom de l'identité se termine par les caractères que vous avez saisis. l Et : l'identité porte ce nom et fait également partie du groupe sélectionné. l Ou : l'identité porte ce nom ou fait partie du groupe sélectionné. Vous pouvez ajouter d'autres champs de recherche, avec le Champ de recherche ci-dessous pour vous aider à affiner votre recherche Numéro interne Page Liens globaux - Jetons Si vous connaissez le numéro interne du jeton, saisissez-le dans le champ Numéro interne, puis cliquez sur Rechercher. 463 Caractéristique Description Groupe Si vous ne connaissez que le groupe de l'identité, sélectionnez-le à partir de la liste déroulante Groupe puis cliquez sur Rechercher. Champ de recherche Si la Recherche de jeton n'a pas trouvé l'identité souhaitée, ajoutez d'autres champs de recherche avec Champ de recherche : 1. Dans la liste déroulante Champ de recherche, sélectionnez l'une des options de recherche. 2. Sélectionnez ou saisissez la valeur de recherche. L'option Valeur de recherche change en fonction du champ de recherche sélectionné. 3. Cliquez sur Ajouter des critères pour ajouter une nouvelle ligne Champ de recherche. 4. Cliquez sur Rechercher. 5. Cliquez sur Supprimer pour supprimer une ligne dans Champ de recherche. Disponible Liste des identités et des jetons qui correspondent à vos critères de recherche. Aucun jeton n'est répertorié si vous n'effectuez pas de recherche. Pour ajouter une identité au lien, sélectionnez l'identité dans la liste Disponibles, puis cliquez sur Membres . Liste de toutes les identités et de tous les jetons qui ont été ajoutés au lien. Pour supprimer une identité du lien, sélectionnez l'identité dans la liste Membres, puis cliquez sur . Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Liens globaux - Actions Lorsque vous cliquez sur l’onglet Actions sur l’écran Lien global : modifier, la page Actions du lien global s’affiche. Cette page vous permet d'ajouter au lien global des identités avec des numéros de jeton. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Planification Indiquez quand le lien est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Page Liens globaux - Actions 464 Caractéristique Description Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Seuil Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Disponible Liste des actions globales disponibles. Pour ajouter une action globale au lien, sélectionnez l'action dans la liste Disponibles, puis cliquez sur Membres . Liste des actions globales ayant été ajoutées au lien. Pour supprimer une action globale du lien, sélectionnez l'action dans la liste Membres, puis cliquez sur . Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Liens globaux - Actions 465 Configuration et paramètres Cliquez ou survolez l l l l l l l l l l l l l dans le coin supérieur droit pour : Dispositif: Connecter, personnaliser et configurer votre dispositif pour répondre aux exigences de votre système. Pour plus d'informations, voir Gestion des dispositifs sur la page 70. Collaboration : Configurez et gérez des collaborations qui échangent des données avec des bases de données et des applications tierces. Pour plus d'informations, voir Gérer les collaborations sur la page 601. Planifications: Configurez lorsqu'une porte est accessible, lorsqu'une carte est valide ou lorsqu'un appareil est activé. Pour plus d'informations, voir Aperçu des planifications et des jours fériés en dessous. Jours fériés: Configurez les dates auxquelles les règles normales sont suspendues dans les planifications. Pour plus d'informations, voir Aperçu des planifications et des jours fériés en dessous. Types d'événements: Configurer les types d'événements et des instructions sur la façon de gérer l'événement généré dans le système ACM. Pour plus d'informations, voir Types d’événements Introduction sur la page 475. Champs de l'utilisateur: Ajoutez des champs supplémentaires pour l'inscription des identités. Pour plus d'informations, voir Champs définis par l'utilisateur - Présentation sur la page 485. Listes de l'utilisateur : Ajoutez des listes d'options déroulantes supplémentaires pour l'inscription des identités. Pour plus d'informations, voir Listes utilisateur - Présentation sur la page 490. Paramètres du système: Configurez les paramètres système tels que la langue, le délai d'expiration du jeton, la force du mot de passe requis et plus encore. Pour plus d'informations, voir Paramètres système - Introduction sur la page 492. Dispositifs appairés : Générer une clé ponctuelle pour connecter un dispositif activé pour le navigateur comme un smartphone à une porte configurée comme une station ACM ACM Verify afin de fonctionner comme une Station virtuelle. Pour plus d'informations, voir Appareils appairés sur la page 160. Certificats - Contrôleurs Mercury uniquement. Ajouter des certificats personnalisés pour le panneau et authentification ACM. Pour plus d’informations, voir Ajout de certificats personnalisés sur la page 205. Concepteur de badge: Personnalisez un modèle de badge pour les détenteurs de badge. Pour plus d'informations, voir Modèles de badges et concepteur de badges sur la page 504. Systèmes externes: Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes tiers. Pour plus d'informations, voir Présentation des systèmes externes sur la page 512. Cartes: Importez des cartes de votre installation et remplissez-les de portes, de panneaux, de panneaux secondaires, d'entrée, de sortie, de caméra et de points d'alarme d'action globale qui peuvent être surveillés. Pour plus d'informations, voir Cartes - Présentation sur la page 545. Aperçu des planifications et des jours fériés Planifications Un programme contrôle quand un réglage de porte est actif. Par exemple, vous pouvez appliquer une Configuration et paramètres 466 planification à un groupe d'utilisateurs et de portes sécurisées pour accorder et interdire l'accès selon les jours et les horaires spécifiés dans la planification. Une porte peut se voir assigner une « planification de déverrouillage » spécifiant la période pendant laquelle aucun certificat n'est requis pour accéder aux portes. Tous les utilisateurs ont un accès gratuit pendant la période « planification de déverrouillage ». De même, un dispositif peut se voir attribuer une « planification d'activité », à savoir une période pendant laquelle le dispositif est utilisé. Vous pouvez également créer une liste des jours fériés pour gérer l'accès durant les jours fériés ou certains jours lorsque le bâtiment est fermé. Pour créer une planification dans le but de gérer des occasions spécifiques, vous devez configurer des jours fériés. Pour plus d’informations, consultez : l Ajout de planifications (intervalles dans les plaifications) en dessous l Modification des planifications sur la page 469 l Suppression de planifications sur la page 469 Lorsqu'un panneau ne fonctionne pas comme prévu, voir Événements de panneau sur la page 813 pour obtenir des instructions de dépannage. Congés Les congés sont des jours spéciaux de l'année lors desquels la planification standard ne s'applique pas ou du fait de l'observation d'un modèle d'entrée et sortie différent. Le jour de l'An et la fête nationale sont des exemples de congés. Access Control Manager est conçu pour prendre en charge un grand nombre de jours fériés différents. Remarque : Les congés sont configurés pour un jour spécifique de l'année. Vous devez mettre à jour les jours fériés du système chaque année. Pour plus d’informations, consultez : l Ajout de jours fériés sur la page 470 l Modification de jours fériés sur la page 471 l Suppression de congés sur la page 471 l Exemples sur la page 471 Ajout de planifications (intervalles dans les plaifications) 1. Sélectionnez > Planifications. Les deux planifications par défaut 24 heures d'activité (On) et Jamais actif (OFF) ne peuvent pas être supprimées. 2. Cliquez sur Ajouter une planification. 3. Saisissez un nom pour la planification dans Nom. Congés 467 4. Modifier le champ Planifications avancées, si nécessaire : La case est cochée par défaut pour les nouveaux horaires et les horaires existants qui étaient précédemment configuré à l'aide de l'option avancée (au moment de la publication initiale du champ). l l Si cette case est cochée, vous pouvez appliquer différentes sélections de jours fériés aux intervalles de la planification. (La page s'actualise et affiche des colonnes de cases de jour férié.) Si elle n'est pas cochée, vous pouvez appliquer la même sélection de jours fériés au programme lui-même. (La page s'actualise et affiche une seule ligne de cases de jour férié.) Remarque : L'option Planification avancée n'est pas prise en charge pour les portes IP ASSA ABLOY. Pour plus d'informations, voir Champs de planification sur la page 472. 5. Sélectionnez le mode de planification : l ON (Activée) : la planification est constamment activée. Vous n'avez pas besoin de définir de dates ou d'heures spécifiques. Cliquez sur l l pour enregistrer la nouvelle planification. OFF (Désactivée) : la planification est désactivée. Cliquez sur planification. pour enregistrer la nouvelle SCAN - L'horaire suit une rotation hebdomadaire, mensuelle ou cyclique et comprend tous les jours fériés. Un intervalle est représenté par une ligne de cases à cocher. Pour le mode SCAN : a. Cliquez sur les jours de la semaine (Dim - Sam) et tout jour férié applicable (1 - 8) dans chaque rangée applicable. b. Entrez le début (Actif est inclusif) et fin (Inactif est exclusif) au format 24 heures et évitez les chevauchements. Exemple:un cycle de jour de 08h00 à 19h59 et un cycle de nuit de 20h00 à 07h59. Aucun conflit ne se produit lorsque l'heure de début réelle est 08:00:00 et l'heure de fin réelle est 19:59:59 pour le cycle de jour ; et l'heure de début réelle est 20:00:00 et l'heure de fin réelle est 07:59:59 pour le cycle de nuit. Pour plus d'exemples, voir Ajout de jours fériés sur la page 470 et Exemples sur la page 471. Remarque : Pour les portes Mercury Security et ASSA ABLOY IP, la limite est de 255 horaires. Pour les portes Schlage en mode IP/PoE, la limite est de 16 intervalles dans toutes les planifications combinées. Pour les portes SALTO, la limite est de 1024 planifications. c. Cliquez sur pour enregistrer la nouvelle planification. Ajout de planifications (intervalles dans les plaifications) 468 6. Sélectionner Rôles > Groupes d'accès et cliquez Ajouter un groupe d'accès pour sélectionner l'horaire et les portes. Remarque : Portes SALTO uniquement. Si une porte est liée à une zone dans le système SALTO, n'affectez pas au groupe d'accès un horaire d'une durée inférieure à cinq minutes dans les champs Actif et Inactif. Pour plus d'informations, voir Ajout d'un groupe d'accès sur la page 670. 7. Sélectionner Rôles > Rôles et sélectionnez le rôle. Cliquer sur l'onglet Groupes d'accès et attribuer le groupe d'accès à un rôle. Pour plus d'informations, voir Attribution d'un groupe d'accès à un rôle sur la page 646. 8. Sélectionner Identités > Profils et attribuer le rôle à une identité. Pour plus d'informations, voir Ajout d'un profil d'identité sur la page 591. Modification des planifications 1. Sélectionnez > Planifications. 2. Cliquez sur le nom de la planification. 3. Effectuez les modifications requises. Pour plus d'informations, voir Champs de planification sur la page 472. 4. Cliquez sur pour enregistrer vos modifications. Conseil : Si un message indique que l'option Planification avancée ne peut pas être activée lors de l'enregistrement, effectuez l'une des opérations suivantes : l l Enregistrez la planification sélectionnée sans Planification avancée. Certaines portes ne prennent en charge que les planifications de base. Recherchez les groupes d'accès à l'aide de la planification et sélectionnez une autre planification. Suppression de planifications Remarque : Lorsque vous supprimez une planification qui est en cours d'utilisation (comme une porte, un panneau ou un verrouillage), toutes les références à la planification supprimée sont remplacées par la planification Never Active (Jamais actif). Modification des planifications 469 1. Sélectionnez > Planifications. 2. Cliquez sur le bouton à côté de la planification à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Ajout de jours fériés 1. Sélectionnez > Congés. 2. Cliquez sur Ajouter un jour férié. 3. Entrez un nom pour le congé dans Nom. 4. Saisissez la date spécifique du congé. Remarque : Pour des congés récurrents, créez des congés pour chaque année future. 5. Si les congés s'étalent sur plus d'une journée, remplissez le champ Jours supplémentaires. Le réglage par défaut est 0 pour des congés d'une journée. Exemple : Si le 01/01/2020 est la date du jour férié et que 2 jours supplémentaires sont spécifiés, la période de vacances est le 1er, 2 et 3 janvier. 6. Sélectionnez le numéro correspondant au Type de congé. (Le numéro de type de congé vous permet de regrouper des types de congés spécifiques.) Remarque : Jusqu'à 3 types de groupes de jours fériés sont pris en charge pour les portes SALTO. 7. Cliquer sur le case à cocher Conserver les jours de planification pour spécifier que seul le calendrier des jours fériés doit être activé à la date du jour férié. Ne cochez pas si tous les autres horaires doivent être activés à la même date. Le congé doit être affecté à un horaire pour contrôler tous les paramètres de porte. Remarque : Non applicable pour les portes SALTO. 8. Cliquez sur Ajout de jours fériés pour enregistrer le nouveau congé. 470 Modification de jours fériés 1. Sélectionnez > Congés. 2. Cliquez sur le nom du congé à modifier. 3. Modifiez les informations sur le congé selon les besoins. 4. Cliquez sur pour enregistrer vos modifications. Suppression de congés 1. Sélectionnez > Congés. 2. Dans la liste Congé, cliquez sur pour le congé à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Exemples Voici deux exemples de configuration des jours de congé/planifications. Exemple 1 : demi-journée de jour férié Tout le personnel participe à une fonction de l'équipe l'après-midi du 18 décembre, le travail se terminant à midi. Le 18 du mois, les portes doivent être déverrouillées de 8 h à midi, avec un accès en mode Carte uniquement après midi. La planification normale du lundi au vendredi veut que les portes soient ouvertes de 8 h à 17 h. 1. Sélectionnez > Congés. 2. Dans la liste Jour férié, cliquez sur pour ajouter un nouveau jour férié. 3. Sur la page Jours fériés : Ajouter, entrez : l Nom (par example,Demi-journée d'entreprise). l Date (par exemple, 18/12/2020). l Type (par example, 8). 4. Cliquez sur 5. Sélectionnez pour enregistrer vos données. > Planifications. 6. Sélectionnez la planification normale dans la liste Planifications. 7. Cliquez sur la Planification avancée pour supprimer la coche par défaut. Les colonnes des cases des jours fériés sont remplacées par une seule rangée de cases des jours fériés qui prend en charge un programme de base. 8. Sur la première ligne libre disponible (représentant un intervalle dans l'horaire), saisissez 08h00 Modification de jours fériés 471 comme le temps Actif et 11 h 59 comme le temps Inactif. 9. Cliquez sur la case pour le Type sélectionné à l'étape 3 ci-dessus (par exemple, 8). 10. Cliquez sur pour enregistrer. Conseil : Pour appliquer un programme avancé qui prend en charge différents jours fériés pour des intervalles dans un programme, assurez-vous que la case Calendrier avancé est cochée. Par exemple, si les fonctions d'équipe de l'après-midi se déroulent sur deux semaines un jeudi et un vendredi (le 10 et le 18), ajoutez les deux jours fériés (le 10 et le 18 avec 7 et 8 types, respectivement), puis cochez pour jeu et 7 dans une rangée et ven et 8 dans une autre rangée. Enregistrer la planification. Exemple 2 : durée d'accès supplémentaire ne livraison spéciale est prévue le 20 décembre, nécessitant un temps d'accès supplémentaire de 20h00 à minuit. Afin de créer le temps d'accès supplémentaire sans aucune incidence sur la planification quotidienne normale, l'option Conserver les jours de planification peut être utilisée. Cette option vous permet de définir des horaires d'accès distincts pour le même jour. 1. Sélectionnez > Congés. 2. Dans la liste Congé, cliquez sur pour ajouter un nouveau congé. 3. Sur la page Jours fériés : Ajouter, entrez : l Nom (par example, Accès tard dans la nuit). l Date (par exemple, 20/12/2020). l Type (par example, 7). l Cochez la case Conserver les jours de planification. 4. Cliquez sur 5. Sélectionnez pour enregistrer. > Planifications. 6. Sélectionnez la planification normale dans la liste Planifications. 7. Cliquez sur la Planification avancée pour supprimer la coche par défaut. Les colonnes des cases des jours fériés sont remplacées par une seule rangée de cases des jours fériés qui prend en charge un programme de base. 8. Sur la première ligne libre disponible (représentant un intervalle dans l'horaire), saisissez 08h00 comme le temps Actif et 23h59 comme le temps Inactif. 9. Cliquez dans la case pour le Type sélectionné à l'étape 3 ci-dessus (par exemple, 7). 10. Cliquez sur pour enregistrer. Champs de planification Les deux planifications par défaut 24 heures d'activité (On) et Jamais actif (OFF) ne peuvent pas être Exemple 2 : durée d'accès supplémentaire 472 supprimées. Ajouter ou modifier un horaire à partir de >Planification : Nom Un nom pour la planification. Mode Le mode de la liste déroulante l l l Planification avancée Activée : la planification est constamment activée. Vous n'avez pas besoin de définir de dates ou d'heures spécifiques pour la planification. Désactivée : la planification est constamment désactivée. SCAN : la planification suit la date et l'heure définis à l'aide des cases à cocher suivantes. La case est cochée par défaut pour les nouveaux horaires et les horaires existants qui étaient précédemment configuré à l'aide de l'option avancée (au moment de la publication initiale du champ). l l Si cette case est cochée, vous pouvez appliquer différentes sélections de jours fériés aux intervalles de la planification. (La page s'actualise et affiche des colonnes de cases de jour férié.) Si elle n'est pas cochée, vous pouvez appliquer la même sélection de jours fériés au programme lui-même. (La page s'actualise et affiche une seule ligne de cases de jour férié.) Remarque : L'option Planification avancée n'est pas prise en charge pour les portes IP ASSA ABLOY. Conseil : Si un message indique que l'option Planification avancée ne peut pas être activée lors de l'enregistrement, effectuez l'une des opérations suivantes : l l Partitions Enregistrez la planification sélectionnée sans Planification avancée. Certaines portes ne prennent en charge que les planifications de base. Recherchez les groupes d'accès à l'aide de la planification et sélectionnez une autre planification. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Jours de la Les jours de la semaine pendant lesquels la planification est active. Cochez les cases semaine Dim, Lun, correspondant aux jours d'activation de la planification. Mar, Mer, Jeu, Ven, Sam Champs de planification 473 Congés 1, 2, 3, 4, 5, Les jours fériés durant lesquels la planification est active. 6, 7, 8 Un numéro est attribué aux congés dans le système ACM. Chaque numéro représente un type de congé configuré différent. Actif Quand la planification commence pour les jours de chaque ligne. Vous devez utiliser le format 24 heures (par exemple, 1h00 de l'après-midi correspond à 13h00 dans le format d’horloge de 24 heures). Remarque : Si 09 h 00 est entré en tant que durée d'activité, la durée d'activité réelle sera 09:00:00. Inactif Quand la planification se termine pour les jours de chaque ligne. Vous devez utiliser le format 24 heures. Remarque : Le temps entré inclut la minute complète. Ainsi, si vous avez entré 17 h 00 comme heure d'inactivité, l'heure d'inactivité effective sera 17:00:59. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Champs Jour férié Ajouter ou modifier un jour férié à partir de > Vacances : Nom Un nom pour le jour férié. Date Date du jour férié pour l'année. Cliquez sur le champ pour sélectionner la date dans le calendrier ou saisissez-là dans le format MM/JJ/AAAA. Remarque : Vous devez mettre à jour la date du jour férié chaque année. Jours supplémentaires Le nombre de jours consécutifs couverts par les jours fériés. Une valeur de 0 indique que le jour férié concerne une date unique. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Champs Jour férié 474 Type Un nombre de 1 à 8 représentant le jour férié dans des horaires avancés ou de base. Votre organisation peut choisir d'attribuer une priorité au numéro. Cependant, cela n'a pas d'incidence sur la façon dont le système gère les jours fériés. Par exemple, vous pouvez définir 1 comme un jour férié, 2 comme une fête culturelle et 3 comme un jour férié d'entreprise, et les ajouter aux planifications. Conserver les jours Si sélectionnée, la planification normale de la porte est toujours active pour le jour de planification férié sélectionné outre la planification de jour férié configurée lorsque le jour férié est en cours. Si cette case est décochée, le système active uniquement la planification pour ce jour férié lorsqu’il est en cours et ignore toute planification configurée existant pour ce jour. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Types d’événements - Introduction Les types d’événements sont des classifications des événements qui peuvent se produire pendant le fonctionnement du système ACM. Les types d'événements sont associés à des sources d'événements spécifiques, comme les portes, les panneaux et les systèmes. Un certain nombre de types d’événements est défini par défaut, mais vous pouvez ajouter ou supprimer des types d’événements selon les besoins. Les événements par défaut sont répertoriés ci-dessous. Type d'événement Communications Source Porte Panneau Panneau secondaire Types d’événements - Introduction Définition Événements dans lesquels deux composants ou plus ne peuvent pas communiquer entre eux (par exemple, si un système de verrouillage est hors ligne avec un hub ou s’il y a des interférences radio). Les événements connexes sont les suivants : l Verrouillage hors ligne avec hub l Panneau hors ligne l Perturbation radio l Communication du panneau secondaire désactivée l Panneau secondaire hors ligne l Non-correspondance du type de panneau secondaire l Service VidProxy Image hors ligne l Service VidProxy hors ligne 475 Type d'événement Porte maintenue ouverte Porte forcée Intrusion Source Porte Porte Panneau Panneau secondaire Panneau d’intrusion Entrées Définition Couvre les événements de porte maintenue ouverte, dont : l Porte maintenue masquée l Porte maintenue ouverte l Porte maintenue ouverte, pré-alarme l Porte maintenue non masquée l Porte maintenue prolongée désactivée l Porte maintenue prolongée activée Couvre les événements de porte forcée, dont : l Porte forcée l Porte forcée masquée l Porte forcée non masquée Ce type d’événement est utilisé dans deux cas : pour des événements de panneau d’intrusion et pour des événements d’intrusion universelle Mercury Security ou VertX® (les entrées universelles sont des entrées qui ne sont pas utilisées dans une porte). Si le type de source inclut le mot « Intrusion » (par exemple, point d’Intrusion, système d’intrusion, panneau d’intrusion, etc.), il est alors lié à des panneaux d’intrusion. Si le type de source est Entrée, il est alors lié à un événement généré par une entrée universelle (non porte) Mercury Security ou VertX® (par exemple, point d’entrée masqué actif, point d’entrée en alarme, point d’entrée masqué). Identifiants non valides Porte Se rapporte un événement de porte dans lequel l’accès est refusé (par exemple, tentative d'introduire une carte désactivée, planning de carte non valide, accès refusé – niveau d’occupation atteint etc..). Maintenance Porte Développé principalement pour couvrir des événements de protection dans lesquels une action est requise en dehors du système (par exemple, téléchargements en amont, téléchargements, incohérences entre les panneaux, etc.). Panneau Panneau secondaire Remarque : D’autres événements divers sont également affectés à ce type d’événement. Types d’événements - Introduction 476 Type d'événement Sortie Source Sorties Définition Couvre les sorties universelles Mercury Security ou VertX® qui ne sont pas gâches de porte, notamment : l Point de sortie actif l Point de sortie inactif l Impulsion au point de sortie Alimentation Porte Couvre uniquement les événements de batterie faible ou critique pour les portes. Système Système Principalement à l’endroit où le système informe l’utilisateur d’un événement. Cela inclut les liens et actions globales. Remarque : Ce type d’événement a également été utilisé pour d’autres événements divers (par exemple, suivi des cartes et demandes d'entrée pour les portes). Audit du système Système / Base de données Traite des événements dans lsequels un enregistrement a été ajouté, supprimé ou mis à jour par le système. Identifiants Altération Porte Panneau Panneau secondaire Audit de l’utilisateur Porte Panneau Panneau secondaire Panneau d’intrusion Système / Base de données Droit d’accès valide Types d’événements - Introduction Portes Fait référence à tous les événements d’effractions pour des panneaux ou des portes, y compris (mais sans s’y limiter) : l Zone activée/désactivée l Verrou coincé l Nombre d’occupants atteint l Niveau de transactions du panneau atteint C'est là que l'utilisateur modifie l’interface utilisateur ou REST, y compris (mais sans s’y limiter) : l Demandes d’APB l Demandes liées aux portes l Demandes de panneau d’intrusion l Enregistrements modifiés dans la base de données L'accès a été accordé à une identité qui a accès à la porte et a glissé la carte. Par exemple, une subvention locale, une porte ouverte déverrouillée, une autorisation de code d'accès à un établissement, etc. 477 Type d'événement Source Vidéo Vidéo Définition Événements liés à la vidéo, y compris : l Perte de connexion l Mouvement détecté l Perte de la vidéo Remarque : Les types d’événements Réseau et de Système de verrouillage hors ligne ne sont plus utilisés et ont sont maintenant supprimés de la version 5.10.0 du système ACM. Ajout de types d'événements 1. Sélectionnez > Types d’événements. La liste Types d’événements s’affiche. 2. Dans la liste Types d’événements, cliquez sur Ajouter un nouveau type d’événement. 3. Sur la page Type d'événement - Ajout, attribuez un nom au nouveau type d'événement. 4. Cochez la case Alarme si ce type d'événement générera toujours une alarme. 5. Définissez les autres paramètres demandés sur cette page. 6. Cliquez sur pour enregistrer le nouveau type d'événement. Modification des types d'événements 1. Sélectionnez > Types d'événements. La liste Types d'événements s'affiche. 2. Dans la liste Types d'événements, cliquez sur le nom d'un type d'événement. 3. Sur la page Modification du type d'événement, apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Suppression des types d'événements Remarque : Vous ne pouvez pas supprimer les types d'événements système par défaut. Vous pouvez uniquement supprimer les types d'événements ajoutés manuellement au système. Ajout de types d'événements 478 1. Sélectionnez > Types d'événements. 2. Cliquez sur le bouton à côté du type d'événement à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Liste Types d’événements Lorsque vous sélectionnez > Types d’événements, la liste Types d’événements s’affiche. La liste Types d’événements énumère tous les types d’événements actuellement définis dans le système. Les types d'événements indiquent comment gérer un événement généré dans le système ACM. Par exemple, vous pouvez créer un type d'événement qui affiche le message de l'événement suivant un code couleur dans le visualiseur d'événement et émet une alarme dans le moniteur d'alarmes. La liste Types d’événements indique les informations suivantes pour chaque type d’événement : Caractéristique Nom Description Nom du type d'événement. Cliquez sur le nom pour modifier les détails de l'événement. Pour plus d'informations, voir Modification des types d'événements sur la page précédente. Masquée Indique si tous les événements de ce type d'événement sont masqués. l l tous les événements de ce type d'événement sont masqués. tous les événements de ce type d'événement ne sont pas masqués. Cliquez sur l'icône pour modifier le statut de masquage. Consigné Indique si tous les événements de ce type d'événement sont consignés. l l tous les événements de ce type d'événement sont consignés. aucun événement de ce type d'événement n'est consigné. Cliquez sur l'icône pour modifier l'état de consignation. Liste Types d’événements 479 Caractéristique Alarme Description Indique si tous les événements de ce type d'événement génèrent une alarme. l l tous les événements de ce type d'événement génèrent une alarme. aucun événement de ce type d'événement ne génère d'alarme. Cliquez sur l'icône pour modifier le statut de l'alarme. Supprimer Cliquez sur pour supprimer le type d'événement. Pour plus d'informations, voir Suppression des types d'événements sur la page 478. Remarque : Vous ne pouvez pas supprimer les types d'événements système par défaut. Ajouter un type d'événement Cliquez sur ce bouton pour ajouter un nouveau type d'événement. Pour plus d'informations, voir Ajout de types d'événements sur la page 478. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport sur les types d’événements indiqués dans la liste . Pour plus d'informations, voir Rapport sur le type d'événement sur la page 790. Page Types d'événements - Ajout Lorsque vous cliquez sur Ajouter un nouveau type d’événement dans la liste Types d’événements, la page Type d’événement : ajouter un nouveau type s’affiche. Cette page vous permet d'ajouter un nouveau type d'événement au système. Caractéristique Description Nom Saisissez le nom du type d'événement. Supprimer la planification Sélectionnez une planification lorsque les événements ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Priorité Spécifiez la priorité du type d'événement. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. La plage de priorités est comprise entre 1 et 999. Masquée Cochez cette case pour indiquer que ce type d'événement est masqué. Consigné Cochez cette case pour indiquer que ce type d'événement est consigné. Page Types d'événements - Ajout 480 Caractéristique Description Alarme Cochez cette case pour indiquer que ce type d'événement génère une alarme. Adresse électronique Saisissez une adresse électronique pour recevoir les notifications concernant ce type d'événement. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. instructions Entrez la procédure de gestion des événements de ce type. Ces instructions sont fournies avec l'événement sur les écrans du moniteur. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Types d’événements – Type d’événement : modifier Lorsque vous cliquez sur le nom d’un type d’événement dans la liste Types d’événements, la page Type d’événement : modifier s’affiche. Effectuez les modifications requises. Caractéristique Description Nom Nom du type d'événement. Supprimer la planification Sélectionnez une planification lorsque les événements ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Priorité Spécifiez la priorité du type d'événement. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. La plage de priorités est comprise entre 1 et 999. Masquée Cochez cette case pour indiquer que ce type d'événement est masqué. Consigné Cochez cette case pour indiquer que ce type d'événement est consigné. Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Alarme Cochez cette case pour indiquer que ce type d'événement génère une alarme. Envoyer un email à Saisissez une adresse électronique pour recevoir les notifications concernant ce type d'événement. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. instructions Entrez la procédure de gestion des événements de ce type. Ces instructions sont fournies avec l'événement sur les écrans du moniteur. Vous pouvez utiliser la poignée de redimensionnement située dans l'angle inférieur droit pour agrandir ou réduire ce panneau afin d'afficher plus clairement vos instructions. Page Types d’événements – Type d’événement : modifier 481 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Vue d’ensemble des formulaires utilisateur Utilisateurs super-administrateurs ACM uniquement Les formulaires utilisateur fournissent une interface glisser-déposer pour la gestion des identités. Par exemple : Personnalisez les onglets d'identité et de jetons ou créez-en d'autres, puis attribuez-les aux opérateurs ACM. Pour plus d’informations, consultez : l Ajout et personnalisation d'onglets avec des formulaires utilisateur en dessous. l Attribution d'onglets aux identités avec des formulaires utilisateur sur la page 484. l Modification des formulaires utilisateur sur la page 484 l Suppression des formulaires utilisateur sur la page 485 Ajout et personnalisation d'onglets avec des formulaires utilisateur Choisir Formulaires utilisateur pour personnaliser les onglets Identité et Jetons et ajouter n'importe quel Vue d’ensemble des formulaires utilisateur 482 nombre d'onglets personnalisés, insérés par ordre alphabétique, après les onglets intégrés sur la page Identités. Avant de commencer, ajoutez tous les nouveaux champs définis par l'utilisateur. Pour plus d'informations, voir Ajout et attribution d'onglets aux identités avec des champs utilisateur sur la page 486. 1. Sélectionnez > Formulaires utilisateur. Les formulaires d'identité et de jeton intégrés sont visibles par défaut sur toutes les identités ( ne peuvent pas être modifiés ni supprimés. ) et 2. Cliquez sur Ajouter un formulaire de carte. 3. Sélectionnez un type de formulaire pour la personnalisation : l l l Identité - Un formulaire avec des champs pré-remplis, qui peuvent être affichés à la place de l'onglet par défaut Identité. Jeton - Un formulaire avec des champs pré-remplis, qui peuvent être affichés à la place de l'onglet par défaut Jetons. Personnalisé - Un formulaire vierge, qui peut être affiché sous forme d'onglet supplémentaire personnalisé pour répondre à vos besoins. 4. Cliquez sur Suivant et éventuellement attribuer le formulaire à un ou plusieurs profils d'identité. Entrée l Nom - Un nom pour le formulaire. l Titre - Une étiquette pour l'onglet sur la page d'identité. l Case Tous les profils - Tous les profils d'identité, actuels et futurs, à affecter au formulaire. l Profil d'identité - Si Tous les profils n'est pas sélectionné, sélectionnez un ou plusieurs profils d'identité. 5. Pour personnaliser le formulaire, effectuez l'une des opérations suivantes : l Faites glisser et déposer une mise en page dans la liste des mises en page. Ceci est requis pour un formulaire personnalisé vierge et facultatif pour un formulaire pré-rempli. l Faites glisser et déposer Entête pour saisir une étiquette pour les articles. l Faites glisser et déposer un champ dans la liste des champs intégrés et définis par l'utilisateur. l l Nom de famille et Statut sont nécessaires pour un enregistrement d'identité. Cliquer sur l'icône Modification avancée l dans le coin supérieur droit. Pour rendre un champ en lecture seule, ce qui signifie qu'il est grisé et non modifiable par l'opérateur, cliquez dessus et sélectionnez Propriétés. Cliquer sur la case Lecture seulement et cliquer sur Enregistrer. l Pour supprimer un champ, passez votre souris dessus et sélectionnez Retirer. l Pour supprimer une mise en page et ses éléments, passez votre souris dessus et cliquez sur sur le bord inférieur. 6. Cliquez sur Enregistrer pour enregistrer le nouveau formulaire. Après avoir ajouté un nouveau formulaire, voir Attribution d'onglets aux identités avec des formulaires utilisateur sur la page suivante. Ajout et personnalisation d'onglets avec des formulaires utilisateur 483 Attribution d'onglets aux identités avec des formulaires utilisateur Une fois qu'un ou plusieurs formulaires d'identité ou de jeton sont créés, affichez-les à toutes les identités des opérateurs ACM ou uniquement aux identités spécifiques. Une fois qu'un ou plusieurs formulaires personnalisés sont créés, affichez-les à toutes les identités des opérateurs ACM ou uniquement aux identités spécifiques. Remarque : Les délégations peuvent empêcher les opérateurs de modifier et d'afficher la liste des affectations. Sur la liste des Formulaires utilisateur, effectuez l'une des opérations suivantes : l Pour un formulaire d'identité ou de jeton : l Pour afficher un formulaire d'identité ou de jeton, cliquez sur l'icône par défaut à côté du formulaire pour en faire la valeur par défaut. L'icône par défaut devient . L'onglet d'identité ou de jeton sera affiché pour toutes les identités d'opérateur. Pour annuler cette modification, cliquez sur . l Pour un formulaire personnalisé : l Pour afficher un ou plusieurs formulaires personnalisés pour toutes les identités, cliquez sur l'icône publique à côté de chaque formulaire personnalisé. L'icône publique se transforme en . L'onglet personnalisé sera affiché pour toutes les identités d'opérateurs. Pour annuler cette modification, cliquez sur l . Pour tout type de formulaire : l Pour définir les identités des opérateurs qui peuvent consulter le formulaire, cliquez sur Attribuer et sélectionnez les identités. Cliquez sur pour les déplacer depuis la liste Disponibles vers la liste Membres. Pour annuler ces modifications, cliquez sur ramener à la liste Disponibles. Cliquez sur Enregistrer. pour les L'identité, le jeton ou l'onglet personnalisé ne seront pas affichés pour toutes les identités d'opérateur. Seules les identités d'opérateur sélectionnées peuvent l'afficher. Modification des formulaires utilisateur Pour modifier une identité, un jeton ou un formulaire personnalisé : 1. Sur la liste des Formulaires utilisateur, cliquez sur le nom du formulaire. 2. Procédez de l'une des manières suivantes : l Ajouter, modifier ou supprimer des champs. l Ajouter, modifier ou supprimer une mise en page. 3. Cliquez sur Enregistrer. Attribution d'onglets aux identités avec des formulaires utilisateur 484 Suppression des formulaires utilisateur Vous pouvez supprimer une identité, un jeton ou un formulaire personnalisé qui n'est pas défini par défaut ou qui n'est attribué à aucune identité. En outre, les formulaires intégrés ne peuvent pas être supprimés. 1. Sélectionnez >Formulaires utilisateur. 2. Cliquez sur à côté du nom du formulaire. Le bouton ne s'affiche pas si des identités sont attribuées au formulaire. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Champs définis par l'utilisateur - Présentation Les champs définis par l'utilisateur sont des champs personnalisés, que vous pouvez ajouter à la page Identités pour capturer des informations de l'organisation pour chaque identité. Pour ajouter des champs définis par l'utilisateur à la page Identités, vous devez également ajouter un onglet défini par l'utilisateur pour les héberger. Les informations capturées par les champs définis par l'utilisateur peuvent être utilisées pour constituer des badges, pour afficher des détails importants sur chaque identité. Les champs définis par l'utilisateur peuvent également être utilisés pour rechercher des identités à l'aide de la recherche avancée. Pour plus d'informations, voir Recherche d'une identité sur la page 556. Ajout d'un champ pour Formulaires utilisateur, Onglets et listes Les champs définis par l'utilisateur permettent de saisir des informations supplémentaires sur les utilisateurs listés sur l'écran Identités. Après avoir ajouté tous les champs, vous devez ajouter au moins un onglet pour afficher les nouveaux champs. Pour plus d'informations, voir Ajout et personnalisation d'onglets avec des formulaires utilisateur sur la page 482 et Ajout et attribution d'onglets aux identités avec des champs utilisateur sur la page suivante. 1. Sélectionnez >Champs utilisateur. 2. Cliquez sur Ajouter un champ défini par l'utilisateur . 3. Dans le champ Nom, saisissez un nom pour la carte. 4. Sélectionnez le champ Type : l Chaîne : le champ prend en charge les mots et les nombres. l Nombre entier : le champ prend uniquement en charge les nombres. l Booléen : Cochez cette case pour indiquer « Oui » et décochez-la pour indiquer « Non ». l Date : le champ prend uniquement en charge une date. Cliquez dans le champ pour afficher un calendrier et sélectionner une date. Suppression des formulaires utilisateur 485 5. Cliquez sur pour enregistrer le nouveau champ. Remarque : Les champs définis par l'utilisateur ne peuvent pas être modifiés, seulement supprimés. Ajout et attribution d'onglets aux identités avec des champs utilisateur Vous devez ajouter un nouvel onglet pour héberger les champs définis par l'utilisateur avant de les utiliser sur la page Identités. Ajoutez les onglets une fois que vous avez ajouté tous les champs dont vous avez besoin. Conseil : Il est recommandé d'ajouter un onglet et des champs définis par l'utilisateur sur la page Identités utilisant l'identité, les jetons et les formulaires personnalisés dans une interface de glisserdéposer. Pour plus d'informations, voir Ajout et personnalisation d'onglets avec des formulaires utilisateur sur la page 482. 1. Sélectionnez > Champs utilisateur. 2. Sélectionnez l'onglet Onglets. 3. Cliquez sur Ajouter un onglet défini par l'utilisateur . 4. Saisissez un nom pour le nouvel onglet dans Nom et cliquez . 5. Depuis la liste Disponible, sélectionnez tous les champs définis par l'utilisateur qui doivent être affichés sur l'onglet et cliquez sur pour les ajouter à la liste Membres. Pour supprimer un champ de l'onglet, sélectionnez ce champ dans la liste Membres, puis cliquez sur 6. Cliquez sur . pour enregistrer vos modifications. Ajout de Champs définis par l’utilisateur à l’onglet Onglets 1. Sélectionnez > Champs utilisateur. La liste Champs de l’utilisateur s’affiche. 2. Dans la liste Champs de l’utilisateur, cliquez sur l’onglet Onglets. 3. Cliquez sur le nom de l'onglet à modifier. 4. Le cas échéant, effectuez les informations requises sur l'onglet. 5. Cliquez sur pour enregistrer vos modifications. Ajout et attribution d'onglets aux identités avec des champs utilisateur 486 Champs définis par l'utilisateur - Suppression des champs REMARQUE : Vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet. Pour supprimer un champ, vous devez d'abord le supprimer de tous les onglets où il apparaît. 1. Sélectionnez > Champs utilisateur. 2. Si le symbole s'affiche pour le champ à supprimer : a. Cliquez sur pour supprimer le champ. b. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. 3. Si le symbole ne s'affiche pas pour le champ à supprimer, cela signifie que le champ est actuellement utilisé par un onglet. Pour supprimer un champ d'un onglet : a. Sélectionnez l'onglet Onglets, puis cliquez sur le nom de l'onglet dans lequel le champ apparaît. b. Sur la page suivante, sélectionnez le champ dans la liste Membres, puis cliquez sur . Le champ est supprimé de l'onglet et renvoyé dans la liste Membres). c. Cliquez sur . Champs définis par l'utilisateur - Suppression Vous pouvez supprimer les onglets définis par l'utilisateur, au besoin. Cependant, vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet. 1. Sélectionnez > Champs utilisateur. 2. Sélectionnez l'onglet Onglets. 3. Cliquez sur à côté de l'onglet à supprimer. 4. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Liste Champs définis par l’utilisateur Lorsque vous sélectionnez > Champs utilisateur, la liste Champs définis par l’utilisateur s’affiche. Cette page répertorie tous les champs définis par l'utilisateur dans le système. Caractéristique Description Nom Nom du champ défini par l'utilisateur. Type Cette colonne en lecture seule indique le type du champ. Supprimer Cliquez sur pour supprimer le champ défini par l'utilisateur. Vous pouvez uniquement supprimer les champs qui ne font pas partie d'un onglet défini par l'utilisateur. Pour plus d'informations, voir Champs définis par l'utilisateur - Suppression des champs au-dessus. Champs définis par l'utilisateur - Suppression des champs 487 Caractéristique Description Ajouter un champ défini par l'utilisateur Cliquez sur ce bouton pour ajouter un nouveau champ défini par l'utilisateur dans le système. Pour plus d'informations, voir Ajout d'un champ pour Formulaires utilisateur, Onglets et listes sur la page 485. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport sur les champs définis par l'utilisateur qui sont affichés sur cette page. Page Champs définis par l'utilisateur - Ajout Lorsque vous cliquez sur Ajouter un nouveau champ défini par l’utilisateur dans la liste Champs définis par l’utilisateur, la page Champ défini par l’utilisateur : ajouter un nouveau champ s’affiche. Ce champ vous permet d'ajouter un nouveau champ à la page Identité. Le nouveau champ peut être une chaîne de mots, de nombres, une case à cocher ou une date. Caractéristique Nom Description Saisissez un nom pour ce champ défini par l'utilisateur. Ce nom devient également l'étiquette du champ. Pensez à la façon dont ce champ sera affiché sur la page Identités. Type Sélectionnez le type du champ. Les options sont les suivantes : l Chaîne : le champ prend en charge les mots et les nombres. l Nombre entier : le champ prend uniquement en charge les nombres. l l Booléen : le champ est une case à cocher. Le système interprète le champ booléen comme une question de type Oui ou Non. Cochez cette case pour indiquer « Oui » et décochez-la pour indiquer « Non ». Date : le champ prend uniquement en charge une date. Cliquez dans le champ pour afficher un calendrier et sélectionner une date. Cliquez sur ce bouton pour enregistrer vos modifications. Remarque : Une fois le champ défini par l'utilisateur enregistré, il ne peut plus être modifié. Cliquez sur ce bouton pour annuler vos modifications. Liste Onglets définis par l’utilisateur Lorsque vous sélectionnez l’onglet Onglets dans la liste Champs définis par l’utilisateur, la liste Onglets définis par l’utilisateur s’affiche. Cette page affiche tous les onglets dans lesquels les champs définis par l'utilisateur peuvent être organisés. Page Champs définis par l'utilisateur - Ajout 488 Caractéristique Nom Description Nom de l'onglet défini par l'utilisateur. Cliquez sur ce nom pour modifier l'onglet. Pour plus d'informations, voir Ajout de Champs définis par l’utilisateur à l’onglet Onglets sur la page 486. Champs n° Nombre de champs définis par l'utilisateur affichés sur l'onglet. Supprimer Cliquez sur pour supprimer l'onglet. Pour plus d'informations, voir Champs définis par l'utilisateur - Suppression des champs sur la page 487. Ajouter un onglet Cliquez sur ce bouton pour ajouter un nouvel onglet. défini par l'utilisateur Pour plus d'informations, voir Ajout et attribution d'onglets aux identités avec des champs utilisateur sur la page 486. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport sur les onglets affichés sur cette page. Page Onglets définis par l’utilisateur – Ajouter Lorsque vous cliquez sur Ajouter un nouvel onglet défini par l’utilisateur dans la liste Onglet défini par l’utilisateur, la page Onglet défini par l’utilisateur : ajouter s’affiche. Entrez un nom pour l'onglet, puis cliquez sur pour enregistrer le nouvel onglet. Lorsque la page s’actualise et affiche Onglets définis par l’utilisateur : modifier, ajoutez les champs définis par l’utilisateur qui doivent apparaître dans cet onglet. Pour plus d'informations, voir Page Onglets définis par l’utilisateur – Onglet défini par l’utilisateur : modifier en dessous. Page Onglets définis par l’utilisateur – Onglet défini par l’utilisateur : modifier Lorsque vous cliquez sur le nom d’un onglet dans la liste Onglets définis par l’utilisateur, la page Modifier s’affiche. Cette page s'affiche également immédiatement après l'enregistrement d'un nouvel onglet. Procédez aux modifications requises sur cette page. Caractéristique Description Nom Nom de l'onglet. Disponible Liste des champs définis par d'utilisateur qui ont été ajoutés au système. Pour ajouter un champ à l'onglet, sélectionnez un champ dans la liste Disponibles, puis cliquez sur Membres pour ajouter le champ à la liste Membres. Liste des champs définis par l'utilisateur appartenant à l'onglet. Pour supprimer un champ de l'onglet, sélectionnez-le dans la liste Membres, puis cliquez sur . Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Onglets définis par l’utilisateur – Ajouter 489 Listes utilisateur - Présentation De nombreux champs de la page Identité impliquent la sélection d'une valeur dans une liste déroulante. Même s'il existe déjà plusieurs valeurs par défaut pour ces champs, vous pouvez ajouter d'autres options à l'aide de la fonctionnalité Listes utilisateur. Par exemple, si vous souhaitez ajouter des services propres à votre organisation, utilisez cette fonction pour ajouter ces options à la liste déroulante Departments (Services). Ajout d'éléments à une liste Remarque : Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives à l'identité. 1. Sélectionnez > Listes utilisateurs. 2. Cliquez sur le nom de la liste à laquelle vous souhaitez ajouter des éléments. 3. Sur l'écran Modification des listes utilisateur, saisissez une nouvelle option de liste dans le champ Nouvelle valeur, puis cliquez sur . 4. Répétez l'étape précédente jusqu'à ce que toutes les nouvelles valeurs de votre choix soient répertoriées dans Valeurs actuelles. 5. Cliquez sur pour enregistrer vos modifications. Listes utilisateur - Modification des éléments Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives à l'identité. 1. Sélectionnez > Listes utilisateurs. La liste Listes définies par l’utilisateur s’affiche. 2. Dans la liste Listes définies par l’utilisateur, cliquez sur le nom de la liste à modifier. 3. Pour ajouter une nouvelle option, entrez-la dans le champ Nouvelle valeur, puis cliquez sur . La nouvelle valeur est ajoutée à la liste Valeurs actuelles. 4. Pour supprimer une valeur, sélectionnez l'option dans la liste Valeurs Actuelles, puis cliquez sur 5. Cliquez sur Listes utilisateur - Présentation . pour enregistrer vos modifications. 490 Listes utilisateurs - Suppression d'éléments 1. Sélectionnez > Listes utilisateurs. La liste Listes définies par l’utilisateur s’affiche. 2. Dans la liste Listes définies par l’utilisateur, cliquez sur le nom de la liste à modifier. 3. Sélectionnez l'option à supprimer dans la liste Valeurs Actuelles, puis cliquez sur 4. Cliquez sur . pour enregistrer vos modifications. L'option que vous avez supprimée n'apparaît plus sur la page Identités. Listes utilisateur - Listes définies par l'utilisateur Lorsque vous sélectionnez > Listes utilisateur, la liste Listes définies par l'utilisateur s'affiche. Cette page inclut toutes les valeurs des listes affichées sur la page Identité. Vous pouvez modifier les options disponibles dans chaque liste, mais vous ne pouvez pas ajouter ni supprimer de listes. Caractéristique Nom Description Nom de l'option Identité que vous pouvez modifier. Cliquez sur ce nom pour modifier les options des listes définies par l'utilisateur. Pour plus d'informations, voir Listes utilisateur - Modification des éléments sur la page précédente. Nombre Nombre total d'options contenues dans chaque liste. d'enregistrements Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport PDF sur toutes les valeurs des listes définies par l'utilisateur. Écran User Lists - Listes utilisateur - Modification des listes utilisateur Lorsque vous cliquez sur le nom d’une liste dans la liste Listes définies par l’utilisateur, l’écran Modification des listes utilisateur s’affiche. Cette page vous permet d'ajouter des valeurs personnalisées au champ de liste sur la page Identités. Caractéristique Nom Nouvelle valeur Description Nom du champ de liste. Saisissez une nouvelle option pour la liste, puis cliquez sur . Valeurs actuelles Liste des options actuellement disponibles dans le champ de liste. Sélectionnez l'une des options de la liste, puis cliquez sur pour la supprimer. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Listes utilisateurs - Suppression d'éléments 491 Paramètres système - Introduction Utilisez l l l > Paramètres système pour : Personnalisez les valeurs par défaut des paramètres du système à l’échelle du système dans la configuration du système ACM. Pour plus d'informations, voir Champs Paramètres système - Général sur la page 496. Configurez l’authentification à distance des utilisateurs ACM avec un serveur de domaine externe. Pour plus d'informations, voir Authentification à distance - Introduction en dessous. Identifiez les serveurs de domaine externes utilisés pour l’authentification à distance. Pour plus d'informations, voir Liste Paramètres système – Domaines externes sur la page 501. Authentification à distance - Introduction Avec l’authentification à distance, les utilisateurs clients ACM peuvent utiliser leur nom d’utilisateur et les mots de passe de domaine local pour accéder au système ACM. L’authentification à distance utilise un serveur de domaine externe pour l’authentification des utilisateurs devant accéder au système, ou pour sécuriser un type de collaboration Extraction d’identité LDAP. Un mot de passe distinct configuré dans le dispositif ACM n’est pas nécessaire. Toutefois, les autorisations d'accès des utilisateurs sont toujours basées sur les rôles qui leur sont affectés dans le dispositif ACM. Avant de pouvoir configurer l’authentification à distance sur le dispositif ACM, un administrateur système avec des privilèges sur tous les serveurs nécessaires pour soutenir l’authentification à distance doit : l Ajouter un ou plusieurs des domaines externes l Ajouter un ou plusieurs serveurs AD ou LDAP à chaque domaine au système l Délivrer des certificats racine pour chaque domaine l Activer chaque hôte à distance pour présenter son certificat SSL sur la connexion avec le logiciel du serveur ACM La configuration des serveurs de domaine externes et la création de leurs certificats racine n’entrent pas dans le cadre de ce document. Pour autoriser l’authentification à distance, vous devez procéder comme suit : 1. Connectez-vous aux serveurs de domaine externes hébergeant les serveurs AD ou LDAP que vous souhaitez utiliser pour l’authentification et validez les certificats SSL qu’ils présentent. Liste Paramètres système – Domaines externes sur la page 501. 2. Précisez le domaine et le serveur par défaut qui hébergent la base de données AD à utiliser pour authentifier les utilisateurs du logiciel ACM et appliquer l’authentification par certificat. Pour plus d'informations, voir Page Paramètres système - Authentification à distance sur la page 500. Les certificats SSL (Secure Socket Layer) sont utilisés pour vérifier les hôtes à distance et pour chiffrer tout le trafic entre les hôtes connectés. Seuls les opérateurs du système ACM disposant des privilèges d’administration et les délégations suivantes affectées à leur rôle peuvent valider les certificats SSL : Paramètres système - Introduction 492 l l Valider les certificats des domaines externes : délégation nécessaire pour valider un certificat SSL à partir d’un hôte Windows AD Valider les certificats de collaboration : délégation nécessaire pour valider un certificat SSL d’un hôte de la base de données LDAP dans une collaboration en utilisant le type de collaboration de serveur Extraction d’identités LDAP Vous pouvez faire en sorte que différentes identités soient authentifiées par différents domaines. Chaque identité doit être configurée pour utiliser l’un de ces domaines pour l’authentification. Cela se fait dans la section Informations sur le compte :, soit dans Identité : ajouter soit dans Identité : modifier de l’identité donnée. Pour plus d’informations, consultez la section Configuration de l’authentification à distance à l’aide de certificats SSL Domaines distants ou externes uniquement. Pour les utilisateurs super-administrateurs avec les délégations Domaines Externes Création de Certificat, Domaines Externes Destruction de CertificatsLes domaines externes créent un certificat, les domaines externes détruisent le certificat, Domaines Externes Liste de Certificats, Domaines Externes Chargement de Certificats et Domaines Externes Chargement de Certificats affectées à leur rôle. Les certificats peuvent être reconnus par le dispositif ACM de deux manières : l l Certificats SSL épinglés : certificats d’hôtes à distance dans des domaines externes qui sont acceptés manuellement par un administrateur du système ACM afin que l’hôte à distance puisse se connecter automatiquement. Ces certificats sont fiables tant qu’ils ne sont pas révoqués manuellement par un administrateur système ACM. Certificats SSL fiables : certificats d’hôtes à distance dans des domaines externes qui sont importés dans le logiciel du serveur ACM afin que l’hôte à distance puisse se connecter automatiquement. Ils sont valides jusqu'à ce que le certificat arrive à expiration. Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie (NIST) Publication spéciale 800-131A (SP 800-131A) standard. Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes. À propos de l’épinglage de certificat Lorsque des certificats SSL d’un serveur dans un domaine externe n’ont pas été exportés à partir de ce serveur et téléchargés sur le serveur ACM, ils ne peuvent pas être automatiquement autorisés. Toutefois, un serveur à distance peut présenter son certificat SSL au serveur ACM pour qu’un administrateur puisse décider de l’approuver en fonction de la certitude de l’administrateur que le certificat est valide. Sur le serveur ACM, une fois qu'un certificat SSL est accepté manuellement, il sera approuvé tant que l’unique empreinte intégrée dans le certificat présenté par le serveur à distance à chaque fois qu’il se connecte au logiciel ACM est la même que celle du certificat initialement accepté par l’administrateur du système ACM. Un certificat considéré comme fiable de cette manière est appelé un « certificat épinglé ». Configuration de l’authentification à distance à l’aide de certificats SSL 493 Épingler un certificat vous permet de faire confiance à un certificat qui n’a pas été mis en ligne à partir d’un serveur à distance. Cependant, la responsabilité de s'assurer que le certificat est fiable incombe à l’administrateur du système ACM qui épingle le certificat. Pour s'assurer qu’un certificat SSL est valide avant qu’il ne soit épinglé, l’administrateur du système ACM doit comparer le certificat SSL à l’hôte à distance au certificat reçu à partir de l’hôte à distance pour confirmer que les empreintes SHA-256 sont identiques. Conditions requises pour l’utilisation de certificats épinglés Sur le serveur Windows à distance (par exemple, un serveur Active Directory [AD], si vous activez l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être effectuées : 1. Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit être activé. 2. Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance. 3. Activer les services de certificats AD. 4. Créer un certificat racine et un certificat d’authentification de contrôleur de domaine. Ces tâches sortent du cadre de ce document. Conditions requises pour l’utilisation de certificats fiables Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activez l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être effectuées : 1. Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit être activé. 2. Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance. 3. Activer les services de certificats AD. 4. Créer un certificat racine et un certificat d’authentification de contrôleur de domaine. 5. Exporter le certificat racine de l'autorité de certification du contrôleur de domaine au format X.509 encodé en base 64 (*.CER). (N’exportez pas la clé privée.) Important : Utilisez OpenSSL pour convertir le fichier depuis le format .cer au format .pem avant de télécharger le fichier sur le dispositif. 6. Téléchargez le certificat sur le dispositif ACM. Pour plus d'informations, voir Page Téléchargement des certificats sur la page 504. Ces tâches sortent du cadre de ce document. Épinglage ou approbation des certificats dans le système ACM Une fois que vous avez toutes les conditions requises pour soit épingler ou faire confiance au certificat pour un serveur externe, connectez-vous au ACM client et procédez comme suit : Conditions requises pour l’utilisation de certificats épinglés 494 1. En haut à droite, sélectionnez >Paramètres du système. 2. Sélectionnez l'onglet Domaines externes. 3. Cliquez sur Ajouter des domaines externes. 4. Sur la page Domaine externe : Ajouter un nouveau domaine, saisissez un nom pour ce domaine externe. 5. Dans le champ Serveur, saisissez le nom DNS complet du contrôleur de domaine. 6. Cliquez sur fiable ». pour afficher le niveau de confiance de ce domaine. Le réglage par défaut est « Non 7. Cliquez sur Valider le certificat. 8. Cliquez sur . Le contrôleur de domaine est ajouté à la liste Serveurs actuels. 9. Sélectionnez l'onglet Authentification à distance. Remarque : Les options Domaine par défaut et Serveur par défaut ne sont pas requises pour l’authentification à distance. 10. Sélectionnez la case Valider le certificat. 11. Cliquez sur . 12. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant une authentification à distance. 13. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM : a. Ouvrez la page Identité:Modifier pour un utilisateur qui va se servir l'authentification à distance. b. Sous l'onglet Identité, cochez la case Authentification à distance ? sous la zone d'Informations sur le compte. c. Dans le champ Connexion, saisissez le nom de connexion au système ACM de l'utilisateur. d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté précédemment. e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de l'utilisateur. Saisissez le nom de connexion en respectant le format suivant : username@domain.org. Par exemple : j.smith@motorolasolutions.com f. Cliquez sur . Activation de l’authentification à distance pour les utilisateurs clients ACM Activer l’authentification à distance pour chaque identité avec l’autorisation de se connecter au ACM client : Activation de l’authentification à distance pour les utilisateurs clients ACM 495 a. Ouvrez la page Identité:Modifier pour un utilisateur qui va se servir l'authentification à distance. b. Sous l'onglet Identité, cochez la case Authentification à distance ? sous la zone d'Informations sur le compte. c. Dans le champ Connexion, saisissez le nom de connexion au système ACM de l'utilisateur. d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté précédemment. e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de l'utilisateur. Saisissez le nom de connexion en respectant le format suivant : username@domain.org. Par exemple : j.smith@motorolasolutions.com f. Cliquez sur . Désormais, lorsque cet utilisateur se connecte au ACM client, il utilise son nom de connexion réseau et son mot de passe. Champs Paramètres système - Général Réglez les paramètres à l'échelle du système ACM depuis l'onglet Général dans système : Remarque : Certains paramètres utilisateur dans généraux. Niveau d'accès amélioré > Paramètres du > Mon compte remplacera les paramètres Indiquer que ce système va utiliser des niveaux d'accès améliorés pour les panneaux Mercury Security. Les niveaux d'accès améliorés permettent aux panneaux Sécurité Mercury d'accepter plus de groupes d'accès par jeton. Champs Paramètres système - Général 496 Autoriser les PIN doubles Les codes PIN doubles sont une option disponible pour une organisation qui souhaite permettre aux détenteurs de badges d’avoir plusieurs codes PIN. Cette option ne peut pas être utilisée avec les modes de porte Code PIN uniquement et Badge ou code PIN, car elle ne permet pas de suivre un détenteur de badge individuel. Après avoir activé les PIN doubles, les options de mode de porte disponibles sont : l l l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN. Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site. AVERTISSEMENT — Une fois que les PIN doubles sont autorisés, il n'est pas possible de revenir en arrière. Vous ne pouvez pas utiliser les modes de porte PIN uniquement et Carte ou PIN. N'activez cette option que si vous avez une exigence particulière pour les PIN doubles. Procédez comme suit avant d’autoriser les PIN doubles afin de garantir qu'aucune porte n'est en mode PIN uniquement ou Carte ou PIN : 1. Sélectionnez Accès physique > Portes pour accéder à la liste Portes. 2. Pour chaque porte qui se trouve en mode PIN seul ou Carte ou PIN : l l Cochez la case à côté de la porte. Sélectionnez Action de porte > Restaurer pour restaurer le mode de porte configuré ou sélectionnez un autre mode dans la liste déroulante Mode de porte. Pour autoriser les PIN doubles, cochez cette case, puis : l l Cliquez sur OK lorsque le message « Autoriser les PIN doubles est un paramètre irréversible qui ne peut pas être annulé. Voulez-vous vraiment continuer ? » s'affiche. Cliquez sur OK lorsque le message « Activer les PIN doubles ? » s’affiche. Remarque : Le système vérifiera les règles de portes, les actions globales, les travaux planifiés, les macros de panneau et les verrouillages pour assurer il n’y a pas de conflit avec les PIN doubles (par exemple, des portes qui seraient en mode PIN uniquement). En cas de conflit, ceux-ci devront être corrigés avant d’autoriser les PIN doubles. S'il existe des liens, déclencheurs ou verrouillages précédemment définis qui reposent sur les types d'événements PIN uniquement ou Carte ou PIN, leur exécution se soldera par un échec. Champs Paramètres système - Général 497 Hauteur de la photo du modèle de badge Une nouvelle valeur en pixels pour modifier la hauteur par défaut d'affichage de la photo d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur . La valeur par défaut de 153 px est d’environ 1½ pouce, soit 3,5 centimètres. Largeur de la photo Une valeur en pixels pour modifier la largeur par défaut d'affichage de la photo du modèle de badge d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur . La valeur par défaut de 117 px est d’environ 1 pouce, soit 2,5 centimètres. Forcer le changement de mot de passe Pour tous les utilisateurs avec la délégation Forcer le changement de mot de passe assignée à leur rôle. Une case à cocher pour forcer l'identité à changer le mot de passe à la prochaine connexion au système ACM. Une fois le mot de passe modifié par l'identité, la case à cocher est automatiquement décochée. Cette option est activée par défaut. Remarque : Le système appliquera uniquement ce paramètre aux nouvelles identités. Conseil : Pour appliquer l'opération Forcer le changement de mot de passe à un groupe d'identités, voir Exécution d'une mise à jour par lot des identités sur la page 665. Voir Recherche d'une identité sur la page 556 pour spécifier Forcer le changement de mot de passe dans le Champ de recherche. Champ d'auto incrément de l'identité Permettre au système d'incrémenter automatiquement le champ Numéro de séquence en lecture seule sur la page Identité. Cette option est désactivée par défaut. Remarque : Le système appliquera uniquement ce paramètre aux nouvelles identités. Démarrage de Si vous avez activé l'incrémentation automatique de l'identité, entrez le nombre à l'auto incrément de l'identité partir duquel le système entamera le décompte, puis cliquez sur . La valeur par défaut est 1. Remarque : Le système appliquera uniquement ce paramètre aux nouvelles identités. Champs Paramètres système - Général 498 Étape de l'auto incrément de l'identité Si vous activé l'incrémentation automatique de l'identité, saisissez la valeur que le système utilise pour incrémenter le numéro de séquence, puis cliquez sur . Par exemple, si vous laissez la valeur par défaut sur 1, le numéro de séquence de l'identité sera 1, 2, 3 etc. Si vous saisissez 2, le Numéro de séquence de l'identité sera 1, 3, 5 etc. Remarque : Le système appliquera uniquement ce paramètre aux nouvelles identités. Langue La langue d'affichage par défaut. Chaque utilisateur accédant au système ACM peut établir ses propres préférences linguistiques sur la page My Account (Mon compte). Cliquez sur Traduire les données par défaut pour traduire toutes les valeurs par défaut du système dans la langue sélectionnée. Nous vous recommandons d'effectuer cette action une seule fois, sinon vos rapports et journaux afficheront des valeurs en plusieurs langues. Nb de jetons actifs maximum Le nombre maximum de jetons qui peuvent être actifs par identité, puis cliquez sur . Nb maximum de tentatives de connexion Le nombre maximum de tentatives dont un utilisateur dispose pour se connecter au système ACM avant qu'il ne se verrouille, puis cliquez sur . L’accès de l'utilisateur au système ACM est verrouillé pendant 10 minutes et les tentatives de connexion suivantes se traduiront par une augmentation du temps de verrouillage en cas d'échec de connexion. Les opérateurs autorisés peuvent réinitialiser le mot de passe afin de contourner le blocage. La valeur par défaut est 5. Force de mot de passe renforcée Activer une exigence minimale de force de mot de passe pour les mises à niveau du système ACM qui peuvent être effectuées en utilisant un compte utilisateur. Le mot de passe doit contenir de 8 à 40 caractères et au moins 1 lettre majuscule, 1 lettre minuscule et 1 chiffre. Pour plus d'informations, voir Se connecter sur la page 50. Postenregistrement Le nombre de secondes pendant lesquelles une caméra continue d'enregistrer après l'enregistrement d'un événement vidéo. Préenregistrement Le nombre de secondes d'une vidéo automatiquement ajoutées avant un événement d'enregistrement vidéo. Message privé Un court message à afficher sur l'écran de connexion. Intervalle de communication de la porte WiFi Schlage L'intervalle de temps pour la communication du verrou Wi-Fi hors ligne au système ACM. La valeur par défaut est 1440 minutes (24 heures). Champs Paramètres système - Général 499 Site pour les verrous Schlage WiFi Le site ENGAGE que ACM utilisera pour établir une communication sécurisée avec le verrou Wi-Fi hors ligne lorsque le verrou tente de se connecter à ACM pour la première fois. Afficher les photos Activer l'affichage d'une photo à côté de chaque référence d'identité. d'identité Message système Un titre que vous souhaitez utiliser pour le système, puis cliquez sur . Le titre s'affiche sous la bannière Access Control Manager sur chaque écran, ainsi que sur chaque message envoyé par le système. Prise en charge du système Les coordonnées de votre responsable clientèle Avigilon, puis cliquez sur . Ces informations s'affichent lorsque l'utilisateur clique sur Support (Assistance). Heure d'expiration du jeton Le nombre de jours par défaut avant l'expiration d'un jeton, puis cliquez sur Seuil d'utilisation/perte Le nombre de jours par défaut pendant lesquels un jeton peut être inutilisé avant d'être automatiquement désactivé, puis cliquez sur . Nombre de fenêtres vidéo Le nombre maximum de fenêtres d'affichage vidéo qui peuvent être ouvertes simultanément, puis cliquez sur . Créer un nouveau rapport Générer un fichier PDF à partir des valeurs de cette page. . Page Paramètres système - Authentification à distance Lorsque vous sélectionnez l’onglet Authentification à distance sur l’écran Paramètres système, la page Authentification à distance s’affiche. Sur ce volet, définissez le domaine et le serveur par défaut qui hébergent la base de données Active Directory utilisée pour authentifier les utilisateurs du réseau. Cela permet des connexions sécurisées et un trafic crypté entre le serveur AD et les serveurs ACM et ses clients. Les utilisateurs clients ACM peuvent alors utiliser leur nom d’utilisateur et les mots de passe de domaine local pour accéder au système ACM. Caractéristique Description Domaine par défaut Sélectionnez un domaine dans la liste déroulante. Serveur par défaut Saisissez le nom du serveur par défaut dans le domaine sélectionné. Seuls les domaines externes ajoutés au système sont répertoriés. Page Paramètres système - Authentification à distance 500 Caractéristique Valider les certificats Description Cochez cette case pour permettre au système de valider tous les certificats des serveurs à distance avant de les utiliser. Le paramètre par défaut n’est pas coché. Utilisez le paramètre par défaut uniquement si vous n’avez pas besoin de valider les certificats de serveurs à distance. ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas activée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif ACM et les domaines externes n’est pas chiffré et peut facilement être compromis. Pour garantir des connexions sécurisées et un chiffrement de tout le trafic, activez l’option pour valider les certificats dans l’onglet Authentification à distance dans les paramètres système. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page. Liste Paramètres système – Domaines externes Lorsque vous sélectionnez l’onglet Domaines externes de la page Paramètres système, la liste Domaines externes s’affiche. Cette page répertorie les domaines externes ajoutés au système. Un domaine externe doit être ajouté avant de pouvoir utiliser l’authentification à distance. Par exemple, pour connecter le système ACM pour utiliser l’Active Directory (AD) de votre entreprise afin d’authentifier les utilisateurs, vous devez ajouter le serveur de domaine de l’entreprise à la liste des domaines externes. Vous pouvez autoriser l’accès avec authentification à distance aux détenteurs de badge individuels répertoriés sur la page Identité. Pour plus d'informations, voir Gestion des identités sur la page 553. Caractéristique Nom Description Nom du domaine externe. Cliquez sur le nom pour modifier le domaine externe. Pour plus d’informations, voir Page Paramètres système – Domaine externe : modifier sur la page suivante. Supprimer Cliquez sur Ajouter un domaine externe Cliquez sur ce bouton pour définir un nouveau domaine externe. Pour plus d'informations, voir Paramètres système ─ Page d'ajout de domaines externes sur la page suivante. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF des domaines répertoriés. Certificats Cliquez sur ce bouton pour accéder à la liste Certificats. pour supprimer le domaine externe sélectionné. Sur cette page, vous pouvez télécharger un ou plusieurs certificats pour permettre aux navigateurs d'accéder à distance au système ACM. Liste Paramètres système – Domaines externes 501 Paramètres système ─ Page d'ajout de domaines externes Lorsque vous cliquez sur Ajouter un domaine externe dans la liste Domaines externes, la page Domaine externe : ajouter un nouveau domaine s’affiche. Vous devez ajouter un domaine externe pour vous connecter à un serveur à distance pour la validation de l’utilisateur à l’aide de l'Active Directory de votre entreprise (AD), ou de LDAP. Avant de valider le certificat présenté par le serveur à distance dans le domaine externe, il vous est recommandé de découvrir la valeur de l’empreinte SHA-256 du certificat de serveur à distance. Vous pouvez ensuite comparer cette valeur à l’autre dans le certificat affiché dans le logiciel ACM. Caractéristique Description Domaine externe Saisissez le nom du domaine externe. Ne jamais ajouter l’extension .lan ou .local Nouveau serveur Saisissez le nom complet du domaine qualifié (nom de domaine complet) du serveur dans le domaine externe, puis cliquez. Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandé car il est plus probable qu'elle change, comparée au nom de domaine complet. Affichez le niveau de confiance actuel de ce domaine. Le réglage par défaut est « Non fiable ». Valider le certificat Cliquez pour valider le certificat présenté par le serveur. Si le certificat du serveur à distance est : l l l Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquez sur OK. Le statut du certificat passe à Fiable. Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 au certificat réel défini. Si les empreintes correspondent, cliquez sur Faire confiance et statut du certificat passera à Épinglé. Sinon, cliquez sur Refuser pour mettre à jour le statut du certificat à « non fiable », ou Annuler pour fermer la boîte de dialogue sans apporter aucune modification. Non disponible : un message d’erreur s’affiche, et le statut du certificat reste « non fiable ». Masquez le niveau de confiance actuel de ce domaine. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Paramètres système – Domaine externe : modifier Lorsque vous cliquez sur le nom d’un domaine dans la liste Domaines externes, la page Domaines externes : modifier s’affiche. Effectuez les modifications requises. Paramètres système ─ Page d'ajout de domaines externes 502 Caractéristique Description Domaine externe Saisissez le nom du domaine externe. Ne jamais ajouter l’extension .lan ou .local Nouveau serveur Saisissez le nom complet du domaine qualifié (nom de domaine complet) du serveur dans le domaine externe, puis cliquez. Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandé car il est plus probable qu'elle change, comparée au nom de domaine complet. Affichez le niveau de confiance actuel de ce domaine. Le réglage par défaut est « Non fiable ». Valider le certificat Cliquez pour valider le certificat présenté par le serveur. Si le certificat du serveur à distance est : l l l Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquez sur OK. Le statut du certificat passe à Fiable. Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 au certificat réel défini. Si les empreintes correspondent, cliquez sur Faire confiance et statut du certificat passera à Épinglé. Sinon, cliquez sur Refuser pour mettre à jour le statut du certificat à « non fiable », ou Annuler pour fermer la boîte de dialogue sans apporter aucune modification. Non disponible : un message d’erreur s’affiche, et le statut du certificat reste « non fiable ». Masquez le niveau de confiance actuel de ce domaine. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Paramètres système – Certificats Lorsque vous cliquez sur Certificats dans la liste Domaines externes, la liste Certificats s’affiche. Les certificats téléchargés sur le système apparaissent sur cette page. Les certificats sont utilisés par les navigateurs pour confirmer aux utilisateurs que l'accès aux systèmes est sécurisé. Caractéristique Description Nom Nom du fichier de certificat. Taille Taille du fichier de certificat. Date de Date de téléchargement du fichier. téléchargement Cliquez sur ce bouton pour supprimer le certificat. Liste Paramètres système – Certificats 503 Caractéristique Ajout de certificats Description Cliquez sur ce bouton pour télécharger un nouveau certificat pour ce domaine externe. Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie (NIST) Publication spéciale 800-131A (SP 800-131A) standard. Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes. Page Téléchargement des certificats Cette page permet de charger un certificat de serveur de domaine externe au format .pem pour l’application ACM. Cela permet aux clients utilisateur ACM de se connecter à l’aide de leur ID utilisateur réseau et de leur mot de passe réseau via un serveur Active Directory (AD) fiable entièrement sécurisé situé sur un domaine externe. Conseil : Le certificat exporté doit être converti du format .cer au format .pem par un administrateur système sur le serveur AD avant d’être chargé sur le serveur ACM. Un certificat est requis pour chaque serveur ajouté au système au sein du domaine externe. Caractéristique Télécharger le fichier de certificat : Description Cliquez sur Parcourir pour rechercher et sélectionner le certificat dans la boîte de dialogue Choisir le fichier à charger. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles de badges et concepteur de badges Cette fonctionnalité nécessite une licence. Contactez votre représentant Avigilon pour plus d'informations. Les modèles de badges définissent l'agencement des badges ou des cartes donnant accès aux portes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM. Sélectionnez > Concepteur de badges pour accéder à la page Modèles de badges. À partir de cette page, vous pouvez ajouter un nouveau modèle de badge ou sélectionner un modèle de badge à modifier Page Téléchargement des certificats 504 avec le concepteur de badges. Le concepteur de badges est utilisé pour concevoir l’apparence et le contenu d’un modèle de badge. Vous pouvez ajouter des photos, des logos, du texte et des champs de base de données à un modèle de badge, et positionner ces éléments pour définir la présentation. Un modèle de badge peut spécifier des couleurs et des polices en fonction des valeurs fournies. Par exemple, pour permettre aux vigiles de distinguer les employés à temps plein des employés à temps partiel, il est possible de basculer la couleur des employés à temps partiel du noir vers l'orange. Vous pouvez différencier les identités avec des privilèges d’accès différents, comme l’accès à certains bâtiments sur un campus ou à des étages dans un immeuble de bureaux partagés, à l’aide de graphiques tels que des logos de société et des insignes, ou du texte. Un modèle de badge est utilisé lorsqu’un badge est généré pour un titulaire de badge afin de mettre en forme le badge et de le remplir avec les données de la base de données d’identités. Au moins un modèle de badge à attribuer aux identités doit être créé avant que les badges puissent être imprimés à l'aide de Identités > Badge. Les badges sont généralement imprimés lorsque la personne qui requiert un badge est inscrite dans le système ACM à l’aide de la fonctionnalité Identités. Lors de l’impression d'un badge, un responsable des inscriptions ou un administrateur spécifie un modèle de badge, puis génère (imprime) un badge. Le badge présente automatiquement toutes les informations pertinentes. Remarque : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction d'impression recto verso. Utilisation du concepteur de badge Utilisez le concepteur de badges pour créer des modèles qui définissent l'agencement et l’apparence des badges d’accès. Un modèle de badge définit les attributs de base d’un badge qui sont utilisés lors de la génération d’un nouveau badge pour une identité : taille et couleur d’arrière-plan, ainsi qu’une variété de champs statiques et dynamiques et d’images. Les images et les champs dynamiques extraient les informations uniques concernant le titulaire du badge à partir de la base de données d’identités pour chaque badge individuel. Les objets statiques sont les chaînes de texte et les graphiques imprimés sur chaque badge. Pour chaque objet, vous pouvez spécifier son emplacement et son apparence. Champ Utilisation du concepteur de badge Image 505 Dynamique Statique Champs de base de données : un objet de champ de données spécifie les informations sur l’identité que vous souhaitez sur le badge, telles que les nom et prénom, numéro d’identification, titre, position, rang et ainsi de suite. Image : un objet d'image spécifie la taille et l’emplacement de la photo d’identité sur un badge. Texte : un objet de texte indique le texte qui apparaît sur chaque badge généré avec ce modèle. Graphique : un objet de graphique spécifie le nom d’un fichier d'image de graphique chargé qui s’affiche sur chaque badge généré avec ce modèle. La photo réelle utilisée pour une identité lors de la génération d’un badge est une photo enregistrée dans la base de données d’identités qui a été capturée avec une caméra de badge ou qui a été chargée puis enregistrée. Vous devez créer au moins un modèle de badge avant d’imprimer un badge depuis Identités > Badge. Selon les besoins de votre site, vous pouvez avec besoin d'un ou plusieurs modèles de badge. Remarque : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction d'impression recto verso. Ouverture du concepteur de badges Sélectionnez > Concepteur de badges pour ouvrir la page Modèles de badges. À partir de cette page, cliquez sur Ajouter un modèle de Badge ou sur le nom d’un modèle de badge existant pour ouvrir la page Concepteur de badges. Mise en forme de l’apparence d’un modèle de badge Utilisez les champs de données de zone de dessin qui apparaissent en haut de la page Concepteur de badges pour définir la taille, la couleur et les autres détails de format. À côté des champs de données de zone de dessin se trouve la zone de dessin, avec la zone d’aperçu en dessous qui affiche en temps réel les modifications apportées. Utilisation du concepteur de badge 506 Toutes les mesures dans le concepteur de badges sont exprimées en pixels, à une résolution de 100 pixels par pouce, équivalente à 40 pixels par centimètre. 1. Donnez un nom au modèle de badge, ou le modifiez-le. 2. Modifiez la taille du badge si nécessaire. Les valeurs sont saisies en pixels. La taille par défaut équivaut à une zone d’impression de 2 x 3,25 pouces, soit 5 x 7 centimètres. 3. Cliquez sur le champ Couleur de l'arrière-plan pour ouvrir la palette de couleurs. Entrez un code hexadécimal ou sélectionnez une couleur pour l’arrière-plan. 4. Cliquez sur OK pour fermer la palette de couleurs, puis cliquez sur d’arrière-plan à la zone de dessin et à l’aperçu. pour appliquer la couleur 5. Modifiez la valeur dans le champ Opacité uniquement si vous souhaitez que la couleur d’arrière-plan soit transparente ou semi-transparente. Par exemple, si vous surimprimez des informations de badge sur un badge pré-imprimé. Cliquez sur pour appliquer l’opacité à l’aperçu. Créer un modèle de badge recto-verso 1. Sélectionnez la case Deux faces. Le bouton Verso s’affiche en haut de la page. 2. Important : Cliquez sur pour enregistrer ce paramètre. Pour voir le verso du badge, en haut de la page, cliquez sur Verso. Pour afficher le recto du badge, en Utilisation du concepteur de badge 507 haut de la page, cliquez sur Recto. Ajout et modification d’objets Vous pouvez ajouter quatre types d’objets à un modèle de badge pour définir les informations qui s’affichent sur les badges d’identité générées par ce modèle : Objet Définition Image Dynamique. Une photo d’identité fournie par la base de données d’identités. Vous pouvez avoir une seule photo par côté sur un badge. Champ données Dynamique. Un élément d’information fourni par la base de données des identités, tel que le nom de la personne. Vous pouvez avoir de nombreux champs de données par côté sur un badge. Texte Statique. Texte, tel qu’un nom de société ou un slogan, qui figure sur chaque badge. Vous pouvez avoir de nombreux champs de données par côté sur un badge. Graphique Statique. Les fichiers d'image tels qu’un logo, une insigne ou une texture à afficher sur le badge et qui ont été chargés dans le modèle. Vous pouvez avoir de nombreuses images par côté sur un badge. Lorsque vous ajoutez un objet, les champs supplémentaires de cet objet apparaissent dessous, et un espace réservé approprié s’affiche sur la zone de dessin. Vous pouvez développer et réduire chaque objet dans la liste pour accéder à ses paramètres de champ. 1. Dans la zone de dessin, vous pouvez placer n’importe quel objet en le faisant glisser avec la souris. 2. Sélectionnez l’objet dans la liste pour modifier ses paramètres. 3. Toute modification que vous apportez aux paramètres de champ de l’objet est reflétée dans la zone de dessin. 4. Cliquez sur à côté d'un objet pour le supprimer de la liste. Les objets supprimés de la liste ne sont pas supprimés de la zone de dessin tant que vous n'avez pas enregistré les modifications. 5. Cliquez fréquemment sur pour enregistrer les modifications et afficher le résultat dans l'aperçu. Conseil : Ajoutez les objets à la zone de dessin du plus grand au plus petit. La zone de dessin affiche les objets dans l’ordre qu’ils sont ajoutés, et non pas en fonction du paramètre Ordre des calques. Par conséquent, les objets de grande taille peuvent dissimuler les objets de petite taille. Enregistrez le modèle pour actualiser l’aperçu et afficher le résultat réel. Ajout et modification d’un objet d'image Utilisation du concepteur de badge 508 1. Cliquez sur le bouton Ajouter une image pour ajouter un objet de photo à la zone de dessin. 2. Cliquez sur Photo pour masquer ou afficher les paramètres de l’objet de photo. 3. Modifiez l’apparence de la photo. Conseil : Les dimensions par défaut de la photo sur le badge affiché à l'écran sont définies par les valeurs définies à la page Paramètres du système pour Hauteur de la photo modèle et Largeur de la photo modèle et ne devraient normalement pas être modifiées ici. Ces deux paramètres garantissent que la taille de la photo sur tous les badges imprimés avec ce modèle de badge est de taille uniforme et a le même rapport d'aspect. Pour tenir compte des variations mineures dans les proportions des photos individuelles sans distorsion, activez l’option Conserver les proportions. Voir Champs communs à tous les objets sur la page suivante et Champs communs pour les images et les objets de graphique sur la page 511. Ajout et modification d’un objet de champ de données 1. Cliquez sur Ajouter un champ de base de données pour ajouter un objet de champ de données à la zone de dessin. 2. Cliquez sur Champ de données pour masquer ou afficher les paramètres d’objet de champ de données. 3. Dans la liste déroulante Champ de données, sélectionnez un champ de données. Par exemple, pour inclure le nom d’une personne sur un badge lorsqu’il est généré, sélectionnez un des champs de nom dans la liste, par exemple Nom complet. 4. Modifiez l’apparence de l’objet de champ de données. Vous pouvez redimensionner l’objet pour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur. Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir Champs communs à tous les objets sur la page suivante et Champs communs au champ de données et aux objets de texte sur la page suivante. Ajout et modification d’un objet de texte 1. Cliquez sur Ajouter du texte pour ajouter un objet de texte à la zone de dessin. 2. Cliquez sur Texte pour afficher ou masquer les paramètres de l’objet de texte. 3. Dans le champ Texte, entrez le texte que vous souhaitez voir apparaître sur tous les badges générés avec ce modèle. 4. Modifiez l’apparence de l’objet de champ de base de données. Vous pouvez redimensionner l’objet pour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur. Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir Champs communs à tous les objets sur la page suivante et Champs communs au champ de données et aux objets de texte sur la page suivante. Ajout et modification d’un objet de graphique Utilisation du concepteur de badge 509 1. Cliquez sur Ajouter un graphique pour ajouter un objet d'image à la zone de dessin. 2. Cliquez sur l'élément # ou Nom du fichier d'image pour afficher ou masquer les paramètres de l’objet de graphique. 3. Dans le champ Image, cliquez sur Choisir un fichier pour charger un fichier dans le système ACM et l’ajouter au modèle de badge. 4. Modifiez l’apparence de l’objet de photo de différentes manières. Voir Champs communs à tous les objets en dessous et Champs communs pour les images et les objets de graphique sur la page suivante. Champs communs à tous les objets Champ Ordre des calques Description Un numéro indiquant l’ordre dans lequel un objet s’affiche lorsque les objets sont superposés les uns devant les autres. L’ordre initial des calques est l’ordre dans lequel les objets ont été ajoutés au modèle. 1 correspond au calque inférieur, 2 à celui qui se trouve au-dessus du calque 1, et ainsi de suite. Vous pouvez réorganiser les calques en entrant la valeur pour chaque objet. Lieu Cliquez et faites glisser l’objet sur la zone de dessin ou entrez les coordonnées horizontales et verticales de l’angle supérieur gauche. Le paramètre par défaut 0 x 0 place l'objet dans le coin supérieur gauche, tandis que 80 x 160 place l'objet plus bas et vers la droite. Cotes Modifiez la taille par défaut de l’objet (en pixels) si nécessaire. Conseil : Ne modifiez pas la taille d’un objet de photo d’identité ici. Il est préférable de changer les valeurs par défaut dans la page Paramètres système, car cela permet de s’assurer que les mêmes proportions sont utilisées pour la superposition lorsque les photos sont prises avec une caméra de badge et enregistrée dans la base de données d’identités. Le premier champ correspond à la largeur, le second à la hauteur. Rotation Sélectionnez le degré de rotation de cet objet (sens horaire) dans la liste déroulante. La valeur par défaut est de 0 degré. Champs communs au champ de données et aux objets de texte Champ Description Couleur de l'arrièreplan Cliquez sur ce champ pour choisir la couleur d'arrière-plan de l'objet. La couleur sélectionnée par défaut est identique à celle du modèle de badge. Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Opacité Saisissez l'opacité à appliquer à la couleur d'arrière-plan, en conjonction avec l'ordre des calques. Le réglage de 0 % correspond à une transparence complète et le paramètre par défaut de 100 % correspond à une opacité complète. Utilisation du concepteur de badge 510 Champ Police Description Sélectionnez la police que vous souhaitez pour le texte. La liste des polices comprend les polices de texte et les polices de codes-barres. Les polices de texte sont répertoriée en premier, puis les polices de codes-barres. Taille de police Saisissez la taille en points. Si Redimensionnement automatique est sélectionné, il s’agit de la taille de police maximale. Redimensionnement Cochez cette case pour que le système réduise automatiquement la taille de police automatique afin de l’adapter aux dimensions de l’objet. Alignement Sélectionnez la façon dont vous souhaitez aligner le texte à l'intérieur de l'objet. Couleur du texte Cliquez sur ce champ pour choisir une couleur de police. Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Opacité Saisissez l'opacité à appliquer à la couleur de police, en conjonction avec l'ordre des calques. Le réglage de 0 % correspond à une transparence complète et le paramètre par défaut de 100 % correspond à une opacité complète. Champs communs pour les images et les objets de graphique Champ Description Image (S’applique aux objets de graphique uniquement) Spécifie l’image à charger sur le système ACM et à placer sur le modèle de badge. Une fois que le graphique est chargé, le nom du fichier remplace # dans la liste des objets dans le modèle de badge. Conserver les proportions Cochez cette case pour toujours conserver les proportions de la photo. Lorsque les proportions sont conservées, la photo est mise à l’échelle pour s’ajuster à l’espace d’objets. Si cette option est désactivée, la photo est automatiquement étirée pour occuper tout l'espace d'objets. Largeur de la bordure Sélectionnez l’épaisseur de la bordure (en pixels) de l’image dans la liste déroulante. La photo ou le graphique sera décalé de la largeur de la bordure. Couleur de la bordure Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Ajout d’un code à barres à l’aide d'objets statiques et dynamiques 1. Lorsque vous créez un modèle de badge, vous pouvez ajouter un code-barres à l'aide de l'une des options suivantes : l l Cliquez sur Ajouter du texte pour insérer un code-barres statique qui sera identique sur tous les badges générés à partir de ce modèle. Cliquez sur Ajouter un champ de base de données pour insérer un code-barres dynamique qui varie en fonction des détails répertoriés dans l'enregistrement d'identité. 2. Une fois l'objet du badge ajouté, sélectionnez une police de code-barres. Les polices de code-barres disponibles sont les suivantes : Code-barres 3/9, Code-barres 3/9 étendu, Code aztèque, Code 1, etc. L’option de police répertorie les polices de texte en premier, suivies des polices de codes-barres. L’option de police répertorie les polices de texte en premier, suivies des polices de codes-barres. 3. Cliquez sur pour enregistrer vos modifications et afficher le code-barres dans la zone d'aperçu. Utilisation du concepteur de badge 511 Remarque : Un grand nombre de ces codes-barres exigent un format spécifique ou n'acceptent pas certains caractères. Si les données indiquées au générateur de codes-barres de la base de données d'identités ne sont pas valides, le code-barres ne s'affichera pas sur le badge. Liste Modèles de badges Lorsque vous sélectionnez > Concepteur de badges, la liste Modèles de badges s’affiche. À partir de cette page, vous pouvez ajouter et modifier des modèles de badge avec le concepteur de badges. Les modèles de badges permettent de définir l'agencement des badges ou des cartes donnant accès aux portes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM. Cette page répertorie tous les modèles de badges ajoutés au système. Caractéristique Nom Description Nom du modèle de badge. Cliquez sur le nom pour modifier le modèle de badge. Pour plus d'informations, voir Utilisation du concepteur de badge sur la page 505. Commandes Cliquez sur Cliquez sur pour supprimer le modèle de badge. pour copier le modèle de badge. La copie du modèle de badge est automatiquement ajoutée en haut de la liste. Ajouter un Cliquez sur ce bouton pour ajouter un modèle de badge. Pour plus d'informations, voir modèle de badge Utilisation du concepteur de badge sur la page 505. Présentation des systèmes externes Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes tiers. Remarque : Certains systèmes externes peuvent ne pas être disponibles si votre système ne possède pas la licence requise. Pour que vous puissiez vous connecter au système externe et l'utiliser, ce dernier doit être installé et le dispositif doit pouvoir y accéder via le réseau local. Systèmes externes pris en charge La liste ci-après répertorie tous les systèmes externes pris en charge par le système ACM. Certains systèmes peuvent ne pas être disponibles si votre système ne possède pas la licence requise. Liste Modèles de badges 512 l Caméras IP et systèmes de gestion vidéo réseau, notamment Avigilon Control Center. Vous pouvez ajouter des caméras individuelles pour enrichir la base de données d'identités avec des photos, ajouter des systèmes de vidéo réseau entiers qui peuvent être configurés pour fonctionner avec des portes et des événements dans le système ACM, et enregistrer des vidéos déclenchées par des événements à des fins de surveillance. l Alimentations électriques LifeSafety l Scanners et lecteurs biométriques ViRDI l Stations virtuelles — Portes virtuelles ACM Verify™ Par exemple, le système externe ViRDI nécessite une licence distincte. Avant qu'un système ViRDI puisse être créé sur votre dispositif de serveur ACM, l'administrateur système pour l'application ACM doit : l l Ajouter la licence ViRDI à la demande ACM. Voir Ajout d’une licence sur la page 136. Ajouter les quatre délégations spécifiques à ViRDI au rôle attribué aux opérateurs. Ces délégations sont toutes préfixées de « ViRDI ». Voir Attribuer des délégations à un rôle sur la page 646 et Rôles ─ Page de délégation sur la page 650. l Panneaux Bosch contre les intrusions l Passerelles Allegion ENGAGE Pour plus d'informations, voir Installation en mode IP/PoE sur la page 163 et Étape 1 : création d'un site ENGAGE sur la page 165. l Serveurs SALTO Pour plus d'informations, voir Installation de la porte SALTO sur la page 180 et Étape 1: connexion à un serveur SALTO sur la page 185. l HID Origo Pour plus d'informations, voir Configuration des identifiants HID Mobile Access® sur la page 569 et Étape 1 : Connexion au système externe HID Origo sur la page 569. Liste Systèmes externes – Serveur Avigilon Lorsque vous sélectionnez le lien > Systèmes externes, la page Avigilon apparaît en premier. Cette page répertorie les serveurs Avigilon Control Center connectés au système ACM. Sélectionnez l'onglet Avigilon pour revenir à cette page. Caractéristique Description Nom Nom du serveur Avigilon Control Center. Adresse Adresse IP du serveur Avigilon Control Center. Cliquez sur l'adresse pour modifier le serveur. Dispositif Dispositif auquel le serveur est connecté. Caméras Nombre de caméras actuellement connectées au serveur et auxquelles le dispositif peut accéder. Statut Indique le statut actuel du serveur. Supprimer Cliquez sur Liste Systèmes externes – Serveur Avigilon pour supprimer le serveur du système. 513 Caractéristique Ajouter un serveur Avigilon Description Cliquez sur ce bouton pour ajouter un nouveau serveur Avigilon Control Center au système. Page Systèmes externes - Ajout d'un serveur Avigilon Lorsque vous cliquez sur le bouton Ajouter un serveur Avigilon la page Avigilon Serveur : Ajouter s'affiche. Ajoutez les serveurs connectés Avigilon Control Center à Access Control Manager. Caractéristique Description Nom Saisissez le nom du serveur Avigilon Control Center. Autre nom Autre nom automatiquement attribué par le système ACM. Dispositif Si votre système compte plusieurs dispositifs, sélectionnez celui auquel le serveur Avigilon Control Center doit se connecter. Adresse Saisissez l'adresse IP du serveur Avigilon Control Center. Port Saisissez le numéro de port utilisé pour communiquer avec le serveur Avigilon Control Center. Le port par défaut est 80. Nom d'utilisateur à distance Saisissez le nom d'utilisateur du système Avigilon Control Center utilisé pour accéder au serveur. Mot de passe à distance Saisissez le mot de passe du nom d'utilisateur. Nom d'utilisateur local Saisissez le nom d'utilisateur de l'identité du système ACM que le système externe peut utiliser pour se connecter au dispositif. Mot de passe local Saisissez le mot de passe du nom d'utilisateur. Installé Cochez cette case pour indiquer que le serveur Avigilon Control Center est en ligne et qu'il peut communiquer avec le dispositif. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Systèmes externes – Serveur Avigilon : modifier Lorsque vous cliquez sur une adresse dans la liste Serveurs Avigilon, la page Modification du serveur Avigilon apparaît. Effectuez les modifications requises. Caractéristique Description Nom Nom du serveur Avigilon Control Center. Autre nom Autre nom attribué automatiquement par le système ACM. Dispositif Dispositif auquel le serveur Avigilon Control Center est connecté. Adresse Adresse IP du serveur Avigilon Control Center. Port Numéro de port utilisé pour communiquer avec le serveur Avigilon Control Center. Page Systèmes externes - Ajout d'un serveur Avigilon 514 Caractéristique Description Nom d'utilisateur à Nom d'utilisateur du système Avigilon Control Center permettant d'accéder au serveur. distance Mot de passe à distance Mot de passe associé au nom d'utilisateur Avigilon Control Center. Nom d'ut