Avigilon ACM 6 Mode d'emploi

Ajouter à Mes manuels
809 Des pages
Avigilon ACM 6 Mode d'emploi | Fixfr
Guide de l'utilisateur
Système Access Control Manager™ de Avigilon
Version 6.26.0
© 2009 - 2021, Avigilon Corporation. Tous droits réservés. AVIGILON, le logo AVIGILON, AVIGILON
CONTROL CENTER, ACC, ACCESS CONTROL MANAGER, ACM et ACM VERIFY sont des marques
commerciales d'Avigilon Corporation. HID, HID GLOBAL, HID Mercury, HID Mobile Access, APERIO et VERTX
sont des marques commerciales ou des marques déposées de HID Global, ASSA ABLOY AB ou de ses
sociétés aux États-Unis et dans d'autres pays. Allegion, la technologie ENGAGE et Schlage sont des marques
commerciales d'Allegion plc, de ses filiales et/ou sociétés affiliées aux États-Unis et dans d'autres pays.
Linux® est une marque déposée de Linus Torvald, aux États-Unis et dans d'autres pays. Firefox est une
marque déposée de la fondation Mozilla, aux États-Unis et dans d'autres pays. Les autres noms ou logos
mentionnés dans le présent document sont susceptibles d’être des marques de commerce de leurs
détenteurs respectifs. L’absence dans ce document ou ailleurs des symboles ™ et ® auprès de chaque
marque n’indique pas une renonciation de propriété de ladite marque. Avigilon Corporation protège ses
innovations avec des brevets délivrés aux États-Unis d'Amérique et dans d'autres pays (voir
avigilon.com/patents). Sauf mention expresse écrite, aucune licence n'est octroyée vis-à-vis des droits
d'auteurs, de la conception industrielle, de la marque de commerce, du brevet ou d'un autre droit de
propriété intellectuelle d'Avigilon Corporation ou de ses concédants.
Ce document a été compilé et publié en utilisant les spécifications et descriptions de produit disponibles au
moment de la publication. Le contenu de ce document et les spécifications des produits présentés ci-après
sont sujets à modification sans préavis. Avigilon Corporation se réserve le droit d'apporter des modifications
sans avis préalable. Ni Avigilon Corporation ni ses sociétés affiliées ne : (1) garantissent l'exhaustivité ou
l'exactitude des informations contenues dans ce document ; (2) sont responsables de votre utilisation des
informations. Avigilon Corporation ne saurait être tenue responsable de tout perte ou dommage (y compris
de dommages indirects) causés en relation avec les informations contenues aux présentes.
Avigilon Corporation
avigilon.com
PDF-ACM-USG-6.26.0-A
Révision : 1 - FR
21.11.2021
2
Révisions
Version ACM
Description
ACM 6.26,
novembre 2021
Identifiants HID® Mobile Access®
l
Installation
l
l
Configuration des identifiants HID Mobile Access® sur la page 553,
Systèmes externes pris en charge sur la page 496, Suppression de
systèmes externes sur la page 516
Opération
l
Ajout d'une identité sur la page 536, Champs Identité sur la page 556
l
Recherche d'une identité sur la page 539
l
l
Attribution de jetons à des identités sur la page 538, Champs de jeton
sur la page 561, Suppression d'un jeton sur la page 542
Rapport Jeton sur la page 780
Prise en charge du hub ASSA ABLOY Aperio (AH40) pour les systèmes de
verrouillage sans fil ASSA ABLOY Aperio
l
Présentation du système sur la page 38
l
Dispositifs pris en charge sur la page 223
l
l
Configuration de la technologie de verrouillage sans fil ASSA ABLOY™
Aperio® sur la page 225
Ajout de panneau secondaire sur la page 219 à la page 1, Champs de
panneau secondaire sur la page 387 à la page 1, Ajout de Portes sur la page
249
Autres mises à jour de remarques et descriptions de champs :
l
l
l
l
l
l
l
Révisions
Remarque sur le serveur SALTO ProAccess SPACE dans la section
Organisation du système ACM pour les portes SALTO ProAccess SPACE sur
la page 173
ChampAfficher la vidéo : Onglet Événements sur la page 297 à la page 1,
Affichage des événements de porte, des groupes d'accès et des transactions
sur la page 302
Intégration du système ACM avec les panneaux Bosch Intrusions sur la page
519
Ajout d'une collaboration d'événements au format XML sur la page 587
Événements - Syslog supprimé des Collaborations prises en charge sur la
page 584
Remarque sur la APB zone matérielle dans Modes anti-passback sur la page
240
Modes anti-passback global sur la page 246
3
Version ACM
Description
l
l
ACM 6.24,
septembre 2021
Planification de rapport personnalisé par travail par lots (spécification) sur la
page 785
Ajout de macros sur la page 237 à la page 1, Modification de macros sur la
page 237
Application mobile Expedite ACM
l
l
Configuration de l'application ACM Expedite Mobile sur la page 155
Actions globales sur la page 432, Liste Actions globales sur la page 436,
Champs d'Action globale sur la page 436
Mises à jour des limites du contrôleur de panneau
l
Dispositifs pris en charge sur la page 158
l
Dispositifs pris en charge sur la page 223
Mise à jour du champ Verrouiller (ASSA ABLOY uniquement)
l
Contrôle des portes sur la page 145
Note de spécification d'image
l
Capture et téléchargement de photos d'une identité sur la page 542
Autres mises à jour
l
l
ACM 6.22, juillet
2021
Révisions
Protection des volets distants en utilisant la redirection de port sur la page
202
Protection des volets distants sans utiliser la redirection de port sur la page
204
Force password change on the next ACM login for identities:
l
Champs Paramètres système - Général sur la page 480
l
Champs Identité sur la page 556
l
Champs Profils d'identité - Identité sur la page 577
4
Version ACM
Description
l
Gérer les collaborations sur la page 584
Inactivity Timer field description (default):
l
Champs Identité sur la page 556
SALTO door enhancements:
l
Comprendre SALTO et Configuration de la porte ACM sur la page 175
l
Étape 4: Installation et configuration des portes sur la page 180
l
Spécifications requises sur la page 174
l
Modes de porte sur la page 148
l
Événements de porte sur la page 788
ASSA ABLOY door enhancements:
l
l
l
ACM 6.20, mai
2021
Out of Sync door event: Événements de porte sur la page 788
Renaming of the Accept Port field: Étape 1 : Configuration d'un routeur de
service de porte pour les verrous IP sur la page 189
Batch update using door templates: Aperçu de Modèles sur la page 303,
Types d'actions globales sur la page 434, Application d’un modèle de porte à
un groupe à l’aide d’une spécification de travail sur la page 54
Technologie d'accès mobile et identifiants mobiles SALTO JustIN :
l
Présentation du système sur la page 173
l
Étape 5 : Création d'identités et de jetons sur la page 182
l
Utilisation des clés physiques et mobiles sur la page 183
l
l
Modification des jetons - Mise à jour requise et réédition requise sur la page
183
Champs de jeton sur la page 561
Mise à jour de la description du champ Nom d'hôte :
l
Champs de périphérique - Onglet Périphérique sur la page 122
Mise à jour de la description du champ Programmation avancée :
l
Ajout de planifications (intervalles dans les plaifications) sur la page 453,
Champs de planification sur la page 457
Mise à jour de la description du champ Mode Carte d'entreprise :
l
ACM 6.18, avril
2021
Révisions
Configuration des formats de carte sur la page 418, Champs Format de carte
sur la page 422
Verrous compatibles IP ASSA ABLOY™ :
l
Présentation du système (figure)
l
Installation
5
Version ACM
Description
l
l
l
l
l
l
Champ Calendrier avancé dans Ajout de planifications (intervalles
dans les plaifications) sur la page 453, Modification des planifications
sur la page 454, Champs de planification sur la page 457, Exemples
sur la page 456, Champs Accès temporisé sur la page 569
Option Remplacement de la confidentialité et note Planification
avancée dans Ajout d'un groupe d'accès sur la page 652, Champs
Groupe d'accès sur la page 656
Verrouiller (Assa uniquement) dans Contrôle des portes sur la page 145
Notes mises à jour dans Types d'actions globales sur la page 434,
Champs d'Action globale sur la page 436
Surveillance
l
l
l
Note mise à jour dans Ajout de panneaux sur la page 333, Ajout de
Portes sur la page 249, Première personne à traverser Modes de porte
sur la page 148
Opération
l
l
Installation du verrou IP ASSA ABLOY™ sur la page 187
Statut du périphérique sur la page 723, État de la sécurité sur la page
724
Notez les mises à jour pour la porte et le contrôle des portes dans
Utilisation d'une carte sur la page 727
Résolution des problèmes
l
Événements de porte sur la page 788
Porte SALTO - Plusieurs jetons sont autorisés :
l
Champs de jeton sur la page 561
Mises à jour N'expire jamais, Date d'arrêt et Date de désactivation des rôles et des
jetons :
l
l
Recherche de rôles sur la page 630, Champs de rôle sur la page 631, Champs
de jeton sur la page 561, Collaboration - Champs sur la page 604
Option N'expire jamais dans Rapport de rôle sur la page 778 et Rapport Jeton
sur la page 780
Prise en charge des panneaux secondaires Schlage PIM400 et ENGAGE Gateway
sur le panneau de commande Mercury Security LP1502 :
l
Dispositifs pris en charge sur la page 223
l
Configuration de verrous de Série Allegion Schlage AD-400 sur la page 227
l
Configuration des verrous de la gamme Allegion Schlage LE sur la page 228
l
ACM Version 6.16,
Révisions
Événements de porte sur la page 788, Événements de panneau sur la page
794, Événements panneaux secondaires sur la page 796
Prise en charge du serveur et des portes SALTO :
6
Version ACM
février 2021
Description
l
Présentation du système (figure)
l
Installation
l
l
Systèmes externes pris en charge sur la page 496
l
Note mise à jour dans Ajout de panneaux sur la page 333
l
Note mise à jour dans Ajout de Portes sur la page 249
l
Modes de porte sur la page 148
l
Note mise à jour dans Suppression des portes sur la page 147
l
Note mise à jour dans Ajout d'une identité sur la page 536
l
Note mise à jour dans Recherche d'une identité sur la page 539
l
l
l
Champs de jeton sur la page 561
Note mise à jour dans Ajout de planifications (intervalles dans les
plaifications) sur la page 453
Notes mises à jour dans Ajout de jours fériés sur la page 455
Opération
l
Annulation des clés sur la page 185
l
Téléchargement de tous les jetons sur la page 186
l
Note mise à jour dans Restauration des sauvegardes sur la page 96
Surveillance
l
l
Modification des jetons - Mise à jour requise et réédition requise sur la
page 183
l
l
l
Installation de la porte SALTO sur la page 173
Statut du périphérique sur la page 723
Résolution des problèmes
l
Événements de porte sur la page 788
l
Événements de panneau sur la page 794
Événements clés SALTO sur la page 795
Autres mises à jour :
l
l
l
l
Version 6.14,
novembre 2020
Description du champ Niveau de problème dans Configuration des formats de
carte sur la page 418, Page Profils d'identité – Profil du jeton : ajouter
nouveau sur la page 581
Description du champ Nom du serveur dans Exigences relatives à la
réplication et au basculement sur la page 71 et 1. Préparation des dispositifs
pour la réplication et le basculement sur la page 73
Champ N'expire jamais ajouté aux pages de rôle :
l
Révisions
Remarquer les mises à jour sur les certificats dans Normes de certificat prises
en charge sur la page 101
Champs de rôle sur la page 631
7
Version ACM
Description
Délégations de certificat pouvant être attribuées au Rôle d'utilisateur superadministrateur ACM :
l
l
Ajout de certificats personnalisés sur la page 198
Configuration de l’authentification à distance à l’aide de certificats SSL sur la
page 477
Nombre maximum de collaborations prises en charge :
l
Version 6.12,
octobre 2020
Collaborations prises en charge sur la page 584
Formulaires utilisateur dans la gestion des identités pour Utilisateurs superadministrateurs ACM :
l
Vue d’ensemble des formulaires utilisateur sur la page 466
l
Ajout d'une identité sur la page 536
l
Modification d'une identité sur la page 540
Demande de signature de certificat SSL et téléchargement de certificat pour les
Utilisateurs administrateurs ACM :
l
Événements système sur la page 796
Description du Statut du jeton :
l
Version 6.10,
septembre 2020
Champs de jeton sur la page 561
Prise en charge des verrous Wi-Fi hors ligne Allegion Schlage® :
l
Présentation du système sur la page 38
l
Installation en mode Wi-Fi hors ligne sur la page 167
l
Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne sur
la page 171
l
Mise à jour du microcode de verrou sur la page 216
l
Suppression des verrous Wi-Fi hors ligne sur la page 172
l
« Événement Porte ajoutée » dans Événements de porte sur la page 788
l
Champs Intervalle de communication de la porte WiFi Schlage et Site pour les
verrous Schlage WiFi dans Champs Paramètres système - Général sur la
page 480
Prise en charge de la planification personnalisée dans les appareils en mode IP/PoE :
l
Ajout de Portes sur la page 249
Champ ID système externe ajouté au rapport de transaction :
l
Rapport de transactions sur la page 782
Recertification du module cryptographique FIPS 140-2 :
l
Révisions
Annexe : Configuration pivCLASS sur la page 797
8
Version ACM
Description
Version 6.8, août
2020
Prise en charge des périphériques sans fil Control, LEB, NDEB, RU et RM par une
seule passerelle :
l
Présentation du système sur la page 38
l
Installation en mode IP/PoE sur la page 157
l
Résolution des problèmes sur la page 788
Certification FIPS 201-2 :
l
Annexe : Configuration pivCLASS sur la page 797
Mise à niveau d'un modèle de panneau Mercury EP vers LP :
l
Onglet Configuration (Mercury Security) sur la page 362
Autres mises à jour :
l
Version 6.6, juin
2020
Définition du champ N'expire jamais dans N'expire jamais sur la page 607
Prise en charge de la passerelle en mode IP (PoE ou 410-IP) et des verrous sans fil :
l
Présentation du système sur la page 38
l
Installation en mode IP/PoE sur la page 157
l
Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne sur
la page 171
Nouveau rapport de corrélation d'identité :
l
Rapport de corrélation d'Identité sur la page 773
Nouveau tableau des sorties :
l
Surveillance - Tableau de bord sur la page 720
Assistance pour activate.avigilon.com :
l
Version 6.4, février
2020
Ajout d’une licence sur la page 130
Nouveau tableau d'entrées :
l
Surveillance - Tableau de bord sur la page 720
Nouveau champ Transactions stockées max et champ renommé Transactions
stockées max (auparavant Transactions stockées) :
l
Modification des paramètres du dispositif sur la page 65 , 1. Préparation des
dispositifs pour la réplication et le basculement sur la page 73
Autres mises à jour :
l
l
Révisions
Nouveau diagramme de workflow ACM : Workflows ACM sur la page 64
Nouvelle procédure : Déclenchement du verrouillage de la porte par bouton
de panique ou carte rouge sur la page 694
9
Version ACM
Description
l
l
l
l
Version 6.2,
novembre 2019
La fonctionnalité de champ Jour/Heure de fin se termine à la fin de la minute
et non au début de la minute : Remplacements de modes de porte et de
planifications sur la page 697, Modification d’un remplacement sur la page
701
Note décrivant l'état Escape and Return dans les serrures sans fil SimonsVoss
annule et remplace l'opération prioritaire de verrouillage ACM : Configuration
des verrous sans fil SimonsVoss sur la page 232, Situations de priorité sur la
page 682
Internet Explorer remplacé par Microsoft Edge comme navigateur pris en
charge : Capture et téléchargement de photos d'une identité sur la page 542
Suppression du bouton obsolète « Ajouter un nouveau dispositif » et de «
Dispositif : Ajouter une page »
Prise en charge du changement de mot de passe obligatoire pour l'utilisateur
administrateur par défaut lors de la première connexion au système ACM :
l
Se connecter sur la page 45
Prise en charge de l'enregistrement d'une exportation d'identité sur le disque local :
l
Ajout d’une collaboration sur la page 585, Collaborations prises en charge
sur la page 584, Aperçu du journal de collaboration d'identité générale sur la
page 594, Extraire un fichier Zip CSV sur la page 596
Prise en charge de la nouvelle table des panneaux secondaires :
l
Surveillance - Tableau de bord sur la page 720
Prise en charge de Modèle Mercury Security LP-series 4502 portes, panneaux,
micrologiciels, identités, jetons PIV et PIV-I et Module d'authentification pivCLASS
intégré (PAM) et module d'authentification auxiliaire (AAM) :
l
Annexe : Configuration pivCLASS sur la page 797
Autres mises à jour :
l
l
l
Révisions
Description du champ utilisateur SMTP: Champs de périphérique - Onglet
Périphérique sur la page 122
Enregistrez le dispositif sur la Dispositif : Page de modification pour vous
assurer que le dispositif ACM redémarre : Champs de périphérique - Onglet
Périphérique sur la page 122
Terminez la configuration du lecteur OSDP dans le logiciel ACM avant de les
connecter physiquement : Modèles de lecteur sur la page 314
10
Table des matières
Révisions
ACM ™ Introduction
3
37
Présentation du système
38
Présentation de l'application
43
Se connecter
45
Se déconnecter
Définition des préférences personnelles
47
47
Modification du mot de passe dans Mon compte
47
Écran Mon compte - Page Profil
47
Écran Mon compte - Travaux par lots
49
Écran Mon compte - Spécification du travail
50
Planification des travaux par lots
50
Génération d'un rapport de travaux par lots
50
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
52
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
54
Planification d'une action globale
56
Configuration des modes de porte par lots
57
Contacter le conseiller clientèle
58
Configuration initiale
59
Acceptation du contrat de licence de l'utilisateur final
59
Mise à niveau de votre format de licence
59
Ajout d’une licence
60
Licences en ligne
60
Gestion des licences hors ligne
60
Modification du mot de passe administrateur
61
Création d'une identité de super administrateur
61
Pour plus d’informations
63
Assistance technique
63
Mises à niveau
63
Commentaires
63
Workflows ACM
64
Gestion des dispositifs
65
Modification des paramètres du dispositif
65
Suppression d'un dispositif
66
11
Configuration de la réplication et du basculement
66
Fonctionnalité de basculement/redondance
67
Basculement automatique
67
Basculement manuel et reprise après panne
68
Architecture système conseillée
68
Architecture système pour la réplication
68
Architecture système pour la redondance
69
Exigences relatives à la réplication et au basculement
71
1. Préparation des dispositifs pour la réplication et le basculement
73
Configuration du dispositif principal
73
Configuration de dispositifs supplémentaires
74
2. Configuration de la réplication entre périphériques
74
Activation de la réplication sur le dispositif principal
75
Activation de la réplication sur le second dispositif pair ou dispositif de secours.
76
3. Ajout d’un abonnement de réplication
Test de la réplication
78
81
Vérification du statut de la réplication du dispositif
82
Test de la réplication bidirectionnelle
83
4. Configuration du basculement
84
Configuration des notifications par e-mail pour les événements de réplication
86
Suppression de la réplication et du basculement
88
Basculement et restauration
88
Basculement automatique
88
Basculement manuel
89
Restauration
90
Surveillance de la réplication des transactions sur le dispositif de secours à chaud
91
Configuration des connexions réseau
91
Configuration des ports Ethernet
91
Page Dispositifs - Ajout de ports virtuels
92
Ajout d'itinéraires Ethernet
93
Activation des ports série
93
Page Dispositifs - Modification du port série
93
Sauvegardes
94
Sauvegarde des données du système
95
Sauvegarde manuelle des données
95
Restauration des sauvegardes
96
Restauration des sauvegardes à partir d'autres événements de sauvegarde
97
12
Télécharger et restaurer un fichier de sauvegarde enregistré localement
98
Accès aux journaux du Dispositif
99
Mise à jour du logiciel du dispositif
99
Présentation des certificats SSL
100
Normes de certificat prises en charge
101
Affichage du Certificat SSL
101
Création d'un Certificat SSL
101
Création d'une demande de signature de certificat
102
Téléchargement d'un certificat SSL
103
Mises à jour logicielles
103
Page de liste Dispositifs
103
Champs de périphérique - Onglet Périphérique
104
Page Dispositif : modifier – Onglet Accès
109
Liste Dispositifs – Port
109
Page Dispositifs - Ports Ethernet
110
Liste Dispositifs – Ports Ethernet virtuels
111
Page Dispositifs - Modification des ports virtuels
111
Liste Dispositifs - Itinéraires
112
Page Dispositifs - Ajout d'itinéraires
112
Page Dispositifs - Modification des itinéraires
113
Page Dispositifs - Modification du port série
113
Page Dispositifs - Réplication
Page Réplication
Liste Dispositifs – Sauvegardes
114
114
117
Dispositifs - Page d'ajout de sauvegardes
118
Page Dispositifs – Sauvegarde : modifier
119
Dispositifs - Page de la liste des Sauvegarde des dispositifs
121
Champs de périphérique - Onglet Périphérique
122
Page Dispositif : modifier – Onglet Journaux
Page Dispositifs - Journaux
Mise à jour du logiciel du dispositif
Mise à jour du logiciel du dispositif
Dispositifs ─ Page À propos
127
128
128
129
130
Ajout d’une licence
130
Licences en ligne
130
Gestion des licences hors ligne
130
Suppression d’une licence
131
13
Licences en ligne
131
Gestion des licences hors ligne
131
Mise à niveau de votre format de licence
132
Affichage du contrat de licence de l'utilisateur final
133
Dispositifs ─ Page À propos
133
Gérer l'accès physique
Configuration des portes
135
136
Ajout de Portes
137
Contrôle des portes
145
Modification des portes
146
Suppression des portes
147
Ajout de macros simples
148
Modes de porte
148
Types d'accès
150
Configuration des portes ACM Verify™ Virtual
151
Ajout d’une porte ACM Verify
151
Appareils appairés
152
Configuration requise pour associer des appareils
152
Précautions pour l'utilisation de stations de vérification de l’ACM associées
153
Jumelage d'un dispositif
153
Utilisation d'ACM Verify
154
Configuration de l'application ACM Expedite Mobile
155
Utilisation de l’application ACM Expedite Mobile
155
Avant de commencer
155
Configuration requise de l’appareil
155
Exigences du système
156
Installer l'application mobile ACM Expedite
156
Ajouter une connexion à un appareil ACM
156
Actions globales
156
Voir toutes les actions globales
156
Exécuter une Action globale
157
Installation en mode IP/PoE
157
Présentation du système
157
Dispositifs pris en charge
158
Étape 1 : création d'un site ENGAGE
159
Étape 2 : configuration des passerelles pour les verrous sans fil IP
160
Étape 3 : Configuration des verrous sans fil IP
161
14
Étape 4 : Configuration du fonctionnement de verrouillage
163
Application des commandes de porte
164
Planification de porte par traitement par lots (spécification)
165
Mise à jour du microcode de verrou
165
Affichage du statut et des événements de la porte
165
Génération de rapports
167
Installation en mode Wi-Fi hors ligne
167
Dispositifs pris en charge
168
Étape 1 : création d'un site ENGAGE
168
Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne
169
Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne
170
Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne
171
Mise à jour du microcode de verrou
171
Suppression des verrous Wi-Fi hors ligne
172
Installation de la porte SALTO
173
Présentation du système
173
Spécifications requises
174
Installation et configuration du serveur SALTO
174
Comprendre SALTO et Configuration de la porte ACM
175
Mode Escape and Return
178
Dispositifs pris en charge
178
Étape 1: connexion à un serveur SALTO
178
Étape 2 : Configuration du serveur SALTO
179
Étape 3 : Synchroniser les portes avec le serveur SALTO
180
Étape 4: Installation et configuration des portes
180
Étape 5 : Création d'identités et de jetons
182
Utilisation des clés physiques et mobiles
183
Modification des jetons - Mise à jour requise et réédition requise
183
Annulation des clés
185
Téléchargement de tous les jetons
186
Installation du verrou IP ASSA ABLOY™
187
Présentation du système
187
Spécifications requises
188
Dispositifs pris en charge
189
Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP
189
Étape 2 : Synchronisation des portes avec le routeur de service de porte
191
Étape 3: Installation et configuration des portes
191
15
Étape 4 : Configuration du fonctionnement de verrouillage
193
Planification de porte par traitement par lots (spécification)
194
Configuration des panneaux
194
Recherche de panneaux
194
Configuration de la Solution Mercury Security MS Bridge
195
Utilisation de certificats pour authentifier les volets Mercury auprès du système ACM
195
Types de certificats personnalisés destinés à l’authentification
197
Ajout de certificats personnalisés
198
Suppression de certificats
199
Authentification des volets à l’aide des certificats de serveur
199
Page de liste Certificats
200
Page Certificat : ajouter
201
Page Certificat : modifier
202
Configuration des volets à distance
202
Protection des volets distants en utilisant la redirection de port
202
Protection des volets distants sans utiliser la redirection de port
204
Ajout de panneaux
Création par lots de panneaux secondaires sur un nouveau panneau Mercury
205
208
Page Panneau secondaire : créer par lot
209
Page Panneau secondaire : détails de la modification par lot
210
Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une
synthèse par lot
211
Ajout de Panneaux secondaires HID VertX®
211
Ajout de panneaux Mercury Security
212
Modification de panneaux
212
Modification des Panneaux HID VertX®
212
Modification de panneaux Mercury Security
213
213
Formats de cartes du panneau
213
Réinitialisation de l'anti-passback à partir du panneau
213
Téléchargement de paramètres
214
Téléchargement de jetons
214
Prise en charge des panneaux Lenel
214
Réinitialisation des portes connectées à un panneau secondaire
215
Mise à jour de l'heure du panneau
215
Mise à jour du microcode du panneau
215
Mise à jour du microcode de verrou
216
16
État du panneau SALTO
217
Configuration du panneau SALTO
217
Suppression de panneaux
218
Configuration des panneaux secondaires
218
Ajout de panneau secondaire
219
Modification de panneaux secondaires
221
Modes de fonctionnement de sortie
221
Sorties
221
Entrées
222
Suppression de panneaux secondaires
223
Configuration des systèmes de verrouillage
223
Dispositifs pris en charge
223
Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio®
225
Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD-300
226
Configuration de verrous de Série Allegion Schlage AD-400
227
Configuration des verrous de la gamme Allegion Schlage LE
228
Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE
230
Configuration des verrous sans fil SimonsVoss
232
Macros
236
Ajout de macros
237
Modification de macros
237
Suppression de macros
238
Attribution de macros
238
Attribution d'une macro à un déclencheur
238
Attribution d'une macro à une macro
238
Attribution d'une macro à une porte
239
Tri des macros
Déclencheurs
239
239
Ajout de déclencheurs
239
Modification des déclencheurs
240
Suppression des déclencheurs
240
Anti-passback
240
Modes anti-passback
240
Configuration de lʼanti-passback
242
Occupation minimale pour deux personnes et configuration de porte unique
243
Autorisation d'un passage libre
245
Anti-passback global
246
17
Modes anti-passback global
Liste des Portes
246
246
Ajout de Portes
249
Modification des portes (Mercury Security)
257
L'onglet Paramètres (Mercury Security)
257
Onglet Fonctionnement (Mercury Security)
262
Onglet Matériel (Mercury Security)
266
Page Modification de lecteur (Mercury Security)
268
Page Modification des entrées (Mercury Security)
270
Page Modification des sorties (Mercury Security)
271
Onglet Asc (Mercury Security)
271
Onglet Caméras (Mercury Security)
272
Configuration et affichage du flux vidéo en direct
Présentation générale
Configuration du flux vidéo en direct
Onglet Verrouillages (portes Mercury Security)
273
273
274
275
Page Ajout de verrouillages
275
Page Modification des verrouillages
276
Onglet Événements
Portes - Création d’événements locaux pour les portes Mercury
277
278
Onglet Accès (Mercury Security)
280
Onglet Transactions (Mercury Security)
280
Page Modification de porte (VertX®)
281
L'onglet Paramètres (VertX®)
281
Onglet Fonctionnement (VertX®)
283
Onglet Matériel (VertX®)
286
Page Modification de lecteur (VertX®)
287
Page Modification des entrées (VertX®)
288
Page Modification des sorties (VertX®)
288
Onglet Caméras (VertX®)
289
Onglet Événements
290
Portes - Création d'événements locaux pour les portes VertX®
291
Onglet Accès (VertX®)
293
Onglet Transactions (VertX®)
294
Page Modification de porte (Avigilon)
294
L'onglet Paramètres (Avigilon)
294
Onglet Caméras (Avigilon)
295
18
Onglet Événements
Portes - Création d'événements locaux pour les portes Avigilon
Onglet Transactions (Avigilon)
Configuration et affichage du flux vidéo en direct
297
298
300
300
Présentation générale
300
Configuration du flux vidéo en direct
301
Affichage des événements de porte, des groupes d'accès et des transactions
302
Aperçu de Modèles
303
Modèles de porte
304
Modèles de porte - Mise à jour par lot
305
Utilisation de modèles de porte pour gérer les formats de carte
306
La page de liste Modèles de porte
309
Page Modèles de porte - Ajout
309
Page Modèles de porte - Modèle de porte : modifier
311
Modèles de porte - Mise à jour par lot
313
Modèles de lecteur
314
Page de liste Modèle de lecteur
315
Page Ajout de modèles de lecteur
315
Page Modification du modèle de lecteur
318
Modèles d'entrée
321
Page de liste Modèles d'entrée
321
Page Ajout de modèle d'entrée
322
Page Modification du modèle d'entrée
323
Modèles de sortie
325
Page de liste Modèles de sortie
325
Page Ajout de modèle de sortie
326
Page Modification du modèle de sortie
327
Modèles de câblage
327
Page de liste Modèle de câblage
328
Page Ajout de modèles de câblage
329
Page Modèle de câblage : Modification
331
Liste Panneaux
Ajout de panneaux
Page Panneau secondaire : Ajout par lot (VertX®)
Page Modification de panneau (VertX®)
Page Statut (VertX®)
Listes Panneau secondaire : statut - (VertX®)
331
333
335
335
335
337
19
Liste Microprogramme (VertX®)
337
Page Microprogramme : ajouter (VertX®)
338
Page Volet : configurer (VertX®)
338
Page Volet : modifier (VertX®)
339
Page de liste Panneau secondaire (VertX®)
339
Page Panneau secondaire : modifier (VertX®)
340
Liste Panneau secondaire – Entrée (VertX®)
341
Page Panneau secondaire – Entrée : modifier (VertX®)
341
Liste Panneaux secondaires – Sortie (VertX®)
342
Page Panneaux secondaires – Modification des sorties (VertX®)
343
Liste Panneaux secondaires – Lecteur (VertX® )
343
Page Panneau secondaire - Lecteur : modifier (VertX®)
344
Page Volets - Événements pour volet (VertX®)
Panneaux - Créer des événements locaux pour les Panneaux VertX®
344
346
Page Panneau secondaire onglet Événements - Liste Événements pour volet / panneau
secondaire (VertX®)
348
Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires
VertX®
350
Page Panneau secondaire – Onglet Événements – Liste Événements pour volet /
panneau secondaire / entrée (VertX®)
352
Entrées - Créer des événements locaux pour les entrées VertX®
354
Page Panneau secondaire onglet Événements liste Événements pour volet / panneau
secondaire / sortie (VertX®)
356
Sorties - Créer des événements locaux pour les sorties VertX®
358
Page Modification de panneau (Mercury Security)
Onglet Statut (Mercury Security)
360
360
Liste de Firmware (Microcode) (Mercury Security)
361
Page Ajout de microcode (Mercury Security)
362
Onglet Configuration (Mercury Security)
362
Onglet Host (Hôte) (Mercury Security)
363
Onglet Macros (Mercury Security)
365
Page de liste Macro
365
Volet Ajouter commande de macro
366
Volet Modification de commande de macro
367
Liste Déclencheur (Mercury Security)
Volet Ajout de déclencheur
367
368
L'onglet Niveaux d'accès
369
Onglet Événements (panneaux de Mercury Security)
369
20
Créer des événements locaux pour les panneau Mercury Security
371
Page Panneau secondaire onglet Événements - Événements pour volet / panneau
secondaire (Mercury Security)
373
Créer des événements locaux pour les panneaux secondaires Mercury Security
375
Onglet Événements pour les entrées (Mercury Security )
377
Créer des événements locaux pour les entrées Mercury Security
379
Onglet Événements pour les sorties (Mercury security)
381
Créer des événements locaux pour les sorties de Mercury Security
383
Pages Panneau secondaire (Mercury Security)
385
Page Panneau secondaire : Statut Mercury Security
385
Liste Panneaux secondaires (Mercury Security)
386
Champs de panneau secondaire
387
Liste Entrée (Panneaux secondaires Mercury Security)
388
Page Modification des entrées (Panneaux secondaires Mercury Security)
388
Liste Verrouillage (Entrées Mercury Security)
Page Verrouillages - Ajout (Entrées Mercury Security)
Page Modification de verrouillage (Entrées Mercury Security)
390
391
392
Liste Sortie (Panneaux secondaires Mercury Security)
393
Page Modification des sorties (panneaux secondaires Mercury Security)
393
Liste Verrouillage (Sorties Mercury Security)
Page Verrouillages - Ajout (Panneaux secondaires Mercury Security)
Modifier le verrouillage (Sorties Mercury Security)
394
394
396
Liste Lecteur (Panneaux secondaires Mercury Security)
La page Modification de lecteur (Panneaux secondaires Mercury Security)
397
397
Panneaux – onglet Planifications
399
Affichage d’événements
400
Verrouillages
401
Ajout de verrouillages
403
Modification des verrouillages
403
Configuration des Zones
403
Ajout de Zones
405
Modification de zones
405
Suppression de zones
405
Liste Zones
405
Page Zones – Ajout
406
Page Zones – Zone : modifier
406
Résistance de fin de ligne
Ajout d'une résistance de FDL pour les points d'entrée Mercury
407
408
21
Ajout de résistance FDL pour les points d’entrée VertX®
408
Modification de la résistance de FDL pour les points d'entrée Mercury
408
Modification de la résistance EOL pour les points d'entrée VertX®
408
Résistance de fin de ligne - Page de liste (VertX®)
408
Page Résistance de fin de ligne : ajouter (VertX®)
409
Page Résistance de fin de ligne : modifier (VertX®)
409
Page de liste Résistance de fin de ligne (Mercury Security)
410
Page Résistance de fin de ligne : ajouter pour les résistances ordinaires (Mercury Security) 410
Page Résistance de fin de ligne : ajouter pour afficher les résistances avancées
(Mercury Security)
411
Page Résistances de fin de ligne : modifier (Mercury Security)
412
Page Modification normale
412
Page Modification avancée
412
Modes LED de sécurité Mercury
413
Modification des modes LED (Mercury Security)
416
Page Mercury Security Tableau des modes LED - (Mercury Security)
416
Mercury Modes LED - Page de liste
417
Configuration des formats de carte
418
Formats de carte pris en charge
418
Mode de carte d'entreprise pour l'utilisation des codes d'établissement
418
Niveau d'émission Numérotation pour réutiliser un numéro de carte
420
Ajout de formats de cartes
421
Modification des formats de cartes
421
Suppression des formats de cartes
421
Liste Formats de cartes
421
Champs Format de carte
422
Configuration des événements du système ACM
425
Rechercher des événements système ACM
425
Personnalisation des Événements du système ACM
425
Affectation des couleurs de priorité à Événements du système ACM
426
Liste Événements (Système ACM)
427
Page Événements - Modification (Système ACM)
428
Liste Événements - Couleurs
430
Page Événements - Ajout de couleurs
431
Page Événements - Modifier les couleurs
431
Actions globales
Ajout d'actions globales
432
433
22
Ajout d'un groupe d'actions globales
433
Modification des actions globales
433
Types d'actions globales
434
Suppression d'actions globales
435
Actions globales - Liens globaux d’intrusion et actions
435
Alarme de panneau d’intrusion à cause d’un événement dans le système
435
Désactiver et activer les portes à partir du clavier
435
Désarmer l'arme sur Octroi d’accès avec autorisations restreintes
436
Liste Actions globales
Champs d'Action globale
436
436
Liens globaux - Présentation
441
Ajout de liens mondiaux
442
Modification des liens globaux
442
Liste Liens globaux
442
Page Global Liens globaux - Ajout
442
Écran Liens globaux – Lien global : modifier
443
Page Liens globaux - Liens
443
Liens globaux - Page des périphériques
444
Page Liens globaux- Événements
446
Page Liens globaux - Jetons
447
Page Liens globaux - Actions
449
Configuration et paramètres
Aperçu des planifications et des jours fériés
451
452
Planifications
452
Congés
452
Ajout de planifications (intervalles dans les plaifications)
453
Modification des planifications
454
Suppression de planifications
455
Ajout de jours fériés
455
Modification de jours fériés
456
Suppression de congés
456
Exemples
456
Exemple 1 : demi-journée de jour férié
456
Exemple 2 : durée d'accès supplémentaire
457
Champs de planification
457
Champs Jour férié
459
Types d’événements - Introduction
460
23
Ajout de types d'événements
462
Modification des types d'événements
463
Suppression des types d'événements
463
Liste Types d’événements
463
Page Types d'événements - Ajout
464
Page Types d’événements – Type d’événement : modifier
465
Vue d’ensemble des formulaires utilisateur
466
Ajout et personnalisation d'onglets avec des formulaires utilisateur
467
Attribution d'onglets aux identités avec des formulaires utilisateur
468
Modification des formulaires utilisateur
469
Suppression des formulaires utilisateur
469
Champs définis par l'utilisateur - Présentation
469
Ajout d'un champ pour Formulaires utilisateur, Onglets et listes
470
Ajout et attribution d'onglets aux identités avec des champs utilisateur
470
Ajout de Champs définis par l’utilisateur à l’onglet Onglets
471
Champs définis par l'utilisateur - Suppression des champs
471
Champs définis par l'utilisateur - Suppression
471
Liste Champs définis par l’utilisateur
472
Page Champs définis par l'utilisateur - Ajout
472
Liste Onglets définis par l’utilisateur
473
Page Onglets définis par l’utilisateur – Ajouter
473
Page Onglets définis par l’utilisateur – Onglet défini par l’utilisateur : modifier
474
Listes utilisateur - Présentation
474
Ajout d'éléments à une liste
474
Listes utilisateur - Modification des éléments
475
Listes utilisateurs - Suppression d'éléments
475
Listes utilisateur - Listes définies par l'utilisateur
475
Écran User Lists - Listes utilisateur - Modification des listes utilisateur
Paramètres système - Introduction
476
476
Authentification à distance - Introduction
476
Configuration de l’authentification à distance à l’aide de certificats SSL
477
À propos de l’épinglage de certificat
478
Conditions requises pour l’utilisation de certificats épinglés
478
Conditions requises pour l’utilisation de certificats fiables
479
Épinglage ou approbation des certificats dans le système ACM
479
Activation de l’authentification à distance pour les utilisateurs clients ACM
480
Champs Paramètres système - Général
480
24
Page Paramètres système - Authentification à distance
484
Liste Paramètres système – Domaines externes
485
Paramètres système ─ Page d'ajout de domaines externes
485
Page Paramètres système – Domaine externe : modifier
486
Liste Paramètres système – Certificats
487
Page Téléchargement des certificats
488
Modèles de badges et concepteur de badges
488
Utilisation du concepteur de badge
489
Liste Modèles de badges
495
Présentation des systèmes externes
496
Systèmes externes pris en charge
496
Liste Systèmes externes – Serveur Avigilon
497
Page Systèmes externes - Ajout d'un serveur Avigilon
497
Page Systèmes externes – Serveur Avigilon : modifier
498
Systèmes externes – Page Bosch Intrusions
499
Systèmes externes – Page des zones d’intrusions Bosch
500
Systèmes externes – Page Sorties d'intrusions Bosch
500
Systèmes externes – Page de points d'intrusion Bosch
501
Systèmes externes – Page Utilisateurs d'intrusion Bosch
501
Liste Systèmes externes - Micros dédiés
502
Page Systèmes externes - Page d'ajout d'un serveur Micros dédié
502
Page Systèmes externes - Micro dédié : modifier
503
Liste Systèmes externes – Serveurs Exacq
503
Systèmes externes ─ Page d'ajout d'un serveur Exacq
504
Systèmes externes ─ Page de modification du serveur Exacq
504
Systèmes externes - Lissage du mouvement
506
Liste Systèmes externes – Caméra IP
506
Page Systèmes externes - Ajout de caméras IP
506
Page Systèmes externes - Modification des caméras IP
507
Systèmes externes - Activation du protocole RTSP
508
Liste Systèmes externes – LifeSafety Power
508
Systèmes externes ─ Page d'ajout d'une alimentation électrique de LifeSafety
508
Systèmes externes ─ Page de modification de l'alimentation électrique de LifeSafety
509
Liste Systèmes externes - Serveurs Milestone
Systèmes externes ─ Page d'ajout d'un serveur Milestone
Systèmes externes ─ Page de modification d'un serveur Milestone
Liste Systèmes externes - Serveurs Salient
510
510
511
511
25
Systèmes externes ─ Page d'ajout de serveurs Salient
512
Systèmes externes ─ Page de modification des serveurs Salient
512
Systèmes externes – ViRDI
Systèmes externes - Paramètres du système ViRDI
513
514
Ajouter des systèmes externes
515
Modification de systèmes externes
515
Modification d'un site ENGAGE
515
Suppression de systèmes externes
516
Systèmes externes – Intégrer un dispositif ACM sur un site ACC™
516
Systèmes externes ─ Définition de la caméra du badge du système
519
Panneaux Bosch contre les intrusions
519
Intégration du système ACM avec les panneaux Bosch Intrusions
519
Ajout d’un panneau Bosch d'intrusion
521
Modification d’un panneau Bosch d'intrusion
522
Synchronisation des panneaux Bosch Intrusions
523
Suppression d’un panneau Bosch d’intrusion
523
Affichage des zones du panneau Bosch Intrusions
523
Affichage des points du panneau Bosch Intrusions
524
Affichage des sorties du panneau Bosch Intrusions
524
Affichage des utilisateurs du panneau Bosch Intrusions
524
Attribution des utilisateurs de panneau Bosch Intrusions à des identités
Panneaux d'intrusion Bosch pris en charge
Cartes - Présentation
525
526
528
Cartes - Création et modification d'une carte
528
Cartes - Association de cartes
530
Liste Modèles de cartes (paramètres)
531
Page Modèle de carte : Ajout
531
Modification d'une carte
532
Propriétés des cartes
533
Détails de la carte
533
Gestion des identités
Configuration des identités
Ajout d'une identité
Attribution de jetons à des identités
536
536
536
538
Recherche d'une identité
539
Modification d'une identité
540
Attribution de rôles aux identités
541
26
Attribution de groupes à des identités
541
Suppression d'un jeton
542
Capture et téléchargement de photos d'une identité
542
Création de badges pour les identités
547
Création d'un rapport d'identité
548
Pour générer un rapport d'identité
548
Pour générer un rapport d'événement :
548
Suppression d'une identité
Fonction Détruire lot
Accès minuté
548
549
549
Ajout d'un accès temporisé à une identité
551
Modification de l’accès temporisé
551
Suppression des accès temporisés
551
Configuration des identifiants HID Mobile Access®
553
Spécifications requises
553
Étape 1 : Connexion au système externe HID Origo
553
Étape 2 : Inscription des identités et émission de jetons
554
Émission d'un jeton pour une identité inscrite sur un dispositif mobile enregistré
555
Enregistrement d'un nouveau dispositif mobile pour une identité inscrite
555
Recherche de jetons HID Origo
Page Identités – Recherche d’identités
555
555
Champs Identité
556
Identités ─ Page de rôles
560
Liste Identités – Jetons
560
Champs de jeton
561
Identités ─ Page de groupes
565
Page Identités - Photos
566
Page Identités – Photos
567
Identités -page de Badge
568
Champs Accès temporisé
569
Page Identités - Accès
570
Page Identités -Transactions
570
Page Identités - Audit
571
Identités - page d’accès temporisé
571
Profils d'identité
573
Ajout d'un profil d'identité
574
Modification d'un profil d'identité
574
27
Attribution de rôles à des profils d'identité
575
Définition des paramètres de jeton pour les profils d'identité
575
Attribution de groupes à des profils d'identité
576
Mise à jour par lots des profils d'identité
576
Suppression d'un profil d'identité
577
Liste Profils d’identité
577
Champs Profils d'identité - Identité
577
Profils d'identité ─ Page rôles
579
Profils d'identité – Profil du jeton : page de modification
580
Page Profils d'identité – Profil du jeton : ajouter nouveau
581
Profils d'identité ─ Page de groupes
582
Page Profils dʼidentité - Accès
583
Gérer les collaborations
584
Collaborations prises en charge
584
Ajout d’une collaboration
585
Ajout d'une collaboration d'événements au format XML
587
Collaboration - Définitions de XML dʼévénements
588
Collaboration - Exemple d'événements au format XML
592
Modification d’une collaboration
593
Exécution d’une collaboration
593
Aperçu du journal de collaboration d'identité générale
594
Extraire un fichier Zip CSV
596
Suppression d’une collaboration
596
Attribution d’un type d’événement à une collaboration
597
Liste Collaboration
597
Collaboration ─ Page d'ajout
598
Onglet Exportation au format CSV de la page Collaboration - Modifier
602
Écran Collaboration - Écran de modification ArcSight CEF
602
Écran Collaboration - Modification du téléchargement non récurrent d'un fichier CSV
603
Format court
603
Format long
603
Collaboration - Préparation des fichiers CSV
Éviter les erreurs et les identités en double
604
604
Collaboration - Champs
Champs d'identité obligatoires
Champs d'identité facultatifs
Champs de jeton
604
604
604
606
Collaboration - Téléchargements de fichiers CSV
607
28
Collaboration - Modèle de téléchargement au format CSV
Collaboration au format CSV court non récurrente
Collaboration au format CSV long non récurrente
Collaborations périodiques de fichiers CSV
608
608
609
610
Écran Collaboration - Modification de l'extraction LDAP
611
Écran Collaboration - Modification Milestone
612
Écran Collaboration - Modification de l'extraction Oracle RDBMS
612
Écran Collaboration - Modification de l'extraction SQL Server
612
Écran Collaboration - Modification XML
613
Collaboration - Écran de modification de l'exportation de l'identité au format CSV
613
Collaboration - Écran de modification du fichier CSV récurrent de l'identité
615
Page Collaboration – Source
618
Collaboration - Page de planification
619
Collaboration - Page de planification de l'exportation de l'identité au format CSV
620
Collaboration - Page de planification du fichier CSV récurrent de l'identité
620
Collaboration ─ Page d'identités
621
Page Collaboration - Jetons
622
Page Collaboration - Blob
623
Page Collaboration - Défini par l'utilisateur
623
Page Collaboration - Rôles
624
Page Collaboration - Événements
624
Gestion des rôles
Configuration des rôles
626
626
Ajout d'un rôle
626
Modification d'un rôle
627
Attribution d'un groupe d'accès à un rôle
628
Attribuer des délégations à un rôle
628
Attribution de groupes de routage à un rôle
628
Attribution de rôles
629
Suppression d'un rôle
629
Recherche de rôles
630
Affiner les résultats de la recherche
630
Champs de rôle
631
Rôles – Page de groupes d'accès
632
Rôles ─ Page de délégation
632
Rôles ─ Page de routage
633
Page Rôles - Attribution des rôles
633
29
Page Rôles - Accès
634
Page Rôles - Audit
634
Configuration des règles
635
Ajout d'une règle
635
Modification d'une règle
636
Suppression d'une règle
636
Liste Politiques
636
Page Règles - Ajout de règles
637
Page Politiques - Politique : ajouter
637
Page Règles - Mercury Security
638
Page Règles - Entrée
641
Page Règles - Sortie
643
Page Règles - Audit
643
Configuration des groupes
643
Ajout d'un groupe
644
Modification d'un groupe
644
Attribution de règles aux groupes
645
Affectation de membres aux groupes
645
Création d'un groupe matériel pour le routage
646
Utilisation de règles pour remplacer les paramètres matériels
647
Exécution d'une mise à jour par lot des identités
647
Exécution d'une mise à jour par lot à partir de la page Profils d'identité
648
Exécution d'une mise à jour par lot à partir de la page Groupes
648
Exécution d'une mise à jour par lot des identités ou des modèles
648
Planification d'une mise à jour par lot des identités ou des portes
649
Suppression d'un groupe
649
Liste Groupes
650
Page Groupes - Ajout d'un groupe
650
Page Groupes – Modification d'un groupe
650
Groupes ─ Page des règles
651
Page Groupes - Membres
651
Page Groupes - Audit
652
Gestion de l'accès aux portes
652
Ajout d'un groupe d'accès
652
Modification d'un groupe d'accès
653
Suppression d'un groupe d'accès
654
Groupes d'accès – Exemple
654
30
Attribution d'un groupe d'accès à un rôle
655
Liste Groupes d’accès
655
Champs Groupe d'accès
656
Groupes d'accès – Page Accès
657
Page Groupes d'accès - Audit
657
Gestion des accès dans l'application
658
Ajout d'une délégation
658
Modification d'une délégation
658
Ajout d'une délégation à un rôle
659
Suppression d'une délégation
659
Liste Délégations
659
Délégations ─ Page d'ajout
660
Page Délégations - Délégation : modifier
660
Gestion d’un système ACM partitionné
661
Planification d’un système partitionné
663
Configuration d’un système ACM partitionné
665
Ajout d'une partition
665
Modification d'une partition
666
Suppression d'une partition
666
Partitions - Liste
666
Partitions - Ajouter une page
667
Page Partitions - Modification des partitions
667
Affectation de partitions à des opérateurs et entités ACM
Routage des événements vers l'écran de surveillance
668
669
Groupes de routage - Présentation
669
Ajout d'un groupe de routage
670
Modification d'un groupe de routage
671
Attribution d'un groupe de routage à un rôle
671
Suppression d'un groupe de routage
672
Liste Groupes de routage
672
Page Groupes de routage - Ajout
672
Page Groupes de routage - Planification
673
Page Groupes de routage - Types d'événements
673
Page Groupes de routage - Groupes
674
Gestion de l'accès aux ascenseurs
674
Ajout d'un niveau d'accès aux ascenseurs
675
Modification d'un niveau d'accès aux ascenseurs
675
31
Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès
675
Suppression d'un niveau d'accès aux ascenseurs
676
Liste Niveaux d’accès aux ascenseurs
676
Page Niveaux d'accès aux ascenseurs - Ajout
676
Page Niveaux d’accès aux ascenseurs – Niveau d’accès aux ascenseurs : modifier
677
Rassemblement
678
Rassemblement - Exigences
678
Rassemblement - Création d'un tableau de bord
679
Rassemblement - Utilisation du tableau de bord
680
Rassemblement - Déplacement manuel des identités
681
Situations de priorité
682
Planification des règles de portes de priorité
683
Règles de porte de priorité, actions globales et modes
684
Règles de porte de priorité et situations d’urgence
684
Configuration d’une réponse d’urgence de haute priorité sécurisée
686
Test d’une réponse d’urgence de priorité sécurisée dans le ACM système
688
Activation de la réponse d’urgence de haute priorité
690
Pendant une situation de haute priorité
690
Désactivation d’une règle de porte de priorité
692
Limitations des actions globales de priorité
692
Hiérarchie de priorité
693
Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge
694
Remplacements de modes de porte et de planifications
697
Ajout d'un remplacement
698
Accéder à la liste des remplacements
699
Surveillance des remplacements.
700
Répertorier et supprimer les remplacements
700
Modification d’un remplacement
701
Surveiller l'accès aux portes
Surveillance des événements
703
703
Suspendre/reprendre des événements
704
Effacer des événements
704
Visionner une vidéo en direct
704
Afficher la vidéo enregistrée
705
Créer des remarques d'événement
705
Afficher les remarques d'événement
706
32
Afficher les instructions d'événement
706
Afficher les détails de l'identité de l'événement
707
Afficher l'historique de l'événement
707
Modifier les paramètres de la liste d'événements
707
Se reconnecter à la liste des événements
708
Recherche d'événements et d'alarmes
708
Afficher une caméra (recherche)
709
Afficher la vidéo enregistrée (recherche)
710
Créer les remarques d'événement (recherche)
710
Afficher les remarques d'événement (recherche)
711
Afficher les instructions d'événement (recherche)
711
Afficher les détails de l'identité de l'événement (recherche)
711
Afficher l'historique des événements (recherche)
712
Modifier les paramètres de la liste de transactions
712
Alarmes de surveillance
712
Confirmer les alarmes
714
Visionner une vidéo en direct (alarmes)
714
Afficher la vidéo enregistrée (alarmes)
715
Créer des remarques d'événement (alarmes)
715
Afficher les remarques d'événement (alarmes)
716
Afficher les instructions d'événement (alarmes)
716
Afficher les détails de l'identité de l'événement (alarmes)
716
Afficher l'historique des événements (alarmes)
717
Modifier les paramètres de la liste des alarmes
717
Moniteur - Écran de vérification
718
Vérification des identités au niveau des portes
718
Liste des événements de vérification
719
Surveillance - Tableau de bord
720
Couleurs de statut
722
Statut du périphérique
723
État de la sécurité
724
Installation, désinstallation et suppression de panneaux et panneaux secondaires
724
Affichage, masquage et démasquage des entrées
724
Affichage, activation et désactivation des sorties
724
Nom du panneau de Recherche, du panneau secondaire, de l'entrée et de la porte
725
Nom du panneau de tri, du panneau secondaire, de l'entrée et de la porte
725
Enregistrement des filtres de porte
725
33
Contrôle des portes
726
Accès à l'interface Web des panneaux d'alimentation
726
Écran de surveillance - Page Modèles de cartes
726
Utilisation d'une carte
727
Statut du matériel
727
Affichage d'une carte
727
Actions sur la carte
729
Ajout de cartes
Surveiller les Panneaux contre les intrusions
731
732
Surveillance des intrusions - Statut des panneaux
732
Surveillance des intrusions - Zones du panneau
733
Surveillance des intrusions - Panneau des points
734
Surveiller les sorties du panneau d'intrusion
735
Page Événements de surveillance
736
Écran Surveillance - Fenêtre Vidéo en direct
737
Écran Surveillance - Fenêtre Vidéo enregistrée
738
Écran de surveillance – Fenêtre de remarques
738
Écran Surveillance - Fenêtre Instructions
739
Écran de surveillance – Fenêtre d'identité
739
Écran Surveillance - Fenêtre Historique
740
Écran Surveillance - Visionnage d'une vidéo de la caméra
740
Écran Surveillance - Rechercher
740
Écran Surveillance – Alarmes
742
Page Modèle de carte : Ajout
743
Écran/onglet - Surveiller l’état des intrusions - Panneaux
743
Surveiller l’état des intrusions – Écran/Onglet Zones
745
Écran/onglet Surveiller l’état des intrusions - Points
747
Écran/onglet Surveiller l’état des intrusions - Sorties
749
Génération de rapports
752
Génération de rapports
752
Prévisualiser le rapport
752
Modification des rapports
754
Liste de rapports personnalisés
754
Prévisualiser le rapport personnalisé
755
Modification du journal d'audit et des rapports sur les transactions
756
Aperçu des Rapports
757
Attribution dʼaccès via le rapport de lʼopérateur
758
34
Rapport du groupe d'accès
759
Rapport dʼaudit dʼaction
760
Rapport d'alarme
761
Rapport sur dispositif
762
Rapport d'identité de zone
763
Rapport de zone
764
Rapport de journal d'audit
764
Rapport sur les caméras
766
Rapport de collaboration
767
Rapport de comparaison des délégations
767
Rapport de délégation
768
Rapport de configuration de porte
769
Porte/Identités avec rapport d'accès
769
Rapport d'événement
770
Rapport sur le type d'événement
771
Rapport de groupe
772
Rapport de congés
773
Rapport de corrélation d'Identité
773
Exemples d'utilisation
773
Génération de rapports
774
Génération d'un rapport pour d'autres corrélations d'identité
774
Exportation du rapport vers une feuille de calcul
774
Rapport de la galerie de photos d'identité
774
Rapport de synthèse d'identité
775
Identité/portes avec rapport d'accès
776
Rapport de Panneau
777
Rapport politique
778
Rapport de rôle
778
Génération de rapports
779
Génération d'un rapport pour d'autres rôles
779
Exportation du rapport vers une feuille de calcul ou un fichier PDF
779
Rapport de Planification
779
Rapport Jeton
780
Génération de rapports
780
Génération d'un rapport pour d'autres jetons
781
Exportation du rapport vers une feuille de calcul ou un fichier PDF
781
Rapport d'expiration de jetons en attente
782
35
Rapport de transactions
782
Création de rapports personnalisés
785
Planification de rapport personnalisé par travail par lots (spécification)
785
Création de journal d'audit et de rapports sur les transactions personnalisés
786
Résolution des problèmes
Événements
Événements de porte
788
788
788
Les événements de verrouillage de contrôle
793
Evénements de périphérique RU et RM
793
Événements de panneau
794
Événements clés SALTO
795
Événements panneaux secondaires
796
Événements système
796
Événements utilisateur
796
Annexe : Configuration pivCLASS
797
Présentation générale
797
Spécifications requises
797
Activation du cryptage FIPS 140-2 sur les dispositifs ACM
797
Activation du grand format de carte chiffrée et de l'autorisation intégrée sur les panneaux
798
Mise à jour du firmware
799
Ajout de portes
799
Ajout de modèle de lecteur
800
Affectation de grands formats codés à des panneaux
800
Affichage des identités et des jetons
800
Surveillance des événements
801
Glossaire
802
36
ACM ™ Introduction
Le logiciel Avigilon Access Control Manager (ACM) donne aux intégrateurs, administrateurs et opérateurs la
possibilité de configurer et de contrôler votre système de sécurité du contrôle des accès locaux par le biais
d'un navigateur Web.
Lorsque tous les dispositifs de contrôle d'accès sont installés et connectés à un dispositif Avigilon ACM, vous
pouvez configurer le système ACM avec facilité, y compris :
l
Configurer les portes, les serrures, les verrouillages, les intrusions et les caméras
l
Ajouter des identités et leurs jetons
l
Concevoir et attribuer des badges
l
Surveiller des événements
l
Générer des rapports de contrôle d'accès
l
Effectuer les tâches d'administration requises
ACM ™ Introduction
37
Présentation du système
Figure 1 : Organisation du système ACM
Pour plus d'informations sur les verrous avec et sans fil qui se connectent à l'aide du protocole RSI (RS-485),
consultez Configuration des systèmes de verrouillage sur la page 223.
Présentation du système
38
Figure 2 : Organisation du système ACM pour les hubs ou passerelles en mode RSI qui se connectent aux appareils filaires et sans fil
1
Les applications Avigilon ACM, y compris l'identité (badging), l'administration, la vidéosurveillance
et la surveillance des alarmes
2
Dispositif Avigilon ACM
3
Connexion cryptée fournie par le certificat d'appareil Avigilon ACM et réseau Ethernet
4
Panneau de commande Mercury Security et/ou hub ou panneau secondaire de passerelle qui
prend en charge le mode de fonctionnement RSI (410-RSI) (voir Dispositifs pris en charge sur la
page 223)
5
Panneau Hub ASSA ABLOY Aperio®, panneau secondaire Schlage ENGAGE Gateway (le site sur
lequel la passerelle est commandée n'est pas créé dans ACM), ou panneau secondaire
SmartIntego GatewayNode
6
Serrures sans fil ASSA ABLOY Aperio, serrures filaires et sans fil Schlage et autres appareils,
serrures filaires SimonsVoss
Pour plus d'informations, voir Configuration des systèmes de verrouillage sur la page 223.
Figure 3 : Organisation du système ACM pour les serrures sans fil Allegion Schlage® IP/PoE
1
Les applications Avigilon ACM, y compris l'identité (badging), l'administration, la vidéosurveillance
et la surveillance des alarmes
2
Dispositif Avigilon ACM
3
Connexion cryptée fournie par le site Schalge ENGAGE auquel la passerelle ENGAGE est
commandée (le site est créé dans ACM)
4
Un panneau de passerelle ENGAGE qui prend en charge jusqu'à 10 dispositifs connectés IP dans
n'importe quelle combinaison en utilisant le mode de fonctionnement IP (410-IP)/PoE (Power over
Ethernet), ou un panneau hub ASSA ABLOY Aperio IP qui prend en charge jusqu'à 64 dispositifs
connectés IP.
5
Serrures sans fil Schlage IP, y compris les appareils de sortie de blocage à distance (RU) et de
surveillance à distance (RM) compatibles avec les appareils mobiles et Allegion Von Duprin
Pour plus d'informations, voir Installation en mode IP/PoE sur la page 157.
Présentation du système
39
Figure 4 : Organisation du système ACM pour les verrous Wi-Fi hors ligne
Pour plus d'informations, voir Installation en mode Wi-Fi hors ligne sur la page 167.
Présentation du système
40
Figure 5 : Organisation du système ACM pour les portes SALTO ProAccess SPACE
1
Les applications Avigilon ACM, y compris l'identité (badging), l'administration, la vidéosurveillance
et la surveillance des alarmes
2
Dispositif Avigilon ACM
3
Connexion cryptée fournie par l'intégration SALTO Host Interface Protocol (SHIP)
4
Serveur SALTO ProAccess SPACE (appelé serveur SALTO ; prend en charge jusqu'à 2048 portes
installées), Application SALTO ProAccess SPACE Configurator, matériel d'encodeur SALTO
Remarque : Avigilon recommande d'installer le serveur SALTO ProAccess SPACE sur
une machine dédiée pour obtenir les meilleures performances.
5
Réseau SALTO
6
Technologie d'accès mobile SALTO JustIN et identifiants mobiles, cartes-clés physiques
7
Portes en ligne SALTO (filaires et sans fil) et portes autonomes
Pour plus d'informations, voir Installation de la porte SALTO sur la page 173.
Figure 6 : Organisation du système ACM pour les serrures IP ASSA ABLOY
1
Les applications Avigilon ACM, y compris l'identité (badging), l'administration, la vidéosurveillance
et la surveillance des alarmes
2
Dispositif Avigilon ACM
3
Connexion cryptée fournie par le certificat du dispositif Avigilon ACM et configuration du serveur
ASSA ABLOY DSR à l'aide de Transport Layer Security (TLS)
4
Serveur de routeur de service de porte ASSA ABLOY, outil de support DSR et applications de
l'outil de configuration de verrouillage
Présentation du système
41
5
Connexion cryptée fournie par la configuration du réseau LCT
6
Verrous PoE ASSA ABLOY à alimentation externe et alimentés par IP et verrous Wi-Fi alimentés
par batterie
En règle générale, les verrous Wi-Fi sont alimentés par batterie (soit type de verrouillage Alimenté
par pile dans ACM), et s'ils sont configurés avec une alimentation externe, peuvent avoir les
capacités de communication en temps réel des verrous PoE alimentés en dur (soit type de
verrouillage Alimentation externe dans ACM).
Pour plus d'informations, voir Installation du verrou IP ASSA ABLOY™ sur la page 187.
Présentation du système
42
Présentation de l'application
Les caractéristiques de l'application ACM dépend de vos appareils, licences, préférences système et
autorisations.
Les caractéristiques générales de la fenêtre de l'application sont :
1
Aide
2
Affichez des informations en ligne sur l'utilisation de l'écran actuel.
Installation et réglages
Dispositif
Connecter, personnaliser et configurer votre dispositif pour répondre aux exigences de
votre système. Pour plus d’informations, voir Gestion des dispositifs sur la page 65.
Collaboration
Configurez et gérez des collaborations qui échangent des données avec des bases de
données et des applications tierces. Pour plus d’informations, voir Gérer les
collaborations sur la page 584.
Planifications
Configurez lorsqu'une porte est accessible, lorsqu'une carte est valide ou lorsqu'un
appareil est activé. Pour plus d’informations, voir Aperçu des planifications et des jours
fériés sur la page 452.
Jours fériés
Configurez les dates auxquelles les règles normales sont suspendues dans les
planifications. Pour plus d’informations, voir Aperçu des planifications et des jours
Présentation de l'application
43
fériés sur la page 452.
Configurer les types d'événements et des instructions sur la façon de gérer
Types
l'événement généré dans le système ACM. Pour plus d’informations, voir Types
d'événements
d’événements - Introduction sur la page 460.
Formulaires
utilisateur
Utilisateurs super-administrateurs ACM uniquement. Personnalisez les onglets
d'identité et de jetons ou créez-en d'autres, puis attribuez-les aux opérateurs ACM.
Pour plus d’informations, voir Vue d’ensemble des formulaires utilisateur sur la page
466.
Champs de
l'utilisateur
Ajoutez des champs supplémentaires pour l'inscription des identités. Pour plus
d’informations, voir Champs définis par l'utilisateur - Présentation sur la page 469.
Listes de
l'utilisateur
Ajoutez des listes d'options déroulantes supplémentaires pour l'inscription des
identités. Pour plus d’informations, voir Listes utilisateur - Présentation sur la page 474.
Configurez les paramètres système tels que la langue, le délai d'expiration du jeton, la
Paramètres du
force du mot de passe requis et plus encore. Pour plus d’informations, voir Paramètres
système
système - Introduction sur la page 476
Appareils
appairés
Générer une clé ponctuelle pour connecter un dispositif activé pour le navigateur
comme un smartphone à une porte configurée comme une station ACM ACM Verify
afin de fonctionner comme une Station virtuelle. Pour plus d’informations, voir
Appareils appairés sur la page 152.
Certificats
Portes Mercury et Utilisateurs super-administrateurs ACM uniquement. Ajouter des
certificats personnalisés pour le panneau et authentification ACM. Pour plus
d’informations, voir Ajout de certificats personnalisés sur la page 198.
Personnalisez un modèle de badge pour les détenteurs de badge. Pour plus
Concepteur de d’informations, voir Modèles de badges et concepteur de badges sur la page 488.
badge
Cette fonctionnalité nécessite une licence. Contactez votre représentant Avigilon pour
plus d'informations.
3
Systèmes
externes
Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes tiers.
Pour plus d’informations, voir Présentation des systèmes externes sur la page 496.
Cartes
Importez des cartes de votre installation et remplissez-les de portes, de panneaux, de
panneaux secondaires, d'entrée, de sortie, de caméra et de points d'alarme d'action
globale qui peuvent être surveillés. Pour plus d’informations, voir Cartes - Présentation
sur la page 528.
admin
Mon Compte
Modifier le mot de passe de votre compte et afficher les paramètres personnels. Pour
plus d'informations, voir Définition des préférences personnelles sur la page 47.
Assistance
Contacter votre conseiller Avigilon Pour plus d'informations, voir Contacter le conseiller
clientèle sur la page 58.
Déconnexion
Déconnectez-vous de l'application.
4 Barre des tâches
Moniteur
Présentation de l'application
Suivez les événements, les alarmes et les autres fonctions du système par tableau,
tableau de bord ou carte. Pour plus d'informations, voir Surveiller l'accès aux portes sur
la page 703.
44
Identités
Rapports
Accès
physique
Rôles
Ajouter des identités dans ACM. Les identités sont les opérateurs ou les détenteurs de
badges du système de contrôle d'accès. Un opérateur est un utilisateur final de
l'application ACM. Un détenteur de badge est une personne qui a besoin d’accéder à
l’établissement surveillé par ACM. Une identité peut être à la fois celle d’un opérateur
et d’un détenteur de badge. La plupart des identités sont uniquement des détenteurs
de badges. Les détenteurs de badge peuvent se voir attribuer des rôles et appartenir à
des groupes d’accès qui restreignent l’accès au sein de l’établissement. Les opérateurs
peuvent se voir attribuer des délégations qui restreignent la fonctionnalité ACM. Pour
plus d'informations, voir Gestion des identités sur la page 536.
Génère et personnalise les rapports d’état avec l’application ACM. Pour plus
d'informations, voir Génération de rapports sur la page 752.
Définissez le matériel de contrôle d'accès, tel que les portes, qui est connecté à
l'appareil ACM. Vous pouvez également configurer des zones antiretour, des formats
de cartes, des événements et des valeurs de résistance EOL. Pour plus d'informations,
voir Gérer l'accès physique sur la page 135.
Restreindre les rôles ou de réglementer le nombre de tâches qu'un utilisateur
spécifique peut effectuer dans le système ACM. Pour plus d'informations, voir
Recherche de rôles sur la page 630.
5 Sous-options de la barre des tâches
Sélectionnez une option sous
physique ou
Moniteur,
Identités,
Rapports,
Accès
Rôles.
6 Pages et champs
Effectuer des tâches dans le système ACM.
Se connecter
Vous pouvez vous connecter au système ACM depuis n'importe quel navigateur Web ayant accès au même
réseau.
1. Ouvrez le navigateur de votre choix.
2. Dans la barre d'adresses, saisissez l'adresse IP du dispositif ACM.
3. Saisissez votre nom d'utilisateur dans le champ Nom de connexion.
4. Saisissez votre mot de passe dans le champ Mot de passe.
Se connecter
45
5. Cliquez sur le bouton Se connecter.
La page d'accueil de l'application s'affiche.
Remarque : Si vous vous connectez à l'application ACM pour la première fois, le mot de
passe par défaut du nom d'utilisateur admin doit être modifié. De plus, si vous effectuez une
mise à niveau du système, le mot de passe par défaut pour le nom d'utilisateur administrateur
doit être modifié s'il n'a pas été modifié précédemment.
Conseil : Pour modifier votre mot de passe après l'installation initiale, voir Modification du
mot de passe dans Mon compte sur la page suivante et Modification du mot de passe
administrateur sur la page 61. Pour plus d'informations sur le champ Niveau de sécurité du
mot de passe appliqué, voir Force de mot de passe renforcée sur la page 483.
Se connecter
46
Se déconnecter
En haut à droite, sélectionnez
> Se déconnecter.
L'écran de Connexion s'affiche.
Définition des préférences personnelles
Pour configurer vos préférences personnelles, cliquez sur
> Mon compte en haut à droite. Parcourez les
onglets et fournissez les informations demandées. Les pages à onglets incluent :
l
Profil : cette page permet de modifier vos préférences et informations de compte.
l
Travaux par lots : cette page permet d'afficher les travaux par lots exécutés depuis votre compte.
l
Spécification du travail : cette page permet d'ajouter, modifier, activer/désactiver ou supprimer des
travaux par lots.
Modification du mot de passe dans Mon compte
Lorsque vous êtes connecté au système ACM, vous pouvez modifier votre mot de passe à tout moment sur la
page Mon compte.
1. En haut à droite, sélectionnez
> Mon compte.
2. Sur la page Profil qui suit, saisissez votre mot de passe actuel dans le champ Ancien mot de passe.
3. Dans le champ Mot de passe, saisissez votre nouveau mot de passe.
Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleur
rouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degré
de sécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force du mot
de passe. Le mot de passe doit comprendre au moins quatre caractères.
4. Cliquez sur
pour enregistrer votre nouveau mot de passe.
Un message système vous indique que vous allez être déconnecté.
5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe.
Écran Mon compte - Page Profil
Il s'agit de la première page qui s'affiche lorsque vous cliquez sur
Caractéristique
> Mon compte.
Description
Nom
Affiche votre nom tel qu'il est configuré dans le système.
Identifiant
Affiche votre nom de connexion.
Ancien mot de
passe
Pour changer de mot de passe, vous devez d'abord saisir votre mot de passe actuel dans
ce champ.
Mot de passe
Pour changer votre mot de passe, saisissez d'abord votre ancien mot de passe dans le
Se déconnecter
47
Caractéristique
Description
champ Ancien mot de passe, puis entrez le nouveau mot de passe que vous souhaitez
utiliser pour accéder aux informations de votre compte. Le mot de passe doit comprendre
au moins quatre caractères.
Le niveau de sécurité du mot de passe que vous utilisez est important. Plus vous utilisez
de combinaisons de chiffres, de lettres et de caractères, plus il sera difficile pour les
utilisateurs non autorisés de pénétrer dans le système. Pour appliquer des mots de passe
plus stricts, sélectionnez Niveau de sécurité du mot de passe appliqué dans l'onglet
Général de l'écran Paramètres système. Pour plus d'informations, consultez la description
du champ Niveau de sécurité du mot de passe appliqué sur la page 483.
Pour modifier votre mot de passe, entrez à nouveau le nouveau mot de passe pour
confirmer votre choix.
Confirmer
Valeurs par défaut :
Saisissez le nombre maximal d’éléments à être répertoriés dans les tableaux standard.
Éléments/Page
Lignes de
moniteur dflt
Remarque : Cela ne s’applique pas aux tableaux non standards (par exemple, à
la page Événements de surveillance).
Sélectionnez le nombre initial de lignes à afficher sur l'écran de surveillance.
Sélectionnez la caméra que vous souhaitez utiliser pour capturer des images pour ce
système dans le menu déroulant :
l
l
Caméra du
badge
Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à
votre ordinateur ou moniteur.
Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre
réseau et ajoutée à votre système ACM.
Remarque : Il vous sera peut-être demandé d'autoriser votre navigateur web à
accéder à la caméra locale lors de la capture d’une image pour la première fois.
Vous devez autoriser l’accès à la caméra à chaque fois que le navigateur web
vous demande d'autoriser l’accès. Il s’agit du comportement attendu.
Remarque : Une caméra basée sur IP est disponible à partir de n’importe quel
client ACM à tous les utilisateurs disposant de l’autorisation d'accéder à la
caméra.
Taille de la
photo
Saisissez le format souhaité pour les photos capturées avec la caméra spécifiée cidessus. Cette taille est exprimée en pixels, la longueur et la largeur étant séparées par
des virgules (aucun espace requis).
Paramètres
Sélectionnez la langue souhaitée pour votre système. Ce paramètre remplace les
Écran Mon compte - Page Profil
48
Caractéristique
Description
paramètres de langue par défaut du système.
régionaux
Remarque : Si vous utilisez le plug-in Easy Lobby Integration, vous devez définir
les paramètres régionaux sur English (United States) (Anglais (Etats-Unis)).
Page d'accueil
Dans la liste déroulante, sélectionnez la page devant s'afficher lorsque vous ouvrez
l'application pour la première fois.
Modèle de
badge par
défaut
Sélectionnez le modèle de badge par défaut à utiliser dans la liste déroulante.
Afficher le
décalage
horaire ?
Cochez cette case pour que les champs d'heure locale dans les rapports et la surveillance
indiquent l'heure avec le décalage horaire de l'heure UTC.
Ne pas
consigner la
commande
REST
Cochez cette case pour exclure des détails internes du système dans les journaux de
transactions.
Effacer les
agencements
personnalisés
Cliquez sur ce bouton pour effacer tout agencement personnalisé configuré
précédemment et rétablir les paramètres d'usine par défaut.
Cliquez sur ce bouton pour enregistrer vos modifications.
Écran Mon compte - Travaux par lots
Lorsque vous cliquez sur l'onglet Travaux par lots dans l'écran Mon compte, la liste de tous les travaux par
lots exécutés à partir de ce compte d'utilisateur s'affiche.
Les travaux par lots sont créés dans la page Spécification du travail.
Caractéristique
Description
Cliquez sur ce bouton en mettant en surbrillance un ou plusieurs travaux par lots pour le
ou les supprimer.
Nom
Nom du travail par lots.
État
Statut actuel du travail par lots (terminé, en cours ou interrompu).
Type
Type du travail par lots.
Résultats
Résultats du travail représentés par une icône.
Démarré à
Date et heure de début du travail.
Terminé à
Date et heure de fin du travail.
Outre ces colonnes accessibles en lecture seule, il existe un groupe de champs et de boutons de navigation
au bas de cet écran. Ceux-ci vous permettent de parcourir la liste des travaux par lots, de spécifier une page
de la liste, d'accéder au début ou à la fin de la liste, et d'actualiser cette dernière.
Écran Mon compte - Travaux par lots
49
Écran Mon compte - Spécification du travail
Lorsque vous cliquez sur l'onglet Spécification du travail, la liste des travaux par lots définis pour ce système
s'affiche.
Vous pouvez ajouter, supprimer, modifier ou activer immédiatement un lot en le sélectionnant dans la liste,
puis en cliquant sur le bouton correspondant.
Caractéristique
Ajouter
Description
Cliquez sur ce bouton pour programmer un nouveau travail par lots.
Cliquez sur ce bouton pour supprimer le travail par lots mis en surbrillance.
Cliquez sur ce bouton pour modifier le travail par lots mis en surbrillance. L'assistant
de travail par lots s'affiche.
Cliquez sur ce bouton pour activer ou désactiver le travail par lots en surbrillance.
Nom
Nom du travail par lots.
Auteur
Personne qui a défini le travail par lots.
Type
Type de travail par lots en cours d'exécution.
Script
Tout script créé pour ce travail par lots.
Planification
Moment où ce travail doit être effectué.
Activé le
Date et heure de la première activation du travail.
Planification des travaux par lots
Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutés
automatiquement selon le calendrier défini.
Sur la page Spécification des travaux, vous pouvez créer les travaux par lots suivants :
Génération d'un rapport de travaux par lots
Les rapports par lots sont des rapports personnalisés générés selon un calendrier qui peuvent contenir
davantage de données que les rapports créés depuis la liste Rapports, la page Modification du rapport ou la
page Aperçu du rapport.
Il n’existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille de
calcul CSV. Au format PDF, le rapport de journal d’audit est limité à 13 000 enregistrements, le rapport de
synthèse d’identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements.
AVERTISSEMENT - Risque que le système devienne inutilisable. La planification de rapports volumineux sur
des planifications distinctes mais qui se chevauchent peut entraîner des problèmes de mémoire et rendre le
système ACM inutilisable. Pour éviter ce risque, planifiez les heures de début des rapports volumineux, tels
que les journaux d’audit dans n’importe quel format, de façon à ce chaque rapport puisse être terminé avant
le démarrage du suivant.
Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier.
Écran Mon compte - Spécification du travail
50
1. Sélectionnez
>Mon compte et cliquez sur l'onglet Spécification du travail.
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Ajouter.
La boîte de dialogue Spécification du travail - Général apparaît.
3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Nom , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Rapport.
D'autres options apparaissent une fois le type de travail sélectionné.
l
Dans la liste déroulante Rapport, sélectionnez le rapport à générer par lots.
Seuls les rapports personnalisés apparaissent dans cette liste.
l
Dans la liste déroulante Format de sortie, sélectionnez le format dans lequel vous souhaitez
générer ce travail.
6. Cliquez sur Suivant.
L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Retour pour sélectionner
un autre rapport.
7. Cliquez sur Suivant pour continuer.
8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans la
liste déroulante Répéter, sélectionnez l'une des options suivantes :
l
l
l
l
l
Une fois : le rapport est généré une seule fois. Cliquez sur le champ Activer pour afficher le
calendrier, puis sélectionnez une date et une heure.
Toutes les heures : le rapport est généré à la même minute toutes les heures. Saisissez les
minutes lorsque le rapport est généré toutes les heures. Par exemple, si vous souhaitez
générer le rapport à 1h30, 2h30, etc., saisissez 30.
Quotidiennement : le rapport est généré tous les jours à la même heure. Saisissez l'heure de
génération du rapport au format 24 heures.
Hebdomadairement : le rapport est généré toutes les semaines, le même jour et à la même
heure. Cochez la case correspondant aux jours de génération du rapport, puis saisissez l'heure
voulue au format 24 heures.
Mensuellement : le rapport est généré tous les mois, le même jour et à la même heure.
Sélectionnez les jours de génération du rapport, puis saisissez l'heure voulue au format
24 heures. Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non
consécutifs, maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus.
9. Cliquez sur Suivant.
Un résumé s'affiche.
Génération d'un rapport de travaux par lots
51
Cochez la case Envoyer par e-mail pour recevoir une copie du rapport par e-mail après sa génération.
Dans le champ suivant, saisissez votre adresse e-mail.
10. Cliquez sur Valider pour créer ce travail.
11. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
Activer/Désactiver.
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
Créez et planifiez un travail par lots Mise à jour des identités afin d'appliquer un profil d’identité temporaire,
nouveau ou mis à jour à toutes les identités d’un groupe prédéfini.
Lorsque vous modifiez un profil d'identité, les identités précédemment créées à partir du profil d'identité ne
sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail
sont l’une des méthodes permettant d’appliquer ces modifications.
Pour appliquer un profil d’identité à un groupe d’identités, les scénarios sont :
l
l
l
Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs identités définies avec
des paramètres non standard, créez un groupe contenant ces utilisateurs et un nouveau profil
contenant les paramètres standard. Appliquez ensuite le nouveau profil au groupe d’identités.
Appliquer les paramètres modifiés dans un profil d’identité couramment utilisé. Lorsque vous modifiez
un profil d'identité, les identités créées à partir du profil d'identité ne sont pas automatiquement mises
à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de tous
les utilisateurs qui ont été créés à l’aide de ce profil et appliquez le profil modifié à ce groupe. Si le
profil est fréquemment modifié, vous pouvez créer une planification répétitive.
Appliquer un profil temporaire à un groupe. Lorsque vous avez des identités qui nécessitent un profil
différent pendant une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez
utiliser un travail par lots Mise à jour des identités pour « activer » un profil temporaire pour une durée
spécifiée et puis « désactiver » ce profil en le remplaçant par un profil permanent. Si le profil
temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer une
planification répétitive.
Remarque : Un groupe contenant toutes les identités précédemment créées à partir du profil
d’identité doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes
requis n’ont pas été créées, contactez votre administrateur système.
Lorsque vous décidez de créer un travail Mise à jour des identités, vous pouvez appliquer différents types de
profils d'identité à un groupe : un nouveau profil, un profil mis à jour ou un profil temporaire.
Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois
ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Profil
d'identité désactivé. Dès que le nouveau profil d'identité expire, le profil d'identité d'origine est appliqué.
Pour créer une spécification de travail Mise à jour des identités :
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
52
1. Sélectionnez
> Mon compte et cliquez sur l'onglet Spécification du travail.
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Ajouter.
La boîte de dialogue Spécification du travail s'affiche.
3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Nom , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Mise à jour des identités.
D'autres options apparaissent une fois le type de travail sélectionné.
l
l
l
l
Dans la liste déroulante Groupe, sélectionnez un groupe d'identités à modifier.
Dans la liste déroulante Profil d'identité, sélectionnez le profil d'identité à appliquer au groupe.
Si vous appliquez un profil temporaire, il s'agit du profil « Activé ».
À partir de la liste déroulante Profil d'identité désactivé, sélectionnez le profil d’identité à
appliquer si vous souhaitez un profil d'identité appliqué temporairement (c'est-à-dire si vous
souhaitez que le profil d’identité expire).
Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une
fois le travail terminé.
6. Cliquez sur Suivant pour continuer.
La boîte de dialogue Spécification du travail - Planification s'affiche.
7. Dans la liste déroulante Répéter, sélectionnez la fréquence d’exécution de ce travail par lots.
Spécifiez ensuite l’heure à laquelle vous souhaitez que le profil soit appliqué. Si vous avez sélectionné
un Profil d'identité désactivé, vous devez également spécifier lorsque le profil Désactivé sera
appliqué.
l
l
l
l
l
Une fois : le travail par lots est exécuté une seule fois. Cliquez sur les champs Activer et
Désactiver pour afficher le calendrier, puis sélectionnez une date et une heure.
Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez
les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous
souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.
Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure
d'exécution du travail au format 24 heures.
Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la
même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez
l'heure voulue au format 24 heures.
Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure.
Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures.
Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs,
maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus.
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
53
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Valider pour créer ce travail.
10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
Activer/Désactiver.
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
Pour les portes ASSA ABLOY, Avigilon et Mercury Security.
Créez et planifiez une tâche Mise à jour des portes afin d'appliquer un modèle de porte temporaire, nouveau
ou mis à jour à toutes les portes d’un groupe prédéfini.
Après avoir apporté des modifications à un modèle de porte, les portes précédemment créés à partir du
modèle de porte ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la
planification de travail sont l’une des méthodes permettant d’appliquer ces modifications.
Pour appliquer un modèle de porte à un groupe de portes, les scénarios sont :
l
l
l
Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs portes définies avec
des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle
contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes.
Appliquer les paramètres modifiés dans un modèle de porte couramment utilisé. Après avoir apporté
des modifications à un modèle de porte, les identités créés à partir du modèle de porte ne sont pas
automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications.
Créez un groupe de toutes les portes qui ont été créés à l’aide de ce modèle et appliquez ensuite le
modèle modifié à ce groupe. Si le modèle est fréquemment modifié, vous pouvez créer une
planification répétitive.
Appliquer un modèle temporaire à un groupe. Lorsque vous avez des portes qui nécessitent un
modèle différent pour une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous
pouvez utiliser un travail par lots Mise à jour des identités pour « activer » un modèle temporaire pour
une durée spécifiée et puis « désactiver » ce modèle en le remplaçant par un modèle permanent. Si le
modèle temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer unne
planification répétitive.
Remarque : Un groupe contenant toutes les portes précédemment créés à partir du modèle de
porte doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requis
n’ont pas été créées, contactez votre administrateur système.
Lorsque vous choisissez de créer un travail Mise à jour des portes, vous avez la possibilité d’appliquer au
groupe un modèle de porte temporaire, nouveau ou mis à jour.
Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois
ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Modèle
de porte désactivé. Dès que le nouveau modèle de porte expire, le modèle de porte d’origine est appliqué.
Pour créer une spécification de travail Mise à jour des portes :
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
54
1. Sélectionnez
> Mon compte et cliquez sur l'onglet Spécification du travail.
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Ajouter.
La boîte de dialogue Spécification du travail - Général apparaît. Toutes les options marquées du signe
* sont obligatoires.
3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Nom , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Mise à jour des portes.
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
l
l
l
Dans la liste déroulante Groupe, sélectionnez un groupe de portes à modifier.
Dans la liste déroulante Modèle de porte, sélectionnez le modèle de porte à appliquer au
groupe.
Dans la liste déroulante Modèle de porte désactivé, vous avez la possibilité de sélectionner un
autre modèle de porte lorsque le premier arrive à expiration.
Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une
fois le travail terminé.
6. Cliquez sur Suivant pour continuer.
La boîte de dialogue Spécification du travail - Planification s'affiche.
7. Sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Répéter,
sélectionnez l'une des options suivantes :
Si vous avez sélectionné Mode de porte désactivé, vous pouvez indiquer quand l'action Désactiver
devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche.
l
l
l
l
l
Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour
afficher le calendrier, puis sélectionnez une date et une heure.
Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez
les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous
souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.
Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure
d'exécution du travail au format 24 heures.
Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la
même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez
l'heure voulue au format 24 heures.
Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure.
Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures.
Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs,
maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus.
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
55
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Valider pour créer ce travail.
10. Pour activer ou désactiver ce travail, sélectionnez-le dans la liste de la fenêtre Spécifications de travail
par lots, puis cliquez sur
Activer/Désactiver.
Planification d'une action globale
Exécutez cette procédure pour planifier des actions globales.
Remarque : Les actions globales doivent être créées avant de pouvoir être planifiées. Si les actions
globales requises n’ont pas été créées, contactez votre administrateur système.
1. Sélectionnez
>Mon compte et cliquez sur l'onglet Spécification du travail.
La page Spécification du travail s'affiche.
2. Cliquez sur le bouton
Ajouter.
La boîte de dialogue Spécification du travail s'affiche.
3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Nom , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Action globale.
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
l
l
Dans la liste déroulante Action globale, sélectionnez une action globale à exécuter. Seules les
actions globales configurées apparaissent dans la liste.
Dans la liste déroulante Désactiver l'action globale, vous avez la possibilité de sélectionner
l'action globale à exécuter une fois la première action globale terminée.
Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une
fois le travail terminé.
6. Cliquez sur Suivant pour continuer.
7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste
déroulante Répéter, sélectionnez l'une des options suivantes :
l
l
Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour
afficher le calendrier, puis sélectionnez une date et une heure.
Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez
les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous
souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.
Planification d'une action globale
56
l
l
l
Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure
d'exécution du travail au format 24 heures.
Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la
même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez
l'heure voulue au format 24 heures.
Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure.
Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures.
Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs,
maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus.
Remarque : Si vous avez sélectionné Désactiver l'action globale, vous pouvez indiquer
quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer
s'affiche.
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Valider pour créer ce travail.
10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
Activer/Désactiver.
Configuration des modes de porte par lots
Exécutez cette procédure pour modifier le mode de porte d'un ensemble de portes.
1. Sélectionnez
>Mon compte et cliquez sur l'onglet Spécification du travail.
2. Cliquez sur le bouton
Ajouter.
La boîte de dialogue Spécification du travail s'affiche.
3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Nom , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Mode de porte.
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
l
l
Dans la liste Disponible, sélectionnez les portes requises, puis cliquez sur
ajouter à la liste Membres.
pour les
Dans la liste déroulante Mode de porte activé, sélectionnez le mode de porte à appliquer aux
portes sélectionnées.
Dans la liste déroulante Mode de porte désactivé, sélectionnez le mode de porte à appliquer
aux portes une fois l'action Activation terminée.
Configuration des modes de porte par lots
57
l
l
Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une
fois le travail terminé.
Cochez la case Activer pour activer les modes de porte.
6. Cliquez sur Suivant pour continuer.
7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste
déroulante Répéter, sélectionnez l'une des options suivantes :
l
l
l
l
l
Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour
afficher le calendrier, puis sélectionnez une date et une heure.
Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez
les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous
souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.
Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure
d'exécution du travail au format 24 heures.
Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la
même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez
l'heure voulue au format 24 heures.
Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure.
Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures.
Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs,
maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus.
Remarque : Si vous avez sélectionné Désactiver le mode de porte, vous pouvez indiquer
quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer
s'affiche.
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Valider pour créer ce travail.
Contacter le conseiller clientèle
Lorsque vous cliquez sur
> Assistance en haut à droite, la page Assistance affiche des informations pour
vous aider à contacter votre conseiller clientèle Avigilon. Le système affiche le message suivant par défaut :
Assistance
Merci d’avoir choisi Avigilon.
Pour profiter d'une assistance plus rapide, contactez votre conseiller clientèle xxxxx au xxxxx.
Pour personnaliser ce message, voir Prise en charge du système sur la page 484.
Contacter le conseiller clientèle
58
Configuration initiale
Après avoir installé votre dispositif ACM, exécutez les procédures de configuration recommandées
suivantes :
Acceptation du contrat de licence de l'utilisateur final
Avant de pouvoir utiliser le système ACM, vous devez accepter le contrat de licence de l'utilisateur final.
1. En haut à droite, sélectionnez
> Dispositif.
2. Dans l’onglet À propos, cliquez sur Afficher les conditions générales du contrat de licence de
l’utilisateur final.
3. Passez en revue le contrat de licence, puis cochez la case.
4. Cliquez sur Valider.
Vous pouvez maintenant utiliser une licence pour le système ACM et le configurer.
Mise à niveau de votre format de licence
Le format de la licence ACM 6 est différent des versions précédentes. Si vous avez effectué une mise à
niveau et êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, vous devrez mettre à
niveau votre format de licence pour pouvoir ajouter de nouvelles licences. N'ajoutez pas de nouvelles
licences ACM 6 avant d'avoir mis à niveau vos anciennes licences.
Remarque : Si votre système est licencié pour un nombre de personnes supérieur au nombre
maximal de lecteurs, aucune licence de mise à niveau ne vous sera délivrée. Vous pouvez continuer
à utiliser votre système existant ou contacter le service commercial pour ajouter davantage de
fonctionnalités.
Si vous ne mettez pas votre format de licence à niveau, vous pouvez continuer à utiliser vos fonctionnalités
existantes. Cependant, vous ne pourrez pas obtenir de licence pour les nouvelles fonctionnalités.
Important : Si vous utilisez les fonctionnalités de réplication et de basculement du système ACM et
que vous choisissez de mettre à niveau le format de licence, vous devez mettre à niveau le format
de licence sur les dispositifs ACM principal et de secours. Les fonctionnalités de réplication, y
compris le basculement, ne fonctionneront pas si le format de licence est différent sur les deux
dispositifs. Effectuez les étapes suivantes sur les deux dispositifs.
Configuration initiale
59
1. En haut à droite, sélectionnez
>Dispositif.
2. Dans l’onglet À propos, cliquez sur Télécharger le fichier de mise à niveau.
3. Envoyez le fichier .bin par courrier électronique à l’adresse suivante : acm.license@avigilon.com.
Vous recevrez une réponse sous 1 à 2 jours ouvrés avec un ID d’activation pour chaque fonctionnalité
dont vous disposez. Vous pouvez continuer à utiliser le dispositif ACM pendant cette période.
4. Après avoir reçu les ID d’activation, suivez la procédure indiquée à la section Ajout d’une licence sur la
page 130. Il vous suffit de saisir l’un des ID d’activation pour octroyer automatiquement une licence au
système pour toutes les fonctionnalités auxquelles votre dispositif peut avoir accès.
Ajout d’une licence
Lorsque vous installez un système ACM 6 pour la première fois, vous devez obtenir une licence pour le
système afin d’utiliser ses différentes fonctionnalités. Ajoutez des licences supplémentaires pour accéder
aux nouvelles fonctionnalités selon vos besoins.
Si vous ne disposez pas d’une licence, achetez-en une auprès d’Avigilon.
Licences en ligne
Utilisez l’activation en ligne si vous disposez d’un accès à Internet. Dans le cas contraire, reportez-vous à
Gestion des licences hors ligne en dessous.
1. En haut à droite, sélectionnez
> Dispositif.
2. Dans l’onglet À propos, cliquez sur Ajouter une licence.
3. Dans la boîte de dialogue Ajouter des licences, saisissez vos ID d’activation.
l
Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires.
l
Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi.
4. Cliquez sur Activer les licences.
Gestion des licences hors ligne
La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un
ordinateur avec accès à Internet.
Dans le système ACM :
1. En haut à droite, sélectionnez
>Dispositif.
2. Dans l’onglet À propos, cliquez sur Ajouter une licence.
3. Dans la boîte de dialogue Ajouter des licences, sélectionnez l’onglet Manuel.
4. Saisissez vos ID d’activation.
l
Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires.
l
Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi.
5. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer le
fichier .key. Vous pouvez renommer les fichiers selon vos besoins.
6. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet.
Dans un navigateur :
Ajout d’une licence
60
1. Rendez-vous sur activate.avigilon.com.
2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key.
3. Cliquez sur Télécharger. Un fichier abilityResponse.bin doit se télécharger automatiquement.
Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité.
4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de Avigilon.
5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client.
Dans le système ACM :
1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier.
2. Sélectionnez le fichier .bin et cliquez sur Ouvrir.
3. Cliquez sur Activer les licences.
Modification du mot de passe administrateur
Après vous être connecté à l'application ACM, vous pouvez modifier le mot de passe de l'identité admin .
1. Cliquez sur Identités puis sur Rechercher.
2. Dans la liste Identités, cliquez sur A.
3. Sélectionnez l'identité Administrateur, système.
4. Dans la zone Informations sur le compte, saisissez un nouveau mot de passe dans les champs Mot de
passe et Confirmer.
5. Cliquez sur
.
Si vous êtes actuellement connecté avec l'identité admin vous serez automatiquement déconnecté.
Connectez-vous à nouveau avec le nouveau mot de passe ou utilisez une identité de super administrateur
différente.
Création d'une identité de super administrateur
Lorsque vous vous connectez au système ACM pour la première fois et paramétrez un nouveau mot de
passe, il est recommandé de créer une identité de super administrateur pour la configuration du système. En
créant cette nouvelle identité, vous pouvez mieux protéger la sécurité du système en n'utilisant pas l'identité
admin Vous disposez ainsi d'une identité de secours en cas de perte du mot de passe admin par défaut.
1. Cliquez sur
Identités puis sur Ajouter une identité.
2. Sélectionnez un Profil d'identité dans la boîte de dialogue Profil d'identité, puis cliquez sur Continuer.
3. Dans la zone Informations sur l'identité, renseignez les champs Nom de famille et Prénom.
4. Dans la zone Informations sur le compte, entrez le Nom de connexion permettant d'accéder au
système.
5. Dans les champs Mot de passe et Confirmer, saisissez un mot de passe pour la nouvelle identité. Le
mot de passe doit comprendre au moins quatre caractères.
6. Cliquez sur
. L'onglet Rôles s'affiche automatiquement.
Modification du mot de passe administrateur
61
7. Dans l'onglet Rôles, sélectionnez Super administrateur dans la liste Disponibles et cliquez sur
pour attribuer la nouvelle identité au rôle de super administrateur.
8. Cliquez sur
.
Seuls ces paramètres sont requis pour créer une identité de super administrateur. Vous pouvez ajouter et
configurer davantage de paramètres pour le compte. Pour plus d’informations sur les paramètres d’identité
disponibles, reportez-vous à Gestion des identités sur la page 536.
Création d'une identité de super administrateur
62
Pour plus d’informations
Visitez Avigilon à l'adresse avigilon.com pour obtenir plus de documentation sur le produit.
Assistance technique
Pour contacter le Support technique Avigilon, rendez-vous sur avigilon.com/contact-us.
Mises à niveau
Les mises à niveau des logiciels et des micrologiciels pourront être téléchargées lorsqu'elles seront
disponibles. Vérifiez les mises à niveau disponibles sur la page Web suivante : avigilon.com/support-anddownloads.
Commentaires
Votre avis nous intéresse. Veuillez envoyer tous vos commentaires sur nos produits et services à
feedback@avigilon.com.
Pour plus d’informations
63
Workflows ACM
Figure 7 : Exemple de configuration initiale
Compléter les étapes du
ACM Guide de Démarrage
Vérifier la version ACM et
les fonctionnalités achetées
sur la page 133
Définir le Serveur de
temps, le Fuseau horaire et
Transactions stockées max.
sur la page 122
Créer des horaires
sur la page 452
Créer des jours fériés
sur la page 459
Créer de nouveaux
formats de carte si
nécessaire
sur la page 422
De la colonne précédente
De la colonne précédente
Définir les panneaux
sur la page 333
Créer une identité
sur la page 629
Définir les portes
sur la page 249
Créer une identité
sur la page 538
Définir un groupe
d'accès
sur la page 656
Définir les délégations
sur la page 660
Définir le routage
sur la page 669
Répéter la création
d'identité et de jeton jusqu'à
ce qu'elle soit terminée
Créer une identité
sur la page 61
Créer une identité
sur la page 94
Créer une identité
sur la page 556
Voir la colonne suivante
Voir la colonne suivante
Workflows ACM
64
Gestion des dispositifs
Lorsque vous vous connectez à l'application ACM, vous accédez à un dispositif configuré sur votre réseau.
Le dispositif configure et dirige la communication entre tous les éléments du système de contrôle des accès.
Après avoir connecté votre dispositif au réseau, vous pouvez continuer de personnaliser et configurer votre
dispositif pour satisfaire aux besoins de votre système.
Modification des paramètres du dispositif
Après la configuration initiale, vous pouvez modifier les paramètres système ACM et configurer la
sauvegarde et la redondance du dispositif.
1. En haut à droite, sélectionnez
> Dispositif.
Si une seule appliance est gérée par le système, la page Modifier le dispositif s'affiche.
Si plusieurs dispositifssont gérées par le système, la liste Dispositif s'affiche. Sélectionnez le dispositif
à modifier.
2. Parcourez les onglets suivants pour configurer l'appliance :
l
l
l
Onglet Dispositif : modifier et définir les paramètres de système, de réseau et de stockage du
dispositif ou redémarrer le dispositif à distance.
Onglet Accès : cette page permet de spécifier et d'activer les types de panneaux du
contrôleur.
Onglet Ports : spécifier comment les ports Ethernet de l'appliance sont utilisés pour
communiquer avec les périphériques de contrôle d'accès.
l
Onglet Réplication : configurer la réplication et la redondance du système.
l
Onglet Sauvegardes : configurezrdes sauvegardes planifiées pour le dispositif.
l
Onglet Journaux : accéder aux journaux système.
l
Onglet Mises à jour logicielles : mettez à jour le logiciel de l'appliance.
l
l
Onglet Certificat SSL : Configurer les certificats SSL utilisés dans l'authentification des
utilisateurs client ACM. Pour plus d'informations, voir Configuration de l’authentification à
distance à l’aide de certificats SSL sur la page 477.
Onglet À propos : afficher et gérer les licences, d’afficher les numéros de version et de
consulter les conditions générales des licences des utilisateurs finaux.
3. Cliquez sur
Gestion des dispositifs
pour enregistrer vos modifications.
65
Suppression d'un dispositif
Il est parfois nécessaire de supprimer des dispositifs dans certains cas. Si vous souhaitez déconnecter un
dispositif dont vous n'avez plus besoin, supprimez-le du système avant de le retirer physiquement. Pour
utiliser en tant que dispositif principal, un dispositif utilisé pour la réplication ou la redondance, commencez
par supprimer ce dernier.
Remarque : Vous ne pouvez supprimer un dispositif que si votre système comprend plusieurs
dispositifs.
1. En haut à droite, sélectionnez
> Dispositif.
2. Dans la liste Dispositifs, cliquez sur le bouton
à côté du dispositif à supprimer.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Le dispositif sélectionné est supprimé de la liste.
Configuration de la réplication et du basculement
L'onglet Réplication sur la page Dispositif - Modification permet la configuration et la surveillance de la
réplication des données LDAP et, éventuellement, la redondance/le basculement de l'application ACM afin
de ne pas perdre les fonctions de surveillance et de contrôle du matériel en cas de panne du dispositif. Seule
l'identité d'administrateur par défaut peut modifier les paramètres de réplication des dispositifs.
Important : Le format de la licence ACM 6 est différent des versions précédentes. Vous aurez
besoin de mettre à niveau le format de votre licence si vous êtes passé de la version ACM 5.12.2 à la
version ACM 6.0.0 ou ultérieure, afin d’ajouter de nouvelles licences. Les fonctionnalités de
réplication, y compris le basculement, ne fonctionneront pas si le format de votre licence est
différent de celui sur le dispositif principal et le dispositif de secours.
La fonctionnalité de réplication permet à deux dispositifs minimum d’être configurées pour partager un seul
jeu de données de configuration LDAP, afin qu’ils puissent partager des identités et d’autres détails du
système. Toute modification apportée aux données de configuration sur un dispositif est automatiquement
copiée (« répliquée ») sur les autres dispositifs. Cette configuration de réplication est appelée configuration
« pair à pair ». Dans cette configuration, chaque dispositif « possède » le matériel installé sur celui-ci, et les
événements et informations de statut envoyés à partir de ce matériel ne peuvent être consultés que sur le
dispositif propriétaire du matériel. Tout le matériel de panneau ajouté dans un environnement répliqué doit
être attribué, lors de la création, à l'un des dispositifs pair à pair disponibles. Un volet et ses panneaux
secondaires ne peuvent pas être répartis sur plusieurs dispositifs. En effet, ils ne seront installés que sur l’un
des dispositifs pair à pair.
Suppression d'un dispositif
66
Conseil : Il est recommandé de configurer la réplication sur tous les dispositifs avant d'ajouter des
panneaux, d'autres matériels ou des détails concernant les utilisateurs dans le système. Une fois la
réplication configurée, vous pouvez configurer le matériel système et les informations d’identité à
partir de l’un des dispositifs répliqués sur le réseau. Cela vous évite de vous connecter directement
à chaque dispositif individuel pour apporter des modifications au matériel installé correspondant.
Toutefois, il peut s'avérer nécessaire de télécharger la configuration du matériel à partir du dispositif
sur lequel le matériel est installé afin de mettre à jour le matériel conformément aux dernières
modifications effectuées dans les données de configuration à partir d’un autre dispositif.
Fonctionnalité de basculement/redondance
La fonctionnalité de réplication par basculement (ou redondance) permet de configurer un dispositif de
secours « à chaud » capable d'assurer le contrôle et la surveillance des événements en cas de défaillance du
dispositif principal utilisé au quotidien. Cette configuration est désignée par les termes Principal/Disponibilité
à chaud. Pour utiliser la fonctionnalité de basculement, les deux dispositifs sont initialement configurés avec
une réplication pair à pair, afin qu'ils puissent partager une base de données de configuration LDAP
commune. Le dispositif de secours à chaud est alors configuré en tant que tel. Par conséquent, il ne sera pas
associé à un matériel ou à des collaborations propres, et n'apparaîtra pas dans la liste des dispositifs
répliqués disponibles pour une attribution lorsque les éléments concernés seront créés.
Chaque dispositif principal ne peut être attribué qu'à un dispositif de secours, mais le même dispositif de
secours peut être attribué à plusieurs dispositifs principaux. Toutefois, si plusieurs dispositifs principaux
tombent en panne simultanément, le dispositif de secours remplacera le premier dispositif détecté comme
hors ligne (si configuré pour un basculement automatique), et ne sera pas disponible pour le basculement
des autres dispositifs principaux pendant la durée de ce remplacement.
Les types de basculement et de restauration suivants sont pris en charge :
l
Basculement automatique
l
Basculement manuel
l
Restauration manuelle
Basculement automatique
Le basculement automatique est contrôlé par le dispositif de secours en assurant la surveillance de l'état du
dispositif principal. Si le dispositif de secours détecte qu'un dispositif principal ne répond plus pendant une
période définie, le dispositif de secours déclenche automatiquement le basculement du dispositif principal,
prend le contrôle du matériel installé sur le dispositif principal, et commence à recevoir les événements et le
statut de ce matériel.
Deux paramètres contrôlent le basculement automatique - le nombre de réponses et l'intervalle de temps
entre vérifications. Le nombre de réponses est le nombre de vérifications fonctionnelles effectuées par le
dispositif sur lequel la disponibilité à chaud est inactive pour voir si le dispositif principal actif est responsif.
Au bout d'un certain nombre d’échecs d’affilée, la fonction de disponibilité à chaud fait un basculement
automatique. L'intervalle de temps entre vérifications est le temps qui sépare deux vérifications
fonctionnelles (peu importe si la vérification précédente a réussi ou échoué).
Fonctionnalité de basculement/redondance
67
Il n’est pas nécessairement possible de calculer précisément combien de temps il faut pour que le
basculement ait lieu. Il ne s'agit pas de simplement multiplier le nombre de réponses par l'intervalle de temps
entre vérifications (par exemple si le nombre de réponses est de deux et que l'intervalle entre vérifications
est de 30 secondes, cela ne signifie pas forcément que le basculement se fait dans la minute qui suit
l'absence de réponse du dispositif principal ; une minute serait la meilleure valeur/la valeur la plus courte).
Ceci est dû au fait qu'il faut compter un certain temps avant de détecter l'échec d'une vérification, et ce
temps dépend du délai de réponse du réseau dans le cas où le système de sécurité de la machine perd sa
connexion au réseau et ne parvient plus à communiquer avec le dispositif principal. En règle générale, le
délai de réponse du réseau peut aller jusqu'à deux minutes environ, mais il est variable. Une vérification
fonctionnelle peut également échouer immédiatement selon l'état ou les paramètres du réseau.
Il est recommandé de configurer le nombre de réponses sur une valeur de deux au moins pour qu’un
problème de réseau de courte durée ne provoque pas un basculement prématuré. Un nombre de
vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un
basculement dans les cinq minutes environ qui suivent la panne du dispositif principal.
Basculement manuel et reprise après panne
Un basculement manuel peut être exécuté à partir de l'onglet Réplication disponible sur la page Dispositif Modification du dispositif de secours. Cette fonctionnalité est généralement utilisée pour tester des
fonctionnalités ou si un dispositif principal doit être arrêté dans le cadre d'une maintenance planifiée.
Une fois que le dispositif principal est à nouveau en ligne et entièrement fonctionnel, vous pouvez lancer
manuellement la restauration du dispositif de secours sur le dispositif principal, afin que le dispositif principal
reprenne le contrôle du matériel et assure à nouveau la gestion des rapports d'événement et de statut.
Lisez toutes les procédures suivantes avant de configurer la réplication et la redondance. Si certains détails
ne sont pas clairs, contactez l'assistance technique de Avigilon pour en savoir plus avant de commencer.
Architecture système conseillée
Architecture système pour la réplication
La réplication consiste à copier automatiquement les bases de données de configuration LDAP d'un
dispositif à l'autre. Les modifications apportées à une base de données sont automatiquement répliquées sur
tous les autres dispositifs. La réplication peut se produire entre deux ou plusieurs dispositifs pair à pair, ou
bien entre un dispositif principal et son dispositif de secours à chaud. Il est également possible d'utiliser
simultanément ces deux configurations.
Si vous disposez d'un seul dispositif dans votre système, la réplication n'est pas possible. Dans ce cas, il est
conseillé d'effectuer régulièrement des sauvegardes afin d'assurer la restauration du dispositif en cas de
panne.
Lorsque deux dispositifs existent, ils peuvent commencer à répliquer des informations.
Basculement manuel et reprise après panne
68
Une fois la réplication configurée, toute identité ou tout type de données de configuration ajoutés à un
dispositif ou modifiés sur celui-ci sont automatiquement copiées sur les autres dispositifs. Sachez que
chaque dispositif est responsable de ses panneaux, panneaux secondaires et autres équipements
connectés. Il est possible de configurer et de visualiser tout le matériel système à partir de n’importe quel
dispositif pair répliqué, mais vous ne pourrez pas voir le statut du matériel ou les événements depuis un
dispositif différent de celui sur lequel le matériel est installé.
Lorsque plus de deux dispositifs pairs répliqués existent, il convient de configurer la réplication pair à pair
selon une structure en réseau dans laquelle chaque dispositif pair a des liens (« abonnements ») avec tous les
autres dispositifs pairs. Ceci permet d'effectuer la configuration du système à partir d’un dispositif pair et de
répliquer automatiquement les informations sur tous les autres dispositifs pairs, tout en offrant plusieurs
chemins d’accès pour la réplication des données sur les dispositifs participants. Cette règle s'applique à tous
les dispositifs à l'exception du dispositif de secours, pour lequel il suffit de configurer des abonnements de
réplication avec le dispositif principal correspondant uniquement.
Remarque : Jusqu'à 99 dispositifs peuvent être connectés entre eux pour une réplication pair à pair,
et cette limite tient compte de tous les éventuels dispositifs de secours à chaud présents dans
l'environnement.
Architecture système pour la redondance
Dans le cadre de la redondance, un dispositif de secours à chaud configuré remplace automatiquement ou
manuellement un dispositif principal défaillant. Pour que la redondance fonctionne correctement, il est
nécessaire et de configurer et de tester au préalable une réplication pair à pair entre le dispositif principal et
les dispositifs de secours. Une fois ces étapes réalisées, le dispositif de secours est désigné comme tel et le
logiciel le configure pour ce rôle.
Une fois configuré et en mode veille, le dispositif de secours est essentiellement un dispositif vierge doté
uniquement de paramètres système de base. Le dispositif de secours dispose de sa propre configuration
pour les attributs liés au dispositif (nom d'hôte, ports, fuseau horaire, etc.), mais ne dispose pas de
configuration matérielle propre. Il dispose uniquement des données matérielles répliquées à partir du
dispositif principal qui en est propriétaire. Lorsqu'un dispositif de secours remplace un dispositif principal, les
paramètres du système d'exploitation sur le dispositif de secours (tels que le nom d'hôte et l'adresse IP) ne
changent pas pour s'adapter au dispositif principal. Néanmoins, les applications en cours d'exécution sur le
Architecture système pour la redondance
69
dispositif de secours commencent à gérer les enregistrements (y compris les portes, panneaux, serveurs
vidéo, collaborations, etc.) précédemment contrôlés par le dispositif principal. Sachez qu'une URL différente
est requise pour que les clients puissent accéder au dispositif de secours à chaud : il n'y a pas de gestion
automatique par le système ACM.
Si un dispositif principal (1) existe pour les opérations quotidiennes et qu'un dispositif de secours à chaud (*)
est disponible, vous pouvez configurer le dispositif de secours pour vous y abonner et recevoir les données
de configuration et données de transaction répliquées issues du dispositif principal. Si le dispositif principal
connaît une défaillance, le dispositif de secours peut automatiquement le remplacer et assurer les opérations
quotidiennes.
Si vous avez plusieurs dispositifs principaux pour un même dispositif de secours à chaud, le dispositif de
secours à chaud, bien qu'il ne gère pas les opérations quotidiennes, doit recevoir les données de
configuration et de transaction répliquées de tous les dispositifs principaux dont il assure le basculement.
Sachez que le dispositif de secours ne peut remplacer qu'un dispositif principal défaillant à la fois.
Si l’environnement répliqué avec plusieurs dispositifs est configuré selon une structure en réseau pour la
réplication lorsque c’est possible, mais qu'en raison d’une contrainte matérielle quelconque, telle que
l'utilisation d'un réseau étendu (WAN), un ou plusieurs de ces dispositifs constitue(nt) un point unique de
défaillance pour la propagation des données répliquées, il est préférable que chacun de ces dispositifs
dispose de son propre dispositif de secours à chaud. En cas de défaillance de l’un de ces dispositifs
principaux critiques, l’environnement dispose obligatoirement d'un dispositif de secours à chaud disponible
afin que tous les dispositifs pairs répliqués soient en mesure de continuer à synchroniser les données de
configuration entre eux.
Architecture système pour la redondance
70
Exigences relatives à la réplication et au basculement
AVERTISSEMENT - Assurez-vous que votre système répond aux exigences suivantes avant de configurer la
réplication et le basculement, sous peine de perdre les données configurées.
l
Exigences liées à la licence :
l
l
Le contrat de licence de l’application doit être saisi sur tous les dispositifs. La clé de licence est
liée à une machine spécifique. Lorsque vous utilisez la redondance, une licence et une clé
doivent être installées séparément sur le dispositif principal et le dispositif de secours. Sur un
dispositif de secours, les fonctionnalités de la licence doivent inclure toutes les fonctionnalités
utilisées par les dispositifs principaux que le dispositif de secours peut être amené à remplacer.
Infrastructure réseau :
l
l
l
Noms d'hôtes DNS enregistrés pour chaque dispositif dans l'entreprise. Chaque dispositif doit
être en mesure de se connecter à un autre dispositif par le biais du nom d'hôte. Des
adresses IP statiques ou réservées doivent être mises en place, ainsi qu'un masque de réseau
et une passerelle réseau corrects pour chaque dispositif.
Adresse IP du serveur de noms pour la résolution du nom d'hôte. Tous les dispositifs doivent
être en mesure de résoudre les autres dispositifs grâce au nom d'hôte.
Adresse IP du serveur temporel ou nom d'hôte. La date et l'heure doivent être synchronisées
sur tous les dispositifs. Il s'agit d'un point essentiel au bon fonctionnement de la réplication.
Chaque dispositif doit utiliser un serveur temporel dans ce but. La réplication multimaîtres Open LDAP utilisée par le logiciel ACM synchronise une arborescence de répertoires
LDAP sur plusieurs dispositifs. Chaque dispositif prend en charge les opérations de
Exigences relatives à la réplication et au basculement
71
lecture/écriture à l'échelle d'un système d'entreprise. Les conflits sont gérés à l'aide d'un
horodatage afin de déterminer l'enregistrement le plus récent. Tous les dispositifs doivent
utiliser une base temporelle commune pour synchroniser leurs horloges et garantir une
résolution des conflits fonctionnelle.
Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence
sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du
réglage de la date et de l'heure.
l
Ports TCP définis et ouverts :
l
l
l
l
l
l
Port du serveur Web / Port Web des abonnements de réplication (par défaut : 443). Certaines
options de réplication nécessitent que chaque dispositif contacte les autres via le port de
service Web.
Port de connexion LDAP / Port LDAP des abonnements de réplication (il doit s'agir d'un port
TCP unique, ouvert et qui ne remplit aucune autre fonction). Il s'agit d'un port TCP utilisé pour la
réplication Open LDAP entre les dispositifs.
Port de réplication d'événement (par défaut : 6052). Lorsqu’une relation dispositif
principal/dispositif de secours est établie, le dispositif principal transfère automatiquement les
transactions d'événements vers le dispositif de secours afin que les données d'événements
soient disponibles en cas de basculement. Pour le dispositif principal comme pour le dispositif
de secours, la connectivité doit se faire par le biais du port de réplication d'événement (il s'agit
d'un port TCP utilisé pour les communications Open SSL).
Port de basculement de réplication pour la pulsation (par défaut, AUCUN, mais doit être un port
TCP unique, ouvert et inutilisé). Il s'agit d'un port TCP (utilisé pour les communications Open
SSL) défini uniquement sur le dispositif principal. Le dispositif de secours l'utilise pour
communiquer avec le dispositif principal afin de vérifier son état et de déterminer si un
basculement automatique est requis, si la surveillance est activée sur le dispositif de secours.
Ces ports doivent être ouverts sur le réseau entre les deux dispositifs.
Adresse de réplication du dispositif. Une adresse numérique unique doit être réservée et configurée
pour chaque dispositif, de 1 à 99. Ces adresses ne doivent pas nécessairement respecter un ordre
consécutif.
Remarque : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris
tout dispositif de secours configuré pour le basculement.
l
Mises à jour logicielles. En cas d'installation de mises à jour logicielles, ces dernières doivent être
installées sur tous les dispositifs de façon appropriée (sur l'un après l'autre). Sachez que le dispositif
correspondant à l'adresse 1 doit toujours être le premier dispositif de l’environnement auquel les
mises à jour logicielles sont appliquées, car toutes les modifications de schéma et de données LDAP
(ajout/suppression des enregistrements système, nettoyage des données) concernées sont
effectuées sur ce dispositif et répliquées sur les autres. Ces modifications de schéma LDAP ne seront
pas appliquées aux autres dispositifs non liés à l'adresse 1 par la mise à niveau. C'est pourquoi il est
Exigences relatives à la réplication et au basculement
72
essentiel de mettre d'abord à niveau le dispositif lié à l'adresse 1. Les dispositifs restants peuvent être
mis à niveau dans n'importe quel ordre une fois que le dispositif lié à l'adresse 1 est à nouveau en ligne
et que sa mise à niveau est terminée.
l
Paramètres SMTP recommandés Les paramètres SMTP indiquent le serveur de messagerie qui doit
être contacté pour envoyer des e-mails et le compte qui doit être utilisé. Ces paramètres sont
configurés séparément, par dispositif. Lorsque les dispositifs principal et de secours sont séparés
physiquement, parfois par des distances considérables, il est recommandé de leur attribuer des
serveurs de messagerie locaux. Un serveur de messagerie doit être défini sur les dispositifs
principaux et de secours si vous souhaitez envoyer des notifications par e-mail pour les occurrences
de basculement et de restauration.
1. Préparation des dispositifs pour la réplication et le basculement
Avant de pouvoir configurer la réplication et le basculement, vous devez configurer l'infrastructure réseau et
les ports attribués aux dispositifs. Pour plus d'informations, voir Exigences relatives à la réplication et au
basculement sur la page 71.
Configuration du dispositif principal
Si vous configurez deux périphériques ou plus pour faire une réplication réciproque dans un système pair à
pair, ou si vous configurez un système de basculement redondant principal/de secours à chaud, désignez un
périphérique en tant que périphérique lié à l'adresse de réplication 1. Ce dispositif ne doit pas être utilisé
comme un dispositif de secours et sera le premier dispositif sur lequel les mises à jour logicielles seront
appliquées.
1. Connectez-vous au dispositif qui utilisera l'adresse de réplication 1.
2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l’onglet Dispositif :
l
Nom - Un nom approprié pour le dispositif afin que vous puissiez l’identifier facilement.
l
Nom d’hôte - nom d’hôte du dispositif sur le réseau.
l
l
Nom de serveur - L'adresse IP du serveur DNS. Si aucun serveur DNS n'est disponible, ce
champ peut être laissé vide.
Serveur temporel - Le nom ou l’adresse IP d’un serveur temporel accessible sur le réseau.
L'heure doit être synchronisée sur tous les dispositifs connectés. Ce paramètre est essentiel
pour un dispositif répliqué.
Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence
sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du
réglage de la date et de l'heure.
l
l
Port du serveur Web - Le numéro de port pour accéder au service web du dispositif.
Port de connexion LDAP - Le numéro de port pour accéder à la base de données LDAP sur le
dispositif. Ce port sera utilisé par la réplication pour mettre à jour des données LDAP et sera
utilisé lorsque d’autres dispositifs sont ajoutés à l’environnement répliqué.
3. Cliquez sur
pour enregistrer vos modifications.
1. Préparation des dispositifs pour la réplication et le basculement
73
Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus et
sauvegardées.
Configuration de dispositifs supplémentaires
Suivez cette procédure pour tous les dispositifs de votre système. Dans la mesure du possible, outre le nom
et le nom d’hôte, il est recommandé d'utiliser des paramètres identiques à ceux du dispositif principal, afin
d'éviter toute confusion concernant les ports utilisés et les ressources réseau utilisées pour le réglage de
l’heure et la résolution des noms.
1. Connectez-vous au dispositif.
2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l’onglet Dispositif :
l
l
l
l
Nom du dispositif - Un nom approprié pour le dispositif afin que vous puissiez l’identifier
facilement.
Nom d’hôte - nom d’hôte du dispositif sur le réseau.
Nom de serveur - L'adresse IP du serveur DNS. Si aucun serveur DNS n'est disponible, ce
champ peut être laissé vide.
Serveur temporel - Le nom ou l’adresse IP d’un serveur temporel accessible sur le réseau.
Utilisez la même valeur que le dispositif d'adresse de réplication 1 si possible.
Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence
sur ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de
la date et de l'heure.
l
l
Port du serveur Web - Le numéro de port utilisé pour accéder au service web du dispositif.
Port de connexion LDAP - Le numéro de port utilisé pour accéder à la base de données LDAP
sur le dispositif. Utilisez la même valeur que le dispositif d'adresse de réplication 1 si possible.
3. S’il s’agit d’un dispositif de secours, cochez la case Secours à chaud. Veillez également à ce que la
valeur des Transactions stockées max soit supérieure ou égale à la somme des paramètres du même
nom pour tous les dispositifs principaux dont le dispositif de secours à chaud assurera la sauvegarde.
Remarque : Ne sélectionnez pas cette case si le dispositif ne doit pas être utilisé comme un
dispositif de secours.
4. Cliquez sur
pour enregistrer vos modifications.
Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus
et sauvegardées.
2. Configuration de la réplication entre périphériques
Pour que les dispositifs puissent répliquer automatiquement des données entre eux, vous devez les
configurer pour qu'ils acceptent la réplication.
Configuration de dispositifs supplémentaires
74
Activation de la réplication sur le dispositif principal
1. Connectez-vous au dispositif auquel une adresse de réplication de 1 doit être attribuée.
2. En haut à droite, sélectionnez
> Dispositif.
3. Dans l'onglet Réplication, saisissez les paramètres suivants :
a. Activer la réplication : cochez cette case.
b. Activer le chiffrement il est recommandé de cocher cette case pour permettre aux serveurs
OpenLDAP d'utiliser le chiffrement OpenSSL TLS lors du transfert des données répliquées
entre les dispositifs.
c. Adresse : saisissez 1 pour ce dispositif. Si plusieurs dispositifs existent dans le système, chacun
doit être doté d'une adresse de réplication unique à deux chiffres, et ce dispositif doit être
configuré sur « 1 ».
d. Mot de passe de l'identité : saisissez un mot de passe pour sécuriser la réplication des
données LDAP. Ce mot de passe doit être le même sur tous les dispositifs de l’environnement
répliqué.
e. Port de réplication de l'événement : saisissez le numéro du port qui permettra à ce dispositif
de répliquer les données sur les autres dispositifs. La valeur par défaut est 6052.
f. Autres champs de la section Paramètres de réplication : conservez les valeurs par défaut
pour Heure tentative initiale, Nombre tentatives initiales, Heure dernière tentative, Nombre
dernières tentatives, Délai, Délai de réseau expiré et Maintenir actif. Ces champs doivent
uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les
problèmes de réplication.
4. Cliquez sur
pour enregistrer vos modifications.
Activation de la réplication sur le dispositif principal
75
Figure 8 : Onglet de réplication du dispositif principal
Activation de la réplication sur le second dispositif pair ou dispositif de secours.
Suivez cette procédure pour tous les autres dispositifs du système.
Activation de la réplication sur le second dispositif pair ou dispositif de secours.
76
1. Connectez-vous au dispositif.
2. En haut à droite, sélectionnez
> Dispositif.
3. Dans l'onglet Réplication, saisissez les paramètres suivants :
a. Activer la réplication : cochez cette case.
b. Activer le chiffrement : il est recommandé de cocher cette case afin de permettre aux serveurs
OpenLDAP d'utiliser le chiffrement SSL TLS pour répliquer les données entre les dispositifs.
c. Adresse : si vous disposez d'un seul dispositif secondaire/en veille, saisissez 2 pour ce dernier.
Si votre système comprend plusieurs dispositifs, vous devez saisir une valeur comprise entre 2
et 99. Vous ne pouvez pas utiliser la même adresse deux fois pour des dispositifs différents.
Remarque : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y
compris le dispositif principal et les dispositifs de secours.
d. Mot de passe de l'identité : saisissez le même mot de passe que celui utilisé pour le dispositif
principal.
e. Port de réplication de l'événement : saisissez le numéro du port qui sera utilisé pour répliquer
des données sur le dispositif principal. La valeur par défaut est 6052.
f. Autres champs de la section Paramètres de réplication : conservez les valeurs par défaut
pour Heure tentative initiale, Nombre tentatives initiales, Heure dernière tentative, Nombre
dernières tentatives, Délai, Délai de réseau expiré et Maintenir actif. Ces champs doivent
uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les
problèmes de réplication.
4. Cliquez sur
pour enregistrer vos modifications.
Activation de la réplication sur le second dispositif pair ou dispositif de secours.
77
Figure 9 : Onglet de réplication du dispositif de secours à chaud
3. Ajout d’un abonnement de réplication
Avant d'ajouter un abonnement de réplication entre les deux dispositifs, assurez-vous que les exigences
relatives au réseau sont respectées :
l
l
l
l
l
Les dispositifs sont installés sur le même réseau et peuvent communiquer entre eux. Assurez-vous
que les dispositifs peuvent échanger des requêtes ping par nom d'hôte.
Un serveur temporel et un serveur de nom sont spécialement configurés pour chaque dispositif.
Un port de service Web, un port de connexion LDAP et un port de réplication d'événement sont
configurés pour les dispositifs. Veillez à ce que ces ports soient ouverts entre ces dispositifs.
La réplication a été activée sur les deux dispositifs. Un mot de passe d'identité de réplication a été
configuré pour les deux dispositifs.
Les horloges des deux dispositifs sont synchronisées. La durée d'exécution actuelle peut être
consultée sur la page de chaque dispositif.
3. Ajout d’un abonnement de réplication
78
Ajoutez toujours l’abonnement de réplication au premier dispositif (adresse de réplication 1) lorsque vous
êtes connecté sur le second dispositif, et effectuez cet ajout à partir de l'onglet Réplication du dispositif de
secours à chaud. Le second dispositif et les dispositifs suivants effectuent d'abord leur abonnement de
réplication et reçoivent les données répliquées du premier dispositif (adresse de réplication 1). Par
conséquent, la base de données LDAP existant sur chaque dispositif abonné est écrasée par les données
répliquées depuis le premier dispositif (adresse de réplication 1), afin que chaque dispositif abonné dispose
de données LDAP correctement initialisées.
Notez que cet écrasement de la base de données LDAP de l'abonné se produit uniquement lorsque le
premier abonnement est ajouté sur un dispositif abonné. Contrairement au premier abonnement, les
abonnements ultérieurs créés sur le dispositif abonné n’engendrent pas l’écrasement des données LDAP car
la base de données est déjà initialisé. Il est donc conseillé de paramétrer la réplication (et la redondance si
utilisée) pour chaque abonné avant d'ajouter du matériel, des identités d'utilisateur ou des configurations
système, afin d'éviter l'écrasement et la perte des données.
N'ajoutez pas le premier abonnement de réplication au dispositif lié à l'adresse 1, ou toutes les données
configurées sur ce dispositif seront écrasées dans le cadre du processus d’initialisation décrit ci-dessus.
1. Connectez-vous au dispositif secondaire ou de secours. Vous devez utiliser le nom d'utilisateur et le
mot de passe « admin » pour pouvoir apporter des modifications dans l'onglet Replication
(Réplication).
2. En haut à droite, sélectionnez
> Dispositif.
3. Dans l'onglet Réplications, cliquez sur Nouveau dans la zone Souscriptions à réplication.
4. Complétez les champs suivants :
a. Hôte : saisissez le nom d'hôte du dispositif de l'adresse de réplication 1.
b. Port Web : saisissez le numéro de port Web du dispositif de l'adresse de réplication 1.
c. Port LDAP : saisissez la valeur Port de connexion LDAP du dispositif de l'adresse de
réplication 1. Il est fortement recommandé d'utiliser le même numéro que celui du Port de
connexion LDAP du dispositif actuel.
d. Connexion : saisissez un compte avec les délégations appropriées pour l’identité de
l’administrateur par défaut. Il peut s’agir du compte admin ou d'une identité différente, mais
cette identité doit être associée aux délégations appropriées disponibles dans son rôle. Les
délégations requises pour cette connexion sont Ajouter un abonnement de réplication (à
distance), Supprimer l'abonnement de réplication (à distance), Mise à jour de la réplication et
Afficher les dispositifs.
e. Mot de passe : saisissez le mot de passe correspondant à l'identité de connexion.
5. Cliquez sur
pour enregistrer vos modifications.
3. Ajout d’un abonnement de réplication
79
Figure 10 : Abonnement du second dispositif au premier dispositif
Le journal du processus de configuration de la réplication s'affiche automatiquement s'il s'agit du premier
abonnement de réplication. Cliquez sur le bouton Continuer.
3. Ajout d’un abonnement de réplication
80
Figure 11 : Fichier journal sur le dispositif abonné
Le processus de configuration de réplication comprend les étapes suivantes :
l
l
l
Le dispositif abonné se connecte au dispositif principal et copie l'intégralité de la base de données
LDAP à partir de ce dernier.
L'abonnement de réplication du dispositif abonné au dispositif principal est ajouté à la base de
données de configuration LDAP.
Un abonnement de réplication du dispositif principal au dispositif abonné est automatiquement créé
et ajouté à la base de données de configuration LDAP.
À présent, effectuez les tests suivants pour vérifier que la réplication fonctionne correctement.
Test de la réplication
Après avoir configuré la réplication entre différents dispositifs, effectuez les procédures suivantes pour
vérifier que la réplication a été configurée correctement.
Test de la réplication
81
Vérification du statut de la réplication du dispositif
Une fois l'abonnement de réplication effectué, ouvrez un navigateur pour chaque dispositif configuré pour
répliquer des données vers un autre dispositif.
Une fois les navigateurs ouverts, affichez la page Réplication des dispositifs. Vérifiez que les paramètres
suivants sont les mêmes pour tous les dispositifs :
Remarque : Les zones Statut et Entrées du système s'affichent uniquement si les informations du
dispositif principal et du dispositif abonné sont consultées simultanément.
l
l
l
l
Dans la zone Statut, « 1 » et « 2 » sont répertoriés dans la colonne RID. « 1 » doit correspondre au
dispositif principal et « 2 » au dispositif secondaire ou de secours. D'autres chiffres peuvent être
indiqués si vous disposez de plusieurs abonnements.
Vérifiez que la date et l'heure indiquées dans la colonne CSN sont les mêmes pour tous les dispositifs.
Dans la zone Entrées du système, au moins une entrée doit indiquer que le dispositif principal réplique
ses données sur les autres dispositifs.
Lorsque vous cliquez sur
dispositifs.
> Dispositif, la liste Dispositif doit s’afficher et répertorier tous les
Vérification du statut de la réplication du dispositif
82
Figure 12 : Onglet de réplication du dispositif principal affichant le statut
Test de la réplication bidirectionnelle
1. Effectuez une petite modification sur le dispositif principal. Par exemple, modifiez l'adresse d'une
identité.
2. Accédez à un dispositif abonné et vérifiez que vous pouvez voir la modification que vous avez
effectuée.
3. Effectuez une petite modification sur le dispositif abonné. Par exemple, modifiez l'adresse d'une autre
Test de la réplication bidirectionnelle
83
identité.
4. Accédez au dispositif principal et vérifiez que vous pouvez voir la modification que vous avez
effectuée.
Si les modifications effectuées apparaissent sur les deux dispositifs, la réplication a été configurée
correctement.
4. Configuration du basculement
Remarque : N'effectuez pas cette procédure avant que la réplication ne soit correctement
configurée. Cette étape implique que la case Secours à chaud de l'onglet Dispositif ait été cochée
pour le dispositif de secours à chaud.
1. Connectez-vous au dispositif principal. Cette procédure doit uniquement être effectuée sur le
dispositif principal.
2. En haut à droite, sélectionnez
> Dispositif.
3. Sélectionnez le dispositif principal dans la liste des dispositifs.
4. Sous l’onglet Réplication, saisissez les paramètres suivants dans la zone Paramètres de basculement :
a. Dispositif en veille : sélectionnez un dispositif en veille dans la liste. Plusieurs dispositifs de
secours peuvent être configurés dans un système, mais seuls les dispositifs identifiés comme
« de secours » apparaissent dans cette liste.
b. Port TCP : saisissez le port TCP du dispositif principal pour qu'il puisse communiquer son état
au dispositif en veille.
c. Surveillance activée : cochez cette case pour activer la surveillance de redondance. Cela
permet au dispositif de secours de vérifier l'état du dispositif principal et de le remplacer
automatiquement en cas de perte de connectivité réseau.
d. Intervalle pulsation : saisissez la fréquence (en secondes) à laquelle le dispositif secondaire
doit vérifier l'état du dispositif principal. Si vous laissez le paramètre sur 0, le système est défini
par défaut sur 60 secondes.
Remarque : Un nombre de vérifications fonctionnelles de deux et un délai entre
vérifications de 30 secondes assure généralement un basculement dans les cinq
minutes environ qui suivent la panne du dispositif principal. Pour plus d’informations,
consultez la section Configuration de la réplication et du basculement sur la page 66.
4. Configuration du basculement
84
e. Nombre de pulsations : indiquez le nombre de défaillances d’affilée avant le basculement du
dispositif principal vers le dispositif secondaire.
Conseil : Il est recommandé de configurer ceci sur deux au moins pour qu’une
défaillance réseau de courte durée ne provoque pas un basculement prématuré.
5. Cliquez sur
pour enregistrer vos modifications.
Figure 13 : Onglet de réplication du dispositif principal, avec dispositif de secours à chaud configuré
4. Configuration du basculement
85
Figure 14 : Onglet de réplication du dispositif de secours à chaud affichant le dispositif principal sauvegardé
Configuration des notifications par e-mail pour les événements de
réplication
Un événement est enregistré chaque fois qu'un basculement ou une restauration survient. Vous pouvez
configurer le courrier électronique à envoyer à une ou plusieurs adresses électroniques chaque fois qu'un
basculement et une restauration sont enregistrés.
Les événements sont les suivants :
l
l
Basculement automatique du dispositif terminé : après un basculement automatique du dispositif de
secours à chaud, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il est
opérationnel pour le compte du dispositif principal.
Basculement manuel du dispositif terminé : après un basculement manuel, cet événement est
enregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif
principal.
Configuration des notifications par e-mail pour les événements de réplication
86
l
Restauration manuelle du dispositif terminée : après une restauration manuelle, cet événement est
enregistré par le dispositif principal lorsqu'il est à nouveau opérationnel en tant que dispositif
principal.
Avant de configurer les notifications par courrier électronique pour ces événements :
l
l
Configurez et testez les paramètres SMTP configurés sur le dispositif principal et le dispositif de
secours. Suivez les instructions pour configurer les paramètres SMTP sur Champs de périphérique Onglet Périphérique sur la page 122 et pour chaque dispositif.
Accédez à la page Liste des événements en suivant les instructions de Liste Événements (Système
ACM) sur la page 427 pour le dispositif principal et le dispositif de secours et vérifiez que ces
événements sont définis.
Vous pouvez spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque
événement, ou vous pouvez configurer un type d'événement personnalisé pour les trois événements et
spécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement.
1. Pour spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque
événement :
a. Cliquez sur Accès physique> Événements pour ouvrir la page Liste des événements et
rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ».
b. Ouvrez le premier événement. Le panneau Événement : Modifier s'ouvre.
c. Entrez une ou plusieurs adresses e-mail dans le champ Adresse e-mail. Séparez les adresses
électroniques avec des virgules.
d. Cliquez sur
.
e. Recommencez pour les autres événements.
2. Pour créer un type d'événement pour les trois événements, puis spécifier les adresses électroniques
auxquelles les notifications sont envoyées pour le type d'événement :
a. Cliquez sur
, puis sur Types d'événements pour ouvrir le panneau Types d'événements.
b. Cliquez sur le bouton Ajouter un type d'événement. Le panneau Type d'événement : Ajouter
s'affiche.
c. Saisissez le nom du type d'événement. Complétez les autres options au besoin.
d. Entrez une ou plusieurs adresses e-mail dans le champ Adresse e-mail. Séparez les adresses
électroniques avec des virgules.
e. Cliquez sur
.
f. Cliquez sur Accès physique> Événements pour ouvrir la page Liste des événements et
rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ».
g. Ouvrez le premier événement. Le panneau Événement : Modifier s'ouvre.
h. Dans l'option Type d'événement, sélectionnez le nouveau type d'événement dans la liste
déroulante.
i. Cliquez sur
.
j. Recommencez pour les autres événements.
Configuration des notifications par e-mail pour les événements de réplication
87
Suppression de la réplication et du basculement
Important : Appelez l'assistance technique Avigilon avant de tenter d'enlever ou de supprimer des
paramètres de réplication et de basculement.
Selon la configuration de votre système, une planification précise peut être nécessaire avant de pouvoir
désactiver avec succès la réplication et le basculement sur votre système. Pour éviter d'éventuelles pertes
de données, contactez l'assistance technique Avigilon afin d'obtenir de l'aide.
Basculement et restauration
Si vous avez configuré la réplication et le basculement, le système de contrôle des accès continue à
fonctionner lors des arrêts du système, planifiés ou non. En cas d'arrêt du système, un dispositif peut arrêter
de fonctionner et basculer sur un dispositif de secours. Ce dernier effectuera alors les opérations de routine
jusqu'à ce que le dispositif d'origine fonctionne à nouveau.
Dans le cas d'un arrêt non planifié du système, le dispositif peut basculer automatiquement. Dans le cas d'un
arrêt planifié du système, vous pouvez faire basculer manuellement un dispositif pour que le système puisse
continuer à fonctionner. Une fois le dispositif d'origine à nouveau rétabli, vous pouvez paramétrer le dispositif
de remplacement pour qu'il bascule et permette au dispositif d'origine de reprendre un fonctionnement
normal.
Basculement automatique
Si la fonction Surveillance activée est activée dans la zone des paramètres de basculement de l'onglet
Réplication du dispositif principal, le dispositif de secours à chaud tente automatiquement de communiquer
avec le dispositif principal à intervalles réguliers. Si le dispositif principal ne répond pas pendant la période
déterminée, le dispositif de secours à chaud établit que le dispositif principal connaît une défaillance et le
remplace automatiquement.
Si l'option Surveillance activée est désactivée dans les paramètres de basculement du dispositif, le dispositif
principal s'arrête et le dispositif de secours à chaud ne le remplace que si vous le paramétrez manuellement
dans ce sens.
Pour savoir si un dispositif principal a basculé sur un dispositif de secours à chaud, vérifiez les points
suivants :
l
l
Vous ne parvenez pas à vous connecter au dispositif principal par le biais du navigateur Web.
Lorsque vous vous connectez au dispositif de secours à chaud, vous pouvez voir qu'il a lancé
l'enregistrement des événements matériels sur l'écran Événements Surveillance.
Les dispositifs de secours à chaud ne disposent pas de panneaux connectés ni d'autres matériels
avant d'avoir remplacé un dispositif principal. Aucun événement n'apparaît donc sur l'écran
Événements Surveillance avant que le dispositif de secours à chaud ne remplace son dispositif
principal.
l
Lorsque vous accédez à la page Dispositif > Réplication, le dispositif Secours à chaud est répertorié
comme étant Active: Oui en regard du nom du dispositif principal inactif.
Suppression de la réplication et du basculement
88
Basculement manuel
En cas d'arrêt planifié du système, par exemple pour la mise à niveau d'un dispositif, vous pouvez paramétrer
le basculement manuel du dispositif vers le dispositif de secours afin que le système puisse fonctionner
pendant la mise à niveau.
En prévision d’un arrêt planifié du système, l'option de basculement Surveillance activée doit être désactivée
afin qu’un dispositif principal ne puisse pas basculer avant d'avoir été paramétré dans ce sens.
Pour faire basculer manuellement un dispositif :
1. Connectez-vous au dispositif de secours à chaud.
2. Accédez à la page Dispositifs > Réplication.
3. Dans la zone Paramètres de basculement, cliquez sur le bouton Remplacement en regard du
dispositif principal pour permettre au dispositif de secours à chaud de le remplacer.
Au bout de quelques minutes, le statut Actif indique Oui en regard du dispositif principal que le dispositif de
secours à chaud a remplacé, et le bouton Restauration automatique apparaît à la place du bouton
Remplacement. Sachez qu'une fois que le dispositif de secours a remplacé un dispositif, vous ne pouvez pas
le configurer pour qu'il remplace un autre dispositif principal avant la restauration automatique du dispositif
principal qu'il remplace.
Basculement manuel
89
Figure 15 : Fonctionnement du dispositif de secours à chaud lors du remplacement d'un dispositif principal
Restauration
Après un basculement, vous pouvez configurer le dispositif de secours pour qu'il procède à une restauration
dès que le dispositif principal fonctionne de nouveau normalement.
Restauration
90
1. Connectez-vous au dispositif de secours à chaud.
2. Accédez à la page Dispositifs > Réplication.
3. Dans la zone Paramètres de basculement, cliquez sur le bouton Restauration automatique.
Surveillance de la réplication des transactions sur le dispositif de secours à chaud
Dans le cadre de la structure de redondance, les données de transaction Postgres sont répliquées à partir
d’un dispositif principal vers le dispositif de secours à chaud correspondant. Ainsi, si un basculement du
dispositif principal se produit, l'historique complet des transactions est disponible sur le dispositif de secours
à chaud. Pour chaque dispositif, le statut de cette réplication peut être consulté dans la section Statut de la
réplication des transactions de l'onglet Réplication sur la page Dispositif - Modification.
Pour le dispositif principal, cette section contient des informations concernant la dernière ligne des données
de transaction Postgres répliquées à partir du dispositif principal vers le dispositif de secours à chaud, y
compris l'identificateur de ligne d’enregistrement dans un tableau de transaction de base (ID dernière trans),
la date de la transaction (Date dernière trans), la dernière tentative de réplication (Heure dernière tentative),
ainsi que son statut (Statut dernière tentative). Pour le dispositif de secours à chaud, ces informations
apparaissent pour les données de transaction Postgres dont il dispose. Les données de transaction, quant à
telles, sont disponibles pour la dernière transaction répliquée vers le dispositif de secours à chaud pour
chaque dispositif principal dont il assure la sauvegarde.
Figure 16 : Statut de la réplication des transactions du dispositif principal
Figure 17 : Statut de la réplication des transactions sur le dispositif de secours à chaud
Configuration des connexions réseau
Vous pouvez configurer la façon dont les dispositifs sont connectés aux panneaux et aux portes associées.
Dans l'onglet Ports du dispositif, vous pouvez configurer des ports virtuels et le routage de chaque port
Ethernet. Vous pouvez également configurer des ports série.
Configuration des ports Ethernet
Les dispositifs peuvent comprendre jusqu'à huit ports Ethernet RJ-45. Ces ports à haute vitesse peuvent être
configurés pour se connecter à une série de panneaux et de contôleurs de portes liés.
Surveillance de la réplication des transactions sur le dispositif de secours à chaud
91
Remarque : Vous ne pouvez pas ajouter ou supprimer de port Ethernet à partir du dispositif, mais
vous pouvez ajouter des ports virtuels. Pour plus d'informations, voir Page Dispositifs - Ajout de
ports virtuels en dessous.
Pour activer et configurer un port Ethernet :
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports.
La liste Port s’affiche.
2. Cliquez sur le nom ou le numéro du port dans la liste des ports Ethernet.
La page Port : Modifier s'affiche.
3. Effectuez les modifications requises.
4. Cliquez sur
.
Remarque : Si vous attribuez ou modifiez l'adresse IP, assurez-vous que tous les commutateurs ou
routeurs connectés au dispositif reconnaissent l'adresse modifiée. Pour cela, procédez de l'une des
manières suivantes :
l
Redémarrez le dispositif.
l
Débranchez le câble Ethernet connecté au dispositif, patientez quelques secondes, puis rebranchez-le.
Si le commutateur ou le routeur n'est pas en mesure de détecter la nouvelle adresse IP du dispositif, vous
devez mettre à jour manuellement le commutateur ou le routeur. Pour plus d'informations, reportez-vous à la
documentation du commutateur ou du routeur.
Page Dispositifs - Ajout de ports virtuels
Lorsque vous cliquez sur Ajouter un nouveau port virtuel dans la liste Ports virtuels, la page Ajout d’un port
virtuel s’affiche.
Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien
approprié pour revenir à la page principale du port ou du dispositif.
Caractéristique
Description
Nom
Saisissez un nom pour ce port virtuel.
Adresse IP
Saisissez l'adresse IP de ce port virtuel.
Masque réseau
Installée
Sélectionnez une adresse pour le masque de réseau de l'adresse virtuelle.
Seuls les masques de réseau actuellement reconnus par le système sont répertoriés.
Cochez cette case pour indiquer que le port virtuel est activé et qu'il communique avec le
dispositif.
Cliquez sur ce bouton pour enregistrer vos modifications.
Page Dispositifs - Ajout de ports virtuels
92
Caractéristique
Description
Cliquez sur ce bouton pour annuler vos modifications.
Ajout d'itinéraires Ethernet
Si vous préférez ne pas utiliser l'itinéraire Ethernet par défaut défini par le dispositif, vous pouvez ajouter un
nouvel itinéraire Ethernet pour les communications du panneau du dispositif et du contrôleur.
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports.
La liste Port s’affiche.
2. Dans la colonne la plus à droite de la liste Ports Ethernet, cliquez sur le lien Itinéraires.
La liste Itinéraires s’affiche.
3. Dans la liste Itinéraires, cliquez sur Ajouter un nouvel itinéraire.
La page Ajout d'un itinéraire s'affiche.
4. Complétez les champs requis pour définir le nouvel itinéraire Ethernet.
5. Cliquez sur
.
6. Répétez cette procédure pour ajouter tous les itinéraires nécessaires.
Activation des ports série
Chaque dispositif comprend un ou plusieurs ports série pour la connexion d'équipements via RS-232 ou RS485. Vous pouvez utiliser les ports série pour connecter des consoles de dépannage ou des panneaux ne
disposant pas de connexions Ethernet.
Pour activer un port série sur un dispositif :
1. Connectez le dispositif à un ou plusieurs panneaux via le port série approprié.
Notez le numéro de port de chaque connexion par câble série.
2. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports.
La liste Ports s’affiche.
3. Au bas de la page, cliquez sur le port série que vous souhaitez activer.
La page Modification du port série s'affiche. Pour plus d'informations, voir Page Dispositifs Modification du port série en dessous.
4. Sélectionnez la case Activer.
5. Complétez les champs restants au besoin pour définir la connexion série.
6. Cliquez sur
.
Page Dispositifs - Modification du port série
Lorsque vous sélectionnez un port série dans la liste Ports du dispositif, la page Modification du port série
s’affiche. Cette page vous permet d'activer et de configurer le port série.
Ajout d'itinéraires Ethernet
93
Notez que le port et le dispositif de ce port série sont répertoriés au-dessus des champs. Cliquez sur le lien
approprié pour revenir à la page principale du port ou du dispositif.
Caractéristique
Description
Sélectionnez le type de connexion série dont il s'agit :
Type
l
Panneau : ce port série est connecté à un panneau.
l
Sous-panneau : ce port série est connecté à un sous-panneau.
l
Enveloppe : ce port est connecté à une enveloppe.
Débit en bauds
Sélectionnez le débit en bauds de cette connexion série.
Contrôle de flux
Sélectionnez le contrôle de flux de cette connexion.
Activer
Cochez cette case pour activer la connexion série.
Paramètres
Sélectionnez les valeurs série de cette connexion.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Sauvegardes
Vous pouvez configurer les événements de sauvegarde pour générer des fichiers de sauvegarde des bases
de données de configuration et de transaction du système ACM. Les fichiers de sauvegarde peuvent être
utilisés pour restaurer des informations si la configuration ou les données de transaction d'un dispositif sont
corrompues. Ils sont utilisés pour conserver des données, en particulier des données transactionnelles, à des
fins réglementaires.
Les données de configuration et de transaction sont sauvegardées séparément. Les événements de
sauvegarde peuvent être planifiés sur une fréquence quotidienne ou hebdomadaire, ou démarrés
manuellement. Les fichiers de sauvegarde peuvent également être cryptés, ce qui peut être nécessaire pour
protéger les données conservées à des fins réglementaires.
Les données de configuration, qui incluent des informations d'identité (y compris des photographies, des
données et des jetons), peuvent générer des fichiers de sauvegarde volumineux. Les sauvegardes doivent
être générées régulièrement et au minimum à la suite des modifications. En cas de défaillance
catastrophique, une sauvegarde de configuration mise à jour permet au système ACM d'être opérationnel à
nouveau beaucoup plus rapidement.
Les données transactionnelles, qui sont générées lorsque le système ACM est actif, peuvent être conservées
sous forme de sauvegarde pour répondre à toutes les exigences réglementaires applicables et peuvent être
générées pour répondre aux politiques de conservation des données.
Sauvegardes
94
Sauvegarde des données du système
Vous pouvez configurer le dispositif pour sauvegarder les paramètres de configuration du système et les
détails des événements de transaction. Plusieurs événements de sauvegarde peuvent être créés et chaque
fichier peut être conservé dans un emplacement différent. Vous pouvez définir une planification pour un
événement de sauvegarde. Les sauvegardes programmées peuvent avoir lieu au moins une fois par semaine
ou au plus une fois par jour à une heure précise. Un événement de sauvegarde sans planification doit être
démarré manuellement.
Remarque : Les données de configuration (y compris les jetons) et les données de transactions
doivent être sauvegardées séparément.
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes.
2. Cliquez sur Ajouter une sauvegarde du dispositif.
La page Sauvegardes du dispositif - Ajout s'affiche.
3. Saisissez un nom pour la sauvegarde.
4. Sélectionnez le type de sauvegarde préféré.
Certains paramètres varient pour correspondre au type de sauvegarde sélectionné
5. Dans la liste déroulante Type de données, sélectionnez Configuration ou Transaction.
6. Cliquez sur Parcourir pour sélectionner l'emplacement de stockage des fichiers de sauvegarde.
7. Dans la zone Planification, sélectionnez les jours d'exécution de la sauvegarde dans la semaine, puis
saisissez l'heure de sauvegarde souhaitée au format 24 heures. Laissez les options de planification
vides pour une sauvegarde qui ne peut être démarrée que manuellement.
8. Cliquez sur
.
Sauvegarde manuelle des données
Une fois que vous avez configuré un événement de sauvegarde, vous pouvez démarrer manuellement une
sauvegarde à tout moment ; pour créer, par exemple, une sauvegarde des données actuelles avant de
restaurer une sauvegarde plus ancienne.
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes.
La liste Sauvegarde du dispositif s’affiche.
2. Dans la ligne de la sauvegarde que vous souhaitez démarrer, cliquez sur Sauvegarder maintenant
pour lancer la sauvegarde.
Le nom du fichier de sauvegarde est généré au format suivant : <nom de la sauvegarde> - <date:
aaaaMMJJHHMMSS>.
Sauvegarde des données du système
95
Remarque : Lorsque vous utilisez le type de sauvegarde disque local, le fichier de
sauvegarde précédent est écrasé. Pour tous les autres types de sauvegarde, le fichier est
ajouté à l'Emplacement configuré.
Restauration des sauvegardes
Si la configuration ou les données de transaction du dispositif sont corrompues, vous pouvez restaurer les
données à partir d'une sauvegarde.
Commencez par la sauvegarde la plus récente avant la corruption des données. Les données restaurées
écraseront toutes les données de configuration ou de transaction.
Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Une
fois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Par
exemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avez supprimées
après la création de la sauvegarde devront peut-être être supprimées, et les identités que vous avez
ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite, téléchargez
manuellement les données de configuration vérifiées restaurées sur chaque panneau de votre système. Pour
plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des portes connectées à
un panneau secondaire sur la page 215.
En plus de restaurer des sauvegardes à partir de votre dispositif ACM, vous pouvez restaurer des fichiers de
sauvegarde :
l
À partir d'autres systèmes ou des fichiers créés à l'aide d'événements de sauvegarde ne se trouvant
plus sur votre système ACM. Pour plus d'informations, voir Restauration des sauvegardes à partir
d'autres événements de sauvegarde sur la page suivante.
Les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent ne
pas être compatibles avec les versions ACM ultérieures. Contactez le support client si vous devez
restaurer une sauvegarde à partir d'une version antérieure.
l
Stocké sur votre poste de travail local.
Pour plus d’informations, voir Télécharger et restaurer un fichier de sauvegarde enregistré
localement sur la page 98
Pour restaurer un fichier de sauvegarde créé sur votre dispositif ACM (autre que celui créé par un événement
de sauvegarde du lecteur local téléchargé dans le dossier Téléchargements par défaut de votre poste de
travail local) :
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes.
La liste Sauvegarde du dispositif s’affiche.
2. Cliquez sur Liste de fichiers en regard de la sauvegarde à restaurer.
3. Dans la colonne de droite, cliquez sur Restaurer en regard de la copie de la sauvegarde que vous
souhaitez restaurer.
Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations de
transaction existantes sur le dispositif.
Restauration des sauvegardes
96
Remarque : Voir Téléchargement de tous les jetons sur la page 186 si vous avez restauré un
dispositif ACM connecté à un serveur SALTO.
Restauration des sauvegardes à partir d'autres événements de
sauvegarde
Vous pouvez utiliser un événement de sauvegarde pour restaurer un fichier créé par un autre événement de
sauvegarde, tant que le type de sauvegarde est identique. Cela peut être utile si vous devez restaurer une
sauvegarde créée avec un événement de sauvegarde qui n'est plus sur votre système, ou qui est d'un autre
système ACM.
Remarque : Il est également possible de restaurer des sauvegardes de versions antérieures des
systèmes ACM. Cependant, les sauvegardes créées dans des versions antérieures à la version
logicielle ACM 5.12.2 peuvent ne pas être compatibles avec les versions ACM ultérieures.
Pour restaurer une sauvegarde créée par un autre événement de sauvegarde, vous devez :
1. Identifier le nom de l'événement de sauvegarde utilisé pour créer la sauvegarde :
a. Localisez le fichier de sauvegarde que vous souhaitez restaurer. Le format de fichier est <nom
de l' événement de sauvegarde>-<date: aaaammjjHHMMSS>.
b. Notez le nom de l'événement de sauvegarde incorporé dans le nom du fichier.
2. Ouvrez le logiciel Client ACM.
a. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes.
La page de liste Sauvegardes du dispositif s'affiche.
b. Renommez ou créez un événement de sauvegarde portant le même nom que l'événement de
sauvegarde utilisé pour créer le fichier de sauvegarde :
l
Pour renommer un événement de sauvegarde existant :
1. Cliquez sur le nom du plan pour ouvrir la page Sauvegarde du dispositif :
Modifier.
2. Entrez le nouveau nom pour l'événement de sauvegarde.
3. Laissez les autres champs comme ils sont.
4. Cliquez sur
pour enregistrer vos modifications.
Conseil : Après avoir restauré le fichier de sauvegarde, renommez l'événement
de sauvegarde avec son nom précédent si vous souhaitez continuer à l'utiliser
comme auparavant.
Restauration des sauvegardes à partir d'autres événements de sauvegarde
97
l
Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde :
1. Cliquez sur
pour ajouter un nouveau panneau.
2. Entrez tous les détails de l'événement de sauvegarde, en spécifiant
l'emplacement du fichier de sauvegarde à restaurer.
3. Cliquez sur
pour enregistrer vos modifications.
3. Copiez le fichier de sauvegarde à l'emplacement spécifié dans l'événement de sauvegarde que vous
utiliserez.
4. Ouvrez le logiciel Client ACM.
a. Cliquez sur Liste de fichiers en regard de la sauvegarde à restaurer.
La liste des fichiers de sauvegarde s'affiche.
b. Dans la colonne de droite, cliquez sur Restaurer en regard de la copie de la sauvegarde que
vous souhaitez restaurer.
Important : Le nom de l'événement de sauvegarde doit correspondre au nom de
l'événement de sauvegarde intégré au nom de fichier de sauvegarde.
c. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations
de transaction existantes sur le dispositif.
Télécharger et restaurer un fichier de sauvegarde enregistré
localement
Vous pouvez télécharger et restaurer un fichier de sauvegarde de configuration ou de transaction qui a été
enregistré sur votre poste de travail local sur votre dispositif ACM. Le fichier doit avoir été créé par un
événement de sauvegarde en utilisant le type de sauvegarde disque local et doit avoir été téléchargé sur
votre poste de travail local.
1. Cliquez sur
Restaurer à partir d'un serveur local dans la page de liste de sauvegarde du dispositif.
Il vous sera demandé si vous souhaitez continuer. Si vous continuez, le fichier de sauvegarde local
créé le plus récemment et stocké sur le dispositif sera écrasé.
2. Cliquez sur OK.
3. À l'invite du fichier de sauvegarde de téléchargement, cliquez sur le bouton Choisir le fichier.
L'explorateur de fichiers s'ouvre dans votre dossier de téléchargements par défaut.
4. Cliquez pour sélectionner le fichier de sauvegarde ACM avec les données que vous souhaitez
restaurer sur le dispositif, et démarrer le rétablissement des données :
a. Le fichier de sauvegarde de données est chargé sur le dispositif. Le dernier fichier de
sauvegarde local créé est alors écrasé sur le dispositif.
b. Les données du fichier de sauvegarde sont immédiatement restaurées sur le dispositif ACM,
remplaçant ainsi les données de configuration ou de transaction actuelles.
c. Le dispositif est redémarré.
Télécharger et restaurer un fichier de sauvegarde enregistré localement
98
Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Une
fois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Par
exemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avez supprimées
après la création de la sauvegarde devront peut-être être supprimées, et les identités que vous avez
ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite, téléchargez
manuellement les données de configuration vérifiées restaurées sur chaque panneau de votre système. Pour
plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des portes connectées à
un panneau secondaire sur la page 215.
Accès aux journaux du Dispositif
Les journaux du dispositif sont automatiquement générés pour surveiller les communications entre les
panneaux et les appareils.
Les journaux du dispositif sont automatiquement générés et surveillent les communications entre les
panneaux et les appareils. Ils peuvent faciliter le diagnostic des problèmes du dispositif.
1. Sur l'écran Modification des dispositifs, sélectionnez l'onglet Journaux.
La liste Journaux s’affiche.
2. Cliquez sur le journal à afficher.
La page Journaux du dispositif s'affiche.
Les détails du journal s’affichent par ordre chronologique. L'événement le plus ancien contenu dans le
journal s'affiche en haut tandis que l'événement le plus récent s'affiche en bas. Le texte complet du journal
apparaît. Chaque journal est différent en raison de la variété des activités qui y sont consignées. Le nom du
dispositif et le fichier journal s’affichent, pour chaque journal, en haut de l’écran.
Mise à jour du logiciel du dispositif
Les mises à jour du logiciel AvigilonAccess Control Manager sont disponibles au téléchargement sur le site
Web de Avigilon : avigilon.com.
Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif
depuis n'importe quel navigateur sur le réseau.
Accès aux journaux du Dispositif
99
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Mise à jour logicielle.
Arriéré Trx du
rapport
Le nombre de transactions d’événement en attente d’être traités pour la
création de rapports.
Arriéré de l'audit
du rapport
Le nombre d’événements d'audit du système et de l'utilisateur en attente d’être
traités pour la création de rapports.
Nom de fichier
Nom du fichier de mise à jour disponible pour le dispositif.
en octets
Taille du fichier de mise à jour, en octets.
Date de
téléchargement
Date et heure du téléchargement du fichier de mise à jour vers le dispositif.
2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif.
a. Cliquez sur Ajouter une mise à jour du logiciel.
b. Cliquez sur Choisir le fichier puis recherchez le dernier fichier logiciel téléchargé.
c. Cliquez sur
pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs
minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est
automatiquement annulé.
3. Lorsque le fichier logiciel est téléchargé sur l'appareil, cliquez sur
à côté du nom de fichier.
4. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Une fois la mise à jour terminée, le dispositif redémarre automatiquement.
Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page
Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter
de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Pour
plus d'informations, voir Champs de périphérique - Onglet Périphérique sur la page 122.
Présentation des certificats SSL
Pour les Utilisateurs administrateurs ACM (par défaut, aucune délégation) ou utilisateurs superadministrateurs avec les délégations Liste des certificats SSL, Certificats SSL Nouveau, Certificat SSL
Nouveau CSR et Certificat de chargement de certificat SSL affectées à leur rôle.
Un certificat SSL (Secure Socket Layer) auto-signé identifie et sécurise la communication entre un dispositif
ACM, votre navigateur et les services externes qui interagissent avec le dispositif. Le certificat de l'appliance
et les certificats du client Web chiffreront la communication pour garantir que seul le destinataire attendu
peut lire la communication.
Mettez à jour le certificat SSL auto-signé par défaut fourni avec votre dispositif ACM avec votre certificat ou
un certificat fourni par votre autorité de signature de certificat. ACM vous permet de créer un nouveau
certificat ou de créer une demande de signature de certificat, puis de le télécharger.
Présentation des certificats SSL
100
Remarque : Si vous utilisez des chiffrements certifiés FIPS, assurez-vous que le réglage Utiliser
uniquement des chiffrements conformes à la norme FIPS 140-2 est activé avant de télécharger un
certificat. Pour plus d'informations, voir Activation du cryptage FIPS 140-2 sur les dispositifs ACM sur
la page 797.
Normes de certificat prises en charge
Le certificat du dispositif ACM prend en charge l'algorithme de hachage sécurisé SHA-384 avec algorithme
de signature numérique à courbe elliptique (ECDSA). L'algorithme SHA-256 avec RSA est toujours pris en
charge pour les certificats tiers.
Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le
certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie
(NIST) Publication spéciale 800-131A (SP 800-131A) standard.
Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez
en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le
certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes.
Affichage du Certificat SSL
1. En haut à droite, sélectionnez
>Dispositif.
2. Sélectionnez l’onglet du Certificat SSL.
Le certificat SSL actuel s'affiche.
Création d'un Certificat SSL
Pour créer un certificat SSL auto-signé :
1. En haut à droite, sélectionnez
>Dispositif.
2. Sélectionnez l’onglet du Certificat SSL.
3. Cliquez sur Nouveau certificat sous le certificat actuel.
Normes de certificat prises en charge
101
4. Entrée
Nom du pays
Le code du pays à deux lettres.
Nom de l'État ou de la
province
Le nom de l'état ou de la province.
Nom de la localité
La localité, comme la ville.
Nom de l'organisation
Le nom de votre société.
Nom de l'unité
organisationnelle
L'unité, la section ou le service.
Nom commun
Le nom d'hôte de l'appareil.
Adresse e-mail
L'adresse e-mail du contact d'assistance de l'entreprise.
Autre nom du sujet
Le nom de domaine complet (FQDN) ou une liste de domaines
séparés par des virgules, tels que dispositif.votreorg.com,
dispositif.votreorg.net.
Jours valides
Le nombre de jours pendant lesquels le certificat SSL est valide. La
plage est 1-3650.
5. Cliquez sur
pour sauvegarder puis sur OK pour confirmer la création du certificat.
Votre dispositif ACM est redémarré automatiquement pour terminer le processus.
Création d'une demande de signature de certificat
Pour créer une demande de signature de certificat :
1. En haut à droite, sélectionnez
>Dispositif.
2. Sélectionnez l’onglet du Certificat SSL.
3. Cliquez sur Demande de signature de certificat sous le certificat actuel.
4. Entrée
Nom du pays
Le code du pays à deux lettres.
Nom de l'État ou de la
province
Le nom de l'état ou de la province.
Nom de la localité
La localité, comme la ville.
Nom de l'organisation
Le nom de votre société.
Nom de l'unité
organisationnelle
L'unité, la section ou le service.
Nom commun
Le nom d'hôte de l'appareil.
Adresse e-mail
L'adresse e-mail du contact d'assistance de l'entreprise.
Autre nom du sujet
Le nom de domaine complet (FQDN) ou une liste de domaines
séparés par des virgules, tels que dispositif.votreorg.com,
dispositif.votreorg.net.
Jours valides
Le nombre de jours pendant lesquels le certificat SSL est valide. La
plage est 1-3650.
Création d'une demande de signature de certificat
102
5. Cliquez sur
.
6. Quand les liens Télécharger CSR et Télécharger la clé privée apparaissent, cliquez dessus pour
télécharger les deux fichiers sur votre disque local.
7. Envoyez le fichier certificateRequest.csr à votre autorité de signature pour obtenir un
certificat signé.
Remarque : Protégez votre fichier csrPrivatekey.key et assurez-vous qu'il n'est
accessible qu'aux administrateurs de confiance.
Ensuite, voir Téléchargement d'un certificat SSL en dessous.
Téléchargement d'un certificat SSL
Pour télécharger des fichiers de certificats auto-signés :
1. En haut à droite, sélectionnez
>Dispositif.
2. Sélectionnez l’onglet du Certificat SSL.
3. Cliquez sur Charger un nouveau certificat SSL.
4. Téléchargez votre nouveau certificat et les fichiers de clé correspondants à partir de votre lecteur
local dans les champs Télécharger le certificat SSL et Télécharger la clé privée.
5. Cliquez sur
pour sauvegarder puis sur OK pour confirmer les téléchargements.
Votre dispositif ACM est redémarré automatiquement pour terminer le processus.
Mises à jour logicielles
Les mises à jour logicielles sont disponibles. Vous pouvez les télécharger et les installer.
Page de liste Dispositifs
La liste Dispositifs ne s’affiche que si le système compte plusieurs dispositifs. Sinon, l’écran Dispositif :
modifier s’affiche. La liste Dispositif indique les informations suivantes pour chaque dispositif.
Remarque : Un dispositif peut être connecté à plusieurs types de panneaux si sa licence prend en
charge plusieurs fabricants de panneau.
Caractéristique
Nom du dispositif
Description
Nom du dispositif.
Cliquez sur ce nom pour modifier les détails du dispositif.
Téléchargement d'un certificat SSL
103
Caractéristique
Description
Nom de l'hôte du dispositif.
Nom d’hôte
Nom saisi dans le champ Nom de l'hôte lors de l'ajout du dispositif.
Nombre de journaux activés pour le dispositif.
Consigner le
nombre
Pour consulter les journaux disponibles ou créer des journaux, cliquez sur cette
option. La liste Journal s’affiche.
Si le dispositif est connecté à des panneaux Mercury Security, ce champ indique Oui.
Mercury Security
Si le dispositif n'est pas actuellement connecté à des panneaux Mercury Security, ce
champ indique Non.
Si ce dispositif est connecté à des panneaux VertX®, ce champ indique Oui.
HID
Si ce dispositif n'est pas connecté à des panneaux VertX®, ce champ indique Non.
Supprimer
Cliquez sur
Créer un nouveau
rapport
Cliquez sur ce bouton pour générer un rapport standard sur les dispositifs de cette
liste.
pour supprimer le dispositif spécifié.
Champs de périphérique - Onglet Périphérique
Pour modifier et définir les paramètres d'identité, de système, de réseau et de stockage du dispositif ou
éteindre ou redémarrer le dispositif à distance, saisir :
Nom du
dispositif
Un nom pour le dispositif.
Nom du
système
Champ en lecture seule. Le nom de l’ensemble du système ACM.
Le nom DNS (Domain Name System) du périphérique ACM. Désigné sous le nom de
« Nom DNS » sur la liste Dispositif.
Jusqu'à 253 caractères sont pris en charge dans le nom d'hôte, notamment :
Nom d’hôte
l
a-z et A-Z
l
0-9
l
Trait d'union ou signe moins (-)
l
Point (.)
Les autres standards de nom d'hôte :
l
Les lettres ne sont pas sensibles à la casse.
Par exemple, acm-2, ACM-2 et Acm-2 font référence au même hôte.
l
l
Le premier et le dernier caractères ne doivent être ni un trait d'union, ni un signe moins,
ni un point ou un point.
1 à 63 caractères pour la longueur d'étiquette entre les points.
Nom de
serveur
L'adresse IP du serveur DNS. Si aucun serveur DNS n'est disponible, ce champ peut être
laissé vide.
Serveur
temporel
L'adresse IP ou le nom d'hôte du serveur de temps utilisé pour synchroniser l'heure sur le
dispositif.
Champs de périphérique - Onglet Périphérique
104
Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la
cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur
le serveur lors du réglage de la date et de l'heure.
Fuseau horaire Le fuseau horaire où se situe l'appareil ACM.
Disponibilité à
chaud
Cochez cette case pour indiquer que le dispositif ACM est disponible à chaud
(sauvegarde) pour le dispositif maître.
En cas de défaillance du dispositif maître, le basculement sur le dispositif ACM est
automatique. Pour en savoir plus, voir Page Dispositifs - Réplication sur la page 114.
Cochez cette case et indiquez code d’authentification pour activer la gestion TCP/IP à
distance.
Activer la
gestion TCP/IP
à distance
Cochez cette case sans également indiquer un code d’authentification n’aura aucun
effet. L'utilisation de ces paramètres permet d’autoriser un ingénieur du support
technique Avigilon d'accéder à distance au dispositif à l'aide de SSH.
Remarque : Afin d’optimiser le système de sécurité, Avigilon recommande de
décocher cette case lorsqu'un incident est résolu. La zone est également
décochée automatiquement lorsqu’une mise à jour du logiciel est appliquée.
Une chaîne alphanumérique de 4 à 8 caractères pour activer la case à cocher Activer le
gestionnaire TCP/IP à distance. Utilisez uniquement des lettres, des chiffres, le trait de
soulignement (_), le tiret (-) et le point (.) dans votre code.
Code
d'autorisation
Ce code est utilisé pour générer un mot de passe temporaire requis pour l’accès au
support à SSH. Lorsque ce code est enregistré, le champ sera masqué mais la fonction
Activer la gestion TCP/IP à distance restera activée. Le support technique Avigilon aura
besoin de ce code pour accéder à votre système.
Remarque : Afin de maximiser la sécurité du système, Avigilon recommande de
désactiver la gestion à distance à chaque fois qu'elle n'est pas nécessaire et
d'utiliser un code différent pour chaque incident.
URL Splunk
L'URL de la collaboration Splunk, si elle est installée sur votre système ACM. Splunk est
un regroupement de connexion.
Réinitialisation
Cliquez sur ce bouton pour réinitialiser tous les paramètres d’APB sur ce dispositif ACM.
APB
Redémarrer le
dispositif
Éteindre le
Cliquez sur ce bouton pour redémarrer le dispositif ACM. Le dispositif redémarre
automatiquement.
Ce bouton peut être utilisé lorsque le dispositif ACM est figé et que d'autres problèmes
se produisent.
Cliquez sur ce bouton pour mettre le dispositif ACM hors tension.
Champs de périphérique - Onglet Périphérique
105
dispositif
Ce bouton peut être utilisé lorsque vous devez arrêter le dispositif ACM à des fins de
maintenance ou de reconfiguration.
Temps
d’activité
Indique la durée d’activité du dispositif ACM.
Date/Heure du Indique la date et l’heure actuellement fixées pour le dispositif ACM. Pour réinitialiser ce
dispositif
champ, cliquez sur le bouton Régler Date/heure.
Cliquez sur ce bouton pour réinitialiser la date et l'heure du dispositif, puis saisissez la
nouvelle date/heure dans le champ situé à droite.
Régler
Date/heure
AVERTISSEMENT - Risque de comportement inattendu ou d'infractions d'accès. Si vous
définissez manuellement la date et l'heure sur une heure antérieure, certaines
fonctionnalités dépendantes de l'heure et de la date, telles que les planifications,
échoueront ou ne fonctionneront pas correctement. Pour éviter ce risque, ne modifiez
pas manuellement la date ou l'heure à une valeur antérieure. Avigilon recommande
d'utiliser un serveur de temps pour spécifier l'heure et agir en tant que chronométreur
pour le dispositif. Si vous devez modifier manuellement l'heure ou la valeur de la date,
évaluer les conséquences sur le comportement en fonction du temps que vous avez
configuré dans l'appareil ACM et tous les équipements connectés.
Le nombre maximal de transactions que le dispositif peut stocker dans le dispositif ACM.
Les transactions font référence aux événements de la page Moniteur.
Pour les dispositifs professionnels ACM, la plage prise en charge est comprise entre 0 et
75000000. La limite recommandée est de 75 millions (750 000 00).
Pour les dispositifs ACM Enterprise et Enterprise Plus, la plage prise en charge est
comprise entre 0 et 1000000000. La limite recommandée est de 150 millions (150 000
000).
Pour les deux dispositifs : omettez les virgules et les espaces. La valeur par défaut est de
1 million de transactions. Si 0 est saisi, la valeur par défaut est utilisée.
Transactions
enregistrées
max
Lorsque le nombre de transactions dépasse cette limite, les transactions les plus
anciennes sont supprimées au fur et à mesure que de nouvelles se produisent afin que le
nombre maximum de transactions stockées ne soit jamais dépassé. Les transactions sont
supprimées si la limite est dépassée.
Remarque : Si Transactions stockées max et Jours stockés max sont
renseignés, le système ACM supprimera les transactions en fonction de la limite
qui est dépassée en premier. Le système ne garantit pas le stockage des
transactions pendant le nombre de jours spécifié.
Exemple : Transactions stockées max et Jours stockés max
Si un maximum de 10000 transactions et 60 jours de stockage sont entrés le 1er janvier
2020, et la 10 000e transaction a eu lieu le 30 janvier, 2020 (30 jours avant la rétention
de 60 jours période), la limite de Transactions stockées max appliquera et supprimera les
transactions les plus anciennes qui ont dépassé la limite du 30 janvier 2020.
Jours stockés
max
Le nombre maximal de jours pendant lesquels les transactions peuvent être stockées
dans le dispositif ACM.
Champs de périphérique - Onglet Périphérique
106
La plage prise en charge est de 1 à 7300 jours. Omettez les virgules et les espaces.
Les transactions antérieures à la valeur spécifiée sont supprimées deux fois par jour.
Remarque : Si Transactions stockées max et Jours stockés max sont
renseignés, le système ACM supprimera les transactions en fonction de la limite
qui est dépassée en premier. Le système ne garantit pas le stockage des
transactions pendant le nombre de jours spécifié.
Exemple : Jours stockés max et Transactions stockées max
Si un maximum de 30 jours de stockage et 10000 transactions maximales sont entrées le
1er janvier 2020, et la 5000e transaction (la moitié de la limite de stockage de transaction
maximum) se produit le 30 janvier 2020, la limite Jours stockés max s'appliquera et
supprimera les transactions de plus de 30 jours au 31 janvier 2020.
Type de
matériel
Le dispositif Access Control Manager déployé, tel que Professional et Enterprise.
Le numéro de port utilisé pour connecter le serveur Web au dispositif ACM.
Port du serveur
La valeur de port par défaut est 443 (Si l'on spécifie 80, l’application redirige
Web
automatiquement la valeur 443.)
Le numéro de port utilisé pour accéder aux diagnostics et au service du dispositif ACM.
Ce champ est vierge par défaut.
Port de
passerelle
d’alarmes
Remarque : Si nécessaire pour les intégrations de la passerelle d’alarmes, le
port peut être paramétré sur 6050.
Port de
connexion
LDAP
Le numéro de port qui active les communications entre le dispositif et les autres entités
rattachées au réseau IP à l'aide du protocole de service d'informations LDAP.
Port de
connexion de
transactions
Le numéro de port pour la connexion à la base de données de transactions Postgres
pour les connexions ODBC.
Ce champ s'applique uniquement aux dispositifs LDAP.
Le numéro de port pour définir le port que le périphérique ACM utilisera pour écouter les
connexions du panneau client IP.
Port client
Mercury
Remarque : Il doit sʼagir du même port que celui configuré sur tous les
panneaux clients IP qui se connectent au dispositif.
Mercury
nécessite TLS
Tous les panneaux clients IP se connectant au dispositif doivent être configurés sur TLS
requis si cette option est cochée
Mercury
nécessite un
certificat
Tous les panneaux client IP se connectant au dispositif ACM nécessitent un certificat, si
cette option est cochée.
Champs de périphérique - Onglet Périphérique
107
Serveur SMTP
Le serveur de messagerie du système. Il s'agit du nom du serveur qui gère le transfert
des messages.
Ce champ et les quatre suivants sont obligatoires pour envoyer automatiquement des
alertes par e-mail quand une alarme ou un événement se produit.
Port SMTP
Le nom du port que l’hôte utilise pour se connecter au serveur SMTP.
Nom d’hôte
SMTP
Le nom de l'hôte utilisé pour le trafic SMTP.
Utiliser Start
TLS
Cochez cette case pour indiquer que le dispositif ACM utilise le chiffrement TLS pour
communiquer avec le serveur SMTP.
Utiliser TLS
Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS générique
pour communiquer avec le serveur SMTP.
Expéditeur du
L'adresse e-mail de la personne ou de l'organisation qui envoie le message.
message SMTS
Utilisateur
SMTP
Le nom d'utilisateur utilisé pour l'authentification par le serveur SMTP.
Le mot de passe requis pour utiliser le serveur de messagerie.
Mot de passe
SMTP
Remarque : Lorsque vous cliquez dans ce champ, les valeurs fictives du mot de
passe précédemment saisies seront supprimés et le champ deviendra vide.
Envoyer un email de test
Cliquez ici pour envoyer un e-mail à l'adresse e-mail « SMTP Mail from » (Expéditeur du
message SMTP).
Partitions
Si des partitions sont définies pour le système ACM, cette fenêtre s'affiche. Dans la
fenêtre, cliquez sur une ou plusieurs partitions attribuées au dispositif pour les mettre en
surbrillance.
Seules les partitions préalablement définies pour le système s'affichent dans la fenêtre.
Si aucune partition n'est définie pour le système, ce champ n'apparaît pas.
Utiliser
uniquement
des
chiffrements
conformes à la
norme
FIPS 140-2
Voir Annexe : Configuration pivCLASS sur la page 797
Cliquez sur ce bouton pour enregistrer vos modifications.
Remarque : Lorsque le système démarre ACM, vous devez enregistrer le
dispositif sur la page Dispositif : Modifier pour assurer le redémarrage du
dispositif ACM. Vous n'avez pas besoin d'apporter de modifications à la page
avant de cliquer sur Enregistrer pour que le redémarrage se produise.
Cliquez sur ce bouton pour annuler vos modifications.
Champs de périphérique - Onglet Périphérique
108
Page Dispositif : modifier – Onglet Accès
L'onglet Accès de l'écran Modification des dispositifs vous permet d'identifier les fabricants des panneaux de
porte installés dans le système.
Remarque : Seuls les fabricants pris en charge par la licence système sont répertoriés sur la page
Accès. Par exemple, si votre licence système ne prend en charge que Mercury Security, seul
Mercury Security est répertorié dans les options.
Veillez à sélectionner tous les fabricants dont le matériel est installé dans le système. Les options
sélectionnées déterminent les propriétés et les pages disponibles lorsque vous configurez des panneaux et
des portes.
Si votre système utilise un fabricant de panneaux non répertorié sur la page Accès, vous devez mettre à
niveau votre licence système. Contactez votre représentant pour plus d'informations.
Caractéristique
Description
Installé
Cochez cette case pour indiquer que des panneaux du fabricant sont installés.
Débogage
Cochez cette case pour indiquer que le dispositif peut servir à déboguer les panneaux du
fabricant.
Fournisseur
Voici la liste de tous les fabricants pris en charge par la licence système ACM.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Dispositifs – Port
Lorsque vous sélectionnez l'onglet Ports sur l'écran Modification des dispositifs, la liste de tous les ports
Ethernet et ports série du dispositif s'affiche.
La liste Port indique les détails suivants pour chaque port Ethernet et série.
Caractéristique
Description
Ports Ethernet
Port
Nom
Numéro du port Ethernet. Jusqu'à huit ports Ethernet peuvent s'afficher dans la liste.
Pour modifier un port Ethernet, cliquez sur le nom ou le numéro du port.
Nom du port Ethernet.
Pour modifier un port Ethernet, cliquez sur le nom ou le numéro du port.
Nombre de ports virtuels associés à ce port Ethernet.
Virtuel
Pour ajouter ou modifier un port virtuel, cliquez sur Virtuel dans la colonne toute à
droite.
Adresse IP
Adresse IP du port.
Page Dispositif : modifier – Onglet Accès
109
Caractéristique
Description
Passerelle
Passerelle utilisée par le port.
Masque réseau
Masque de réseau du port.
Virtuel/Itinéraires
Cliquez sur Virtuel pour accéder à la page Liste des ports virtuels. Sur cette page, vous
pouvez ajouter et modifier les ports virtuels disponibles.
Cliquez sur Itinéraires pour accéder à la liste Itinéraires. Sur cette page, vous pouvez
ajouter et modifier l'itinéraire de communication utilisé entre le dispositif et le panneau.
Ports série
Port
Nom du port série disponible.
Pour modifier et activer ce port, cliquez sur le nom du port.
Activer
Indique si le port série est activé. Oui ou non.
Baud
Indique le débit en bauds actuellement défini pour ce port.
Paramètres
Indique les valeurs de paramètre actuellement définies pour ce port.
Flux
Indique les valeurs de contrôle de flux actuellement définies pour ce port.
Page Dispositifs - Ports Ethernet
Lorsque vous sélectionnez un port Ethernet dans la liste Port du dispositif, la page Ports Ethernet s’affiche.
Cette page vous permet de définir la connexion Ethernet actuelle entre le dispositif et les panneaux qu'il
contrôle.
Caractéristique
Description
Ce champ contient le nom du port Ethernet.
Nom
État de la
liaison
Initialement, le nom qui apparaît est le nom actuel ou par défaut du port. Toutefois, vous
pouvez saisir un nouveau nom si vous le souhaitez.
Ce champ en lecture seule indique si la connexion est ascendante ou descendante.
Saisissez l'adresse IP du port.
Si vous n'êtes pas sûr de l'adresse, consultez l'administrateur informatique.
Adresse IP
Remarque : Si vous attribuez ou modifiez une adresse IP, assurez-vous que tous
les commutateurs ou routeurs du réseau du dispositif la reconnaissent. Pour ce
faire :
Procédez de l’une des façons suivantes :
Redémarrez le dispositif.
l
Débranchez le câble Ethernet, patientez quelques secondes, puis rebranchez-
l
le.
Masque réseau
Sélectionnez le masque de réseau requis par cette connexion.
Les valeurs sont comprises entre 0 et 32 bits, un masque de réseau de 24 bits
Page Dispositifs - Ports Ethernet
110
Caractéristique
Description
correspondant à la valeur par défaut.
Passerelle
réseau
Saisissez l'adresse de la passerelle réseau utilisée par ce dispositif.
Adresse MAC
Ce champ en lecture seule affiche l'adresse MAC du dispositif.
Installée
Cochez cette case pour indiquer que le port Ethernet est déjà connecté à un panneau.
Débit de
données
Ce champ en lecture seule spécifie le débit de données actuellement détecté pour cette
connexion.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Dispositifs – Ports Ethernet virtuels
Lorsque vous cliquez sur un lien Virtuel sur la page Liste des ports du dispositif, la liste Ports Ethernet virtuels
s’affiche.
Cette page contient la liste des ports virtuels du port Ethernet physique. Vous pouvez ajouter d'autres ports
virtuels.
Caractéristique
Description
Port virtuel
Nom du port virtuel. Vous pouvez modifier les détails du port en cliquant sur son
nom.
Installée
Indique si le port virtuel est activé (Oui) ou désactivé (Non).
État
Adresse IP du port virtuel.
Masque réseau
Taille, en bits, du masque de réseau de l'adresse virtuelle.
La valeur par défaut est 24 bits.
Supprimer
Cliquez sur
Ajouter un port
virtuel
Cliquez sur ce bouton pour ajouter un nouveau port virtuel pour le dispositif.
pour supprimer le port virtuel sélectionné.
Page Dispositifs - Modification des ports virtuels
Lorsque vous sélectionnez un nom de port virtuel existant dans la liste Port virtuel, la page Modification du
port virtuel s’affiche. Cette page vous permet de modifier les détails du port virtuel.
Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien
approprié pour revenir à la page principale du port ou du dispositif.
Caractéristique
Description
Nom
Saisissez ou modifiez le nom du port virtuel.
Adresse IP
Saisissez ou modifiez l'adresse IP du port virtuel.
Masque réseau
Sélectionnez une adresse pour le masque de réseau de l'adresse virtuelle.
Seuls les masques de réseau actuellement reconnus par le système sont répertoriés.
Liste Dispositifs – Ports Ethernet virtuels
111
Caractéristique
Installée
Description
Cochez cette case pour indiquer que le port virtuel est activé et qu'il communique avec le
dispositif.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Dispositifs - Itinéraires
Lorsque vous cliquez sur le lien Itinéraires sur la page Liste des ports du dispositif, la liste Itinéraires s’affiche.
Cette page affiche les itinéraires de communication utilisés par le dispositif et le panneau de destination.
Seuls les itinéraires définis pour le système sont répertoriés.
Caractéristique
Description
Dispositif
Dispositif de ce panneau de destination.
Port
Port de ce panneau de destination.
Adresse IP du panneau de destination de votre choix.
IP de destination
Pour modifier l'adresse IP de destination, cliquez sur l'adresse. La page Modifier
les itinéraires s'affiche alors.
Masque réseau de
destination
Adresse du masque de réseau du panneau de destination.
Passerelle
Adresse de la passerelle de ce panneau de destination.
Métrique
Interface de mesure spécifiée pour le panneau de destination.
Activé
Indique si le panneau de destination est connecté et fonctionnel (Oui) ou pas (Non).
Supprimer
Cliquez sur
Ajouter un itinéraire
Cliquez sur ce bouton pour ajouter un nouvel itinéraire à la liste.
pour supprimer l'itinéraire Ethernet sélectionné.
Page Dispositifs - Ajout d'itinéraires
Lorsque vous cliquez sur Ajouter un nouvel itinéraire dans la liste Itinéraires du dispositif, la page Ajouter un
itinéraire s’affiche. Cette page permet d'ajouter un itinéraire de communication entre le dispositif et le
panneau de destination.
Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien
approprié pour revenir à la page principale du port ou du dispositif.
Caractéristique
Description
Adresse IP de
destination
Entrez l'adresse IP du panneau de destination.
Masque réseau de
destination
Entrez le masque de réseau du panneau de destination.
Passerelle
Entrez l'adresse de la passerelle du panneau de destination.
Métrique
Entrez la métrique requise pour le panneau de destination.
Activé
Activez cette case à cocher pour indiquer que le panneau de destination est
Liste Dispositifs - Itinéraires
112
Caractéristique
Description
connecté et fonctionnel.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Dispositifs - Modification des itinéraires
Lorsque vous cliquez sur l’IP de destination d’un itinéraire dans la liste Itinéraires du dispositif, la page
Itinéraire : modifier s’affiche. Cette page vous permet de modifier l'itinéraire de communication entre le
dispositif et le panneau de destination.
Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien
approprié pour revenir à la page principale du port ou du dispositif.
Caractéristique
Description
Adresse IP de
destination
Entrez l'adresse IP du panneau de destination.
Masque réseau de
destination
Entrez le masque de réseau du panneau de destination.
Passerelle
Entrez l'adresse de la passerelle du panneau de destination.
Métrique
Entrez la métrique requise pour le panneau de destination.
Activé
Activez cette case à cocher pour indiquer que le panneau de destination est
connecté et fonctionnel.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Dispositifs - Modification du port série
Lorsque vous sélectionnez un port série dans la liste Ports du dispositif, la page Port série : modifier s’affiche.
Cette page vous permet d'activer et de configurer le port série.
Notez que le port et le dispositif de ce port série sont répertoriés au-dessus des champs. Cliquez sur le lien
approprié pour revenir à la page principale du port ou du dispositif.
Caractéristique
Description
Sélectionnez le type de connexion série dont il s'agit :
l
Panneau : ce port série est connecté à un panneau.
l
Sous-panneau : ce port série est connecté à un sous-panneau.
l
Enveloppe : ce port est connecté à une enveloppe.
Type
Baud
Sélectionnez le débit en bauds de cette connexion série.
Flux
Sélectionnez le contrôle de flux de cette connexion.
Activer
Cochez cette case pour activer la connexion série.
Page Dispositifs - Modification des itinéraires
113
Caractéristique
Paramètres
Description
Sélectionnez les valeurs série de cette connexion.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Dispositifs - Réplication
Lorsque vous sélectionnez l'onglet Réplication sur la page Dispositif - Modification, la page Paramètres de
réplication s'affiche.
Cette page permet à l'administrateur de configurer la réplication des données et la redondance du système.
Remarque : Seule l'identité « admin » est habilitée à modifier ces paramètres.
l
l
La réplication permet de copier en permanence toutes les données système et de configuration entre
les dispositifs de manière à partager les informations et les configurations.
La redondance permet de configurer un dispositif de secours qui remplace ou prend le relais d'un
dispositif actif en cas de défaillance du système.
Pour toute assistance sur la configuration de la réplication et de la redondance, contactez l'assistance
technique de Avigilon.
Page Réplication
Lorsque vous sélectionnez l'onglet Réplication sur la page Dispositif - Modification, la page Paramètres de
réplication s'affiche.
Seule l'identité « admin » est habilitée à modifier ces paramètres.
Remarque : NE modifiez PAS cette page sans avoir lu toutes les informations sur la réplication et la
redondance. Pour commencer, voir Configuration de la réplication et du basculement sur la page 66.
Caractéristique
Description
Paramètres de réplication : cette zone permet dʼactiver la réplication et de définir la fréquence de
connexion du dispositif à dʼautres dispositifs, ainsi que la synchronisation de données.
Activer la réplication
Cochez cette case pour activer la réplication pour le dispositif.
Activer le chiffrement
Cochez cette case pour activer le chiffrement de toutes les communications
entre les dispositifs utilisés pour répliquer les données.
Adresse
Saisissez une adresse pour le dispositif qui soit unique sur le réseau de
l'entreprise. L'adresse doit être une valeur comprise entre 1 et 255.
L'un des dispositifs doit être défini sur l'adresse 1.
Page Dispositifs - Réplication
114
Caractéristique
Description
Mot de passe de
l'identité
Saisissez le mot de passe qui permet au dispositif de se connecter et d'utiliser le
dispositif désigné.
Port de réplication
d'événement
Saisissez le port de réplication de ce dispositif.
Heure tentative initiale
Indiquez, en secondes, le délai d'attente maximal du dispositif après l'envoi
d'une demande d'accès à un autre dispositif.
Nombre tentatives
initiales
Indiquez le nombre de fois que le dispositif peut demander à accéder au
dispositif désigné avant l'émission d'une alarme.
Heure dernière tentative
Indiquez, en secondes, le délai d'attente maximal du dispositif après l'envoi
d'une demande d'accès à un autre dispositif.
Nombre dernière
tentative
Délai
Délai de réseau expiré
Indiquez le nombre de fois que le dispositif peut demander à accéder au
dispositif désigné avant l'émission d'une alarme.
La valeur 0 indique qu'il s'agit d'un nombre illimité.
Indiquez, en secondes, le délai passé lequel le processus de réplication expire.
Une alarme est émise et vous êtes invité à recommencer.
Indiquez, en secondes, le délai de synchronisation du programme de réplication
du dispositif et de la cible réseau passé lequel le processus expire.
Une alarme est émise et vous êtes invité à recommencer.
Indiquez la fréquence à laquelle vous voulez tester la connexion entre le
dispositif principal et le dispositif secondaire.
Maintenir actif
(##:#:##) = ## secondes pendant lesquelles le système doit être inactif avant
que la connexion soit testée : # pulsations envoyées par le système pour tester
la connexion : ## secondes entre chaque pulsation.
Abonnements de réplication : dans cette zone, configurez les dispositifs de destination des données
répliquées.
Cliquez sur ce bouton pour commencer le processus d'abonnement. Les champs
suivants s'affichent :
l
l
Nouveau
l
l
l
Hôte : saisissez le nom d'hôte du dispositif principal.
Port Web : saisissez le numéro de port du service Web du dispositif
principal. Le numéro de port par défaut est 443.
Port LDAP : saisissez le numéro de port LDAP du dispositif principal.
Nom de connexion : saisissez le nom d'utilisateur d'une identité de super
administrateur sur le dispositif principal.
Mot de passe : saisissez le mot de passe correspondant à l'identité de
super administrateur.
Cliquez sur cette icône pour supprimer les informations de compte de
l'abonnement.
RID
Identifiant de l'abonné à la réplication. Généralement, 1 correspond au dispositif
principal et 2 au dispositif de secours.
CSN
Numéro de changement de séquence. Affiche la date et l'heure de la dernière
Page Réplication
115
Caractéristique
Description
réplication.
Nom
Nom du dispositif abonné dans la base de données LDAP.
Statut de réplication de la transaction : cette zone indique le statut actuel de toutes les transactions qui
se sont produites entre le dispositif principal et le dispositif secondaire.
Paramètres de basculement : pour le dispositif principal, sélectionnez le dispositif en attente sur lequel
le système va basculer, ou qu'il utilisera comme dispositif de secours en cas de panne du dispositif
principal.
Pour les dispositifs secondaires, cette zone indique les dispositifs qui vont être remplacés en cas de
défaillance du système.
Dispositif en veille
Dans la liste déroulante, sélectionnez le dispositif de secours à utiliser pour la
redondance.
Port TCP
Saisissez le port TCP du dispositif principal pour qu'il puisse communiquer son
statut au dispositif secondaire.
Saisissez la fréquence (en secondes) à laquelle le dispositif secondaire doit
vérifier l'état du dispositif principal. Si vous laissez le paramètre sur 0, le système
est défini par défaut sur 60 secondes.
Durée pulsation
Remarque : Un nombre de vérifications fonctionnelles de deux et un
délai entre vérifications de 30 secondes assure généralement un
basculement dans les cinq minutes environ qui suivent la panne du
dispositif principal. Pour plus d’informations, consultez la section
Configuration de la réplication et du basculement sur la page 66.
Indiquez le nombre de défaillances dans une ligne avant le basculement du
dispositif principal vers le dispositif secondaire.
Nombre pulsation
Moniteur activé
Conseil : Il est recommandé de configurer ceci sur deux au moins pour
qu’une défaillance réseau de courte durée ne provoque pas un
basculement prématuré.
Cochez cette case pour activer la surveillance de redondance. Cela permet au
dispositif de secours de vérifier l'état du dispositif principal et de le remplacer
automatiquement en cas de perte de connectivité réseau.
Indique si le dispositif auquel vous êtes connecté est actif.
Sur un dispositif principal, ce paramètre en lecture seule s'affiche sous forme
d'une case à cocher. Si elle est cochée, le dispositif principal est actif.
Actif
Sur un dispositif de secours, ce paramètre en lecture seule affiche « Oui » ou
« Non » dans la colonne Actif :
l
Page Réplication
Oui : le dispositif est actif et remplace le dispositif indiqué dans la colonne
Dispositif.
116
Caractéristique
Description
l
Non : le dispositif n'est pas actif ; il s'agit d'un dispositif de secours.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Dispositifs – Sauvegardes
Lorsque vous sélectionnez l’onglet Sauvegardes sur la page Dispositif : modifier, la page Sauvegarde du
dispositif s’affiche.
Cette page affiche tous les événements de sauvegarde configurés pour le dispositif ACM.
Différence entre réplication et sauvegarde des données :
l
l
Réplication : toutes les données pertinentes sont copiées du dispositif principal vers un dispositif
secondaire en prévention d'une défaillance du dispositif principal (réplication). En cas de défaillance
du dispositif principal (panne), le contrôle du système bascule automatiquement sur le dispositif
secondaire (redondance). Pour plus d'informations, voir Page Dispositifs - Réplication sur la page 114.
Sauvegarde : les données du dispositif principal sont copiées sur un ordinateur hôte où elles sont
conservées. En cas de corruption des informations sur le dispositif principal, ces données de
sauvegarde peuvent être transférées sur le dispositif principal pour remplacer les données
corrompues.
Caractéristique
Nom
Description
Nom de l'événement de sauvegarde.
Cliquez sur ce nom pour ouvrir la page Modification de la sauvegarde.
Type de sauvegarde
Type d'emplacement où les fichiers de sauvegarde sont enregistrés.
Type de données
Indique s'il s'agit d'une sauvegarde de données de configuration ou de
données de transaction.
Cliquez sur ce bouton pour supprimer la sauvegarde.
Sauvegarder maintenant
Cliquez sur ce bouton pour lancer une sauvegarde en dehors de la
planification configurée.
Liste de fichiers
Cliquez sur ce bouton pour afficher la liste des fichiers de sauvegarde
générés à partir du dispositif.
État de la connexion USB
Indique l'état actuel de la connexion USB entre l'unité de sauvegarde et le
dispositif.
Cette colonne en lecture seule ne s'affiche que si cette sauvegarde est de
type USB.
Installer USB
Cliquez sur ce bouton pour connecter l'unité de sauvegarde appropriée au
dispositif.
Désinstaller USB
Cliquez sur ce bouton pour déconnecter l'unité de sauvegarde appropriée
du dispositif.
Liste Dispositifs – Sauvegardes
117
Caractéristique
Description
Ajouter une sauvegarde du Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde.
dispositif
Dispositifs - Page d'ajout de sauvegardes
Lorsque vous cliquez sur le bouton Ajouter une nouvelle sauvegarde du dispositif dans la liste
Sauvegardes du dispositif, la page Sauvegarde du dispositif : ajouter une nouvelle sauvegarde s’affiche.
Cette page vous permet de configurer un nouveau plan de sauvegarde pour le dispositif.
Caractéristique
Description
Pour toutes les sauvegardes :
Nom
Saisissez le nom de l'événement de sauvegarde ; par exemple Avigilon_Corp. Il est
recommandé que le nom ne contienne pas d’espaces ni aucun des caractères spéciaux .~
! @ # $ % ^ & * ( ) ` ; < > ? , [ ] { }.
Dans la liste déroulante, sélectionnez le type de sauvegarde.
l
Serveur local - Enregistrer la sauvegarde localement sur le dispositif ACM.
Conseil : Une seule sauvegarde peut être ajouté pour chaque Type de
donnée de Disque local. Une seule sauvegarde de chaque type de
données est conservée sur le dispositif ACM. Chaque sauvegarde est
écrasée par la suivante. Cependant, vous pouvez enregistrer
manuellement une sauvegarde sur votre poste de travail local après sa
création et avant son écrasement.
Type de
sauvegarde
SCP — Sécuriser la copie. Transfert sécurisé des données de sauvegarde du
dispositif vers un hôte distant.
l
l
l
USB : transfert des données de sauvegarde vers un appareil connecté au dispositif
via un câble USB.
Partage Windows : transfert des données de sauvegarde vers un emplacement
réseau Windows.
Montage Windows Share — transfert des données de sauvegarde directement au
matériel « monté ».
La page s'actualise pour afficher différentes options selon le type de sauvegarde
sélectionné.
Sélectionnez le type de données de sauvegarde :
Type de
données
Utiliser le
chiffrement
l
l
Configuration : sauvegarde de toutes les données de configuration du dispositif.
Transactions : sauvegarde de toutes les données d'événement survenant dans le
système.
Cochez cette case pour chiffrer les données de sauvegarde à l'aide du chiffrement
AES 256 bits. Par défaut, le mot de passe (clé) du fichier chiffré est le nom du dispositif.
Dispositifs - Page d'ajout de sauvegardes
118
Caractéristique
Description
Planification
(Facultatif) Sélectionnez les jours de la semaine au cours desquels la sauvegarde sera
exécutée.
Heure début
(Facultatif) Saisissez l'heure à laquelle la sauvegarde doit commencer. Ce champ utilise le
format horaire sur 24 heures.
Pour tous les types de sauvegardes sauf pour le Serveur local :
Saisissez le nom du sous-répertoire de stockage des fichiers de sauvegarde.
Si le fichier est situé dans un sous-répertoire partagé, utilisez le format suivant :
/ nom_répertoire/
Remarquez que le nom du répertoire doit être précédé et suivi d'une barre oblique.
Lieu
Si le fichier est situé au niveau supérieur au partage (aucun sous-répertoire), utilisez le
format suivant :
/nom_répertoire
Notez l'emploi d'une seule barre oblique devant le nom.
Le champ Emplacement doit être renseigné pour que la sauvegarde fonctionne.
Pour tous les types de sauvegardes sauf pour le Serveur local et USB :
Hôte
Si vous utilisez Windows Share, entrez l'adresse IP ou le nom d'hôte de l'emplacement du
réseau de sauvegarde et le répertoire, séparés par une barre oblique (/).
Si vous utilisez SCP, saisissez le nom d'hôte (qui peut n'être que l'adresse IP) sans le
répertoire.
Connexion de
l'hôte
Saisissez le nom d'utilisateur requis pour vous connecter à l'emplacement de sauvegarde.
Mot de passe
de l'hôte
Saisissez le mot de passe requis pour vous connecter à l'emplacement de sauvegarde.
Pour Partage Windows ou Montage partage Windows :
Port
Entrez le port sur l'hôte pour la sauvegarde.
Nom de
domaine
Entrez le nom de domaine de l'hôte.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Dispositifs – Sauvegarde : modifier
Lorsque vous cliquez sur le nom d’une planification de sauvegarde dans la liste Sauvegardes du dispositif, la
page Modification des sauvegardes s’affiche.
Effectuez les modifications requises.
Caractéristique
Description
Pour toutes les sauvegardes :
Nom
Nom de cette sauvegarde. Il est recommandé que le nom ne contienne pas d’espaces ni
aucun des caractères spéciaux .~ ! @ # $ % ^ & * ( ) ` ; < > ? , [ ] { }. Par exemple : Avigilon_
Page Dispositifs – Sauvegarde : modifier
119
Caractéristique
Description
Corp.
Important : Les sauvegardes effectuées à l'aide du nom de sauvegarde
précédent ne peuvent pas être restaurées après modification du nom de la
sauvegarde.
Dans la liste déroulante, sélectionnez le type de sauvegarde. Trois types sont
disponibles :
l
Local Drive - Enregistrer la sauvegarde localement.
Conseil : Une seule sauvegarde de chaque type de données est
conservée sur le dispositif ACM. Chaque sauvegarde est écrasée par la
suivante. Cependant, vous pouvez enregistrer manuellement une
sauvegarde sur votre poste de travail local après sa création et avant son
écrasement.
Type de
sauvegarde
SCP : Sécuriser la copie. Transfert sécurisé des données de sauvegarde du
dispositif vers un hôte distant.
l
l
USB : transfert des données de sauvegarde vers un appareil connecté au dispositif
via un câble USB.
Partage Windows : transfert des données de sauvegarde vers un emplacement
réseau Windows.
Montage Windows Share — transfert des données de sauvegarde directement au
matériel « monté ».
Type de
données
Vous ne pouvez pas changer le type de données. Pour modifier le type de données, vous
devez créer une nouvelle sauvegarde.
Utiliser le
chiffrement
Cochez cette case pour chiffrer les données de sauvegarde à l'aide du chiffrement
AES 256 bits. Par défaut, le mot de passe (clé) du fichier chiffré est le nom du dispositif.
Planification
(Facultatif) Sélectionnez les jours de la semaine au cours desquels la sauvegarde sera
exécutée.
Heure début
(Facultatif) Saisissez l'heure à laquelle la sauvegarde doit commencer. Ce champ utilise le
format horaire sur 24 heures.
Pour tous les types de sauvegardes sauf pour le Serveur local :
Saisissez le nom du sous-répertoire de stockage des fichiers de sauvegarde.
Si le fichier est situé dans un sous-répertoire partagé, utilisez le format suivant :
Lieu
nom_répertoire/
Remarquez que le nom du répertoire doit être précédé et suivi d'une barre oblique.
Si le fichier est situé au niveau supérieur au partage (aucun sous-répertoire), utilisez le
format suivant :
Page Dispositifs – Sauvegarde : modifier
120
Caractéristique
Description
/nom_répertoire
Notez l'emploi d'une seule barre oblique devant le nom.
Le champ Emplacement doit être renseigné pour que la sauvegarde fonctionne.
Pour tous les types de sauvegardes sauf pour le Serveur local et USB :
Si vous utilisez Windows Share, entrez l'adresse IP ou le nom d'hôte de l'emplacement du
réseau de sauvegarde et le répertoire, séparés par une barre oblique (/).
Hôte
Si vous utilisez SCP, saisissez le nom d'hôte (qui peut n'être que l'adresse IP) sans le
répertoire.
Connexion de
l'hôte
Saisissez le nom d'utilisateur requis pour vous connecter à l'emplacement de sauvegarde.
Mot de passe
de l'hôte
Saisissez le mot de passe requis pour vous connecter à l'emplacement de sauvegarde.
Pour Partage Windows ou Montage partage Windows :
Port
Entrez le port sur l'hôte pour la sauvegarde.
Nom de
domaine
Entrez le nom de domaine de l'hôte.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Dispositifs - Page de la liste des Sauvegarde des dispositifs
Vous pouvez cliquer sur Liste des fichiers pour un plan de sauvegarde dans la liste Sauvegarde pour voir
tous les fichiers de sauvegarde à l’emplacement spécifié pour ce plan. Pour tous les types de sauvegarde, les
fichiers de la liste ont été générés à partir du système à l'aide de ce plan ou copiés manuellement dans ce
dossier.
Remarque : Vous pouvez restaurer des fichiers de sauvegarde d'autres systèmes ACM ou des
fichiers de sauvegarde générés avec un plan de sauvegarde qui n'existe plus sur votre système en
les copiant dans un emplacement de sauvegarde actuel. Pour plus d'informations, consultez
Le Dispositif et le Plan de sauvegarde sont répertoriés en haut de la page.
Caractéristique
Description
Nom du fichier de sauvegarde.
Nom de fichier
Le nom est généré dans ce format : <nom de la sauvegarde>-<date:
aaaammjjHHMMSS>
Date
Date et heure de génération du fichier de sauvegarde.
Restaurer
Cliquez sur ce bouton pour restaurer la sauvegarde du dispositif. La
sauvegarde des données est restaurée sur le dispositif qui est ensuite
redémarré.
Dispositifs - Page de la liste des Sauvegarde des dispositifs
121
Caractéristique
Description
Pour tous les types de sauvegardes sauf pour le Serveur local :
Retour
Cliquez sur cette fonctionnalité pour revenir à la liste Sauvegarde.
Pour le type de sauvegarde Serveur local :
Cliquez sur ce bouton pour télécharger le fichier de sauvegarde du
dispositif sur votre poste de travail local. Le fichier de sauvegarde sera
téléchargé dans le répertoire de téléchargement par défaut de votre poste
de travail.
Télécharger
Cliquez sur cette fonctionnalité pour revenir à la liste Sauvegarde.
Restaurer à partir du
serveur local
Cliquez sur ce bouton pour sélectionner un fichier de sauvegarde à
restaurer précédemment téléchargé du dispositif sur votre poste de travail
local. Pour plus d’informations, consultez la section Télécharger et
restaurer un fichier de sauvegarde enregistré localement sur la page 98.
Vous serez invité à continuer car le dernier fichier de sauvegarde créé est
stocké sur le dispositif. Après avoir cliqué sur OK, s'il existe un fichier, la
sauvegarde de données est téléchargée sur le dispositif, restaurée puis le
dispositif est redémarré.
Champs de périphérique - Onglet Périphérique
Pour modifier et définir les paramètres d'identité, de système, de réseau et de stockage du dispositif ou
éteindre ou redémarrer le dispositif à distance, saisir :
Nom du
dispositif
Un nom pour le dispositif.
Nom du
système
Champ en lecture seule. Le nom de l’ensemble du système ACM.
Le nom DNS (Domain Name System) du périphérique ACM. Désigné sous le nom de
« Nom DNS » sur la liste Dispositif.
Jusqu'à 253 caractères sont pris en charge dans le nom d'hôte, notamment :
Nom d’hôte
l
a-z et A-Z
l
0-9
l
Trait d'union ou signe moins (-)
l
Point (.)
Les autres standards de nom d'hôte :
l
Les lettres ne sont pas sensibles à la casse.
Par exemple, acm-2, ACM-2 et Acm-2 font référence au même hôte.
l
l
Nom de
serveur
Le premier et le dernier caractères ne doivent être ni un trait d'union, ni un signe moins,
ni un point ou un point.
1 à 63 caractères pour la longueur d'étiquette entre les points.
L'adresse IP du serveur DNS. Si aucun serveur DNS n'est disponible, ce champ peut être
laissé vide.
Champs de périphérique - Onglet Périphérique
122
L'adresse IP ou le nom d'hôte du serveur de temps utilisé pour synchroniser l'heure sur le
dispositif.
Serveur
temporel
Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la
cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur
le serveur lors du réglage de la date et de l'heure.
Fuseau horaire Le fuseau horaire où se situe l'appareil ACM.
Disponibilité à
chaud
Cochez cette case pour indiquer que le dispositif ACM est disponible à chaud
(sauvegarde) pour le dispositif maître.
En cas de défaillance du dispositif maître, le basculement sur le dispositif ACM est
automatique. Pour en savoir plus, voir Page Dispositifs - Réplication sur la page 114.
Cochez cette case et indiquez code d’authentification pour activer la gestion TCP/IP à
distance.
Activer la
gestion TCP/IP
à distance
Cochez cette case sans également indiquer un code d’authentification n’aura aucun
effet. L'utilisation de ces paramètres permet d’autoriser un ingénieur du support
technique Avigilon d'accéder à distance au dispositif à l'aide de SSH.
Remarque : Afin d’optimiser le système de sécurité, Avigilon recommande de
décocher cette case lorsqu'un incident est résolu. La zone est également
décochée automatiquement lorsqu’une mise à jour du logiciel est appliquée.
Une chaîne alphanumérique de 4 à 8 caractères pour activer la case à cocher Activer le
gestionnaire TCP/IP à distance. Utilisez uniquement des lettres, des chiffres, le trait de
soulignement (_), le tiret (-) et le point (.) dans votre code.
Code
d'autorisation
Ce code est utilisé pour générer un mot de passe temporaire requis pour l’accès au
support à SSH. Lorsque ce code est enregistré, le champ sera masqué mais la fonction
Activer la gestion TCP/IP à distance restera activée. Le support technique Avigilon aura
besoin de ce code pour accéder à votre système.
Remarque : Afin de maximiser la sécurité du système, Avigilon recommande de
désactiver la gestion à distance à chaque fois qu'elle n'est pas nécessaire et
d'utiliser un code différent pour chaque incident.
URL Splunk
L'URL de la collaboration Splunk, si elle est installée sur votre système ACM. Splunk est
un regroupement de connexion.
Réinitialisation
Cliquez sur ce bouton pour réinitialiser tous les paramètres d’APB sur ce dispositif ACM.
APB
Redémarrer le
dispositif
Cliquez sur ce bouton pour redémarrer le dispositif ACM. Le dispositif redémarre
automatiquement.
Ce bouton peut être utilisé lorsque le dispositif ACM est figé et que d'autres problèmes
Champs de périphérique - Onglet Périphérique
123
se produisent.
Éteindre le
dispositif
Temps
d’activité
Cliquez sur ce bouton pour mettre le dispositif ACM hors tension.
Ce bouton peut être utilisé lorsque vous devez arrêter le dispositif ACM à des fins de
maintenance ou de reconfiguration.
Indique la durée d’activité du dispositif ACM.
Date/Heure du Indique la date et l’heure actuellement fixées pour le dispositif ACM. Pour réinitialiser ce
dispositif
champ, cliquez sur le bouton Régler Date/heure.
Cliquez sur ce bouton pour réinitialiser la date et l'heure du dispositif, puis saisissez la
nouvelle date/heure dans le champ situé à droite.
Régler
Date/heure
AVERTISSEMENT - Risque de comportement inattendu ou d'infractions d'accès. Si vous
définissez manuellement la date et l'heure sur une heure antérieure, certaines
fonctionnalités dépendantes de l'heure et de la date, telles que les planifications,
échoueront ou ne fonctionneront pas correctement. Pour éviter ce risque, ne modifiez
pas manuellement la date ou l'heure à une valeur antérieure. Avigilon recommande
d'utiliser un serveur de temps pour spécifier l'heure et agir en tant que chronométreur
pour le dispositif. Si vous devez modifier manuellement l'heure ou la valeur de la date,
évaluer les conséquences sur le comportement en fonction du temps que vous avez
configuré dans l'appareil ACM et tous les équipements connectés.
Le nombre maximal de transactions que le dispositif peut stocker dans le dispositif ACM.
Les transactions font référence aux événements de la page Moniteur.
Pour les dispositifs professionnels ACM, la plage prise en charge est comprise entre 0 et
75000000. La limite recommandée est de 75 millions (750 000 00).
Pour les dispositifs ACM Enterprise et Enterprise Plus, la plage prise en charge est
comprise entre 0 et 1000000000. La limite recommandée est de 150 millions (150 000
000).
Pour les deux dispositifs : omettez les virgules et les espaces. La valeur par défaut est de
1 million de transactions. Si 0 est saisi, la valeur par défaut est utilisée.
Transactions
enregistrées
max
Lorsque le nombre de transactions dépasse cette limite, les transactions les plus
anciennes sont supprimées au fur et à mesure que de nouvelles se produisent afin que le
nombre maximum de transactions stockées ne soit jamais dépassé. Les transactions sont
supprimées si la limite est dépassée.
Remarque : Si Transactions stockées max et Jours stockés max sont
renseignés, le système ACM supprimera les transactions en fonction de la limite
qui est dépassée en premier. Le système ne garantit pas le stockage des
transactions pendant le nombre de jours spécifié.
Exemple : Transactions stockées max et Jours stockés max
Si un maximum de 10000 transactions et 60 jours de stockage sont entrés le 1er janvier
2020, et la 10 000e transaction a eu lieu le 30 janvier, 2020 (30 jours avant la rétention
de 60 jours période), la limite de Transactions stockées max appliquera et supprimera les
transactions les plus anciennes qui ont dépassé la limite du 30 janvier 2020.
Champs de périphérique - Onglet Périphérique
124
Le nombre maximal de jours pendant lesquels les transactions peuvent être stockées
dans le dispositif ACM.
La plage prise en charge est de 1 à 7300 jours. Omettez les virgules et les espaces.
Les transactions antérieures à la valeur spécifiée sont supprimées deux fois par jour.
Jours stockés
max
Remarque : Si Transactions stockées max et Jours stockés max sont
renseignés, le système ACM supprimera les transactions en fonction de la limite
qui est dépassée en premier. Le système ne garantit pas le stockage des
transactions pendant le nombre de jours spécifié.
Exemple : Jours stockés max et Transactions stockées max
Si un maximum de 30 jours de stockage et 10000 transactions maximales sont entrées le
1er janvier 2020, et la 5000e transaction (la moitié de la limite de stockage de transaction
maximum) se produit le 30 janvier 2020, la limite Jours stockés max s'appliquera et
supprimera les transactions de plus de 30 jours au 31 janvier 2020.
Type de
matériel
Le dispositif Access Control Manager déployé, tel que Professional et Enterprise.
Le numéro de port utilisé pour connecter le serveur Web au dispositif ACM.
Port du serveur
La valeur de port par défaut est 443 (Si l'on spécifie 80, l’application redirige
Web
automatiquement la valeur 443.)
Le numéro de port utilisé pour accéder aux diagnostics et au service du dispositif ACM.
Ce champ est vierge par défaut.
Port de
passerelle
d’alarmes
Remarque : Si nécessaire pour les intégrations de la passerelle d’alarmes, le
port peut être paramétré sur 6050.
Port de
connexion
LDAP
Le numéro de port qui active les communications entre le dispositif et les autres entités
rattachées au réseau IP à l'aide du protocole de service d'informations LDAP.
Port de
connexion de
transactions
Le numéro de port pour la connexion à la base de données de transactions Postgres
pour les connexions ODBC.
Ce champ s'applique uniquement aux dispositifs LDAP.
Le numéro de port pour définir le port que le périphérique ACM utilisera pour écouter les
connexions du panneau client IP.
Port client
Mercury
Mercury
nécessite TLS
Remarque : Il doit sʼagir du même port que celui configuré sur tous les
panneaux clients IP qui se connectent au dispositif.
Tous les panneaux clients IP se connectant au dispositif doivent être configurés sur TLS
requis si cette option est cochée
Champs de périphérique - Onglet Périphérique
125
Mercury
nécessite un
certificat
Serveur SMTP
Tous les panneaux client IP se connectant au dispositif ACM nécessitent un certificat, si
cette option est cochée.
Le serveur de messagerie du système. Il s'agit du nom du serveur qui gère le transfert
des messages.
Ce champ et les quatre suivants sont obligatoires pour envoyer automatiquement des
alertes par e-mail quand une alarme ou un événement se produit.
Port SMTP
Le nom du port que l’hôte utilise pour se connecter au serveur SMTP.
Nom d’hôte
SMTP
Le nom de l'hôte utilisé pour le trafic SMTP.
Utiliser Start
TLS
Cochez cette case pour indiquer que le dispositif ACM utilise le chiffrement TLS pour
communiquer avec le serveur SMTP.
Utiliser TLS
Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS générique
pour communiquer avec le serveur SMTP.
Expéditeur du
L'adresse e-mail de la personne ou de l'organisation qui envoie le message.
message SMTS
Utilisateur
SMTP
Le nom d'utilisateur utilisé pour l'authentification par le serveur SMTP.
Le mot de passe requis pour utiliser le serveur de messagerie.
Mot de passe
SMTP
Remarque : Lorsque vous cliquez dans ce champ, les valeurs fictives du mot de
passe précédemment saisies seront supprimés et le champ deviendra vide.
Envoyer un email de test
Cliquez ici pour envoyer un e-mail à l'adresse e-mail « SMTP Mail from » (Expéditeur du
message SMTP).
Partitions
Si des partitions sont définies pour le système ACM, cette fenêtre s'affiche. Dans la
fenêtre, cliquez sur une ou plusieurs partitions attribuées au dispositif pour les mettre en
surbrillance.
Seules les partitions préalablement définies pour le système s'affichent dans la fenêtre.
Si aucune partition n'est définie pour le système, ce champ n'apparaît pas.
Utiliser
uniquement
des
chiffrements
conformes à la
norme
FIPS 140-2
Voir Annexe : Configuration pivCLASS sur la page 797
Cliquez sur ce bouton pour enregistrer vos modifications.
Remarque : Lorsque le système démarre ACM, vous devez enregistrer le
dispositif sur la page Dispositif : Modifier pour assurer le redémarrage du
dispositif ACM. Vous n'avez pas besoin d'apporter de modifications à la page
avant de cliquer sur Enregistrer pour que le redémarrage se produise.
Champs de périphérique - Onglet Périphérique
126
Cliquez sur ce bouton pour annuler vos modifications.
Page Dispositif : modifier – Onglet Journaux
Lorsque vous sélectionnez l’onglet Journaux dans la page Modification des dispositifs, la liste Journal du
dispositif s’affiche.
Journaux les plus couramment utilisés :
l
l
l
l
l
<nom tâche de sauvegarde>.txt : Ce journal contient des informations sur la dernière
sauvegarde effectuée. Le journal utilise le même nom que le programme de sauvegarde configuré
dans l'onglet Sauvegardes du dispositif.
identity_collab.txt : Ce journal contient des informations sur les collaborations d'identités.
upgrade.txt : Ce journal contient des informations sur la dernière mise à niveau installée sur le
dispositif.
upgradehistory.txt : Ce journal contient des informations sur toutes les mises à niveau installées
sur le dispositif.
testemail.txt : Ce journal contient des informations sur les communications entre le dispositif et
le serveur de messagerie configuré.
Autres journaux du dispositif :
l
l
l
l
l
hal.txt : Ce journal contient des informations sur la connectivité ou les communications du matériel,
le traitement des événements et des alarmes, et sur le fonctionnement de la base de données.
mercury.txt : Ce journal contient des informations propres à Mercury Security sur les
communications matérielles avec le dispositif. Ce journal est uniquement présent lorsque l’indicateur
de débogage est coché pour Mercury Security sous l’onglet Accès au dispositif.
rails_log.txt : Ce journal contient des informations et des détails sur les erreurs dans l'interface
utilisateur.
thin.0.txt - thin.5.txt : Ces six journaux stockent des informations sur les connexions
clientes et sur l'activité avec le dispositif.
webserver_log.txt : Ce journal contient des informations sur le processus de serveur Web du
dispositif.
La liste Journal du dispositif affiche les détails du dispositif en haut de la page, ainsi que les détails suivants
relatifs à chaque journal.
Caractéristique
Description
Nom du journal.
Cliquez sur le nom du journal pour afficher le texte complet de ce dernier.
Nom
Conseil : Cliquez avec le bouton droit sur le nom et sélectionnez le lien
Enregistrer pour créer une copie du journal au format HTML.
Page Dispositif : modifier – Onglet Journaux
127
Caractéristique
Description
en octets
Taille du fichier texte en octets.
Dernière
modification
Date et heure de la dernière modification du fichier.
Supprimer
Cliquez sur
pour effacer le contenu du fichier journal. Le système renseigne
automatiquement le journal avec les nouveaux détails lorsqu'ils se produisent.
Page Dispositifs - Journaux
Lorsque vous sélectionnez un journal dans la liste Journaux des dispositifs, l’intégralité du texte du journal
s’affiche.
Chaque journal est différent en raison de la variété des activités qui y sont consignées.
Pour chaque journal, le dispositif et le nom du journal s'affichent en haut de l'écran.
N'oubliez pas que les détails contenus dans le journal s'affichent dans l'ordre chronologique. L'événement le
plus ancien contenu dans le journal s'affiche en haut tandis que l'événement le plus récent s'affiche en bas.
Mise à jour du logiciel du dispositif
Les mises à jour du logiciel AvigilonAccess Control Manager sont disponibles au téléchargement sur le site
Web de Avigilon : avigilon.com.
Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif
depuis n'importe quel navigateur sur le réseau.
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Mise à jour logicielle.
Arriéré Trx du
rapport
Le nombre de transactions d’événement en attente d’être traités pour la
création de rapports.
Arriéré de l'audit
du rapport
Le nombre d’événements d'audit du système et de l'utilisateur en attente d’être
traités pour la création de rapports.
Nom de fichier
Nom du fichier de mise à jour disponible pour le dispositif.
en octets
Taille du fichier de mise à jour, en octets.
Date de
téléchargement
Date et heure du téléchargement du fichier de mise à jour vers le dispositif.
2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif.
a. Cliquez sur Ajouter une mise à jour du logiciel.
b. Cliquez sur Choisir le fichier puis recherchez le dernier fichier logiciel téléchargé.
c. Cliquez sur
pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs
minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est
automatiquement annulé.
3. Lorsque le fichier logiciel est téléchargé sur l'appareil, cliquez sur
à côté du nom de fichier.
4. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Une fois la mise à jour terminée, le dispositif redémarre automatiquement.
Page Dispositifs - Journaux
128
Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page
Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter
de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Pour
plus d'informations, voir Champs de périphérique - Onglet Périphérique sur la page 122.
Mise à jour du logiciel du dispositif
Les mises à jour du logiciel AvigilonAccess Control Manager sont disponibles au téléchargement sur le site
Web de Avigilon : avigilon.com.
Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif
depuis n'importe quel navigateur sur le réseau.
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Mise à jour logicielle.
Arriéré Trx du
rapport
Le nombre de transactions d’événement en attente d’être traités pour la
création de rapports.
Arriéré de l'audit
du rapport
Le nombre d’événements d'audit du système et de l'utilisateur en attente d’être
traités pour la création de rapports.
Nom de fichier
Nom du fichier de mise à jour disponible pour le dispositif.
en octets
Taille du fichier de mise à jour, en octets.
Date de
téléchargement
Date et heure du téléchargement du fichier de mise à jour vers le dispositif.
2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif.
a. Cliquez sur Ajouter une mise à jour du logiciel.
b. Cliquez sur Choisir le fichier puis recherchez le dernier fichier logiciel téléchargé.
c. Cliquez sur
pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs
minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est
automatiquement annulé.
3. Lorsque le fichier logiciel est téléchargé sur l'appareil, cliquez sur
à côté du nom de fichier.
4. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Une fois la mise à jour terminée, le dispositif redémarre automatiquement.
Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page
Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter
de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Pour
plus d'informations, voir Champs de périphérique - Onglet Périphérique sur la page 122.
Mise à jour du logiciel du dispositif
129
Dispositifs ─ Page À propos
Lorsque vous sélectionnez l’onglet À propos sur la page Modification des dispositifs, les détails relatifs à la
version du dispositif et à la licence s’affichent.
Sur cette page, vous pouvez ajouter ou supprimer les licences du dispositif.
Ajout d’une licence
Lorsque vous installez un système ACM 6 pour la première fois, vous devez obtenir une licence pour le
système afin d’utiliser ses différentes fonctionnalités. Ajoutez des licences supplémentaires pour accéder
aux nouvelles fonctionnalités selon vos besoins.
Si vous ne disposez pas d’une licence, achetez-en une auprès d’Avigilon.
Licences en ligne
Utilisez l’activation en ligne si vous disposez d’un accès à Internet. Dans le cas contraire, reportez-vous à
Gestion des licences hors ligne en dessous.
1. En haut à droite, sélectionnez
> Dispositif.
2. Dans l’onglet À propos, cliquez sur Ajouter une licence.
3. Dans la boîte de dialogue Ajouter des licences, saisissez vos ID d’activation.
l
Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires.
l
Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi.
4. Cliquez sur Activer les licences.
Gestion des licences hors ligne
La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un
ordinateur avec accès à Internet.
Dans le système ACM :
1. En haut à droite, sélectionnez
>Dispositif.
2. Dans l’onglet À propos, cliquez sur Ajouter une licence.
3. Dans la boîte de dialogue Ajouter des licences, sélectionnez l’onglet Manuel.
4. Saisissez vos ID d’activation.
l
Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires.
l
Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi.
5. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer le
fichier .key. Vous pouvez renommer les fichiers selon vos besoins.
6. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet.
Dans un navigateur :
Dispositifs ─ Page À propos
130
1. Rendez-vous sur activate.avigilon.com.
2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key.
3. Cliquez sur Télécharger. Un fichier abilityResponse.bin doit se télécharger automatiquement.
Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité.
4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de Avigilon.
5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client.
Dans le système ACM :
1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier.
2. Sélectionnez le fichier .bin et cliquez sur Ouvrir.
3. Cliquez sur Activer les licences.
Suppression d’une licence
Vous pouvez désactiver les licences individuelles et les activer sur un autre système.
Licences en ligne
Si vous disposez d’un accès Internet, suivez la procédure suivante. Dans le cas contraire, reportez-vous à
Gestion des licences hors ligne en dessous.
1. En haut à droite, sélectionnez
>Dispositif.
2. Dans l’onglet À propos, cochez les cases à côté des licences que vous souhaitez supprimer.
3. Cliquez sur Supprimer la licence.
4. Vérifiez les licences et copiez les ID d’activation pour vos enregistrements.
5. Cliquez sur Supprimer les licences.
Gestion des licences hors ligne
Remarque : Vous avez besoin d’une compte licensing. avigilon.com. Rapprochez-vous du contact
technique de votre entreprise pour y avoir accès.
La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un
ordinateur avec accès à Internet.
Dans le système ACM :
1. En haut à droite, sélectionnez
>Dispositif.
2. Dans l’onglet À propos, cochez les cases à côté des licences que vous souhaitez supprimer.
3. Cliquez sur Supprimer la licence.
4. Vérifiez les licences et copiez les ID d’activation pour vos enregistrements.
5. Sélectionnez l’onglet Manuel.
Suppression d’une licence
131
6. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer le
fichier .key.
7. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet.
Dans un navigateur :
1. Rendez-vous sur activate.avigilon.com.
2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key.
3. Cliquez sur Télécharger. Un fichier abilityResponse.bin doit se télécharger
automatiquement.
Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité.
4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de
Avigilon.
5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client.
1. Dans le message de réussite, cliquez ici pour télécharger le fichier de licence
capabilityResponse.bin.
2. Copiez le fichier .bin sur un ordinateur qui exécute le logiciel ACM.
Dans le système ACM :
1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier
2. Sélectionnez le fichier .bin et cliquez sur Ouvrir.
3. Cliquez sur Supprimer les licences.
Mise à niveau de votre format de licence
Le format de la licence ACM 6 est différent des versions précédentes. Si vous avez effectué une mise à
niveau et êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, vous devrez mettre à
niveau votre format de licence pour pouvoir ajouter de nouvelles licences. N'ajoutez pas de nouvelles
licences ACM 6 avant d'avoir mis à niveau vos anciennes licences.
Remarque : Si votre système est licencié pour un nombre de personnes supérieur au nombre
maximal de lecteurs, aucune licence de mise à niveau ne vous sera délivrée. Vous pouvez continuer
à utiliser votre système existant ou contacter le service commercial pour ajouter davantage de
fonctionnalités.
Si vous ne mettez pas votre format de licence à niveau, vous pouvez continuer à utiliser vos fonctionnalités
existantes. Cependant, vous ne pourrez pas obtenir de licence pour les nouvelles fonctionnalités.
Mise à niveau de votre format de licence
132
Important : Si vous utilisez les fonctionnalités de réplication et de basculement du système ACM et
que vous choisissez de mettre à niveau le format de licence, vous devez mettre à niveau le format
de licence sur les dispositifs ACM principal et de secours. Les fonctionnalités de réplication, y
compris le basculement, ne fonctionneront pas si le format de licence est différent sur les deux
dispositifs. Effectuez les étapes suivantes sur les deux dispositifs.
1. En haut à droite, sélectionnez
>Dispositif.
2. Dans l’onglet À propos, cliquez sur Télécharger le fichier de mise à niveau.
3. Envoyez le fichier .bin par courrier électronique à l’adresse suivante : acm.license@avigilon.com.
Vous recevrez une réponse sous 1 à 2 jours ouvrés avec un ID d’activation pour chaque fonctionnalité
dont vous disposez. Vous pouvez continuer à utiliser le dispositif ACM pendant cette période.
4. Après avoir reçu les ID d’activation, suivez la procédure indiquée à la section Ajout d’une licence sur la
page 130. Il vous suffit de saisir l’un des ID d’activation pour octroyer automatiquement une licence au
système pour toutes les fonctionnalités auxquelles votre dispositif peut avoir accès.
Affichage du contrat de licence de l'utilisateur final
Suivez ces étapes pour consulter le contrat de licence de l'utilisateur final du logiciel :
1. En haut à droite, sélectionnez
> Dispositif.
2. Dans l’onglet À propos, cliquez sur Afficher les conditions générales du contrat de licence de
l’utilisateur final.
3. Cliquez sur Retour pour revenir à la page Dispositif : Modifier.
Dispositifs ─ Page À propos
Lorsque vous sélectionnez l’onglet À propos sur la page Modification des dispositifs, les détails relatifs à la
version du dispositif et à la licence s’affichent.
Sur cette page, vous pouvez ajouter ou mettre à niveau les licences du dispositif.
Caractéristique
Description
Nom du dispositif
Nom du dispositif.
Version du logiciel
d'application
Version logicielle actuellement exécutée sur ce dispositif.
Version de base de données
Version de la base de données actuellement exécutée sur le dispositif.
Statut du contrat de licence
d'utilisateur final
Si les conditions générales ont été acceptées.
Afficher les conditions du
Contrat de licence de
l'utilisateur final
Cliquez sur ce lien pour lire le contrat de licence de l'utilisateur final du
logiciel.
Informations de licence
Ajouter une licence
Ajouter des licences au système
Supprimer la licence
Supprimer les licences sélectionnées du système.
Nombres
Nombre de lecteurs sous licence du dispositif. Comprend :
Affichage du contrat de licence de l'utilisateur final
133
Caractéristique
Description
l
Lecteurs de Mercury Security.
l
Lecteurs VertX®.
l
Migrations du système ACM.
Systèmes externes
Fournisseurs externes autorisés sous licence à utiliser le dispositif.
Collaborations
Spécifie la liste des types de source de données externes d’une licence
pour l'importation et l'exportation données d’identité Access Control
Manager.
Options
Spécifie les fonctions prises en charge par ce dispositif.
Dispositifs ─ Page À propos
134
Gérer l'accès physique
Le contrôle de l'accès physique à votre site est le principal objectif d'un système ACM. En règle générale,
l'accès est contrôlé à l'aide de mécanismes de verrouillage à commande électronique sur le matériel tels que
des portes, des portes et des ascenseurs via une variété de carte, clavier, ou des lecteurs biométriques liés
aux panneaux reliés à un dispositif ACM. Avec le système ACM, vous pouvez contrôler l'accès aux zones
logiques de votre site, telles que des bâtiments individuels, des étages spécifiques d'un bâtiment, des
stations de rassemblement ou des zones restreintes. De plus, vous pouvez utiliser la fonction ACM Verify
pour configurer les périphériques mobiles comme les de la station ACM Verify, qui sont des portes virtuelles
permettant de contrôler l'accès ad hoc et des lieux physiques temporaires, comme une salle de réunion hors
site, ou encore un bus utilisé pour un voyage sur le terrain.
Le système ACM fournit également des moyens efficaces pour répondre à l'accès dans des situations
d'urgence à l'aide de la fonction de verrouillage prioritaire, et à des situations uniques à l'aide de la fonction
de remplacement.
Lorsque vous cliquez sur Accès physique, les options suivantes s’affichent :
l
l
l
l
l
l
l
l
l
l
Portes : cette fonction permet à l'opérateur qualifié de définir et de gérer les portes connectées aux
panneaux définis.
Modèles
Panneaux : cette fonction permet à l'opérateur qualifié de définir et de gérer des panneaux connectés
à un dispositif.
Zones : cette fonction permet à l'opérateur qualifié de définir et de gérer des zones dans une
installation physique.
Résistance de FDL : cette fonction permet à l'opérateur qualifié de définir et de gérer des valeurs de
résistance de fin de ligne pour les entrées.
Modes Mercury LED : Cette fonction permet à l'opérateur qualifié de configurer l'affichage LED sur les
contrôleurs de porte Mercury Security.
Formats de cartes : cette fonction permet à l'opérateur qualifié de définir et de gérer les formats de
carte attribués aux badges pour différents types de lecteurs.
Événements : cette fonction permet à l'opérateur qualifié de définir et de gérer des événements
pouvant être détectés par les portes et les panneaux, et acheminés vers l'application ACM.
Actions globales : cette fonction permet à l'opérateur qualifié de planifier l'action (définie par une
macro ou un déclencheur logiciel de serveur vidéo) à effectuer sur un nombre de portes contrôlées
par un seul panneau ou panneau secondaire.
Liens globaux : cette fonction permet à l'opérateur qualifié de planifier l'action (définie par une macro)
à effectuer pour plusieurs dispositifs ou événements contrôlés par un dispositif.
Si vous n'êtes pas autorisé à utiliser une fonction, un message d'erreur en haut de la page est affiché :
Vous ne disposez pas de délégation pour effectuer : ...
Gérer l'accès physique
135
Configuration des portes
Les portes du système ACM sont des unités logiques incorporant un ou plusieurs composants connectés à
un panneau.
Types de composants possibles :
l
Porte, portail, ascenseur, escalier, etc.
l
Verrou (magnétique ou avec gâche) ou relais
l
Lecteur
l
Clavier
l
Contact
l
Barre anti-panique
l
ACM Verify
Il n'est pas nécessaire d'installer physiquement ces éléments sur une porte, mais ils doivent être inclus s'ils
affectent la manière dont la porte se verrouille ou s'ouvre.
Les composants habituels d'une porte sont un lecteur, une serrure (généralement une gâche) et un contact
(généralement une position de porte ou un DPOS) signalant l'état de la porte. De plus, vous pouvez avoir un
bouton de sortie (demande de sortie ou REX) du côté opposé à la porte du lecteur, ou un deuxième lecteur si
vous souhaitez contrôler l'accès dans les deux sens.
Vous pouvez ajouter des portes :
l
l
l
Une à la fois, en configurant tous les paramètres manuellement.
Une à la fois, en configurant les paramètres de porte communs ou standardisés et les paramètres
opérationnels à l’aide d’un modèle de porte. Vous devez toujours configurer de nombreux attributs,
tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes
individuelles. Vous devez configurer un modèle de porte avant d'ajouter des portes à l'aide de ce
modèle.
Par lot, lorsque vous ajoutez un nouveau panneau Mercury et utilisez l'assistant Panneau secondaire :
Création d'une synthèse par lot pour créer les panneaux secondaires. Pour créer des portes avec cet
assistant, vous devez au moins avoir défini des modèles de porte avec un Mode de porte spécifié.
Vous pouvez utiliser cet assistant pour créer :
l
l
l
des panneaux secondaires avec des portes qui fonctionnent. Cela nécessite des modèles de
porte (pour définir au moins l'option Mode de porte) et des modèles de câblage (pour affecter
des adresses et des modèles d'entrée / sortie / lecteur aux portes).
Panneaux secondaires avec portes non fonctionnelles. Cela nécessite des modèles de porte
(pour au moins spécifier le Mode de porte). Vous devez ensuite terminer la configuration de
chaque porte afin qu'elles fonctionnent toutes.
des panneaux secondaires seulement. Ceux-ci peuvent ensuite être configurés pour les portes
ou pour les entrées et les sorties uniquement, selon les besoins.
Configuration des portes
136
Pour plus d'informations sur les modèles que vous pouvez utiliser pour créer des portes et des
panneaux secondaires, consultez Aperçu de Modèles sur la page 303. Pour plus d'informations sur
l'assistant Panneau secondaire : Création par lot, consultez Création par lots de panneaux
secondaires sur un nouveau panneau Mercury sur la page 208.
Voir Annexe : Configuration pivCLASS sur la page 797
Ajout de Portes
Pour ajouter une nouvelle porte :
1. Sélectionnez
Accès physique > Portes.
Remarque : Les portes ne peuvent pas être ajoutées manuellement pour les verrous Wi-Fi
hors ligne Allegion, les portes SALTO et les portes ASSA ABLOY IP. Pour plus d'informations
sur l'ajout de portes et de panneaux associés, voir Étape 2 : Configuration de la
communication avec les verrous Wi-Fi hors ligne sur la page 169, Étape 3 : Synchroniser les
portes avec le serveur SALTO sur la page 180, et Étape 2 : Synchronisation des portes avec
le routeur de service de porte sur la page 191.
2. Cliquez sur Ajouter une porte.
3. Si des modèles de porte sont utilisés, la boîte de dialogue Modèles s'affiche. Pour utiliser les
paramètres de porte d'un modèle, qui remplit automatiquement les champs des onglets Paramètres et
Opérations, sélectionnez le modèle et cliquez sur OK. Sinon, cliquez sur Annuler.
Pour les appareils Schlage sans fil en mode IP, cliquez sur Annuler.
4. Saisir dans l'onglet Paramètres :
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines
commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les
appareils.
Nom
Jusqu'à 50 caractères pour le nom de la porte. Voir Annexe : Configuration
pivCLASS sur la page 797
Alt. Nom
Un autre nom pour la porte.
Lieu
Une brève description de l'emplacement de la porte.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Panneau
Le panneau qui contrôle la porte, la passerelle qui contrôle l'appareil sans fil en
mode IP, ou l'appareil Wi-Fi hors ligne, ou le serveur externe auquel le dispositif ACM
est connecté.
S'affiche pour un panneau qui est connecté à un panneau secondaire qui contrôle
Ajout de Portes
137
les lecteurs, les verrous, les entrées et les sorties ; ou une passerelle qui contrôle les
appareils sans fil en mode IP.
Panneau secondaire : Nom du panneau secondaire connecté au panneau principal
ou nom de la passerelle.
Numéro de porte ou Numéro de verrouillage : Numéro de porte pour les
connexions câblées ou numéro de verrou pour les appareils sans fil. Pour les verrous
sans fil SimonsVoss, l'adresse hexadécimale attribuée par l'outil SmartIntego.
ID d'appareil : s'affiche pour le panneau secondaire du hub Aperio AH-40
uniquement. L'identifiant du Verrouillage/Capteur qui est attribué dans l'application
de programmation Aperio.
Présentoirs pour une Passerelle ENGAGE Schlage.
Modèle de verrouillage : Le modèle de verrouillage du fournisseur.
Dispositif lié : L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en
service en externe. Pour plus d'informations, reportez-vous au processus de mise en
service dans la documentation du fournisseur.
Appareil sans fil IP uniquement. Vous pouvez enregistrer la porte sans appareil lié et
y accéder comme étape de post-installation.
Écrans pour un ASSA ABLOY DSR.
Type de verrouillage : Le type de verrou alimenté par batterie ou externe du
fournisseur.
Numéro de série : Le numéro de série de la serrure.
Dispositif
Le dispositif ACM qui est connecté à la porte, passerelle, au hub ou au serveur
externe.
Fournisseur
Le fabricant du panneau, de la passerelle, du périphérique Wi-Fi hors ligne ou du
serveur externe.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
S'affiche pour une Passerelle ENGAGE Schlage :
Type d'accès : S'affiche pour un Appareil sans fil IP uniquement. Si l'accès est situé
sur un ou sur les deux côtés de la porte. La valeur par défaut est Unique, et ne peut
pas être modifiée. Pour plus d'informations, voir Types d'accès sur la page 150.
Mode de porte : Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque
la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur
les options Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de
porte sur la page 148.
Appareil connecté IP de sortie RU uniquement (ne s'applique pas au RM). Mode
d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil.
Pour plus d'informations sur les options Déverrouillé et Verrouillé sans accès
(déverrouillé à la prochaine sortie), voir Modes de porte sur la page 148.
Verrou Wi-Fi hors ligne uniquement. Le mode d'entrée de la porte lorsque la serrure
Ajout de Portes
138
est en ligne. Pour plus d'informations sur l'option Carte seulement, voir Modes de
porte sur la page 148.
Fonction de verrouillage : Aucun est la valeur par défaut (ne s'applique pas au
périphérique RM).
l
l
Aucune : utilisez les paramètres de porte par défaut du système.
Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage
intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à
l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage
intérieur doit être à nouveau enfoncé ou sortir de la pièce.
Remarque : Seule cette fonction de verrouillage est prise en charge
pour les verrous IP ASSA ABLOY.
l
l
Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre
verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton
valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle
reste déverrouillée.
Salle de classe : Salle de classe/Placard : Le verrouillage est normalement
sécurisé. La languette intérieure permet toujours la sortie. Informations
d’identification de bascule valides (par exemple, une carte valide glissée deux
fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à
passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à
pêne dormant. Ne pas utiliser de bouton poussoir intérieur.
Remarque : Seule cette fonction de verrouillage est prise en charge
pour le verrou série NDE connecté RSI.
Remarque : Cette fonction de verrouillage n'est pas prise en charge
pour les verrous des séries LE, LEB, NDE et NDEB connectés par IP,
ou en Wi-Fi hors ligne.
l
Ajout de Portes
Bureau — le verrouillage est normalement sécurisé. La languette intérieure
permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne
peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé.
Répond aux besoins de la fonction de verrouillage pour la sûreté et la
sécurité. Informations d’identification de bascule valides (par exemple, une
carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée
pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne
dormant.
139
Remarque : Une action de restauration de la porte est disponible sur la
page Door Listing (Liste des portes) et sur la page Hardware Status (Statut
du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte
sont toujours masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à
la porte sont toujours masquées.
Mode personnalisé : Un autre mode de porte pris en charge par la passerelle.
Planning personnalisé : S'affiche pour une porte connectée IP (serrure série LE, LEB,
NDE, NDEB) si le mode de porte Carte seulement est sélectionné, ou le périphérique
RU connecté IP si le mode porte Verrouillé sans accès est sélectionné. Un moment
prédéfini où Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24
heures est sur ON.
Pour Avigilon , entrer :
Type de station : La valeur par défaut est ACM Verify qui est utilisée sur les
appareils connectés. Un dispositif utilisant ce type de station est dénommé de la
station ACM Verify.
Géré : Si sélectionné, de la station ACM Verify exige que l'utilisateur octroie ou
refuse l'accès à la personne saisissant un code PIN valide. Il affiche également le
nom et la photo de l'utilisateur à titre de vérification.
Non géré : Si sélectionné, de la station ACM Verify octroie ou refuse
automatiquement l'accès et ne fournit aucune information complémentaire lors de la
saisie d'un code PIN.
Fuseau horaire géographique : Le fuseau horaire où l'appareil ACM Verify est
localisé s'il est différent du fuseau horaire de l'appareil ACM.
Dans la zone : La zone dans laquelle le porte-badge entre en passant par la porte et
où le de la station ACM Verify est utilisé ou non pour surveiller l'accès à la zone. Vous
devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes
pénétrant dans la zone.
Authentification de station : La méthode d'authentification sur le dispositif ACM
Verify. Connexion signifie que l'utilisateur se connecte au logiciel ACM à l'aide de
l'URL ACM depuis le navigateur sur l'appareil ACM Verify. Associé précise que le
ACM Verify est associé au système ACM. Si le type d'authentification est associé, la
page Ajouter une porte s'actualise et apparaît avec le bouton d'ajout d'appareil
associé.
Pour Mercury Security et le panneau VertX HID, entrez :
Type d'accès : Que le lecteur soit situé d'un côté ou des deux côtés de la porte, ou
sur une porte d'ascenseur. Voir Types d'accès sur la page 150.
Porte associée : S'affiche pour les types d'accès Associée au rôle maître et
Ajout de Portes
140
Associée au rôle esclave uniquement. La porte avec le lecteur de l'autre côté de la
porte.
Mode Porte : Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et
communique avec le panneau. Voir Modes de porte sur la page 148.
Profil d'assurance : Pour Mercury Security LP4502 uniquement. Voir Annexe :
Configuration pivCLASS sur la page 797
Mode de porte hors ligne : Mode d'entrée de la porte si le contrôleur de porte ne
communique plus avec le panneau.
Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne
requièrent une solution d'entrée ou de sortie très simple en raison des
limitations de mémoire. L’option Mode de porte hors ligne recommandée
est Verrouillée, accès interdit.
Mode personnalisé : Un autre mode d'entrée pris en charge par le module de porte
en plus des options Mode porte et Mode porte hors ligne.
Calendrier personnalisé : Quand le Mode personnalisé devient actif. Jamais actif est
sur OFF. Actif 24 heures est sur ON.
Planification du masquage des portes forcées : Un moment prédéfini où les
alarmes Porte forcée ouverte de la porte seront masquées.
Planification du masquage des portes maintenues : Un moment prédéfini où les
alarmes Porte maintenue ouverte seront masquées.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte
sont toujours masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à
la porte sont toujours masquées.
Pour le panneau SALTO, entrez :
Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur
SALTO et installation de la porte. Voir Modes de porte sur la page 148.
Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir
Planification personnalisée). Peut être Débloqué, Carte et code PIN, Bureau,
Basculer ou Clavier uniquement. Si Clavier uniquement est sélectionné, Code du
clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Voir Modes de porte sur la
page 148.
Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte
sont toujours masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à
la porte sont toujours masquées.
Attributs du
Ajout de Portes
Pour la porte Schlage, sélectionnez :
141
Remarque : Les trois attributs suivants ne s'appliquent pas aux verrous de
contrôle ou aux verrous Wi-Fi hors ligne.
Enregistrer des autorisations immédiatement : Initie les E/S locales dans le
panneau à l'aide des déclencheurs du panneau. Les journaux consignent un
événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de
déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est
pas transformé en événement Access Control Manager.
Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la
réception d'une autorisation mais avant la détermination d'un événement avant
l'entrée/l'absence d'entrée.
Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions
d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est
pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été
utilisée ou non par rapport à l'autorisation.
Événements détaillés : Affiche la position actuelle du commutateur de position de
traitement de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas
la porte
d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert
et « Fermé » lors de la DPOS est dans un état fermé.
Remarque : Pour signaler correctement l'état de la porte à partir du
commutateur de position de porte, les événements détaillés doivent être
activés.
Généralement, entre cinq et dix transactions détaillées sont générées pour chaque
transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles
n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant,
après plusieurs heures, il est souvent utile de ne manquer aucun détail.
Ne pas enregistrer les transactions Rex : Indique que les transactions de demande
de sortie ne sont pas enregistrées dans la base de données.
Remarque : C'est le seul attribut pris en charge pour les verrous Wi-Fi hors
ligne.
Pour le panneau Mercury Security, sélectionnez :
Enregistrer des autorisations immédiatement : Initie les E/S locales dans le
panneau à l'aide des déclencheurs du panneau. Les journaux consignent un
événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de
déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est
Ajout de Portes
142
pas transformé en événement Access Control Manager.
Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la
réception d'une autorisation mais avant la détermination d'un événement avant
l'entrée/l'absence d'entrée.
Refuser la contrainte : Refuse l'accès à un utilisateur qui indique vouloir franchir une
porte sous contrainte.
Ne pas effectuer d'impulsion de gâche sur REX : Désactive la pression sur la gâche
de la porte lorsque le bouton de demande de sortie est activé et peut être utilisé
pour une sortie « calme ». S'il n'est pas sélectionné, la sortie est pulsée.
Remarque : Ce champ ne doit pas être vérifié pour la serrure sans fil
SimonsVoss, telle que les cylindres, sur une porte qui ne prend pas en
charge un interrupteur de position de porte (DPOS).
Nécessite un contrôle à deux cartes : Deux jetons sont nécessaires pour ouvrir
cette porte. La règle de deux personnes est donc appliquée à la porte spécifiée.
Filtre forcé de porte : : Filtre les alarmes de porte forcée. Il arrive parfois que la
fermeture d'une porte soit lente ou au contraire brutale avec un rebond
occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur
accorde un délai de fermeture de la porte de trois secondes avant d'émettre une
alarme.
Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions
d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est
pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été
utilisée ou non par rapport à l'autorisation.
Événements détaillés : Affiche la position actuelle du commutateur de position de
porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas
d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert
et « Fermé » lors de la DPOS est dans un état fermé.
Remarque : Pour signaler correctement l'état de la porte à partir du
commutateur de position de porte, les événements détaillés doivent être
activés.
Généralement, entre cinq et dix transactions détaillées sont générées pour chaque
transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles
n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant,
après plusieurs heures, il est souvent utile de ne manquer aucun détail.
Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte
sur le pavé numérique de la porte.
Utiliser un relais de dérivation:Activer l'utilisation d'un relais de blocage pour cette
Ajout de Portes
143
porte.
Ne pas enregistrer les transactions Rex : Indique que les transactions de demande
de sortie ne sont pas enregistrées dans la base de données.
Pour le panneau VertX HID, sélectionnez :
Suivi de l'utilisation des portes : Le niveau de suivi des événements de porte
enregistré dans l'écran Moniteur. Ces options doivent être utilisées uniquement
lorsque l'option Événements détaillés est activée.
l
Aucun : seuls les événements de porte standards sont consignés.
l
Utilisation : Les détails relatifs à l'utilisation de la porte.
l
Entre utilisations : Les événements qui se produisent entre deux utilisations
de la porte.
Refuser la contrainte : Si cette option est sélectionnée, elle refuse l'accès à un
utilisateur soumis à une contrainte à une porte.
Ne pas effectuer d'impulsion de gâche de porte sur REX : Désactive l'impulsion de
la gâche lorsque le bouton de demande de sortie est activé.
Événements détaillés : Pour les circonstances où il est important de connaître tous
les détails d'un événement. Affiche la position actuelle du commutateur de position
de porte (DPOS) dans la colonne État de la porte de la liste Porte. En cas d'activation,
la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé »
lors de la DPOS est dans un état fermé.
Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte
sur le pavé numérique de la porte.
Ne pas enregistrer les transactions Rex : Désactive la journalisation des
transactions de demande de sortie.
Pour un panneau SALTO, sélectionnez :
Événements détaillés : Permet de signaler les détails de l'événement, tels que État
de porte et Mode de porte, après la synchronisation et l'installation de la porte.
Ne pas enregistrer les transactions Rex : Désactive la journalisation des
transactions de demande de sortie.
5. Cliquez sur
pour ajouter une nouvelle porte. Après l'enregistrement, la page devient la page
Porte : Modifier. Si un modèle de porte a été utilisé, les champs des onglets Paramètres et Opérations
sont saisis.
6. Pour modifier la configuration des portes, voir Modification des portes sur la page 146. Pour modifier la
configuration des verrous, voir Étape 3 : Configuration des verrous sans fil IP sur la page 161.
l
l
Ajout de Portes
Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage
et d'autres options.
Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage
câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte
acceptés et d'autres options.
144
l
Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés
et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX).
l
Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur.
l
Caméras : Ajouter ou supprimer des caméras associées.
l
Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages.
l
Événements : Afficher et modifier les événements de porte.
l
l
Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes
dʼaccès, les rôles et les identités ayant accès à la porte.
Transactions : Afficher les transactions de porte.
7. Cliquez sur
pour enregistrer vos modifications.
Contrôle des portes
Lorsque vous surveillez le système, il arrive que vous deviez remplacer les paramètres de porte par défaut
pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situation
d'urgence. Dans une page de liste Portes, dans
Accès physique ou Moniteur > Tableau de bord,
utilisez les options des menus déroulants Action de porte, Mode de porte, Forcée, Maintenue, et Installée
pour contrôler les portes.
Les portes peuvent également être contrôlées depuis
Utilisation d'une carte sur la page 727.
Moniteur > Cartes. Pour plus d'informations, voir
Remarque : Seules les options Installé sont disponibles pour les portes virtuelles installées en vue
d'une utilisation avec des lecteurs ACM Verify.
1. Cochez la case pour chaque porte à contrôler.
Ou cliquez sur Tout en haut de la colonne de gauche pour sélectionner toutes les portes ou sur
Aucun pour désélectionner toutes les portes.
2. Pour une ou plusieurs portes, sélectionnez une Action de porte si nécessaire :
Remarque : Les actions de porte ci-dessous ne s'appliquent pas aux portes Wi-Fi hors ligne
Schlage ou aux portes autonomes SALTO. Seul Accorder s'applique aux serrures Schlage
Control™. Seul Ouvrir et Verrouillé sans accès sont applicables aux dispositifs de déconnexion
à distance (RU) Von Duprin. Verrouillé sans accès et Désactiver ne s'appliquent pas aux
portes à piles et à alimentation externe ASSA ABLOY.
Contrôle des portes
145
l
l
Accorder : Accorde momentanément l'accès à la porte pour permettre une entrée une seule
fois.
Restaurer - Restaure le Mode de porte à sa configuration par défaut ou au Mode personnalisé.
Serrures Schlage avec fonctions de verrouillage activées uniquement. Restaurer une porte
ayant une Fonction de verrouillage activée (salle de classe, bureau, espace privé ou
appartement), supprime la fonction de verrouillage et la porte est rétablie à sa configuration par
défaut.
Pour les portes IP ASSA ABLOY uniquement. La restauration d'une porte entraîne la mise hors
ligne temporaire de la porte dans le système ACM.
l
l
l
l
Déverrouiller : déverrouillage de la porte. La porte reste déverrouillée jusqu'à ce que la
commande Verrouillé sans accès soit émise ou jusqu'à ce qu'un remplacement de l'opérateur
ou une action planifiée soit initié.
Verrouillée sans accès : verrouille la porte. La porte reste verrouillée jusqu'à ce que la
commande Restaurer est lancée ou jusqu'à ce qu'une action prioritaire ou planifiée soit lancée.
Désactiver - Désactive la porte. La porte s'arrête de fonctionner et n'autorise aucun accès à
personne.
Verrouiller (ASSA ABLOY uniquement) — Pour les portes ASSA ABLOY IP uniquement.
Verrouille la porte. La porte reste verrouillée jusqu'à ce qu'une action programmée soit lancée.
3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte.
Pour plus d'informations, voir Modes de porte sur la page 148.
4. Si nécessaire, sélectionnez l'une des options Forcé suivantes :
l
l
Masquer les forcées : masque L'alarme d'ouverture forcée pour cette porte. La couleur d'état
devient bleue et ne fait plus partie des sous-totaux des alarmes.
Afficher les forcées : Afficher Alarme de porte forcée pour la porte.
5. Si nécessaire, sélectionnez l'une des options Maintenu suivantes :
l
Masquage maintenu : masque l'Alarme de maintien d'ouverture pour cette porte.
l
Démasquage maintenu : affiche l'alarme de Porte maintenue ouverte pour la porte.
6. Si nécessaire, sélectionnez l'une des options Installé suivantes :
l
Installer : Installe une porte. Permet la communication entre la porte et le système ACM.
l
Désinstaller-Désinstalleuneporte.DésactivelescommunicationsentrelaporteetlesystèmeACM.
7. Sélectionner Supprimer : Supprime la connexion entre la porte et le système ACM.
Modification des portes
Il est possible de modifier les portes après leur configuration initiale. Par exemple, vous devrez peut-être
modifier le type d’accès ou le mode de porte pour répercuter les modifications apportées sur votre site.
Modification des portes
146
1. Sélectionnez
Accès physique > Portes.
2. Sélectionnez le nom de la porte.
3. Éditez les détails sur chaque onglet comme requis :
l
l
l
Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage
et d'autres options.
Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage
câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte
acceptés et d'autres options.
Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés
et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX).
l
Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur.
l
Caméras : Ajouter ou supprimer des caméras associées.
l
Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages.
l
Événements : Afficher et modifier les événements de porte.
l
l
Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes
dʼaccès, les rôles et les identités ayant accès à la porte.
Transactions : Afficher les transactions de porte.
Pour les descriptions des champs, voir :
l
VertX sur la page 281
l
Mercury Security sur la page 257
l
Serrures sans fil IP Schlage et appareils RU ou RM sur la page 163
l
Portes SALTO sur la page 180
l
Portes IP ASSA ABLOY sur la page 191
4. Après avoir modifié chaque onglet, cliquez sur
pour enregistrer les modifications apportées.
Suppression des portes
Pour supprimer une porte :
1. Dans la liste Porte, cliquez sur
pour la porte à supprimer.
2. Lorsque le message de confirmation s'affiche, cliquez sur OK.
La porte sélectionnée est désormais supprimée du système.
Remarque : Portes SALTO uniquement. Lorsque les portes sont supprimées dans le système
ACM, les portes correspondantes du système SALTO ne sont pas supprimées. Lors de la
prochaine synchronisation manuelle dans le système ACM, la porte s'affichera comme une
nouvelle porte désinstallée.
Suppression des portes
147
Ajout de macros simples
Vous pouvez ajouter des macros simples, ou des commandes d'action unique, à n'importe quelle porte du
système. Les macros simples sont déclenchées par un type d'événement de porte. Ce dernier active
automatiquement la sortie correspondante.
Pour plus d'informations sur les macros, voir Macros sur la page 236.
1. Sélectionnez
Accès physique.
La liste Porte s’affiche.
2. Sélectionnez une porte dans la liste Porte.
3. Sur l'écran Modification des portes, sélectionnez l'onglet Fonctionnement.
La section Macros simples se trouve au bas de la page.
4. Sélectionnez le type d'événement de porte qui active la sortie. Les options sont les suivantes :
l
Forcée
l
Maintenue
l
Pré-alarme
5. Sélectionnez dans la liste déroulante Planification le moment à partir duquel la macro simple est
active. Seules les planifications définies dans le système sont répertoriées.
6. Sélectionnez la sortie qui est activée lorsque le type d'événement de porte sélectionné est déclenché.
7. Cliquez sur Enregistrer macro.
Une nouvelle ligne est automatiquement ajoutée au tableau.
8. Si vous devez ajouter une autre macro simple, répétez les étapes 4 à 7 dans la nouvelle ligne.
Pour supprimer une macro simple configurée, il vous suffit de cliquer sur Supprimer la macro. La ligne
est supprimée.
9. Cliquez sur
pour enregistrer vos modifications.
Modes de porte
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Pour Mercury Security et le panneau VertX HID. Cette même liste d'options est disponible pour l'option Mode
de porte hors ligne.
Pour les portes compatibles IP ASSA ABLOY, les portes autonomes SALTO et les portes Wi-Fi hors ligne
Schlage. Les verrous qui ne prennent pas en charge la communication en temps réel avec un serveur
n'afficheront pas les options de mode de porte sur la page de liste de Portes et les cartes. Le mode de porte
peut être réglé sur la page Porte : Modifier et en effectuant une tâche par lots (spécification).
Ajout de macros simples
148
Mode de porte
Description
Désactivée
La porte est désactivée pour tous les accès.
Déverrouillé
La porte est toujours déverrouillée.
Verrouillée, accès interdit
La porte est toujours verrouillée. Aucun accès n'est autorisé par le biais de
ce système.
Verrouillé sans accès
(déverrouillé à la prochaine
sortie)
La porte est verrouillée jusqu'à ce qu'une personne appuie sur la barre de
poussée pour sortir.
Code du site uniquement
La porte est accessible à l'aide d'un code de site.
Tous les employés disposent d'un même code. Cette option est
particulièrement utile dans les situations hors ligne, lorsque le contrôleur
de portes ne communique plus avec l'hôte Access Control Manager.
Carte uniquement
La porte est accessible au moyen d'une carte. Aucun code PIN n'est requis.
Pour prendre en charge le profil Assurance sélectionné pour une porte
pivCLASS configurée, il est recommandé de régler le mode de porte à
Uniquement la carte.
Portes Mercury uniquement. Le type de lecteur utilisé pour lire cette carte
doit être précisé dans le champ Type de lecteur.
La porte n'est accessible qu'en saisissant un code PIN sur le pavé
numérique.
Aucune carte n'est requise.
PIN uniquement
Carte et code PIN
Remarque : Ce mode de porte n’est pas disponible si l’option
« Autoriser les PIN doubles » a été sélectionnée sur la page
Paramètres système - Général.
La porte est accessible au moyen d'une carte et d'un code PIN.
Porte IP ASSA ABLOY. Si le jeton n'a pas de code PIN, la porte est
accessible en faisant glisser la carte uniquement.
La porte est accessible en saisissant un code PIN sur le pavé numérique ou
en insérant une carte dans le lecteur de carte.
Carte ou code PIN
Remarque : Ce mode de porte n’est pas disponible si l’option
« Autoriser les PIN doubles » a été sélectionnée sur la page
Paramètres système - Général.
Bureau
Porte SALTO uniquement. Le verrou permet au titulaire de la carte de
laisser le verrou ouvert.
Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte tout
en appuyant sur la poignée intérieure et répète la procédure pour annuler
le mode.
Basculer
Porte SALTO uniquement. La porte permet au titulaire de la carte de
basculer entre laisser la serrure ouverte et la fermer en présentant la clé
Modes de porte
149
Mode de porte
Description
attribuée (il n'est pas nécessaire d'appuyer sur la poignée intérieure).
Pour utiliser ce mode, le titulaire de la carte présente la clé pour laisser la
serrure ouverte et répète la procédure pour la fermer.
Clavier uniquement
Porte SALTO uniquement. La porte n'est accessible qu'en entrant le code
du clavier partagé sur un clavier. Si sélectionné, Code du clavier est affiché.
Vous pouvez saisir jusqu'à 8 chiffres.
Première personne à passer
Porte à piles ou à alimentation externe ASSA ABLOY uniquement. La
première personne autorisée à accéder à la porte déverrouillera la serrure.
Sortir laisse ouverte
Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte
est déverrouillée lorsque la poignée intérieure de la porte est enfoncée.
Permet au titulaire de la carte de sortir et de retourner au bâtiment sans
utiliser une clé attribuée en cas d'urgence (appelé mode Escape and
Return).
Pour verrouiller la porte, ajoutez une action globale pour définir une limite
de temps sur la porte ouverte.
Basculer et Sortir laisse
ouverte
Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte
permet au titulaire de la carte d'utiliser le mode de porte Basculer ou Sortir
laisse ouverte en cas d'urgence (appelé mode Escape and Return).
Types d'accès
Lorsque vous sélectionnez un type d'accès sur la page Modification des portes, les options suivantes sont
proposées :
Remarque : Les options peuvent être différentes selon le type de panneau connecté à la porte.
Caractéristique
Unique
Maître appairé
Esclave apparié
Description
Porte équipée d'un lecteur/clavier d'un seul côté, généralement uniquement pour
l'entrée.
Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie,
et que ce côté est associé au rôle maître.
Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin
que vous puissiez indiquer l'autre lecteur installé sur la porte.
Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie,
et que ce côté est associé au rôle esclave.
Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin
que vous puissiez indiquer l'autre lecteur installé sur la porte.
Aucun retour
d'ascenseur
Cette porte est un ascenseur sans retour d'information.
Retour
d'ascenseur
Cette porte est un ascenseur avec retour d'information.
Types d'accès
150
Configuration des portes ACM Verify™ Virtual
La fonction ACM Verify permet aux utilisateurs autorisés du système ACM de connecter un appareil mobile
compatible avec les navigateurs Web au système ACM et de l'utiliser comme station virtuelle pour une porte
configurée en tant que de la station ACM Verify. Une station virtuelle contrôle l’accès aux emplacements
dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de
rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou un
espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une
station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil. En
général, les appareils compatibles avec les navigateurs Web sans fil, tels que les téléphones mobiles et les
tablettes, sont utilisés comme stations de travail, même s'il est possible de se servir de n’importe quel
appareil doté d’un navigateur Web.
Les utilisateurs du système ACM auxquels le rôle d’administrateur ACM Verify est attribué peuvent ajouter et
configurer des portes en tant que stations ACM Verify et administrer les stations virtuelles et les dispositifs
doubles dans le système ACM. Ils peuvent également administrer d'autres portes.
Les utilisateurs du système ACM auxquels le rôle Utilisateur ACM Verify est attribué peuvent accéder à la
fonctionnalité ACM Verify sur leur appareil mobile, permettant à ce dernier de faire office de station virtuelle,
et le connecter au système ACM.
Ajout d’une porte ACM Verify
Pour configurer une porte en tant que de la station ACM Verify :
1. Ajouter une nouvelle porte depuis le panneau de liste des portes, puis renseignez les champs Nom,
Autre nom, Emplacement et Dispositif.
2. Dans le champ Fournisseur, sélectionnez Avigilon. Le champ Type de station est automatiquement
défini sur ACM Verify.
3. Configuration de la station avec le statut Gérée ou Non gérée
l
l
Une station gérée invite l’opérateur de la station virtuelle à vérifier si l'utilisateur saisissant un
code PIN utilise un code PIN valide. Elle affiche une image ainsi que d'autres informations
permettant de procéder à une vérification supplémentaire.
Une station non gérée vérifie uniquement si le code PIN saisi par l'utilisateur et permettant
d'accéder à la station virtuelle est valide.
4. Définissez le fuseau horaire des événements signalés par la station virtuelle s’il doit être différent du
fuseau horaire que le dispositif applique.
5. Spécifiez une zone si la station virtuelle doit faire office d'accès à cette zone.
Si la station virtuelle est configurée avec une zone, saisir un code PIN valide au niveau de la station
déplace l’identité liée au code PIN dans cette zone. Si elle est également configurée en tant que
station virtuelle gérée, l’utilisateur peut afficher la liste des identités avec les photos présentes dans
cette zone.
Configuration des portes ACM Verify™ Virtual
151
6. Configuration d'une autorisation de station avec le statut Appariée ou Connexion
l
l
On obtient une station appariée en associant un appareil donné au serveur afin que seul un
utilisateur du logiciel ACM détenant cet appareil et l'un des rôles requis, ou le jeu de
délégations équivalent correspondant, puisse accéder à la station ACM Verify.
On obtient une station de connexion uniquement en utilisant les identifiants de connexion ACM
afin qu’un utilisateur du système ACM disposant des rôles requis, ou la délégation équivalente
correspondante, puisse accéder à la station ACM Verify depuis n’importe quel appareil.
7. Deux listes apparaissent si l’autorisation de station est paramétrée sur Appariée. La liste Disponibles
affiche les appareils associés au dispositif ACM, et non à cette porte. La liste des membres affiche les
appareils appariés affectés à cette porte. Déplacez les appareils d'une liste à l'autre à l'aide des
touches
ou
.
8. Pour associer un nouvel appareil au dispositif ACM, cliquez sur Ajouter un appareil apparié. Pour plus
d'informations, voir Appareils appairés en dessous.
9. Cliquez sur
pour enregistrer la porte. La page est actualisée et affiche les informations que vous
avez entrées dans l'onglet Paramètres de la porte.
Appareils appairés
Associer des appareils au dispositif de l'ACM permet de garantir que l’accès aux stations de vérification de
l'ACM est limité aux appareils autorisés.
L'association d'appareils doit être réalisée par l’administrateur ACM et l’utilisateur de l’appareil connecté.
L’utilisateur de l’appareil doit être un utilisateur ACM autorisé avec au minimum le rôle d’utilisateur de ACM
Verify, ou équivalent. L’association dure aussi longtemps que le cookie utilisé pour l’association existe. Voir
Précautions pour l'utilisation de stations de vérification de l’ACM associées sur la page suivante
ATTENTION — Dans un déploiement de basculement du système ACM, associer le dispositif à la fois au
serveur principal et au serveur de basculement. En cas de basculement, l’opérateur ACM doit restaurer les
associations de tous les dispositifs d'ACM Verify sur le serveur de basculement, et répéter la procédure
lorsque le serveur principal est remis en service.
Configuration requise pour associer des appareils
Avant d’associer un appareil :
1. L’opérateur de l'ACM fournit à l’utilisateur l’adresse IP ou le nom d’hôte du dispositif ACM. Ne pas
fournir les deux. Utiliser un format pour l’adresse du dispositif ACM pour toutes les associations.
L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateur
Web à partir de n’importe quelle fenêtre du client ACM.
2. L’utilisateur de l’appareil doit ouvrir le navigateur sur son appareil.
L’association doit être terminée par l’opérateur ACM dans les dix minutes suivant la création du code PIN
d’association.
Bien que l'appareil de l’utilisateur soit relié au dispositif ACM, les stations virtuelles configurées pour
l’authentification appairée sont actives uniquement pour un appareil une fois l'installation terminée, et
l'appareil de l’utilisateur est dans la colonne Membres pour cette station.
Appareils appairés
152
Un appareil ne peut être associé qu'à un seul dispositif ACM actif. Si un dispositif ACM de basculement est
configuré, associez tous les dispositifs de vérification de l'ACM aux deux serveurs. En cas de basculement, il
faut réattribuer des appareils aux stations ACM Verify sur le serveur de basculement lorsqu’il est actif, et les
réaffecter sur le serveur principal lorsqu’il est remis en service. Associer les appareils à l’avance permettra de
gagner en efficacité.
Pour associer un appareil, voir Jumelage d'un dispositif en dessous.
Précautions pour l'utilisation de stations de vérification de l’ACM associées
Un appareil appairé utilise des cookies pour se connecter à ACM. Prenez les précautions suivantes :
l
l
l
Toujours utiliser le même appareil et le même navigateur pour vous connecter. Les cookies ne sont
pas partagés entre les différents appareils ou navigateurs.
Ne pas associer l'appareil en mode privé sur votre navigateur. Les cookies ne sont pas enregistrés
lorsque vous êtes en mode privé.
Les cookies sont perdus si vous :
l
l
Effacer l’historique et les cookies dans votre navigateur
Associer l’appareil au moyen d’une adresse IP, puis utiliser le nom d’hôte pour accéder à
l'ACM.
Si le navigateur de l’appareil perd le cookie, il ne peut pas accéder à la vérification de l'ACM et il faudra
associer à nouveau l'appareil. Avant de pouvoir associer à nouveau l'appareil, l'association précédente doit
être supprimée du dispositif ACM.
Jumelage d'un dispositif
Un périphérique doit être associé au dispositif ACM pour accéder à la fonction ACM Verify. Un dispositif peut
être associé au dispositif ACM à tout moment, ou lors de l’ajout d’une porte en tant que de la station ACM
Verify.
Pour associer un dispositif :
1. L’opérateur ACM et l’utilisateur du dispositif s’accordent sur le nom à utiliser pour le dispositif.
2. L’opérateur ACM fournit l’URL ou le nom d’hôte de l’ACM à l’utilisateur du dispositif.
L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateur
Web à partir de n’importe quelle fenêtre du client ACM.
3. L’opérateur ACM accède au volet Ajout d’un dispositif associé.
a. Si l’opérateur est :
l
l
Appariement d’un dispositif uniquement, cliquez sur
> périphériques associée.
Ajoute une nouvelle porte en tant que de la station ACM Verify, cliquez sur Ajout d’un
dispositif associé dans l'écran Ajouter une nouvelle porte. Pour plus d'informations, voir
L'onglet Paramètres (Avigilon) sur la page 294.
b. Saisissez le nom pour identifier le dispositif, tel que « Nom d’utilisateur Smartphone » et cliquez
sur Generate PIN (Créer code PIN).
Fournissez le code PIN à 4 chiffres à l’utilisateur du dispositif. Le code PIN est valide pour 10 minutes.
Précautions pour l'utilisation de stations de vérification de l’ACM associées
153
4. L’utilisateur du dispositif :
a. Entre l’URL du dispositif ACM dans le navigateur Web sur son dispositif au format :
<ipAddress>/doors/virtual
L’écran de connexion du client ACM s’affiche.
Par exemple, si l’URL de l’ACM est 192.168.0.125, l’utilisateur d’appareil entre :
//192.168.0.125/doors/virtual
b. Se connecte au client ACM Verify à l’aide de son nom d’utilisateur et de son mot de passe.
c. Clique sur
, puis sur >Dispositif associé.
L’utilisateur est invité à saisir le nom de son dispositif et le code PIN à 4 chiffres fourni par
l’opérateur ACM.
5. L’opérateur ACM attend jusqu'à ce que le périphérique est couplé, puis clique sur
Pour supprimer un appariement à partir du dispositif ACM, cliquez sur
.
du périphérique.
Utilisation d'ACM Verify
Vous pouvez utiliser un appareil compatible avec les navigateurs Web, tel qu'un smartphone ou une tablette,
pour vous connecter à ACM, accéder à la fonctionnalité de la station ACM Verify et vous servir de cet
appareil comme d'une station virtuelle. Une station virtuelle contrôle l’accès aux emplacements dépourvus
de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de rassemblement
extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou un espace de
travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une station
virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil.
Vous devez être un utilisateur ACM pour pouvoir vous servir d'ACM Verify sur votre appareil. Afin de
configurer un appareil pour ACM Verify, consultez la section Configuration des portes ACM Verify™ Virtual sur
la page 151.
Pour utiliser ACM Verify :
1. Servez-vous de l'URL ou du lien Web dans le navigateur Web fourni lors de la configuration de votre
appareil pour lancer ACM Verfy depuis ce navigateur.
Remarque : Si votre appareil est associé à l’utilisateur ACM, utilisez toujours le même
navigateur.
2. Si la page de connexion Access Control Manager apparaît, saisissez vos identifiant et mot de
passe ACM.
ACM Verify apparaît ; les stations virtuelles que vous pouvez utiliser sont répertoriées.
3. Appuyez sur pour ouvrir une station virtuelle.
Une invite de saisie des codes PIN apparaît.
Utilisation d'ACM Verify
154
4. Les utilisateurs souhaitant accéder à l’emplacement que vous contrôlez doivent saisir un code PIN sur
votre appareil, puis appuyer sur Envoyer
l
l
l
Si la station virtuelle est gérée, la photo et le nom de l’utilisateur apparaissent ; vous êtes alors
invité(le) à octroyer ou refuser l’accès.
L'accès est accordé si la station virtuelle n’est pas gérée et que le code est valide.
Si le code PIN est incorrect ou non valide, un message indiquant que l'accès est refusé
apparaît.
5. Si une zone est spécifiée pour la station virtuelle, le nombre d’identités vérifiées est également
indiqué ; vous pouvez afficher la liste des identités de toutes les personnes pénétrant dans la zone en
cliquant sur le lien Identités vérifiées.
6. Pour basculer vers une autre station virtuelle, appuyez sur la touche Retour, puis sur la station virtuelle
concernée.
Par exemple, si vous souhaitez que des personnes entrent dans une zone et en sortent en saisissant
leur code PIN, vous devez utiliser deux stations virtuelles. Une station est configurée pour la zone
d'entrée souhaitée et l'autre, pour la zone de sortie. Ces deux stations virtuelles sont accessibles sur
le même appareil.
Pour vous déconnecter d’ACM Verify, appuyez sur
, puis sur Déconnexion.
Configuration de l'application ACM Expedite Mobile
L'application Avigilon ACM Expedite mobile permet aux opérateurs d'accéder rapidement à leur système de
contrôle d'accès en cas d'urgence. Accédez à toutes les actions globales pour envoyer des commandes,
comme le verrouillage des portes connectées vers plusieurs contrôleurs, panneaux ou sous-panneaux,
depuis votre appareil mobile.
Pour ajouter ou supprimer une action globale dans l'application mobile :
1. Accédez au système ACM à partir de n'importe quel navigateur Web ayant accès au même réseau.
2. Sélectionnez
Accès physique > Actions globales.
3. Dans la liste des actions ou la page d'ajout d'une action globale, saisissez ou supprimez la coche dans
le champ Montrer dans ACMExpedite.
Utilisation de l’application ACM Expedite Mobile
Avant de commencer
Configuration requise de l’appareil
l
Android™ 5 ou version ultérieure pour smartphones
l
iOS 11.4 ou version ultérieure pour les iPhone® Apple®
Configuration de l'application ACM Expedite Mobile
155
Exigences du système
l
Avigilon Access Control Manager™ version 6.22 ou ultérieure
l
Compte ACM pour au moins un serveur ACM
l
Accès réseau du périphérique à l'appareil ACM
Installer l'application mobile ACM Expedite
1. Allez à
ou à
.
2. Installez et ouvrez l'application ACM Expedite.
3. Lisez et acceptez l'accord de licence de l'utilisateur final (EULA) de ACM Expedite.
Ajouter une connexion à un appareil ACM
Remarque : Contactez votre administrateur ACM pour obtenir de l'aide pour la saisie des
informations de connexion.
1. Appuyez sur le bouton Ajouter dans le panneau Connexions.
2. Entrée
Titre
L'appareil ACM auquel se connecter.
URL
Le nom de domaine ou l'adresse IP de l'appareil ACM.
Nom d'utilisateur
Votre nom d'utilisateur.
Mot de passe
Votre mot de passe.
3. Appuyez sur le bouton Ajouter.
4. Répétez les étapes précédentes pour chaque appareil ACM auquel vous devez vous connecter.
5. Pour afficher toutes vos connexions, appuyez sur
puis sur
.
Actions globales
Accédez à toutes les actions globales pour envoyer des commandes, comme le verrouillage des portes
connectées vers plusieurs contrôleurs, panneaux ou sous-panneaux, depuis votre appareil mobile.
Voir toutes les actions globales
1. Appuyez sur
, puis sur
.
2. Appuyez sur le nom de la connexion.
Les actions auxquelles vous avez accès sur l'appareil ACM sont affichées.
Exigences du système
156
Exécuter une Action globale
Remarque : Les Actions globales sont configurées par votre administrateur.
Dans la liste des connexions, effectuez l'une des opérations suivantes :
l
Balayez vers la gauche sur une action, puis appuyez sur le bouton
terminée.
EXECUTER. L'action est
l
Appuyez sur une action. Sur la page de détails de l'action sélectionnée, appuyez sur le bouton
EXECUTER.
Une fois l'action terminée, appuyez sur Fermer.
Installation en mode IP/PoE
Ajouter un site externe dans ACM pour configurer et gérer des groupes d'appareils Schlage IP via la
passerelle Schlage ENGAGE™ qui prend en charge le mode de fonctionnement IP/PoE (Power over Ethernet).
Pour plus d’informations, consultez :
l
Présentation du système en dessous
l
Dispositifs pris en charge sur la page suivante
l
Étape 1 : création d'un site ENGAGE sur la page 159
l
Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page 160
l
Étape 3 : Configuration des verrous sans fil IP sur la page 161
l
Étape 4 : Configuration du fonctionnement de verrouillage sur la page 163
Remarque : ACM prend en charge uniquement les appareils Schlage et Von Duprin® dans
Dispositifs pris en charge sur la page suivante en mode IP/PoE. D'autres modèles d'appareils
peuvent ne pas fonctionner correctement.
Présentation du système
Figure 18 : Organisation du système ACM pour les serrures sans fil Allegion Schlage® IP/PoE
1
Les applications Avigilon ACM, y compris l'identité (badging), l'administration, la vidéosurveillance
Exécuter une Action globale
157
et la surveillance des alarmes
2
Dispositif Avigilon ACM
3
Connexion cryptée fournie par le site Schalge ENGAGE auquel la passerelle ENGAGE est
commandée (le site est créé dans ACM)
4
Un panneau de passerelle ENGAGE qui prend en charge jusqu'à 10 dispositifs connectés IP dans
n'importe quelle combinaison en utilisant le mode de fonctionnement IP (410-IP)/PoE (Power over
Ethernet), ou un panneau hub ASSA ABLOY Aperio IP qui prend en charge jusqu'à 64 dispositifs
connectés IP.
5
Serrures sans fil Schlage IP, y compris les appareils de sortie de blocage à distance (RU) et de
surveillance à distance (RM) compatibles avec les appareils mobiles et Allegion Von Duprin
Dispositifs pris en charge
Assurez-vous que la configuration physique du verrou correspond à la configuration de l'application ACM
comme suit.
Remarque : Jusqu'à 10 appareils connectés IP, dans n'importe quelle combinaison, sont pris en
charge par une seule passerelle.
Porte
Panneau
Panneau
secondaire
Système
externe
Jusqu'à 1 000
panneaux pour un
dispositif ACM
-
Site
ENGAGE
-
Site
ENGAGE
Périphérique associé
Série Allegion Schlage LE et NDE
Jusqu'à 10 verrous sans fil pour chaque
passerelle - modèles LE et NDE
Jusqu'à 5000 identifiants pour chaque
verrou
Jusqu'à 10 verrous sans fil compatibles avec
les appareils mobiles pour chaque
passerelle - modèles LE version B (LEB) et
NDE version B (NDEB)
Une passerelle
ENGAGE est un
panneau.
Les informations d'identification mobiles ne
sont pas prises en charge.
Serrures intelligentes Allegion Schlage Control™
Jusqu'à 10 verrous sans fil sur chaque
passerelle
Jusqu'à 500 identifiants pour chaque
appareil
Dispositifs pris en charge
Jusqu'à 1 000
panneaux pour un
dispositif ACM
Une passerelle
ENGAGE est un
158
panneau.
Appareils de blocage à distance (RU) et de surveillance à distance (RM) Allegion Von Duprin
Jusqu'à 10 appareils RU ou RM pour chaque
passerelle
Configuration à une porte uniquement.
Les informations d'identification ne sont pas
applicables.
Jusqu'à 1 000
panneaux pour un
dispositif ACM
-
Site
ENGAGE
Une passerelle
ENGAGE est un
panneau.
Étape 1 : création d'un site ENGAGE
Remarque : Avant de commencer, obtenez les informations de compte de connexion ENGAGE.
Pour plus d'informations, voir la documentation de Schlage.
Pour créer un site ENGAGE dans ACM :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Schlage.
3. Cliquer sur le bouton Ajouter un site Schalge.
4. Entrée
Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente
le groupe logique d'appareils ENGAGE.
Remarque : Créez toujours un site ENGAGE dans l'application
ACM. Un site déjà créé dans l'application ENGAGE ne peut pas être
réutilisé dans l'application ACM. De plus, un site ne peut pas être
utilisé par plus d'un appareil ACM.
Nom du site
Utilisateur ENGAGE
Le nom de connexion du compte ENGAGE.
Mot de passe
ENGAGE
Le mot de passe du compte ENGAGE.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre
l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions.
Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez
pas de partition.
5. Cliquez sur
Cliquez sur
pour enregistrer vos modifications.
pour annuler vos modifications.
Étape 1 : création d'un site ENGAGE
159
Après avoir ajouté le site ENGAGE pour un verrou connecté IP, consultez Étape 2 : configuration des
passerelles pour les verrous sans fil IP en dessous.
Après avoir ajouté le site ENGAGE pour un verrou Wi-Fi hors ligne, consultez Étape 2 : Configuration de la
communication avec les verrous Wi-Fi hors ligne sur la page 169.
Étape 2 : configuration des passerelles pour les verrous sans fil IP
Pour les passerelles Schlage qui contrôlent les dispositifs sans fil IP Schlage
Pour configurer une passerelle Schlage :
1. Assurer que la communication de la passerelle avec le dispositif ACM est activée :
a. Sélectionner
> Dispositif et l'onglet Accès.
b. Sélectionner la case Installé à côté du fournisseur Schalge.
c. Cliquez sur
.
d. Contactez votre représentant de support pour activer la case Déboguer, si nécessaire.
2. Sélectionnez
Accès physique>Panneaux.
3. Cliquez sur Ajouter un panneau.
4. Entrée
Nom
Jusqu'à 50 caractères pour le nom de la passerelle.
Emplacement
Description de l'endroit où le panneau est installé.
physique
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Dispositif
Le dispositif ACM auquel l'appareil est connecté.
Sélectionner Schlage.
Fournisseur
Modèle : Passerelle ENGAGE - IP.
Site : Nom du site auquel la passerelle est commandée.
Fuseau horaire : Fuseau horaire local où la passerelle est installée.
5. Cliquez sur
Configurer.
pour enregistrer vos modifications. Les entrées sont affichées sur l'onglet
6. Cliquez sur l’onglet Hôte.
7. Entrée
Adresse IP
L'adresse IP de la passerelle ou du nom d'hôte du périphérique.
Installée
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
8. Cliquez sur
pour enregistrer vos modifications.
Étape 2 : configuration des passerelles pour les verrous sans fil IP
160
Une fois la communication par passerelle activée, tous les périphériques liés à la passerelle seront affichés
aux endroits suivants :
l
l
Sur l'onglet Statut de la page du panneau susmentionnée, où les colonnes Nom du lien, S/N (numéro
de série), Statut (de la connexion à chaque dispositif) et Capacité d'identification (pour chaque
dispositif qui prend en charge l'identification) sont affichées.
Dans le champ Dispositifs liés sur la page de la porte.
Pour plus d'informations, voir Étape 3 : Configuration des verrous sans fil IP en dessous.
Étape 3 : Configuration des verrous sans fil IP
Pour les dispositifs sans fil IP Schlage.
Remarque : Avant de commencer, assurez-vous que les dispositifs ont été installés conformément
aux instructions d'installation du fournisseur. Si vous n'êtes pas prêt à installer physiquement les
dispositifs, vous pouvez prédéfinir les portes comme décrit dans cette section sans spécifier les
dispositifs.
Pour configurer un dispositif sans fil :
1. Assurez-vous que la communication du dispositif est prise en charge dans le logiciel ACM :
l
l
Ajoutez le site ENGAGE dans ACM, comme décrit dans Étape 1 : création d'un site ENGAGE sur
la page 159.
Ajoutez une passerelle pour les dispositifs sans fil Schlage IP, comme décrit dans Étape 2 :
configuration des passerelles pour les verrous sans fil IP sur la page précédente.
2. Sur la page de liste Panneau : Statut ou portes, effectuez l'une des opérations suivantes :
l
l
Cliquez sur Ajouter une porte pour créer une nouvelle porte pour chaque nouveau dispositif.
Cliquez sur Annuler dans la boîte de dialogue Modèles.
Sélectionnez le nom d'un dispositif lié à la passerelle.
Étape 3 : Configuration des verrous sans fil IP
161
3. Sur l'onglet Paramètres, sélectionnez :
Fournisseur
Schalge.
Panneau
La passerelle.
Mode de
verrouillage
Le modèle de verrouillage. Voir Dispositifs pris en charge sur la page 158.
L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en service en
externe. Pour plus d'informations, reportez-vous au processus de mise en service
dans la documentation du fournisseur.
Appareil lié
Conseil : Appareil sans fil IP uniquement. Vous pouvez enregistrer la porte
sans appareil lié et y accéder comme étape de post-installation.
Type d’accès
Mode de porte
Appareil sans fil IP uniquement. Si l'accès est situé sur un ou sur les deux côtés de
la porte. La valeur par défaut est Unique, et ne peut pas être modifiée. Pour plus
d'informations, voir Types d'accès sur la page 150.
Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque la passerelle est
en ligne et communique avec l'appareil. Pour plus d'informations sur les options
Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de porte sur
la page 148.
Les modes de porte sont spécifiques à l'appareil et ne s'appliquent pas aux
serrures de contrôle.
Fonction de
verrouillage
Aucun est la valeur par défaut. Pour plus d'informations sur les fonctions de
verrouillage Confidentialité, Appartement et Bureau, voir Ajout de Portes sur la
page 249
La fonction de verrouillage est spécifique à l'appareil.
Toujours
masquer les
forcées
Les alarmes Porte forcée ouverte à la porte sont toujours masquées.
Toujours
masquer les
maintenues
Les alarmes Porte maintenue ouverte à la porte sont toujours masquées.
Attributs de
traitement de
porte
Pour plus d'informations sur les attributs de traitement des portes Enregistrer
immédiatement les autorisations, Enregistrer tous les accès comme utilisés et
Événements détaillés, voir Ajout de Portes sur la page 249.
Non applicable aux serrures de contrôle.
4. Cliquez sur
pour enregistrer vos modifications.
Après avoir ajouté une nouvelle porte, personnalisez les autres paramètres de porte pour répondre aux
exigences de votre système. Pour plus d’informations, consultez la section Étape 4 : Configuration du
fonctionnement de verrouillage sur la page suivante.
Étape 3 : Configuration des verrous sans fil IP
162
Étape 4 : Configuration du fonctionnement de verrouillage
Pour les verrous sans fil Schlage IP qui ne prennent pas en charge les lecteurs d'entrée / sortie, et les
dispositfis RU ou RM.
Pour configurer le fonctionnement du verrouillage :
1. Modifier les paramètres de dispositif selon les besoins :
(Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra.
Pour ces descriptions de champ, voir Ajout de Portes sur la page 249.)
Dans l’onglet Opérations :
La zone dans laquelle le porte-badge entre en passant par la porte.
Zone d'entrée
Exemple : laboratoire
Pour plus d'informations, voir Ajout de Zones sur la page 405.
La zone que le porte-badge quitte en passant par la porte.
Zone de sortie
Exemple : Lobby
Pour plus d'informations, voir Ajout de Zones sur la page 405.
Heure d'accès
standard
Les secondes pendant lesquelles la porte reste déverrouillée après que
l'accès a été accordé.
Temps d'ouverture
maintenue
La durée en secondes de maintien de l'ouverture de la porte avant la
génération de l'événement Portes maintenues ouvertes.
Accès prolongé
La durée en seconde pendant laquelle la porte reste déverrouillée une fois
que les détenteurs de jeton ont reçu une autorisation d'accès étendu.
Important : Pour maximiser la sécurité et la capacité de vos
verrous, déplacez uniquement les formats de carte réellement
utilisés vers la colonne Membres.
Formats des cartes
Assurez-vous que le Code de l'établissement dans Accès physique >
Formats de carte corresponde au code d'établissement sur la carte. Cela
garantit la correspondance des informations d'identification pendant le
fonctionnement de la carte sur la porte qui utilise le format de la carte. Pour
plus d'informations, voir Configuration des formats de carte sur la page 418.
Remarque : La case Supprimer la vérification des installations ne
doit pas être utilisée.
2. Cliquez sur
pour enregistrer vos modifications.
Laissez le temps à la configuration d'appareil de prendre effet.
Étape 4 : Configuration du fonctionnement de verrouillage
163
Important : Vérifier la capacité des informations d'identification sur l'onglet Panneau : Statut
avant d'ajouter d'autres informations d'identification à la serrure.
3. Ne s'applique pas aux verrous de contrôle. Ajoutez l'appareil à un groupe d'accès pour l'affectation
aux identités et à leurs jetons. Pour plus d'informations, voir Champs Groupe d'accès sur la page 656.
Sur l'onglet Panneau : Statut, le compte de Capacité d'identification pour la porte est mis à jour.
Application des commandes de porte
Pour contrôler votre appareil sans fil Schlage IP, appliquez les commandes de porte suivantes :
1. Sélectionnez
Accès physique > Portes.
2. Entrez une coche dans la colonne Tout à côté de l'appareil.
3. Pour le verrou de Contrôle :
l
Pour accorder l'accès au pêne dormant sur le verrou
Contrôle, sélectionnez Action de la
porte > Accorder (seule cette action de porte est prise en charge). Accorde momentanément
l'accès à la porte pour permettre une entrée une seule fois. Ignorez l'état de porte et le mode
de porte Inconnu.
Le pêne dormant est activé pour que vous puissiez le verrouiller (étendre le pêne) ou le
déverrouiller (rétracter le pêne) à l'extérieur.
4. Pour l'appareil RU :
l
Pour déverrouiller l'appareil
RU dans l'état de la porte Fermé et le mode de porte
Verrouillé sans accès, sélectionnez Action de la porte > Déverrouiller (seulement cette action
de porte et l'action de porte Verrouillé sans accès sont prises en charge).
Le mode de porte passe à Verrouillé sans accès (déverrouillé à la prochaine sortie). La porte
est verrouillée à l'extérieur et à l'intérieur. Le
restant apparaît.
Lorsqu'une personne appuie sur la barre de poussée, la porte est
Déverrouillée. Pendant
que la porte est déverrouillée, vous verrez les états Ouvert et Fermé selon que la porte soit
ouverte ou fermée.
l
Pour verrouiller l'appareil
RU dans l'état de la porte Fermé et le mode de porte Débloqué,
sélectionnez Action de la porte > Verrouillé sans accès.
La porte
est instantanément verrouillée.
Pour plus d'informations sur le contrôle des portes, voir Contrôle des portes sur la page 145. Pour plus
d'informations, voir Cartes - Présentation sur la page 528.
Application des commandes de porte
164
Planification de porte par traitement par lots (spécification)
Pour créer une planification pour le verrouillage et le déverrouillage des portes, utilisez une spécification de
tâche en lots. Pour plus d'informations, voir Planification des travaux par lots sur la page 50 et Configuration
des modes de porte par lots sur la page 57.
Mise à jour du microcode de verrou
Pour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne.
Remarque : Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet.
Pour appliquer les mises à jour du microcode des fabricants de verrous :
1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier.
2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu,
qui est utilisé pour mettre à jour le micrologiciel de la passerelle.
3. Procédez de l’une des façons suivantes :
l
l
Cliquez sur
à côté de la version du microcode disponible dans le système pour l'appliquer
au groupe de verrous.
Sélectionnez une nouvelle version de microcode comme suit :
a. Cliquez sur Ouvrir les options avancées.
b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot de
passe ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions du
microcode sont téléchargées.
ATTENTION — Cette procédure avancée ne doit être effectuée que par du personnel
qualifié ayant la connaissance requise des versions du microcode et du système ACM.
c. Cliquez sur
à côté du fichier du microcode pour l'appliquer.
Remarque : Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne se
produit pas immédiatement. Il se produit au prochain intervalle de communication avec l'application
ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépend du moment de
sa communication initiale avec le système ACM.
Affichage du statut et des événements de la porte
Pour afficher les informations d'accès, les événements et les alarmes générés pour les portes :
Planification de porte par traitement par lots (spécification)
165
1. Sélectionnez
Accès physique > Portes.
Pour plus d'informations sur l'état de la porte et le mode de la porte, voir Ajout de Portes sur la page 249.
Pour des descriptions d'événements, voir Résolution des problèmes sur la page 788 .
2. Sélectionnez le nom de la porte.
3. Cliquer sur l'onglet Événements pour afficher tous les événements globaux liés à l'appareil :
Nom
Nom de l'événement.
Événement
Le type d’événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est
sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la
réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Conseil : Vous pouvez également afficher les événements à l'aide de
Moniteur >
Événements. Pour plus d'informations, voir Surveillance des événements sur la page 703.
4. Cliquer sur l'onglet Accès pour afficher les groupes d'accès, les rôles et les identités autorisés à
modifier ou à utiliser la porte (non applicable aux dispositifs de sortie RU et RM) :
Groupes d'accès
Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès.
Rôles
Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à
côté de chaque rôle pour afficher ou masquer les identités qui se trouvent
dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Utilisateurs appartenant au groupe d'accès.
Date du panneau
Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse
est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte
Numéro de jeton interne attribué à la personne ayant généré l'événement.
Affichage du statut et des événements de la porte
166
Message
Tous les messages associés à l'événement.
Pour plus d'informations, voir Gestion de l'accès aux portes sur la page 652.
5. Cliquer sur l'onglet Transactions pour afficher les événements et alarmes survenus à la porte :
Groupes d'accès
Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès.
Rôles
Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à
côté de chaque rôle pour afficher ou masquer les identités qui se trouvent
dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Utilisateurs appartenant au groupe d'accès.
Date du panneau
Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse
est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte
Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Tous les messages associés à l'événement.
Pour plus d'informations, voir Configuration des rôles sur la page 626.
Génération de rapports
Pour les dispositifs sans fil IP Schlage.
Vous pouvez générer le rapport de configuration de porte et le rapport de transaction en sélectionnant
Rapports.
Installation en mode Wi-Fi hors ligne
Ajouter un site externe dans ACM pour configurer et gérer des groupes de verrous Wi-Fi Allegion Schlage®
via la passerelle Schlage ENGAGE™ qui prend en charge le mode de fonctionnement Wi-Fi. Pour plus
d’informations, consultez :
l
Dispositifs pris en charge sur la page suivante
l
Étape 1 : création d'un site ENGAGE sur la page 159
l
Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page 169
l
Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne sur la page 170
Remarque : ACM prend en charge uniquement les appareils Schlage dans Dispositifs pris en charge
sur la page suivante en mode Wi-Fi hors ligne. D'autres modèles d'appareils peuvent ne pas
fonctionner correctement.
Génération de rapports
167
Remarque : Le basculement du dispositif ACM n'est pas pris en charge pour les verrous Wi-Fi hors
ligne en raison de la méthode de connexion. Les verrous Wi-Fi hors ligne lancent des appels vers
l'appareil ACM, par opposition à l'appareil ACM initialisant la connexion pour les serrures filaires.
Cependant, le basculement manuel vers un appareil ACM en veille est pris en charge. Pour activer le
basculement automatisé pour les verrous Wi-Fi hors ligne, les entreprises peuvent choisir de suivre
les pratiques standard pour le basculement DNS du réseau dans leur infrastructure. Les détails de la
configuration du basculement automatisé dépendent des architectures réseau individuelles.
Dispositifs pris en charge
Assurez-vous que la configuration physique du verrou correspond à la configuration de l'application ACM
comme suit.
Porte
Panneau
Panneau
secondaire
Système
externe
Jusqu'à 2048 verrous sans fil, selon
l'appareil ACM ou la licence - modèle LE
Identique aux portes
-
Site
ENGAGE
Jusqu'à 2048 verrous sans fil compatibles
avec les appareils mobiles, selon l'appareil
ACM ou la licence - modèles LE version B
(LEB) et NDE version B (NDEB)
Identique aux portes
-
Site
ENGAGE
Périphérique associé
Série Allegion Schlage LE et NDE
Les informations d'identification mobiles ne
sont pas prises en charge.
Étape 1 : création d'un site ENGAGE
Remarque : Avant de commencer, obtenez les informations de compte de connexion ENGAGE.
Pour plus d'informations, voir la documentation de Schlage.
Pour créer un site ENGAGE dans ACM :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Schlage.
3. Cliquer sur le bouton Ajouter un site Schalge.
Dispositifs pris en charge
168
4. Entrée
Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente
le groupe logique d'appareils ENGAGE.
Remarque : Créez toujours un site ENGAGE dans l'application
ACM. Un site déjà créé dans l'application ENGAGE ne peut pas être
réutilisé dans l'application ACM. De plus, un site ne peut pas être
utilisé par plus d'un appareil ACM.
Nom du site
Utilisateur ENGAGE
Le nom de connexion du compte ENGAGE.
Mot de passe
ENGAGE
Le mot de passe du compte ENGAGE.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre
l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions.
Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez
pas de partition.
5. Cliquez sur
Cliquez sur
pour enregistrer vos modifications.
pour annuler vos modifications.
Après avoir ajouté le site ENGAGE pour un verrou connecté IP, consultez Étape 2 : configuration des
passerelles pour les verrous sans fil IP sur la page 160.
Après avoir ajouté le site ENGAGE pour un verrou Wi-Fi hors ligne, consultez Étape 2 : Configuration de la
communication avec les verrous Wi-Fi hors ligne en dessous.
Étape 2 : Configuration de la communication avec les verrous Wi-Fi
hors ligne
Pour configurer la communication entre les verrous Wi-Fi hors ligne et l'appareil ACM :
1. Sélectionner
> Paramètres du système.
2. Sur l'onglet Général, entrez :
Intervalle de
L'intervalle de temps pour la communication du verrou Wi-Fi hors ligne au
communication de la
système ACM. La valeur par défaut est 1440 minutes (24 heures).
porte WiFi Schlage
Site pour les verrous
Schlage WiFi
3. Cliquez sur
Le site ENGAGE que ACM utilisera pour établir une communication
sécurisée avec le verrou Wi-Fi hors ligne lorsque le verrou tente de se
connecter à ACM pour la première fois.
pour chaque champ.
4. Dans l'application ENGAGE, saisissez le site ENGAGE défini dans le champ ci-dessus et l'adresse IP du
serveur ACM. Pour plus d'informations, voir la documentation de fournisseur.
Après la mise en service externe d'une serrure, la serrure apparaît automatiquement dans l'application ACM
comme porte et panneau.
Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne
169
Après cette étape, reportez-vous à l'Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne en
dessous.
Voir également :
l
Suppression des verrous Wi-Fi hors ligne sur la page 172
Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors
ligne
Pour configurer le fonctionnement du verrouillage :
1. Modifier les paramètres de dispositif selon les besoins :
(Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra.
Pour ces descriptions de champ, voir Ajout de Portes sur la page 249.)
Dans l’onglet Opérations :
Heure d'accès
standard
Les secondes pendant lesquelles la porte reste déverrouillée après que
l'accès a été accordé.
Temps d'ouverture
maintenue
La durée en secondes de maintien de l'ouverture de la porte avant la
génération de l'événement Portes maintenues ouvertes.
Accès prolongé
La durée en seconde pendant laquelle la porte reste déverrouillée une fois
que les détenteurs de jeton ont reçu une autorisation d'accès étendu.
Important : Pour maximiser la sécurité et la capacité de vos
verrous, déplacez uniquement les formats de carte réellement
utilisés vers la colonne Membres.
Formats des cartes
Assurez-vous que le Code de l'établissement dans Accès physique >
Formats de carte corresponde au code d'établissement sur la carte. Cela
garantit la correspondance des informations d'identification pendant le
fonctionnement de la carte sur la porte qui utilise le format de la carte. Pour
plus d'informations, voir Configuration des formats de carte sur la page 418.
Remarque : La case Supprimer la vérification des installations ne
doit pas être utilisée.
2. Cliquez sur
pour enregistrer vos modifications.
Laissez le temps à la configuration d'appareil de prendre effet.
Important : Vérifier la capacité des informations d'identification sur l'onglet Panneau : Statut
avant d'ajouter d'autres informations d'identification à la serrure.
Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne
170
Sur l'onglet Panneau : Statut, le compte de Capacité d'identification pour la porte est mis à jour.
Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors
ligne
Pour les passerelles ENGAGE en mode IP/PoE et mode Wi-Fi hors ligne.
1. Sélectionnez
Wi-Fi.
Accès physique > Panneaux pour afficher les passerelles ou les verrous hors ligne
2. Voir le Statut du périphérique dans la première colonne. Pour plus d'informations, voir Statut du
périphérique sur la page 723. Ignorer la colonne Cartes en cours d'utilisation.
Pour une autre façon d'accéder à l'état de l'appareil, voir Surveillance - Tableau de bord sur la page 720.
3. Sélectionnez le panneau.
4. Vue sur l'onglet Statut :
L'état des communications entre le panneau et l'appareil ACM. Le statut actuel
du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations,
voir Couleurs de statut sur la page 722.
Horloge
Derniers com
Prochaines
communications
Micrologiciel
Resynchronise l'heure de la passerelle ou le verrouillage Wi-Fi hors ligne lorsque
vous cliquez dessus. Voir Mise à jour de l'heure du panneau sur la page 215.
La date et l'heure du dernier message échangé entre le panneau et le dispositif
ACM.
Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la dernière
communication entre le verrou et le dispositif ACM.
Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la prochaine
communication entre le verrou et le dispositif ACM.
La version du micrologiciel de la passerelle ou du verrou Wi-Fi hors ligne. Voir
Mise à jour du microcode du panneau sur la page 215.
Verrou Wi-Fi hors ligne uniquement. Passez votre souris sur la version du
micrologiciel pour afficher plus de détails.
Mise à jour du microcode de verrou
Pour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne.
Remarque : Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet.
Pour appliquer les mises à jour du microcode des fabricants de verrous :
Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne
171
1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier.
2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu,
qui est utilisé pour mettre à jour le micrologiciel de la passerelle.
3. Procédez de l’une des façons suivantes :
l
l
Cliquez sur
à côté de la version du microcode disponible dans le système pour l'appliquer
au groupe de verrous.
Sélectionnez une nouvelle version de microcode comme suit :
a. Cliquez sur Ouvrir les options avancées.
b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot de
passe ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions du
microcode sont téléchargées.
ATTENTION — Cette procédure avancée ne doit être effectuée que par du personnel
qualifié ayant la connaissance requise des versions du microcode et du système ACM.
c. Cliquez sur
à côté du fichier du microcode pour l'appliquer.
Remarque : Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne se
produit pas immédiatement. Il se produit au prochain intervalle de communication avec l'application
ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépend du moment de
sa communication initiale avec le système ACM.
Suppression des verrous Wi-Fi hors ligne
Pour supprimer un verrou Wi-Fi hors ligne de l'application ACM :
1. Désinstallez le matériel de verrouillage physique.
2. Supprimer la porte dans l'application ACM. Pour plus d'informations, voir Suppression des portes sur
la page 147.
La suppression de la porte supprime automatiquement le panneau associé.
Si un verrou est supprimé dans l'application ACM, il réapparaîtra comme une nouvelle porte au prochain
intervalle de communication avec l'application ACM. Un verrou qui n'est pas supprimé dans l'application
ACM, mais supprimé dans l'application ENGAGE, apparaîtra comme un verrou hors ligne dans l'application
ACM. Le changement de site doit être effectué dans l'application ENGAGE.
Suppression des verrous Wi-Fi hors ligne
172
Installation de la porte SALTO
Ajouter un Serveur SALTO ProAccess SPACE (appelé serveur SALTO) dans l'application ACM pour gérer les
utilisateurs et l'accès physique aux portes installées qui sont configurées dans le réseau SALTO. Pour plus
d’informations, consultez :
l
Présentation du système en dessous
l
Spécifications requises sur la page suivante
l
Dispositifs pris en charge sur la page 178
l
Étape 1: connexion à un serveur SALTO sur la page 178
l
Étape 2 : Configuration du serveur SALTO sur la page 179
l
Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 180
l
Étape 4: Installation et configuration des portes sur la page 180
l
Étape 5 : Création d'identités et de jetons sur la page 182
Remarque : Les portes doivent être créées dans le système SALTO avant d'utiliser le système ACM.
Chaque fois que vous ajoutez ou supprimez des portes dans le système SALTO, n'oubliez pas de les
synchroniser manuellement avec ACM comme décrit à l'étape 3. De plus, les identités et leurs jetons
doivent être gérés dans le système ACM et nécessite l'utilisation du matériel d'encodeur pour
certains modes de porte, comme décrit à l'étape 5.
Présentation du système
Figure 19 : Organisation du système ACM pour les portes SALTO ProAccess SPACE
1
Les applications Avigilon ACM, y compris l'identité (badging), l'administration, la vidéosurveillance
et la surveillance des alarmes
2
Dispositif Avigilon ACM
3
Connexion cryptée fournie par l'intégration SALTO Host Interface Protocol (SHIP)
4
Serveur SALTO ProAccess SPACE (appelé serveur SALTO ; prend en charge jusqu'à 2048 portes
installées), Application SALTO ProAccess SPACE Configurator, matériel d'encodeur SALTO
Remarque : Avigilon recommande d'installer le serveur SALTO ProAccess SPACE sur
Installation de la porte SALTO
173
une machine dédiée pour obtenir les meilleures performances.
5
Réseau SALTO
6
Technologie d'accès mobile SALTO JustIN et identifiants mobiles, cartes-clés physiques
7
Portes en ligne SALTO (filaires et sans fil) et portes autonomes
Spécifications requises
Installation et configuration du serveur SALTO
Contactez votre intégrateur pour installer et configurer le serveur SALTO ProAccess SPACE.
Remarque : Les opérateurs doivent comprendre comment utiliser la configuration de sécurité
SALTO, telle que la revalidation des clés, le mode d'ouverture de la porte et la configuration
temporisée, avant d'utiliser le système ACM. Voir Comprendre SALTO et Configuration de la porte
ACM sur la page suivante.
Pour obtenir des instructions générales, nouvelles ou mises à jour sur l'enregistrement, l'installation
et la configuration du logiciel et du matériel des systèmes SALTO, reportez-vous à la documentation
des systèmes SALTO. Les instructions suivantes sont basées sur l'utilisation du logiciel SALTO
ProAccess SPACE version 6.2.3.1.
1. Dans l'application SALTO ProAccess SPACE Configurator, configurez la connexion chiffrée :
a. Si le service ProAccess SPACE est en cours d'exécution, sélectionnez le panneau
PROPRIÉTÉS DE SERVICE et arrêtez-le.
b. Sélectionnez le panneau PORTS DE SERVICE.
c. Sélectionnez Authentification SALTO et entrez le port utilisé pour la communication entre
SALTO et les systèmes ACM. La valeur par défaut est 8100.
Il s'agit du même port utilisé dans l'URL pour accéder à l'interface Web SALTO ProAccess
SPACE.
d. Sélectionnez la case Utiliser HTTPS, puis sélectionnez le certificat requis dans la liste
déroulante.
Si votre certificat n'est pas répertorié, assurez-vous que le certificat et sa clé privée sont
stockés dans un fichier.pfx, puis importés dans le magasin de certificats Windows.
Spécifications requises
174
Remarque : Les étapes ci-dessus supposent que vous exécutez Windows 10. Si vous
exécutez Windows 7 Service Pack (SP) 1, Avigilon recommande la mise à niveau vers
Windows 10 ou l'activation de Transport Layer Security (TLS) dans Windows 7 SP 1.
Pour plus d'informations, consultez les étapes sur Microsoft.com
(support.microsoft.com/en-ca/help/3140245/update-to-enable-tls-1-1-and-tls-1-2-asdefault-secure-protocols-in-wi).
e. Sélectionnez le panneau BASE DE DONNÉES et sélectionnez Authentification Windows.
f. Enregistrez les paramètres.
g. Démarrer le service ProAccess SPACE.
2. Sur votre machine Windows, assurez-vous que le pare-feu peut prendre en charge le trafic entrant et
sortant sur le port utilisé pour la communication entre SALTO et les systèmes ACM.
3. Dans la version 6.2.3.1 du logiciel SALTO ProAccess SPACE, configurez l'ID utilisateur :
a. Cliquez sur l'URL qui s'affiche sur le panneau PORTS DE SERVICE.
Par exemple : https://hostname:portnumber/ProAccessSpace/
b. Sélectionnez l'onglet Avancé sur Options générales.
c. Ajouter le paramètre SHOW_EXT_ID et définissez la valeur sur 1.
d. Sélectionnez l'onglet Utilisateurs et cliquez sur le bouton à côté de Configuration de l'ID
utilisateur.
e. Ajoutez ($FirstName) ($LastName) ($EXTID) dans le champ Contenu et cliquez sur OK.
Important : La macro ($EXTID) doit être utilisée pour garantir l'unicité de la
combinaison Prénom et Nom de famille.
4. Dans le logiciel SALTO ProAccess SPACE, configurez l'intégration SHIP :
a. Sélectionner Système > Options générales dans la barre de menus.
b. Sélectionnez l'onglet SHIP sur Options générales.
c. Cliquez sur la case Activer.
d. Cliquez sur HTTP(S) et sélectionnez De base depuis Authentification.
e. Créez un nom d'utilisateur et un mot de passe pour vous connecter au système ACM.
f. Enregistrez les paramètres.
Comprendre SALTO et Configuration de la porte ACM
Lorsque vous installez des portes dans le système SALTO, tenez compte des éléments suivants :
Comprendre SALTO et Configuration de la porte ACM
175
l
La configuration du mode d'ouverture de la porte SALTO est mappée aux champs Mode de porte
ACM et Mode personnalisé.
La création, la mise à jour ou la suppression d'un mode de porte ouverte dans le système SALTO
ajoutera, mettra à jour ou supprimera (respectivement) les valeurs de champ mappées dans le
système ACM après une synchronisation manuelleACM. Consultez le tableau suivant pour les valeurs
des champs. Lorsque les portes sont supprimées dans le système ACM, les portes correspondantes
du système SALTO ne sont pas supprimées. Lors de la prochaine synchronisation manuelle dans le
système ACM, la porte s'affichera comme une nouvelle porte désinstallée.
l
Le champ SALTO Période chronométrée est mappé au champ ACMPlanification personnalisée
champ.
Créer, mettre à jour ou supprimer une nomenclature affectée à une porte dans le système ACM
créera, mettra à jour ou supprimera (respectivement) la valeur Période chronométrée dans le système
SALTO.
l
La configuration du groupe de calendriers SALTO est mappée sur la configuration des congés ACM.
Créer, mettre à jour ou supprimer un jour férié dans le système ACM ajoutera, mettra à jour ou
supprimera (respectivement) le calendrier et tous les jours fériés dans le système SALTO.
Pour plus d'informations sur configuration de la porte ACM, voir Modes de porte sur la page 148, Étape 3 :
Synchroniser les portes avec le serveur SALTO sur la page 180 et Étape 4: Installation et configuration des
portes sur la page 180.
Pour plus d'informations sur la configuration des portes SALTO, reportez-vous à la documentation des
systèmes SALTO.
Comprendre SALTO et Configuration de la porte ACM
176
Système ACM
Système SALTO
Mode de porte
Mode personnalisé
Mode d'ouverture de la porte*
Carte uniquement
-
Standard
Déverrouillé
Ouverture automatique
Carte et PIN
Clé chronométrée + PIN
Bureau
Bureau chronométré
Basculer
Bascule chronométrée
Clavier uniquement
Clavier temporisé
Carte et PIN
-
Clé + PIN
Bureau
-
Bureau
Déverrouillé
Ouverture automatique +
Bureau
-
Basculer
Déverrouillé
Ouverture automatique +
Bascule
Clavier uniquement
-
Clavier uniquement
Sortir laisse ouverte‡
-
Sortir laisse ouverte‡
Basculer et Sortir laisse
ouverte‡
-
Basculer et Sortir laisse
ouverte‡
-
-
Un autre mode de porte
Basculer
Planning personnalisé
Période chronométrée*
Jusqu'à 1024 programmes
1024 périodes chronométrées
Jour férié
Calendrier*
Jusqu'à 3 types de groupes de vacances
Dans le nom du calendrier
(0000), 1 jour férié et 2 jours
fériés spéciaux
*Utilisé avec l'autorisation de SALTO Systems S.L.
‡ Les paramètres des modes Escape and Return ne s'appliquent pas aux portes en ligne et autonomes
SALTO installées avec une unité de contrôle (CU).
Comprendre SALTO et Configuration de la porte ACM
177
Mode Escape and Return
Dans la version du logiciel SALTO ProAccess SPACE 6.2.3.1, configurez le mode de verrouillage :
a. Sélectionnez Système > Options générales > Avancé.
b. Ajoutez le paramètre EXIT_LEAVES_OPEN et définissez la valeur sur 1.
c. Enregistrez les paramètres.
Remarque : Vous pouvez rechercher des événements Escape et Return dans la surveillance
d'événement ACM.
Dispositifs pris en charge
L'application ACM est mappée à la configuration physique des portes SALTO comme suit.
Porte
Panneau
Panneau
secondaire
Système externe
Jusqu'à 2048 portes installées
Un serveur
SALTO est un
panneau.
-
Un serveur
SALTO est un
panneau.
Tous les dispositifs de porte SALTO au moment
de la sortie initiale dans ACM
Étape 1: connexion à un serveur SALTO
Remarque : Avant de commencer, configurez le serveur et le matériel SALTO requis. Pour plus
d'informations, consultez la documentation des systèmes SALTO.
Important : Seulement un système ACM peut se connecter à un serveur SALTO. Connecter plus
d'un système ACM n'est pas pris en charge.
Pour se connecter à un serveur SALTO dans ACM:
Mode Escape and Return
178
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l’onglet SALTO.
3. Entrée
Dispositif
Le nom du dispositif ACM qui est connecté au serveur SALTO.
Adresse
L'adresse IP ou le nom d'hôte du serveur SALTO.
Port
Le numéro de port TCP/IP configuré sur le serveur SALTO.
Nom d'utilisateur
Le nom d'utilisateur SALTO créé lors de l'étape de chiffrement SHIP
Spécifications requises sur la page 174.
Mot de passe
Le mot de passe du nom d'utilisateur.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre
l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions.
Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez
pas de partition.
Installée
Permet la communication entre le dispositif ACM et le serveur SALTO après
l'enregistrement.
4. Cliquez sur le bouton Créer.
Une fois le système externe enregistré, le serveur SALTO apparaît automatiquement dans l'application ACM
en tant que panneau.
l
Présentation du système sur la page 173
Étape 2 : Configuration du serveur SALTO
Pour configurer le nouveau serveur SALTO :
1. Sélectionnez
Accès physique>Panneaux.
2. Sélectionnez le panneau SALTO.
3. Cliquez sur l'onglet Configurer du panneau SALTO.
4. Entrée
Emplacement
Description de l'endroit où le panneau est installé.
physique
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Les autres champs sont en lecture seule et ne peuvent pas être modifiés. Pour plus d’informations,
voir Configuration du panneau SALTO sur la page 217.
5. Cliquez sur
pour enregistrer vos modifications.
Après avoir enregistré le panneau, voir Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page
suivante.
l
Présentation du système sur la page 173
Étape 2 : Configuration du serveur SALTO
179
Étape 3 : Synchroniser les portes avec le serveur SALTO
Pour importer des portes SALTO dans le dispositif ACM :
l
Sur l'onglet Statut du panneau SALTO, cliquez sur Synchronisation des portes.
Les portes sont importées désinstallées. État de la synchronisation affiche les résultats de la
synchronisation. Les portes d'une zone du système SALTO sont affichées comme des portes dans le
système ACM.
Remarque : Chaque fois que vous ajoutez ou supprimez des portes dans le système SALTO,
n'oubliez pas de les synchroniser avec le système ACM.
Les autres champs sont en lecture seule et ne peuvent pas être modifiés. Pour plus d’informations,
voir État du panneau SALTO sur la page 217.
Après l'importation des portes, voir Étape 4: Installation et configuration des portes en dessous.
l
Présentation du système sur la page 173
Étape 4: Installation et configuration des portes
Remarque : Les portes doivent être créées dans le système SALTO avant d'utiliser Mode porte,
Mode personnalisé et Calendrier personnalisé dans le système ACM.
Pour activer la communication avec la porte SALTO après la synchronisation avec le serveur SALTO :
1. Sélectionnez
Accès physique > Portes.
2. Installez la porte pour permettre la communication avec ACM, si ce n'est déjà fait :
a. Sélectionnez la porte affichant le statut du périphérique
.
b. Sélectionner Installé > Installer.
c. Cliquez sur OK..
Remarque : Si un message (texte rouge) s'affiche indiquant la nécessité de mettre à jour le
mode de la porte, assurez-vous que les champs Mode porte, Mode personnalisé et
Calendrier personnalisé sont sélectionnés. Vous devez définir les modes de porte pris en
charge dans le dispositif ACM.
Si vous ajoutez une porte à une zone ou supprimez une porte d'une zone dans le système
SALTO, attendez jusqu'à cinq minutes pour que la porte soit ajoutée ou supprimée
(respectivement) dans le système ACM.
Étape 3 : Synchroniser les portes avec le serveur SALTO
180
3. Affichez les détails de l'événement pour chaque porte de la liste, si ce n'est déjà fait :
a. Sélectionnez le nom de la porte.
b. Sur l'onglet Paramètres, entrez une coche dans Événements détaillés.
c. Cliquez sur
4. Revenir à
l
pour enregistrer vos données.
Accès physique > Portes.
Dans la colonne Statut du périphérique, vous verrez :
En ligne avec la porte de l'unité de contrôle. Normal, Désinstallé, Communication, Débloqué,
Batterie, Altérer, Forcé, Tenu ou Synchronisation.
Porte autonome. Normal, Désinstallé, Batterie ou Synchronisation.
Pour plus d'informations, voir Statut du périphérique sur la page 723.
l
Dans la colonne État de la porte, vous verrez Inconnu changer en :
Porte en ligne. Ouvert, Fermé, Ouverture d'urgence ou Fermeture d'urgence.
Porte autonome. Hors ligne.
Porte en ligne ou autonome sans unité de contrôle. Fermé ou Ouverture d'urgence.
Pour plus d'informations, voir Contrôle des portes sur la page 145 et Cartes - Présentation sur la
page 528.
l
Dans la colonne Mode porte, vous verrez :
Portes en ligne et autonomes. Carte seulement, Carte et épingle, Basculer, Bureau ou Clavier
uniquement.
Porte en ligne ou autonome sans unité de contrôle. Débloqué ou Verrouillée sans accès.
Pour plus d'informations, voir Modes de porte sur la page 148.
5. Sélectionnez et modifiez la configuration de la porte selon vos besoins :
(Les champs Nom alternatif jusqu'à Installé peuvent être modifiés sur les onglets Paramètres et
Appareils photo. Pour ces descriptions de champ, voir Ajout de Portes sur la page 249.)
Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur SALTO et
installation de la porte. Pour plus d'informations, voir Modes de porte sur la page 148.
Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir Planification
personnalisée), qui peut être Déverrouillé, Carte et code PIN, Bureau, Basculer ou Clavier
uniquement (comme le Mode de porte). Si Clavier uniquement est sélectionné, Code du clavier est
affiché. Vous pouvez saisir jusqu'à 8 chiffres.
Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif. Si vous devez
ajouter une nouvelle planification, consultez Ajout de planifications (intervalles dans les plaifications)
sur la page 453.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours
masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont
toujours masquées.
Événements détaillés : Permet de signaler les détails de l'événement, tels que Mode de porte, après
la synchronisation et l'installation de la porte.
Étape 4: Installation et configuration des portes
181
Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de
sortie.
6. Cliquez sur
pour enregistrer vos modifications.
Voir Étape 5 : Création d'identités et de jetons en dessous.
l
Présentation du système sur la page 173
Étape 5 : Création d'identités et de jetons
Remarque : Avant de commencer, assurez-vous que vous avez accès au matériel de l'encodeur
avant de créer l'identité et le jeton dans le système ACM. De plus, assurez-vous qu'un groupe
d'accès et une identité sont créés dans le système ACM. Pour plus d'informations, voir Ajout d'un
groupe d'accès sur la page 652 et Attribution d'un groupe d'accès à un rôle sur la page 655.
Si votre réseau SALTO prend en charge les identifiants mobiles SALTO, assurez-vous que toutes les
identités téléchargent et installent l'application SALTO JustIN Mobile.
Pour créer une identité et un jeton pour une porte SALTO :
1. Sélectionner
créée.
Identités > Identités et cliquez sur Chercher pour sélectionner une identité déjà
Si vous devez ajouter une identité, consultez Ajout d'une identité sur la page 536.
2. Cliquez sur l'onglet Jetons et saisissez :
Type de jeton
SALTO
La valeur par défaut est Aucun.
JustIn Mobile fait référence à l'application SALTO JustIN Mobile qui
est installée sur le téléphone mobile de l'identité.
Type d'application mobile
Remarque : Lors de l'émission de clés mobiles, l'encodeur
nécessite un accès à Internet.
Le numéro de téléphone mobile au format international (signe plus et
sans espace).
+ indicatif du pays, indicatif régional, numéro de téléphone
Numéro de téléphone
portable
Exemple : +12345678910
Remarque : L'application mobile doit être installée sur le
téléphone mobile de ce numéro de téléphone.
Pour d'autres descriptions de champs, voir Champs de jeton sur la page 561.
Étape 5 : Création d'identités et de jetons
182
3. Cliquez sur
pour enregistrer vos données.
Les boutons Télécharger et Attribuer une clé apparaissent.
4. Modifiez le jeton et cliquez sur Attribuer une clé pour attribuer une clé au jeton comme suit :
Pour une clé physique :
a. Sélectionnez l'encodeur SALTO dans la boîte de dialogue et cliquez sur Suivant.
b. Étape encodeur SALTO. Placez la clé physique sur le matériel de l'encodeur.
c. Cliquez sur le bouton Encoder la clé dans ACM.
d. Cliquez sur OK.
Pour une clé mobile :
l
Cliquez sur OK.
ACM affiche l'état de la mise à jour de la clé.
Utilisation des clés physiques et mobiles
Pour utiliser une clé physique après avoir attribué ou modifié un jeton :
l
Placez la carte-clé sur le dispositif de porte SALTO.
Pour utiliser une clé mobile après avoir attribué ou modifié un jeton :
a. Appuyez sur l'icône de clé dans l'application mobile.
b. Placez le téléphone portable sur le dispositif de porte SALTO pendant 1 à 2 secondes jusqu'à ce
qu'une coche s'affiche.
Modification des jetons - Mise à jour requise et réédition requise
Si l'état Mise à jour requise ou Réédition requise (case rouge) apparaît sur l'onglet Jetons, modifiez la
configuration du jeton comme suit :
Remarque : La mise à jour d'une partie de la configuration du jeton vous oblige à ré-encoder (appelé
réédition ou réédition) la clé. Par conséquent, assurez-vous d'avoir accès au matériel de l'encodeur
avant de commencer.
1. Sélectionnez la configuration du jeton :
CODE PIN
Lorsqu'un code PIN est nécessaire, le code PIN que l'utilisateur devra
entrer sur le pavé d'un lecteur de cartes.
Le statut du jeton peut être défini manuellement puis mis à jour par le
système comme suit :
Statut du jeton
l
l
Utilisation des clés physiques et mobiles
Actif : Le jeton Pas encore actif est défini sur Actif lorsque la
date actuelle dépasse la Date d'activation.
Expiré : Le jeton Actif est défini sur Expiré lorsque la date
183
actuelle dépasse la Date de désactivation.
l
l
Inactif : Le jeton Actif est défini manuellement sur Inactif sans
autre mise à jour.
Pas encore actif : Le jeton n'est pas encore actif.
Un nombre compris entre 0 et 999999999, représentant le niveau
d'émission du jeton.
Niveau d'émission
Exemple : si une longueur à 3 chiffres a été configurée sur la page
Format de la carte : Modifier, vous pouvez entrer 123 pour le niveau
d'émission de la carte.
Pour plus d'informations, voir Niveau d'émission Numérotation pour
réutiliser un numéro de carte sur la page 420.
N'expire jamais
Le jeton n'expire jamais.
Une case à cocher pour donner au jeton un temps d'accès prolongé.
Durée des portes étendues
Une fois activée, la porte reste déverrouillée plus longtemps que la
période d'accès standard pour allouer plus de temps aux utilisateurs le
nécessitant.
Les durées d'accès standard et étendue sont spécifiées sur la page
Door Edit (Modification des portes).
Bureau
Définir le verrouillage
Une case à cocher permettant au jeton d'activer le mode Bureau pour
une porte configurée pour le mode Bureau, ce qui permet au titulaire
de la carte de laisser le verrou ouvert.
Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte
tout en appuyant sur la poignée intérieure et répète la procédure pour
annuler le mode.
Portes autonomes SALTO uniquement. Une case à cocher pour
activer le mode de verrouillage pour une porte qui a un verrou qui
peut prendre en charge le verrouillage manuel. Pour plus
d'informations sur le verrouillage dans le système SALTO, reportezvous à la documentation des systèmes SALTO.
Pour utiliser ce mode, le titulaire de la carte présente la clé au lecteur
intérieur de la porte et répète la procédure pour annuler le mode.
Remplacer la confidentialité
Une case à cocher permettant au titulaire de la carte d'accéder à tout
moment à une porte verrouillée de l'intérieur.
Ignorer le verrouillage
Une case à cocher pour permettre à la personne d'accéder à une
porte fermée de l'intérieur pendant l'état de verrouillage.
Ouvertures d'audit
Portes autonomes SALTO uniquement. Une case à cocher pour
vérifier l'utilisation des clés dans les portes autonomes. Les
vérifications ont lieu automatiquement dans les portes en ligne.
Une case à cocher pour spécifier une période de revalidation d'une
clé avant qu'elle ne devienne invalide. Pour rendre le jeton à nouveau
Période de mise à jour dans
valide, le titulaire de la carte peut présenter le jeton au lecteur mural
Activer la Revalidation
Modification des jetons - Mise à jour requise et réédition requise
184
en ligne à tout moment.
jours ou unité d'heures
Par exemple, une clé nécessite une revalidation tous les sept jours, si
la période de mise à jour est définie sur 7 jours. Si la clé est utilisée le
troisième jour, la période de mise à jour est réinitialisée. Si la clé n'est
pas utilisée pendant plus de sept jours, la clé devient invalide.
Remarque : Lors de la revalidation des clés mobiles,
l'encodeur nécessite un accès à Internet.
Date d'émission
La date à laquelle le jeton a été émis.
Date d'activation
La date d'activation du jeton.
Date de désactivation
La date de désactivation du jeton.
Dernière porte
La dernière porte sur laquelle le jeton a été utilisé pour obtenir un
accès.
Dernière utilisation
La dernière fois que le jeton a été utilisé pour obtenir un accès.
2. Cliquez sur le bouton Mettre à jour la clé dans ACM.
3. En cas de mise à jour Ouvertures d'audit, Remplacer la confidentialité ou alors Ignorer le
verrouillage :
Pour une clé physique :
a. Sélectionnez l'encodeur SALTO dans la boîte de dialogue et cliquez sur Suivant.
b. Étape encodeur SALTO. Placez la clé physique sur le matériel de l'encodeur.
c. Cliquez sur le bouton Encoder la clé dans ACM.
d. Cliquez sur OK.
Pour une clé mobile :
l
Cliquez sur OK.
ACM affiche l'état de la mise à jour de la clé, tel que le statut Aucune mise à jour requise.
Annulation des clés
Pour annuler une clé affectée à un jeton :
1. Sur l'onglet Jetons, cliquez sur le bouton Annuler la clé.
ACM affiche l'état de la mise à jour des clés.
2. Cliquez sur OK.
Remarque : Une clé annulée ne peut pas être utilisée dans tout le système SALTO. Pour plus
d'informations, voir la documentation du système SALTO.
Annulation des clés
185
Téléchargement de tous les jetons
Pour télécharger ou restaurer tous les jetons sur le panneau ASSA ABLOY, HID ou Mercury :
l
Dans l'onglet État du volet, cliquez sur Jetons.
En règle générale, cette action est effectuée après la restauration du système. Pour plus d'informations, voir
Restauration des sauvegardes sur la page 96.
Téléchargement de tous les jetons
186
Installation du verrou IP ASSA ABLOY™
Ajouter un panneau dans ACM pour configurer et gérer des groupes de verrous ASSA ABLOY IP, y compris
les verrous PoE (Power over Ethernet) et les verrous Wi-Fi alimentés par batterie, après leur configuration
initiale et leur connexion au serveur Door Service Router (DSR) (référencé comme DSR). En règle générale,
les verrous Wi-Fi sont alimentés par batterie (soit type de verrouillage Alimenté par pile), et s'ils sont
configurés avec une alimentation externe, peuvent avoir les capacités de communication en temps réel des
verrous PoE alimentés en dur (soit type de verrouillage Alimentation externe). Pour plus d’informations,
consultez :
l
Présentation du système en dessous
l
Spécifications requises sur la page suivante
l
Dispositifs pris en charge sur la page 189
l
Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page 189
l
Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page 191
l
Étape 3: Installation et configuration des portes sur la page 191
l
Étape 4 : Configuration du fonctionnement de verrouillage sur la page 193
Remarque : Les verrous doivent être créés dans l'outil de configuration des verrous (LCT) et les
portes doivent être créées dans le logiciel DSR avant d'utiliser le système ACM. Chaque fois que
vous ajoutez des portes dans le système ASSA ABLOY, n'oubliez pas de les synchroniser
manuellement avec ACM comme décrit à l'étape 2. Après la synchronisation des portes, les portes
doivent être modifiées et gérées dans le système ACM.
Présentation du système
Figure 20 : Organisation du système ACM pour les serrures IP ASSA ABLOY
1
Les applications Avigilon ACM, y compris l'identité (badging), l'administration, la vidéosurveillance
et la surveillance des alarmes
2
Dispositif Avigilon ACM
3
Connexion cryptée fournie par le certificat du dispositif Avigilon ACM et configuration du serveur
ASSA ABLOY DSR à l'aide de Transport Layer Security (TLS)
4
Serveur de routeur de service de porte ASSA ABLOY, outil de support DSR et applications de
l'outil de configuration de verrouillage
Installation du verrou IP ASSA ABLOY™
187
5
Connexion cryptée fournie par la configuration du réseau LCT
6
Verrous PoE ASSA ABLOY à alimentation externe et alimentés par IP et verrous Wi-Fi alimentés
par batterie
En règle générale, les verrous Wi-Fi sont alimentés par batterie (soit type de verrouillage Alimenté
par pile dans ACM), et s'ils sont configurés avec une alimentation externe, peuvent avoir les
capacités de communication en temps réel des verrous PoE alimentés en dur (soit type de
verrouillage Alimentation externe dans ACM).
Spécifications requises
Contactez votre intégrateur pour installer et configurer le logiciel ASSA ABLOY DSR et l'application LCT.
Remarque : Les intégrateurs peuvent télécharger le logiciel pour fournisseur requis et le Guide
d'intégration système Access Control Manager™ pour le Routeur de service de porte et l'outil de
configuration de verrouillage d'ASSA ABLOY dans le Portail partenaire Avigilon
(avigilon.com/software-downloads).
Spécifications requises
188
Dispositifs pris en charge
L'application ACM est mappée à la configuration physique des verrous IP ASSA ABLOY comme suit.
Porte
Panneau
Panneau
secondaire
Système externe
Jusqu'à 1024 portes sur un seul DSR
Un DSR est un
panneau.
-
-
Jusqu'à 2048 portes combinées à deux DSR
DSR version 8.0.13 - Y compris verrous
SARGENT Profile Series v.S2, SARGENT
Passport 1000 P2, SARGENT IN120 WiFi,
CORBIN RUSSWIN IN120 WiFi, CORBIN
RUSSWIN Access 700 PWI1 WiFi, CORBIN
RUSSWIN Access 800 PWI1WiFi
Les informations d'identification dépendent du
modèle de verrouillage. Consultez la
documentation du fournisseur pour connaître la
limite.
Étape 1 : Configuration d'un routeur de service de porte pour les
verrous IP
Remarque : Avant de commencer, configurez le logiciel DSR et LCT et le matériel de verrouillage IP
requis. Pour plus d'informations, consultez le Guide d'intégration système Access Control Manager™
pour le Routeur de service de porte et l'outil de configuration de verrouillage d'ASSA ABLOY. Pour
plus d'informations sur le nombre de DSR pris en charge par le système ACM, voir Dispositifs pris en
charge au-dessus.
Important : La connexion cryptée au système ACM doit être activée dans le logiciel DSR.
Pour configurer un DSR dans ACM :
Dispositifs pris en charge
189
1. Sélectionnez
Accès physique>Panneaux.
2. Cliquez sur Ajouter un panneau.
3. Entrée
Nom
Jusqu'à 50 caractères pour le nom du panneau. Entrer un nom qui vous aidera à
identifier les périphériques qu'il contrôle. Les noms en double ne sont pas
autorisés.
Emplacement
physique
Description de l'endroit où le panneau est installé.
Dispositif
Le nom du dispositif ACM qui est connecté au DSR.
Fournisseur
Assa Abloy
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès
de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour
autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de
partition.
Installée
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Modèle
Le modèle du DSR.
Fuseau horaire
L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et
toute autre configuration basée sur l'heure.
4. Cliquez sur
Configurer.
pour enregistrer vos modifications. Les entrées sont affichées sur l'onglet
(Les champs Nom et Emplacement physique peuvent être modifiés depuis les onglets Configurer et
Hôte. Les autres champs sont en lecture seule et ne peuvent pas être modifiés.)
5. Cliquez sur l’onglet Hôte.
6. Entrée
Adresse IP
L'adresse IP de la passerelle ou du nom d'hôte du périphérique.
Port d'accès
Le port qui reçoit les événements du DSR. La valeur par défaut est 8443.
Le port qui reçoit des rappels sur les événements ou les statuts sur le DSR. La
valeur par défaut est 9001 ; la plage est comprise entre 0 et 65535.
Port de rappel
7. Cliquez sur
Remarque : Le port de rappel doit être unique pour chaque DSR, si
vous installez plusieurs DSR sur le même appareil ACM.
pour enregistrer vos modifications.
Après avoir configuré le panneau, voir Étape 2 : Synchronisation des portes avec le routeur de service de
porte sur la page suivante.
Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP
190
Étape 2 : Synchronisation des portes avec le routeur de service de
porte
Pour synchroniser les portes ASSA ABLOY IP avec l'appareil ACM :
l
Sur l'onglet Statut du panneau ASSA ABLOY, cliquez sur Synchronisation des portes.
Les portes sont importées désinstallées. État de la synchronisation affiche les résultats de la
synchronisation.
Remarque : Chaque fois que vous ajoutez des portes dans le logiciel DSR, n'oubliez pas de
les synchroniser avec le système ACM.
Après la synchronisation des portes, voir Étape 3: Installation et configuration des portes en dessous.
Étape 3: Installation et configuration des portes
Remarque : Les portes doivent être créées dans le système ASSA ABLOY avant d'utiliser Mode
porte, Mode personnalisé et Calendrier personnalisé dans le système ACM.
Pour activer la communication avec la porte ASSA ABLOY après la synchronisation avec le DSR :
1. Sélectionnez
Accès physique > Portes.
2. Installez la porte pour permettre la communication avec ACM, si ce n'est déjà fait :
a. Sélectionnez la porte affichant le statut du périphérique
.
b. Sélectionner Installé > Installer.
c. Cliquez sur OK..
3. Revenir à
suivantes.
Accès physique > Portes. Les informations sur la porte sont affichées dans les colonnes
Pour les portes à alimentation externe, vous verrez Normal, Désinstallé,
Communication, Débloqué, Batterie, Altérer, Forcé, Tenu ou Synchronisation.
Statut du
périphérique
Pour une porte alimentée par batterie, vous verrez Normal, Désinstallé, Batterie
ou alors Synchronisation.
Pour plus d'informations, voir Statut du périphérique sur la page 723.
Inconnu changera comme suit.
État de la porte
Pour les portes extérieures motorisées, vous verrez Ouverte, Fermée, Forcée ou
alors Maintenue.
Pour les portes alimentées par batterie, vous verrez Normal ou alors Hors ligne.
Pour plus d'informations, voir Contrôle des portes sur la page 145 et Utilisation
d'une carte sur la page 727.
Étape 2 : Synchronisation des portes avec le routeur de service de porte
191
Mode de porte
Inconnu ne changera pas pour toutes les portes répertoriées.
4. Sélectionnez et modifiez la configuration de la porte selon vos besoins :
(Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra.
Pour ces descriptions de champ, voir Ajout de Portes sur la page 249.)
Le mode d'entrée de la porte après la synchronisation avec le DSR et
l'installation de la porte, qui peut être Déverrouillé, Carte seulement, Carte et
code PIN, ou alors Première personne à traverser.
Mode de porte
Pour plus d'informations, voir Modes de porte sur la page 148.
Un autre mode d'entrée de la porte qui est basé sur le temps (voir Planification
personnalisée), qui peut être Déverrouillé, Carte seulement, Carte et épingle, ou
alors Première personne à traverser (comme le Mode porte).
Mode
personnalisé
Un moment prédéfini où Mode personnalisé devient actif. Si vous devez ajouter
une nouvelle planification, consultez Ajout de planifications (intervalles dans les
plaifications) sur la page 453.
Conseil : Si un message indique que l'option Planification avancée ne
peut pas être activée lors de l'enregistrement, effectuez l'une des
opérations suivantes :
Planning
personnalisé
l
l
Enregistrez la planification sélectionnée sans Planification
avancée. Certaines portes ne prennent en charge que les
planifications de base.
Recherchez les groupes d'accès à l'aide de la planification et
sélectionnez une autre planification.
Aucun est la valeur par défaut. Confidentialité : Lorsque vous appuyez sur le
bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne
permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de
verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce.
Fonction de
verrouillage
Toujours masquer Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours
les forcées
masquées.
Toujours masquer Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours
les maintenues
masquées.
Événements
détaillés
Permet de signaler les détails de l'événement, tels que Mode de porte, après la
synchronisation et l'installation de la porte.
Ne pas consigner
les transactions
Rex dans le
journal
Désactive la consignation des transactions de demande de sortie.
5. Cliquez sur
pour enregistrer vos modifications.
Voir Étape 4 : Configuration du fonctionnement de verrouillage sur la page suivante.
Étape 3: Installation et configuration des portes
192
Étape 4 : Configuration du fonctionnement de verrouillage
Pour configurer le verrouillage de la porte ASSA ABLOY IP :
1. Modifier les paramètres de dispositif selon les besoins :
(Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra.
Pour les descriptions des champs, voir Ajout de Portes sur la page 249.)
Dans l’onglet Opérations :
La zone dans laquelle le porte-badge entre en passant par la porte.
Zone d'entrée
Exemple : laboratoire
Pour plus d'informations, voir Ajout de Zones sur la page 405.
La zone que le porte-badge quitte en passant par la porte.
Zone de sortie
Exemple : Lobby
Pour plus d'informations, voir Ajout de Zones sur la page 405.
Heure d'accès
standard
Les secondes pendant lesquelles la porte reste déverrouillée après que l'accès
a été accordé.
Temps
d'ouverture
maintenue
La durée en secondes de maintien de l'ouverture de la porte avant la génération
de l'événement Portes maintenues ouvertes.
Accès prolongé
La durée en seconde pendant laquelle la porte reste déverrouillée une fois que
les détenteurs de jeton ont reçu une autorisation d'accès étendu.
Important : Pour maximiser la sécurité et la capacité de vos verrous,
déplacez uniquement les formats de carte réellement utilisés vers la
colonne Membres.
Formats des
cartes
Assurez-vous que le Code de l'établissement dans
Accès physique >
Formats de carte corresponde au code d'établissement sur la carte. Cela garantit
la correspondance des informations d'identification pendant le fonctionnement
de la carte sur la porte qui utilise le format de la carte. Pour plus d'informations,
voir Configuration des formats de carte sur la page 418.
2. Cliquez sur
pour enregistrer vos modifications.
Laissez le temps à la configuration d'appareil de prendre effet.
Important : Avant d'ajouter d'autres informations d'identification au verrou, consultez le
logiciel DSR pour connaître la capacité d'informations d'identification disponible. La capacité
d'informations d'identification dépend du modèle de serrure.
Étape 4 : Configuration du fonctionnement de verrouillage
193
Planification de porte par traitement par lots (spécification)
Pour créer une planification pour le verrouillage et le déverrouillage des portes, utilisez une spécification de
tâche en lots. Pour plus d'informations, voir Planification des travaux par lots sur la page 50 et Configuration
des modes de porte par lots sur la page 57.
Configuration des panneaux
Les volets sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneaux secondaires)
et leurs lecteurs associés au dispositif ACM. Via un câble Ethernet ou une connexion sans fil chiffrée, les
panneaux transmettent des informations sur l'état des portes au dispositif. Les panneaux sont ajoutés un à la
fois.
Lorsqu’un nouveau volet Mercury est créé, vous pouvez utiliser l’assistant Panneau secondaire : créer par lot
pour ajouter des panneaux secondaires au volet. L’assistant ajoute des informations de connexion pour les
panneaux secondaires et les portes qui sont câblés au volet afin que le dispositif ACM peut commencer à
gérer l’accès de la porte. Vous devez configurer les modèles de porte, les modèles d’entrée, les modèles de
sortie, les modèles de lecteur et les modèles de câblage avant de pouvoir utiliser l’assistant. Ensemble, ces
modèles peuvent fournir suffisamment d'informations pour assurer le fonctionnement de base des portes
dès que le nouveau panneau et les panneaux secondaires sont entièrement connectés et communiquent
avec le système ACM. Pour plus d'informations, voir Aperçu de Modèles sur la page 303.
Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil IP Schlage, voir Étape 2 :
configuration des passerelles pour les verrous sans fil IP sur la page 160. Pour ajouter un serveur et
un panneau SALTO pour gérer les portes SALTO, voir Étape 1: connexion à un serveur SALTO sur la
page 178. Pour ajouter un panneau Routeur de serveur de porte (DSR) pour gérer les verrous
compatibles IP ASSA ABLOY, voir Étape 1 : Configuration d'un routeur de service de porte pour les
verrous IP sur la page 189.
Recherche de panneaux
De nombreuses installations nécessitent le contrôle et la surveillance simultanée de dizaines, voire de
centaines de panneaux. La liste des portes peut donc être très longue. Vous pouvez rechercher des
panneaux spécifiques pour réduire la liste des panneaux figurant sur la page de liste Panneaux.
1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :
l
Saisissez votre terme de recherche dans le champ Rechercher... Utiliser n’importe quelle
combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir.
l
S'il est connu, sélectionnez le État du dispositif.
l
S'il est connu, sélectionnez le Dispositif auquel le panneau est connecté.
l
S'il est connu, sélectionnez le Groupe dont fait partie le panneau.
2. Cliquez sur OK.
Planification de porte par traitement par lots (spécification)
194
Configuration de la Solution Mercury Security MS Bridge
Pour utiliser les contrôleurs et les panneaux secondaires de Mercury MS Bridge, vous devez avoir connecté
au moins les éléments suivants au système :
l
Panneau Mercury MS-ICS avec prise en charge en aval.
l
Panneau secondaire Mercury MS-ACS câblé au panneau Mercury.
1. Ajouter un panneau Mercury MS-ICS au système ACM.
Pour plus d'informations, voir Ajout de panneaux sur la page 333.
2. Utilisez l'assistant de création par lot pour ajouter tous les panneaux secondaires requis (le nombre
maximal de panneaux secondaires est de 32) au nouveau panneau.
Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 212.
Remarque : Ajouter au moins un MS-ACS (maximum deux) comme sous-panneau.
Remarque : Vous pouvez ajouter n'importe quel Mercury utilisant le même protocole.
3. Une fois tous les sous-panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires et
cliquez sur dans la colonne Installé du tableau qui s'affiche pour chaque panneau secondaire pour
qu’un
s'affiche.
4. Créer des portes connexes. Assurez-vous que pour chaque porte, vous sélectionnez le panneau
Mercury et le panneau secondaire correspondants.
Pour plus d'informations, voir Ajout de Portes sur la page 249.
5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Utilisation de certificats pour authentifier les volets Mercury auprès
du système ACM
Afin d'accroître (ou de renforcer) la sécurité de votre système ACM, utilisez les certificats afin d'authentifier
les volets Mercury auprès du dispositif ACM. Le système ACM comprend cinq certificats Mercury qui
permettent aux volets Mercury d'utiliser leur certificat par défaut afin de s'authentifier auprès du dispositif
ACM, avant la configuration d'un canal de communication chiffré.
Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le
certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie
(NIST) Publication spéciale 800-131A (SP 800-131A) standard.
Configuration de la Solution Mercury Security MS Bridge
195
Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez
en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le
certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes.
Le trafic sur les connexions entre le dispositif ACM et les nouveaux volets ajoutés au système ACM dans la
version 6.0 et des versions ultérieures est, par défaut, chiffré par TLS. Toutefois, les connexions entre un
volet et le dispositif ACM ne requièrent pas de certificat fiable par défaut.
Important : Les utilisateurs des versions précédentes du logiciel ACM qui le mettent à niveau vers la
version 6.0 : Trafic entre le dispositif ACM et les volets installés avant la mise à niveau ne sont pas
modifiés à la suite de la mise à jour. Les volets existants, que la case TLS requis soit cochée ou non,
continuent de fonctionner normalement. Toutefois, l'option permettant d'exiger un certificat est
désormais disponible si vous choisissez de l'utiliser. Les cases TLS requis et Certificat requis des
volets Mercury sont configurées dans l'onglet Hôte de la page Volet : modifier. Pour plus
d'informations, voir Onglet Host (Hôte) (Mercury Security) sur la page 363.
Deux modes permettent de connecter de façon sécurisée un volet au dispositif ACM :
l
Serveur IP : le dispositif appelle le volet, qui agit comme le serveur et commence la négociation pour
établir un canal de communication. Il s'agit du mode par défaut du volet Mercury.
Le système ACM utilise également le mode serveur IP par défaut. Dans ce mode, chaque volet a ses
propres paramètres TLS.
Afin de vérifier les paramètres du volet, vous devez vous connecter directement à l'interface utilisateur
du volet et vérifier que le Type de connexion sous Communications de l'hôte soit défini sur
Serveur IP.
l
Client IP : le volet appelle le dispositif, qui agit comme le serveur et commence la négociation pour
établir un canal de communication. Dans ce mode, tous les volets utilisent les paramètres TLS
configurés sur la page du dispositif afin de sécuriser la connexion.
Conseil : Ce mode est utilisé afin de se connecter aux volets distants qui se trouvent derrière
un pare-feu lorsque le pare-feu ne peut pas être configuré pour rediriger le trafic entrant du
système ACM vers les volets. Pour plus d'informations, voir Protection des volets distants
sans utiliser la redirection de port sur la page 204.
Le recours aux certificats Mercury par défaut permet uniquement aux volets Mercury authentiques de se
connecter au système ACM. Afin de renforcer la sécurité, vous pouvez remplacer les certificats Mercury par
vos propres certificats et clés de chiffrement personnalisés si votre site a accès à sa propre autorité de
certification (AC) ou à une AC tierce. Lorsque les certificats personnalisés sont installés sur le dispositif ACM
et tous les volets, toutes les connexions sont sécurisées et toutes les communications sont chiffrées à l'aide
de certificats et de clés de chiffrement sous votre contrôle. De cette façon, vous pouvez compter sur votre
Utilisation de certificats pour authentifier les volets Mercury auprès du système ACM
196
propre autorité de certification et ne pas dépendre de celle de Mercury. Pour plus d'informations concernant
l'ajout de vos propres certificats personnalisés, reportez-vous à Ajout de certificats personnalisés sur la page
suivante.
Types de certificats personnalisés destinés à l’authentification
Une autorité de certification (celle de votre propre organisation ou d’un tiers) peut générer des clés et signer
les fichiers de certificat requis par le système ACM et les volets Mercury.
Deux types de certificats personnalisés sont pris en charge :
l
l
AC : ce type de certificat constitue un certificat public utilisé pour vérifier l’identité de votre autorité de
certification. L’ajout d’un certificat AC au système ACM signifie que vous faites confiance à cette
autorité de certification et acceptez les communications avec les volets qui fournissent un certificat
signé par cette autorité. Tout volet utilisant une clé et un ensemble de certificats signés par le sujet
dudit certificat est autorisé à se connecter.
Homologue : ce type de fichier de certificat contient une clé de serveur et un certificat de serveur. Le
certificat de serveur est envoyé aux volets pour confirmer l’identité du dispositif ACM. Votre AC doit
générer un fichier PEM (codé en Base64) contenant une clé de serveur unique, suivie du certificat de
Types de certificats personnalisés destinés à l’authentification
197
serveur public partagé pour le dispositif ACM.
Consultez votre fournisseur AC pour savoir comment obtenir des clés et des certificats personnalisés. Par
exemple, si vous utilisez une seule autorité de certification pour l’ensemble de votre site, vous avez besoin
des éléments suivants :
l
l
l
Un fichier de certificat .crt représentant votre autorité de signature : certificat AC. Pour être chargé en
tant que certificat AC sur votre dispositif et également en tant que certificat d’homologue sur tous vos
volets ;
Un fichier .pem contenant une clé de serveur et un certificat. Pour être chargé en tant que certificat
d’homologue sur votre dispositif ;
un fichier de certificat .crt et un fichier de clé .pem propres à chaque volet. (Il est possible d’utiliser des
clés et des certificats avec des caractères génériques, mais cette utilisation n’est pas recommandée.)
Pour être chargé sur un volet individuel.
Lorsque vous avez obtenu les fichiers de certificat personnalisés, stockez-les dans un emplacement
accessible au volet et à votre dispositif ACM, tel qu’un lecteur accessible localement ou un lecteur USB. Les
fichiers de certificat peuvent être chargés dans le volet et dans le système ACM.
Ajout de certificats personnalisés
Portes Mercury uniquement. Pour les utilisateurs super-administrateurs avec les délégations Création de
certificats, Destruction de certificats, Modification de certificats, Liste de certificats, Nouveaux certificats,
Afficher des certificats et Mise à jour des certificats affectées à leur rôle.
Ajouter des certificats personnalisés pour le panneau et authentification ACM. Vous devez charger les
fichiers de certificats personnalisés aussi bien dans le volet que dans le système ACM. Vous pouvez
configurer le dispositif ou les volets pour qu’ils se confirment mutuellement leur identité :
l
l
Pour configurer le dispositif ACM afin de valider l’identité des volets, utilisez le certificat AC chargé sur
le dispositif pour vérifier le certificat chargé sur vos volets.
Pour configurer les volets afin de valider l’identité du dispositif ACM, utilisez le certificat d’homologue
chargé sur le dispositif et le certificat d’homologue (certificat AC) chargé sur le volet
Pour importer les fichiers de certificats personnalisés dans le volet Mercury, procédez comme suit :
Ajout de certificats personnalisés
198
1. Connectez-vous à l'interface Web du panneau.
2. Sélectionnez Charger le certificat. Utilisez le formulaire pour charger vos fichiers sur le volet.
Utilisez ce formulaire pour télécharger le certificat unique et la clé que le volet doit utiliser. Vous
pourrez également charger votre certificat AC dans la section du certificat d’homologue (si vous
choisissez Activer le certificat d’homologue dans vos volets.)
3. Appliquez les paramètres mis à jour et redémarrez le volet.
Pour importer le certificat personnalisé dans le système ACM, procédez comme suit :
1. Sélectionnez
> Certificats.
La page de liste Certificats s’affiche.
2. Cliquez sur Ajouter un certificat.
3. Saisissez les détails du certificat dans la page Certificat : ajouter.
4. Cliquez sur
pour télécharger le fichier de certificat et enregistrez-le dans le système ACM.
Suppression de certificats
Remarque : Lorsque vous supprimez un certificat, toute connexion active sécurisée avec ce
certificat continue jusqu’à ce qu’elle soit terminée.
1. Sélectionnez
> Certificats.
2. Cliquez sur le bouton
à côté du certificat à supprimer.
3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
Authentification des volets à l’aide des certificats de serveur
Pour sécuriser les connexions entre les volets Mercury et le dispositif ACM, vous pouvez utiliser les certificats
Mercury installés avec l’application ACM ou vos propres certificats personnalisés. Si vous utilisez des clés de
chiffrement générées sur mesure et des certificats AC, ces éléments doivent être installés sur tous les volets
que vous souhaitez sécuriser, ainsi que sur le dispositif ACM. Pour plus d'informations, voir Ajout de
certificats personnalisés sur la page précédente.
Pour sécuriser la connexion et chiffrer le trafic à l’aide d’un certificat AC, procédez comme suit pour chaque
volet :
Suppression de certificats
199
1. Cliquez sur Accès physique > Volets
2. Cliquez sur le nom du volet.
3. Cliquez sur l’onglet Hôte.
4. Testez la connexion non chiffrée :
a. Décochez la case TLS requis.
b. Cliquez sur l’onglet État. L’état doit apparaître en vert sur le volet et sur tous les panneaux
secondaires.
Si l’état n’apparaît pas en vert, un problème est survenu avec la connexion. Vérifiez la
connexion physique au volet.
5. Activez la connexion chiffrée :
a. Cliquez pour cocher la case TLS requis.
b. Cliquez sur l’onglet État. L’état doit apparaître en vert sur le volet et sur tous les panneaux
secondaires.
6. Activez la validation du certificat :
a. Cliquez sur l’onglet Hôte.
b. Cliquez sur la case Certificat requis.
c. Cliquez sur l’onglet État. L’état doit apparaître en vert sur le volet et sur tous les panneaux
secondaires.
Si l’état n’apparaît pas en vert, un problème est survenu avec les certificats.
Page de liste Certificats
Lorsque vous sélectionnez
> Certificats, la page de liste Certificats s’affiche.
Les 5 certificats par défaut, dont le nom est précédé de Mercury, ne peuvent pas être supprimés. Ils
peuvent uniquement être installés ou désinstallés.
Caractéristique
Description
Nom du fichier de certificat.
Nom
Installée
Cliquez sur le nom pour modifier le certificat. Pour plus d'informations, voir Page
Certificat : modifier sur la page 202.
Cochez cette case pour indiquer que ce certificat est installé et disponible pour
l’authentification.
Cliquez sur
pour supprimer le certificat sélectionné.
Pour plus d'informations, voir Suppression de certificats sur la page précédente.
Supprimer
Remarque : Vous ne pouvez pas supprimer les certificats par défaut.
Ajouter un
certificat
Page de liste Certificats
Cliquez sur ce bouton pour ajouter un certificat au magasin de certificats ACM.
Pour plus d'informations, consultez Page Certificat : ajouter sur la page suivante.
200
Page Certificat : ajouter
Lorsque vous cliquez sur Ajouter un certificat dans la page de liste Certificats, la page Certificat : ajouter
s’affiche. Saisissez les informations demandées.
Caractéristique
Description
Remarque : Pour fournir la force de sécurité maximale pour votre système ACM,
vérifiez que le certificat rencontre l'Institut national du gouvernement américain
des normes et de la technologie (NIST) Publication spéciale 800-131A (SP
800-131A) standard.
Nom
Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de
connexion, passez en revue les exigences de certificat pour les deux systèmes.
Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour
résoudre les problèmes de connexion entre les deux systèmes.
Saisissez un nom pour le certificat. Nous vous recommandons de saisir un nom qui vous
aidera à identifier la source du certificat.
Les noms en double ne sont pas autorisés.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Indiquez le type de certificat. Le type ne peut pas être modifié une fois créé.
l
AC : fichier de certificat AC.
Un fichier PEM (codé en Base64) qui contient un certificat AC
l
Type
Pair : fichier de certificat d’homologue
Un fichier PEM (codé en Base64) qui contient une clé de serveur suivi d’un
certificat de serveur. Le certificat dans ce fichier est envoyé aux volets pour
confirmer l’identité du dispositif.
Important : Le type ne peut pas être modifié une fois créé.
Installée
Cochez cette case si ce certificat est prêt à être utilisé pour l’authentification.
Fichier de
certificat
Cliquez sur Sélectionner un fichier et accédez au fichier PEM enregistré et fourni par
votre AC que vous souhaitez télécharger.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Certificat : ajouter
201
Page Certificat : modifier
Lorsque vous cliquez sur le nom d’un certificat sur la page de liste Certificats, la page Certificat : modifier
s’affiche. À partir de cette page, vous pouvez modifier le nom, remplacer le fichier de certificat, déterminer s’il
est disponible pour l’authentification et afficher le contenu des certificats.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Nom du fichier de certificat.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Installée
Cochez cette case si ce certificat est prêt à être utilisé pour l’authentification.
Affiche le type de certificat personnalisé :
Type
Certificats
l
AC : fichier de certificat AC ;
l
Pair : fichier de certificat d’homologue
Contenu en lecture seule du fichier de certificat.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Configuration des volets à distance
Lorsque vous avez des volets à distance derrière un pare-feu, vous devez suivre de nouvelles étapes de
configuration nécessaires pour veiller à ce que les connexions sécurisées entre les volets et le système ACM
puissent être établies. La configuration dépend de la configuration, ou non, de la redirection de port sur
l’hôte du pare-feu.
Protection des volets distants en utilisant la redirection de port
Utilisez le mode serveur IP par défaut pour vous connecter aux volets distants si vous êtes en mesure de
configurer la redirection de port sur le pare-feu. Vous devez configurer chaque volet distant selon un numéro
de port unique. Dans le client ACM, spécifiez l'adresse IP de chaque volet distant en tant qu'adresse IP de
l'hôte de pare-feu auquel est ajouté le numéro de port unique de chaque volet. Cela permet au pare-feu de
rediriger les demandes entrantes de connexions et d'authentification du dispositif ACM vers le volet
approprié.
Page Certificat : modifier
202
1. Afin de reconfigurer le numéro de porte de chaque volet distant, procédez comme suit :
a. À partir d'un navigateur Web sur un ordinateur connecté au volet, saisissez l'adresse IP du volet
pour ouvrir l'interface utilisateur du volet.
b. Cliquez sur Communications de l'hôte dans le menu de gauche.
c. Dans le volet Communications de l'hôte, dans la zone Hôte principal :
l
Dans le champ Type de connexion, sélectionnez Serveur IP.
Remarque : Le dispositif ACM initie la communication avec le panneau sur le
port 3001. Le panneau répond sur le port déterminé par le protocole de
communication.
l
l
(Facultatif) Dans le champ Sécurité des données, sélectionnez TLS afin d'activer la
communication sécurisée chiffrée.
Dans le champ Numéro du port, attribuez un ID de port unique à chaque volet. Vous
pouvez commencer à partir du numéro de port de connexion par défaut 3001 et ajouter
une unité à chaque volet suivant.
d. Appliquez les modifications de configuration et redémarrez le volet.
2. Afin d'identifier l'adresse IP et le numéro de port pour vous connecter à chaque volet distant dans le
client ACM, procédez comme suit :
a. Accédez au volet en cliquant sur
liste.
Accès physique > Volet, puis sélectionnez le volet dans la
b. À partir de la fenêtre Volet : modifier, cliquez sur l'onglet Hôte.
c. (Facultatif) Sélectionnez TLS requis afin d'activer la communication sécurisée chiffrée. Les
volets ajoutés avant ACM version 6.0 ne peuvent pas avoir cette case sélectionnée.
Remarque : Le volet lui-même doit également être configuré pour utiliser TLS.
d. Dans le champ Adresse IP, saisissez l'adresse IP du pare-feu et ajoutez le numéro de port
actuel comme le cinquième groupe dans l'adresse IP.
Par exemple :
69.143.66.10:3001 pour utiliser le port 3001
69.143.66.10:3002 pour utiliser le port 3002
69.143.66.10:3003 pour utiliser le port 3003
e. Cliquez sur
pour enregistrer vos modifications.
3. Pour configurer les règles de transfert de port IP sur le pare-feu de votre site distant, consultez votre
administrateur réseau. Assurez-vous que le pare-feu du site de votre dispositif ACM autorise les
réponses du panneau distant.
Par exemple :
Protection des volets distants en utilisant la redirection de port
203
Port IP externe Port IP interne Adresse IP interne
3001
3001
192.168.1.101
3002
3001
192.168.1.102
3003
3001
192.168.1.103
Protection des volets distants sans utiliser la redirection de port
Utilisez le mode client IP lorsque vos volets distants se trouvent derrière un pare-feu et que vous ne pouvez
pas configurer le pare-feu pour rediriger le trafic entrant du dispositif ACM vers les volets. Dans ce mode, le
dispositif ACM peut écouter les connexions du volet provenant d’un seul port de pare-feu. Le pare-feu ne
bloquant pas le trafic sortant, ce mode permet aux volets distants de demander une connexion au dispositif
ACM et permet de demander au dispositif de s’authentifier auprès du volet.
Important : Ce mode ne prend pas en charge les connexions après le basculement d’un dispositif
ACM vers un dispositif secondaire.
Assurez-vous de disposer de l’adresse MAC de chaque volet se trouvant derrière le pare-feu avant de lancer
cette procédure.
Vous devez configurer le mode client IP sur le volet et dans le client ACM :
1. Afin de configurer le mode client IP pour chaque volet, procédez comme suit :
a. À partir d'un navigateur Web sur un ordinateur connecté au volet, saisissez l'adresse IP du volet
pour ouvrir l'interface utilisateur du volet.
b. Cliquez sur Communications de l'hôte dans le menu de gauche.
c. Dans le volet Communications de l’hôte, dans la zone Hôte principal :
l
Dans le champ Type de connexion, sélectionnez Client IP.
Remarque : Le panneau initie la communication avec le dispositif ACM.
l
(Facultatif) Dans le champ Sécurité des données, sélectionnez TLS afin d'activer la
communication sécurisée chiffrée.
d. Appliquez les modifications de configuration et redémarrez le volet.
Protection des volets distants sans utiliser la redirection de port
204
2. Afin de configurer le mode client IP dans le client ACM :
1. Spécifiez le port de l’hôte du pare-feu sur lequel le dispositif ACM écoutera les demandes de
connexion du volet.
a. En haut à droite, sélectionnez
>Dispositif.
Si le système ne contient qu'un dispositif, la page Modification du dispositif s'affiche,
ainsi que l'onglet Dispositif.
Si plusieurs dispositifs sont configurés dans le système, la liste Dispositif s'affiche.
Sélectionnez le dispositif à modifier.
b. Dans le champ Port client Mercury, saisissez le numéro du port à écouter sur l'hôte de
pare-feu (le numéro de port par défaut est 3001).
c. (Facultatif) Sélectionnez TLS requis afin d'activer la communication sécurisée chiffrée.
Les volets ajoutés avant ACM version 6.0 ne peuvent pas avoir cette case sélectionnée.
Remarque : Le volet lui-même doit également être configuré pour utiliser TLS.
d. Cliquez sur
pour enregistrer vos modifications.
2. Pour chaque volet, spécifiez le mode client IP qu'il utilise et son adresse MAC :
a. Accédez au volet en cliquant sur
dans la liste.
Accès physique > Volet, puis sélectionnez le volet
b. À partir de la fenêtre Volet : modifier, cliquez sur l'onglet Hôte.
c. Cliquez pour cocher la case Connexion au client IP.
d. Saisissez l'adresse MAC du volet.
e. Cliquez sur
pour enregistrer vos modifications.
Ajout de panneaux
Les panneaux connectent les contrôleurs de porte et leurs lecteurs au dispositif ACM. L'ajout d'un panneau
au système ACM permet au dispositif de rassembler des informations sur les portes connectées.
Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil IP Schlage, voir Étape 2 :
configuration des passerelles pour les verrous sans fil IP sur la page 160. Pour ajouter un serveur et
un panneau SALTO pour gérer les portes SALTO, voir Étape 1: connexion à un serveur SALTO sur la
page 178. Pour ajouter un panneau Routeur de serveur de porte (DSR) pour gérer les verrous
compatibles IP ASSA ABLOY, voir Étape 1 : Configuration d'un routeur de service de porte pour les
verrous IP sur la page 189.
Pour ajouter un panneau au système :
1. Sélectionnez
Ajout de panneaux
Accès physiques > Panneaux.
205
2. Cliquez sur Ajouter un panneau.
3. Entrée :
Nom
Jusqu'à 50 caractères pour le nom du panneau. Entrer un nom qui vous aidera à
identifier les périphériques qu'il contrôle. Les noms en double ne sont pas
autorisés.
Emplacement
physique
Description de l'endroit où le panneau est installé.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès
de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser
tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Dispositif
Le dispositif ACM qui est connecté au panneau.
Fournisseur
Le fournisseur du panneau ou de la passerelle.
Si HID est sélectionné, entrez :
Modèle : Le modèle V1000 ou V2000 du panneau.
Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les
horaires de porte et toute autre configuration basée sur l'heure.
Si Mercury Security est sélectionné, entrez :
Modèle : Le modèle du panneau Mercury.
Conseil : Les volets Lenel peuvent être configurés comme des volets
Mercury. Pour plus d'informations, voir Prise en charge des panneaux
Lenel sur la page 214.
Activer le grand format de carte codée : Pour tous les types de contrôleurs
Mercury autres que le modèle LP4502 avec pivCLASS avec PAM externe. Voir
Annexe : Configuration pivCLASS sur la page 797
Authentification intégrée : Pour le modèle LP4502 uniquement. Voir Annexe :
Configuration pivCLASS sur la page 797
Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les
horaires de porte et toute autre configuration basée sur l'heure.
Type de câblage : Pour les modèles SCP uniquement. Type de port utilisé par le
panneau pour se connecter à la porte ou aux panneaux secondaires.
Pour les modèles SCP-2 et SCP-E, entrez :
l
(4) ports à 2 fils
l
(2) ports à 4 fils
l
(1) 4 fils/(2) 2 fils
Pour le modèle SCP-C, entrez :
Ajout de panneaux
206
l
(2) ports à 2 fils
l
(1) port à 4 fils
Mémoire totale : Pour les modèles SCP-2 et SCP-E uniquement. La mémoire
totale que contient le panneau.
Étages d'ascenseur max : Pour les modèles SCP uniquement. Le nombre
d'étages supervisés par le panneau. Jusqu'à 128 étages peuvent être spécifiés.
Pour plus d'informations sur la définition de l'accès aux portes d'ascenseur, voir
Gestion de l'accès aux ascenseurs sur la page 674.
Allouer de l'espace pour :
Identifiants : Définissez le nombre de certificats pouvant être stockés dans le
panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du
panneau.
Événement : Le nombre de transactions à mettre en mémoire tampon dans le
panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du
panneau.
Version : Version actuelle de la base de données.
Si Schlage est sélectionné, entrez :
Site : Nom du site auquel la passerelle est commandée.
Modèle : Passerelle ENGAGE - IP
Installé
4. Cliquez sur
Cliquez sur
Si sélectionné, le panneau est installé et capable de communiquer avec le
dispositif ACM.
pour enregistrer vos modifications.
pour annuler vos modifications.
Après avoir ajouté un nouveau panneau pour :
l
Modèle HID V1000, voir Page Panneau secondaire : Ajout par lot (VertX®) sur la page 335
l
Modèle HID V2000, voir Champs de panneau secondaire sur la page 387
l
Tout modèle Mercury Security, voir Création par lots de panneaux secondaires sur un nouveau
panneau Mercury sur la page suivante. Cependant, si le panneau est câblé à un panneau secondaire
de modèle AD-300 ou PIM400, voir Ajout de panneau secondaire sur la page 219.
Après avoir ajouté une nouvelle passerelle pour :
l
l
Passerelle Schlage ENGAGE pour serrures sans fil Schlage RSI, voir Ajout de panneau secondaire sur
la page 219
Passerelle Schlage ENGAGE pour verrous sans fil Schlage IP, voir Étape 3 : Configuration des verrous
sans fil IP sur la page 161
Voir également :
l
Suppression des portes sur la page 147
Ajout de panneaux
207
Création par lots de panneaux secondaires sur un nouveau panneau Mercury
Remarque : Ne s'applique pas aux panneaux secondaires Schlage AD-300 et PIM-400, panneaux
secondaires Aperio et SmartIntego et passerelles RSI ENGAGE.
Les sous-panneaux internes Mercury des modèles EP1501, LP1501, EP1502, LP1502 et LP4502 n'ont pas
d'adresse pouvant être modifiée.
Après avoir enregistré un nouveau volet Mercury, vous êtes invité à utiliser l'assistant Panneau secondaire :
créer par lot. L'assistant vous permet de créer des portes configurées de manière identique sur de nombreux
types de panneaux secondaires, ainsi que des groupes de portes configurés différemment sur le même type
de panneau secondaire, et de nommer toutes les portes au cours d'une même session.
L'assistant vous permet de créer rapidement plusieurs panneaux secondaires et portes en une fois. Les
modèles de câblage en option vous permettent de donner à vos panneaux secondaires des configurations
standard pour les entrées, les sorties et les portes. Les portes ne seront créées que lorsqu'elles sont définies
dans les modèles de câblage sélectionnés. Ces modèles doivent être configurés avant que l'assistant puisse
les utiliser pour créer des panneaux secondaires et des portes fonctionnels. Plus vous standardisez les portes,
les lecteurs, les sorties, les entrées et le câblage des volets, moins de modèles sont nécessaires. Quelques
exemples de modèles sont fournis. Pour plus d'informations, voir Aperçu de Modèles sur la page 303.
L'assistant n'est disponible que lorsque vous créez un nouveau volet Mercury. Son utilisation est facultative.
Vous pouvez annuler l'assistant et le volet est toujours enregistré. Cependant, vous devrez configurer tous
vos panneaux secondaires et les portes, lecteurs, sorties et entrées de chaque panneau secondaire
individuellement.
Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau
panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode
de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un
modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de
porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant.
Dans l'assistant, la saisie des informations du panneau secondaire est une procédure en trois étapes :
1. Création par lot : ajoutez une ligne pour chaque type de panneau secondaire utilisant le même
modèle de câblage. Dans chaque ligne, identifiez le type de panneau secondaire, le nom de base
partagé par tous les panneaux secondaires, le nombre de panneaux secondaires et le modèle de
câblage à utiliser. Vous pouvez uniquement ajouter autant de panneaux secondaires que le volet peut
en prendre en charge. Vous pouvez uniquement sélectionner un modèle de câblage prenant en
charge ce type de panneau secondaire. Vous pouvez utiliser l'assistant pour créer des panneaux
secondaires non remplis en ne spécifiant pas de modèle de câblage.
Création par lots de panneaux secondaires sur un nouveau panneau Mercury
208
2. Modification par lot : une ligne est affichée pour chaque panneau secondaire à créer. Toutes les
valeurs peuvent être changées. Si vous modifiez le type de panneau secondaire, vous devez
également modifier le modèle de câblage. Vous pouvez également ajouter des panneaux
secondaires supplémentaires, jusqu'au maximum pris en charge par le volet.
3. Nom du lot de portes : modifiez les noms de porte par défaut pour toute porte afin de se conformer à
la méthode standard d'identification des portes de votre site (telle que le numéro ou le nom de la
pièce).
ou
Création d'une synthèse par lot : si aucune porte n'est configurée pour le panneau secondaire, passez
en revue les détails.
Chaque étape est complétée sur sa propre page. Des contrôles sont effectués lors de la saisie des données
pour garantir que vous ne saisissez que des données valides pour le panneau et les panneaux secondaires,
sans surcharger le panneau. Les panneaux secondaires sont créés lorsque vous cliquez sur Enregistrer
après avoir terminé la troisième étape.
Vous pouvez déplacer entre ces trois pages à l'aide des boutons Suivant et Précédent. Si vous appuyez sur
Précédent, le message Revenir en arrière effacera toute progression de cette page,
voulez-vous continuer ? s'affiche. Vous pouvez cliquer sur Annuler les modifications à n'importe
quelle étape pour quitter l'assistant sans créer de panneaux secondaires, bien que le panneau ait déjà été
créé.
Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à
chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés
par chaque modèle.
Page Panneau secondaire : créer par lot
Pour ajouter un panneau secondaire :
Cliquez sur
Pour supprimer un panneau secondaire : Cliquez sur
Ajoutez une ligne pour chaque panneau secondaire configuré différemment et connecté au nouveau volet,
jusqu'à un maximum pris en charge pour ce type de volet. En règle générale, il s'agit d'une ligne pour chaque
type de panneau secondaire. Dans chaque ligne, spécifiez le type de panneau secondaire, son nom de base,
le nombre de panneaux secondaires à créer et les modèles à utiliser pour les créer.
Remarque : Le volet MS-ISC, qui ne prend en charge que les adresses 0 et 2 pour les panneaux
secondaires MS-ACS, constitue une exception. Vous pouvez ajouter plus de deux panneaux
secondaires MS-ACS à un volet MS-ISC sur la première page, mais vous devez corriger dans la page
Panneau secondaire : détails de la modification par lot avant de pouvoir procéder à Panneau
secondaire : noms de portes par lot.
Page Panneau secondaire : créer par lot
209
La plupart des contrôleurs ont un panneau secondaire intégré. Ce panneau secondaire est automatiquement
créé dans le cadre du processus d'ajout par lot. Vous ne pouvez pas le supprimer ni en changer le type, le
nom, la quantité ou l'adresse.
Colonne
Description
Types de panneaux
secondaires
Sélectionnez le modèle de panneau secondaire dans la liste déroulante
Sélectionner un modèle. La sélection est déterminée par le modèle de volet.
Nom de base du
panneau secondaire
Le préfixe utilisé dans le nom de chaque panneau secondaire. Le format par
défaut est <nom du panneau>-<modèle du panneau>. Par exemple, EastEntranceLP2500. Vous pouvez changer ce nom.
Quantité
Sélectionnez le nombre de panneaux secondaires configurés à l'identique que
vous souhaitez ajouter. Le nombre de panneaux secondaires disponibles est mis à
jour à mesure que de nouvelles lignes sont ajoutées.
Sélectionnez le modèle dans la liste déroulante Sélectionner un modèle de
câblage. La sélection est déterminée par le type de panneau secondaire.
Modèle de câblage
Important pour les utilisateurs de modèles créés dans les versions antérieures
à ACM version 6.0 :
Si vous sélectionnez un modèle prenant en charge les portes auxquelles aucune
porte n'est associée, le message d'avertissement Le modèle sélectionné
ne comporte aucun profil de porte s'affiche. Cet avertissement se
produit généralement pour les modèles de câblage créés avant ACM version 6.0
qui n'ont pas été modifiés pour les associer à des portes. Vous pouvez choisir de
continuer (et aucune porte ne sera créée par l'assistant) ou modifier le modèle.
Pour modifier le modèle, cliquez sur le bouton Modifier le modèle qui est
maintenant affiché.
Cliquez sur Suivant et la page Détails du traitement par lots des panneaux secondaires.
Page Panneau secondaire : détails de la modification par lot
Pour ajouter un panneau secondaire :
Cliquez sur
Pour supprimer un panneau secondaire : Cliquez sur
Modifiez les détails de tous les panneaux secondaires que vous avez ajoutés pour le nouveau volet. Vous
pouvez également continuer d'ajouter et de supprimer des panneaux secondaires jusqu'au maximum pris en
charge par le volet.
Colonne
Adresse
Description
L'adresse du port sur le panneau auquel le panneau secondaire est
connecté. Si des adresses sont disponibles, vous pouvez les ajouter et les
réorganiser. Les nouveaux panneaux secondaires sont toujours ajoutés à la
première adresse disponible.
Page Panneau secondaire : détails de la modification par lot
210
Colonne
Description
Remarque : Le volet MS-ISC ne prend en charge que deux
panneaux secondaires MS-ACS, avec les adresses deux 0 et 2. Si
vous avez ajouté plus de deux panneaux secondaires MS-ACS à un
volet MS-ISC sur la première page, vous devez corriger ceci avant de
pouvoir passer à Panneau secondaire : noms de portes par lot.
Types de panneaux
secondaires
Vous pouvez changer le type de panneau secondaire. Une fois votre
sélection effectuée, la ligne est mise à jour pour vous demander les
informations nécessaires à la création du panneau secondaire.
Nom du panneau
secondaire
Nom de chaque panneau secondaire. Le nom par défaut est l'adresse du
panneau secondaire ajouté dans Nom de base du panneau secondaire :
<NomVolet>-<ModèleVolet>-<AddressePanneauSecondaire>. Par exemple,
EastEntrance-LP2500-0. Vous pouvez changer ce nom.
Modèle de câblage
Sélectionnez le modèle dans la liste déroulante Sélectionner un modèle de
câblage. La sélection est déterminée par le type de panneau secondaire.
Cliquez sur Suivant.
Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot
S'il y a des portes à configurer (parce que les modèles de câblage avec des configurations de porte ont été
sélectionnés), ils peuvent être nommés sur la page Panneau secondaire : noms des portes par lot qui est
affiché. Sinon, la page Panneau secondaire : création une synthèse par lot est présentée. Sur les deux pages,
les paramètres que vous avez configurés dans les pages précédentes sont affichés pour vérification avant la
création des panneaux secondaires.
Dans le Panneau secondaire : Noms de portes par lot, les noms par défaut de chaque porte sont affichés
pour chaque panneau secondaire de porte étant ajoutée au panneau. Vous pouvez modifier les noms de
porte pour qu'ils correspondent à la norme de dénomination de porte de votre site avant la création des
panneaux secondaires.
Cliquez sur Enregistrer pour créer les panneaux secondaires et portes et revenir à la page Modification de
panneau. Pour accéder aux panneaux secondaires que vous avez créés, cliquez sur l'onglet Panneaux
secondaires.
Ajout de Panneaux secondaires HID VertX®
Si vous avez sélectionné VertX® en tant que fournisseur de panneaux dans la page Ajout de panneaux,
procédez comme suit :
1. Une fois le nouveau volet enregistré, la page Panneaux secondaires : ajouter par lot s’affiche.
2. Sélectionnez le numéro de chaque modèle de panneau secondaire installé sur chaque port, puis
cliquez sur
.
La page Configuration du panneaux HID s'affiche.
Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot
211
3. Sélectionnez l'onglet Hôte.
4. Saisissez l'adresse IP du panneau.
5. Cliquez sur
pour enregistrer vos modifications.
Ajout de panneaux Mercury Security
Si vous avez sélectionné Mercury Security en tant que fournisseur de panneaux dans la page Ajout de
panneaux, procédez comme suit :
1. Lorsque vous enregistrez le nouveau panneau, la page Panneaux secondaires : Création par lot
s’affiche.
Remarque : Les modèles de panneaux secondaires répertoriés varient selon le modèle de
panneau Mercury qui a été sélectionné sur la première page Ajout de panneaux.
2. Sélectionnez le nombre de modèles de panneaux secondaires installés.
3. Cliquez sur
.
La page Modification du panneau Mercury Security s'affiche.
4. Sélectionnez l'onglet Hôte.
5. Saisissez l'adresse IP du panneau.
6. Cliquez sur
pour enregistrer vos modifications.
Modification de panneaux
Pour modifier un panneau, sélectionnez le type de panneau que vous avez installé.
Modification des Panneaux HID VertX®
Pour modifier un panneau VertX® existant :
1. Dans la liste Volets, sélectionnez le volet que vous souhaitez modifier.
La page Statut du panneau HID s'affiche.
2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à
jour sur ce panneau.
3. Parcourez les onglets à l'écran pour effectuer les modifications requises.
l
Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau.
l
Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau.
l
l
Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui
sont connectés au panneau.
Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au
panneau.
4. Cliquez sur
en bas de chaque page pour enregistrer vos modifications.
Ajout de panneaux Mercury Security
212
Modification de panneaux Mercury Security
Pour modifier un panneau Mercury Security :
1. Dans la liste Volets, sélectionnez le volet que vous souhaitez modifier.
La page État du panneau Mercury Security s'affiche.
2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à
jour sur ce panneau.
3. Sélectionnez les onglets de votre choix pour effectuer les modifications requises.
l
l
l
l
l
l
l
l
l
Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau.
Hôte - sélectionnez cet onglet pour configurer l’authentification du volet, le chiffrement du
trafic à destination et en provenance du volet, et pour modifier l’adresse réseau du volet.
Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui
sont connectés au panneau.
Macros : sélectionnez cet onglet pour ajouter ou configurer les macros utilisées pour exécuter
les actions du système.
Déclencheurs : sélectionnez cet onglet pour définir l'événement qui va déclencher une macro.
Niveaux d'accès : sélectionnez cet onglet pour vérifier les niveaux d'accès définis pour le
panneau.
Planification : sélectionnez cet onglet pour vérifier les plannings définis pour le panneau.
Formats de carte : sélectionnez cet onglet pour afficher les formats de carte pour toutes les
portes connectées au panneau.
Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au
panneau.
4. Cliquez sur
en bas de chaque page pour enregistrer vos modifications.
Formats de cartes du panneau
Lorsque vous cliquez sur l’onglet Formats de cartes sur la page Volet : modifier, la page Volet Formats de
cartes s’affiche.
Cette page en lecture seule affiche un tableau qui répertorie les formats de carte utilisés sur toutes les portes
connectées à ce volet. Bien que le système ACM vous permette de définir jusqu’à 128 formats de carte sur
l’ensemble du système, seuls 16 formats de carte peuvent être utilisés au sein d’un seul volet.
Vous pouvez utiliser ce tableau pour identifier les portes qui utilisent chaque format de carte. Chaque ligne
affiche un format de carte dans la colonne Formats de cartes et affiche un menu déroulant qui indique le
nombre de portes qui le reconnaissent. Cliquez sur la barre de menu déroulant pour voir la liste des portes.
Réinitialisation de l'anti-passback à partir du panneau
En cas d'urgence, toutes les personnes dans un bâtiment peuvent quitter une zone en même temps et se
retrouver dans une zone de rassemblement sans utiliser leur carte d'accès à chaque porte rencontrée. Dans
cette situation, le système peut détecter plusieurs conditions d'anti-passback.
Modification de panneaux Mercury Security
213
Pour éviter d'octroyer un passage libre à chaque personne, vous pouvez réinitialiser la condition d'antipassback du panneau.
1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour.
2. Sur la page Statut du panneau, cliquez sur Réinitialisation APB.
Un message de confirmation s'affiche une fois la réinitialisation de l'APB effectuée. Les détenteurs de badge
peuvent revenir à leur poste initial et le système retrouve un fonctionnement normal.
Téléchargement de paramètres
Les modifications apportées à la configuration du panneau et les événements associés sont
automatiquement téléchargés sur le panneau chaque jour. Toutefois, vous pouvez télécharger
manuellement les paramètres pour activer immédiatement les configurations mises à jour.
1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour.
2. Sur la page Statut du panneau, cliquez sur Paramètres.
L'application télécharge les paramètres configurés sur le panneau.
Téléchargement de jetons
Lorsque vous ajoutez des identités ou que vous mettez à jour les informations d'accès des portes dans le
système, ce dernier télécharge automatiquement les nouvelles informations relatives aux panneaux et aux
portes. Toutefois, si le téléchargement automatique échoue, vous pouvez télécharger manuellement les
jetons sur le panneau.
1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour.
2. Sur la page Statut du panneau, cliquez sur Jetons.
Les jetons sont téléchargés sur le panneau.
Prise en charge des panneaux Lenel
Les dispositifs ACM prennent en charge les panneaux Lenel mais vous devez configurer ces derniers en tant
que panneaux Mercury Security dans le système.
Le tableau suivant présente le panneau Mercury Security qui équivaut à chaque panneau Lenel pris en
charge.
Modèle de
panneau Mercury
Security
Modèle de
panneau
Lenel
SCP-C
LNL-500
SCP-2
LNL-1000
SCP-E
LNL-2000
EP1502
LNL-2220
EP2500
LNL-3300
Téléchargement de paramètres
214
Modèle de
panneau Mercury
Security
Modèle de
panneau
Lenel
EP1501
LNL-2210
MR16in
LNL-1100
MR16out
LNL-1200
MR50
LNL-1300
MR52
LNL-1320
Par exemple, vous avez installé un panneau Lenel LNL-1000. Lorsque vous effectuez la procédure d'ajout du
panneau, vous sélectionnez Mercury Security comme fournisseur et SCP-2 en tant que modèle.
Sachant que SCP-2 et LNL-1000 utilisent les mêmes paramètres, le dispositif ACM peut communiquer avec
les panneaux de la même manière.
Réinitialisation des portes connectées à un panneau secondaire
Tous les sous-panneaux connectés au panneau peuvent être réinitialisés avec les dernières configurations
téléchargées depuis le système ACM.
Pour réinitialiser toutes les portes connectées à un panneau :
1. Cliquez sur
Accès physique > Panneaux.
2. Sélectionnez le panneau à réinitialiser.
3. Cliquer sur le bouton Réinitialiser/Télécharger sur la page Panneau : Statut.
Les portes connectées à ce panneau sont désormais mises à jour avec la configuration la plus récente.
Mise à jour de l'heure du panneau
Chaque panneau indique l'heure par synchronisation avec un serveur de temps accessible sur le réseau. Par
exemple, un serveur NTP (Network Time Protocol) peut être utilisé. En cas de panne de courant ou de
défaillance du réseau inattendue, le panneau peut fonctionner séparément pendant un certain temps et
devra être resynchronisé dès son retour en ligne.
1. Dans la liste Panneaux, sélectionnez le panneau.
2. Sur la page Statut du panneau, cliquez sur Horloge. Le bouton ne s'affiche pas si la synchronisation
d'horloge n'est pas prise en charge.
Le panneau se connecte et se synchronise avec le serveur de temps.
Mise à jour du microcode du panneau
Vous pouvez télécharger les mises à jour du microcode sur le panneau, activer le nouveau microcode et
appliquer les derniers paramètres de configuration du système ACM.
Réinitialisation des portes connectées à un panneau secondaire
215
ATTENTION — Risque de perte de fonctionnalité. Il est possible de revenir à une version antérieure du
microcode en choisissant un fichier de microprogramme antérieur. Si vous rétrogradez vers une version
antérieure du microcode, les fonctionnalités fournies dans les versions ultérieures ne seront plus disponibles,
ce qui entraînera un comportement non prévu. Par exemple, la fonctionnalité de substitution disponible pour
les panneaux Mercury dans les versions 5.12.2 et ultérieures du logiciel ACM nécessite la version de
microcode Mercury 1.27.1 ou plus récente.
1. Dans la liste Panneaux, sélectionnez le panneau.
2. Sur la page Statut du panneau, cliquez sur Microcode.
Remarque : Pour les verrous sans fil IP, une mise à jour du micrologiciel est appliquée à tous
les verrous du même type gérés par la passerelle (par exemple, les verrous NDE mais pas les
verrous LE). Pour les verrous Wi-Fi hors ligne, une mise à jour du micrologiciel est appliquée
au verrou unique sélectionné.
3. Procédez de l'une des manières suivantes :
l
l
Appliquer une mise à jour du micrologiciel disponible dans le système, cliquer sur
du fichier du micrologiciel.
à côté
Téléchargez une nouvelle mise à jour du microcode fournie par le fabricant :
a. Télécharger le fichier du microcode auprès du fabricant.
b. Cliquez sur Ajouter un microcode.
Voir Annexe : Configuration pivCLASS sur la page 797
c. Cliquez sur Choisir le fichier et sélectionnez le fichier du microcode.
d. Cliquez sur
pour télécharger le fichier du microcode.
Remarque : Si vous cliquez sur
, Type importation d’identité : est
désormais défini sur Automatique et tout fichier CSV lié est supprimé.
e. Sur la liste Microcode, cliquez sur
au panneau.
l
à côté du fichier du microcode pour l'appliquer
Supprimer une mise à jour de microcode existante, cliquez sur
microcode. Cliquez sur OK pour confirmer l'opération.
à côté du fichier du
Mise à jour du microcode de verrou
Pour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne.
Remarque : Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet.
Mise à jour du microcode de verrou
216
Pour appliquer les mises à jour du microcode des fabricants de verrous :
1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier.
2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu,
qui est utilisé pour mettre à jour le micrologiciel de la passerelle.
3. Procédez de l’une des façons suivantes :
l
l
Cliquez sur
à côté de la version du microcode disponible dans le système pour l'appliquer
au groupe de verrous.
Sélectionnez une nouvelle version de microcode comme suit :
a. Cliquez sur Ouvrir les options avancées.
b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot de
passe ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions du
microcode sont téléchargées.
ATTENTION — Cette procédure avancée ne doit être effectuée que par du personnel
qualifié ayant la connaissance requise des versions du microcode et du système ACM.
c. Cliquez sur
à côté du fichier du microcode pour l'appliquer.
Remarque : Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne se
produit pas immédiatement. Il se produit au prochain intervalle de communication avec l'application
ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépend du moment de
sa communication initiale avec le système ACM.
État du panneau SALTO
Sur l'onglet Panneau : Statut, voir :
L'état des communications entre le serveur SALTO et le dispositif ACM. Le statut
actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus
d’informations, voir Couleurs de statut sur la page 722.
Heure/date du serveur
La date et l'heure de la dernière importation du serveur SALTO vers le dispositif
ACM.
Code de langue
Le code de langue utilisé.
Version du protocole
La version du protocole d'interface hôte SALTO.
Voir également :
l
Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 180
l
Téléchargement de tous les jetons sur la page 186
Configuration du panneau SALTO
Sur l'onglet Panneau : Modifier Configurer onglet, voir :
État du panneau SALTO
217
Nom
Lecture seulement. Jusqu'à 50 caractères pour le nom du serveur.
Emplacement
Description de l'endroit où le panneau est installé.
physique
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Dispositif
Lecture seulement. Le dispositif ACM auquel l'appareil est connecté.
Fournisseur
Lecture seulement. SALTO.
Installée
Permet la communication entre le dispositif ACM et le serveur SALTO après
l'enregistrement.
Voir également :
l
Étape 2 : Configuration du serveur SALTO sur la page 179
Suppression de panneaux
La suppression d'un panneau supprime la connexion entre le panneau et le système ACM.
Cliquez sur pour supprimer le panneau :
1. Sélectionner
2. Cliquez sur
Moniteur > Tableau de bord > Panneaux ou
Accès physique > Panneaux.
à la fin d'une ligne du tableau Panneaux puis cliquer sur Suppression :
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Configuration des panneaux secondaires
Certains panneaux prennent en charge des connexions hiérarchiques. Un panneau peut être connecté à un
grand nombre de panneaux secondaires spécialisés. Les panneaux secondaires transmettent leurs données
au dispositif ACM via le panneau.
Suppression de panneaux
218
Ajout de panneau secondaire
Des panneaux secondaires simples peuvent être ajoutés à un panneau prédéfini. Des panneaux secondaires
de passerelle et de concentrateur peuvent être ajoutés pour les verrous filaires et sans fil.
Remarque : Les panneaux secondaires Schlage PIM400, passerelle ENGAGE basée sur RSI, AD300,
le hub Assa Abloy Aperio, et SmartIntego GatewayNode ne peuvent être ajoutés que les uns après
les autres à un volet Mercury. Pour ajouter par lots d'autres panneaux secondaires pris en charge,
voir Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page 208.
Pour ajouter des panneaux secondaires individuellement :
1. Sélectionnez
Accès physique > Panneaux.
2. Cliquez sur le nom du panneau auquel le nouveau panneau secondaire est relié.
3. Sélectionnez l'onglet Panneaux secondaires.
4. Cliquez sur Ajouter un panneau secondaire.
Ajout de panneau secondaire
219
5. Entrée :
Remarque : Les champs de cette liste qui ne sont pas pris en charge par le panneau
secondaire ou la passerelle ne sont pas affichés.
Nom
Un nom pour le nouveau panneau secondaire, la passerelle ou le hub.
Emplacement
physique
Une brève description de l'emplacement du panneau secondaire, de la passerelle
ou du hub.
Modèle
Le modèle du nouveau panneau secondaire, de la passerelle ou du hub.
Le port auquel le panneau secondaire est connecté sur le panneau principal.
Port
Installé
Adresse
Pour un panneau secondaire Schlage AD-300, la valeur par défaut est Port 2. Pour
un panneau secondaire SmartIntego GatewayNode ou un hub ASSA ABLOY
Aperio, la valeur par défaut est Réseau.
Si coché, le panneau secondaire est installé et capable de communiquer avec le
panneau principal.
L'adresse RS485 RSI pour le port sélectionné et pour tous les panneaux
secondaires, à l'exception de ceux qui utilisent le port réseau.
Pour un panneau secondaire de nœud de passerelle SmartIntego, entrez l'adresse
hexadécimale attribuée par l'outil SmartIntego.
Mode
d'adresse
Pour le module MR62e uniquement, DHCP ou IP statique.
Entrées
ascenseur
Si un panneau secondaire MR16IN ou MR52 est coché, le module de porte est
utilisé comme entrée pour un ascenseur.
Sorties
ascenseur
Si un panneau secondaire MR16OUT ou MR52 est coché, le module de porte est
utilisé comme sortie pour un ascenseur.
Adresse IP
Le panneau secondaire adresse IP d'une passerelle ou d'un hub, ou d'un panneau
secondaire MR51e ou d'un module MR62e fonctionnant en modèle IP statique.
Port réseau
Pour le hub ASSA ABLOY Aperio, le numéro de port auquel le panneau secondaire
est connecté.
Nom d'hôte
Adresse MAC
Pour un module MR62e, mode DHCP, le nom d'hôte du panneau.
Le nom d'hôte de la passerelle.
Pour un panneau secondaire MR51e, l'adresse MAC du panneau secondaire.
L'adresse MAC de la passerelle.
Porte
inférieure
Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400,
le plus petit numéro de porte de la série gérée par le panneau secondaire. Il est
impossible de superposer les portes numérotées gérées par chaque panneau
secondaire.
Porte
supérieure
Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400,
le plus grand numéro de porte de la série gérée par le panneau secondaire. Il est
Ajout de panneau secondaire
220
impossible de superposer les portes numérotées gérées par chaque panneau
secondaire.
6. Cliquez sur
pour enregistrer vos modifications.
Modification de panneaux secondaires
Pour modifier un panneau secondaire :
1. Sélectionnez
Accès physique > Panneaux.
2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté.
3. Sélectionnez l'onglet Subpanels (Panneaux secondaires).
4. Dans la liste Panneaux secondaires, effectuez l’une des actions suivantes :
l
Pour modifier les détails du panneau secondaire, cliquez sur le nom de ce dernier.
l
Pour modifier les entrées connectées au panneau secondaire, cliquez sur
l
Pour modifier les sorties connectées au panneau secondaire, cliquez sur
l
Pour modifier les lecteurs connectés au panneau secondaire, cliquez sur
pour ce panneau.
pour ce panneau.
pour ce panneau.
5. Sur la page de liste suivante, sélectionnez le dispositif à modifier.
6. Effectuez les modifications requises sur la page Device Edit (Modification des dispositifs).
7. Cliquez sur
pour enregistrer vos modifications.
Modes de fonctionnement de sortie
Les sorties opèrent en mode de fonctionnement. Le Mode de fonctionnement décrit comment les sorties se
comportent durant une fonctionnement normal.
Si vous choisissez l'option Mode de fonctionnement lorsque vous modifiez une sortie, vous pouvez définir les
options suivantes pour définir la manière dont la sortie se comporte lorsqu'elle est active :
Caractéristique
Description
Sous tension
pendant l'activité
Un courant électrique doit passer par le point de sortie lorsque la sortie est active.
Hors tension
pendant l'activité
Un courant électrique doit passer par le point de sortie lorsque la sortie n'est pas
active.
Sorties
Les sorties sont des dispositifs qui effectuent des tâches en réponse aux données saisies. Cela inclut le
déverrouillage d'une porte, le déclenchement d'une alarme incendie, l'activation d'un ascenseur ou la
désactivation de la climatisation. Les dispositifs de sortie incluent :
Modification de panneaux secondaires
221
l
Gâches
l
Verrous magnétiques
l
Alarmes incendie
l
Avertisseurs
l
Moteurs de tout type
l
CLIMATISATION
En général, ces dispositifs sont activés par des contrôleurs de portes, des panneaux ou des panneaux
secondaires utilisant des relais pour démarrer l'activation. Les dispositifs de sortie peuvent prendre l'un des
états suivants :
l
Activé (sous tension)
l
Désactivé (hors tension)
l
Impulsion (activé et désactivé par intermittence)
Plusieurs types de verrouillages (en général) et de gâches (spécifiquement) sont fournis pour prendre en
charge un état verrouillé qui est sous tension ou hors tension, avec un état par défaut qui est verrouillé ou
déverrouillé. Des raisons de sécurité expliquent cela. Dans le cas de pannes de courant et de mises hors
tension d'urgence, de nombreuses portes doivent rester en position ouverte, c'est-à-dire qu'elles doivent se
déverrouiller pour permettre aux personnes de quitter une zone. D'autres portes, comme celles des
chambres fortes des banques et des zones protégées, doivent rester en position fermée, ce qui signifie que
l'état hors tension requiert que le verrou reste en place. Pour en savoir plus, consulter Configuration des
portes sur la page 136 et Configuration des panneaux sur la page 194.
De nombreuses sorties, telles que les portes coulissantes, les alarmes ou les lampes d'avertissement,
doivent être activées et hors tension. Pour ce faire, des relais sur de nombreux panneaux fournissent
également une fonctionnalité d'impulsion qui met la sortie sous tension puis hors tension pendant une durée
spécifique.
Les portes et les autres sorties peuvent être activées après l'utilisation d'un code correct ou d'une carte
valide. L'opérateur peut également passer outre le fonctionnement normal ou contrôler la sortie depuis la
page Statut du panneau secondaire. Pour plus d’informations, voir Page Panneau secondaire : Statut
Mercury Security sur la page 385 ou Listes Panneau secondaire : statut - (VertX®) sur la page 337.
Entrées
Les entrées sont associées à des panneaux ou à des portes, et peuvent inclure les éléments suivants :
Entrées
l
Capteurs de mouvement
l
Contacts de porte
l
Détecteurs de fumée
l
Bouton REX (demande de sortie)
l
Alarmes périphériques et de clôture
l
Détecteurs de bris de verre de fenêtre
l
Barres de panique
l
Capteurs de gaine de capacité
l
Commutateurs antivandalisme des périphériques
222
Les entrées peuvent être contrôlées de deux façons :
l
Masquage
l
Affichage
Les entrées masquées ne déclenchent pas les sorties correspondantes.
Les entrées visibles fonctionnent normalement.
L'état peut changer en fonction de plusieurs actions, y compris la saisie d'un code ou l'utilisation d'une carte,
ou l'intervention d'un opérateur.
Suppression de panneaux secondaires
Pour désactiver la communication entre un panneau et un panneau secondaire externe, vous pouvez
supprimer le panneau secondaire du système.
1. Sélectionnez
Accès physique > Panneaux.
2. Cliquez sur le nom du panneau connecté au sous-panneau externe.
3. Sélectionnez l'onglet Subpanels (Panneaux secondaires).
4. Cliquez sur
interne.
à côté du nom du sous-panneau Ce bouton ne s'affiche pas pour un sous-panneau
5. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Configuration des systèmes de verrouillage
Pour utiliser les systèmes de verrouillage avec une carte intégrée ou des lecteurs de code PIN, ajoutez le
panneau secondaire de verrouillage sans fil associé au système, puis ajoutez du matériel de verrouillage
dans le cadre de la porte. Les lecteurs peuvent être filaires ou sans fil, selon le système de verrouillage.
Dispositifs pris en charge
Une fois que les verrous avec carte intégrée, lecteur de code PIN ou d'empreintes digitales sont installés et
configurés conformément aux instructions du fournisseur, assurez-vous que la configuration physique
corresponde à la configuration dans l'application ACM comme suit. Les lecteurs peuvent être filaires ou sans
fil, selon le système de verrouillage.
Remarque : Pour prendre en charge les dispositifs qui se connectent aux hubs de la série LP,
installez les versions applicables du micrologiciel LP_nnnn_1_30_0_662_FS_2_23.crc.
Porte
Panneau
Panneau secondaire
Système
externe
Jusqu'à 8 panneaux
secondaires AD-300.
-
Verrous filaires
Série Allegion Schlage® AD-300
Jusqu'à 8 serrures filaires à
un port de panneau
Suppression de panneaux secondaires
Mercury Security EP1501,
EP1501 avec prise en
et
223
Installé avec un nombre
différent programmé dans
les serrures pour chaque
ensemble de portes à
connecter au panneau.
charge en aval, EP2500,
LP1501, LP1502, LP2500
ou LP4502‡
Les serrures ont des
panneaux secondaires
intégrés.
Verrous sans fil
Série Allegion Schlage AD-400
Jusqu'à 16 verrous sans
Chaque porte communique
avec le panneau secondaire
sans fil.
Mercury Security EP2500, et
LP1501, LP1502, LP2500 or
LP4502‡
Jusqu'à 8 AD-400
panneaux secondaires
vers un port RS-485 du
contrôleur.
Chaque panneau
secondaire est câblé à un
panneau Mercury Security.
-
ou
Jusqu'à 8 passerelles NDE
ENGAGE vers un port RS485 du contrôleur.
Chaque panneau
secondaire est câblé à un
panneau Mercury Security.
-
Hub Assa Abloy Aperio 1:8
ou hub 1:1
Consultez la
documentation du
fournisseur pour connaître
la limite.
-
Chaque porte communique
avec le hub sans fil.
Panneau Mercury Security et
EP1501, EP1501 avec prise
en charge en aval, EP1502,
EP2500 ou LP4502‡
Jusqu'à 64 dispositifs vers
un hub IP
LP1502, LP2500 ou
LP4502
Aperio AH40 IP Hub
-
Série Allegion Schlage LE et NDE
Jusqu'à 10 verrous sans fil
NDE et/ou LE fonctionnant
en mode RSI vers chaque
passerelle
Mercury Security EP2500,
LP1502, LP2500 or
LP4502‡
Série ASSA ABLOY Aperio®*
Jusqu'à 8 dispositifs vers un
hub RS-485
et
La protection
antivandalisme de porte est
prise en charge.
*Les dispositifs Aperio Wiegand et les hubs Wiegand (1 dispositif vers 1 hub) ne sont pas gérés dans le
système ACM.
Série SimonsVoss
Jusqu'à 16 verrous sans fil
vers chaque passerelle.
Dispositifs pris en charge
Panneau Mercury Security
EP1501, EP1501 avec prise
et
Jusqu'à 32 panneaux
secondaires SmartIntego
GatewayNode vers un port
-
224
en charge de
communication en aval,
EP1502, EP2500 ou MSICS
réseau, selon le panneau.
Jusqu'à 16 passerelles sur
le port 4 pour EP1501.
Jusqu'à 32 passerelles sur
le port 4 pour EP1502,
EP2500 et MS-ICS.
Chaque panneau
secondaire est connecté
sur un réseau Ethernet
via TCP.
‡ Pour migrer vers un panneau LP, voir Onglet Configuration (Mercury Security) sur la page 362.
Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio®
Pour utiliser les verrous sans fil Assa Abloy Aperio, les panneaux suivants doivent être connectés au
système :
l
l
Mercury Security EP1501, EP1501 avec support aval, EP1502, EP2500 ou LP4502, ou la série LP pour le
hub Aperio AH-40
Hub Assa Abloy Aperio 1:8 ou hub 1:1, ou hub AH-40
L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le
panneau secondaire du Hub Aperio.
1. Ajoutez le panneau Mercury Security au système ACM.
Pour plus d'informations, voir Ajout de panneaux sur la page 333.
2. Ajoutez le hub Aperio 1:8, Aperio 1:1, ou le hub Aperio AH-40, en tant que panneau secondaire au
panneau ajouté à l'étape précédente.
Pour plus d'informations, voir Création par lots de panneaux secondaires sur un nouveau panneau
Mercury sur la page 208 (applicable uniquement aux hubs Aperio 1:8 ou 1:1).
Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 212.
3. Créez une porte pour chaque ensemble de verrouillage sans fil.
Pour plus d'informations, voir Ajout de Portes sur la page 249.
4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire
du Hub Aperio et le nombre de verrouillage attribué à l'ensemble de verrouillage sans fil.
Pour le panneau secondaire du hub Aperio AH-40, saisissez également l'ID d'appareil de l'application
Aperio.
Pour plus d'informations, voir Champs de panneau secondaire sur la page 387.
5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio®
225
Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD-300
Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD-300, les panneaux suivants
doivent être connectés au système :
l
Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval
Remarque : Assurez-vous que les serrures sont installées conformément aux instructions
d'installation de Schlage et qu'un nombre différent est programmé dans les serrures pour chaque
ensemble de portes à connecter au panneau.
1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système ACM.
Pour plus d'informations, voir Ajout de panneaux sur la page 333.
2. Ajoutez jusqu'à 8 panneaux secondaires AD-300 au nouveau panneau.
Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 212.
3. Après avoir ajouté le panneau au système, sélectionnez l’onglet Panneaux secondaires.
4. Pour chaque panneau secondaire, accepter le Numéro de Port (2) par défaut, puis saisir l'Adresse qui
lui est attribué dans le panneau secondaire.
5. Créez une porte pour chaque verrou.
Pour plus d'informations, voir Ajout de Portes sur la page 249.
6. Pour chaque porte, sélectionnez le panneau Mercury Security correspondant et le panneau
secondaire AD-300 auxquels la porte est connectée. Le numéro de porte s’affiche pour votre
information.
7. Sous l'onglet Paramètres de la porte, vous pouvez définir la Fonction de verrouillagedes verrous. Les
options sont les suivantes :
l
l
l
l
Aucune : utilisez les paramètres de porte par défaut du système.
Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se
verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la
porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce.
Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et
déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la
porte n'est pas verrouillée manuellement, elle reste déverrouillée.
Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La
languette intérieure permet toujours la sortie. Informations d’identification de bascule valides
(par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée
pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise
et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur.
Remarque : Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou
de la série NDE connecté au RSI.
Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD-300
226
l
Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la
sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection
dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la
sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte
valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne
pas utiliser sur une serrure à mortaise et à pêne dormant.
8.
Remarque : Une action de restauration de la porte est disponible sur la page Door Listing
(Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le
mode de porte à sa valeur par défaut.
9. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Configuration de verrous de Série Allegion Schlage AD-400
Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD-400, les panneaux suivants
doivent être connectés au système :
l
Mercury Security EP1501, EP2500 avec support en aval ou panneau LP1502
l
Panneau secondaire Schalge PIM400 qui est câblé sur le panneau de Mercury Security
L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le
panneau secondaire PIM400.
Remarque : Assurez-vous que les verrous sans fil sont installés conformément aux instructions
d'installation de Schlage.
1. Ajoutez un panneau Mercury EP1501, EP2500 ou LP1502 au système ACM.
Pour plus d'informations, voir Ajout de panneaux sur la page 333.
2. Ajoutez le PIM400 en tant que panneau secondaire au panneau de l'étape précédente.
Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 212.
3. Une fois les panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires.
4. Pour chaque panneau secondaire PIM400, indiquez le nombre minimal et maximal de portes attribué
au panneau secondaire.
Chaque panneau secondaire PIM400 gère jusqu'à 16 portes sans fil en série. Vous devez identifier le
nombre minimal et maximal de portes gérées par chaque panneau secondaire. Les portes numérotés
gérées par chaque panneau secondaire ne peuvent pas se chevaucher.
5. Créez une porte pour chaque ensemble de verrouillage sans fil.
Pour plus d'informations, voir Ajout de Portes sur la page 249.
6. Pour chaque porte, sélectionnez le panneau Mercury Security correspondant, le panneau secondaire
PIM400 et le nombre de portes attribué à l'ensemble de verrouillage sans fil.
Configuration de verrous de Série Allegion Schlage AD-400
227
7. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans
fil. Les options sont les suivantes :
l
l
l
l
Aucune : utilisez les paramètres de porte par défaut du système.
Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se
verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la
porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce.
Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et
déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la
porte n'est pas verrouillée manuellement, elle reste déverrouillée.
Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La
languette intérieure permet toujours la sortie. Informations d’identification de bascule valides
(par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée
pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise
et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur.
Remarque : Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou
de la série NDE connecté au RSI.
l
Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la
sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection
dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la
sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte
valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne
pas utiliser sur une serrure à mortaise et à pêne dormant.
Remarque : Une action de restauration de la porte est disponible sur la page Door Listing
(Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le
mode de porte à sa valeur par défaut.
8. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Configuration des verrous de la gamme Allegion Schlage LE
L’un des volets suivants doit être connecté au système pour pouvoir utiliser les systèmes de verrouillage de
la gamme Allegion Schlage LE :
l
Mercury Security EP1501, EP2500 avec support en aval ou panneau LP1502
l
Panneau secondaire de passerelle ENGAGE™ qui est câblé sur le panneau Mercury Security
Remarque : Assurez-vous que les verrous sans fil sont installés conformément aux instructions
d'installation de Schlage.
Configuration des verrous de la gamme Allegion Schlage LE
228
1. Ajoutez un panneau Mercury EP2500, EP1501 (avec débit descendant) ou LP1502 au système ACM :
a. Sélectionnez Accès physique>Panneaux.
b. Cliquez sur
.
c. Entrer le Nom, Vendeur et Modèle.
d. Sélectionner installé.
e. Cliquez sur
pour enregistrer.
2. Ajoutez les sous-panneaux requis au nouveau panneau :
l
Si vous n'utilisez que des panneaux secondaires ENGAGE Gateway, sélectionnez l'option
Ajouter par lots et cliquez sur
.
Remarque : Assurez-vous que la configuration du panneau secondaire ENGAGE
Gateway correspond à la passerelle physique.
l
Pour les panneaux secondaires Gateway et non Gateway, saisissez le nombre correct de
panneaux secondaires Gateway et/ou PIM400s sur la page Panneau secondaire : Ajout par lots
(ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur
.
Pour chaque panneau secondaire ENGAGE Gateway :
a. Cliquez sur l'onglet Panneaux secondaires. Si vous ajoutez des panneaux secondaires
non-Gateway, définissez les panneaux secondaires sur le port approprié.
b. Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des
panneaux secondaires en utilisant le protocole de Mercury Security sur le même port
(par ex., ENGAGE Gateway et PIM400). Pour plus d'informations, voir Ajout de panneaux
Mercury Security sur la page 212.
c. Sélectionner installé.
d. Cliquez sur
pour enregistrer.
3. Créez une porte pour chaque ensemble de verrouillage sans fil.
Pour plus d'informations, voir Ajout de Portes sur la page 249.
4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire
de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil.
5. Sous l'onglet Paramètres de la porte, définissez la fonction de verrouillage des verrous sans fil. Les
options sont les suivantes :
l
l
Aucune : utilisez les paramètres de porte par défaut du système.
Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se
verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la
porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce.
Configuration des verrous de la gamme Allegion Schlage LE
229
l
l
Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et
déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la
porte n'est pas verrouillée manuellement, elle reste déverrouillée.
Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La
languette intérieure permet toujours la sortie. Informations d’identification de bascule valides
(par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée
pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise
et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur.
Remarque : Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou
de la série NDE connecté au RSI.
l
Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la
sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection
dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la
sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte
valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne
pas utiliser sur une serrure à mortaise et à pêne dormant.
Remarque : Une action de restauration de la porte est disponible sur la page Door Listing
(Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le
mode de porte à sa valeur par défaut.
6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE
L’un des volets suivants doit être connecté au système pour pouvoir utiliser les systèmes de verrouillage de
la gamme Allegion Schlage NDE :
l
Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval.
l
Panneau secondaire de passerelle ENGAGE qui est câblé sur le panneau de Sécurité Mercury.
Remarque : Assurez-vous que les verrous sans fil ont été installées conformément aux instructions
d'installation de Schlage.
1. Ajoutez un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au système ACM :
a. Sélectionnez Accès physique>Panneaux.
b. Cliquez sur
.
Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE
230
c. Entrer le Nom, Vendeur et Modèle.
d. Sélectionner installé.
e. Cliquez sur
pour enregistrer.
2. Si vous ajoutez :
l
juste des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneaux
secondaires au panneau créé à l’étape précédente à l’aide de l’option Ajout par lot et cliquez
sur
.
Remarque : Vous devez toujours vous assurer manuellement que la configuration de
la passerelle ENGAGE correspond à celle de la passerelle physique.
l
pour les panneaux secondaires de passerelle et de non passerelle, puis saisissez le nombre
correct de panneaux secondaires de passerelle et/ou PIM400s sur le panneau secondaire :
page Batch Add (Ajout de lot) (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur
. Pour chaque autre panneau à ajouter :
o
Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux
secondaires. Si vous ajoutez des panneaux secondaires de non passerelle, assurezvous que les panneaux secondaires sont définis sur le port correct.
o
Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des
panneaux secondaires en utilisant le protocole de Sécurité Mercury sur le même port
(par ex., passerelle ENGAGE et PIM400). Pour plus d'informations, voir Ajout de
panneaux Mercury Security sur la page 212.
Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivantes
et cliquez sur Installed (Installé) :
o
Port
o
Adresse
o
Nombre minimal et maximal de portes attribué au panneau secondaire.
Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil NDE. Vous
devez identifier le nombre minimal et maximal de portes gérées par chaque panneau
secondaire. Les portes numérotés gérées par chaque panneau secondaire ne peuvent pas se
chevaucher.
3. Créez une porte pour chaque ensemble de verrouillage sans fil.
Pour plus d'informations, voir Ajout de Portes sur la page 249.
4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire
de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil.
Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE
231
5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans
fil. Pour la série NDE, il n'y a qu'une seule fonction de verrouillage : Classe — Classe/Placard.
Remarque : Une action de restauration de la porte est disponible sur la page Liste des portes
et sur la page Statut du matériel afin de réinitialiser le mode de porte à sa valeur par défaut.
6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Configuration des verrous sans fil SimonsVoss
Pour utiliser les verrous de la série SimonsVoss, vous devez disposer des panneaux suivants connectés au
système ACM :
l
l
Panneau Mercury EP1501 (avec prise en charge en aval), EP1502, EP2500 ou MS-ICS.
Le panneau secondaire du nœud de passerelle SmartIntego est connecté sur un réseau Ethernet
à l'aide de TCP. Cette connexion est établie après avoir configuré le panneau secondaire dans le
logiciel ACM.
Assurez-vous que les verrous sans fil ont été installés et configurés conformément aux instructions
d'installation de SimonsVoss. Vous devez avoir :
l
Configuré le nom d’hôte et l’adresse IP (facultatif) ou l’adresse MAC dans le logiciel SmartIntego
GatewayNode. Pour plus d’informations, reportez-vous à la documentation SimonsVoss pour le
logiciel SmartIntego GatewayNode.
Remarque : Pour utiliser l’adresse MAC du verrouillage sans fil, le nom d’hôte doit être
configuré au format MAC <nnnnnnnnnnnn>, où nnnnnnnnnnnn est l’adresse MAC sans les
deux-points (« : »). Par exemple, le nom d’hôte pour un système de verrouillage avec l'adresse
MAC 12:34:56:78:9A:BC est saisi MAC123456789ABC.
l
Vous devez identifier l'adresse hexadécimale pour SmartIntego GatewayNode et pour chaque
verrouillage sans fil avant de pouvoir les connecter au logiciel ACM. Cette information est disponible à
partir de l'outil SmartIntego comme indiqué dans les illustrations ci-dessous. Dans ces exemples :
l
0X0011 est l’adresse hexadécimale du nœud de passerelle SimonsVoss. Entrez cette valeur
dans le champ Adresse pour chaque nœud de passerelle SmartIntego dans le logiciel ACM
(Accès physique > Panneau > Panneau secondaire).
0X0016 est l’adresse hexadécimale du verrou sans fil SimonsVoss. Il s’agit de la valeur entrée
dans le champ Numéro de porte pour chaque verrou SimonsVoss dans le logiciel ACM (Accès
physique > Portes > Ajouter une porte).
Configuration des verrous sans fil SimonsVoss
232
Figure 21 : L'adresse hexadécimale du nœud de passerelle SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil
SmartIntego.
Figure 22 : L'adresse hexadécimale du verrou SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego.
Remarque : Le logiciel outil SmartIntego et le logiciel SmartIntego GatewayNode ne sont pas pris en
charge sur Microsoft Windows 10.
Pour configurer une porte avec un verrou sans fil SmartIntego dans le logiciel ACM, procédez comme suit :
1. Ajoutez un panneau Mercury pris en charge au système ACM :
a. Sélectionnez Accès physique>Panneaux.
b. Cliquez sur
.
c. Entrer le Nom, Vendeur et Modèle.
d. Sélectionner installé.
e. Cliquez sur
pour enregistrer.
2. (Facultatif) Dans le panneau secondaire : panneau Ajout de lot, entrez le nombre de panneaux
secondaires SmartIntego GatewayNode que vous souhaitez ajouter à l'aide de l'option Ajout de lot et
cliquez sur
.
3. Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires.
Configuration des verrous sans fil SimonsVoss
233
4. Ouvrez chaque panneau secondaire SmartIntego GatewayNode, et entrez ce qui suit :
l
Port : sélectionnez Réseau et sélectionnez Installé.
l
Entrez au moins un des éléments suivants :
l
o
Adresse IP
o
Adresse MAC
o
Nom d'hôte
Adresse : saisissez l'adresse hexadécimale pour le nœud de passerelle SmartIntego.
Chaque panneau secondaire du nœud de passerelle SmartIntego gère jusqu'à 16 portes sans fil.
Remarque : Vous devez toujours vous assurer manuellement que la configuration du
panneau secondaire correspond à celle de la passerelle physique.
5. Créez une porte pour chaque ensemble de verrouillage sans fil. Spécifiez bien Mercury Security
comme fournisseur.
Pour plus d'informations, voir Ajout de Portes sur la page 249.
6. Dans le panneau Paramètres de chaque porte, assurez-vous de faire ce qui suit :
l
l
l
l
l
l
Fournisseur : sélectionnez Mercury Security.
Panneau : sélectionnez le panneau qui est connecté au nœud de passerelle SmartIntego pour
la porte.
Panneau secondaire : sélectionnez le panneau secondaire pour le nœud de passerelle
SmartIntego qui est connecté à la porte.
Numéro de la porte : indiquez l'adresse hexadécimale pour l'ensemble du verrouillage sans fil
SmartIntego.
Installé : cliquez sur la case à cocher.
Ne pas pousser la gâche pour REX : pour les portes de verrouillage sans fil SimonsVoss qui ne
prennent pas en charge un commutateur de position de porte (DPOS), cette case ne doit pas
être cochée.
7. Si le système de verrouillage SimonsVoss sur la porte ne prend pas en charge un DPOS, les
paramètres dans les champs suivants n’ont aucun effet :
l
Dans l’onglet Paramètres :
o
Planification de masquage des forcées
o
Planification de masquage des maintenues
o
Toujours masquer les forcées
o
Toujours masquer les maintenues
o
Mode hors ligne
o
Refuser la contrainte
o
Filtre de portes forcées
o
Activer le mode codé
Configuration des verrous sans fil SimonsVoss
234
l
o
Utiliser un relais de dérivation
o
Événements détaillés
o
Ne pas consigner les transactions Rex dans le journal
o
Consigner toutes les autorisations immédiatement
Dans l’onglet Opérations :
l
Mode APB
l
Délai d’APB
l
Zone d'entrée
l
Zone de sortie
l
Expiration du PIN
l
Nombre de tentatives d'entrée du code PIN
l
Mode LED
l
Temps d'ouverture maintenue
l
Heure d’accès pré-alarme maintenue
l
Accès prolongé
l
Temps d'ouverture maintenue prolongé
l
Macros simples
l
Mode de gâche
l
Heure d'accès quand ouvert
l
Format de carte
l
Le statut de la porte par défaut sera Normal
8. Personnalisez les autres paramètres de la porte pour répondre aux besoins de votre système et
cliquez sur
.
Le système ACM et le panneau secondaire du nœud de passerelle SmartIntego doivent maintenant se
connecter et la porte doit être en ligne. Si la porte n’est pas en ligne :
l
l
Patientez quelques minutes : GatewayNode interroge le système de verrouillage sans fil SimonsVoss
trois fois en trois minutes, puis il l'interroge toutes les trois heures, jusqu'à ce que la porte réponde.
Normalement, la porte doit être en ligne dans les trois minutes.
Si la porte n’est pas en ligne en quelques minutes : Vérifiez toutes les connexions entre le système
ACM et le panneau secondaire SmartIntego GatewayNode, y compris l’alimentation.
Une fois que la porte est opérationnelle, l’état de la porte peut être altéré par certaines conditions
provoquées par le verrou sans fil SimonsVoss, qui ne sont toutefois pas toujours immédiatement signalées
au système ACM. Par conséquent, l’état de la porte rapporté au client ACM peut ne pas toujours refléter avec
précision l’état réel de la porte.
l
Si vous désinstallez la porte et que vous la réinstallez dans le système ACM, la connexion entre le
panneau secondaire SmartIntego GatewayNode et le système de verrouillage SimonsVoss n’est pas
interrompue. La porte réinstallée apparaîtra hors ligne pour le système ACM jusqu'à ce que le
panneau secondaire du nœud de passerelle SmartIntego interroge le verrouillage SimonsVoss. Cette
Configuration des verrous sans fil SimonsVoss
235
interrogation se produit une fois toutes les 12 heures, vous devrez donc peut-être patienter jusqu'à
12 heures. Durant cette période, la porte fonctionnera normalement, mais le système ACM ne recevra
pas les événements de la porte.
l
l
Après une panne d’alimentation au panneau secondaire SmartIntego GatewayNode, il n'y aura pas de
statut de porte précis dans le système ACM avant le retour en ligne du panneau secondaire
SmartIntego GatewayNode et une fois que l'interrogation de toutes les portes SimonsVoss
connectées à ce panneau secondaire sera terminée. Le temps nécessaire à la mise en ligne du
panneau secondaire et au lancement d’une interrogation peut donc être variable.
En effet, si les piles du verrou SimonsVoss sont épuisées ou retirées, le système ACM ne détectera
l’état exact de la porte qu’après 24 heures à compter de la dernière notification de l’état de la batterie
par le verrou sans fil. Le bon signalement de l’état de la porte peut ainsi prendre jusqu’à 24 heures à
compter de la perte d’alimentation de la batterie. Pendant ce temps-là, les commandes peuvent être
envoyées à la porte, mais rien ne se passera.
Remarque : L'opération de priorité de verrouillage ACM est remplacée par l'état Escape et Return du
verrou sans fil SimonsVoss lorsqu'il est engagé dans une situation de verrouillage.
Macros
Remarque : Seuls les panneaux Mercury Security prennent en charge les macros.
Les macros sont des commandes ou des séquences de commandes qui peuvent contrôler l'activité des
périphériques connectés à une porte, à un panneau ou à un groupe de panneaux.
Les macros peuvent être extrêmement simples, comme l'extinction des lampes ou le masquage d'une
entrée. Elles peuvent également être complexes et intégrer des procédures à plusieurs étapes. Par exemple,
vous pouvez définir une macro qui désactive le système CVC, annule le masquage des alarmes, verrouille
toutes les portes connectées à un panneau, éteint les lampes, puis envoie un e-mail à l'opérateur pour lui
fournir davantage d'instructions.
Dans l'application Avigilon ACM, les macros peuvent être activées par les éléments suivants :
l
Déclencheurs
l
Verrouillages
Toutes les portes (pas seulement Mercury Security) prennent en charge les macros simples. Les macros
simples sont déclenchées par un événement de porte unique et activent une sortie en réponse. Pour plus
d'informations, voir Ajout de macros simples sur la page 148.
Macros
236
Ajout de macros
1. Sélectionnez
Accès physiques > Panneaux.
2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter une macro.
3. Sur la page Macros, cliquez sur Ajouter une macro.
Les macros et les commandes de macros ne sont prises en charge que pour les déclencheurs. Les
macros et les commandes de macros associées aux verrouillages ne sont pas prises en charge (en
lecture seule).
4. Dans la liste Commande macro suivante, cliquez sur le lien Macro afin de renommer la macro. Dans le
nouveau champ de texte, saisissez un nouveau nom pour la macro, puis cliquez sur OK.
5. Cliquez sur Ajouter une commande de macro .
6. Nommez la commande macro.
7. Dans la liste déroulante Commande, sélectionnez une commande macro.
8. Si d'autres options s'affichent une fois la commande macro sélectionnée, choisissez les options
requises.
9. Dans la liste déroulante Groupe, sélectionnez le groupe auquel vous souhaitez attribuer cette macro.
10. Cliquez sur
pour enregistrer vos modifications.
11. De retour sur la page Commande macro, répétez les étapes précédentes jusqu'à ce que vous ayez
ajouté toutes les commandes requises pour cette macro.
Pour appliquer cette macro à une situation spécifique, voir Attribution de macros sur la page suivante.
Pour créer des macros rapides propres à une porte en particulier (macros simples), voir Ajout de macros
simples sur la page 148.
Modification de macros
1. Sélectionnez
Accès physique > Panneaux.
2. Cliquez sur le nom du panneau associé à la macro à modifier.
3. Sur la page Macros, cliquez sur le nom de la macro à modifier.
Les macros et les commandes de macros ne sont prises en charge que pour les déclencheurs. Les
macros et les commandes de macros associées aux verrouillages ne sont pas prises en charge (en
lecture seule).
4. Dans la liste Commande macro suivante, effectuez l'une des actions suivantes :
l
l
Pour ajouter une commande de macro, cliquez sur Ajouter une commande de macro.
l
Pour modifier une commande de macro, cliquez sur le nom du type de commande.
l
l
Ajout de macros
Pour modifier le nom de la macro, cliquez sur le lien du nom de la macro concernée. Saisissez
un nouveau nom, puis cliquez sur OK.
Pour supprimer une commande de macro, cliquez sur le bouton
associé à la commande.
Pour modifier l'ordre des commandes de macro, cliquez sur Trier.
237
Suppression de macros
1. Sélectionnez
Accès physique > Panneaux.
2. Cliquez sur le nom du panneau associé à la macro à supprimer.
3. Sur la page Macros, cliquez sur le bouton
associé à la macro à supprimer.
4. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Attribution de macros
Remarque : Seuls les portes et les panneaux Mercury Security prennent en charge les macros.
Une fois la macro créée, vous pouvez l'attribuer à des déclencheurs spécifiques ou à d'autres macros afin
qu'elle puisse effectuer automatiquement une série d'actions dans les conditions appropriées.
Attribution d'une macro à un déclencheur
Pour ajouter un déclencheur à un panneau, vous devez attribuer une macro. Les déclencheurs et les macros
entretiennent une relation de cause à effet. Lorsque toutes les conditions de déclenchement sont réunies, la
macro est automatiquement lancée.
Pour attribuer une macro à un déclencheur :
1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros sur la page précédente.
2. Ajoutez un déclencheur. Pour plus d'informations, voir Ajout de déclencheurs sur la page suivante.
3. Sur la page Ajout de déclencheurs, attribuer la nouvelle macro au déclencheur.
4. Cliquez sur
.
Attribution d'une macro à une macro
Vous pouvez activer une macro dans le cadre d'une commande macro pour générer une série complexe
d'actions.
Pour attribuer une macro à une commande macro :
1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros sur la page précédente.
2. Lorsque vous ajoutez une commande macro, sélectionnez Commande de macro dans la liste
déroulante Commande.
3. Lorsque les options correspondantes sont affichées, sélectionnez la macro souhaitée dans la liste
déroulante Macro, puis sélectionnez la commande que la macro doit effectuer.
4. Lorsque vous avez terminé, cliquez sur
Suppression de macros
.
238
Attribution d'une macro à une porte
Vous pouvez également attribuer une macro à une porte au moyen de la fonctionnalité Macro simple sur la
page Opérations de la porte. Pour plus d'informations, voir Ajout de macros simples sur la page 148 et
Onglet Fonctionnement (Mercury Security) sur la page 262.
Tri des macros
Par défaut, lorsque vous ajoutez des commandes macro, les actions des commandes sont activées dans
l'ordre dans lequel elles sont ajoutées. Si vous avez besoin de modifier la séquence des commandes macro,
vous pouvez la trier dans l'ordre souhaité.
1. Sur la page Macros du panneau, sélectionnez la macro à trier.
2. Dans la liste Commande macro suivante, cliquez sur Trier. Ce bouton apparaît uniquement si vous
avez plusieurs commandes macro.
Chacune des commandes macro est mise en gris.
3. Cliquez sur les commandes macro et, tout en maintenant le bouton de la souris enfoncé, faites-les
glisser pour les disposer dans l'ordre de votre choix.
4. Cliquez sur Retour lorsque vous avez terminé.
Déclencheurs
Remarque : Seuls les panneaux Mercury Security prennent en charge les déclencheurs.
Les déclencheurs utilisent des macros pour générer un ensemble d'événements liés par une relation de
cause à effet. Les déclencheurs correspondent à l'enchaînement d'événements qui doivent survenir avant
l'activation d'une macro.
Par exemple, vous pouvez définir un déclencheur pour qu'il constitue une alarme antivandalisme émise par
un panneau secondaire spécifique. La macro liée au déclencheur verrouille ensuite automatiquement la
porte associée à ce panneau et l'alarme se déclenche.
Les déclencheurs sont généralement définis via la page Déclencheurs sur la feuille de propriétés d'un
panneau ou d'un panneau secondaire.
Ajout de déclencheurs
1. Sélectionner Accès physiques > Panneaux.
2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter un déclencheur.
3. Sur la page Déclencheurs, cliquez sur Ajouter un déclencheur.
4. Entrez tous les paramètres requis pour le déclencheur.
5. Cliquez sur
pour enregistrer le nouveau déclencheur.
Attribution d'une macro à une porte
239
Modification des déclencheurs
1. Sélectionner Accès physiques > Panneaux.
2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur.
3. Sur la page Déclencheurs, cliquez sur le nom du déclencheur à modifier.
4. Sur la page suivante, apportez les modifications requises.
5. Cliquez sur
pour enregistrer vos modifications.
Suppression des déclencheurs
1. Sélectionner Accès physiques > Panneaux.
2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur.
3. Sur la page Déclencheurs, cliquez sur
à côté du déclencheur à supprimer.
4. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Anti-passback
La fonctionnalité anti-passback (APB) peut être configurée pour consigner ou empêcher une carte d'être
réutilisée pour accéder à la même zone de manière imprévue.
Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Si un
détenteur de badge entre dans une pièce, puis passe la carte à un autre détenteur de badge éventuel en vue
de la réutiliser sur la même porte, une erreur APB est enregistrée et peut être configurée pour empêcher le
deuxième détenteur de badge d’entrer.
Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de badge ouvre
une porte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède une
carte d’accès, car le système exige que le détenteur de badge consigne une entrée dans le système avant
de pouvoir sortir.
Pour configurer cette fonctionnalité, procédez comme suit :
Modes anti-passback
Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes, l'une des options
concerne le mode anti-passback, le Mode APB.
Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dans
une autre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entrée
pour entrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sa
carte devant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxième fois
qu'elle sera placée devant ce même lecteur.
Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte. Les
utilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment.
Modification des déclencheurs
240
Remarque : Les modes APB peuvent être différents en fonction des panneaux installés.
Mode
Aucune
sélection
Description
Le mode APB n'est pas utilisé.
Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badge
entrant et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, à moins que
la limite de temps du mode APB soit atteinte.
APB basé
sur une
porte
Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez
pas le paramètre d'entrée ou de sortie de la zone pour la porte.
Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury
Security.
Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge a
autorisé l'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utilisé
jusqu'à la limite de temps APB pour pouvoir être à nouveau utilisé pour accéder à la première
porte.
APB
Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez
temporisé
en fonction pas le paramètre d'entrée ou de sortie de la zone pour la porte.
du jeton
Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury
Security.
Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser le
même badge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à la
même porte avant d'avoir accédé à une deuxième porte.
APB de
porte
matériel
Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps.
Remarque : Ce mode est disponible uniquement si vous utilisez du matériel VertX®.
APB de
porte
logiciel
Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transaction
d'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Ce badge
est toujours en mesure d'accéder à la porte une deuxième fois, mais l'accès est enregistré en
tant que violation de l'APB.
Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps.
Modes anti-passback
241
Mode
Description
Remarque : Ce mode est disponible uniquement si vous utilisez du matériel VertX®.
Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones
auxquelles le badge permet d'accéder ensuite. Le badge est refusé s'il est utilisé pour
accéder à une zone non définie. Si le badge est utilisé pour accéder à une zone où se trouve
déjà une personne, l'accès lui est refusé et une violation APB est enregistrée.
Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps.
APB zone
matérielle
Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.
Remarque : Le paramètre Sans importance ne s'applique pas aux champs Zone de
sortie et Zone d'entrée. De plus, ce mode n'est pas utilisé sur plusieurs panneaux de
contrôleurs.
APB : zone
logicielle
Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones
auxquelles le badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone,
mais l'accès est consigné en tant que violation de l'APB.
Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps.
Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.
APB zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zone
matérielle devient un APB de la zone logicielle. Si une personne quitte la zone en passant par
une porte marquée Zone de sortie, l'APB sera réinitialisé.
Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps.
APB : zone Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.
temporisée
Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury
Security.
Configuration de lʼanti-passback
Avant de commencer, demandez-vous quel type de mode d'anti-passback (APB) vous avez besoin pour
chaque situation. Pour plus d'informations, voir Modes anti-passback sur la page 240.
Pour utiliser la fonction APB, vous devez configurer au moins deux portes dans ACM : une pour représenter
l'entrée et une pour représenter une sortie.
Configuration de lʼanti-passback
242
Remarque : Toutes les portes doivent utiliser le même panneau de commande pour de meilleurs
résultats. Pour plus d'informations sur l'occupation minimale de deux personnes sur une porte
installée qui utilise des panneaux Mercury et le micrologiciel du contrôleur 1.29.1 ou version
ultérieure, consultez Occupation minimale pour deux personnes et configuration de porte unique en
dessous.
1. Créez au moins une zone.
2. Créez deux portes connectées au même panneau.
l
l
Si la pièce comprend deux portes distinctes (par exemple, une porte à deux extrémités
opposées), sélectionnez Unique pour Type d'accès.
Si la pièce ne possède qu'une seule porte, vous devez toujours créer deux portes dans le
système. Pour la porte d'entrée, sélectionnez Associée au rôle maître pour Type d'accès.
Cette porte contrôle toutes les entrées et sorties connectées à la porte.
Pour la porte de sortie, sélectionnez Associée au rôle esclave pour Type d'accès. Cette porte
contrôle uniquement le lecteur qui permet aux détenteurs de badge de quitter la pièce.
Définissez chacune des deux portes comme Porte associée.
3. Une fois les portes créées, attribuez un Mode APB à chaque porte sur l'onglet Opérations de la porte.
N'oubliez pas de cliquer sur
pour enregistrer les modifications apportées sur chacune des pages.
4. Affectez la zone créée lors de la première étape dans Dans la zone pour chaque porte.
5. Si vous avez créé plusieurs zones, sélectionnez Hors zone pour chaque porte. Sinon, conservez le
paramètre Sans importance.
6. Si vous configurez un Mode APB temporisé, saisissez le nombre de secondes avant qu'une autre
entrée ne soit autorisée dans le champ Délai APB.
Occupation minimale pour deux personnes et configuration de porte unique
Portes Mercury Security seulement.
Remarque : L'occupation minimale de deux personnes est prise en charge sur une porte installée
qui utilise des panneaux Mercury et le micrologiciel du contrôleur 1.29.1 ou version ultérieure.
Un espace avec Contrôle 2 personnes activé dans ACM (voir Coffre-fort dans l'exemple suivant) imposera un
minimum d'occupation de deux personnes dans la zone. Cela signifie que le premier accès nécessite que
deux personnes glissent leurs cartes avant de pouvoir accéder à la zone. Tout accès ultérieur nécessite
qu'une seule personne glisse sa carte. En quittant la zone, les deux dernières personnes doivent glisser leurs
cartes pour sortir.
Occupation minimale pour deux personnes et configuration de porte unique
243
Pour configurer une zone d'occupation minimale de deux personnes et un accès aux portes pour deux ou
plusieurs identités et leurs jetons :
1. Ajoutez et modifiez deux zones dans ACM.
Exemple :
Zone de contrôle :
Nom
Activer la zone
Contrôle 2
personnes
Coffre-fort
Portes intérieures
Portes extérieures
Entrée sécurisée
Sortie sécurisée
Lobby adjacent :
Nom
Activer la zone
Lobby
Pour plus d'informations, voir Ajout de Zones sur la page 405 et Modification de zones sur la page 405
2. Ajoutez deux portes ACM pour représenter la porte unique de Mercury Security.
Exemple :
Porte représentant l'entrée dans la zone d'occupation minimale pour deux personnes :
Nom
Installé
Entrée
sécurisée
Type d’accès
Mode APB
Zone
d'entrée
Zone de
sortie
Esclave
apparié
APB zone
matérielle
Coffre-fort
Lobby
Onglet Matériel :
Position de la porte Gâche
(non sélectionné)
(non sélectionné)
Porte représentant la sortie de la zone d'occupation minimale pour deux personnes :
Onglet Opérations :
Nom
Sortie
Installé
Type d’accès
Mode APB
Zone
d'entrée
Zone de
sortie
Maître
jumelé
APB zone
matérielle
Lobby
Coffre-fort
Occupation minimale pour deux personnes et configuration de porte unique
244
sécurisée
Onglet Matériel :
Position de la porte
Gâche
Sortie sécurisée DPOS (panneau secondaire : N Gâche de sortie sécurisée (panneau secondaire :
Production : N)
N Production : N)
Pour plus d'informations, voir Ajout de Portes sur la page 249 et Modification des portes sur la page 146.
3. Ajoutez deux ou plusieurs identités et assurez-vous que leurs jetons sont attribués. Pour plus
d'informations, voir Ajout d'une identité sur la page 536 et Attribution de jetons à des identités sur la
page 538.
Si spécifié, Exemption APB s'applique à toutes les zones définies. Pour plus d'informations, voir
Champs de jeton sur la page 561.
4. Pour entrer dans la zone d'occupation minimale de deux personnes :
l
l
Si la zone est vide, deux personnes devront glisser leurs cartes individuelles pour accéder à la
zone. La deuxième carte doit glisser dans les 15 secondes suivant le premier balayage.
Lorsque la zone contient deux personnes, un balayage d'une troisième personne (et tout
balayage ultérieur) permettra d'accéder à la zone.
5. Pour quitter la zone d'occupation minimale de deux personnes :
l
l
Si la zone contient plus de deux personnes, un seul glissement leur permettra de quitter la
zone jusqu'à ce qu'il ne reste que deux personnes dans la zone.
Lorsque la zone ne contient que deux personnes, les deux devront glisser pour quitter la zone.
La deuxième carte doit glisser dans les 15 secondes suivant le premier balayage.
Autorisation d'un passage libre
Vous pouvez accorder à un utilisateur un accès libre à une porte sans générer d'erreur anti-passback. Cette
fonctionnalité est utile si un détenteur de badge a passé sa carte dans un lecteur de carte sans pénétrer dans
la zone.
Par exemple, un employé utilise sa carte d'accès pour déverrouiller l'entrée des locaux mais est distrait par
un autre employé avant d'ouvrir la porte. Les deux employés parlent quelques minutes et la porte se
verrouille automatiquement après une durée déterminée. Lorsque le premier employé tente de déverrouiller
la porte des locaux à nouveau, une alarme APB se déclenche et son accès est verrouillé. Il contacte le
responsable de la sécurité et lui explique la situation. Le responsable de la sécurité peut lui accorder un
accès libre unique pour lui permettre d'entrer dans les locaux.
Pour accorder un passage libre :
1. Cliquez sur Identités.
La liste Identités s’affiche.
2. Dans la liste Identités, cliquez sur le nom de l’identité.
L'écran Modification des identités s'affiche.
3. Sélectionnez l'onglet Jetons.
Autorisation d'un passage libre
245
4. En regard du bouton 1 passage libre, sélectionnez une porte.
5. Cliquez sur 1 passage libre.
Le détenteur de badge peut désormais ouvrir la porte sans générer une nouvelle alarme antiretour.
Anti-passback global
L'anti-passback global définit une zone pour laquelle au moins deux lecteurs sont utilisés pour accéder à la
zone tout en étant physiquement câblés à des contrôleurs différents. Si un lecteur situé dans la même zone
reçoit une violation APB, celui-ci bloque l’entrée au détenteur de badge par d’autres portes situées dans la
même zone.
Modes anti-passback global
L'anti-passback global est implémenté automatiquement en mode APB. Pour plus d'informations sur les
modes de l'anti-passback global, voir Modes anti-passback sur la page 240.
Liste des Portes
La page Portes répertorie toutes les portes que vous êtes autorisé à voir et contrôler. À partir de cette liste,
vous pouvez contrôler les portes, ajouter et supprimer des portes, modifier les portes et leurs panneaux de
contrôleur associés, et créer des remplacements pour modifier temporairement l'état normal des portes
sélectionnées.
Remarque : Les remplacements ne peuvent être appliqués aux portes installées sur les panneaux
Mercury à l'aide du microcode de contrôleur 1.27.1 ou ultérieur.
Sélectionnez (Accès physique)>Portes pour accéder à la liste des Portes.
Rechercher, trier et filtrer
Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de
portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour
réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres
personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne.
Recherche dans la liste :
1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :
l
Saisissez votre terme de recherche dans le champ Rechercher... Vous pouvez utiliser
n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous
voulez afficher.
l
S'il est connu, sélectionnez le État du dispositif.
l
S'il est connu, sélectionnez le dispositif auquel la porte est connectée.
l
S'il est connu, sélectionnez le groupe dont fait partie la porte.
2. Cliquez sur OK.
Création d'un filtre pour sélectionner plusieurs filtres :
Anti-passback global
246
1. Cliquez sur Advanced Filtres avancés pour ouvrir la boîte de dialogue Filtres avancés.
2. Sélectionnez les filtres :
l
Alarmes : sélectionnez les alarmes à inclure dans la liste des alarmes.
l
Masqué : Sélectionnez cette option pour définir les masques à inclure dans la liste de masques.
l
Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement.
l
Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte.
Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout.
3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire.
4. Cliquez sur OK.
Tri de la liste :
1. Cliquez dans un en-tête de colonne :
l
Cliquez sur pour trier la liste par ordre croissant.
l
Cliquez sur pour trier la liste par ordre décroissant.
Pour voir la légende de tous les états de périphérique :
l
Cliquez sur Légende pour afficher la liste des statuts et les icônes associées.
Il existe trois groupes qui apparaissent en couleurs — Normal
, alarmes
, masqué
:
Ajout et suppression de portes
l
l
Cliquez sur le bouton Ajout de porte pour définir une nouvelle porte. Pour plus d'informations, voir
Ajout de Portes sur la page 249 et Ajout de Portes sur la page 249
Sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Supprimer.
Modification des portes et des panneaux :
l
l
Cliquez sur le lien vers la porte dans la colonne Nom. Pour plus d'informations, voir Modification des
portes sur la page 146.
Cliquez sur le lien vers le panneau dans la colonne Panneau.
Pour plus d’informations, consultez la section Onglet Configuration (Mercury Security) sur la page 362
ou Page Volet : configurer (VertX®) sur la page 338.
Contrôle des portes :
Sélectionnez les portes dans la liste, puis utilisez les options de la liste déroulante à partir des boutons de
commande en haut de la page pour les contrôler :
l
Action de porte
l
Mode de porte
l
Forcée
l
Maintenue
l
Installée
Pour plus d'informations, voir Contrôle des portes sur la page 145.
Ignorer les modes de porte actuels
Liste des Portes
247
Pour appliquer une modification unique temporaire au mode de porte actuel à des portes, sélectionnez les
portes dans la liste et cliquez sur le bouton de contrôle Remplacement.
La boîte de dialogue Remplacement est affichée, filtrée pour les portes installées sur panneaux Mercury
utilisant la version 1.27.1 ou ultérieure du microcode du contrôleur.
Important : Si vous sélectionnez une porte installée sur un panneau secondaire utilisant un
microcode de contrôleur Mercury antérieur ou sur un panneau secondaire autre que Mercury, un
message d'erreur indiquant que la porte est supprimée s'affiche. Cliquez sur OK pour accuser
réception du message. Si aucune des portes ne prend en charge le remplacement, vous revenez à
la liste Portes.
Pour plus d'informations, voir Remplacements de modes de porte et de planifications sur la page 697.
Modification des remplacements
Cliquez sur le bouton Remplacements: pour ouvrir la Liste des remplacements et afficher ou annuler un
remplacement.
Le nombre de remplacements dans le système est affiché avec ce bouton.
Création d'un rapport de configuration de porte
l
Cliquez sur Créer un nouveau rapport pour générer un rapport de Configuration de porte sur les
portes dans cette liste.
D'autres rapports de porte sont disponibles. Pour plus d'informations, voir Génération de rapports sur
la page 752.
Les informations suivantes sont affichées pour chaque porte de la liste :
En-tête de colonne Description
Toutes/aucune
Utilisez cette bascule pour sélectionner et désélectionner toutes les portes
actuellement visibles dans la liste. Ou vous pouvez utiliser la case à cocher pour
sélectionner des portes individuelles.
Statut du
périphérique
Affiche le statut du périphérique. Passer la souris sur l’icône connexe pour voir plus
de détails.
Remarque : L’icône d’altération s’affiche uniquement pour les lecteurs
OSPD, et signale si le lecteur est hors ligne ou a été altéré.
Nom
Nom donné à la porte.
Cliquez sur ce nom pour ouvrir l'onglet Paramètres de la page Porte : Modification.
Panneau
Liste des Portes
Nom du panneau auquel cette porte est connectée. Cliquez sur ce nom pour ouvrir
l'onglet Configuration de la page Panneau - Modification.
248
En-tête de colonne Description
État de la porte
État actuel de la porte connexe : ouverte ou fermée.
Remarque : Pour signaler correctement le Etat de la porte à partir du
Commutateur de position de porte, le paramètre Evénements détaillés doit
être activé pour la porte. Si ce paramètre n'est pas défini pour une porte,
éditez les paramètres de la porte.
Mode de porte
Indique le mode de la porte, c'est-à-dire le moyen d'ouverture de la porte.
l
Désactivée
l
Déverrouillé
l
Verrouillée, accès interdit
l
Code de bâtiment uniquement
l
Carte uniquement
Voir Annexe : Configuration pivCLASS sur la page 797
l
PIN uniquement
l
Carte et code PIN
l
Carte ou PIN
Ajout de Portes
Pour ajouter une nouvelle porte :
1. Sélectionnez
Accès physique > Portes.
Remarque : Les portes ne peuvent pas être ajoutées manuellement pour les verrous Wi-Fi
hors ligne Allegion, les portes SALTO et les portes ASSA ABLOY IP. Pour plus d'informations
sur l'ajout de portes et de panneaux associés, voir Étape 2 : Configuration de la
communication avec les verrous Wi-Fi hors ligne sur la page 169, Étape 3 : Synchroniser les
portes avec le serveur SALTO sur la page 180, et Étape 2 : Synchronisation des portes avec
le routeur de service de porte sur la page 191.
2. Cliquez sur Ajouter une porte.
3. Si des modèles de porte sont utilisés, la boîte de dialogue Modèles s'affiche. Pour utiliser les
paramètres de porte d'un modèle, qui remplit automatiquement les champs des onglets Paramètres et
Opérations, sélectionnez le modèle et cliquez sur OK. Sinon, cliquez sur Annuler.
Pour les appareils Schlage sans fil en mode IP, cliquez sur Annuler.
Ajout de Portes
249
4. Saisir dans l'onglet Paramètres :
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines
commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les
appareils.
Nom
Jusqu'à 50 caractères pour le nom de la porte. Voir Annexe : Configuration
pivCLASS sur la page 797
Alt. Nom
Un autre nom pour la porte.
Lieu
Une brève description de l'emplacement de la porte.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Le panneau qui contrôle la porte, la passerelle qui contrôle l'appareil sans fil en
mode IP, ou l'appareil Wi-Fi hors ligne, ou le serveur externe auquel le dispositif ACM
est connecté.
S'affiche pour un panneau qui est connecté à un panneau secondaire qui contrôle
les lecteurs, les verrous, les entrées et les sorties ; ou une passerelle qui contrôle les
appareils sans fil en mode IP.
Panneau secondaire : Nom du panneau secondaire connecté au panneau principal
ou nom de la passerelle.
Numéro de porte ou Numéro de verrouillage : Numéro de porte pour les
connexions câblées ou numéro de verrou pour les appareils sans fil. Pour les verrous
sans fil SimonsVoss, l'adresse hexadécimale attribuée par l'outil SmartIntego.
Panneau
ID d'appareil : s'affiche pour le panneau secondaire du hub Aperio AH-40
uniquement. L'identifiant du Verrouillage/Capteur qui est attribué dans l'application
de programmation Aperio.
Présentoirs pour une Passerelle ENGAGE Schlage.
Modèle de verrouillage : Le modèle de verrouillage du fournisseur.
Dispositif lié : L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en
service en externe. Pour plus d'informations, reportez-vous au processus de mise en
service dans la documentation du fournisseur.
Appareil sans fil IP uniquement. Vous pouvez enregistrer la porte sans appareil lié et
y accéder comme étape de post-installation.
Écrans pour un ASSA ABLOY DSR.
Type de verrouillage : Le type de verrou alimenté par batterie ou externe du
fournisseur.
Numéro de série : Le numéro de série de la serrure.
Dispositif
Ajout de Portes
Le dispositif ACM qui est connecté à la porte, passerelle, au hub ou au serveur
externe.
250
Fournisseur
Le fabricant du panneau, de la passerelle, du périphérique Wi-Fi hors ligne ou du
serveur externe.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
S'affiche pour une Passerelle ENGAGE Schlage :
Type d'accès : S'affiche pour un Appareil sans fil IP uniquement. Si l'accès est situé
sur un ou sur les deux côtés de la porte. La valeur par défaut est Unique, et ne peut
pas être modifiée. Pour plus d'informations, voir Types d'accès sur la page 150.
Mode de porte : Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque
la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur
les options Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de
porte sur la page 148.
Appareil connecté IP de sortie RU uniquement (ne s'applique pas au RM). Mode
d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil.
Pour plus d'informations sur les options Déverrouillé et Verrouillé sans accès
(déverrouillé à la prochaine sortie), voir Modes de porte sur la page 148.
Verrou Wi-Fi hors ligne uniquement. Le mode d'entrée de la porte lorsque la serrure
est en ligne. Pour plus d'informations sur l'option Carte seulement, voir Modes de
porte sur la page 148.
Fonction de verrouillage : Aucun est la valeur par défaut (ne s'applique pas au
périphérique RM).
l
l
Aucune : utilisez les paramètres de porte par défaut du système.
Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage
intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à
l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage
intérieur doit être à nouveau enfoncé ou sortir de la pièce.
Remarque : Seule cette fonction de verrouillage est prise en charge
pour les verrous IP ASSA ABLOY.
l
l
Ajout de Portes
Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre
verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton
valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle
reste déverrouillée.
Salle de classe : Salle de classe/Placard : Le verrouillage est normalement
sécurisé. La languette intérieure permet toujours la sortie. Informations
d’identification de bascule valides (par exemple, une carte valide glissée deux
fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à
passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à
pêne dormant. Ne pas utiliser de bouton poussoir intérieur.
251
Remarque : Seule cette fonction de verrouillage est prise en charge
pour le verrou série NDE connecté RSI.
Remarque : Cette fonction de verrouillage n'est pas prise en charge
pour les verrous des séries LE, LEB, NDE et NDEB connectés par IP,
ou en Wi-Fi hors ligne.
l
Bureau — le verrouillage est normalement sécurisé. La languette intérieure
permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne
peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé.
Répond aux besoins de la fonction de verrouillage pour la sûreté et la
sécurité. Informations d’identification de bascule valides (par exemple, une
carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée
pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne
dormant.
Remarque : Une action de restauration de la porte est disponible sur la
page Door Listing (Liste des portes) et sur la page Hardware Status (Statut
du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte
sont toujours masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à
la porte sont toujours masquées.
Mode personnalisé : Un autre mode de porte pris en charge par la passerelle.
Planning personnalisé : S'affiche pour une porte connectée IP (serrure série LE, LEB,
NDE, NDEB) si le mode de porte Carte seulement est sélectionné, ou le périphérique
RU connecté IP si le mode porte Verrouillé sans accès est sélectionné. Un moment
prédéfini où Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24
heures est sur ON.
Pour Avigilon , entrer :
Type de station : La valeur par défaut est ACM Verify qui est utilisée sur les
appareils connectés. Un dispositif utilisant ce type de station est dénommé de la
station ACM Verify.
Géré : Si sélectionné, de la station ACM Verify exige que l'utilisateur octroie ou
refuse l'accès à la personne saisissant un code PIN valide. Il affiche également le
nom et la photo de l'utilisateur à titre de vérification.
Non géré : Si sélectionné, de la station ACM Verify octroie ou refuse
Ajout de Portes
252
automatiquement l'accès et ne fournit aucune information complémentaire lors de la
saisie d'un code PIN.
Fuseau horaire géographique : Le fuseau horaire où l'appareil ACM Verify est
localisé s'il est différent du fuseau horaire de l'appareil ACM.
Dans la zone : La zone dans laquelle le porte-badge entre en passant par la porte et
où le de la station ACM Verify est utilisé ou non pour surveiller l'accès à la zone. Vous
devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes
pénétrant dans la zone.
Authentification de station : La méthode d'authentification sur le dispositif ACM
Verify. Connexion signifie que l'utilisateur se connecte au logiciel ACM à l'aide de
l'URL ACM depuis le navigateur sur l'appareil ACM Verify. Associé précise que le
ACM Verify est associé au système ACM. Si le type d'authentification est associé, la
page Ajouter une porte s'actualise et apparaît avec le bouton d'ajout d'appareil
associé.
Pour Mercury Security et le panneau VertX HID, entrez :
Type d'accès : Que le lecteur soit situé d'un côté ou des deux côtés de la porte, ou
sur une porte d'ascenseur. Voir Types d'accès sur la page 150.
Porte associée : S'affiche pour les types d'accès Associée au rôle maître et
Associée au rôle esclave uniquement. La porte avec le lecteur de l'autre côté de la
porte.
Mode Porte : Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et
communique avec le panneau. Voir Modes de porte sur la page 148.
Profil d'assurance : Pour Mercury Security LP4502 uniquement. Voir Annexe :
Configuration pivCLASS sur la page 797
Mode de porte hors ligne : Mode d'entrée de la porte si le contrôleur de porte ne
communique plus avec le panneau.
Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne
requièrent une solution d'entrée ou de sortie très simple en raison des
limitations de mémoire. L’option Mode de porte hors ligne recommandée
est Verrouillée, accès interdit.
Mode personnalisé : Un autre mode d'entrée pris en charge par le module de porte
en plus des options Mode porte et Mode porte hors ligne.
Calendrier personnalisé : Quand le Mode personnalisé devient actif. Jamais actif est
sur OFF. Actif 24 heures est sur ON.
Planification du masquage des portes forcées : Un moment prédéfini où les
alarmes Porte forcée ouverte de la porte seront masquées.
Planification du masquage des portes maintenues : Un moment prédéfini où les
alarmes Porte maintenue ouverte seront masquées.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte
Ajout de Portes
253
sont toujours masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à
la porte sont toujours masquées.
Pour le panneau SALTO, entrez :
Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur
SALTO et installation de la porte. Voir Modes de porte sur la page 148.
Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir
Planification personnalisée). Peut être Débloqué, Carte et code PIN, Bureau,
Basculer ou Clavier uniquement. Si Clavier uniquement est sélectionné, Code du
clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Voir Modes de porte sur la
page 148.
Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte
sont toujours masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à
la porte sont toujours masquées.
Pour la porte Schlage, sélectionnez :
Remarque : Les trois attributs suivants ne s'appliquent pas aux verrous de
contrôle ou aux verrous Wi-Fi hors ligne.
Enregistrer des autorisations immédiatement : Initie les E/S locales dans le
panneau à l'aide des déclencheurs du panneau. Les journaux consignent un
événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de
déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est
pas transformé en événement Access Control Manager.
Attributs du
Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la
traitement de réception d'une autorisation mais avant la détermination d'un événement avant
la porte
l'entrée/l'absence d'entrée.
Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions
d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est
pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été
utilisée ou non par rapport à l'autorisation.
Événements détaillés : Affiche la position actuelle du commutateur de position de
porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas
d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert
et « Fermé » lors de la DPOS est dans un état fermé.
Remarque : Pour signaler correctement l'état de la porte à partir du
Ajout de Portes
254
commutateur de position de porte, les événements détaillés doivent être
activés.
Généralement, entre cinq et dix transactions détaillées sont générées pour chaque
transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles
n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant,
après plusieurs heures, il est souvent utile de ne manquer aucun détail.
Ne pas enregistrer les transactions Rex : Indique que les transactions de demande
de sortie ne sont pas enregistrées dans la base de données.
Remarque : C'est le seul attribut pris en charge pour les verrous Wi-Fi hors
ligne.
Pour le panneau Mercury Security, sélectionnez :
Enregistrer des autorisations immédiatement : Initie les E/S locales dans le
panneau à l'aide des déclencheurs du panneau. Les journaux consignent un
événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de
déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est
pas transformé en événement Access Control Manager.
Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la
réception d'une autorisation mais avant la détermination d'un événement avant
l'entrée/l'absence d'entrée.
Refuser la contrainte : Refuse l'accès à un utilisateur qui indique vouloir franchir une
porte sous contrainte.
Ne pas effectuer d'impulsion de gâche sur REX : Désactive la pression sur la gâche
de la porte lorsque le bouton de demande de sortie est activé et peut être utilisé
pour une sortie « calme ». S'il n'est pas sélectionné, la sortie est pulsée.
Remarque : Ce champ ne doit pas être vérifié pour la serrure sans fil
SimonsVoss, telle que les cylindres, sur une porte qui ne prend pas en
charge un interrupteur de position de porte (DPOS).
Nécessite un contrôle à deux cartes : Deux jetons sont nécessaires pour ouvrir
cette porte. La règle de deux personnes est donc appliquée à la porte spécifiée.
Filtre forcé de porte : : Filtre les alarmes de porte forcée. Il arrive parfois que la
fermeture d'une porte soit lente ou au contraire brutale avec un rebond
occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur
accorde un délai de fermeture de la porte de trois secondes avant d'émettre une
alarme.
Ajout de Portes
255
Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions
d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est
pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été
utilisée ou non par rapport à l'autorisation.
Événements détaillés : Affiche la position actuelle du commutateur de position de
porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas
d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert
et « Fermé » lors de la DPOS est dans un état fermé.
Remarque : Pour signaler correctement l'état de la porte à partir du
commutateur de position de porte, les événements détaillés doivent être
activés.
Généralement, entre cinq et dix transactions détaillées sont générées pour chaque
transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles
n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant,
après plusieurs heures, il est souvent utile de ne manquer aucun détail.
Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte
sur le pavé numérique de la porte.
Utiliser un relais de dérivation:Activer l'utilisation d'un relais de blocage pour cette
porte.
Ne pas enregistrer les transactions Rex : Indique que les transactions de demande
de sortie ne sont pas enregistrées dans la base de données.
Pour le panneau VertX HID, sélectionnez :
Suivi de l'utilisation des portes : Le niveau de suivi des événements de porte
enregistré dans l'écran Moniteur. Ces options doivent être utilisées uniquement
lorsque l'option Événements détaillés est activée.
l
Aucun : seuls les événements de porte standards sont consignés.
l
Utilisation : Les détails relatifs à l'utilisation de la porte.
l
Entre utilisations : Les événements qui se produisent entre deux utilisations
de la porte.
Refuser la contrainte : Si cette option est sélectionnée, elle refuse l'accès à un
utilisateur soumis à une contrainte à une porte.
Ne pas effectuer d'impulsion de gâche de porte sur REX : Désactive l'impulsion de
la gâche lorsque le bouton de demande de sortie est activé.
Événements détaillés : Pour les circonstances où il est important de connaître tous
les détails d'un événement. Affiche la position actuelle du commutateur de position
de porte (DPOS) dans la colonne État de la porte de la liste Porte. En cas d'activation,
la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé »
lors de la DPOS est dans un état fermé.
Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte
Ajout de Portes
256
sur le pavé numérique de la porte.
Ne pas enregistrer les transactions Rex : Désactive la journalisation des
transactions de demande de sortie.
Pour un panneau SALTO, sélectionnez :
Événements détaillés : Permet de signaler les détails de l'événement, tels que État
de porte et Mode de porte, après la synchronisation et l'installation de la porte.
Ne pas enregistrer les transactions Rex : Désactive la journalisation des
transactions de demande de sortie.
5. Cliquez sur
pour ajouter une nouvelle porte. Après l'enregistrement, la page devient la page
Porte : Modifier. Si un modèle de porte a été utilisé, les champs des onglets Paramètres et Opérations
sont saisis.
6. Pour modifier la configuration des portes, voir Modification des portes sur la page 146. Pour modifier la
configuration des verrous, voir Étape 3 : Configuration des verrous sans fil IP sur la page 161.
l
l
l
Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage
et d'autres options.
Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage
câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte
acceptés et d'autres options.
Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés
et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX).
l
Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur.
l
Caméras : Ajouter ou supprimer des caméras associées.
l
Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages.
l
Événements : Afficher et modifier les événements de porte.
l
l
Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes
dʼaccès, les rôles et les identités ayant accès à la porte.
Transactions : Afficher les transactions de porte.
7. Cliquez sur
pour enregistrer vos modifications.
Modification des portes (Mercury Security)
Lorsque vous sélectionnez une porte Mercury Security, les options configurables sont disposées dans des
onglets sur la page Modification des portes.
L'onglet Paramètres (Mercury Security)
Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres
s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de
planification et de traitement.
Modification des portes (Mercury Security)
257
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Caractéristique
Nom
Description
Nom de la porte.
Voir Annexe : Configuration pivCLASS sur la page 797
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Spécifie le panneau auquel la porte est affectée.
Panneau
Panneau
secondaire
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Spécifie le panneau secondaire auquel la porte est connectée.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et
la porte.
Numéro de
verrou
ou
numéro de la
porte
Pour les connexions filaires, le numéro de la porte dans la liste déroulante.
Pour le verrouillage sans fil uniquement :
l
l
Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss,
sélectionnez le numéro dans la liste déroulante.
Pour les verrous sans fil SimonsVoss, l'adresse hexadécimale attribuée par l'outil
SmartIntego. Pour plus d'informations, voir Configuration des verrous sans fil
SimonsVoss sur la page 232.
Sélectionnez le type d'accès dans la liste déroulante. Toute porte créée selon ce modèle
est définie sur ce type.
Type d'accès
Utilisez Unique lorsque vous avez un lecteur d’un seul côté de la porte uniquement (porte
de lecteur unique). Choisissez Associée au rôle maître et Associée au rôle esclave pour
une porte disposant de deux lecteurs, un de chaque côté de la porte (porte à lecteurs
appairés). Les lecteurs appairés permettent à chaque côté d’une porte physique unique
d’agir comme une porte séparée. Cette fonctionnalité est particulièrement utile pour
l’antiretour et le rassemblement.
L'onglet Paramètres (Mercury Security)
258
Caractéristique
Description
Si vous définissez le type d’accès en Associée au rôle maître ou Associée au rôle
esclave, lorsque vous ajoutez une porte qui utilise ce modèle, la page Ajout de portes
s’affiche et comprend un nouveau champ, Porte associée. Utilisez ce champ pour
sélectionner la porte dont le lecteur est de l’autre côté. Vous devez associer les portes au
cours d’une étape distincte de l’ajout de la porte.
Le type d’accès peut également être configuré dans le modèle de câblage. Lorsque le
type d’accès est configuré à la fois dans le Modèle de câblage et dans le modèle de
porte associé, le paramètre défini dans le Modèle de câblage est prioritaire. Il est
recommandé d’utiliser le modèle de câblage afin de créer, de manière efficace, des
portes jumelées et associées.
Mode de porte
Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique
avec le panneau.
Sélectionnez une option de Mode de porte dans la liste déroulante.
Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le
panneau.
Mode hors ligne
Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent
une solution d'entrée ou de sortie très simple en raison des limitations de
mémoire. L’option Mode de porte hors ligne recommandée est Verrouillée,
accès interdit.
Sélectionnez l'option Mode hors ligne dans la liste déroulante.
Sélectionnez le fonctionnement du bouton de verrouillage.
l
l
l
Fonction de
verrouillage
l
Privé — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se
verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le
déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou
quitter la pièce.
Appartement — lorsque vous appuyez sur le bouton de verrouillage intérieur, la
porte se verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'est
pas verrouillée manuellement, elle reste déverrouillée.
Salle de classe — Salle de classe/Placard. Le verrouillage est normalement
sécurisé. La languette intérieure permet toujours la sortie. Informations
d’identification de bascule valides (par exemple, une carte valide glissée deux fois
en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à
statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne
pas utiliser de bouton poussoir intérieur.
Bureau — le verrouillage est normalement sécurisé. La languette intérieure
permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut
être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux
besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations
d’identification de bascule valides (par exemple, une carte valide glissée deux fois
en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas
L'onglet Paramètres (Mercury Security)
259
Caractéristique
Description
utiliser sur une serrure à mortaise et à pêne dormant.
Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Liste
des portes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si la
porte est configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statut
opposé sera « restauré » (par exemple, si la porte est en mode Privé, elle est donc
verrouillée. Si l'option Restaurer est sélectionnée, la porte revient à son mode par défaut,
qui est le mode paramétré dans la configuration de base de la porte).
Mode
personnalisé
Planning
personnalisé
Planning
masque forcée
Planification de
masquage des
portes
maintenues
Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors
des options Mode de porte et Mode de porte hors ligne.
Définissez le moment à partir duquel le Mode personnalisé est actif.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sont
masquées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sont
masquées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Toujours
masquer les
forcées
Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont
toujours masquées.
Toujours
masquer les
maintenues
Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujours
masquées.
Normalement, cette case n'est pas cochée.
Normalement, cette case n'est pas cochée.
Attributs de traitement de porte
Journal
Autoriser
immédiatement
Lorsque cette case est cochée, les journaux consignent un événement supplémentaire
dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant
l'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement Access
Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le
panneau à l'aide des déclencheurs.
Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la
réception d'une autorisation mais avant la détermination d'un événement avant
l'entrée/l'absence d'entrée.
Refuser la
contrainte
Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte
sous la contrainte.
Ne pas pousser
la gâche pour
REX
Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton
de demande de sortie est activé et peut être utilisé pour une sortie « calme ».
Si cette case n'est pas cochée, une pression est effectuée en sortie.
L'onglet Paramètres (Mercury Security)
260
Caractéristique
Requiert deux
cartes de
contrôle
Filtre de portes
forcées
Consigner tous
les accès tels
qu’utilisés
Description
Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte.
La règle de deux personnes est donc appliquée à la porte spécifiée.
Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée
des portes.
Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un
rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur
accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme.
Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme
si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle
était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation.
Cochez cette case pour afficher la position actuelle du commutateur de position de porte
(DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation,
la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors
de la DPOS est dans un état fermé.
Événements
détaillés
Remarque : Pour signaler correctement l’état de la porte à partir du
commutateur de position de porte, les événements détaillés doivent être
activés.
Généralement, entre cinq et dix transactions détaillées sont générées pour chaque
transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont
pas besoin d'accéder à des rapports complets sur les événements. Cependant, après
plusieurs heures, il est souvent utile de ne manquer aucun détail.
Activer le Mode
codé
Cochez cette case pour activer le mode codé.
Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la
porte.
Utiliser un relais
Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte.
de dérivation
Ne pas
Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas
consigner les
transactions Rex consignées dans la base de données.
dans le journal
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
nouveau rapport
Ajouter nouvelle
Cliquez sur ce bouton pour ajouter une nouvelle porte.
porte
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
L'onglet Paramètres (Mercury Security)
261
Caractéristique
Afficher la règle
Description
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Cliquez sur ce bouton pour supprimer cette porte.
Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La
porte est supprimée et vous êtes renvoyé à liste Portes.
Onglet Fonctionnement (Mercury Security)
Lorsque vous cliquez sur l'onglet Fonctionnement de l'écran Modification des portes, la page
Fonctionnement s'affiche pour cette porte. Cette page permet de modifier le fonctionnement des portes, y
compris le mode de porte et les modes anti-passback et de gâche.
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Spécifie le panneau auquel la porte est affectée.
Panneau
Panneau
secondaire
Nombre de
verrouillages
Numéro de
porte
Mode APB
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Spécifie le panneau secondaire auquel la porte est connectée.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Numéro attribué au module de porte par le dispositif de configuration du verrouillage
sans fil.
Sélectionnez le mode APB (anti-passback) de la règle de porte.
Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback sur la
Onglet Fonctionnement (Mercury Security)
262
Caractéristique
Description
page 240.
Délai d’APB
Dans la zone
Hors zone
Indiquez, en secondes, le délai requis avant qu'une autre entrée d'APB avec ce badge ne
soit autorisée. Laissez le champ vide pour aucun délai, ou tapez 0 pour ne jamais
autoriser d'entrée avec ce badge tant qu'il n'a pas été utilisé à une autre porte.
Sélectionnez la zone dans laquelle pénètre l'utilisateur en franchissant la porte.
Seules les zones précédemment configurées dans le système s'affichent dans cette liste.
Sélectionnez la zone que quitte l'utilisateur en franchissant la porte.
Seules les zones précédemment configurées dans le système s'affichent dans cette liste.
Saisissez le nombre de secondes pendant lesquelles un utilisateur est autorisé à entrer
plusieurs tentatives de code PIN avant de générer un événement « Refus, dépassement
du nombre de PIN entrés ».
Expiration du
PIN
Nombre de
tentatives
d'entrée du
code PIN
Remarque : Si le délai d’expiration du code PIN est réglé sur(secondes) et que le
nombre d'entrée du code pin est réglé sur 2, cela indique au système que, s'il y a
deux tentatives d'entrée de PIN incorrecte en 10 secondes, il doit générer un
événement « Refus, dépassement du nombre de PIN entrés ».
Saisissez le nombre de tentatives d’entrée du code PIN par l'utilisateur dans le laps de
temps d'expiration du PIN avant qu'un événement « Refus, dépassement du nombre
de PIN entrés ». ne soit généré.
Sélectionnez le mode de gâche.
l
Mode de gâche
l
l
Écourter à l’ouverture — la gâche est désactivée lorsque la porte s’ouvre.
Durée de gâche complète — la gâche est désactivée lorsque son minuteur arrive
à expiration.
Désactiver à la fermeture — la gâche est désactivée lorsque la porte se ferme.
Sélectionnez le mode LED pour spécifier la manière dont les LED du lecteur s'affichent.
Mode LED
Pré-alarme
maintenue
Temps d’accès
à l'ouverture
Heure d'accès
standard
Temps
d'ouverture
Pour plus d'informations sur les modes LED, voir Modes LED de sécurité Mercury sur la
page 413.
Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émission
d'une pré-alarme.
Au lieu générer une alarme, il envoie un signal d’avertissement à l’hôte Access Control
Manager.
Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée après la
lecture d'une carte.
Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois
l'accès autorisé.
Si la porte n'est pas ouverte dans ce laps de temps, elle est automatiquement verrouillée.
Indiquez, en secondes, la durée de maintien de l'ouverture de la porte avant la génération
de l'événement Portes maintenues ouvertes.
Onglet Fonctionnement (Mercury Security)
263
Caractéristique
Description
maintenue
Accès prolongé
Temps
d'ouverture
maintenue
prolongé
Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois que
les détenteurs de jeton ont reçu une autorisation d'accès étendu.
Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps
pour franchir une porte.
Indiquez, en secondes, la durée de maintien de l'ouverture de la porte pour les
utilisateurs disposant d'une autorisation d'accès étendu.
Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps
pour franchir une porte.
Identifier les formats de cartes que la porte accepte en les déplaçant dans la colonne
Membres si elles ne sont pas déjà répertoriés.
Toutes les portes d'un panneau (et de ses panneaux secondaires) peuvent utiliser
collectivement un maximum de 16 formats de carte distincts, à partir des 128 formats de
carte définis pour l'ensemble du système.
Lorsque la porte est créée, la sélection initiale des formats de carte dépend de :
l
l
S'il existe au plus 16 formats de carte définis dans le système, tous les formats de
cartes sont dans la colonne Membres.
S'il existe au moins 17 formats de carte dans le système et que :
l
l
Formats des
cartes
l
Aucun format de carte n'est sélectionné pour le panneau attribué à la porte,
la colonne Membres est vide. Vous devez sélectionner les formats de carte
acceptés à la porte.
Certains formats de porte étant sélectionnés pour le panneau attribué à la
porte, ces formats sont répertoriés dans la colonne Membres. Vous pouvez
en ajouter jusqu'à un total de 16.
Si la porte est créée à l'aide d'un modèle de porte et que celui-ci spécifie :
l
l
l
l
l
Aucun changement : la colonne Membres est remplie comme décrit cidessus.
Vide : toute sélection à partir du panneau est ignorée et la colonne
Membres est vide. Vous devez sélectionner les formats de carte acceptés à
la porte.
Affecter : le contenu de la colonne Membres du panel est remplacé par le
contenu de la colonne Membres du modèle de porte.
Ajouter : les formats de carte qui ne sont pas dans la colonne Membres du
panel mais qui se trouvent dans la colonne Membres du modèle de porte
sont ajoutés, jusqu'à un maximum de 16. S'il y en a plus de 16, vous devrez
ajuster manuellement la liste.
Supprimer: tous les formats de carte dans la colonne Membres du groupe
qui se trouvent dans la colonne Membres du modèle de porte sont
supprimés.
Onglet Fonctionnement (Mercury Security)
264
Caractéristique
Description
Remarque : Seuls les huit premiers formats de carte configurés sur un panneau
Mercury sont téléchargés vers les panneaux secondaires connectés pour une
utilisation en mode hors connexion. Lorsqu’un panneau secondaire est horsligne, seules les portes configurées avec un mode de porte hors ligne Code
d’établissement uniquement permettent l’accès aux détenteurs de badge dont
la carte contient un code d’installation valide. Si une porte configurée pour un
mode de porte hors ligne Code d'établissement uniquement ne répond pas
lorsqu'une carte est présentée, le format de carte nécessaire n'est pas disponible
sur le panneau secondaire. Pour résoudre ce problème, reportez-vous à
Utilisation de modèles de porte pour gérer les formats de carte sur la page 306.
Macros simples
Sélectionnez une macro par défaut dont le déclenchement est soumis aux conditions
suivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée.
Macros actuellement disponibles :
Type
l
Forcée
l
Maintenue
l
Pré-alarme
Définissez quand cette macro peut se déclencher.
Planning
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type d’opé
Sélectionnez un type d'opération utilisé par cette macro.
Sortie
Sélectionnez une sortie activée par la condition « Type ».
Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro
standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement
ajoutée dessous.
Commandes
Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement
si la macro a été enregistrée dans le système.
Pour plus d'informations, voir Ajout de macros simples sur la page 148.
Les options suivantes sont toujours actives :
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter une porte
Cliquez sur ce bouton pour ajouter une nouvelle porte.
Onglet Fonctionnement (Mercury Security)
265
Caractéristique
Description
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Onglet Matériel (Mercury Security)
Lorsque vous cliquez sur l'onglet Matériel de l'écran Modification des portes, la page Matériel Mercury
s'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la
porte.
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Spécifie le panneau auquel la porte est affectée.
Panneau
Panneau
secondaire
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Spécifie le panneau secondaire auquel la porte est connectée.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Numéro de
verrou
ou
numéro de la
porte
Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, il s'agit
d'un nombre décimal. Pour les verrous sans fil SimonsVoss, il s'agit d'un nombre
hexadécimal.
Désattribuer
tout
Cliquez sur ce bouton pour réinitialiser toutes les valeurs ci-dessous et recommencer.
Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte,
cliquez sur
Onglet Matériel (Mercury Security)
à côté de l'élément matériel :
266
Caractéristique
Description
l
Si vous cliquez sur
lecteurs s'affiche.
l
Si vous cliquez sur
à côté de Position de la porte, REX n° 1 ou REX n° 2, la page
Modification des entrées s'affiche.
l
Si vous cliquez sur
à côté de Lecteur ou Autre lecteur, la page Modification des
à côté de Gâche, la page Modification des sorties s'affiche.
Ascenseurs
Les options suivantes ne sont répertoriées que si la porte est un ascenseur.
Accès hors
ligne
Identifie l'étage sur lequel le lecteur de porte est paramétré par défaut si la
communication entre le panneau/panneau secondaire et le lecteur de porte bascule hors
ligne. La porte assure automatiquement un accès aux portes ou étages désignés, avec ou
sans carte/saisie de code, si cette situation se produit.
Sélectionnez le niveau d'accès aux ascenseurs dans la liste déroulante.
Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.
Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur si le mode Code
de site est activé.
Accès au site
Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante.
Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.
Accès
personnalisé
Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur lorsque le mode
Custom mode (Code personnalisé) est activé.
Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante.
Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.
Sorties de
l'ascenseur
Sélectionnez la sortie utilisée par cet ascenseur.
Entrées de
l'ascenseur
Sélectionnez l'entrée utilisée par cet ascenseur.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter
nouvelle porte
Cliquez sur ce bouton pour ajouter une nouvelle porte.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Onglet Matériel (Mercury Security)
267
Page Modification de lecteur (Mercury Security)
Lorsque vous cliquez sur l'icône
à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte,
la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur.
Caractéristique
Description
Nom
Saisissez le nom du lecteur.
Alt.name
Saisissez un autre nom pour le lecteur.
Lieu
Saisissez une description brève de l'emplacement du lecteur.
Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles :
l
OSDP
Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les
communications de panneaux secondaires. OSPD offre une prise en charge de la
communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer
le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes
LED améliorées et un câblage plus simple.
Type de lecteur
l
F/2F.
l
D1/D0 (Wiegand )
l
CLK + Data (Mag) (norme de bande magnétique NCI)
l
Personnaliser (par défaut)
Remarque : Personnaliser active toutes les options pour tous les types de
lecteurs. Les lecteurs configurés avec des versions du logiciel ACM
antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le
logiciel est mis à niveau pour garantir que les paramètres précédents sont
conservés.
Les options suivantes dépendent du type de lecteur sélectionné et comprennent :
Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle de
lecteur et de son câblage, et comprennent :
LED unité de
disque
l
Aucun
l
Câble Gen 1
l
Réservé
l
Rouge/Vert sep aucun avert
l
Dorado 780
l
LCD
l
OSDP
Format par
quartet
Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet.
Bidirectionnel
Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel.
Page Modification de lecteur (Mercury Security)
268
Caractéristique
Description
Décodage F/2F Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2.
Entrées sur le
lecteur
Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour
les tableaux d'entrées en série.
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par
le lecteur. Options disponibles :
Décodage du
clavier
Wiegand
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.
Supprimer le bit Cochez cette case pour indiquer que ce lecteur prend en charge la norme de suppression
zéro
du bit zéro.
Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le
contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le
lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.
ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,
comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal
sécurisé est uniquement pris en charge OSDPv2.
Protocole de
canal sécurisé
Conseil : Si un lecteur avec une communication OSDP sécurisée doit être
remplacé, il doit être remplacé par un lecteur qui prend en charge OSDPv2. La
communication entre le lecteur de remplacement et le contrôleur doit être
sécurisée, et la communication entre le contrôleur et les autres lecteurs OSDPv2
doit être sécurisée à nouveau.
Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un
même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Débit en bauds
Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit
en bauds OSDP. Pour plus d'informations, voir la documentation Mercury.
Voir Annexe : Configuration pivCLASS sur la page 797
Adresse OSDP
Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même
port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Page Modification de lecteur (Mercury Security)
269
Caractéristique
Description
Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est
fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par
défaut.
Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour les
Bande
magnétique NCI bandes magnétiques.
Supervisé
Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs de
détection)
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification des entrées (Mercury Security)
Lorsque vous cliquez sur l'icône
à côté du champ Position de porte ou n° REX sur la page Matériel de
porte la page Modification des entrées de la porte s'affiche. Cette page vous permet de définir les options
pour cette entrée.
Caractéristique
Description
Entrée
Nom du point d'entrée.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Adresse
Adresse en lecture seule du point.
Résistance EOL
Stabilisation
Sélectionnez la résistance de fin de ligne de l'entrée.
Seules les résistances de fin de ligne définies dans le système sont répertoriées.
Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être
autorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms.
Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale.
Délai de
suspension
Caméras
Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserve
il dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normale
avant de signaler l'état normal.
Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une
alarme.
Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
Page Modification des entrées (Mercury Security)
270
Caractéristique
Description
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
Page Modification des sorties (Mercury Security)
Lorsque vous cliquez sur l'icône
à côté du champ Gâche sur la page Matériel de porte, la page
Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie.
Caractéristique
Description
Sortie
Saisissez un nom pour la sortie.
Installée
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Adresse
Adresse en lecture seule du point de sortie.
Choisissez la façon dont le panneau détermine si le point de sortie est actif.
Mode de
fonctionnement
l
l
Partitions
Sous tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est actif.
Hors tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est inactif.
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au point de sortie.
Onglet Asc (Mercury Security)
Lorsque vous cliquez sur l'onglet Ascenseur sur l'écran Modification des portes, l'onglet Ascenseur Mercury
Security s'affiche. Cette page vous permet d’afficher les détails de porte d’ascenseur.
Caractéristique
Description
Nom
Nom de la porte d’ascenseur. Si vous cliquez sur le nom, vous revenez à l'onglet
Paramètres de la porte.
Entrées
Liste des entrées pour le module d’entrée associé aux ascenseurs.
Sorties
Liste des sorties pour le module de sortie associé aux ascenseurs.
Page Modification des sorties (Mercury Security)
271
Onglet Caméras (Mercury Security)
Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra s'affiche. Sur
cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte
sélectionnée.
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Spécifie le panneau auquel la porte est affectée.
Panneau
Panneau
secondaire
Nombre de
verrouillages
Numéro de
porte
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Spécifie le panneau secondaire auquel la porte est connectée.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Numéro attribué au module de porte par le dispositif de configuration du verrouillage
sans fil.
Sélectionnez le système externe qui est connecté à la caméra.
Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles.
Type de caméra Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo en direct de
la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Configuration et
affichage du flux vidéo en direct sur la page 300.
Cette fenêtre affiche la liste des caméras configurées dans le système.
Disponible
Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles,
puis cliquez sur
Onglet Caméras (Mercury Security)
pour la déplacer vers la liste Membres.
272
Caractéristique
Description
La fenêtre affiche la liste des caméras actuellement connectées à la porte.
Membres
Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la
liste Membres, puis cliquez sur
pour la déplacer vers la liste Disponibles.
Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour
faciliter la recherche des caméras requises.
Rechercher
Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur
Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse.
Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter
nouvelle porte
Cliquez sur ce bouton pour ajouter une nouvelle porte.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle
Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement
associée à la porte.
Configuration et affichage du flux vidéo en direct
Présentation générale
Vous pouvez afficher la fenêtre Vidéo en direct dans ACM, si configuré.
Configuration et affichage du flux vidéo en direct
273
En règle générale, la fenêtre Vidéo en direct comprend :
1
Barre
d'outils des
commandes
de caméra
Liste des
2
caméras
3
Volet
d'image
Affiche les commandes de visualisation de la vidéo de la caméra associée, notamment le
passage de la vidéo en direct à la vidéo enregistrée, les commandes de panoramique /
inclinaison-zoom (PTZ) pour les caméras PTZ et la modification de la disposition
d'affichage vidéo.
Affiche toutes les caméras associées à l'événement. Cliquez sur le nom d'une caméra
pour afficher la vidéo. Utilisez l’une des dispositions multividéos pour afficher plusieurs
caméras à la fois.
Cette zone affiche le flux vidéo provenant des caméras connectées. Dans l'angle
supérieur droit, vous pouvez réduire et augmenter l'affichage ou fermer la vidéo.
Remarque : La fenêtre peut se présenter différemment et comporter des commandes différentes
selon le système de caméra externe connecté au système ACM.
Configuration du flux vidéo en direct
Pour configurer le flux vidéo en direct à partir des caméras connectées :
1. Sélectionnez
Accès physique > Portes.
2. Sélectionnez le nom de la porte.
3. Sur l'onglet Appareils photo, sélectionnez :
Type de caméra
Configuration du flux vidéo en direct
Sélectionnez le système externe qui est connecté à la caméra : Réseau,
Exacq, Avigilon ou Milestone. Déplacez les caméras vers la colonne
Membres.
274
4. Cliquez sur
pour enregistrer vos modifications.
Cliquez sur
pour annuler vos modifications.
5. Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra.
Onglet Verrouillages (portes Mercury Security)
Lorsque vous cliquez sur l’onglet Verrouillages sur l’écran Portes : modifier, la liste Verrouillages s’affiche.
Cette page répertorie tous les verrouillages ajoutés au système.
Caractéristique
Nom
Description
Nom du verrouillage.
Cliquez sur ce nom pour modifier le verrouillage.
Activé
Ce champ indique si le verrouillage est activé. Sélectionnez Oui ou Non.
Planification
Ce champ indique la planification utilisée pour définir quand le verrouillage est
actif.
Supprimer
Cliquez sur
pour supprimer ce verrouillage de la liste.
Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système.
Page Ajout de verrouillages
Lorsque vous cliquez sur Ajouter un verrouillage dans la liste Verrouillages, la page Ajout de verrouillages
s’affiche. Les options affichées varient en fonction des paramètres choisis.
Caractéristique
Nom
Description
Identifie le verrouillage.
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type de source
Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Identifie la source du verrouillage.
Source
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Identifie le type d'événement auquel le verrouillage est associé.
Type
d'événement
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Sélectionnez l'événement déclencheur du verrouillage.
Événement
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation.
Onglet Verrouillages (portes Mercury Security)
275
Caractéristique
Description
Verrouillages avec :
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Cible
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Cette option identifie le script de commande à exécuter.
Commande
Sélectionnez une commande dans la liste déroulante.
Seules les commandes préalablement définies par le système apparaissent dans cette
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Texte de l'arg
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification des verrouillages
Lorsque vous cliquez sur le nom d’un verrouillage dans la liste Verrouillages, la page Modification du
verrouillage associée à la porte s’affiche.
Caractéristique
Nom
Description
Identifie le verrouillage.
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type de source
Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Identifie la source du verrouillage.
Source
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Identifie le type d'événement auquel le verrouillage est associé.
Type
d'événement
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Événement
Sélectionnez l'événement déclencheur du verrouillage.
Page Modification des verrouillages
276
Caractéristique
Description
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation.
Verrouillages avec :
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Cible
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Cette option identifie le script de commande à exécuter.
Commande
Sélectionnez une commande dans la liste déroulante.
Seules les commandes préalablement définies par le système apparaissent dans cette
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Texte de l'arg
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Événements
Pour les portes Mercury Security, VertX et Avigilon
Affichez les événements de porte dans l'onglet Événements dans
Accès physique.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau
Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom
Nom de l'événement.
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
Onglet Événements
(oui) ou
(non).
277
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
(oui) ou
(non).
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
Créer localement
(oui) ou
(non).
Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique
uniquement au périphérique spécifique.
Portes - Création d’événements locaux pour les portes Mercury
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de la porte en question.
Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement
global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
Portes - Création d’événements locaux pour les portes Mercury
278
Caractéristique
Description
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Type
d'événement
Type de source
Spécifiez le type d’événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Instructions
Événement de
retour
Priorité de retour
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
Activé/Désactivé
Masquée
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
Afficher la vidéo associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Liste des événements.
Portes - Création d’événements locaux pour les portes Mercury
279
Caractéristique
Description
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
lʼeffacement
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Accès (Mercury Security)
Lorsque vous cliquez sur l'onglet Accès de l'écran Modification, la page Accès s'affiche. Cette page fournit la
liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte.
Caractéristique
Description
Groupe d'accès Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès.
Répertorie les rôles auxquels ce groupe d'accès appartient.
Rôles
Cliquez sur le symbole + ou - en regard de chaque rôle pour afficher ou masquer les
identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Répertorie les utilisateurs appartenant au groupe d'accès.
Onglet Transactions (Mercury Security)
Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactions
pour la porte est affichée.
Onglet Accès (Mercury Security)
280
Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau
affiche les informations suivantes sur chaque événement :
Caractéristique
Description
Date du panneau Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Affiche tous les messages qui peuvent être associés à l'événement.
Page Modification de porte (VertX®)
Lorsque vous sélectionnez une porte VertX®, les options configurables sont disposées dans des onglets sur
la page Porte : Modifier.
L'onglet Paramètres (VertX®)
Lorsque vous cliquez sur l’onglet Paramètres sur l’écran de modification de porte, la page Paramètres HID
s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de
planification et de traitement.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Spécifiez le panneau auquel la porte est affectée.
Panneau
Panneau
secondaire
Nombre de
verrouillages
Une fois votre sélection terminée, de nouvelles options permettent de définir la
manière dont la porte est connectée au panneau.
Spécifiez le panneau secondaire auquel la porte est connectée.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
sélectionné.
Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau
secondaire et la porte. Dans la liste déroulante, sélectionnez le numéro du verrouillage.
Page Modification de porte (VertX®)
281
Caractéristique
Description
Sélectionnez le type d'accès de la porte.
Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page
Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte
jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante.
Type d'accès
Mode de porte
Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et
communique avec le panneau.
Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique
plus avec le panneau.
Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne
requièrent une solution d'entrée ou de sortie très simple en raison des
limitations de mémoire. L’option Mode de porte hors ligne recommandée est
Verrouillée, accès interdit.
Mode de porte
hors ligne
Mode
personnalisé
Planning
personnalisé
Planning masque
forcée
Planification de
masquage des
portes
maintenues
Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors
des options Mode de porte et Mode de porte hors ligne.
Définissez le moment à partir duquel le Mode personnalisé est actif.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sont
masquées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sont
masquées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Toujours masquer
Cochez cette case pour masquer tous les événements d'ouverture forcée.
les forcées
Toujours masquer
Cochez cette case pour masquer tous les événements Porte maintenue ouverte.
les maintenues
Attributs de traitement de porte
Suivi de
l'utilisation des
portes
Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événement
de porte consigné sur l’écran de surveillance.
L'onglet Paramètres (VertX®)
l
Aucun : seuls les événements de porte standards sont consignés
l
Utilisation : inclut les détails relatifs à l'utilisation de la porte
282
Caractéristique
Description
l
Entre utilisations : comprend les événements qui se produisent entre deux
utilisations de la porte.
Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés
est activée.
Refuser la
contrainte
Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la
porte sous la contrainte.
Ne pas pousser la Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de
gâche pour REX
demande de sortie est activé.
Événements
détaillés
Activer le mode
codé
Ne pas consigner
les transactions
Rex dans le
journal
Cochez cette case pour générer des événements détaillés de tous les matériels au
niveau de la porte, y compris le masquage de la position de la porte, l'expiration du
minuteur et le statut de sortie.
Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un
événement.
Cochez cette case pour activer le mode codé.
Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la
porte.
Cochez cette case pour désactiver la consignation des transactions de demande de
sortie.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un nouveau
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
rapport
Ajouter nouvelle
porte
Cliquez sur ce bouton pour ajouter une nouvelle porte.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Cliquez sur ce bouton pour supprimer cette porte.
Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La
porte est supprimée et vous êtes renvoyé à liste Portes.
Onglet Fonctionnement (VertX®)
Lorsque vous cliquez sur l'onglet Fonctionnement de l'écran Modification des portes, la page
Fonctionnement des portes s'affiche. Cette page permet de modifier le fonctionnement des portes, y compris
le mode de porte et les modes anti-passback et de gâche.
Onglet Fonctionnement (VertX®)
283
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Panneau
Spécifie le panneau auquel la porte est affectée.
Panneau
secondaire
Nombre de
verrouillages
Mode APB
Délai d’APB
Dans la zone
Hors zone
Spécifie le panneau secondaire auquel la porte est connectée.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Sélectionnez le mode anti-passback de la porte.
Pour plus d'informations sur chaque option, voir Modes anti-passback sur la page 240.
Spécifie le délai (en secondes) qui doit s'écouler avant qu'une autre entrée soit autorisée.
Saisissez la valeur en secondes.
Identifie la zone dans laquelle pénètre l'utilisateur lorsqu'il franchit la porte. Si aucune
zone n'est spécifiée, tous les emplacements sont valides.
Sélectionnez la zone dans la liste déroulante. Seules les zones actuellement définies pour
ce système s'affichent dans cette liste.
Identifie la zone dans laquelle se déplace l'utilisateur lorsqu'il franchit la porte en sortie.
Sélectionnez la zone dans la liste déroulante.
Définit à quel moment une porte doit être déverrouillée. Spécifie si la gâche est
désactivée lorsque la porte est ouverte, lorsque la porte est fermée ou lorsque le
minuteur de la gâche arrive à expiration.
Sélectionnez le mode de gâche dans la liste déroulante.
Mode de gâche
l
Écourter à l'ouverture : la gâche est désactivée à l'ouverture.
l
Éteindre à la fermeture : la gâche est désactivée à la fermeture.
l
Pré-alarme
maintenue
Durée de gâche complète : la gâche est désactivée lorsque le minuteur arrive à
expiration.
Spécifie le délai en secondes passé lequel l'alarme de maintien d'ouverture de porte est
générée. Une fois le délai écoulé, une transaction permettant d'activer un signal
d'avertissement est générée.
Onglet Fonctionnement (VertX®)
284
Caractéristique
Description
Saisissez la valeur en secondes.
Durée de
sonnerie
minimum
Spécifie la durée minimale pendant laquelle la porte reste déverrouillée. Chaque fois que
la porte est déverrouillée et ouverte, elle reste déverrouillée pendant la durée
déterminée. Si vous maintenez la porte ouverte plus longtemps, la porte se verrouille
automatiquement à sa fermeture.
Saisissez la valeur en secondes. La valeur par défaut est de 0 seconde.
Heure d'accès
standard
Temps
d'ouverture
maintenue
Spécifie le délai standard (en secondes) d'activation de la gâche.
Saisissez la valeur en secondes. Si la porte n'est pas ouverte dans cet intervalle de temps,
la porte est automatiquement verrouillée.
Spécifie le délai en secondes passé lequel un événement de maintien d'ouverture de
porte est généré.
Saisissez la valeur en secondes.
Spécifie la durée de la gâche d'une porte configurée pour les utilisateurs nécessitant
Accès prolongé davantage de temps pour entrer par une porte.
Saisissez la valeur en secondes.
Temps
d'ouverture
maintenue
prolongé
Spécifie le délai passé lequel un événement de porte maintenue ouverte est généré pour
les jetons possédant un accès étendu.
Formats des
cartes
Spécifie les formats de cartes compatibles avec le lecteur de la porte.
Saisissez la valeur en secondes.
Cochez la case à côté des formats de cartes applicables.
Macros simples
Dans la liste déroulante, sélectionnez une macro par défaut dont le déclenchement est
soumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, la
macro est déclenchée. Macros actuellement disponibles :
Type
l
Forcée
l
Maintenue
l
Pré-alarme
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Sortie
Dans la liste déroulante, sélectionnez une sortie activée par la condition Type.
Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro
standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement
ajoutée dessous.
Commandes
Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement
si la macro a été enregistrée dans le système.
Pour plus d'informations, voir Ajout de macros simples sur la page 148.
Cliquez sur ce bouton pour enregistrer vos modifications.
Onglet Fonctionnement (VertX®)
285
Caractéristique
Description
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter une
porte
Cliquez sur ce bouton pour ajouter une nouvelle porte au système.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Onglet Matériel (VertX®)
Lorsque vous cliquez sur l'onglet Matériel sur l'écran Modification des portes, la page Matériel HID s'affiche.
Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Panneau
Spécifie le panneau auquel la porte est affectée.
Panneau
secondaire
Nombre de
verrouillages
Spécifie le panneau secondaire auquel la porte est connectée.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte,
cliquez sur
Onglet Matériel (VertX®)
à côté de l'élément matériel :
l
Si vous cliquez sur
lecteurs s'affiche.
à côté de Lecteur ou Autre lecteur, la page Modification des
l
Si vous cliquez sur
à côté de Position de la porte, REX n° 1 ou REX n° 2, la page
286
Caractéristique
Description
Modification des entrées s'affiche.
l
Si vous cliquez sur
à côté de Gâche, la page Modification des sorties s'affiche.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter
nouvelle porte
Cliquez sur ce bouton pour ajouter une nouvelle porte au système.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Page Modification de lecteur (VertX®)
Lorsque vous cliquez sur l'icône
à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte,
la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur.
Caractéristique
Description
Nom
Saisissez le nom du lecteur.
Autre nom
Saisissez un autre nom pour le lecteur.
Lieu
Saisissez une description brève de l'emplacement du lecteur.
Dans la liste déroulante, sélectionnez la méthode de décodage ou chiffrement du clavier
que vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes :
Décodage du
clavier
Wiegand
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.
Bande
Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe.
magnétique NCI
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification de lecteur (VertX®)
287
Page Modification des entrées (VertX®)
Lorsque vous cliquez sur l'icône
en regard du champ Position de la porte ou REX n° sur la page Matériel
de porte, la page Modification des entrées s'affiche. Cette page vous permet de définir les options pour cette
entrée.
Caractéristique
Description
Entrée
Nom du point d'entrée.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Adresse
Adresse en lecture seule du point.
Supervision
Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de
résistance attendu pour indiquer lʼouverture ou la fermeture.
Stabilisation
Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être
autorisée à stabiliser. Les unités sont indiquées en millisecondes (ms).
Caméras
Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une
alarme.
Seules les caméras ajoutées au système sont répertoriées.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
Page Modification des sorties (VertX®)
Lorsque vous cliquez sur l'icône
en regard du champ Gâche sur la page Matériel de porte , la page
Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie.
Remarque : Les panneaux de sortie VertX® ne disposent pas d'option en mode de fonctionnement,
car ils sont automatiquement mis sous tension lorsqu'ils sont actifs. Vous pouvez définir les
panneaux pour qu'ils ne soient pas « sous tension pendant l'activité » s'ils sont câblés à l'envers.
Caractéristique
Description
Sortie
Nom du point de sortie.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Adresse
Adresse en lecture seule du point de sortie.
Page Modification des entrées (VertX®)
288
Caractéristique
Partitions
Description
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie.
Onglet Caméras (VertX®)
Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra HID s'affiche.
Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte
sélectionnée.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Spécifie le panneau auquel la porte est affectée.
Panneau
Panneau
secondaire
Nombre de
verrouillages
Numéro de
porte
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Spécifie le panneau secondaire auquel la porte est connectée.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Numéro attribué au module de porte par le dispositif de configuration du verrouillage
sans fil.
Sélectionnez le système externe qui est connecté à la caméra.
Type de caméra
Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles.
Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo en direct de
la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Configuration et
Onglet Caméras (VertX®)
289
Caractéristique
Description
affichage du flux vidéo en direct sur la page 300.
Cette fenêtre affiche la liste des caméras configurées dans le système.
Disponible
Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles,
puis cliquez sur
pour la déplacer vers la liste Membres.
La fenêtre affiche la liste des caméras actuellement connectées à la porte.
Membres
Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la
liste Membres, puis cliquez sur
pour la déplacer vers la liste Disponibles.
Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour
faciliter la recherche des caméras requises.
Rechercher
Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur
Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse.
Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter
nouvelle porte
Cliquez sur ce bouton pour ajouter une nouvelle porte.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle
Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement
associée à la porte.
Onglet Événements
Pour les portes Mercury Security, VertX et Avigilon
Affichez les événements de porte dans l'onglet Événements dans
Accès physique.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau
Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom
Nom de l'événement.
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Onglet Événements
290
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
Créer localement
(oui) ou
(non).
Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique
uniquement au périphérique spécifique.
Portes - Création d'événements locaux pour les portes VertX®
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de la porte en question.
Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement
global.
Effectuez les modifications requises.
Portes - Création d'événements locaux pour les portes VertX®
291
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Type
d'événement
Type de source
Spécifiez le type d’événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Instructions
Événement de
retour
Priorité de retour
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
Activé/Désactivé
Masquée
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Portes - Création d'événements locaux pour les portes VertX®
292
Caractéristique
Description
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo
Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
lʼeffacement
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Accès (VertX®)
Lorsque vous cliquez sur l'onglet Accès de l'écran Modification des portes, la page Accès s'affiche. Cette
page fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte.
Caractéristique
Description
Groupe d'accès Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès.
Répertorie les rôles auxquels ce groupe d'accès appartient.
Rôles
Cliquez sur le symbole + ou - en regard de chaque rôle pour afficher ou masquer les
identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Répertorie les utilisateurs appartenant au groupe d'accès.
Onglet Accès (VertX®)
293
Onglet Transactions (VertX®)
Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la page HID Transaction
s'affiche.
Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau
affiche les informations suivantes sur chaque événement :
Caractéristique
Description
Date du panneau Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Affiche tous les messages qui peuvent être associés à l'événement.
Page Modification de porte (Avigilon)
Lorsque vous sélectionnez une porte Avigilon, les options configurables sont disposées dans des onglets sur
la page Modification des portes.
L'onglet Paramètres (Avigilon)
Lorsque vous enregistrez une nouvelle porte pour la première fois en tant que de la station ACM Verify,
l'écran s'actualise et affiche l'onglet initial Parameters (Paramètres) de cette porte.
Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres
s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de
planification et de traitement.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte. Sélectionnez Avigilon pour obtenir un de la station ACM
Verify
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Type de station
Affiche ACM Verify comme type de station utilisé sur les appareils connectés. Un
appareil utilisant ce type de station est dénommé station virtuelle.
Géré ou Non géré
Sélectionnez une option si vous souhaitez que de la station ACM Verify soit géré ou
non.
l
Onglet Transactions (VertX®)
Une station gérée exige que l’utilisateur de la station virtuelle octroie ou refuse
294
Caractéristique
Description
l’accès à la personne saisissant un code PIN valide. Il affiche également le nom
et la photo de l’utilisateur à titre de vérification.
l
Une station non gérée octroie ou refuse automatiquement l’accès et ne fournit
aucune information complémentaire lors de la saisie d’un code PIN.
Fuseau horaire
géographique
Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différent de
la valeur de ce dispositif.
Dans la zone
Sélectionnez la zone où le dispositif ACM Verify permet de surveiller l’accès.
Sélectionnez l’option Sans importance si le lecteur ACM Verify ne permet pas de
contrôler l’accès à une zone donnée. Vous devez spécifier une zone si la station
virtuelle doit répertorier toutes les personnes pénétrant dans la zone.
Sélectionnez Connexion si l’utilisateur se connecte au logiciel ACM à l’aide de l’URL
ACM depuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé si l'appareil
ACM Verify est associé au logiciel ACM.
Authentification de
station
Conseil : Si le type d’authentification est associé, la page Ajouter une porte
apparaît de nouveau avec le bouton d’ajout d'appareil associé.
Disponible
Répertorie les appareils ACM Verify qui ont été associés au système ACM.
Membres
Répertorie les dispositifs ACM Verify associés et attribués à cette station.
Cliquez sur cette option pour déplacer un appareil couplé de la liste Disponibles vers
la liste Membres.
Cliquez sur cette option pour déplacer un appareil apparié de la liste Membres vers la
liste Disponibles.
Ajouter un appareil Cliquez sur cette option pour ajouter un nouveau périphérique apparié. Pour plus
appairé
d'informations, consultez la section Ajouter un appareil apparié.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Caméras (Avigilon)
Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra s'affiche. Sur
cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte
sélectionnée.
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Onglet Caméras (Avigilon)
295
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Spécifie le panneau auquel la porte est affectée.
Panneau
Panneau
secondaire
Nombre de
verrouillages
Numéro de
porte
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Spécifie le panneau secondaire auquel la porte est connectée.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Numéro attribué au module de porte par le dispositif de configuration du verrouillage
sans fil.
Sélectionnez le système externe qui est connecté à la caméra.
Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles.
Type de caméra Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo en direct de
la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Configuration et
affichage du flux vidéo en direct sur la page 300.
Cette fenêtre affiche la liste des caméras configurées dans le système.
Disponible
Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles,
puis cliquez sur
pour la déplacer vers la liste Membres.
La fenêtre affiche la liste des caméras actuellement connectées à la porte.
Membres
Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la
liste Membres, puis cliquez sur
pour la déplacer vers la liste Disponibles.
Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour
faciliter la recherche des caméras requises.
Rechercher
Onglet Caméras (Avigilon)
Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur
Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse.
Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles.
296
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter
nouvelle porte
Cliquez sur ce bouton pour ajouter une nouvelle porte.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle
Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement
associée à la porte.
Onglet Événements
Pour les portes Mercury Security, VertX et Avigilon
Affichez les événements de porte dans l'onglet Événements dans
Accès physique.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau
Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom
Nom de l'événement.
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Onglet Événements
297
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
Créer localement
(oui) ou
(non).
Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique
uniquement au périphérique spécifique.
Portes - Création d'événements locaux pour les portes Avigilon
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de la porte en question.
Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement
global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Type
d'événement
Type de source
Spécifiez le type d’événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
Portes - Création d'événements locaux pour les portes Avigilon
298
Caractéristique
Description
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Instructions
Événement de
retour
Priorité de retour
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
Activé/Désactivé
Masquée
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo
Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
lʼeffacement
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Portes - Création d'événements locaux pour les portes Avigilon
299
Caractéristique
Description
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Transactions (Avigilon)
Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactions
pour la porte est affichée.
Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau
affiche les informations suivantes sur chaque événement :
Caractéristique
Description
Date du panneau Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Affiche tous les messages qui peuvent être associés à l'événement.
Configuration et affichage du flux vidéo en direct
Présentation générale
Vous pouvez afficher la fenêtre Vidéo en direct dans ACM, si configuré.
Onglet Transactions (Avigilon)
300
En règle générale, la fenêtre Vidéo en direct comprend :
1
Barre
d'outils des
commandes
de caméra
Liste des
2
caméras
3
Volet
d'image
Affiche les commandes de visualisation de la vidéo de la caméra associée, notamment le
passage de la vidéo en direct à la vidéo enregistrée, les commandes de panoramique /
inclinaison-zoom (PTZ) pour les caméras PTZ et la modification de la disposition
d'affichage vidéo.
Affiche toutes les caméras associées à l'événement. Cliquez sur le nom d'une caméra
pour afficher la vidéo. Utilisez l’une des dispositions multividéos pour afficher plusieurs
caméras à la fois.
Cette zone affiche le flux vidéo provenant des caméras connectées. Dans l'angle
supérieur droit, vous pouvez réduire et augmenter l'affichage ou fermer la vidéo.
Remarque : La fenêtre peut se présenter différemment et comporter des commandes différentes
selon le système de caméra externe connecté au système ACM.
Configuration du flux vidéo en direct
Pour configurer le flux vidéo en direct à partir des caméras connectées :
1. Sélectionnez
Accès physique > Portes.
2. Sélectionnez le nom de la porte.
3. Sur l'onglet Appareils photo, sélectionnez :
Type de caméra
Configuration du flux vidéo en direct
Sélectionnez le système externe qui est connecté à la caméra : Réseau,
Exacq, Avigilon ou Milestone. Déplacez les caméras vers la colonne
Membres.
301
4. Cliquez sur
Cliquez sur
pour enregistrer vos modifications.
pour annuler vos modifications.
5. Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra.
Affichage des événements de porte, des groupes d'accès et des
transactions
Pour afficher les informations d'accès, les événements et les alarmes générés pour les portes :
1. Sélectionnez
Accès physique > Portes.
Pour plus d'informations sur l'état de la porte et le mode de la porte, voir Ajout de Portes sur la page 249.
Pour des descriptions d'événements, voir Résolution des problèmes sur la page 788 .
2. Sélectionnez le nom de la porte.
3. Cliquer sur l'onglet Événements pour afficher tous les événements globaux liés à l'appareil :
Nom
Nom de l'événement.
Événement
Le type d’événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est
sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la
réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Conseil : Vous pouvez également afficher les événements à l'aide de
Moniteur >
Événements. Pour plus d'informations, voir Surveillance des événements sur la page 703.
4. Cliquer sur l'onglet Accès pour afficher les groupes d'accès, les rôles et les identités autorisés à
modifier ou à utiliser la porte (non applicable aux dispositifs de sortie RU et RM) :
Groupes d'accès
Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès.
Rôles
Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à
côté de chaque rôle pour afficher ou masquer les identités qui se trouvent
dans le groupe d'accès par l'intermédiaire du rôle.
Affichage des événements de porte, des groupes d'accès et des transactions
302
Identités
Utilisateurs appartenant au groupe d'accès.
Date du panneau
Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse
est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte
Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Tous les messages associés à l'événement.
Pour plus d'informations, voir Gestion de l'accès aux portes sur la page 652.
5. Cliquer sur l'onglet Transactions pour afficher les événements et alarmes survenus à la porte :
Groupes d'accès
Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès.
Rôles
Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à
côté de chaque rôle pour afficher ou masquer les identités qui se trouvent
dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Utilisateurs appartenant au groupe d'accès.
Date du panneau
Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse
est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte
Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Tous les messages associés à l'événement.
Pour plus d'informations, voir Configuration des rôles sur la page 626.
Aperçu de Modèles
Pour les portes ASSA ABLOY, Avigilon et Mercury Security.
Vous pouvez accélérer le processus de définition des panneaux, sous-panneaux et portes dans le système
ACM en créant des modèles pour la création en bloc. Par exemple, les modèles de porte créent des portes
qui remplissent automatiquement les valeurs de champ sur les onglets Paramètres et Opérations.
l
Modèles de porte
Standardiser les configurations de porte qui définissent les paramètres de base et les paramètres
opérationnels pour chaque type de porte sur votre site. Les modèles de porte sont utilisés lors de
Aperçu de Modèles
303
l'ajout de portes individuelles, de la modification ou de la mise à jour des paramètres de porte
courants pour des groupes de portes, ou lors de la création par lots de panneaux secondaires pour les
portes lors de l'ajout d'un nouveau panneau Mercury.
Remarque : Seuls les gabarits de porte sont applicables aux portes ASSA ABLOY.
Conseil : Bien que vous puissiez créer plusieurs modèles de porte avec le même nom, nous
vous recommandons de leur attribuer un nom unique.
l
Modèles de lecteur
Standardisez les paramètres du lecteur. Les modèles de lecteur sont référencés à partir d'un modèle
de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau
panneau.
l
Modèles de sortie
Standardisez les paramètres de sortie. Les modèles de sortie sont référencés à partir d'un modèle de
câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau,
ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie.
l
Modèles d'entrée
Standardisez les paramètres de saisie. Les modèles d'entrée sont référencés à partir d'un modèle de
câblage lors de la création par lots de panneaux secondaires d'entrée pour les portes d'un nouveau
panneau ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie.
l
Modèles de câblage
Panneaux secondaires standardisés Mercury avec des modèles de câblage reliant les adresses de
panneau secondaire aux modèles de porte, de lecteur, d’entrée et de sortie. Les modèles de câblage
sont utilisés pour ajouter des connexions par lots, afin d’exécuter les portes et les panneaux
secondaires reliés à un nouveau volet Mercury lorsque ce dernier est ajouté au dispositif ACM.
Modèles de porte
Un modèle de porte contient un ensemble prédéfini de valeurs de paramètre communes et de paramètres
opérationnels pouvant être appliqués aux portes. Utilisez un modèle de porte pour renseigner les valeurs
attribuées dans le modèle aux portes :
l
Lors de l'ajout d'un nouveau panneau Mercury au système ACM, de nouvelles portes peuvent être
créées par lot, créant les panneaux secondaires sur le nouveau panneau. Les modèles de porte sont
utilisés avec les modèles de câblage pour créer des portes à accès contrôlé avec des configurations
prédéfinies prêtes à être utilisées une fois que le nouveau panneau et les panneaux secondaires sont
entièrement connectés et communiquent avec le système ACM. Pour la création de portes en vrac à
l’aide d’un modèle de câblage lors de l’ajout d’un nouveau volet, reportez-vous à Création par lots de
panneaux secondaires sur un nouveau panneau Mercury sur la page 208.
Modèles de porte
304
l
l
Lors de l'ajout d'une nouvelle porte, vous devez toujours configurer de nombreux attributs tels que les
opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes individuelles.
Pour créer une porte à l’aide d’un modèle, voir Ajout de Portes sur la page 249.
Lors de la normalisation des paramètres ou de la mise à jour des paramètres pris en charge par un
modèle de porte pour un groupe de portes.
l
l
Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un
groupe contenant ces portes et un nouveau modèle contenant les paramètres standard.
Appliquez ensuite le nouveau modèle au groupe de portes.
Lorsque vous devez modifier un paramètre commun à toutes les portes qui utilisent le même
modèle, modifier le modèle de porte. Appliquez ensuite le modèle modifié au groupe de
portes.
Vous pouvez appliquer un modèle à un groupe de portes :
l
Immédiatement à partir de la page Modèles, à l’aide de l’option Mise à jour par lot.
Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page 313.
l
Également, à tout moment une fois que le modèle est créé ou modifié, à partir des groupes, à
l’aide de l’option Mise à jour par lot.
Pour plus d'informations, voir Exécution d'une mise à jour par lot des identités ou des modèles
sur la page 648.
l
Ultérieurement, ou selon une planification, à partir de la page Batch Jobs Specifications
(Spécifications de travail par lots).
Pour plus d’informations, voir Application d’un modèle de porte à un groupe à l’aide d’une
spécification de travail sur la page 54
Remarque : Lorsque vous utilisez l’option Mise à jour par lot et qu’il y a plus de 10 portes
dans le groupe, un travail par lots est lancé, qui s’exécute en arrière-plan.
Pour créer un nouveau modèle, voir Page Modèles de porte - Ajout sur la page 309.
Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la page
de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le
système.
Modèles de porte - Mise à jour par lot
La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un groupe
de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier
des paramètres en cours à un groupe de portes.
AVERTISSEMENT - Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en
raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de
modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer
sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web,
le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est
bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs
Modèles de porte - Mise à jour par lot
305
rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour
obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers d’aide de votre
navigateur Web.
1. Sélectionnez Accès physique > Modèles.
Le volet Modèles s’ouvre avec l’onglet Modèles de porte sélectionné et la liste Modèles de porte
s’affiche.
2. Dans la liste Modèles de portes, cliquez sur
dans la colonne Mise à jour par lot à côté du
modèle que vous souhaitez appliquer à un groupe.
La boîte de dialogue Mise à jour par lot apparaît.
3. Dans la liste déroulante Groupe, sélectionnez un groupe de portes.
Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste.
4. Cliquez sur OK.
Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle.
Remarque : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de
portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres
contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira
que la fenêtre contextuelle a été bloquée.
S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre
deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce
paramètre depuis
> Mon compte > Travaux par lots.
Utilisation de modèles de porte pour gérer les formats de carte
Bien que le système ACM vous permette de définir jusqu'à 128 formats de carte sur l'ensemble du système,
seuls 16 formats de carte peuvent être utilisés sur les portes reliées à un seul panneau.
Les modèles de porte peuvent être utilisés pour gérer efficacement des scénarios tels que le remplacement
de formats de carte obsolètes par de nouveaux formats de carte dans la limite de 16 cartes, ou
l'uniformisation d'un ensemble de formats de carte pour un groupe de portes.
Exemple 1: Remplacement de formats de carte obsolètes par de nouveaux formats.
Un ensemble de portes sur le même panneau se voit attribuer 16 formats de carte. Certains formats de cartes
deviennent obsolètes et doivent être remplacés par de nouveaux formats que vous avez déjà définis. Vous
ne pouvez pas simplement les remplacer sur chaque porte en un seul passage, en raison de la limite de
panneau unique. Tous les formats de carte obsolètes sur ces portes doivent être supprimés. Ce n'est qu'alors
que les nouveaux formats de carte qui les remplacent peuvent être ajoutés.
1. Identifiez les portes avec des formats de carte obsolètes à remplacer.
1. A partir de la page de liste Portes, cliquez sur Créer un nouveau rapport pour générer un
Rapport sur les configurations de porte mis à jour.
2. Passez en revue la liste des formats de carte signalés pour chaque porte.
Utilisation de modèles de porte pour gérer les formats de carte
306
2. Créez un groupe contenant les portes qui utilisent les formats de carte obsolètes s’il n’en existe pas.
Pour plus d'informations, voir Configuration des groupes sur la page 643
3. Identifiez tous les formats de carte à remplacer :
l
l
Les formats de cartes obsolètes sont répertoriés dans la colonne Membres du tableau Formats
de cartes sur l'onglet Fonctionnement de chaque porte.
Les formats de cartes de remplacement sont répertoriés dans la colonne Disponible du
tableau des Formats de cartes sur l'onglet Fonctionnement de chaque porte.
4. Créez deux modèles de porte qui définissent les modifications nécessaires aux formats de carte pour
les portes :
l
Un modèle de porte qui identifie les formats de carte à supprimer. Laissez l'onglet Paramètres à
sa valeur par défaut. Dans l’onglet Opérations :
1. Définissez le champ Formats de cartes sur Supprimer.
2. Remplissez la liste Membres avec les formats de carte obsolètes.
Remarque : Le nombre de formats de carte que vous pouvez inclure est illimité.
De plus, le fait que certaines des portes ne comportent pas tous les formats de
carte dans la colonne Membres n'a pas d'importance.
l
Un modèle de porte qui identifie les formats de badge à ajouter. Laissez l'onglet Paramètres à
sa valeur par défaut. Dans l’onglet Opérations :
1. Définissez le champ Formats de cartes sur Ajouter.
2. Remplissez la liste Membres avec les nouveaux formats de carte.
Pour plus d'informations, voir Page Modèles de porte - Ajout sur la page 309.
5. Utilisez l'option Mise à jour par lot pour :
1. Appliquer le modèle qui supprime les formats de cartes obsolètes au groupe de la porte.
2. Appliquer le modèle qui ajoute les nouveaux formats de cartes au groupe de porte.
Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page 313.
Exemple 2 : normalisation d'un paramètre pour un groupe de portes
Cette procédure modifie le réglage des Formats de Carte pour un groupe de portes. Vous pouvez modifier la
procédure pour normaliser les paramètres de votre choix pour un groupe de portes.
Une porte peut être configurée pour avoir un mode de porte spécifique afin de permettre l'accès quand elle
est hors ligne. Normalement, lorsqu’un badge valide est utilisé sur une porte hors connexion, le détenteur du
badge se voit accorder l’accès si un mode de porte hors connexion est configuré. Cependant, la porte ne
donnera pas accès si une carte valide est présentée mais que son format de carte n'est pas disponible sur le
panneau secondaire. Cela peut arriver si plus de 8 formats de cartes sont configurés sur le panneau auquel la
porte est connectée. Lorsqu'une porte est déconnectée du système ACM, un maximum de 8 formats de carte
sont reconnus par la porte. Ce sont les 8 premiers formats de cartes configurés sur le panneau dans un ordre
chronologique.
Utilisation de modèles de porte pour gérer les formats de carte
307
Par exemple, une porte est configurée avec un mode de porte hors ligne de Code de site uniquement. Le
panneau est configuré pour reconnaître le maximum de 16 formats de carte. Cependant, certains détenteurs
de badge utilisant des badges possédant un code d’installation valide ne sont pas autorisés à accéder à une
porte hors connexion, car le format du badge de ces badges ne fait pas partie des 8 formats de badge
disponibles lorsque la porte est hors connexion. Les formats de carte étant ajoutés au panneau lorsque les
portes sont connectées, le format de carte nécessaire n'est pas l'un des 8 premiers formats de carte
configurés sur le panneau auquel le panneau secondaire est connecté.
Remarque : Sur la page Modification des portes, les formats de carte disponibles sur le panneau de
cette porte sont répertoriés par ordre alphanumérique et il n’existe aucun moyen de déterminer
l’ordre dans lequel ils ont été ajoutés.
Pour corriger cela, tous les formats de carte sont supprimés du panneau, puis les 8 formats de carte (ou
moins) nécessaires pour les portes hors connexion sont rajoutés au panneau, suivis des formats de carte
restants :
1. A partir de la page de liste Portes, cliquez sur Créer un nouveau rapport pour générer un Rapport sur
les configurations de porte mis à jour.
2. Passez en revue les formats de carte signalés pour chaque porte :
l
Pour voir si vous avez plus de 8 formats de cartes configurés sur le panneau qui a établi un
Code d'établissement.
Si vous identifiez plus de 8 formats de cartes, vous devez réduire le nombre de formats de
carte en cours d'utilisation sur le panneau. Consolidez les formats de carte redondants ou
déplacez les portes vers d'autres panneaux.
l
Pour déterminer les 8 (ou moins) formats de carte à haute priorité à classer en premier sur le
panneau, afin qu'ils soient disponibles sur un panneau secondaire quand il est hors ligne.
3. Créez un groupe contenant toutes les portes connectées au panneau et à tous ses panneaux
secondaires. Pour plus d'informations, voir Configuration des groupes sur la page 643
4. Créez trois modèles de porte :
l
l
l
Un modèle de porte pour supprimer tous les formats de cartes sur toutes les portes
connectées au panneau. Laissez l'onglet Paramètres à sa valeur par défaut. Dans l’onglet
Opérations, définissez le champ Formats de carte sur <VIDE>.
Un modèle de porte pour ajouter les formats de cartes de haute priorité (jusqu'à un total de 8)
que vous voulez voir apparaître en premier. Dans l’onglet Opérations, définissez le champ
Formats de carte sur Affecter et remplissez la liste Membres avec les formats de carte de
haute priorité.
Un modèle de porte pour ajouter les formats de cartes restantes (pour un total de 16 maximum).
Dans l'onglet Opérations, définissez le champ Formats de carte sur Ajouter et remplissez la
liste Membres avec ces formats de carte.
Pour plus d'informations, voir Page Modèles de porte - Ajout sur la page suivante.
Utilisation de modèles de porte pour gérer les formats de carte
308
5. Utilisez l'option Mise à jour par lot pour :
1. Appliquer le modèle qui supprime tous les formats de cartes du groupe de porte.
2. Appliquer le modèle qui ajoute les formats de cartes de haute priorité au groupe de porte.
3. Appliquer le modèle qui ajoute les formats de cartes restantes au groupe de porte.
Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page 313.
La page de liste Modèles de porte
Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la page
de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le
système.
Caractéristique
Description
Nom du modèle de porte.
Nom
Cliquez sur ce nom pour modifier les détails du modèle de porte.
Mise à jour par lot
Cliquez sur
pour appliquer le modèle à toutes les portes d’un groupe.
Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page
313.
Supprimer
Cliquez sur
pour supprimer le modèle de porte.
Cliquez ici pour supprimer un nouveau modèle de porte.
Page Modèles de porte - Ajout
Lorsque vous cliquez sur :
l
l
Ajouter un modèle dans la liste Modèles de porte, la page Modèles : ajouter s’affiche. Entrez les
détails du modèle de porte requis.
Sur le nom d’un modèle de porte dans la liste Modèles de porte, la page Modèles modifier s’affiche.
Tous les éléments configurables pour une porte qui peuvent être définis à l’aide d’un modèle de porte
s’affichent dans les onglets Paramètres et Opérations après avoir spécifié le fournisseur.
Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau
panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode
de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un
modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de
porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant.
Remarque : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide
de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Ajout d'éléments à une liste sur la
page 474.
La page de liste Modèles de porte
309
Nommez le modèle et spécifiez les informations du site et du fournisseur.
Caractéristique
Nom
Vous pouvez modifier le nom du modèle. Le nom doit être unique.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
La sélection que vous effectuez pour les modèles de portes définit les portes dans
lesquelles les portes de partitions sont créées.
Fournisseur
Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée
pour afficher l’onglet Paramètres.
Modèle
Sélectionnez Générique pour tout fournisseur afin d'afficher tous les éléments
configurables pour les contrôleurs de porte de ce fournisseur dans les onglets
Paramètres et Opérations. Si vous sélectionnez Mercury comme Fournisseur, vous
pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la
page est actualisée à nouveau pour afficher uniquement les éléments configurables
pour ce modèle.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer
sur les deux panneaux de l’onglet Paramètres :
l
Dans le panneau Paramètres, pour chaque élément, à l’exception des Partitions, vous pouvez choisir
parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :
l
l
l
<Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou
défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée.
<BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà
une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.
l
Toutes les autres options sont propres à cet élément.
l
L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site.
Sous l’onglet Attributs du traitement de la porte, les choix sont :
l
<Pas de modification>
l
<Oui>
l
<Non>
Pour obtenir des informations détaillées sur chaque élément de l’onglet Paramètres, voir :
l
l
L'onglet Paramètres (Mercury Security) sur la page 257
L'onglet Paramètres (VertX®) sur la page 281
Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Opérations :
Page Modèles de porte - Ajout
310
l
Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez choisir
parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :
l
l
l
l
<Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou
défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée.
<BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà
une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.
Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour
utiliser la valeur par défaut.
Pour les Formats de cartes, si vous sélectionnez :
l
l
l
l
l
<Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, la liste des formats de
carte pour la porte sera remplie par les formats de carte pris en charge par le panneau associé
à la porte.
<BLANK> (Vide) : effacez la valeur. Si la porte est neuve, la liste est laissée vide. S’il existe déjà
une valeur, elle est effacée.
Attribuer : remplacez tous les formats de cartes pris en charge par la porte avec les formats de
carte spécifiés dans le modèle.
Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà pris
en charge par la porte.
Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de
cartes pris en charge par la porte.
Après avoir effectué votre choix entre Attribuer, Ajouter et Supprimer, une liste de tous les formats de
cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquerglisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte
et les déplacer vers la liste Membres.
Pour obtenir des informations détaillées sur chaque élément de l’onglet Opérations, voir :
l
l
Onglet Fonctionnement (Mercury Security) sur la page 262
Onglet Fonctionnement (VertX®) sur la page 283
Page Modèles de porte - Modèle de porte : modifier
Lorsque vous cliquez sur le nom d’un modèle de porte dans la liste Modèles de porte, la page Modèle de
porte : modifier s’affiche. Tous les éléments configurables pour une porte qui peuvent être définis à l’aide
d’un modèle de porte s’affichent dans les onglets Paramètres et Opérations après avoir spécifié le
fournisseur.
Remarque : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide
de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Ajout d'éléments à une liste sur la
page 474.
Nommez le modèle et spécifiez les informations du site et du fournisseur.
Page Modèles de porte - Modèle de porte : modifier
311
Caractéristique
Nom
Saisissez le nom du modèle. Ce champ est obligatoire. Le nom doit être unique.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
La sélection que vous effectuez pour les modèles de portes détermine les portes
dans lesquelles les portes de partitions sont créées.
Fournisseur
Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée
pour afficher l’onglet Paramètres.
Modèle
Sélectionnez Générique pour tout fournisseur afin d'afficher tous les éléments
configurables pour les contrôleurs de porte de ce fournisseur dans les onglets
Paramètres et Opérations. Si vous sélectionnez Mercury comme Fournisseur, vous
pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la
page est actualisée à nouveau pour afficher uniquement les éléments configurables
pour ce modèle.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer
sur les deux panneaux de l’onglet Paramètres :
l
Dans le panneau Paramètres, pour chaque élément, à l’exception des Partitions, vous pouvez choisir
parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :
l
l
l
<Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou
défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée.
<BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà
une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.
l
Toutes les autres options sont propres à cet élément.
l
L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site.
Sous l’onglet Attributs du traitement de la porte, les choix sont :
l
<Pas de modification>
l
<Oui>
l
<Non>
Pour obtenir des informations détaillées sur chaque élément de l’onglet Paramètres, voir :
l
l
L'onglet Paramètres (Mercury Security) sur la page 257
L'onglet Paramètres (VertX®) sur la page 281
Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Opérations :
Page Modèles de porte - Modèle de porte : modifier
312
l
Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez choisir
parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :
l
l
l
l
<Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou
défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée.
<BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà
une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.
Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour
utiliser la valeur par défaut.
Pour les Formats de carte, sélectionnez <Pas de modification>, <VIDE>, ou spécifiez le format à
appliquer après avoir choisi une des opérations suivantes :
l
l
l
Attribuer : remplacez tous les formats de cartes pris en charge par la porte avec les formats de
carte spécifiés dans le modèle.
Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà pris
en charge par la porte.
Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de
cartes pris en charge par la porte.
Après avoir effectué votre choix entre Attribuer, Ajouter et Supprimer, une liste de tous les formats de
cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquerglisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte
et les déplacer vers la liste Membres.
Pour obtenir des informations détaillées sur chaque élément de l’onglet Opérations, voir :
l
l
Onglet Fonctionnement (Mercury Security) sur la page 262
Onglet Fonctionnement (VertX®) sur la page 283
Modèles de porte - Mise à jour par lot
La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un groupe
de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier
des paramètres en cours à un groupe de portes.
AVERTISSEMENT - Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en
raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de
modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer
sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web,
le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est
bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs
rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour
obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers d’aide de votre
navigateur Web.
Modèles de porte - Mise à jour par lot
313
1. Sélectionnez Accès physique > Modèles.
Le volet Modèles s’ouvre avec l’onglet Modèles de porte sélectionné et la liste Modèles de porte
s’affiche.
2. Dans la liste Modèles de portes, cliquez sur
dans la colonne Mise à jour par lot à côté du
modèle que vous souhaitez appliquer à un groupe.
La boîte de dialogue Mise à jour par lot apparaît.
3. Dans la liste déroulante Groupe, sélectionnez un groupe de portes.
Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste.
4. Cliquez sur OK.
Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle.
Remarque : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de
portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres
contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira
que la fenêtre contextuelle a été bloquée.
S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre
deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce
paramètre depuis
> Mon compte > Travaux par lots.
Modèles de lecteur
Utilisez des paramètres de lecture standardisés et des modèles de lecteur correspondants ainsi que les
modèles de câblage pour configurer les panneaux secondaires Mercury lors de l'ajout de panneaux dans le
dispositif ACM. Standardisez vos configurations de lecteur et créez un modèle de lecteur pour chaque
configuration standard utilisée sur votre site.
Remarque : Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de
les connecter physiquement.
Avigilon recommande d’utiliser OSPD pour les communications entre lecteurs, contrôleurs et panneaux
secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal
sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les
commandes LED améliorées et un câblage plus simple.
Ne combinez pas les lecteurs OSDP et non OSDP sur le même module d’entrée /de sortie de série (E/S série).
Si OSDP est en cours d’utilisation, définissez toutes les adresses de lecteur (y compris les adresses non
utilisées) sur OSDP afin d’éviter toute reprogrammation accidentelle.
Modèles de lecteur
314
OSDP autorise deux fois plus de lecteurs sur la plupart des modules d’E/S série. Cela permet à un seul port
de contrôleur de contrôler deux lecteurs OSDP. Toutefois, le second lecteur ne fonctionne que si les deux
lecteurs sur le port utilisent OSDP et si le second lecteur est utilisé sur une porte associée ou en tant qu’autre
lecteur pour une seule porte. Le second lecteur sur un port OSDP ne peut pas être utilisé pour créer une
deuxième porte simple.
Pour accéder aux modèles de lecteur, sélectionnez Accès physique > Modèles puis cliquez sur l'onglet
Modèles de lecteur. La page de liste Modèles de Lecteur s'affiche. Cette page répertorie tous les modèles
de lecteur définis dans le système.
Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à
chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés
par chaque modèle.
Page de liste Modèle de lecteur
Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles de lecteur, la page de
liste Modèles de lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans le système.
Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de les connecter
physiquement.
Caractéristique
Description
Nom du modèle de lecteur.
Nom
Cliquez sur le nom pour modifier les détails du modèle de lecteur.
Supprimer
Cliquez sur
pour supprimer le modèle de lecteur.
Cliquez ici pour ajouter un nouveau modèle de lecteur.
Page Ajout de modèles de lecteur
Lorsque vous cliquez sur
dans la page Modèles de lecteur, la page Ajout de modèles de lecteur
s'affiche. Saisissez les détails du modèle de lecteur requis.
Remarque : Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de
les connecter physiquement.
Caractéristique
Description
Nom
Saisissez un nom unique pour le modèle.
Fournisseur
Choisissez Mercury Sécurité ou HID.
Paramètres de Mercury Security
Type de lecteur
Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce
modèle. Options disponibles :
Page de liste Modèle de lecteur
315
Caractéristique
Description
l
OSDP
Important : Un modèle de lecteur pour un lecteur OSDP définit le débit en
bauds et l’adresse OSDP à utiliser. Sur une porte associée utilisant des
lecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP : un
pour chaque adresse OSDP.
Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les
communications de panneaux secondaires. OSPD offre une prise en charge de la
communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer
le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes
LED améliorées et un câblage plus simple.
l
F/2F.
l
D1/D0 (Wiegand )
l
CLK + Data (Mag) (norme de bande magnétique NCI)
l
Personnaliser (par défaut)
Remarque : L'option Personnaliser active toutes les options pour tous les
types de lecteurs. Les lecteurs configurés avec des versions du logiciel
ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur
lorsque le logiciel est mis à niveau pour garantir que les paramètres
précédents sont conservés.
Les options suivantes dépendent du type de lecteur sélectionné et comprennent :
Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce
modèle. Les options dépendent du modèle de lecteur et de son câblage, et
comprennent :
LED unité de
disque
l
Aucun
l
Câble Gen 1
l
Réservé
l
Rouge/Vert sep aucun avert
l
Dorado 780
l
LCD
l
OSDP
Format par
quartet
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge le format par quartet.
Bidirectionnel
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire
de manière bidirectionnelle.
Décodage F/2F Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le
Page Ajout de modèles de lecteur
316
Caractéristique
Description
décodage F ou 2F.
Entrées sur le
lecteur
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent
un ou plusieurs ports d'entrée pour les tableaux d'entrées en série.
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par
le lecteur. Options disponibles :
Décodage du
clavier
Wiegand
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme Wiegand.
Supprimer le bit Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
zéro
charge le standard de bit zéro.
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
Bande
magnétique NCI charge la norme NCI pour les bandes magnétiques.
Supervisé
Protocole de
canal sécurisé
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont
supervisés (équipés de dispositifs de détection)
Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le
contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le
lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.
ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,
comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal
sécurisé est uniquement pris en charge OSDPv2.
Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un
même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Débit en bauds
Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit
en bauds OSDP. Pour plus d'informations, voir la documentation Mercury.
Voir Annexe : Configuration pivCLASS sur la page 797
Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même
port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Adresse OSDP
Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est
fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par
défaut.
Page Ajout de modèles de lecteur
317
Caractéristique
Partitions
Description
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Paramètres VertX®
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par
le lecteur. Options disponibles :
Décodage du
clavier
Wiegand
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme Wiegand.
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
Bande
magnétique NCI charge la norme NCI pour les bandes magnétiques.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification du modèle de lecteur
Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles de lecteur, la page
Modification du modèle de lecteur s'affiche. Modifiez les détails du modèle de lecteur requis.
Caractéristique
Description
Nom
Saisissez un nom unique pour le modèle.
Fournisseur
Choisissez Mercury Sécurité ou HID.
Paramètres de Mercury Security
Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce
modèle. Options disponibles :
l
OSDP
Important : Un modèle de lecteur pour un lecteur OSDP définit le débit en
bauds et l’adresse OSDP à utiliser. Sur une porte associée utilisant des
lecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP : un
pour chaque adresse OSDP.
Type de lecteur
Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les
Page Modification du modèle de lecteur
318
Caractéristique
Description
communications de panneaux secondaires. OSPD offre une prise en charge de la
communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer
le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes
LED améliorées et un câblage plus simple.
l
F/2F.
l
D1/D0 (Wiegand )
l
CLK + Data (Mag) (norme de bande magnétique NCI)
l
Personnaliser (par défaut)
Remarque : L'option Personnaliser active toutes les options pour tous les
types de lecteurs. Les lecteurs configurés avec des versions du logiciel
ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur
lorsque le logiciel est mis à niveau pour garantir que les paramètres
précédents sont conservés.
Les options suivantes dépendent du type de lecteur sélectionné et comprennent :
Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce
modèle. Les options dépendent du modèle de lecteur et de son câblage, et
comprennent :
LED unité de
disque
l
Aucun
l
Câble Gen 1
l
Réservé
l
Rouge/Vert sep aucun avert
l
Dorado 780
l
LCD
l
OSDP
Format par
quartet
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge le format par quartet.
Bidirectionnel
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire
de manière bidirectionnelle.
Décodage F/2F
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le
décodage F ou 2F.
Entrées sur le
lecteur
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent
un ou plusieurs ports d'entrée pour les tableaux d'entrées en série.
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par
le lecteur. Options disponibles :
Décodage du
clavier
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
Page Modification du modèle de lecteur
319
Caractéristique
Description
l
Wiegand
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme Wiegand.
Supprimer le bit Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
zéro
charge le standard de bit zéro.
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
Bande
magnétique NCI charge la norme NCI pour les bandes magnétiques.
Supervisé
Protocole de
canal sécurisé
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont
supervisés (équipés de dispositifs de détection)
Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le
contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le
lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.
ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,
comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal
sécurisé est uniquement pris en charge OSDPv2.
Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un
même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Débit en bauds
Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit
en bauds OSDP. Pour plus d'informations, voir la documentation Mercury.
Voir Annexe : Configuration pivCLASS sur la page 797
Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même
port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Adresse OSDP
Partitions
Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est
fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par
défaut.
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Paramètres VertX®
Décodage du
clavier
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par
le lecteur. Options disponibles :
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
Page Modification du modèle de lecteur
320
Caractéristique
Wiegand
Description
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme Wiegand.
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
Bande
magnétique NCI charge la norme NCI pour les bandes magnétiques.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Modèles d'entrée
Utilisez des paramètres d'entrée standardisés et des modèles d'entrée correspondant ainsi que les modèles
de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM.
Standardisez vos configurations d'entrée et créez un modèle d'entrée pour chaque configuration standard
utilisée sur votre site.
Pour accéder aux modèles d'entrée, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet
Modèles d'entrée. La page de liste Modèle d'entrée s'affiche. Cette page répertorie tous les modèles
d'entrée définis dans le système.
Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les
modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à
chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés
par chaque modèle.
Page de liste Modèles d'entrée
Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles d'entrée, la page de
liste Modèles d'entrée s'affiche. Cette page répertorie tous les modèles d'entrée définis dans le système.
Caractéristique
Nom
Modèles d'entrée
Description
Nom du modèle d'entrée.
Cliquez sur le nom pour modifier les détails du modèle d'entrée.
321
Caractéristique
Description
Supprimer
Cliquez sur
pour supprimer le modèle d'entrée.
Cliquez ici pour ajouter un nouveau modèle d'entrée.
Page Ajout de modèle d'entrée
Lorsque vous cliquez sur
dans la page de liste Modèles d'entrée, la page Modèle d'entrée s'affiche.
Entrez les détails du modèle d'entrée requis.
Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les
modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Caractéristique
Description
Nom
Nom du modèle.
Installée
Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés
et actifs.
Fournisseur
La seule option prise en charge est Mercury Security.
Paramètres de Mercury Security
Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour
déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du
délai de sortie et du délai d’entrée.
l
l
Mode
l
Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le
point est armé lorsque la zone est armée. Le déclenchement du point armé
déclenchera instantanément l’alarme...
Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.
Lorsque la zone est armée, le point est armé après l’heure spécifiée par le
paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone
déclencher l'alarme. Une fois que le point est armé, le déclenchement du point
armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela
vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en
fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie
armée si vous voulez que les personnes puissent sortir mais que vous ne voulez
pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se
refermer avant de déclencher l’alarme.
Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.
Lorsque la zone est armée, le point est armé après l’heure spécifiée par le
paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone
déclencher l'alarme. Une fois que le point est armé, le déclenchement du point
armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela
vous laisse le temps de désarmer la zone.
Résistance EOL Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées
Page Ajout de modèle d'entrée
322
Caractéristique
Description
avec ce modèle.
Seules les résistances de fin de ligne définies dans le système sont répertoriées.
Stabilisation
Délai d'entrée
Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 =
16 ms, 2 = 32 ms, etc..
Le paramètre du Délai d’entrée établit la durée dont vous disposez pour désarmer le
système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit
déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Délai de sortie
Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone
après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Délai de
suspension
Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la
normale.
Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans
cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le
point d'entrée est à l'état normal.
Indiquez quand l'entrée est masquée.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Masquée
Cochez cette case pour indiquer que lʼentrée est masquée habituellement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
Page Modification du modèle d'entrée
Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles d'entrée, la page Modèle
d'entrée s'affiche. Modifiez les détails du modèle de lecteur requis.
Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les
modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Caractéristique
Description
Nom
Nom du modèle.
Installée
Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés
Page Modification du modèle d'entrée
323
Caractéristique
Description
et actifs.
Fournisseur
La seule option prise en charge est Mercury Security.
Paramètres de Mercury Security
Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour
déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du
délai de sortie et du délai d’entrée.
l
l
Mode
l
Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le
point est armé lorsque la zone est armée. Le déclenchement du point armé
déclenchera instantanément l’alarme...
Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.
Lorsque la zone est armée, le point est armé après l’heure spécifiée par le
paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone
déclencher l'alarme. Une fois que le point est armé, le déclenchement du point
armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela
vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en
fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie
armée si vous voulez que les personnes puissent sortir mais que vous ne voulez
pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se
refermer avant de déclencher l’alarme.
Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.
Lorsque la zone est armée, le point est armé après l’heure spécifiée par le
paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone
déclencher l'alarme. Une fois que le point est armé, le déclenchement du point
armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela
vous laisse le temps de désarmer la zone.
Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées
Résistance EOL avec ce modèle.
Seules les résistances de fin de ligne définies dans le système sont répertoriées.
Stabilisation
Délai d'entrée
Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 =
16 ms, 2 = 32 ms, etc..
Le paramètre du Délai d’entrée établit la durée dont vous disposez pour désarmer le
système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit
déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Délai de sortie
Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone
après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Délai de
suspension
Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la
normale.
Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans
cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le
point d'entrée est à l'état normal.
Page Modification du modèle d'entrée
324
Caractéristique
Description
Indiquez quand l'entrée est masquée.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Masquée
Cochez cette case pour indiquer que lʼentrée est masquée habituellement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
Modèles de sortie
Utilisez des paramètres d'entrée standardisés et des modèles de sortie correspondant avec les modèles de
câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM.
Standardisez vos configurations de sortie et créez un modèle de sortie pour chaque configuration standard
utilisée sur votre site.
Pour accéder aux modèles de sortie, sélectionnez Accès physique > Modèles puis cliquez sur l'onglet
Modèles de sortie. La page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de
sortie définis dans le système.
Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les
modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à
chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés
par chaque modèle.
Page de liste Modèles de sortie
Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles de sortie, la page de
liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système.
Caractéristique
Nom
Supprimer
Modèles de sortie
Description
Nom du modèle de sortie.
Cliquez sur ce nom pour modifier les détails du modèle de sortie.
Cliquez sur
pour supprimer le modèle de sortie.
325
Caractéristique
Description
Cliquez ici pour ajouter un nouveau modèle de sortie.
Page Ajout de modèle de sortie
Lorsque vous cliquez sur
dans la page de liste Modèles de sortie , la page Ajout de modèles de sortie
s'affiche. Entrez les détails du modèle de sortie requis.
Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les
modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Caractéristique
Description
Nom
Nom du modèle.
Installée
Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés
et actifs.
Fournisseur
La seule option prise en charge est Mercury Security.
Choisissez la façon dont le panneau détermine si le point de sortie est actif.
l
Mode de
fonctionnement
l
Sous tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est actif.
Hors tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est inactif.
Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la
sortie est activée lorsqu'une commande d'impulsion est émise.
Heure de
pulsation
Remarque : Ce champ est disponible uniquement pour les sorties qui ne sont
pas associées à des portes (par exemple les relais auxiliaires).
Indiquez quand cette sortie est active.
Planification
Partitions
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Ajout de modèle de sortie
326
Page Modification du modèle de sortie
Lorsque vous cliquez sur le nom d'un modèle dans la page de liste Modèles de sortie, la page Modification
du modèle de sortie s'affiche. Modifiez les détails du modèle de lecteur requis.
Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les
modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Caractéristique
Description
Nom
Nom du modèle.
Installée
Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés
et actifs.
Fournisseur
La seule option prise en charge est Mercury Security.
Choisissez la façon dont le panneau détermine si le point de sortie est actif.
Mode de
fonctionnement
l
l
Sous tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est actif.
Hors tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est inactif.
Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la
sortie est activée lorsqu'une commande d'impulsion est émise.
Heure de
pulsation
Remarque : Ce champ est disponible uniquement pour les sorties qui ne sont
pas associées à des portes (par exemple les relais auxiliaires).
Indiquez quand cette sortie est active.
Planification
Partitions
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Modèles de câblage
Utilisez des configurations de câblage standardisées pour vos panneaux secondaires et les modèles de
câblage correspondants afin d’accélérer la configuration des panneaux secondaires Mercury lorsque vous
ajoutez des portes gérées dans le dispositif ACM. Un modèle de câblage correspond à une configuration de
câblage standard pour les portes connectées à un modèle de panneau secondaire Mercury spécifique.
Page Modification du modèle de sortie
327
Un modèle de câblage obtient les informations des modèles de porte, d’entrée, de sortie et de lecteur que
vous précisez et validez, afin que le modèle puisse être utilisé pour créer des panneaux secondaires par lots
configurés avec des portes et des lecteurs fonctionnels.
Ces modèles de câblage utilisent les options Unique et Jumelé de Types d’accès pour permettre une
configuration plus simple des portes. Utilisez Unique lorsque vous avez un lecteur d’un seul côté de la porte
uniquement (porte de lecteur unique). En revanche, utilisez Jumelé lorsque vous possédez deux lecteurs, un
de chaque côté de la porte (porte de lecteur jumelé). Les lecteurs appairés permettent à chaque côté d’une
porte physique unique d’agir comme une porte séparée. Cette fonctionnalité est particulièrement utile pour
l’antiretour et le rassemblement.
Vous pouvez également configurer le Type d’accès dans le Modèle de porte. Lorsque le type d’accès est
configuré à la fois dans le Modèle de câblage et dans le modèle de porte associé, le paramètre défini dans le
Modèle de câblage est prioritaire.
Chacun des panneaux secondaires ci-dessous est fourni avec un modèle de câblage préconfiguré :
l
MR50
l
MR51e
l
MR52
l
MR62e
l
1501 SIO interne
l
1502 SIO interne
Vous pouvez modifier les modèles de câblage préconfigurés et créer de nouveaux modèles pour chaque
type de panneau secondaire utilisé sur votre site. Créez un modèle de câblage pour chaque configuration si
vous utilisez différentes configurations de câblage pour le même type de panneau secondaire.
Important : Avant de configurer le modèle de câblage pour un panneau secondaire, vous devez
déjà avoir configuré les modèles de lecteur, les modèles d'entrée et les modèles de sortie
nécessaires pour ce panneau secondaire. Un modèle de câblage contient des mappages pour les
adresses d’entrée, de sortie et de lecteur du panneau secondaire qui correspondent à la
configuration du câblage du panneau secondaire établie pour les lecteurs, la position de la porte, la
gâche et les boutons de demande de sortie (REX), et définit le modèle associé pour chaque
mappage. Le nombre de portes et les adresses de lecteur, d'entrée et de sortie disponibles pour le
mappage sont fixes pour chaque modèle de panneau secondaire.
Pour accéder aux modèles de câblage, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet
Modèles de câblage. La page de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles
de câblage définis dans le système.
Page de liste Modèle de câblage
Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de câblage, la page de
liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans le
système.
Page de liste Modèle de câblage
328
Caractéristique
Description
Le nom du modèle de câblage.
Nom
Cliquez sur le nom pour modifier les détails du modèle de câblage.
Supprimer
Cliquez sur
pour supprimer le modèle de câblage.
Cliquez ici pour ajouter un nouveau modèle de câblage.
Page Ajout de modèles de câblage
Lorsque vous cliquez sur
dans la page de liste Modèles de câblage, la page Modèles de câblage
s'affiche. Saisissez les informations du modèle de câblage.
Vous pouvez vérifier la validité des paramètres que vous avez définis sur cette page à tout moment, en
cliquant sur Valider en bas de la page. Si la page contient une erreur, un message d’erreur identifie le
problème à corriger.
Caractéristique
Description
Nom
Saisissez un nom unique pour le modèle.
Fournisseur
La seule option est Mercury Security.
Sélectionnez à partir du menu déroulant :
Panneaux secondaires pour portes et lecteurs
Modèle
Nombre de portes
Nombre de lecteurs
MR50
1
2
MR52
2
4
1502 SIO interne
2
4
MR51e
2
4
MR62e
2
4
1501 SIO interne
2
4
M5-2RP
2
2
M5-2SRP
2
2
M5-8RP
8
8
MS-2K
4
4
MS-ACS
8
8
4502 E/S série interne
2
4
Modèle
ou
Page Ajout de modèles de câblage
329
Caractéristique
Description
Panneaux secondaires pour les entrées ou les sorties (E/S)
Modèle
MR161N
MR16OUT
M5-20IN
M5-16DO
M5-16DOR
M8-I8S
M8-R8S
Pour chaque porte :
Sélectionnez un Type d’accès dans la liste déroulante :
l
l
Unique : une porte connectée à un seul lecteur à l’ide de tout
protocole de connexion pris en charge sur un seul port.
Associé : une porte connectée à deux lecteurs sur le même port.
Une deuxième paire de paramètres de modèle est affichée.
Pour la porte unique ou les deux portes associées, sélectionnez :
l
Modèle de porte
l
Lecteur : adresse et modèle de lecteur
l
Lecteur alternatif : adresse et modèle de lecteur
Porte
Important : Lorsque vous utilisez des lecteurs OSDP, vous avez
besoin de quatre modèles de lecteur OSDP pour une porte
associée : un pour chaque adresse OSDP.
Spécifiez les modèles d’E/S pour les portes créées avec ce modèle :
Adresse de position de porte :
Modèle d'entrée
Gâche :
Modèle de sortie
REX 1 :
Modèle d'entrée
REX 2 :
Modèle d'entrée
Pour les autres E/S
Sélectionnez un Modèle d’entrée à utiliser pour toutes les entrées qui
ne sont pas associées aux portes.
Sélectionnez un Modèle de sortie à utiliser pour toutes les sorties qui ne
Page Ajout de modèles de câblage
330
Caractéristique
Description
sont pas associées aux portes.
Enregistrer
Cliquez pour enregistrer le modèle et revenir à la page de la liste
Modèles de câblage.
Annulation des modifications
Cliquez pour revenir à la page de la liste des Modèles de câblage sans
sauvegarder.
Ajout d’un modèle de câblage
Cliquez ici pour ajouter un nouveau modèle de câblage.
Page Modèle de câblage : Modification
Lorsque vous cliquez sur le nom d’un modèle sur la page de la liste Modèles de câblage, la page Modèle de
câblage : modifier s’affiche. Cette page permet de modifier le modèle de câblage.
Vous pouvez vérifier la validité des paramètres que vous avez définis sur cette page à tout moment, en
cliquant sur Valider en bas de la page. Si la page contient une erreur, un message d’erreur identifie le
problème à corriger.
Pour plus de détails concernant les champs de cette page, reportez-vous à Page Ajout de modèles de
câblage sur la page 329.
Liste Panneaux
La page des listes de Panneaux répertorie tous les panneaux que vous êtes autorisé à voir et contrôler. À
partir de cette liste, vous pouvez aussi utiliser des panneaux de commande, ajouter et supprimer des portes,
modifier les portes et les panneaux de commande correspondants et créer des substitutions pour modifier
temporairement l'état normal des portes sélectionnées.
Sélectionnez Accès physique > Panneaux pour accéder à la liste Panneaux.
Rechercher, trier et filtrer
Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de
portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour
réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres
personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne.
Recherche dans la liste :
1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :
l
Saisissez votre terme de recherche dans le champ Rechercher... Utiliser n’importe quelle
combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir.
l
S'il est connu, sélectionnez le État du dispositif.
l
S'il est connu, sélectionnez le Dispositif auquel le panneau est connecté.
l
S'il est connu, sélectionnez le Groupe dont fait partie le panneau.
2. Cliquez sur OK.
Tri de la liste :
Page Modèle de câblage : Modification
331
1. Cliquez dans un en-tête de colonne :
l
Cliquez sur pour trier la liste par ordre croissant.
l
Cliquez sur pour trier la liste par ordre décroissant.
Pour voir la légende de tous les états de périphérique :
l
Cliquez sur Légende pour afficher la liste des statuts et les icônes associées.
Ajout et suppression de panneaux
l
l
l
Cliquez sur le lien Ajouter un panneau pour définir une nouvelle porte. Pour plus d'informations, voir
Ajout de panneaux sur la page suivante et Ajout de panneaux sur la page suivante
Cliquez sur
à la fin d'une ligne pour effectuer l'une des actions suivantes sur un panneau :
l
Installer : Active les communications entre le panneau et le système ACM.
l
Désinstaller : Désactive les communications entre le panneau et le système ACM.
l
Supprimer : Supprime la connexion entre le panneau et le système ACM.
Sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Supprimer.
Les informations suivantes sont affichées pour chaque panneau de la liste :
En-tête de colonne Description
Statut du
périphérique
Affiche le statut du périphérique. Passer la souris sur l’icône connexe pour voir plus
de détails.
Remarque : L’icône d’altération s’affiche uniquement pour les lecteurs
OSPD, et signale si le lecteur est hors ligne ou a été altéré.
Nom
Nom donné à la porte.
Cliquez sur ce nom pour ouvrir l'onglet Panneaux de la page Statut.
Modèle
Le modèle du panneau.
Microcode
La version du logiciel du microcode installé sur le panneau.
adresse IP
Adresse IP du panneau.
Adresse MAC
L'adresse MAC du panneau.
Cartes en cours
d'utilisation
Le nombre de cartes (jetons) reconnu par le panneau.
Dernière
communication
L'horodatage de la dernière communication du panneau reçue par le système ACM.
Liste Panneaux
332
Ajout de panneaux
Les panneaux connectent les contrôleurs de porte et leurs lecteurs au dispositif ACM. L'ajout d'un panneau
au système ACM permet au dispositif de rassembler des informations sur les portes connectées.
Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil IP Schlage, voir Étape 2 :
configuration des passerelles pour les verrous sans fil IP sur la page 160. Pour ajouter un serveur et
un panneau SALTO pour gérer les portes SALTO, voir Étape 1: connexion à un serveur SALTO sur la
page 178. Pour ajouter un panneau Routeur de serveur de porte (DSR) pour gérer les verrous
compatibles IP ASSA ABLOY, voir Étape 1 : Configuration d'un routeur de service de porte pour les
verrous IP sur la page 189.
Pour ajouter un panneau au système :
1. Sélectionnez
Accès physiques > Panneaux.
2. Cliquez sur Ajouter un panneau.
3. Entrée :
Nom
Jusqu'à 50 caractères pour le nom du panneau. Entrer un nom qui vous aidera à
identifier les périphériques qu'il contrôle. Les noms en double ne sont pas
autorisés.
Emplacement
physique
Description de l'endroit où le panneau est installé.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès
de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser
tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Dispositif
Le dispositif ACM qui est connecté au panneau.
Fournisseur
Le fournisseur du panneau ou de la passerelle.
Si HID est sélectionné, entrez :
Modèle : Le modèle V1000 ou V2000 du panneau.
Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les
horaires de porte et toute autre configuration basée sur l'heure.
Si Mercury Security est sélectionné, entrez :
Modèle : Le modèle du panneau Mercury.
Conseil : Les volets Lenel peuvent être configurés comme des volets
Mercury. Pour plus d'informations, voir Prise en charge des panneaux
Lenel sur la page 214.
Ajout de panneaux
333
Activer le grand format de carte codée : Pour tous les types de contrôleurs
Mercury autres que le modèle LP4502 avec pivCLASS avec PAM externe. Voir
Annexe : Configuration pivCLASS sur la page 797
Authentification intégrée : Pour le modèle LP4502 uniquement. Voir Annexe :
Configuration pivCLASS sur la page 797
Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les
horaires de porte et toute autre configuration basée sur l'heure.
Type de câblage : Pour les modèles SCP uniquement. Type de port utilisé par le
panneau pour se connecter à la porte ou aux panneaux secondaires.
Pour les modèles SCP-2 et SCP-E, entrez :
l
(4) ports à 2 fils
l
(2) ports à 4 fils
l
(1) 4 fils/(2) 2 fils
Pour le modèle SCP-C, entrez :
l
(2) ports à 2 fils
l
(1) port à 4 fils
Mémoire totale : Pour les modèles SCP-2 et SCP-E uniquement. La mémoire
totale que contient le panneau.
Étages d'ascenseur max : Pour les modèles SCP uniquement. Le nombre
d'étages supervisés par le panneau. Jusqu'à 128 étages peuvent être spécifiés.
Pour plus d'informations sur la définition de l'accès aux portes d'ascenseur, voir
Gestion de l'accès aux ascenseurs sur la page 674.
Allouer de l'espace pour :
Identifiants : Définissez le nombre de certificats pouvant être stockés dans le
panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du
panneau.
Événement : Le nombre de transactions à mettre en mémoire tampon dans le
panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du
panneau.
Version : Version actuelle de la base de données.
Si Schlage est sélectionné, entrez :
Site : Nom du site auquel la passerelle est commandée.
Modèle : Passerelle ENGAGE - IP
Installé
4. Cliquez sur
Cliquez sur
Si sélectionné, le panneau est installé et capable de communiquer avec le
dispositif ACM.
pour enregistrer vos modifications.
pour annuler vos modifications.
Après avoir ajouté un nouveau panneau pour :
Ajout de panneaux
334
l
Modèle HID V1000, voir Page Panneau secondaire : Ajout par lot (VertX®) en dessous
l
Modèle HID V2000, voir Champs de panneau secondaire sur la page 387
l
Tout modèle Mercury Security, voir Création par lots de panneaux secondaires sur un nouveau
panneau Mercury sur la page 208. Cependant, si le panneau est câblé à un panneau secondaire de
modèle AD-300 ou PIM400, voir Ajout de panneau secondaire sur la page 219.
Après avoir ajouté une nouvelle passerelle pour :
l
l
Passerelle Schlage ENGAGE pour serrures sans fil Schlage RSI, voir Ajout de panneau secondaire sur
la page 219
Passerelle Schlage ENGAGE pour verrous sans fil Schlage IP, voir Étape 3 : Configuration des verrous
sans fil IP sur la page 161
Voir également :
l
Suppression des portes sur la page 147
Page Panneau secondaire : Ajout par lot (VertX®)
Cette page s'affiche si vous ajoutez un nouveau panneau VertX®. Une fois que vous avez enregistré les
informations du panneau d'origine, cette page vous permet d'ajouter par lots tous les panneaux secondaires
pouvant être connectés au panneau du contrôleur.
Caractéristique
Description
Port n°
Port du panneau auquel le panneau secondaire est connecté.
Modèle
Modèles des panneaux secondaires pris en charge.
Quantité
Sélectionnez le numéro de chaque panneau secondaire installé sur chaque port.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification de panneau (VertX®)
Lorsque vous sélectionnez un panneau VertX®, les options configurables sont disposées dans des onglets
sur la page Modification de panneau.
Page Statut (VertX®)
Lorsque vous sélectionnez un volet VertX® dans la liste Volet, la page Statut de l’écran Modifier des volets
s’affiche.
Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir
Couleurs de statut sur la page 722.
Caractéristique
Description
État du panneau
Indique le statut de la communication entre le panneau et le dispositif.
Page Panneau secondaire : Ajout par lot (VertX®)
335
Caractéristique
Description
Indique le statut de l'alimentation du panneau.
Indique le statut du commutateur antivandalisme sur le panneau.
Indique le statut de la batterie de secours du panneau.
Télécharger
Paramètres
Cliquez sur ce bouton pour télécharger les paramètres de configuration,
d'événements et d'accès du panneau.
Jetons
Cliquez sur ce bouton pour télécharger des jetons sur le panneau.
Réinitialiser
/Télécharger
Cliquez sur ce bouton pour réinitialiser et télécharger les données actuelles sur les
portes connectées du panneau.
Réinitialisation APB Cliquez sur ce bouton pour réinitialiser la configuration anti-passback du panneau.
Statut
Commande
Indique le nombre de commandes téléchargées sur le panneau.
Actuel
Indique le nombre d'éléments actuellement téléchargés.
Mis en attente
Indique le nombre d'éléments figurant encore dans la file d'attente et devant être
téléchargés.
Balises
Indique le nombre de balises actuellement téléchargées.
Jetons
Indique le nombre de jetons actuellement téléchargés.
Microcode
Cliquez sur ce bouton pour mettre à jour le microcode du panneau.
Derniers com
Indique la date et l'heure du dernier message échangé entre le panneau et le
dispositif.
Mémoire
Indique la quantité de mémoire en Mo disponible actuellement sur ce panneau.
Disponible
Indique la quantité de mémoire (en Mo) disponible pour le stockage des paramètres
et des jetons.
Cartes en cours
d'utilisation
Indique le nombre de cartes en cours d'utilisation sur le panneau.
Matrice du panneau secondaire
Nom du panneau secondaire connecté.
Panneau secondaire Cliquez sur le nom pour afficher le statut de tous les dispositifs connectés au
panneau secondaire.
Indique le statut des communications entre le panneau et le panneau secondaire.
Indique le statut de l'alimentation du panneau secondaire.
Indique le statut du commutateur antivandalisme sur le panneau secondaire.
Indique le statut de la batterie de secours du panneau secondaire.
Page Statut (VertX®)
336
Listes Panneau secondaire : statut - (VertX®)
Lorsque vous cliquez sur l’un des panneaux secondaires disponibles sur la page Volet : statut, la liste
Panneau secondaire : statut s’affiche.
Cette page répertorie les entrées, sorties et lecteurs pris en charge par le panneau secondaire sélectionné.
Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir
Couleurs de statut sur la page 722.
Caractéristique
Description
Détails du panneau secondaire
Nom du panneau secondaire.
Nom
Cliquez sur ce nom pour modifier le panneau secondaire.
Communication
Indique le statut actuel des communications entre le panneau secondaire et le
dispositif.
Alimentation
Indique la source et le statut actuels de l'alimentation du panneau secondaire.
Détecteur
d'altération
Indique le statut actuel de l'interrupteur antivandalisme sur le panneau secondaire.
Batterie
Indique le statut actuel de la batterie du panneau secondaire.
Message
Affiche des informations relatives aux alarmes ou événements concernant le panneau
secondaire.
Modèle
Indique le modèle du panneau secondaire.
Microcode
Cliquez sur ce bouton pour mettre à jour le microcode du panneau secondaire.
Matrice du panneau secondaire
Entrées
Actions
Sorties
Nom de l’entrée. Cliquez sur ce nom pour modifier l'entrée.
Cliquez sur le bouton Masquer pour masquer l'entrée.
Cliquez sur le bouton Démasquer pour ne plus masquer l'entrée.
Nom de la sortie. Cliquez sur le nom pour modifier la sortie.
Cliquez sur le bouton Activer pour activer la sortie.
Actions
Cliquez sur le bouton Désactiver pour désactiver la sortie.
Cliquez sur le bouton Impulsion pour générer une impulsion pour la sortie.
Lecteurs
Cliquez sur l'un des lecteurs de la liste pour en modifier les informations.
Liste Microprogramme (VertX®)
Lorsque vous cliquez sur le bouton Microcodes de la page Volet : état, la liste Microcodes s’affiche.
Seuls les fichiers ajoutés au système sont répertoriés.
Caractéristique
Description
Nom
Nom du fichier de microcode.
Taille
Taille totale du fichier de microcode en octets.
Listes Panneau secondaire : statut - (VertX®)
337
Caractéristique
Description
Date de téléchargement
Date et heure de téléchargement du fichier de microcode sur le dispositif.
Appliquer
Cliquez sur
pour appliquer la mise à jour du microcode au panneau.
Supprimer
Cliquez sur
pour supprimer le fichier de microcode du dispositif.
Ajouter un nouveau
microcode
Cliquez sur ce bouton pour ajouter un nouveau fichier de microcode à la
liste.
Page Microprogramme : ajouter (VertX®)
Lorsque vous cliquez sur Ajouter un nouveau microcode dans la liste Microcode, la page Microcode :
ajouter s’affiche.
Cette page vous permet de sélectionner et de charger le dernier fichier de microcode des panneaux.
Caractéristique
Télécharger le
fichier du
microcode
Description
Cliquez sur Choisir un fichier pour localiser le fichier de mise à jour du microcode.
Cliquez sur ce bouton pour charger le fichier sur le dispositif.
Cliquez sur ce bouton pour annuler vos modifications.
Page Volet : configurer (VertX®)
Lorsque vous cliquez sur l’onglet Configuration sur l’écran Volet : modifier, la page Volet : configurer
s’affiche. Cette page vous permet de définir l'identité du panneau dans le système.
Caractéristique
Description
Nom
Nom du panneau.
Emplacement
physique
Description de l'endroit où le panneau est installé.
Dispositif
Ce champ en lecture seule indique que le dispositif est connecté au panneau.
Fournisseur
Ce champ en lecture seule indique HID.
Installée
Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer
avec le dispositif.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Modèle
Ce champ en lecture seule affiche le modèle de panneau.
Fuseau horaire
Sélectionnez le fuseau horaire local du panneau dans la liste déroulante.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Microprogramme : ajouter (VertX®)
338
Caractéristique
Description
Ajoutez un
nouveau
panneau
Cliquez sur ce bouton pour ajouter un nouveau panneau.
Afficher la règle
Cliquez sur ce bouton pour télécharger un rapport au format PDF des règles qui sont
actuellement configurées pour le panneau.
Page Volet : modifier (VertX®)
Lorsque vous cliquez sur l’onglet Hôte sur l’écran Modification des volets, la page Volet : hôte s’affiche. Cette
page vous permet de définir l'adresse IP et le numéro de port du panneau.
Caractéristique
Description
Nom
Nom du panneau.
Emplacement
physique
Endroit où se trouve le panneau.
Dispositif
Ce champ en lecture seule indique que le dispositif est connecté au panneau.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Installé
Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer
avec le dispositif.
Adresse IP
Saisissez l'adresse IP du panneau.
Port
Saisissez le numéro de port utilisé par ce panneau.
Délai
d'expiration
hors ligne
Dans la liste, sélectionnez la durée (en millisecondes) pendant laquelle ce panneau peut
rester hors ligne (déconnecté de l'hôte) avant que le panneau n'essaie de contacter un
autre hôte, le cas échéant.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajoutez un
nouveau
panneau
Cliquez sur ce bouton pour ajouter un nouveau panneau.
Afficher la règle Cliquez sur ce bouton pour télécharger la règle appliquée au panneau au format PDF.
Page de liste Panneau secondaire (VertX®)
Lorsque vous cliquez sur l'onglet Panneaux secondaires sur l'écran Modification des panneaux, la page
Panneau secondaire s'affiche. Cette page répertorie tous les panneaux secondaires ajoutés au système et
affiche les informations suivantes sur chacun d'eux.
Caractéristique
Nom
Page Volet : modifier (VertX®)
Description
Nom du panneau secondaire.
Cliquez sur le nom pour modifier le panneau secondaire.
339
Caractéristique
Description
Type
Cette colonne en lecture seule indique le type du panneau secondaire.
Port
Cette colonne en lecture seule indique le port de connexion actuel du panneau
secondaire sur le panneau principal.
Adresse
Cette colonne en lecture seule indique l'adresse RS45 du panneau secondaire.
Indique que le panneau secondaire est installé et capable de communiquer
avec le dispositif.
Installée
Indique que le panneau secondaire n’est pas installé. Aucune communication
vers le panneau secondaire ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
Cliquez sur cette icône pour afficher la page Liste des entrées du panneau
secondaire. Cette page affiche les points d'entrée disponibles sur le panneau
secondaire.
Pour plus d'informations, voir Modification de panneaux secondaires sur la page 221
et Entrées sur la page 222.
Cliquez sur cette icône pour afficher la page Sorties du panneau secondaire. Cette
page affiche les points de sortie disponibles sur le panneau secondaire.
Pour plus d'informations, voir Modification de panneaux secondaires sur la page 221
et Sorties sur la page 221.
Cliquez sur cette icône pour afficher la page Lecteurs du panneau secondaire du
panneau secondaire spécifié. Cette page présente les lecteurs disponibles avec le
module.
Pour plus d'informations, voir Modification de panneaux secondaires sur la page 221.
Cliquez sur cette icône pour supprimer le panneau secondaire de la liste.
Ajouter un nouveau Cliquez sur ce bouton pour ajouter un autre panneau secondaire au panneau. La page
panneau
Ajout de panneaux secondaires s'affiche.
secondaire
Page Panneau secondaire : modifier (VertX®)
Lorsque vous cliquez sur le nom d’un panneau secondaire dans la liste Panneaux secondaires, la page
Modification des panneaux secondaires s’affiche. Cette page vous permet de définir l'identité du panneau et
l'endroit où il est connecté au panneau principal.
Caractéristique
Description
Nom
Nom du panneau secondaire.
Emplacement
physique
Brève description de l'emplacement du panneau secondaire.
Modèle
Ce champ en lecture seule contient la description du panneau secondaire ou son numéro
de modèle.
Port
Sélectionnez le port de connexion du panneau secondaire sur le panneau maître.
Page Panneau secondaire : modifier (VertX®)
340
Caractéristique
Description
Adresse
Sélectionnez l'adresse RS45 du port sélectionné.
Installée
Cette case doit être cochée pour indiquer que le panneau secondaire est installé et en
mesure de communiquer avec le panneau principal.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Panneau secondaire – Entrée (VertX®)
Si vous cliquez sur
dans la liste Panneaux secondaires, la liste Entrée s’affiche. Cette page répertorie tous
les points d'entrée disponibles sur le panneau secondaire et affiche les détails suivants sur chaque entrée :
Caractéristique
Entrées
Description
Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le
panneau secondaire.
Cliquez sur ce nom pour modifier l'entrée.
Adresse
Adresse en lecture seule du point d'entrée sur le panneau secondaire.
Staut de masquage actuel de l'entrée.
l
indique que le point est masqué.
Masquée
l
indique que le point n'est pas masqué.
Cliquez sur l'icône pour modifier le statut de masquage.
Statut actuel de la connexion de l'entrée.
l
indique que l'entrée est installée et capable de communiquer avec le
dispositif.
Installée
l
indique que l'entrée n'est pas installée. Aucune communication vers le
panneau secondaire ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
Page Panneau secondaire – Entrée : modifier (VertX®)
Lorsque vous cliquez sur le nom d’une entrée dans la liste Entrées, la page Entrée : modifier s’affiche. Cette
page vous permet de définir les détails relatifs à l'entrée.
Caractéristique
Description
Entrée
Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le
panneau secondaire.
Installé
Cochez cette case pour indiquer que le point est connecté et actif.
Liste Panneau secondaire – Entrée (VertX®)
341
Caractéristique
Description
Adresse
Adresse en lecture seule du point dʼentrée.
Supervision
Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de
résistance attendu pour indiquer lʼouverture ou la fermeture.
Stabilisation
Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être
autorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms.
Masquée
Cochez cette case pour indiquer que lʼentrée est masquée habituellement.
Caméras
Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une
alarme.
Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Macros standardisées
Type
Sélectionnez un type de macro.
Seules les macros prises en charge par le point d'entrée sont répertoriées.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type
d'opération
Résumé en lecture seule du type d'opération de la macro.
Sortie
Sélectionnez la sortie déclenchée lorsque la macro est activée.
Enregistrer
macro.
Cliquez sur ce bouton pour enregistrer les paramètres de la macro standardisée. Vous
pouvez créer plusieurs macros standardisées par entrée. Pour plus d'informations, voir
Ajout de macros simples sur la page 148.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
Liste Panneaux secondaires – Sortie (VertX®)
Lorsque vous cliquez sur
dans la liste Panneaux secondaires, la liste Sorties s’affiche. Cette page
répertorie tous les points de sortie disponibles sur le panneau secondaire et affiche les détails suivants sur
chaque sortie :
Caractéristique
Sorties
Description
Nom de la sortie. Le nom par défaut de la sortie correspond à l'emplacement de la sortie
sur le panneau secondaire.
Cliquez sur le nom pour modifier la sortie.
Adresse
Adresse en lecture seule du point de sortie sur le panneau secondaire.
Installé
Statut actuel de la connexion de la sortie.
Liste Panneaux secondaires – Sortie (VertX®)
342
Caractéristique
Description
l
l
indique que la sortie est installée et capable de communiquer avec le
dispositif.
indique que la sortie n'est pas installée. Aucune communication vers le
panneau secondaire ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
Page Panneaux secondaires – Modification des sorties (VertX®)
Lorsque vous cliquez sur le nom d’une sortie sur la liste Sorties, la page Modification des sorties s’affiche.
Cette page vous permet de définir les détails relatifs à la sortie.
Caractéristique
Description
Sortie
Nom du point de sortie. Le nom par défaut est l'emplacement du point de sortie sur le
panneau secondaire.
Installée
Cochez cette case pour indiquer que le point de sortie est connecté et actif.
Adresse
Adresse en lecture seule du point de sortie sur le panneau secondaire.
Heure de
pulsation
Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la
sortie est activée lorsqu'une commande d'impulsion est émise. Ce champ est disponible
uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les
relais auxiliaires).
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie.
Liste Panneaux secondaires – Lecteur (VertX® )
Lorsque vous cliquez sur
à partir de la liste Panneaux secondaires, la liste Lecteur s’affiche. Cette page
répertorie tous les points de lecteurs disponibles sur le panneau secondaire et affiche les détails suivants sur
chaque lecteur :
Caractéristique
Lecteur
Description
Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le
panneau secondaire.
Cliquez sur le nom pour modifier le lecteur.
Autre nom
Autre nom attribué au lecteur.
Adresse
Adresse en lecture seule du lecteur sur le panneau secondaire.
Page Panneaux secondaires – Modification des sorties (VertX®)
343
Caractéristique
Lieu
Description
Emplacement physique du lecteur.
Statut actuel de la connexion du lecteur.
l
indique que le lecteur est installé et capable de communiquer avec le
dispositif.
Installé
l
indique que le lecteur n'est pas installé. Aucune communication vers le
lecteur ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
Page Panneau secondaire - Lecteur : modifier (VertX®)
Lorsque vous cliquez sur le nom d’un lecteur dans la liste Lecteur, la page Lecteur : modifier s’affiche. Cette
page vous permet de définir les détails relatifs au lecteur de carte connecté.
Caractéristique
Description
Nom
Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le
panneau secondaire.
Autre nom
Saisissez un autre nom pour le lecteur.
Emplacement
Saisissez une description brève de l'endroit où ce lecteur est installé.
Dans la liste déroulante, sélectionnez la méthode de décodage ou chiffrement du clavier
que vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes :
Décodage du
clavier
Wiegand
l
Hughes ID 4 bits
l
Indala
l
MR-20 8 bits sans manipulation
Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.
Bande
Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe.
magnétique NCI
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Volets - Événements pour volet (VertX®)
Lorsque vous cliquez sur l'onglet Événements sur l'écran Modification des panneaux, la page Événements
HID s'affiche. Cette page répertorie tous les événements globaux disponibles pour chaque périphérique
connecté au panneau.
Page Panneau secondaire - Lecteur : modifier (VertX®)
344
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour
afficher une liste de tous les dispositifs connectés au panneau. Par exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Cliquez sur le signe - pour masquer les appareils.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau
Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom
Nom de l'événement.
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
Consigné
(oui) ou
(non).
Si l'événement est enregistré.
Page Volets - Événements pour volet (VertX®)
345
Cliquez pour changer le statut en
Afficher la vidéo
(oui) ou
(non).
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
Créer localement
(oui) ou
(non).
Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique
uniquement au périphérique spécifique.
Panneaux - Créer des événements locaux pour les Panneaux VertX®
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux, la version
locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local du panneau en question.
Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement
global.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Panneaux - Créer des événements locaux pour les Panneaux VertX®
346
Caractéristique
Type
d'événement
Type de source
Description
Spécifiez le type d’événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Instructions
Événement de
retour
Priorité de retour
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
Activé/Désactivé
Masquée
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo
Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Deux personnes
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
requises pour
Panneaux - Créer des événements locaux pour les Panneaux VertX®
347
Caractéristique
Description
effacer cet événement.
lʼeffacement
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Panneau secondaire onglet Événements - Liste Événements pour volet / panneau secondaire
(VertX®)
Utilisez le sélecteur de matériel de la page Événements de volet pour afficher les événements de ce
panneau secondaire :
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour
afficher une liste de tous les dispositifs connectés au panneau. Par exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Page Panneau secondaire onglet Événements - Liste Événements pour volet / panneau secondaire (VertX®)
348
Cliquez sur le signe - pour masquer les appareils.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau
Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom
Nom de l'événement.
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Page Panneau secondaire onglet Événements - Liste Événements pour volet / panneau secondaire (VertX®)
349
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
Créer localement
(oui) ou
(non).
Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique
uniquement au périphérique spécifique.
Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX®
Lorsque vous cliquez sur le bouton Créer au événement local sur la page Événements des panneaux
secondaires, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement
global, peut être personnalisée en tant qu'événement local du panneau secondaire en question.
Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement
global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Type
d'événement
Type de source
Spécifiez le type d’événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX®
350
Caractéristique
Description
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Instructions
Événement de
retour
Priorité de retour
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
Activé/Désactivé
Masquée
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo
Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
lʼeffacement
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX®
351
Caractéristique
Description
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Panneau secondaire – Onglet Événements – Liste Événements pour volet / panneau secondaire /
entrée (VertX®)
Si vous sélectionnez une entrée dans la page Volet : événements, la page s’actualise et affiche les
événements d’entrée associés :
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour
afficher une liste de tous les dispositifs connectés au panneau. Par exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Page Panneau secondaire – Onglet Événements – Liste Événements pour volet / panneau secondaire / entrée (VertX®)
352
Cliquez sur le signe - pour masquer les appareils.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau
Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom
Nom de l'événement.
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Page Panneau secondaire – Onglet Événements – Liste Événements pour volet / panneau secondaire / entrée (VertX®)
353
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
Créer localement
(oui) ou
(non).
Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique
uniquement au périphérique spécifique.
Entrées - Créer des événements locaux pour les entrées VertX®
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements d'entrée, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de l'entrée en question.
Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement
global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Type
d'événement
Type de source
Spécifiez le type d’événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
Entrées - Créer des événements locaux pour les entrées VertX®
354
Caractéristique
Description
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Instructions
Événement de
retour
Priorité de retour
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
Activé/Désactivé
Masquée
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo
Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
lʼeffacement
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Entrées - Créer des événements locaux pour les entrées VertX®
355
Caractéristique
Description
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Panneau secondaire onglet Événements liste Événements pour volet / panneau secondaire / sortie
(VertX®)
Si vous sélectionnez une sortie sur la page Événements des panneaux, la page affiche les événements de
sortie associés.
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour
afficher une liste de tous les dispositifs connectés au panneau. Par exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Page Panneau secondaire onglet Événements liste Événements pour volet / panneau secondaire / sortie (VertX®)
356
Cliquez sur le signe - pour masquer les appareils.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau
Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom
Nom de l'événement.
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Page Panneau secondaire onglet Événements liste Événements pour volet / panneau secondaire / sortie (VertX®)
357
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
Créer localement
(oui) ou
(non).
Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique
uniquement au périphérique spécifique.
Sorties - Créer des événements locaux pour les sorties VertX®
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de sortie, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de la porte en question.
Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement
global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Type
d'événement
Type de source
Spécifiez le type d’événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
Sorties - Créer des événements locaux pour les sorties VertX®
358
Caractéristique
Description
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Instructions
Événement de
retour
Priorité de retour
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
Activé/Désactivé
Masquée
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo
Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
lʼeffacement
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Sorties - Créer des événements locaux pour les sorties VertX®
359
Caractéristique
Description
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification de panneau (Mercury Security)
Lorsque vous sélectionnez un panneau de Mercury Security, les options configurables sont disposées dans
des onglets sur la page Modification des panneaux.
Onglet Statut (Mercury Security)
Lorsque vous sélectionnez un volet Mercury dans la liste Volet, la page État de l’écran Modifier des volets
s’affiche.
Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir
Couleurs de statut sur la page 722.
Caractéristique
Description
État du panneau
Indique le statut de la communication entre le panneau et le dispositif.
Indique le statut de l'alimentation du panneau.
Indique le statut du commutateur antivandalisme sur le panneau.
Indique le statut de la batterie de secours du panneau.
Message
Indique des messages système sur le panneau. Si une incompatibilité de type de
panneau est détectée, voir le champ Modèle dans Onglet Configuration (Mercury
Security) sur la page 362 pour plus d'informations.
Télécharger
Paramètres
Cliquez sur ce bouton pour télécharger les paramètres de configuration, d'événements et
Page Modification de panneau (Mercury Security)
360
Caractéristique
Description
d'accès du panneau.
Jetons
Cliquez sur ce bouton pour télécharger des jetons sur le panneau.
Réinitialiser
/Télécharger
Cliquez sur ce bouton pour réinitialiser et télécharger les données actuelles sur les portes
connectées du panneau.
Réinitialisation
APB
Cliquez sur ce bouton pour réinitialiser la configuration anti-passback du panneau.
Statut
Commande
Indique le nombre de commandes téléchargées sur le panneau.
Actuel
Indique le nombre d'éléments actuellement téléchargés.
Mis en attente
Indique le nombre d'éléments figurant encore dans la file d'attente et devant être
téléchargés.
Balises
Indique le nombre de balises actuellement téléchargées.
Jetons
Indique le nombre de jetons actuellement téléchargés.
Horloge
Cliquez sur ce bouton pour re-synchroniser l'heure du panneau.
Micrologiciel
Cliquez sur ce bouton pour mettre à jour le microcode du panneau.
Derniers com
Indique la date et l'heure du dernier message échangé entre le panneau et le dispositif.
Cycles
Indique le nombre de cycles nécessaires pour la mise à jour du microcode.
Mémoire
Indique la quantité de mémoire en Mo disponible actuellement sur ce panneau.
Disponible
Indique la quantité de mémoire (en Mo) disponible pour le stockage des paramètres et
des jetons.
Cartes max
Indique le nombre maximal de cartes prises en charge par le panneau.
Cartes en cours
Indique le nombre de cartes en cours d'utilisation sur le panneau.
d'utilisation
Matrice du panneau secondaire
Panneau
secondaire
Nom du panneau secondaire connecté.
Cliquez sur le nom pour afficher le statut de tous les dispositifs connectés au panneau
secondaire.
Indique le statut des communications entre le panneau et le panneau secondaire.
Indique le statut de l'alimentation du panneau secondaire.
Indique le statut du commutateur antivandalisme sur le panneau secondaire.
Liste de Firmware (Microcode) (Mercury Security)
Lorsque vous cliquez sur le bouton Microcodes sur le volet Statut du panneau, la liste de Microcodes
s'affiche.
Seuls les fichiers ajoutés au système sont répertoriés.
Liste de Firmware (Microcode) (Mercury Security)
361
Caractéristique
Description
Nom
Nom du fichier de microcode.
Taille
Taille totale du fichier de microcode en octets.
Date de
téléchargement
Date et heure de téléchargement du fichier de microcode sur le dispositif.
Appliquer
Cliquez sur
pour appliquer la mise à jour du microcode au panneau.
Supprimer
Cliquez sur
pour supprimer le fichier de microcode du dispositif.
Ajouter un microcode Cliquez sur ce bouton pour ajouter un nouveau fichier de microcode à la liste.
Page Ajout de microcode (Mercury Security)
Lorsque vous cliquez sur Ajouter un nouveau microcode dans la liste Microcode, la page Microcode :
ajouter s’affiche.
Cette page vous permet de sélectionner et de charger le dernier fichier de microcode des panneaux.
Caractéristique
Télécharger le
fichier du
microcode
Description
Cliquez sur Choisir un fichier pour localiser le fichier de mise à jour du microcode.
Cliquez sur ce bouton pour charger le fichier sur le dispositif.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Configuration (Mercury Security)
Lorsque vous cliquez sur l'onglet Configuration sur l'écran Volet : modifier, l'onglet Configuration s'affiche.
Cet onglet vous permet de définir l'identité du panneau dans le système.
Caractéristique
Description
Nom
Nom du panneau.
Emplacement
physique
Description de l'endroit où le panneau est installé.
Dispositif
Ce champ en lecture seule identifie le dispositif qui est connecté au volet.
Fournisseur
Ce champ en lecture seule indique Mercury Security.
Installé
Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer
avec le dispositif.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Ce champ affiche le modèle de panneau actuel.
Modèle
Pour mettre à niveau un panneau EP vers un panneau LP :
1. Sélectionnez le modèle LP applicable dans la liste déroulante. Pour les modèles
Page Ajout de microcode (Mercury Security)
362
Caractéristique
Description
EP1501 et LP1501, la conversion entre les options « avec aval » et « sans aval » est
prise en charge.
2. Réinitialisez le panneau après avoir changé le modèle de panneau. Pour plus
d'informations, voir Réinitialisation des portes connectées à un panneau
secondaire sur la page 215.
ATTENTION — La mise à niveau d'un modèle de panneau EP vers LP est irréversible et
ne peut pas être facilement annulée. Effectuez cette configuration uniquement si
nécessaire. Avant de convertir un modèle avec aval en un modèle sans aval, assurez-vous
que tous les panneaux secondaires câblés sont supprimés.
Fuseau horaire
Sélectionnez le fuseau horaire local du panneau dans la liste déroulante.
Allouer de l'espace pour :
Définissez le nombre de certificats pouvant être stockés dans le panneau.
Saisissez une valeur entre 0 et 100 000. La valeur par défaut est 10 000.
Identifiants
Dans la mesure où les certificats et les événements partagent l'espace de stockage sur le
panneau, la définition d'un nombre supérieur de certificats réduit la place allouée aux
événements.
Définissez le nombre d'événements à mettre en mémoire tampon dans le panneau.
Saisissez une valeur entre 0 et 5 000. La valeur par défaut est 5 000.
Événements
Version
Dans la mesure où les certificats et les événements partagent l'espace de stockage sur le
panneau, la définition d'un nombre supérieur d'événements réduit la place allouée aux
certificats.
Ce champ en lecture seule affiche la version de la base de données Access Control
Manager utilisée par le panneau.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajouter un
panneau
Cliquez sur ce bouton pour ajouter un nouveau panneau.
Afficher la règle
Cliquez sur ce bouton pour télécharger un rapport au format PDF des règles qui sont
actuellement configurées pour le panneau.
Onglet Host (Hôte) (Mercury Security)
Lorsque vous cliquez sur l’onglet Hôte sur l’écran Modification des volets, l’onglet Hôte s’affiche. Cet onglet
vous permet de configurer l’authentification du volet, le chiffrement du trafic vers le, et à partir du, volet, et de
définir l’adresse IP et le numéro de port du volet.
Caractéristique
Description
Nom
Nom du panneau.
Emplacement
physique
Endroit où se trouve le panneau.
Onglet Host (Hôte) (Mercury Security)
363
Caractéristique
Description
Dispositif
Ce champ en lecture seule indique que le dispositif est connecté au panneau.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Installé
Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer
avec le dispositif.
Utilisez cette option pour passer du mode de serveur IP par défaut au mode de client IP.
Connexion au
client IP
Adresse MAC
Lorsque le volet est dans ce mode, les options par défaut sont remplacées par le champ
Adresse MAC.
En règle générale, ce mode est utilisé lorsque des volets à distance sont protégés par un
pare-feu et que vous ne pouvez pas configurer le pare-feu pour rediriger le trafic entrant
du système ACM vers les volets. Pour plus d'informations, voir Protection des volets
distants sans utiliser la redirection de port sur la page 204.
Cette option apparaît uniquement si la case Connexion au client IP est cochée. Saisissez
l'adresse MAC du panneau.
Indique que le panneau doit utiliser le protocole TLS (Transport Layer Security). Les volets
ajoutés avant ACM version 6.0 ne peuvent pas avoir cette case sélectionnée. Les volets
ajoutés avec ACM version 6.0 et les versions ultérieures ont cette case sélectionnée par
défaut.
TLS requis
Important : Le volet lui-même doit également être configuré pour utiliser le
protocole TLS.
Certificat requis
Cochez cette case pour indiquer qu'un certificat doit être utilisé pour sécuriser les
communications du panneau.
Si vous connectez directement au volet, saisissez l’adresse IP ou le nom d’hôte de ce
volet, et le numéro de port TCP s’il est différent de la valeur par défaut du port TCP.
Adresse IP
Si vous connectez au volet derrière un pare-feu et que le pare-feu redirige le trafic du
dispositif ACM vers le volet, saisissez l’adresse IP ou le nom d’hôte du pare-feu, puis
ajoutez le port TCP unique du volet. Pour plus d'informations, voir Protection des volets
distants en utilisant la redirection de port sur la page 202.
Le numéro par défaut du port TCP est 3001. Pour changer le numéro de port TCP,
saisissez le nouveau numéro de port en tant que cinquième groupe de l’adresse IP. Par
exemple, 69.143.66.10:3333 indique que le port 3333 doit être utilisé à la place.
Délai de
réponse
Sélectionnez la durée (en millisecondes) pendant laquelle ce panneau est autorisé à
attendre une réponse du dispositif.
Délai de mise
hors ligne
Saisissez la durée (en millisecondes) pendant laquelle le panneau peut être déconnecté
d'un dispositif avant qu'il tente de se connecter à un dispositif de secours.
Nouvelles
tentatives
Indiquez combien de fois le panneau va essayer de contacter le dispositif.
Délai
Définissez la durée (en millisecondes) pendant laquelle le panneau doit attendre entre
Onglet Host (Hôte) (Mercury Security)
364
Caractéristique
d'interrogation
Description
chaque tentative de communication avec le dispositif.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajoutez un
nouveau
panneau
Cliquez sur ce bouton pour ajouter un nouveau panneau.
Afficher la règle Cliquez sur ce bouton pour télécharger la règle appliquée au panneau au format PDF.
Onglet Macros (Mercury Security)
Lorsque vous cliquez sur l'onglet Macros sur l'écran Modification du volet, la liste Macro s'affiche. Vous
pouvez également accéder à cette page en cliquant sur le bouton Macro dans la liste Déclencheurs.
Cette page répertorie toutes les macros ajoutées au système et affiche les détails suivants sur chaque
macro :
Caractéristique
Description
Nom de chaque macro définie pour le panneau. Certaines macros sont prédéfinies,
d'autres sont définies par l'utilisateur.
Le nom par défaut des macros définies par l'utilisateur est « Macro » suivi d'un numéro
système attribué de façon automatique. (La numérotation système commence à 3075 et
est incrémentée pour chaque nouvelle macro.)
Nom
Cliquez sur le nom de macro pour afficher la liste Commande macro. Cette page
répertorie toutes les commandes qui font partie de la macro sélectionnée.
En cours
d'utilisation
Cette colonne indique le nombre de déclencheurs qui utilisent la macro.
Déclencheurs
Cliquez sur ce bouton pour afficher la page Déclencheurs du panneau.
Cliquez sur ce bouton pour supprimer la macro de la liste.
Lorsque le message de confirmation s'affiche, cliquez sur OK.
Ajouter une
macro
Cliquez sur ce bouton pour ajouter une nouvelle macro. La liste Commande macro qui
correspond à la nouvelle macro s'affiche.
Page de liste Macro
Lorsque vous ajoutez ou modifiez une macro, la liste des macros configurées pour ce panneau s'affiche.
Cette page répertorie toutes les commandes gérées par une macro.
Le nom du panneau et de la macro s'affiche en haut de cette page.
l
Le nom du panneau renvoie à la page Configurer du panneau.
l
Cliquez sur le nom de la macro pour la modifier.
Caractéristique
Séquence
Description
Ordre dans lequel les commandes sont exécutées au déclenchement de la macro. Par
Onglet Macros (Mercury Security)
365
Caractéristique
Description
défaut, les commandes sont répertoriées dans l'ordre de leur création.
Si vous souhaitez modifier l'ordre de la séquence, cliquez sur le bouton Trier. Pour plus
d'informations, voir Tri des macros sur la page 239.
Commande
Type de commande qui serait exécuté. Cliquez sur le type de commande pour modifier
les détails de la commande.
Groupe
Groupe de macros auquel appartient cette commande.
Cliquez sur ce bouton pour réorganiser les commandes répertoriées. L'ordre des
commandes définit la première action réalisée au lancement de la macro.
Trier
Ce bouton s'affiche uniquement s'il y a plusieurs commandes de macro.
Pour plus d'informations, voir Tri des macros sur la page 239.
Supprimer
Cliquez sur
Ajouter une
commande
macro
Cliquez sur ce bouton pour ajouter une nouvelle commande macro.
pour supprimer la commande de la liste.
Volet Ajouter commande de macro
Si vous cliquez sur Ajouter une nouvelle commande macro sur la liste Macro, le volet Ajout d'une nouvelle
commande macro s'affiche.
Caractéristique
Nom de la
commande
macro
Commande
Séquence :
Description
Saisissez un nom pour cette commande.
Sélectionnez le type de la commande macro.
En fonction de l'option sélectionnée, de nouvelles options s'affichent.
Une fois cette commande enregistrée, le système lui attribue un numéro en fonction de
l'endroit où elle apparaît dans la liste des commandes macro.
Sélectionnez le groupe auquel appartient cette commande. Vous pouvez attribuer la
commande aux groupes suivants : Groupe A, Groupe B, Groupe C ou Groupe D.
Groupe
Une fois la macro ajoutée à un groupe, vous pouvez combiner les groupes de macros en
séquences. Par exemple, le Groupe A est suivi du Groupe B ou le Groupe D est
déclenché par le Groupe C.
En outre, l'attribution d'une macro à un groupe de macros spécifique vous permet de
subdiviser et de trier les macros pour les Actions globales sur la page 432 et Liens
globaux - Présentation sur la page 441.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Volet Ajouter commande de macro
366
Volet Modification de commande de macro
Si vous cliquez sur le nom d'une commande dans la liste des Commandes de macro, le volet de modification
Commandes de macro s'affiche.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Nom de la commande macro.
Commande
Type de la commande macro.
Groupe
Groupe auquel appartient cette macro.
Les options affichées sur cette page varient selon le type de commande.
Champs supplémentaires
Par exemple, la sélection de l'option Délai en secondes entraîne
l'affichage du champ Délai (en secondes).
Ces boutons s'affichent uniquement si plusieurs commandes sont
associées à une macro.
Boutons de navigation des
commande macro
l
Cliquez sur
pour afficher la première commande de la macro.
l
Cliquez sur
macro.
pour afficher la commande précédente de la
l
Cliquez sur
pour afficher la commande suivante de la macro.
Cliquez sur
pour afficher la dernière commande de la macro.
l
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Déclencheur (Mercury Security)
Lorsque vous cliquez sur l'onglet Déclencheurs sur l'écran Modification des panneaux, la liste Déclencheurs
s'affiche. Vous pouvez également accéder à cette liste en cliquant sur le bouton Déclencheurs dans la liste
Macros.
Cette page répertorie tous les déclencheurs ajoutés au système et affiche les informations suivantes sur
chacun d'eux.
Caractéristique
Nom du déclencheur
Description
Nom du déclencheur.
Cliquez sur le nom pour modifier le déclencheur.
Activé
Indique si le déclencheur est actif (Oui) ou inactif (Non).
Planification
Indique la planification utilisée par le déclencheur.
Commandes
Cliquez sur Macro pour accéder à la liste Macro.
Cliquez sur
Volet Modification de commande de macro
pour supprimer le déclencheur.
367
Caractéristique
Ajouter un déclencheur
Description
Cliquez sur ce bouton pour ajouter un nouveau déclencheur.
Volet Ajout de déclencheur
Lorsque vous cliquez sur le bouton Ajouter un déclencheur sur la liste Déclencheurs, le volet Ajout de
déclencheurs s'affiche.
Nom du
déclencheur
Saisissez un nom pour le déclencheur.
Activé
Cochez cette case pour indiquer que le déclencheur est actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Macro
Sélectionnez la macro activée par le déclencheur. Seules les macros définies dans le
système sont répertoriées.
Une fois que vous avez sélectionné une macro, le bouton modifier s'affiche à côté de
cette dernière. Cliquez sur modifier pour afficher et modifier les commandes de macro.
Sélectionnez l'action que la macro doit effectuer lorsque les conditions du déclencheur
sont remplies.
Commande
Les lettres de la liste d'options font référence au groupe auquel appartiennent les
commandes de macro. Pour plus d'informations, voir Volet Ajouter commande de macro
sur la page 366.
Déclenchement dans ces conditions :
Sélectionnez le type de dispositif constituant la source du déclencheur.
Type de source
Une fois que vous avez sélectionné une des options, les champs Événement affichent
les options disponibles pour le type de source.
Source
Sélectionnez le dispositif constituant la source du déclencheur.
Une fois que vous avez sélectionné une option Type de Source, il se peut que de
Champs
supplémentaires nouveaux champs, et donc de nouvelles options, s'affichent.
Type
d'événement
Événement
Sélectionnez le type d'événement qui doit appartenir aux conditions du déclencheur.
Le type d'événement que vous sélectionnez ici détermine les événements répertoriés
dans la liste Événement.
Sélectionnez un ou plusieurs événements qui définissent les conditions du déclencheur.
Variables de déclenchement
Sélectionnez la valeur qui représente la variable. La plage des valeurs va de 0 à 127 et 0
est la valeur par défaut. Il est possible de définir jusqu'à quatre variables de
déclenchement pour un déclencheur spécifique.
Var1
Les variables de déclenchement sont 127 variables booléennes à usage général. Les
/Var2/Var3/Var4
déclencheurs peuvent s'activer selon un état de modification de variable de
déclenchement.
Généralement, les variables de déclenchement permettent de créer un effet d'activation
Volet Ajout de déclencheur
368
via lequel une paire de déclencheurs est créée avec des termes identiques excepté sur
un point : l'un requiert une variable de déclenchement définie sur True et l'autre, sur
False. Une macro peut également définir l'état d'une variable de déclenchement dans le
cadre de son jeu de commandes.
Inverser ?
Cochez cette case pour indiquer que la logique de la variable spécifiée se déclenche
uniquement lorsque le terme est inversé. Ainsi, si la variable de déclenchement est
définie sur vrai, l'inversion active uniquement le déclencheur si la variable est définie sur
fausse.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
L'onglet Niveaux d'accès
Lorsque vous cliquez sur l'onglet Niveaux d'accès de l'écran Panneaux, la liste Niveau d'accès apparaît.
Les niveaux d'accès résultent de l'application de différentes règles à chaque panneau et sont traités en
arrière-plan. Ces niveaux sont envoyés automatiquement au panneau et ne requièrent aucune configuration
manuelle. Cette liste contient tous les niveaux d'accès générés pour le panneau.
Caractéristique
Régénérer les
niveaux d'accès
Description
Cliquez sur ce bouton pour régénérer les niveaux d'accès correspondant au panneau.
Le message d'avertissement suivant s'affiche immédiatement :
AVERTISSEMENT : tous les jetons seront supprimés puis téléchargés une nouvelle fois.
Cliquez sur OK pour supprimer les jetons existants et installer les derniers jetons.
Nom du niveau d'accès.
Niveau d'accès
Pour afficher les portes qui utilisent le niveau d'accès, cliquez sur le nom de ce niveau.
Les portes connectées s'affichent en dessous.
Type de groupe
Si le niveau d'accès fait partie d'un type de groupe, il est identifié dans cette colonne.
Planification
Affiche la planification qui définit à quel moment le niveau d'accès est actif.
Portes
Indique le nombre total de portes utilisant ce niveau d'accès. Cliquez sur le nom du
niveau d'accès pour afficher la liste complète des noms de porte.
Onglet Événements (panneaux de Mercury Security)
Lorsque vous cliquez sur l'onglet Événements sur l'écran Modification des panneaux, le volet Événements
s'affiche. Ce volet répertorie tous les événements globaux disponibles pour chaque périphérique connecté
au panneau.
L'onglet Niveaux d'accès
369
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour
afficher une liste de tous les dispositifs connectés au panneau. Par exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Cliquez sur le signe - pour masquer les appareils.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau
Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom
Nom de l'événement.
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
Consigné
(oui) ou
(non).
Si l'événement est enregistré.
Onglet Événements (panneaux de Mercury Security)
370
Cliquez pour changer le statut en
Afficher la vidéo
(oui) ou
(non).
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
Créer localement
(oui) ou
(non).
Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique
uniquement au périphérique spécifique.
Créer des événements locaux pour les panneau Mercury Security
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux , la version
locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local du panneau en question.
Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement
global.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Créer des événements locaux pour les panneau Mercury Security
371
Caractéristique
Type
d'événement
Type de source
Description
Spécifiez le type d’événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Instructions
Événement de
retour
Priorité de retour
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
Activé/Désactivé
Masquée
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo
Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Deux personnes
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
requises pour
Créer des événements locaux pour les panneau Mercury Security
372
Caractéristique
Description
effacer cet événement.
lʼeffacement
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Panneau secondaire onglet Événements - Événements pour volet / panneau secondaire (Mercury
Security)
Utilisez le sélecteur de matériel de la page Événements de volet pour afficher les événements de ce
panneau secondaire :
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour
afficher une liste de tous les dispositifs connectés au panneau. Par exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Page Panneau secondaire onglet Événements - Événements pour volet / panneau secondaire (Mercury Security)
373
Cliquez sur le signe - pour masquer les appareils.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau
Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom
Nom de l'événement.
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Page Panneau secondaire onglet Événements - Événements pour volet / panneau secondaire (Mercury Security)
374
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
Créer localement
(oui) ou
(non).
Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique
uniquement au périphérique spécifique.
Créer des événements locaux pour les panneaux secondaires Mercury Security
Lorsque vous cliquez sur le bouton Créer au événement local sur la page Événements des panneaux
secondaires, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement
global, peut être personnalisée en tant qu'événement local du panneau secondaire en question.
Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement
global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Type
d'événement
Type de source
Spécifiez le type d’événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
Créer des événements locaux pour les panneaux secondaires Mercury Security
375
Caractéristique
Description
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Instructions
Événement de
retour
Priorité de retour
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
Activé/Désactivé
Masquée
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo
Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
lʼeffacement
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Créer des événements locaux pour les panneaux secondaires Mercury Security
376
Caractéristique
Description
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Événements pour les entrées (Mercury Security )
Si vous sélectionnez une entrée dans l'onglet Événements pour le panneau, l'onglet s'actualise pour afficher
les événements d'entrée connexes.
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour
afficher une liste de tous les dispositifs connectés au panneau. Par exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Onglet Événements pour les entrées (Mercury Security )
377
Cliquez sur le signe - pour masquer les appareils.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau
Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom
Nom de l'événement.
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Onglet Événements pour les entrées (Mercury Security )
378
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
Créer localement
(oui) ou
(non).
Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique
uniquement au périphérique spécifique.
Créer des événements locaux pour les entrées Mercury Security
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements d'entrée, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de l'entrée en question.
Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement
global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Type
d'événement
Type de source
Spécifiez le type d’événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
Créer des événements locaux pour les entrées Mercury Security
379
Caractéristique
Description
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Instructions
Événement de
retour
Priorité de retour
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
Activé/Désactivé
Masquée
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo
Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
lʼeffacement
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Créer des événements locaux pour les entrées Mercury Security
380
Caractéristique
Description
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Événements pour les sorties (Mercury security)
Si vous sélectionnez une sortie de l'onglet Événements pour un panneau, l'onglet s'actualise pour afficher les
événements de sortie connexes.
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour
afficher une liste de tous les dispositifs connectés au panneau. Par exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Onglet Événements pour les sorties (Mercury security)
381
Cliquez sur le signe - pour masquer les appareils.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau
Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom
Nom de l'événement.
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Onglet Événements pour les sorties (Mercury security)
382
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
Créer localement
(oui) ou
(non).
Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique
uniquement au périphérique spécifique.
Créer des événements locaux pour les sorties de Mercury Security
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de sortie, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de la porte en question.
Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement
global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Type
d'événement
Type de source
Spécifiez le type d’événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
Créer des événements locaux pour les sorties de Mercury Security
383
Caractéristique
Description
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Instructions
Événement de
retour
Priorité de retour
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
Activé/Désactivé
Masquée
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo
Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
lʼeffacement
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Créer des événements locaux pour les sorties de Mercury Security
384
Caractéristique
Description
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Pages Panneau secondaire (Mercury Security)
Cliquez sur un lien ci-dessous pour afficher les détails des pages du Panneau secondaire Mercury Security.
Page Panneau secondaire : Statut Mercury Security
Lorsque vous cliquez sur l'un des panneaux secondaires disponibles sur la page Statut du panneau, la page
de la liste Statut des panneaux secondaires s'affiche.
Cette page répertorie les entrées, sorties et lecteurs pris en charge par le panneau secondaire sélectionné.
Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir
Couleurs de statut sur la page 722.
Caractéristique
Description
Détails du panneau secondaire
Nom
Nom du panneau secondaire.
Cliquez sur ce nom pour accéder à la page Modification du panneau secondaire.
Com
Indique le statut actuel des communications entre le panneau secondaire et le dispositif.
Alimentation
Indique la source et le statut actuels de l'alimentation du panneau secondaire.
Altération
Indique le statut actuel de l'interrupteur antivandalisme sur le panneau secondaire.
Message
Indique le statut actuel de la batterie du panneau secondaire.
Modèle
Affiche des informations relatives aux alarmes ou événements concernant le panneau
secondaire.
Micrologiciel
Indique le modèle du panneau secondaire.
Pages Panneau secondaire (Mercury Security)
385
Caractéristique
Description
Matrice du panneau secondaire
Entrées
Actions
Sorties
Cliquez sur l'une des entrées répertoriées pour afficher la page Modifier l'entrée.
Cliquez sur le bouton Masquer pour masquer l'entrée.
Cliquez sur le bouton Démasquer pour ne plus masquer l'entrée.
Cliquez sur l'une des sorties répertoriées pour afficher la page Modifier la sortie.
Cliquez sur le bouton Activer pour activer la sortie.
Actions
Cliquez sur le bouton Désactiver pour désactiver la sortie.
Cliquez sur le bouton Impulsion pour générer une impulsion pour la sortie.
Lecteurs
Cliquez sur l'un des lecteurs de la liste pour en modifier les informations.
Liste Panneaux secondaires (Mercury Security)
Lorsque vous cliquez sur l'onglet Panneaux secondaires sur l'écran Modification des panneaux, la page
Panneau secondaire s'affiche. Cette liste répertorie tous les panneaux secondaires ajoutés au système et
affiche les informations suivantes sur chacun d'eux.
Caractéristique
Nom
Description
Nom du panneau secondaire.
Cliquez sur le nom pour modifier le panneau secondaire.
Type
Cette colonne en lecture seule indique le type du panneau secondaire.
Port
Cette colonne en lecture seule indique le port de connexion actuel du panneau
secondaire sur le panneau principal.
Adresse
Cette colonne en lecture seule indique l'adresse RS45 du panneau secondaire.
Indique que le panneau secondaire est installé et capable de communiquer
avec le dispositif.
Installée
Indique que le panneau secondaire n’est pas installé. Aucune communication
vers le panneau secondaire ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
Cliquez sur cette icône pour afficher la page Liste des entrées du panneau
secondaire. Cette page affiche les points d'entrée disponibles sur le panneau
secondaire.
Pour plus d'informations, voir Modification de panneaux secondaires sur la page 221
et Entrées sur la page 222.
Cliquez sur cette icône pour afficher la page Sorties du panneau secondaire. Cette
page affiche les points de sortie disponibles sur le panneau secondaire.
Pour plus d'informations, voir Modification de panneaux secondaires sur la page 221
et Sorties sur la page 221.
Cliquez sur cette icône pour afficher la page Lecteurs du panneau secondaire du
panneau secondaire spécifié. Cette page présente les lecteurs disponibles avec le
module.
Liste Panneaux secondaires (Mercury Security)
386
Caractéristique
Description
Pour plus d'informations, voir Modification de panneaux secondaires sur la page 221.
Cliquez sur cette icône pour supprimer le panneau secondaire de la liste.
Ajouter un nouveau Cliquez sur ce bouton pour ajouter un autre panneau secondaire au panneau. La page
panneau
Ajout de panneaux secondaires s'affiche.
secondaire
Champs de panneau secondaire
Pour Mercury Security, HID VertX, passerelle Schlage ENGAGE (mode RSI) et portes ASSA ABLOY.
Ajoutez ou modifiez un panneau secondaire pris en charge par le panneau sur l'onglet Panneaux
secondaires dans
Accès physique > Panneaux.
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Nom
Un nom pour le nouveau panneau secondaire, la passerelle ou le hub.
Emplacement
physique
Une brève description de l'emplacement du panneau secondaire, de la passerelle ou du
hub.
Modèle
Le modèle du nouveau panneau secondaire, de la passerelle ou du hub.
Le port auquel le panneau secondaire est connecté sur le panneau principal.
Port
Installé
Adresse
Pour un panneau secondaire Schlage AD-300, la valeur par défaut est Port 2. Pour un
panneau secondaire SmartIntego GatewayNode ou un hub ASSA ABLOY Aperio, la valeur
par défaut est Réseau.
Si coché, le panneau secondaire est installé et capable de communiquer avec le panneau
principal.
L'adresse RS485 RSI pour le port sélectionné et pour tous les panneaux secondaires, à
l'exception de ceux qui utilisent le port réseau.
Pour un panneau secondaire de nœud de passerelle SmartIntego, entrez l'adresse
hexadécimale attribuée par l'outil SmartIntego.
Mode
d'adresse
Pour le module MR62e uniquement, DHCP ou IP statique.
Entrées
ascenseur
Si un panneau secondaire MR16IN ou MR52 est coché, le module de porte est utilisé
comme entrée pour un ascenseur.
Sorties
ascenseur
Si un panneau secondaire MR16OUT ou MR52 est coché, le module de porte est utilisé
comme sortie pour un ascenseur.
Adresse IP
Le panneau secondaire adresse IP d'une passerelle ou d'un hub, ou d'un panneau
secondaire MR51e ou d'un module MR62e fonctionnant en modèle IP statique.
Port réseau
Pour le hub ASSA ABLOY Aperio, le numéro de port auquel le panneau secondaire est
connecté.
Nom d'hôte
Pour un module MR62e, mode DHCP, le nom d'hôte du panneau.
Champs de panneau secondaire
387
Le nom d'hôte de la passerelle.
Adresse MAC
Pour un panneau secondaire MR51e, l'adresse MAC du panneau secondaire.
L'adresse MAC de la passerelle.
Porte
inférieure
Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus
petit numéro de porte de la série gérée par le panneau secondaire. Il est impossible de
superposer les portes numérotées gérées par chaque panneau secondaire.
Porte
supérieure
Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus
grand numéro de porte de la série gérée par le panneau secondaire. Il est impossible de
superposer les portes numérotées gérées par chaque panneau secondaire.
Liste Entrée (Panneaux secondaires Mercury Security)
Si vous cliquez sur
dans la liste Panneaux secondaires, la liste Entrée s’affiche. Cette liste répertorie tous
les points d'entrée disponibles sur le panneau secondaire et affiche les détails suivants sur chaque entrée :
Caractéristique
Entrées
Description
Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le
panneau secondaire.
Cliquez sur ce nom pour modifier l'entrée.
Adresse
Adresse en lecture seule du point d'entrée sur le panneau secondaire.
Staut de masquage actuel de l'entrée.
l
l
Masquée
l
Verrouillages
indique que le point n'est pas masqué.
Cliquez sur l'icône pour modifier le statut de masquage.
l
Installée
indique que le point est masqué.
indique que l'entrée est installée et capable de communiquer avec le
dispositif.
indique que l'entrée n'est pas installée. Aucune communication vers le
panneau secondaire ne sera essayée.
Statut actuel de la connexion de l'entrée.
Cliquez sur cette icône pour modifier le statut Installé.
Cliquez sur Verrouillages pour ouvrir la page Liste des verrouillages pour l'entrée.
Page Modification des entrées (Panneaux secondaires Mercury Security)
Lorsque vous cliquez sur le nom d'une entrée sur la liste Entrée, la page Modification des entrées s'affiche.
Cette page vous permet de définir les détails relatifs à l'entrée.
Caractéristique
Entrée
Description
Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le
panneau secondaire.
Liste Entrée (Panneaux secondaires Mercury Security)
388
Caractéristique
Description
Installée
Cochez cette case pour indiquer que le point est connecté et actif.
Adresse
Adresse en lecture seule du point dʼentrée.
Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour
déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du
délai de sortie et du délai d’entrée.
l
l
Mode
l
Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée Le
point est armé lorsque la zone est armée. Le déclenchement du point armé
déclenchera instantanément l’alarme...
Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.
Lorsque la zone est armée, le point est armé après l’heure spécifiée par le
paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone
déclencher l'alarme. Une fois que le point est armé, le déclenchement du point
armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela
vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en
fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie
armée si vous voulez que les personnes puissent sortir mais que vous ne voulez
pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se
refermer avant de déclencher l’alarme.
Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.
Lorsque la zone est armée, le point est armé après l’heure spécifiée par le
paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone
déclencher l'alarme. Une fois que le point est armé, le déclenchement du point
armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela
vous laisse le temps de désarmer la zone.
Sélectionnez lʼoption de résistance de fin de ligne utilisée par lʼentrée.
Résistance EOL Seules les options de résistance EOL définies pour le système sont répertoriées. Pour
plus d'informations, voir Résistance de fin de ligne sur la page 407.
Sélectionnez le niveau de journalisation nécessaire pour cette entrée :
l
Journalisation
l
l
Stabilisation
Délai d'entrée
Consigner tous les changements : consignation de toutes les modifications
apportées à l'entrée.
Ne pas connecter CoS si masqué : ne pas consigner le signalement de
changement de statut si l'entrée est déjà masquée.
Ne pas connecter CoS si masqué aucun CoS en difficulté : ne pas consigner le
signalement de changement de statut si l'entrée est déjà masquée et si ce
changement ne pose aucun problème.
Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 =
16 ms, 2 = 32 ms, etc..
Le paramètre du Délai d’entrée établit la durée dont vous disposez pour désarmer le
système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit
déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Page Modification des entrées (Panneaux secondaires Mercury Security)
389
Caractéristique
Délai de sortie
Description
Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone
après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale.
Délai de
suspension
Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserve
il dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normale
avant de signaler l'état normal.
Indiquez quand l'entrée est active.
Planification
Caméras
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une
alarme.
Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre.
Masquée
Cochez cette case pour indiquer que lʼentrée est masquée habituellement.
Macros standardisées
Type
Sélectionnez un type de macro.
Seules les macros prises en charge par le point d'entrée sont répertoriées.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type
d'opération
Résumé en lecture seule du type d'opération de la macro.
Sortie
Sélectionnez la sortie déclenchée lorsque la macro est activée.
Enregistrer
macro.
Cliquez sur ce bouton pour enregistrer les paramètres de la macro standardisée. Vous
pouvez créer plusieurs macros standardisées par entrée. Pour plus d'informations, voir
Ajout de macros simples sur la page 148.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
Liste Verrouillage (Entrées Mercury Security)
Lorsque vous cliquez sur le lien Verrouillages sur la page de liste des entrées de panneaux secondaires, la
liste Verrouillages s'affiche.
Caractéristique
Nom
Description
Nom du verrouillage.
Cliquez sur ce nom pour modifier le verrouillage.
Activé
Ce champ indique si le verrouillage est activé. Sélectionnez Oui ou Non.
Planification
Ce champ indique la planification utilisée pour définir quand le verrouillage est
Liste Verrouillage (Entrées Mercury Security)
390
Caractéristique
Description
actif.
Supprimer
Cliquez sur
pour supprimer ce verrouillage de la liste.
Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système.
Page Verrouillages - Ajout (Entrées Mercury Security)
Lorsque vous cliquez sur Ajouter un verrouillage sur la page Liste de verrouillagse, la page Ajout de
verrouillage s'affiche. Les options affichées varient en fonction des paramètres choisis.
Caractéristique
Nom
Description
Identifie le verrouillage.
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type de source
Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Identifie la source du verrouillage.
Source
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Identifie le type d'événement auquel le verrouillage est associé.
Type
d'événement
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Sélectionnez l'événement déclencheur du verrouillage.
Événement
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation.
Verrouillages avec :
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Cible
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Cette option identifie le script de commande à exécuter.
Commande
Sélectionnez une commande dans la liste déroulante.
Seules les commandes préalablement définies par le système apparaissent dans cette
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Page Verrouillages - Ajout (Entrées Mercury Security)
391
Caractéristique
Texte de l'arg
Description
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification de verrouillage (Entrées Mercury Security)
Lorsque vous cliquez sur le nom d’un verrouillage sur la liste Verrouillages, la page Modifier le verrouillage
de l’entrée s’affiche.
Caractéristique
Nom
Description
Identifie le verrouillage.
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type de source
Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Identifie la source du verrouillage.
Source
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Identifie le type d'événement auquel le verrouillage est associé.
Type
d'événement
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Sélectionnez l'événement déclencheur du verrouillage.
Événement
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation.
Verrouillages avec :
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Cible
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Commande
Cette option identifie le script de commande à exécuter.
Sélectionnez une commande dans la liste déroulante.
Page Modification de verrouillage (Entrées Mercury Security)
392
Caractéristique
Description
Seules les commandes préalablement définies par le système apparaissent dans cette
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Texte de l'arg
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Sortie (Panneaux secondaires Mercury Security)
Lorsque vous cliquez sur
dans la liste Panneaux secondaires, la liste des Sorties s'affiche. Cette liste
répertorie tous les points de sortie disponibles sur le panneau secondaire et affiche les détails suivants sur
chaque sortie :
Caractéristique
Sorties
Description
Nom de la sortie. Le nom par défaut de la sortie correspond à l'emplacement de la sortie
sur le panneau secondaire.
Cliquez sur le nom pour modifier la sortie.
Adresse
Adresse en lecture seule du point de sortie sur le panneau secondaire.
Statut actuel de la connexion de la sortie.
l
indique que la sortie est installée et capable de communiquer avec le
dispositif.
Installé
l
indique que la sortie n'est pas installée. Aucune communication vers le
panneau secondaire ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
Verrouillages
Cliquez sur Verrouillages pour ouvrir la page Liste des verrouillages pour la sortie.
Page Modification des sorties (panneaux secondaires Mercury Security)
Lorsque vous cliquez sur le nom d'une sortie sur la liste Sorties, la page Modification des sorties s'affiche.
Cette page vous permet de définir les détails relatifs à la sortie.
Caractéristique
Description
Sortie
Nom du point de sortie. Le nom par défaut est l'emplacement du point de sortie sur le
panneau secondaire.
Installée
Cochez cette case pour indiquer que le point de sortie est connecté et actif.
Adresse
Adresse en lecture seule du point de sortie sur le panneau secondaire.
Liste Sortie (Panneaux secondaires Mercury Security)
393
Caractéristique
Description
Choisissez la façon dont le panneau détermine si le point de sortie est actif.
l
Mode de
fonctionnement
l
Sous tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est actif.
Hors tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est inactif.
Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la
sortie est activée lorsqu'une commande d'impulsion est émise.
Heure de
pulsation
Remarque : Ce champ est disponible uniquement pour les sorties qui ne sont
pas associées à des portes (par exemple les relais auxiliaires).
Indiquez quand cette sortie est active.
Planification
Partitions
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie.
Liste Verrouillage (Sorties Mercury Security)
Lorsque vous cliquez sur le lien Verrouillages sur la page de liste des sorties de panneaux secondaires, la
liste Verrouillages de sortie s’affiche.
Caractéristique
Nom
Description
Nom du verrouillage.
Cliquez sur ce nom pour modifier le verrouillage.
Activé
Ce champ indique si le verrouillage est activé. Sélectionnez Oui ou Non.
Planification
Ce champ indique la planification utilisée pour définir quand le verrouillage est
actif.
Supprimer
Cliquez sur
pour supprimer ce verrouillage de la liste.
Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système.
Page Verrouillages - Ajout (Panneaux secondaires Mercury Security)
Lorsque vous cliquez sur Ajouter un verrouillage sur la page Liste de verrouillagse, la page Ajout de
verrouillage s'affiche. Les options affichées varient en fonction des paramètres choisis.
Liste Verrouillage (Sorties Mercury Security)
394
Caractéristique
Nom
Description
Identifie le verrouillage.
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type de source
Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Identifie la source du verrouillage.
Source
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Identifie le type d'événement auquel le verrouillage est associé.
Type
d'événement
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Sélectionnez l'événement déclencheur du verrouillage.
Événement
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation.
Verrouillages avec :
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Cible
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Cette option identifie le script de commande à exécuter.
Commande
Sélectionnez une commande dans la liste déroulante.
Seules les commandes préalablement définies par le système apparaissent dans cette
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Texte de l'arg
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Verrouillages - Ajout (Panneaux secondaires Mercury Security)
395
Modifier le verrouillage (Sorties Mercury Security)
Lorsque vous cliquez sur le nom d'un verrouillage de la liste Verrouillage, la page Modification du
verrouillage de la sortie s'affiche.
Caractéristique
Nom
Description
Identifie le verrouillage.
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type de source
Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Identifie la source du verrouillage.
Source
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Identifie le type d'événement auquel le verrouillage est associé.
Type
d'événement
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Sélectionnez l'événement déclencheur du verrouillage.
Événement
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation.
Verrouillages avec :
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Cible
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Cette option identifie le script de commande à exécuter.
Commande
Sélectionnez une commande dans la liste déroulante.
Seules les commandes préalablement définies par le système apparaissent dans cette
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Texte de l'arg
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Modifier le verrouillage (Sorties Mercury Security)
396
Caractéristique
Description
Cliquez sur ce bouton pour annuler vos modifications.
Liste Lecteur (Panneaux secondaires Mercury Security)
Lorsque vous cliquez sur
à partir de la liste Panneau secondaire, la liste Lecteur s'affiche. Cette liste
répertorie tous les points de lecteurs disponibles sur le panneau secondaire et affiche les détails suivants sur
chaque lecteur :
Caractéristique
Lecteur
Description
Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le
panneau secondaire.
Cliquez sur le nom pour modifier le lecteur.
Autre nom
Autre nom attribué au lecteur.
Adresse
Adresse en lecture seule du lecteur sur le panneau secondaire.
Lieu
Emplacement physique du lecteur.
Statut actuel de la connexion du lecteur.
l
indique que le lecteur est installé et capable de communiquer avec le
dispositif.
Installé
l
indique que le lecteur n'est pas installé. Aucune communication vers le
lecteur ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
La page Modification de lecteur (Panneaux secondaires Mercury Security)
Lorsque vous cliquez sur le nom d’un lecteur dans la liste Lecteurs, la page Modification d’un lecteur
s’affiche. Cette page vous permet de définir les détails relatifs au lecteur de carte connecté.
Caractéristique
Description
Nom
Saisissez le nom du lecteur.
Alt.name
Saisissez un autre nom pour le lecteur.
Lieu
Saisissez une description brève de l'emplacement du lecteur.
Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles :
l
OSDP
Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les
communications de panneaux secondaires. OSPD offre une prise en charge de la
communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer
le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes
LED améliorées et un câblage plus simple.
Type de lecteur
l
F/2F.
Liste Lecteur (Panneaux secondaires Mercury Security)
397
Caractéristique
Description
l
D1/D0 (Wiegand )
l
CLK + Data (Mag) (norme de bande magnétique NCI)
l
Personnaliser (par défaut)
Remarque : Personnaliser active toutes les options pour tous les types de
lecteurs. Les lecteurs configurés avec des versions du logiciel ACM
antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le
logiciel est mis à niveau pour garantir que les paramètres précédents sont
conservés.
Les options suivantes dépendent du type de lecteur sélectionné et comprennent :
Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle de
lecteur et de son câblage, et comprennent :
LED unité de
disque
l
Aucun
l
Câble Gen 1
l
Réservé
l
Rouge/Vert sep aucun avert
l
Dorado 780
l
LCD
l
OSDP
Format par
quartet
Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet.
Bidirectionnel
Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel.
Décodage F/2F Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2.
Entrées sur le
lecteur
Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour
les tableaux d'entrées en série.
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par
le lecteur. Options disponibles :
Décodage du
clavier
Wiegand
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.
Supprimer le bit Cochez cette case pour indiquer que ce lecteur prend en charge la norme de suppression
zéro
du bit zéro.
Protocole de
canal sécurisé
Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le
contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le
lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.
La page Modification de lecteur (Panneaux secondaires Mercury Security)
398
Caractéristique
Description
ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,
comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal
sécurisé est uniquement pris en charge OSDPv2.
Conseil : Si un lecteur avec une communication OSDP sécurisée doit être
remplacé, il doit être remplacé par un lecteur qui prend en charge OSDPv2. La
communication entre le lecteur de remplacement et le contrôleur doit être
sécurisée, et la communication entre le contrôleur et les autres lecteurs OSDPv2
doit être sécurisée à nouveau.
Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un
même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Débit en bauds
Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit
en bauds OSDP. Pour plus d'informations, voir la documentation Mercury.
Voir Annexe : Configuration pivCLASS sur la page 797
Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même
port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Adresse OSDP
Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est
fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par
défaut.
Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour les
Bande
magnétique NCI bandes magnétiques.
Supervisé
Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs de
détection)
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Panneaux – onglet Planifications
Portes sans fil Mercury Security, HID, Schlage IP / PoE, SALTO et ASSA ABLOY IP uniquement.
Panneaux – onglet Planifications
399
Champ
Description
Nom
Nom de la planification. Cliquez sur le nom pour ouvrir la page Modifier la planification.
Objets
Une liste des objets sur le panneau qui utilisent cette planification.
l
l
l
Pour les portes Mercury Security et ASSA ABLOY IP, la limite est de 255 horaires.
Pour les portes Schlage en mode IP/PoE, la limite est de 16 intervalles dans toutes les planifications
combinées.
Pour les portes SALTO, la limite est de 1024 planifications.
La description suivante est spécifique aux portes Mercury Security.
L’onglet Planifications accessible à partir de la page Panneaux répertorie les planifications utilisées par tous
les objets auxquels les planifications peuvent être attribuées. Les planifications sont répertoriées avec les
objets qui les utilisent. Les objets incluent des portes, verrouillages, panneaux secondaires, règles, groupes
d’accès (y compris les niveaux d’accès aux ascenseurs), identités et autres personnes.
L’onglet Planifications répertorie uniquement les planifications utilisées dans les partitions auxquelles vous
pouvez accéder, ce nombre de partitions peut être inférieur au nombre total de partitions dans le système
ACM. Au-dessus de la liste des planifications, le nombre de planifications dans toutes les partitions s’affiche,
ce nombre peut être supérieur au nombre de planifications utilisées dans les partitions et auxquelles vous
pouvez accéder.
Un panneau est limité à 255 planifications dans toutes les partitions. Il existe deux planifications définies par
le système qui ne peuvent pas être modifiées ou supprimées. Un message d’erreur s’affiche lorsqu’une
planification est ajoutée à un objet et que cette limite est atteinte sur un ou plusieurs des panneaux associés
à cet objet. La nouvelle planification n’est pas ajoutée à l’objet quand la limite de planification pour le
panneau concerné a été atteinte. Dans la plupart des cas, comme pour les planifications d'une porte, vous
pouvez identifier le panneau concerné. Utilisez l’onglet Planifications de ce panneau pour examiner la liste
de toutes les planifications associées et déterminer ce qu'il faut faire. Vous devrez peut-être contacter un
utilisateur ou un administrateur disposant des autorisations pour afficher toutes les planifications.
Pour éviter d’atteindre cette limite, essayez de garder vos planifications à jour en supprimant les
planifications qui ne sont pas utilisées. Si votre site nécessite un grand nombre de planifications par panneau,
essayez de réutiliser ou de remplacer les planifications existantes autant que possible, plutôt que de créer de
nouvelles planifications. Lorsque cette limite est atteinte, vous pouvez remplacer une planification existante
par la nouvelle planification, ce qui nécessite quelques actions supplémentaires : tout d’abord, l’objet existant
doit être attribué à une planification par défaut (afin de réduire le nombre de planifications à 254), ensuite, la
planification existante peut être remplacée par la nouvelle planification (augmentant le nombre de
planifications à 255).
Certains objets qui ajoutent des planifications à un panneau, comme les groupes d’accès, le font
indirectement lorsque les membres de ces groupes sont autorisés à accéder à une porte ou à d’autres objets
sur le panneau. En cas de comportement inattendu sur une porte ou d’autres objets, identifiez le panneau
affecté et vérifiez l’onglet Planifications pour savoir si la limite de planification a été atteinte.
Affichage d’événements
Pour les panneaux IP ASSA ABLOY
Pour afficher tous les événements locaux et globaux de l'appareil connecté au panneau :
Affichage d’événements
400
1. Cliquez sur l'onglet Événements sur la page État du panneau ou Modification du panneau.
2. Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour
afficher une liste de tous les dispositifs connectés au panneau. Par exemple :
Cliquez sur le signe - pour masquer les appareils.
3. Voir :
Nom
Nom de l'événement.
Événement
Le type d’événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Si l'événement est masqué.
Masquée
Cliquez pour changer le statut en
(oui) ou
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Consigné
Cliquez pour changer le statut en
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est
sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la
réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Conseil : Vous pouvez également afficher les événements à l'aide de Moniteur> Événements.
Pour plus d'informations, voir Surveillance des événements sur la page 703.
Verrouillages
Remarque : Seules les portes Sécurité Mercury prennent en charge les verrouillages réciproques.
Les verrouillages sont le mécanisme qui permet à un événement spécifique d'un élément du système de
déclencher une action au niveau d'un autre élément. Les verrouillages vous permettent de configurer des
routines de sécurité comme des sas de sécurité, des points d'entrée de type prison et des fonctions de
consolidation automatisées.
Verrouillages
401
La fonction de verrouillage est accessible de l'une des trois façons suivantes :
Accès aux verrouillages par le biais de portes
1. Sélectionnez Accès physique.
La liste Portes s’affiche.
2. Sélectionnez la porte Sécurité Mercury que vous souhaitez verrouiller.
L'écran Modifier des portes s'affiche.
3. Cliquez sur l'onglet Verrouillages.
La liste Verrouillages de portes s’affiche.
Accès aux verrouillages à partir d'entrées du panneau secondaire
1. Sélectionnez Accès physique>Panneaux.
La liste Volets s’affiche.
2. Sélectionner le panneau à verrouiller.
La page Statut du panneau s'affiche.
3. Cliquez sur l'onglet Panneaux secondaires.
La liste Panneaux secondaires s’affiche.
4. Cliquez sur le bouton
correspondant au panneau secondaire connecté à l'entrée à verrouiller.
La liste Entrées s’affiche.
5. Cliquez sur le lien Verrouillages en regard de l'entrée requise.
La liste Verrouillage d’entrée s’affiche.
Accès aux verrouillages à partir de sorties du panneau secondaire
1. Sélectionnez Accès physique>Panneaux.
La liste Volets s’affiche.
2. Sélectionner le panneau à verrouiller.
La page Statut du panneau s'affiche.
3. Cliquez sur l'onglet Panneaux secondaires.
La liste Panneaux secondaires s’affiche.
4. Cliquez sur le bouton
correspondant au panneau secondaire connecté à la sortie à verrouiller.
La liste Sorties s’affiche.
5. Cliquez sur le lien Verrouillages en regard de la sortie requise.
La liste Verrouillage de sortie s’affiche.
Verrouillages
402
Ajout de verrouillages
1. Dans la liste Verrouillage, cliquez sur Ajouter un verrouillage. Pour plus d'informations sur l'accès aux
différentes pages Liste de verrouillage, voir Verrouillages sur la page 401.
2. Sur la page Ajout de verrouillages suivante, ajoutez les informations requises.
Au fur et à mesure que vous sélectionnez des options, de nouveaux champs s'affichent pour vous
permettre d'affiner vos critères.
3. Lorsque vous avez terminé, cliquez sur
pour enregistrer votre nouveau verrouillage.
Modification des verrouillages
1. Dans la liste Verrouillage, cliquez sur le nom d’un verrouillage. Pour plus d'informations sur l'accès aux
différentes pages Liste de verrouillage, voir Verrouillages sur la page 401.
2. Sur la page Modification du verrouillage suivante, apportez les modifications requises.
3. Cliquez sur
pour enregistrer vos modifications.
Configuration des Zones
Une zone du système ACM définit un emplacement physique dans un site sécurisé qui nécessite un contrôle
d’accès supplémentaire. Cette zone peut être relativement petite, comme un laboratoire ou une salle de
stockage, ou grande, comme un ensemble de bâtiments. Les zones comprennent souvent une ou plusieurs
portes, ainsi que les entrées et sorties qui leur sont liées. Vous pouvez définir des zones pour localiser des
détenteurs de badge, par exemple, dans un scénario de rassemblement, ou pour contrôler l’accès à des
zones spécifiques, par exemple, dans une configuration antiretour, afin de limiter l’accès des utilisateurs au
sein d’un bâtiment ou d’un site.
Remarque : Ne confondez pas les zones avec des partitions. Une partition est une zone d’accès
administratif distincte au sein du système ACM. Une zone est un emplacement physique qui
nécessite un contrôle d’accès supplémentaire. Par conséquent, dans un système partitionné, une
zone est configurée au sein d’une partition.
Par exemple, une configuration anti-passback peut être utilisée sur le site d'un laboratoire pour restreindre
l’accès à une salle de spécifique.
Ajout de verrouillages
403
Le laboratoire est divisé entre la zone A et la zone B. Pour sécuriser la zone B, seuls les membres du
personnel de laboratoire qui sont autorisés à la fois dans la zone A et dans la zone B peuvent accéder au
laboratoire de la zone B. Pour cela, les portes sont configurées comme suit :
l
l
l
l
La porte entre la plus petite salle de la zone A et de la zone B est configurée comme étant en dehors
de la zone A/à l'intérieur de la zone B. C’est la porte d’entrée de la zone B.
La porte entre la plus grande salle de la zone A et de la zone B est configurée comme étant en dehors
de la zone B/à l'intérieur de la zone A. C’est la porte de sortie de la zone B.
Le côté droit de la double-porte d'entrée dans la zone A est configurée comme étant une porte à
l'intérieur de la zone A.
Le côté droit de la double-porte de sortie dans la zone A est configurée comme étant une porte en
dehors de la zone A.
Les employés du laboratoire avec l'autorisation d'entrer dans la zone A sont admis par le côté droit de la
porte-double lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistre
qu'ils sont « à l'intérieur de la zone A ». Les employés du laboratoire avec l'autorisation d'entrer dans la
zone A et dans la zone B peuvent ensuite entrer dans la zone B par la porte entre la plus petite salle de la
zone A et de la zone B lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM
enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Une fois qu’ils sont entrés
dans la zone B, ils peuvent sortir en passant par l'autre porte pour se rendre dans la zone A. Le système ACM
enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Les employés du laboratoire
qui quittent la zone A doivent passer leur carte d’entrée sur le lecteur du côté droit de la porte-double. Le
système ACM enregistre qu'ils sont « en dehors de la zone A ».
Les zones définies sont ajoutées à la liste Zone dans la zone et Zone hors zone sur la page Fonctionnement
des portes. Pour plus d'informations, voir Configuration des portes sur la page 136.
Configuration des Zones
404
Ajout de Zones
1. Sélectionnez
Accès physique > Zones.
2. Dans la liste Zones, cliquez sur Ajouter une nouvelle zone.
3. Saisissez un nom pour la zone.
4. Sélectionnez le dispositif qui va gérer les informations relatives à la zone.
5. Cochez la case Activer la zone pour activer la nouvelle zone.
6. Renseignez les autres options.
7. Cliquez sur
.
La nouvelle zone est ajoutée à la page Liste des zones.
Modification de zones
1. Sélectionnez
Accès physique > Zones.
2. Cliquez sur le nom de la zone à modifier.
3. Sur la page suivante, apportez les modifications requises.
Pour modifier les portes connectées à la zone, vous devez accéder à la page Opérations de la porte.
4. Cliquez sur
.
Suppression de zones
1. Sélectionnez
Accès physique > Zones.
2. Dans la liste Zones, cliquez sur le bouton
correspondant à la zone à supprimer.
3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
Liste Zones
Lorsque vous sélectionnez Accès physique > Zones, la liste Zones s’affiche.
La liste Zones répertorie toutes les zones configurées dans le système ou les résultats de la recherche par
zone.
Caractéristique
Nom
Description
Nom de la zone.
Cliquez sur le nom pour modifier la zone.
Dispositif
Dispositif sur lequel cette zone est configurée.
Activé
Cette colonne indique si cette zone est actuellement activée (Oui) ou désactivée
(Non).
Nombre de portes
Nombre de portes dans la zone.
Supprimer
Cliquez sur
Ajouter une zone
Cliquez sur ce bouton pour créer une nouvelle zone.
Ajout de Zones
pour supprimer la zone du système.
405
Caractéristique
Description
Créer un nouveau
rapport
Cliquez sur ce bouton pour générer un rapport sur toutes les zones disponibles.
Page Zones – Ajout
Lorsque vous cliquez sur le bouton Ajouter une zone dans la liste Zones, la page Ajout de zones s’affiche.
Cette page vous permet d'ajouter une nouvelle zone au système.
Caractéristique
Nom
Description
Saisissez un nom pour la zone.
Sélectionnez le dispositif qui va gérer la zone.
Dispositif
Occupation
maximale
Conseil : Vous pouvez ajouter des portes de différents dispositifs à une zone.
Saisissez le nombre maximal de détenteurs de badge autorisés en même temps dans
cette zone.
Nombre mini de Saisissez le nombre minimal de détenteurs de badge pouvant entrer dans cette zone
journaux atteint avant qu’une transaction ne soit consignée dans le système.
Nombre max de Saisissez le nombre maximal de détenteurs de badge pouvant entrer dans cette zone
journaux atteint avant qu’une transaction ne soit consignée dans le système.
Activer la zone
Cochez cette case pour activer la zone dans le système.
Cochez cette case pour indiquer qu'une règle « à 2 personnes » s'impose à la zone.
Contrôle à
2 personnes
Partitions
Si cette case est cochée, plusieurs personnes doivent constamment être dans la zone.
Lorsque la zone est vide, deux détenteurs de badge authentifiés doivent présenter leurs
informations d’identification au lecteur d’entrée avant que l’entrée ne soit accordée. Une
fois la zone occupée par plusieurs personnes, l'accès individuel peut être autorisé. Les
mêmes règles s’appliquent pour la sortie jusqu’à ce qu’il ne reste que deux détenteurs de
badge dans la zone. À ce stade, les deux détenteurs de badge doivent présenter leurs
informations d’identification et sortir ensemble de la zone.
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Zones – Zone : modifier
Lorsque vous cliquez sur le nom d’une zone dans la liste Zones, la page Zone : modifier s’affiche.
Cette page vous permet de modifier les informations de la zone et de consulter la liste des portes qui lui sont
attribuées. Effectuez les modifications requises.
Page Zones – Ajout
406
Caractéristique
Description
Nom
Saisissez un nom pour la zone.
Dispositif
Dispositif auquel la porte est attribuée.
Occupation
maximale
Saisissez le nombre maximal de détenteurs de badge autorisés en même temps dans
cette zone.
Nombre mini de Saisissez le nombre minimal de détenteurs de badge pouvant entrer dans cette zone
journaux atteint avant qu’une transaction ne soit consignée dans le système.
Nombre max de Saisissez le nombre maximal de détenteurs de badge pouvant entrer dans cette zone
journaux atteint avant qu’une transaction ne soit consignée dans le système.
Activer la zone
Cochez cette case pour activer la zone dans le système.
Cochez cette case pour indiquer qu'une règle « à 2 personnes » s'impose à la zone.
Contrôle à
2 personnes
Partitions
Portes
intérieures
Portes
extérieures
Si cette case est cochée, plusieurs personnes doivent constamment être dans la zone.
Lorsque la zone est vide, deux détenteurs de badge authentifiés doivent présenter leurs
informations d’identification au lecteur d’entrée avant que l’entrée ne soit accordée. Une
fois la zone occupée par plusieurs personnes, l'accès individuel peut être autorisé. Les
mêmes règles s’appliquent pour la sortie jusqu’à ce qu’il ne reste que deux détenteurs de
badge dans la zone. À ce stade, les deux détenteurs de badge doivent présenter leurs
informations d’identification et sortir ensemble de la zone.
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Liste des portes permettant d'entrer dans la zone.
Les portes sont ajoutées à cette liste lorsque vous attribuez la zone à la porte à partir de la
page Opérations de la porte.
Liste des portes permettant de sortir de la zone.
Les portes sont ajoutées à cette liste lorsque vous attribuez la zone à la porte à partir de la
page Opérations de la porte.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Résistance de fin de ligne
La résistance de fin de ligne (FDL) correspond aux niveaux de résistance à respecter pour les points d'entrée.
Les dispositifs d'entrée utilisés avec les portes mesurent souvent la résistance du circuit en ohms. Cette
mesure est utilisée pour déterminer le niveau normal de résistance. Si la résistance baisse le long du circuit,
une alarme est renvoyée à l'application ACM.
Par exemple, si la résistance d'un dispositif a été définie sur 2 000 ohms et que la résistance du circuit baisse
soudainement jusqu'à 1 000 ohms, l'application déclenche une alarme.
Résistance de fin de ligne
407
Ajout d'une résistance de FDL pour les points d'entrée Mercury
Pour ajouter une définition de résistance FDL à un dispositif d'entrée Mercury :
1. Sélectionnez
sélectionné.
Accès physique > Résistance de FDL. Assurez-vous que l'onglet Mercury est
2. Dans la liste Résistance de fin de ligne Mercury, cliquez sur Ajout normal ou sur Ajout avancé.
3. Sur la page Ajout d'une résistance de FDL, entrez les informations requises.
4. Cliquez sur
pour enregistrer vos modifications.
Ajout de résistance FDL pour les points d’entrée VertX®
Pour ajouter une définition de résistance de fin de ligne d'un point d'entrée VertX® :
1. Sélectionnez
Accès physique > Résistance de EOL > HID.
2. Dans la liste HID, cliquez sur Ajouter.
3. Saisissez les informations demandées.
4. Cliquez sur
pour enregistrer vos modifications.
Modification de la résistance de FDL pour les points d'entrée
Mercury
Pour modifier la définition de résistance FDL d'un dispositif d'entrée Mercury :
1. Sélectionnez
sélectionné.
Accès physique > Résistance de FDL. Assurez-vous que l'onglet Mercury est
2. Sélectionnez la définition de résistance FDL à modifier.
3. Sur la page suivante, apportez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
Modification de la résistance EOL pour les points d'entrée VertX®
Pour modifier une définition de résistance de fin de ligne d’un point d’entrée VertX® :
1. Sélectionnez
Accès physique > Résistance de EOL > HID.
2. Dans la liste HID, sélectionnez la définition de résistance de fin de ligne à modifier.
3. Sur la page suivante, apportez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
Résistance de fin de ligne - Page de liste (VertX®)
Lorsque vous sélectionnez l’onglet HID dans la liste Résistance de fin de ligne, la liste des états de résistance
de fin de ligne Vertx® disponibles dans le système, ainsi que l’adresse définie pour chaque état, s’affiche.
Ajout d'une résistance de FDL pour les points d'entrée Mercury
408
Caractéristique
Description
Nom de la résistance de FDL.
Nom
Supprimer
Ajouter
Cliquez sur ce nom pour modifier la résistance de FDL. Si vous ne pouvez pas cliquer sur
le nom, il s'agit d'une valeur de résistance système par défaut qui ne peut pas être
modifiée.
Cliquez sur
pour supprimer le paramètre de résistance sélectionné.
Les valeurs de résistance par défaut ne peuvent pas être supprimées.
Cliquez sur
pour ajouter un paramètre de résistance.
Page Résistance de fin de ligne : ajouter (VertX®)
Lorsque vous cliquez sur Ajouter dans la liste HID, la page Résistance de fin de ligne s’affiche. Cette page
vous permet d'ajouter une plage de résistance à un point d'entrée spécifique sur le panneau.
Caractéristique
Nom
Portée inactive
Plage active
Description
Saisissez un nom pour ce point d'entrée de FDL.
Dans la liste déroulante de gauche, sélectionnez la valeur de début de la plage inactive.
Dans la liste déroulante de droite, sélectionnez la valeur de fin de la plage inactive.
Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite
(Infini).
Dans la liste déroulante de gauche, sélectionnez la valeur de début de la portée active.
Dans la liste déroulante de droite, sélectionnez la valeur de fin de la portée active.
Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite
(Infini).
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Résistance de fin de ligne : modifier (VertX®)
Lorsque vous cliquez sur un nom de résistance de fin de ligne dans la liste HID, la page Résistance de fin de
ligne : modifier s’affiche.
Effectuez les modifications requises.
Caractéristique
Nom
Portée inactive
Plage active
Description
Nom du point d'entrée de la résistance de FDL.
Dans la liste déroulante de gauche figure la valeur de début de la plage inactive. Dans la
liste déroulante de droite figure la valeur de fin de la plage inactive.
Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite
(Infini).
Dans la liste déroulante de gauche figure la valeur de début de la plage active. Dans la
liste déroulante de droite figure la valeur de fin de la plage active.
Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite
Page Résistance de fin de ligne : ajouter (VertX®)
409
Caractéristique
Description
(Infini).
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page de liste Résistance de fin de ligne (Mercury Security)
Lorsque vous sélectionnez Accès physique > Résistance de fin de ligne, la première page qui apparaît est la
liste Mercury. Sélectionnez l'onglet Mercury pour revenir à cette page.
Cette page répertorie tous les états de résistance de FDL disponibles dans le système et l'adresse définie
pour chaque résistance.
Caractéristique
Description
Nom de la résistance de FDL.
Nom
Cliquez sur ce nom pour modifier la résistance de FDL. Si vous ne pouvez pas cliquer sur
le nom, il s'agit d'une valeur de résistance système par défaut qui ne peut pas être
modifiée.
Adresse
Adresse attribuée à la résistance.
Supprimer
Cliquez sur
pour supprimer le paramètre de résistance sélectionné.
Les valeurs de résistance par défaut ne peuvent pas être supprimées.
Ajout normal
Cliquez sur ce bouton pour ajouter un paramètre de résistance normal.
Ajout avancé
Cliquez sur ce bouton pour ajouter un réglage de résistance avancé.
Page Résistance de fin de ligne : ajouter pour les résistances ordinaires
(Mercury Security)
Lorsque vous cliquez sur Add-Normal à partir de l'onglet Mercury, la page Ajout de résistance de fin de ligne
est affichée. Cette page vous permet d'ajouter une plage de résistance normale à un point d'entrée
spécifique sur le panneau.
Caractéristique
Description
Nom
Saisissez un nom pour ce point d'entrée de FDL.
Adresse
Sélectionnez l'adresse du point d'entrée.
Portée inactive
Dans la liste déroulante de gauche, sélectionnez la valeur de début de la plage inactive.
Dans la liste déroulante de droite, sélectionnez la valeur de fin de la plage inactive.
Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms.
Plage active
Dans la liste déroulante de gauche, sélectionnez la valeur de début de la portée active.
Dans la liste déroulante de droite, sélectionnez la valeur de fin de la portée active.
Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms.
Cliquez sur ce bouton pour enregistrer vos modifications.
Page de liste Résistance de fin de ligne (Mercury Security)
410
Caractéristique
Description
Cliquez sur ce bouton pour annuler vos modifications.
Page Résistance de fin de ligne : ajouter pour afficher les résistances avancées
(Mercury Security)
Lorsque vous cliquez sur Ajouter-Avancé sur l'onglet Mercury, la page Ajout de résistances avancées de FDL
s'affiche. Cette page vous permet d'ajouter plusieurs plages de résistance, et de définir la priorité et le statut
du point d'entrée sur le panneau.
Caractéristique
Description
Nom
Saisissez un nom pour ce point d'entrée de FDL.
Adresse
Sélectionnez l'adresse du point d'entrée.
Priorité
Sélectionnez le niveau de priorité du point d'entrée. Les options sont Basse, Moyenne et
Haute.
Sélectionnez l'état de l'entrée que vous définissez. Les options sont les suivantes :
État
l
Inactif
l
Actif
l
Défaut de mise à la terre
l
Raccourci
l
Ouvert
l
Étranger
Sélectionnez la valeur de début de la plage. Les options sont les suivantes :
Plage basse
l
Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée).
l
Court-circuité : le fil a causé un court-circuit.
l
Terre A : le fil est détecté en tant que terre A.
l
Terre B : le fil est détecté en tant que terre B.
l
0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms.
Sélectionnez la valeur de fin de la plage. Les options sont les suivantes :
Plage haute
l
Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée).
l
Court-circuité : le fil a causé un court-circuit.
l
Terre A : le fil est détecté en tant que terre A.
l
Terre B : le fil est détecté en tant que terre B.
l
0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Résistance de fin de ligne : ajouter pour afficher les résistances avancées (Mercury Security)
411
Page Résistances de fin de ligne : modifier (Mercury Security)
Lorsque vous cliquez sur le nom d'une résistance de fin de ligne sur la page de liste, la page Modification de
la résistance de fin de ligne s'affiche. Les options varient selon le type de résistance sélectionné.
Effectuez les modifications requises.
Page Modification normale
Caractéristique
Description
Nom
Nom du point d'entrée de la résistance de FDL.
Adresse
Adresse du point d’entrée.
Portée inactive
Dans la liste déroulante de gauche figure la valeur de début de la plage inactive. Dans
la liste déroulante de droite figure la valeur de fin de la plage inactive.
Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms.
Plage active
Dans la liste déroulante de gauche figure la valeur de début de la plage active. Dans la
liste déroulante de droite figure la valeur de fin de la plage active.
Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification avancée
Caractéristique
Description
Nom
Nom du point d'entrée de la résistance de FDL.
Adresse
Adresse du point d’entrée.
Priorité
Niveau de priorité du point d'entrée. Les options sont Basse, Moyenne et Haute.
État de l’entrée. Les options sont les suivantes :
État
l
Inactif
l
Actif
l
Défaut de mise à la terre
l
Raccourci
l
Ouvert
l
Étranger
Valeur de début de la plage. Les options sont les suivantes :
Plage basse
l
Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée).
l
Court-circuité : le fil a causé un court-circuit.
l
Terre A : le fil est détecté en tant que terre A.
l
Terre B : le fil est détecté en tant que terre B.
l
0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms.
Page Résistances de fin de ligne : modifier (Mercury Security)
412
Caractéristique
Description
Valeur de début de la plage. Les options sont les suivantes :
Plage haute
l
Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée).
l
Court-circuité : le fil a causé un court-circuit.
l
Terre A : le fil est détecté en tant que terre A.
l
Terre B : le fil est détecté en tant que terre B.
l
0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Modes LED de sécurité Mercury
Pour les commandes de porte Mercury Security, il existe trois modes LED de lecteur. Chaque mode
comprend deux ensembles d’attributs :
l
Attributs du mode de porte (ID LED 1 à 8)
Ils sont utilisés lorsque le lecteur est inactif. Il est impossible de définir le nombre de répétitions et de
signaux sonores pour ces ID LED.
l
Attributs de traitement de porte (ID LED 11 à 16)
Ils sont utilisés lorsqu’une carte ou un code PIN est présenté dans le lecteur. Il est possible de définir
le nombre de répétitions pour les ID LED 11 et 12 uniquement. Il est impossible de définir le nombre de
signaux sonores pour l'un de ces ID de fonction.
Mercury Security dispose de 3 modes LED intégrés. Les tableaux suivants décrivent les paramètres de
chaque mode.
Paramètres par défaut du mode LED 1
LED
Activé
Éteint
Allumé
Éteint
Répéter
Bip
Mode de porte ou
ID
Couleur
Couleur
Heure
Heure
Compte
Compte
État de porte
1
Rouge
Éteint
29
1
0
0
Désactiver
2
Vert
Éteint
29
1
0
0
Déverrouillée
3
Rouge
Éteint
29
1
0
0
Sortie uniquement
4
Rouge
Éteint
1
29
0
0
Code d'établissement
uniquement
5
Rouge
Éteint
1
29
0
0
Carte uniquement
6
Vert
Éteint
1
29
0
0
PIN uniquement
7
Rouge
Éteint
1
29
0
0
Carte et PIN
Modes LED de sécurité Mercury
413
LED
Activé
Éteint
Allumé
Éteint
Répéter
Bip
Mode de porte ou
ID
Couleur
Couleur
Heure
Heure
Compte
Compte
État de porte
8
Vert
Éteint
1
29
0
0
Carte ou PIN
11
Rouge
Éteint
2
2
5
3
Refuser
12
Vert
Éteint
2
2
7
1
Autorisé
13
Vert
Éteint
1
14
0
2
Commande utilisateur
14
Vert
Rouge
1
4
6
2
Contrôle à deux cartes
requis
15
Vert
Rouge
4
1
25
2
Deuxième utilisateur code
PIN
16
Vert
Rouge
1
4
6
2
Attendre
Paramètres par défaut du mode LED 2
LED
Allumé
Éteint
Allumé
Éteint
Répéter
Bip
Mode de porte ou
ID
Couleur
Couleur
Heure
Heure
Compte
Compte
État de porte
1
Rouge
Éteint
29
1
0
0
Désactiver
2
Vert
Éteint
29
1
0
0
Déverrouillée
3
Rouge
Éteint
29
1
0
0
Sortie uniquement
4
Rouge
Éteint
24
1
0
0
Code d'établissement
uniquement
5
Rouge
Éteint
24
1
0
0
Carte uniquement
6
Rouge
Éteint
24
1
0
0
PIN uniquement
7
Rouge
Éteint
24
1
0
0
Carte et PIN
8
Rouge
Éteint
24
1
0
0
Carte ou PIN
11
Rouge
Éteint
2
2
5
3
Refuser
12
Vert
Éteint
2
2
7
1
Autorisé
13
Vert
Éteint
1
14
0
2
Commande utilisateur
14
Vert
Rouge
1
4
6
2
Contrôle à deux cartes
requis
15
Vert
Rouge
4
1
25
2
Deuxième utilisateur code
PIN
16
Vert
Rouge
1
4
6
2
Attendre
Modes LED de sécurité Mercury
414
Paramètres par défaut pour le Mode LED 3
LED
Allumé
Éteint
Allumé
Éteint
Répéter
Bip
Mode de porte ou
ID
Couleur
Couleur
Heure
Heure
Compte
Compte
État de porte
1
Rouge
Éteint
29
1
0
0
Désactiver
2
Vert
Éteint
29
1
0
0
Déverrouillée
3
Vert
Éteint
29
1
0
0
Sortie uniquement
4
Vert
Éteint
29
1
0
0
Code d'établissement
uniquement
5
Vert
Éteint
29
1
0
0
Carte uniquement
6
Vert
Éteint
29
1
0
0
PIN uniquement
7
Vert
Éteint
29
1
0
0
Carte et PIN
8
Vert
Éteint
29
1
0
0
Carte ou PIN
11
Rouge
Éteint
2
2
5
3
Refuser
12
Vert
Éteint
2
2
7
1
Autorisé
13
Vert
Éteint
1
14
0
2
Commande utilisateur
14
Vert
Rouge
1
4
6
2
Contrôle à deux cartes
requis
15
Vert
Rouge
4
1
25
2
Deuxième utilisateur code
PIN
16
Vert
Rouge
1
4
6
2
Attendre
Par exemple, les trois modes LED ont les mêmes fonctionnalités pour les droits d’accès (ID LED 12), et la LED
ne suit pas la durée de gâche. La LED du lecteur s’allume en vert 7 fois pendant 0,2 seconde (2 incréments
de 1/10 seconde) et s’éteint pendant 0,2 seconde (2 incréments de 1/10 seconde).
Modes LED de sécurité Mercury
415
Modification des modes LED (Mercury Security)
1. Sélectionnez Accès physique > Modes LED Mercury.
2. Sélectionnez un tableau Mode LED Mercury pour afficher les détails du mode LED.
3. Examinez les détails du tableau. Les paramètres suivants peuvent être mis à jour pour n’importe quel
état de porte :
l
Changer la couleur qui apparaît lorsque l’état devient :
l
actif dans la colonne Couleur active ;
l
inactif dans la colonne Couleur inactive.
Sélectionnez la couleur en cliquant à l’intérieur du cercle de la couleur désirée (
l
)
Modifier la durée d’affichage de la couleur lorsque l’état devient :
l
actif dans la colonne Durée allumage (1/10 s) ;
l
inactif dans la colonne Durée mise hors tension (1/10 s).
La durée est donnée en incréments de 1/10 seconde.
l
l
Pour modifier le nombre de clignotements de la LED (lorsque cela est possible), saisissez la
nouvelle valeur dans la colonne Nombre de répétitions.
Pour modifier le nombre de clignotements associés à un son (lorsque cela est possible),
saisissez la nouvelle valeur dans la colonne Nombre de bips.
4. Cliquez sur
.
Page Mercury Security Tableau des modes LED - (Mercury Security)
La page Tableau des modes LED Mercury <number> vous permet de modifier tous les tableaux des modes
LED Mercury.
Remarque : La sortie effective dérivant des sélections ci-dessous (en termes de couleurs et de bips
sonores) peut varier de celles qui sont sélectionnées en fonction du panneau, du type de lecteur et
de la configuration.
Pour plus d’informations sur les modes de LED Mercury Security, voir Modes LED de sécurité Mercury sur la
page 413.
Caractéristique
Description
ID LED
Identificateur unique de l’état du voyant.
État
État de porte pour lequel vous pouvez définir un mode LED personnalisé.
Sélectionnez la couleur à afficher lorsque l’état de la porte est Active.
Couleur Actif
Les options sont vert, orange, rouge ou tous éteints (
). Cliquez dans le
cercle de la couleur souhaitée pour la sélectionner (par exemple,
Temps de démarrage
).
Durée en incréments de 1/10 seconde pendant laquelle la couleur Actif s'allume.
Modification des modes LED (Mercury Security)
416
Caractéristique
Description
(1/10s)
Sélectionnez la couleur à afficher lorsque l’état de la porte est Non active.
Couleur Non active
Les options sont vert, orange, rouge ou tous éteints (
). Cliquez dans le
cercle de la couleur souhaitée pour la sélectionner (par exemple,
Temps d'arrêt (1/10s)
).
Durée en incréments de 1/10 seconde pendant laquelle la couleur Non actif
s'allume.
Sélectionnez le nombre de répétitions pour les couleurs Actif et Non actif.
Nombre de répétitions
Remarque : Ce paramètre n'est pas modifiable dans toutes les régions.
Sélectionnez le nombre de bips sonores à faire retentir lorsque l’état connexe
devient actif.
Nombre de bips
Remarque : Ce paramètre n'est pas modifiable dans toutes les régions.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Restaurer les valeurs
par défaut
Cliquez sur ce bouton pour restaurer les sélections de tous les états sur leurs
valeurs par défaut.
Mercury Modes LED - Page de liste
La liste Modes LED Mercury énumère les modes LED Mercury Security disponibles.
Sélectionnez un mode dans la liste des modes LED personnalisés pour modifier ses paramètres. La page
Tableau Mode LED Mercury <numéro> s’affiche. Pour plus d’informations, consultez la section Modification
des modes LED (Mercury Security) sur la page précédente.
Avant de faire une modification quelconque, assurez-vous que les portes connexes et les panneaux
secondaires sont correctement configurés et câblés, notamment :
l
l
Assurez-vous que le champ Lecteur LED sur l'écran Lecteur : Modifier a une entrée valide (par ex.,
Gén 1 câble, Rouge/Vert sep aucun avert, OSDP). Pour plus d’informations sur cette page, consultez la
section La page Modification de lecteur (Panneaux secondaires Mercury Security) sur la page 397.
Assurez-vous que le champ de Mode LED sur la page des opérations de sécurité Mercury est défini
pour correspondre au tableau (1, 2 ou 3) que vous souhaitez utiliser. Pour plus d’informations sur cette
page, consultez la section Onglet Fonctionnement (Mercury Security) sur la page 262.
Mercury Modes LED - Page de liste
417
Configuration des formats de carte
Les lecteurs qui contrôlent les accès aux portes sont très nombreux et utilisent une multitude de types de
cartes différents.
Formats de carte pris en charge
Le système ACM prend en charge les types de cartes les plus couramment utilisés en utilisant deux formats
de carte :
l
l
l
ABA Mag : pour les cartes à piste magnétique.
Wiegand : pour d'autres types de cartes, y compris les cartes de proximité et cartes à puce. Celles-ci
incluent la plupart des nouvelles cartes qui utilisent des puces intégrées et des formats propriétaires,
qui sont maintenant largement utilisées en raison d’exigences de sécurité de plus en plus strictes.
Chiffré Grand: pour les numéros internes supérieurs à 64 bits. Par exemple, les cartes 128 bits et 200
bits nécessitent le numéro d'identification FASC-N de 32 caractères de l'Agence fédérale ou le CHUID
(Card Holder Unique Identifier) pour les cartes PIV-I. Les formats de cartes Large Encoded sont utilisés
avec des lecteurs pivCLASS conformes à la norme FIPS 201.
Vous pouvez définir des formats de carte personnalisés, qui permettent à un panneau de contrôler l'accès
pour une variété de lecteurs. Lorsque vous configurez une porte, vous spécifiez les formats de carte
acceptés pour cette porte. Une porte peut prendre en charge jusqu'à 16 formats de carte sur un total de 128
formats de carte pour l'ensemble du système. Toutes les portes d'un même panneau peuvent utiliser
collectivement un maximum de 16 formats de cartes distincts.
Important : Un volet configuré pour accepter le format de carte Large Encoded ne peut pas
accepter les formats ABA Mag ou Wiegand. Toutefois, le groupe peut accepter au maximum
16 formats de cartes Large Encoded différents. En revanche, un volet qui peut accepter n’importe
quelle combinaison de 16 formats de cartes ABA Mag et Wiegand maximum à la fois ne peut
accepter aucun format Large Encoded.
Mode de carte d'entreprise pour l'utilisation des codes
d'établissement
Pour cartes Wiegand
Le mode Carte d'entreprise vous permet de créer des lots de numéros de carte uniques en utilisant différents
codes d'établissement et la même plage de numéros de carte internes. Par exemple, deux lots de cartes
Wiegand 26 bits peuvent avoir les codes d'installation 55 et 105 (respectivement) et les mêmes numéros de
carte interne 1400-19999. Le code d'installation qui est inséré au début de chaque chaîne de numéro de
carte peut être utilisé pour accorder l'accès, puis facilement visualisé dans Surveillance des événements et
Rapports de transaction.
Pour utiliser le réglage mode Carte d'entreprise :
Configuration des formats de carte
418
1. Sur la page Format de carte : ajouter ou Format de carte : modifier, saisissez :
Code d'établissement
Longueur du code de site
Emplacement du code de
site
Le code de site du format de la carte.
Exemple : 55 pour le type de format de carte Wiegand 26 bits.
Longueur du code de site en chiffres.
Exemple : 8 pour le type de format de carte Wiegand 26 bits.
L'emplacement de départ du code d'installation dans la chaîne
numérique.
Exemple : 3 pour le type de format de carte Wiegand 26 bits.
Jusqu'à 2 zéros (0) peuvent être insérés à l'emplacement 3 bits.
Numéro de décalage pour le format de la carte. Utilisé avec le mode
Carte d'entreprise.
Exemple : 10000
Conseil : N'importe quel nombre peut être utilisé, cependant,
une puissance de 10 supérieure au numéro de carte utilisé est
recommandée. Par exemple, si la plage de numéros de carte
interne est 1400-19999, spécifiez 100000. Votre plage de
numéros de carte augmentera désormais à 55014005519999.
Décalage
Quand la valeur de Décalage est mise à zéro (0), le numéro de la carte
est toujours lu sur la carte.
Une case pour permettre la combinaison des champs Code
d'établissement et Décalage et le numéro de carte pour produire des
numéros de cartes uniques que les lecteurs dans différentes
installations reconnaîtront.
Exemple : 55 X 10 000 + 1400 = 551400
Mode carte d'entreprise
Remarque : Lorsque le paramètre Mode de carte entreprise
est activé, les valeurs d'emplacement Longueur du code
d'établissement et Code d'établissement doivent également
être précisées.
Pour saisir d'autres options de format de carte, voir Champs Format de carte sur la page 422.
2. Cliquez sur
.
3. Répétez les étapes ci-dessus pour un autre code d'établissement.
Exemple : 105
Mode de carte d'entreprise pour l'utilisation des codes d'établissement
419
4. Lorsque le titulaire de la carte glisse le jeton configuré avec le mode Carte d'entreprise, le titulaire de
la carte a accès à la porte.
Niveau d'émission Numérotation pour réutiliser un numéro de carte
Pour cartes ABA Mag et Wiegand
Un niveau d'émission permet à un numéro de carte d'être réutilisé en créant le jeton pour un numéro de carte
avec un niveau d'émission mis à jour. Un seul jeton pour un numéro de carte donné peut être actif à la fois. Si
votre déploiement ACM utilise l'option de numérotation du niveau d'émission dans un format de carte
personnalisé, procédez comme suit :
1. Sur la page Format de carte : modifier, saisissez :
Longueur du degré du
problème
Longueur de la valeur du niveau d'émission dans la chaîne numérique
de carte. Utilisé avec les options Emplacement d'émission et Niveau
d'émission.
Exemple : numéro à 3 chiffres pour le type de format de carte 56 bits.
Emplacement du problème
L'emplacement de départ de la valeur du niveau d'émission dans la
chaîne numérique de carte.
Exemple : 0 pour le type de format de carte 56 bits.
Pour saisir d'autres options de format de carte, voir Champs Format de carte sur la page 422.
2. Sur la page Jeton : modifier, entrez :
Un nombre compris entre 0 et 999999999, représentant le niveau
d'émission du jeton.
Niveau d'émission
3. Cliquez sur
Exemple : si une longueur à 3 chiffres a été configurée sur la page
Format de la carte : Modifier, vous pouvez entrer 123 pour le niveau
d'émission de la carte.
.
Lorsqu'un titulaire de carte glisse le jeton configuré avec un niveau d'émission, le titulaire de la carte a
accès à la porte. Si un niveau d'émission qui n'est pas configuré est balayé (par exemple, tout niveau
d'émission qui n'est pas 123), l'événement de porte suivant est généré dans le journal : « Carte valide
avec un niveau d'émission incorrect. »
4. Si le numéro de carte doit être réutilisé, répétez l'étape 2 et incrémentez le numéro de niveau
d'émission.
5. Lorsque le titulaire de la carte glisse le jeton configuré avec le niveau d'émission mis à jour, le titulaire
de la carte a accès à la porte.
Niveau d'émission Numérotation pour réutiliser un numéro de carte
420
Ajout de formats de cartes
1. Sélectionnez
Accès physique > Formats de cartes.
2. Cliquez sur Ajouter un format de carte .
3. Sur la page Ajout de format de carte, saisissez les informations pour le nouveau format de carte.
4. Cliquez sur
pour enregistrer le nouveau format de carte.
Le nouveau format de carte est affiché dans la liste Ajout de format de carte et peut être affecté à des portes
dans le système.
Modification des formats de cartes
1. Sélectionnez
Accès physique > Portes.
2. Dans la liste Formats de cartes, cliquez sur le nom du format de carte à modifier.
3. Sur la page Modification du format de carte, apportez les modifications requises.
4. Cliquez sur
pour enregistrer les modifications et télécharger les informations de format de carte
mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué.
Le format de carte mis à jour est disponible sur toutes les portes concernées dès que les informations de
format de carte mises à jour sont téléchargées.
Suppression des formats de cartes
1. Sélectionnez
Accès physique > Portes.
2. Cliquez sur le bouton
correspondant au format de carte à supprimer.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK pour télécharger les informations de
format de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le
format est attribué.
Le format de carte effacé est supprimé de toutes les portes concernées dès que les informations de format
de carte mises à jour sont téléchargées.
Liste Formats de cartes
Lorsque vous sélectionnez Accès physique > Formats de cartes, la liste Formats de cartes s’affiche.
Cette page répertorie tous les formats de cartes définis pour ce système. Il est possible de définir jusqu'à 128
formats de cartes.
Les formats de cartes les plus couramment utilisés sont prédéfinis.
Caractéristique
Nom
Supprimer
Ajout de formats de cartes
Description
Nom du format de la carte.
Cliquez sur le nom pour modifier le format de carte.
Cliquez sur
pour supprimer le format de carte.
421
Caractéristique
Description
Ajouter un
Cliquez sur ce bouton pour ajouter un nouveau format de carte.
format de carte
Champs Format de carte
Ajouter ou modifier un format de carte à partir de
Nom
Accès physique > Formats de carte :
Nom du format de la carte.
Type du format de la carte.
l
l
Type de format
de carte
l
ABA Mag : pour les cartes à piste magnétique.
Wiegand : pour les autres types de cartes, notamment les cartes de proximité et
les cartes à puce.
Chiffré Grand—pour les numéros internes supérieurs à 64 bits. Par exemple, les
cartes 128 bits et 200 bits nécessitent le numéro d'identification FASC-N de 32
caractères de l'Agence fédérale ou le CHUID (Card Holder Unique Identifier) pour
les cartes PIV-I. Les formats de cartes Large Encoded sont utilisés avec des
lecteurs pivCLASS conformes à la norme FIPS 201.Voir Annexe : Configuration
pivCLASS sur la page 797
L'option que vous sélectionnez détermine les options qui s'affichent parmi les suivantes.
Options ABA Mag
Code
Le code de site du format de la carte.
d'établissement
Décalage
Numéro de décalage pour le format de la carte. Dans les formats de carte ABA Mag, la
valeur de décalage est ajoutée au numéro de carte et le résultat est utilisé comme
numéro de carte pour la demande d'accès.
Nombre
maximal
Le nombre maximal de chiffres pour le format de carte.
Nombres min
Le nombre minimal de chiffres pour le format de carte.
Longueur du
code de site
Longueur du code de site en chiffres.
Emplacement du
L'emplacement de départ du code d'installation dans la chaîne numérique.
code de site
Longueur du
Longueur totale du numéro figurant sur la carte.
numéro de carte
Emplacement de
L'emplacement de départ du numéro de carte dans la chaîne numérique.
la carte
Longueur du
degré du
problème
Longueur de la valeur du niveau d'émission dans la chaîne numérique.
Emplacement du L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique de
problème
carte.
Supprimer les
contrôles pour
l'établissement
Champs Format de carte
Par défaut, la vérification du code d'installation permet d'utiliser un seul format de carte
pour plusieurs jeux de cartes avec une longueur de numéro identique, mais des codes
d'installation différents.
422
Une case à cocher pour ignorer une vérification des installations.
Mode carte
d'entreprise
Non pris en charge pour les formats de carte ABA Mag. Cocher cette option n'aura aucun
effet.
Option Wiegand (volets Mercury et HID™/VertX)
Code
Le code de site du format de la carte.
d'établissement
Numéro de décalage pour le format de la carte. Utilisé avec le mode Carte d'entreprise.
l
l
Si le paramètre Mode de carte entreprise est désactivé (réglage par défaut), la
valeur de décalage est ajoutée au numéro de carte lu sur la carte et le résultat est
utilisé comme numéro de carte pour la demande d'accès.
Si le Mode carte d'entreprise est activé, la valeur du code d'installation lue sur la
carte est multipliée par le décalage puis ajoutée au numéro de carte lu sur la
carte. Le résultat est utilisé comme numéro de carte pour la demande d'accès.
Décalage
Remarque : Lorsque le paramètre Mode de carte entreprise est activé,
les valeurs d'emplacement Longueur du code d'établissement et Code
d'établissement doivent également être précisées.
Quand la valeur de Décalage est mise à zéro (0), le numéro de la carte est toujours lu sur
la carte.
Nombre de bits
Nombre maximal de bits du format de carte. Si l’option Reverse card bytes (Inverser les
octets de carte) est disponible pour ce type de format de carte et qu'elle est activée, la
valeur saisie dans ce champ doit être un multiple de 8.
Longueur de
parité paire
La longueur de la chaîne numérique avec une parité paire.
Emplacement de
L'emplacement de départ de la chaîne numérique avec une parité paire.
parité paire
Longueur de
parité impaire
La longueur de la chaîne numérique avec une parité impaire.
Emplacement de
L'emplacement de départ de la chaîne numérique avec une parité impaire.
parité impaire
Longueur du
code de site
Longueur du code de site en chiffres. Cette valeur doit être spécifiée si mode Carte
d'entreprise est activé.
Emplacement du L'emplacement de départ du code d'installation dans la chaîne numérique. Cette valeur
code de site
doit être spécifiée si mode Carte d'entreprise est activé.
Longueur du
Longueur totale du numéro figurant sur la carte.
numéro de carte
Emplacement de
L'emplacement de départ du numéro de carte dans la chaîne numérique.
la carte
Longueur du
degré du
problème
Longueur de la valeur du niveau d'émission dans la chaîne numérique de carte.
Emplacement du L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique de
Champs Format de carte
423
problème
carte.
Une case pour ignorer un contrôle de site et utiliser des séquences de numéros de
cartes qui se chevauchent dans des jeux de cartes avec des valeurs correspondantes
dans les champs longueur de bit et parité de bit.
Supprimer les
contrôles pour
l'établissement
Remarque : Si ce mode est utilisé avec mode Carte d'entreprise, le lecteur lira
le code de l'installation sur la carte et l'utilisera pour calculer le décalage. Le
mode de porte Code de site uniquement ne peut pas être utilisé lorsque la case
Supprimer la vérification des installations est utilisée.
Une case pour permettre la combinaison des champs Code d'établissement et
Décalage et le numéro de carte pour produire des numéros de cartes uniques que les
lecteurs dans différentes installations reconnaîtront.
Mode carte
d'entreprise
Remarque : Lorsque le paramètre Mode de carte entreprise est activé, les
valeurs d'emplacement Longueur du code d'établissement et Code
d'établissement doivent également être précisées.
D'autres optons Wiegand (Panneaux Mercury seulement)
Step parity by 2
(Faire
progresser la
parité de 2)
Une case pour indiquer que la parité doit être incrémentée de 2.
Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité.
Activer la parité
37 bits w/4
Une case pour activer la parité 37 bits avec le format 4.
Activer la parité
37 bits w/2
Une case pour activer la parité 37 bits avec le format 2.
Activer le mode
transparent
75 bits
Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité.
Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité.
Une case pour activer le mode transparent 75 bits pour les cartes PIV / TWIC.
Une case pour activer l'inversion, au niveau du bit, du flux binaire entier de la carte une
Format de carte fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au format de
inversé
carte. Si les valeurs correspondent, les données au format de la carte sont utilisées pour
authentifier l'identité du titulaire.
Inverser les
octets de carte
Une case pour activer l'inversion, au niveau des octets, du flux binaire entier de la carte
une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au format
de carte. Si les valeurs correspondent, les données au format de la carte sont utilisées
pour authentifier l'identité du titulaire. Pour que cette option fonctionne correctement, la
valeur dans le champ Nombre de Bits doit être un multiple de 8.
Avec chiffrement étendu
Nombre de bits
Champs Format de carte
Nombre maximal de bits du format de carte. La valeur par défaut est 0. La valeur
maximale est 128.
424
La longueur maximale (en bits) du format de carte. Cette valeur doit être la même que la
Longueur du
numéro de carte valeur pour Nombre de bits.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Configuration des événements du système ACM
Le système ACM vous informe des problèmes qui peuvent nécessiter votre attention. Les événements
comprennent les messages émis et les alarmes déclenchées par des dispositifs spécifiques dans le système
ACM.
Vous ne pouvez pas créer d'événements, mais vous pouvez personnaliser les événements système existants
afin de surveiller ce qui vous préoccupe le plus.
Les événements peuvent se transformer en alarme lorsqu'ils sont attribués à un type d'événement à alarme.
Pour plus d'informations, voir Types d’événements - Introduction sur la page 460.
Rechercher des événements système ACM
Le système ACM propose de nombreux événements. Il est donc parfois plus facile de rechercher
l'événement à personnaliser. Par exemple, si vous recherchez un événement lié aux incidents dans le
système, vous pouvez rechercher des événements contenant le mot « défaillance ».
1. En haut de la liste Événements, saisissez le nom de l’événement dans le champ Nom.
Conseil : Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les
événements que vous souhaitez voir.
Vous pouvez également utiliser les options de la liste déroulante pour affiner la recherche par nom
d'événement : Commence par, Est égal à, Contient ou Se termine par.
2. Si vous connaissez le type d'événement attribué à l'événement, sélectionnez l'une des options dans la
liste déroulante Type d'événement.
3. Cliquez sur Rechercher.
La page s'actualise pour afficher les résultats de votre recherche.
Personnalisation des Événements du système ACM
Vous pouvez modifier les événements système ACM pour les personnaliser selon vos besoins. Par exemple,
si une action doit être entreprise lorsqu’un événement spécifique se produit, les instructions peuvent être
ajoutées à l’événement. Ces instructions seront affichées lorsque l’événement est déclenché.
Configuration des événements du système ACM
425
1. Sélectionnez
Accès physique > Événements.
2. Dans la liste Événements, cliquez sur le nom de l’événement à modifier.
La page Modification de l'événement s'affiche.
3. Effectuez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
Affectation des couleurs de priorité à Événements du système ACM
Vous pouvez attribuer une couleur à n'importe quel niveau de priorité. Les couleurs sont utilisées pour mettre
en évidence les événements présentant la même priorité sur la page Alarmes de l'écran Surveillance.
La priorité d'alarme est attribuée aux événements sur la page Modification des événements ou la page
Modification des types d'événements.
1. Sélectionnez
Accès physique > Événements.
2. Sélectionnez l'onglet Couleurs.
3. Dans la liste Couleurs, effectuez l’une des actions suivantes :
l
Pour ajouter une couleur, cliquez sur Ajouter une couleur.
l
Pour modifier une couleur de priorité, cliquez sur un numéro de priorité dans la liste.
l
Pour supprimer une couleur de priorité, cliquez sur
.
4. Sur la page suivante, saisissez le numéro de priorité auquel le jeu de couleurs doit être attribué.
5. Pour chacune des options de couleur, cliquez sur le champ de couleur pour afficher la palette de
couleurs.
6. Pour sélectionner une couleur spécifique dans cette palette :
a. Dans les champs de couleur HSV ou RGB (RVB), saisissez la couleur générale dont vous avez
besoin.
Toutes les teintes et variations possibles de cette couleur apparaissent à gauche, dans la zone
Affectation des couleurs de priorité à Événements du système ACM
426
de teinte.
La nouvelle couleur sélectionnée s'affiche sur la droite de la barre horizontale qui s'affiche audessus des champs des éléments de couleur. La couleur d'origine s'affiche à gauche.
b. Pour affiner la couleur, cliquez dans la zone de teinte.
Une croix s'affiche. Faites glisser la croix dans la zone pour déterminer la couleur exacte que
vous souhaitez, indiquant la teinte et l’ombre exactes que vous avez sélectionnées comme
dans l’exemple suivant :
Le nombre dans le champ de Couleur varie en fonction de votre choix.
c. Si nécessaire, faites glisser la barre verticale vers le haut ou le bas pour modifier davantage la
couleur.
d. Une fois votre sélection terminée dans la palette, cliquez sur OK.
7. Cliquez sur
pour enregistrer vos données.
Liste Événements (Système ACM)
Lorsque vous sélectionnez Accès physique > Événements, les 20 premiers événements définis par le
système sont affichés. Cette liste est présentée dans l'ordre alphabétique. Vous pouvez :
l
Parcourez la liste en utilisant les numéros de page en bas.
l
Visualisez les événements par ordre alphabétique en utilisant les onglets de A à Z.
l
Rechercher un événement spécifique. Pour plus d'informations, voir Rechercher des événements
système ACM sur la page 425.
Sélectionnez l'onglet Événements pour revenir à la première page. Pour plus d'informations, voir
Personnalisation des Événements du système ACM sur la page 425
Vous ne pouvez pas ajouter ni supprimer d'événements de système, mais vous pouvez cliquer sur le nom de
l'un d'entre eux pour le personnaliser.
Vous pouvez mettre en évidence des événements de différentes couleurs pour refléter leur priorité dans le
système. Pour plus d'informations, voir Liste Événements - Couleurs sur la page 430.
Liste Événements (Système ACM)
427
Remarque : Les versions des dispositifs locaux des événements sont répertoriées sur la page des
événements de dispositifs.
Caractéristique
Nom
Description
Nom de l'événement.
Cliquez sur le nom pour modifier les détails de l'événement.
Type
d'événement
Type affecté à l'événement.
Source
Dispositif qui génère l'événement.
Sous/hors
tension
Oui : indique si l’événement présente un événement de retour à la normale (RTN).
Cliquez sur le type de l'événement pour modifier ses paramètres.
Non : indique que l’événement ne présente pas d’événement RTN.
Indique si l'événement est masqué/non signalé sur l'écran Surveillance des événements
Masquée
ou Surveillance des alarmes. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Indique si l'événement est connecté physiquement à la base de données de transactions.
Consigné
Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Indique si une vidéo est associée à l'événement. Oui (
Afficher la vidéo
Non (
) ou
).
Cliquez sur cette icône pour modifier le statut.
Supprimer
Pas utilisé actuellement.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un résumé PDF de tous les événements.
Page Événements - Modification (Système ACM)
Lorsque vous cliquez sur le nom d’un événement dans la liste Événements, la page Modification des
événements s’affiche. Cliquez sur l'onglet Événements pour revenir à cette page.
Cette page vous permet de modifier l’événement et de définir ce qui se passe lorsque l’événement se
produit, y compris sa priorité, comment il doit être géré et la personne à avertir de l’événement. Effectuez les
modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
Page Événements - Modification (Système ACM)
428
Caractéristique
Description
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Type
d'événement
Type de source
Spécifiez le type d’événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Instructions
Événement de
retour
Priorité de retour
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
Activé/Désactivé
Masquée
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
Afficher la vidéo associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Liste des événements.
Page Événements - Modification (Système ACM)
429
Caractéristique
Description
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
lʼeffacement
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Événements - Couleurs
Lorsque vous sélectionnez l’onglet Couleurs dans la liste Événements, la liste Couleurs s’affiche.
Cette page répertorie toutes les couleurs attribuées à un numéro de priorité d'événement. La couleur permet
de mettre en évidence des événements sur la page Alarme ainsi que sur d'autres pages Événement (comme
la page Événement de panneau ou la page Événements de portes).
Caractéristique
Description
Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en
surbrillance avec cette couleur.
Priorité de
Remarque : La plage de priorités est comprise entre 1 et 999.
Priorité à
Liste Événements - Couleurs
Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise
en surbrillance avec cette couleur.
430
Caractéristique
Description
Remarque : La plage de priorités est comprise entre 1 et 999.
Couleur de l'alarme
Couleur de l'événement sur la page Alarme lorsque celui-ci a le statut Alarme.
Couleur pour accusé de
Couleur de l'événement sur la page Alarme lorsque celui-ci a le statut Confirmé.
réception
Page Événements - Ajout de couleurs
Lorsque vous cliquez sur Ajouter une nouvelle couleur dans la liste Couleurs, la page Ajout d’une couleur
s’affiche. Cette page vous permet d'affecter des couleurs à des alarmes de priorité spécifiques.
Caractéristique
Description
Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en
surbrillance avec cette couleur.
Priorité de
Remarque : La plage de priorités est comprise entre 1 et 999.
Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise en
surbrillance avec cette couleur.
Priorité à
Remarque : La plage de priorités est comprise entre 1 et 999.
Couleur de
l'alarme
Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une
couleur, ou saisissez manuellement le code hexadécimal de la couleur.
Couleur pour
accusé de
réception
Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une
couleur, ou saisissez manuellement le code hexadécimal de la couleur.
Page Événements - Modifier les couleurs
Lorsque vous cliquez sur une couleur de priorité dans la liste Couleurs, la page Modification des couleurs
s’affiche.
Effectuez les modifications requises.
Caractéristique
Description
Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en
surbrillance avec cette couleur.
Priorité de
Remarque : La plage de priorités est comprise entre 1 et 999.
Page Événements - Ajout de couleurs
431
Caractéristique
Description
Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise en
surbrillance avec cette couleur.
Priorité à
Remarque : La plage de priorités est comprise entre 1 et 999.
Couleur de
l'alarme
Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une
couleur, ou saisissez manuellement le code hexadécimal de la couleur.
Couleur pour
accusé de
réception
Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une
couleur, ou saisissez manuellement le code hexadécimal de la couleur.
Actions globales
Les actions globales permettent d'effectuer une ou plusieurs actions simultanément sur un grand nombre de
portes connectées à plusieurs panneaux. Ces actions peuvent être déclenchées de la manière suivante :
l
Manuellement, à partir de la liste Actions globales.
Depuis le navigateur ou l'application ACM Expedite mobile.
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines
commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les
appareils.
l
Par planification, lorsqu'elles sont configurées depuis la liste Actions globales.
l
Automatiquement lorsqu'elles sont utilisées dans un lien global.
Une ou plusieurs actions globales doivent être définies pour pouvoir créer des liens globaux.
Important : Une règle de porte de priorité est le moyen le plus sûr pour contrôler l’accès avec le
système ACM dans une situation d’urgence. Elle est également plus fiable qu’une action globale de
porte de priorité. Une règle de porte de priorité restera en vigueur sur les portes où elle est installée
même si :
l
Actions globales
L'appareil ACM :
l
Est redémarré
l
Est déconnecté de l' alimentation
l
Bascule sur un dispositif de sauvegarde
432
l
La porte ou le panneau de porte :
l
Passe en mode hors ligne
l
Est redémarré
l
Est déconnecté de l' alimentation
l
Est déconnecté du réseau de contrôle d’accès.
Ajout d'actions globales
1. Sélectionnez
Accès physique > Actions globales.
2. Dans la liste Action globale, cliquez sur Ajouter une action globale.
3. Saisissez les informations demandées pour la nouvelle action globale.
Pour plus d'informations, voir Champs d'Action globale sur la page 436.
4. Sélectionnez les objets de l'action globale en les déplaçant vers la liste Membres.
Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur
Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur
.
.
Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic
pour sélectionner des éléments individuels.
5. Cliquez sur
pour enregistrer vos données.
Après avoir défini toutes vos actions globales, passez à Liens globaux pour créer une séquence d'actions.
Ajout d'un groupe d'actions globales
Avant de commencer, créez plusieurs actions globales.
1. Ajoutez une action globale en sélectionnant Groupe d'actions dans le champ Type.
2. Déplacez les multiples actions globales vers la liste Membres.
3. Cliquez sur
pour enregistrer vos données.
Modification des actions globales
1. Sélectionnez
Accès physique > Actions globales.
2. Cliquez sur le nom de l'action globale.
3. Effectuez les modifications requises.
Pour plus d'informations, voir Champs d'Action globale sur la page 436.
Ajout d'actions globales
433
4. Cliquez sur
pour enregistrer vos modifications.
Types d'actions globales
Remarque : Seuls Installation / désinstallation du groupe d'accès, Groupe d'action, Autorisation de
porte, Installation / désinstallation de la porte, Masque de porte et Mode de porte sont applicables
aux portes à alimentation externe ASSA ABLOY. Autorisation de porte et Mode porte ne s'appliquent
pas aux portes à batterie ASSA ABLOY. Les verrous qui ne prennent pas en charge la
communication en temps réel avec un serveur n'afficheront pas les options de mode de porte sur la
page de liste de Portes et les cartes. Le mode de porte peut être réglé sur la page Porte : Modifier et
en effectuant une tâche par lots (spécification).
Type
Description
Installer/Désinstaller
groupe d'accès
Un ou plusieurs groupes d'accès désignés à installer ou désinstaller.
Groupe d'action
Un groupe d'actions globales à exécuter.
Autorisation de porte
Entrée à accorder à une ou plusieurs portes désignées.
Installation/désinstallation
Une ou plusieurs portes à installer ou à désinstaller.
de porte
Masquer porte
Les alarmes doivent être forcées à un état de masquage ou de démasquage à
une ou plusieurs portes désignées.
Mode de porte
Le mode de porte à appliquer à une ou plusieurs portes désignées.
Adresse électronique
Les adresses e-mail des destinataires des notifications d'action globale
Déclencheur logiciel Exacq
Intégration vidéo Exacq uniquement. Un déclencheur soft à exécuter sur le
système de caméra Exacq.
Entrée
Panneau Bosch contre les intrusions uniquement. Une ou plusieurs entrées
désignées à masquer ou à démasquer.
Zones d'intrusion
Affichages pour le panneau d'intrusion Bosch uniquement. Toutes les
commandes disponibles pour les zones d’intrusion.
Sorties d’intrusion
Affichages pour le panneau d'intrusion Bosch uniquement. Toutes les
commandes disponibles pour les sorties d’intrusion.
Points d’intrusion
Affichages pour le panneau d'intrusion Bosch uniquement. Toutes les
commandes disponibles pour les points d’intrusion.
Sortie
Panneau Bosch contre les intrusions uniquement. Une ou plusieurs sorties
désignées à activer ou à désactiver.
Installation/désinstallation
Un ou plusieurs panneaux à installer ou à désinstaller.
du panneau
Macro du panneau
Panneau Mercury Security uniquement. Une macro-commande à exécuter sur
un groupe désigné.
Installation/désinstallation
Portes Mercury Security seulement. Une ou plusieurs stratégies désignées à
de la règle
Types d'actions globales
434
installer ou à désinstaller.
Mode de réglage de la
planification
Une ou plusieurs planifications à activer, désactiver ou analyser.
Suppression d'actions globales
1. Sélectionnez
Accès physique > Actions globales.
2. Dans la liste Actions globales, cliquez sur le bouton
à côté de l’action globale à supprimer.
3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
Actions globales - Liens globaux d’intrusion et actions
Portes Bosch uniquement.
Ci-dessous figurent des exemples de configuration d’actions et de liens globaux d'intrusion.
Alarme de panneau d’intrusion à cause d’un événement dans le système
Un événement du système ACM peut déclencher un point d’alarme d'intrusion. Pour établir une configuration
permettant le déclenchement d'une condition d’alarme au niveau du panneau d'intrusion (informant le centre
de surveillance, etc.), en raison d’un événement du système ACM (par exemple, une porte forcée), assurezvous que le panneau d'intrusion dispose d’un point à « sortie » source. Sélectionnez un index qui n’est utilisé
ni comme point ni comme sortie. Procédez comme suit :
1. Créez des actions globales afin d’activer et de désactiver la sortie.
2. Créez un lien global à l’événement de porte forcée, afin d’activer la sortie.
3. Créez un lien global à un événement NORMAL Porte forcée pour désactiver la sortie.
Lorsque l’événement associé se produit dans le système ACM, le point correspondant se déclencher au
niveau du panneau d'intrusion et le contrôle de l’événement (par exemple, désactiver une alarme) peut être
effectuée par des panneaux d'intrusion.
Désactiver et activer les portes à partir du clavier
L'armement d'une alarme au niveau du clavier d'intrusion peut également verrouiller une porte dans le
système ACM.
1. Créez des actions globales pour verrouiller et rétablir la porte.
2. Créez un lien global aux événements d'armement de la zone pour verrouiller la porte.
3. Créez un lien global aux événements de désarmement de la zone pour déverrouiller la porte.
Il est recommandé de configurer cette action dans une seule zone car des combinaisons d’armement et
désarmement différentes pourraient résulter dans le verrouillage et le déverrouillage inattendus de la porte.
Les alarmes/accès seront accessibles à partir du pavé numérique et de la section Moniteur > Statut
d'intrusion > Zones du système ACM.
Suppression d'actions globales
435
Remarque : L’accès du pavé numérique sera limité par les jetons attribués à l’identité.
Désarmer l'arme sur Octroi d’accès avec autorisations restreintes
L'accès à une zone au moyen d’une carte d'accès au système ACM valide peut automatiquement désarmer
une zone.
Pour permettre un scénario où l’entrée dans une zone via un accès par carte valide désarme une zone
d’intrusion en fonction des autorisations d’intrusion du détenteur de badge, procédez comme suit :
1. Créez une action globale pour désarmer une zone. Type d’action « Zone d’intrusion », sous-type
« Désarmement global » et zones pertinentes comme Membres.
2. Créez un lien global aux événements d’accès de porte.
l
Onglet Dispositifs : Porte comme Type et les portes cibles comme Membres.
l
Onglet Événements : Attribution locale.
l
Onglet Actions : Désarmer toutes.
Les zones peuvent être armées/désarmées à partir du pavé numérique (en fonction des jetons attribués à
l’identité) et depuis la section Moniteur > Statut d'intrusion > Zones du système ACM.
Liste Actions globales
Affichez toutes les actions globales qui ont été configurées dans le système à partir de
Actions globales :
Accès physique >
Nom de l'action globale.
Nom
Cliquez sur ce nom pour modifier l'action globale.
Indique le type d'action effectuée par l'action globale. Pour plus de détails, consultez
Types d'actions globales sur la page 434.
Type
Montrer dans ACM Affiche l'action globale dans l'application ACM Expedite mobile, si elle est cochée (par
Expedite ACM
défaut).
Points
Indique les liens globaux qui utilisent l'action globale.
Exécuter
Cliquez sur le bouton Exécuter pour lancer manuellement l'action.
Planification
Cliquez sur Planification pour créer le travail par lots de l'action globale. Pour plus
d'informations, voir Planification des travaux par lots sur la page 50.
Supprimer
Cliquez sur
pour supprimer l'action spécifiée de la liste.
Ajouter une action
Cliquez sur ce bouton pour créer une nouvelle action globale.
globale
Champs d'Action globale
Ajouter ou modifier une action globale à partir de
Nom
Accès physique > Actions globales :
Un nom descriptif pour l'action.
Désarmer l'arme sur Octroi d’accès avec autorisations restreintes
436
Dispositif
Le dispositif auquel les dispositifs et les panneaux sont connectés.
Montrer
dans ACM Affiche l'action globale dans l'application ACM Expedite mobile, si elle est cochée (par défaut).
Expedite Pour plus d'informations, voir Utilisation de l’application ACM Expedite Mobile sur la page 155.
ACM
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à
Partitions l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder
à l'élément, ne sélectionnez pas de partition.
Le type d'action globale. Pour plus d'informations, voir Types d'actions globales sur la page
434.
Type
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil.
Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou
tous les appareils.
S'ils sont affichés, sélectionnez les éléments dans la liste Disponible et cliquez sur
les déplacer vers la liste Membres.
pour
Dans Sous-type, sélectionnez :
Installer/Désinstaller
groupe d'accès
l
l
Installer - Installez les groupes d'accès dans la liste
Membres.
Désinstaller - Désinstallez les groupes d'accès dans la liste
de Membres.
Groupe d'action
Déplacez les actions globales du groupe vers la liste Membres.
Pour plus d'informations, voir Ajout d'un groupe d'actions
globales sur la page 433.
Autorisation de porte
Déplacez les portes pour accéder au la liste Membres.
Dans Sous-type, sélectionnez :
Installation/désinstallation
de porte
l
l
Installer : installation des portes dans la liste des Membres.
Désinstaller : désinstallation des portes dans la liste des
Membres.
Dans Sous-type, sélectionnez :
l
Masquer porte
l
l
Champs d'Action globale
Masquage forcé et maintenu : masque les portes
sélectionnées depuis la liste de Membres et maintient le
masquage jusqu'à ce l'envoi d'une commande Démasquer.
Démasquage forcé et maintenu : affiche les portes
sélectionnées de la liste Membres et les garde
démasquées jusqu'à l'envoi d'une commande Masquer.
Masquage maintenu : maintient le masque des portes
sélectionnées dans la liste des Membres jusqu'à l'envoi
d'une commande Démasquage maintenu.
437
l
l
l
Démasquage maintenu : maintient les portes
sélectionnées démasquées dans la liste des Membres
jusqu'à l'envoi d'une commande Masquer les maintenues.
Masque forcé - Forcer les portes dans la liste Membres à
masquer.
Démasquage forcé - Forcer les portes dans la liste
Membres à être démasquées.
Dans Sous-type, sélectionnez un mode de porte. Pour plus
d'informations, voir Modes de porte sur la page 148
Dans Priorité, spécifiez une action prioritaire. Une action globale
de priorité est prioritaire sur toute autre action actuellement en
vigueur sur les portes de la liste Membres.
Remarque : L'option Priorité n'est pas prise en charge
par les contrôleurs de porte de HID™. Ignorer la case à
cocher Priorité lors de la configuration d'une action
globale pour les portes HID.
Mode de porte
Important : L'utilisation de l'option de Priorité n'est pas
recommandée pour les actions globales pour les portes
et panneaux Mercury Security. Au lieu de cela, utilisez un
profil de porte de priorité pour configurer une réponse
aux situations de priorité pour les portes et panneaux
Mercury Security ; voir Situations de priorité sur la page
682.
Adresse électronique
Dans Adresse électronique, saisissez les adresses électroniques
des personnes ou organisations que vous souhaitez prévenir de
cette action.
Dans Sous-type, sélectionnez :
l
l
Déclencheur logiciel Exacq
l
Ensemble unique : exécution unique du déclencheur
sélectionné.
Ensemble continu : répétition du déclencheur sélectionné
jusqu'à l'exécution de la commande Non défini.
Non défini : arrêt de la répétition continue du déclencheur
sélectionné.
Dans Déclencheur, sélectionnez l'action de
déclenchement que doit effectuer le serveur vidéo,
comme une inclinaison, une mise au point ou le passage à
une position prédéfinie.
Champs d'Action globale
438
Les déclencheurs sont définis par le biais du serveur
Exacq.
Dans Sous-type, sélectionnez :
Entrée
l
l
Démasquer - Démasquer les entrées dans la liste
Membres.
Masquer - Masquez les entrées dans la liste Membres.
Dans Sous-type, sélectionnez :
l
Sortie
l
l
Désactiver - Désactivez les sorties dans la liste de
Membres.
Activer - Activez les sorties dans la liste de Membres.
Impulsion - Activer et désactiver par intermittence les
sorties de la liste Membres.
Dans Sous-type, sélectionnez :
Installation/désinstallation
du panneau
l
l
Macro du panneau
Installer : installation des panneaux dans la liste des
Membres.
Désinstaller - Désinstaller les panneaux dans la liste de
Membres.
Dans Sous-type, sélectionnez un groupe de macros de Exécuter
le groupe A à Exécuter le groupe D.
Dans Macro, sélectionnez la macro.
Dans Sous-type, sélectionnez :
Installation/désinstallation
de la règle
l
l
Installer : installation de la politique dans la liste des
Membres.
Désinstaller - Désinstaller la politique dans la liste
Membres.
Dans Sous-type, sélectionnez :
Mode de réglage de la
planification
l
Off - Désactivez les planifications dans la liste Membres.
l
On - Activez les planifications dans la liste Membres.
l
Numériser - Activez et scannez manuellement les
planifications dans la liste Membres.
Dans Sous-type, sélectionnez :
Zones d'intrusion
Champs d'Action globale
l
Désarmer
l
Armement instantané maître
l
Armement retardé maître
l
Silence
l
Forcer l'armement retardé maître
l
Forcer l'armement instantané maître
l
Forcer l'armement retardé du périmètre
439
l
Forcer l'armement instantané du périmètre
l
Armement retardé du périmètre
Remarque : La liste des Membres affiche le nom de la
zone et le nom du panneau.
Remarque : Lorsqu'une commande d'armement est
sélectionnée, le champ Alterner : Armer/Désarmer
s'affiche. En mode Basculer, cette action vérifie d'abord
si des zones peuvent être désarmées. Si au moins une
zone incluse est armée et si le jeton présenté est
autorisé à effectuer un désarmement, la commande tente
de désarmer toutes les zones spécifiées. Dans le cas
contraire, elle tente d'armer toutes les zones spécifiées
selon la procédure normale. Lorsqu'elle est sélectionnée
(c'est-à-dire, lorsque la coche s'affiche), alors l'action
bascule entre armement et désarmement. Par exemple,
si vous sélectionnez Armement instantané maître, puis (si
l'état actuel est Désarmé) :
l
l
l
La commande initiale est d'armer instantanément au
niveau Maître.
La commande bascule alors afin de désarmer
instantanément au niveau Maître.
La commande sera le
Dans Rechercher :
Pour filtrer la liste par la colonne Disponibles, entrez un terme à
rechercher dans le champ Rechercher, puis cliquez sur Filtrer.
Pour supprimer une recherche, cliquez sur Effacer.
Pour que le filtre / la recherche soit sensible à la casse, cliquez à
côté de Sensible à la casse afin qu’une coche s’affiche.
Dans Sous-type, sélectionnez :
l
Activer : activation des sorties sélectionnées.
l
Désactiver : désactivation des sorties sélectionnées.
Sortie d'intrusion
Remarque : La liste affiche le nom de la sortie et le nom
du panneau.
Champs d'Action globale
440
Dans Rechercher :
Pour filtrer la liste par la colonne Disponibles, entrez un terme à
rechercher dans le champ Rechercher, puis cliquez sur Filtrer.
Pour supprimer une recherche, cliquez sur Effacer.
Pour que le filtre / la recherche soit sensible à la casse, cliquez à
côté de Sensible à la casse afin qu’une coche s’affiche.
Dans Sous-type, sélectionnez :
l
l
Point d'intrusion
Contourner - Contourner les points dans la liste de
Membres.
Annuler le contournement - Annuler le contournement des
points de la liste Membres.
Remarque : La liste affiche le nom du point et le nom du
panneau.
Dans Rechercher :
Pour filtrer la liste par la colonne Disponibles, entrez un terme à
rechercher dans le champ Rechercher, puis cliquez sur Filtrer.
Pour supprimer une recherche, cliquez sur Effacer.
Pour que le filtre / la recherche soit sensible à la casse, cliquez à
côté de Sensible à la casse afin qu’une coche s’affiche.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liens globaux - Présentation
Les liens globaux constituent l'étape finale du processus qui permet de définir des actions de déclenchement
d'événements au niveau de portes spécifiques. Cette procédure se différencie des fonctions Macro ou
Trigger (Déclencheur) disponibles pour des portes ou des panneaux spécifiques en ce qu'elle peut
connecter de nombreuses portes et entrées réparties sur plusieurs panneaux.
Par exemple, vous pouvez verrouiller un bâtiment entier grâce à un seul déclencheur. À un niveau plus
sophistiqué, vous pouvez utiliser des liens globaux pour élaborer un scénario complexe, comme un port de
sortie ou une interruption manuelle, dans lequel un ensemble de portes sont ouvertes les unes à la suite des
autres, les entrées associées à ces portes étant masquées et affichées au fur et à mesure, et les caméras
activées à l'ouverture de chaque porte.
Les liens globaux vous permettent de programmer une suite de déclencheurs et les actions qui en résultent à
l'aide d'une seule commande ou saisie de code.
Liens globaux - Présentation
441
Ajout de liens mondiaux
1. Sélectionnez
Accès physique > Liens globaux.
2. Dans la liste Liens globaux, cliquez sur Ajouter un lien global.
3. Saisissez les informations demandées et cliquez sur
.
4. Modifiez chaque onglet pour ajouter les événements, appareils, identités et actions dont vous avez
besoin.
5. Cliquez sur
pour enregistrer les modifications apportées sur chacune des pages.
Modification des liens globaux
1. Sélectionnez
Accès physique > Liens globaux.
2. Dans la liste Lien global, cliquez sur le nom du lien global à modifier.
3. Modifiez chaque onglet selon vos besoins.
4. Cliquez sur
pour enregistrer vos modifications après avoir modifié chaque page.
Liste Liens globaux
Lorsque vous cliquez sur Accès physique > Liens globaux, la liste Lien global s’affiche. Cette page répertorie
tous les liens globaux configurés dans le système.
Caractéristique
Nom
Description
Nom du lien global.
Cliquez sur ce nom pour modifier le lien global.
Planification
Indiquez quand ce lien est actif.
Dispositifs
Indique le nombre de périphériques affectés par ce lien.
Événements
Indique le nombre d'événements qui déclencheront ce lien.
Jetons
Indique le nombre de jetons d'identité qui seront affectés par ce lien.
Actions
Indique le nombre d'actions globales déclenchées par l'un des événements
spécifiés.
Supprimer
Cliquez sur
Ajouter un lien
global
Cliquez sur ce bouton pour créer un nouveau lien global.
pour supprimer le lien global.
Page Global Liens globaux - Ajout
Lorsque vous cliquez sur Ajouter un lien global sur la page Liste des actions globales, la page Ajout d'une
action globale s'affiche. Cette page vous permet de démarrer un nouveau lien global.
Caractéristique
Nom
Ajout de liens mondiaux
Description
Saisissez un nom pour ce nouveau lien global.
442
Caractéristique
Dispositif
Description
Sélectionnez le dispositif qui gère le lien.
Indiquez quand le lien est actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la
chaîne d'événements.
Saisissez la durée en secondes.
La valeur par défaut est 60 secondes (1 minute).
Seuil
Partitions
Par exemple : prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A
lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le
Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce
moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et
l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes
ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie.
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la
de points
normale avant le déclenchement d'une action.
Cliquez sur ce bouton pour enregistrer vos modifications.
Une fois l'enregistrement terminé, la page Modification du lien global s'affiche. Pour plus
d'informations, voir Page Liens globaux - Liens en dessous.
Cliquez sur ce bouton pour annuler vos modifications.
Écran Liens globaux – Lien global : modifier
Lorsque vous enregistrez un nouveau lien global ou cliquez sur le nom d’un lien global existant de la liste,
l’écran Lien global : modifier s’affiche. Consultez les pages suivantes pour en savoir plus sur les onglets que
vous pouvez modifier :
Page Liens globaux - Liens
Lorsque vous cliquez sur le nom d’un lien global de la liste Lien global, la page Lien s’affiche sur l’écran
Modification du lien global. Cette page est également affichée lorsque vous enregistrez un nouveau lien
global.
Caractéristique
Description
Nom
Nom du nouveau lien global.
Dispositif
Dispositif qui gère le lien.
Planification
Indiquez quand le lien est actif.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
Écran Liens globaux – Lien global : modifier
443
Caractéristique
Description
dans le système sont répertoriées.
Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la
chaîne d'événements.
Saisissez la durée en secondes.
La valeur par défaut est 60 secondes (1 minute).
Seuil
Partitions
Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A
lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le
Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce
moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et
l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes
ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie.
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la
de points
normale avant le déclenchement d'une action.
Dispositifs
Liste des périphériques associés au lien global. Les périphériques sont ajoutés au lien à
partir de la page Périphériques.
Événements
Liste des événements associés au lien global. Les événements sont ajoutés au lien à
partir de la page Événements.
Jetons
Liste des jetons associés au lien global. Les jetons sont ajoutés au lien à partir de la page
Jetons.
Actions
Liste des actions globales associées au lien global. Les actions globales sont ajoutées au
lien à partir de la page Actions.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liens globaux - Page des périphériques
Lorsque vous cliquez sur l’onglet Périphériques de l’écran Lien global : modifier, la page Périphériques du
lien global s’affiche. Cette page vous permet d'ajouter des portes, des entrées, des sorties, des panneaux,
des panneaux secondaires et des périphériques de système externe au lien global.
Caractéristique
Description
Nom
Nom du nouveau lien global.
Dispositif
Dispositif qui gère le lien.
Indiquez quand le lien est actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Seuil
Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la
Liens globaux - Page des périphériques
444
Caractéristique
Description
chaîne d'événements.
Saisissez la durée en secondes.
La valeur par défaut est 60 secondes (1 minute).
Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A
lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le
Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce
moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et
l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes
ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la
de points
normale avant le déclenchement d'une action.
Sélectionnez le type de périphérique à ajouter.
Les options de la liste Disponibles varient en fonction de votre sélection.
Type
Conseil : Pour ajouter différents types de périphériques à un lien, sélectionnez
un type et ajoutez les périphériques requis à la liste des Membres. Répétez
ensuite cette procédure pour les autres types de périphériques jusqu'à ce que
tous les périphériques requis aient été ajoutés à la liste des Membres.
Liste des périphériques disponibles dans le système. La liste varie en fonction du type
sélectionné.
Disponible
Pour ajouter un périphérique au lien, sélectionnez le périphérique dans la liste
Disponibles, puis cliquez sur
.
Liste de tous les périphériques ayant été ajoutés au lien.
Membres
Pour supprimer un périphérique du lien, sélectionnez le périphérique dans la liste
Membres, puis cliquez sur
.
Si la liste Disponibles inclut suffisamment d'options pour nécessiter une barre de
défilement, l'option de recherche s'affiche pour faciliter la recherche de périphériques.
Rechercher
1. Saisissez votre critère de recherche dans le champ de texte. Utilisez un nom
partiel si vous n'êtes pas sûr du nom du périphérique. Cochez la case Sensible à la
casse pour affiner votre recherche.
2. Cliquez sur Filtrer.
3. La liste Disponibles affiche uniquement les périphériques qui correspondent à vos
critères de recherche.
Pour redémarrer votre recherche, cliquez sur Effacer.
Liens globaux - Page des périphériques
445
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Liens globaux- Événements
Lorsque vous cliquez sur l’onglet Événements sur l’écran Lien global : modifier, la page Événements du lien
global s’affiche. Cette page vous permet d'ajouter des événements spécifiques au lien global.
Caractéristique
Description
Nom
Nom du nouveau lien global.
Dispositif
Dispositif qui gère le lien.
Indiquez quand le lien est actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la
chaîne d'événements.
Saisissez la durée en secondes.
La valeur par défaut est 60 secondes (1 minute).
Seuil
Partitions
Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A
lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le
Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce
moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et
l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes
ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie.
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la
de points
normale avant le déclenchement d'une action.
Liste de tous les événements d'entrée disponibles. Cette liste varie en fonction des types
de dispositifs sélectionnés sur la page Périphériques.
Disponible
Pour ajouter un événement au lien, sélectionnez l'événement dans la liste Disponibles,
puis cliquez sur
.
Liste de tous les événements ayant été ajoutés au lien.
Membres
Pour supprimer un événement du lien, sélectionnez l'événement dans la liste Membres,
puis cliquez sur
Rechercher
.
Pour trouver plus facilement les événements à ajouter au lien, utilisez la fonction de
recherche.
Page Liens globaux- Événements
446
Caractéristique
Description
1. Saisissez votre critère de recherche dans le champ de texte. Saisissez un texte
partiel si vous n'êtes pas sûr du nom de l'événement.
2. Cliquez sur Filtrer. La liste Disponible affiche uniquement les événements qui
correspondent à vos critères de recherche.
Pour redémarrer votre recherche, cliquez sur Effacer.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Liens globaux - Jetons
Lorsque vous cliquez sur l’onglet Jetons sur l’écran Lien global : modifier, la page Jetons du lien global
s’affiche. Cette page vous permet d'ajouter au lien global des identités avec des numéros de jeton.
Vous devez effectuer une recherche pour localiser des jetons et des identités spécifiques.
Caractéristique
Description
Nom
Nom du nouveau lien global.
Dispositif
Dispositif qui gère le lien.
Indiquez quand le lien est actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications
définies dans le système sont répertoriées.
Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de
la chaîne d'événements.
Saisissez la durée en secondes.
La valeur par défaut est 60 secondes (1 minute).
Seuil
Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le
Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une
porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté
au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne
dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le
dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que
vous ne souhaitiez plus générer la sortie.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser
tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Rétablissement de
points
Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir
à la normale avant le déclenchement d'une action.
Recherche de jeton
Recherchez l'identité attribuée au jeton que vous souhaitez inclure dans ce lien.
Une fois que vous avez cliqué sur Rechercher, la liste Disponibles affiche les
résultats de la recherche.
Page Liens globaux - Jetons
447
Caractéristique
Description
Pour redémarrer votre recherche, cliquez sur Effacer la recherche.
Si vous connaissez uniquement le nom de l'identité, remplissez les champs Nom
de famille et Prénom puis cliquez sur Rechercher.
Si vous n'êtes pas sûr du nom, entrez une partie du prénom ou du nom de famille,
puis sélectionnez l'une des options de liste déroulante suivantes :
l
l
Nom de famille
Prénom
l
l
Commence par : le nom de l'identité commence par les caractères que
vous avez saisis.
Est égal à : le nom de l'identité est exactement identique à celui que vous
avez saisi.
Contient : le nom de l'identité comprend tous les caractères que vous avez
saisis.
Se termine par : le nom de l'identité se termine par les caractères que vous
avez saisis.
l
Et : l'identité porte ce nom et fait également partie du groupe sélectionné.
l
Ou : l'identité porte ce nom ou fait partie du groupe sélectionné.
Vous pouvez ajouter d'autres champs de recherche, avec le Champ de recherche
ci-dessous pour vous aider à affiner votre recherche
Numéro interne
Si vous connaissez le numéro interne du jeton, saisissez-le dans le champ Numéro
interne, puis cliquez sur Rechercher.
Groupe
Si vous ne connaissez que le groupe de l'identité, sélectionnez-le à partir de la liste
déroulante Groupe puis cliquez sur Rechercher.
Si la Recherche de jeton n'a pas trouvé l'identité souhaitée, ajoutez d'autres
champs de recherche avec Champ de recherche :
1. Dans la liste déroulante Champ de recherche, sélectionnez l'une des
options de recherche.
Champ de recherche
2. Sélectionnez ou saisissez la valeur de recherche. L'option Valeur de
recherche change en fonction du champ de recherche sélectionné.
3. Cliquez sur Ajouter des critères pour ajouter une nouvelle ligne Champ de
recherche.
4. Cliquez sur Rechercher.
5. Cliquez sur Supprimer pour supprimer une ligne dans Champ de recherche.
Liste des identités et des jetons qui correspondent à vos critères de recherche.
Aucun jeton n'est répertorié si vous n'effectuez pas de recherche.
Disponible
Pour ajouter une identité au lien, sélectionnez l'identité dans la liste Disponibles,
puis cliquez sur
.
Liste de toutes les identités et de tous les jetons qui ont été ajoutés au lien.
Membres
Pour supprimer une identité du lien, sélectionnez l'identité dans la liste Membres,
puis cliquez sur
Page Liens globaux - Jetons
.
448
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Liens globaux - Actions
Lorsque vous cliquez sur l’onglet Actions sur l’écran Lien global : modifier, la page Actions du lien global
s’affiche. Cette page vous permet d'ajouter au lien global des identités avec des numéros de jeton.
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Caractéristique
Description
Nom
Nom du nouveau lien global.
Dispositif
Dispositif qui gère le lien.
Indiquez quand le lien est actif.
Planification
Partitions
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la
chaîne d'événements.
Saisissez la durée en secondes.
La valeur par défaut est 60 secondes (1 minute).
Seuil
Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A
lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le
Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce
moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et
l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes
ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie.
Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la
de points
normale avant le déclenchement d'une action.
Liste des actions globales disponibles.
Disponible
Pour ajouter une action globale au lien, sélectionnez l'action dans la liste Disponibles,
puis cliquez sur
Membres
.
Liste des actions globales ayant été ajoutées au lien.
Pour supprimer une action globale du lien, sélectionnez l'action dans la liste Membres,
Page Liens globaux - Actions
449
Caractéristique
Description
puis cliquez sur
.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Liens globaux - Actions
450
Configuration et paramètres
Cliquez ou survolez
l
l
l
l
l
l
l
l
l
l
l
l
l
dans le coin supérieur droit pour :
Dispositif: Connecter, personnaliser et configurer votre dispositif pour répondre aux exigences de
votre système. Pour plus d'informations, voir Gestion des dispositifs sur la page 65.
Collaboration : Configurez et gérez des collaborations qui échangent des données avec des bases de
données et des applications tierces. Pour plus d'informations, voir Gérer les collaborations sur la
page 584.
Planifications: Configurez lorsqu'une porte est accessible, lorsqu'une carte est valide ou lorsqu'un
appareil est activé. Pour plus d'informations, voir Aperçu des planifications et des jours fériés sur la
page suivante.
Jours fériés: Configurez les dates auxquelles les règles normales sont suspendues dans les
planifications. Pour plus d'informations, voir Aperçu des planifications et des jours fériés sur la page
suivante.
Types d'événements: Configurer les types d'événements et des instructions sur la façon de gérer
l'événement généré dans le système ACM. Pour plus d'informations, voir Types d’événements Introduction sur la page 460.
Champs de l'utilisateur: Ajoutez des champs supplémentaires pour l'inscription des identités. Pour
plus d'informations, voir Champs définis par l'utilisateur - Présentation sur la page 469.
Listes de l'utilisateur : Ajoutez des listes d'options déroulantes supplémentaires pour l'inscription des
identités. Pour plus d'informations, voir Listes utilisateur - Présentation sur la page 474.
Paramètres du système: Configurez les paramètres système tels que la langue, le délai d'expiration
du jeton, la force du mot de passe requis et plus encore. Pour plus d'informations, voir Paramètres
système - Introduction sur la page 476.
Dispositifs appairés : Générer une clé ponctuelle pour connecter un dispositif activé pour le navigateur
comme un smartphone à une porte configurée comme une station ACM ACM Verify afin de fonctionner
comme une Station virtuelle. Pour plus d'informations, voir Appareils appairés sur la page 152.
Certificats - Contrôleurs Mercury uniquement. Ajouter des certificats personnalisés pour le panneau et
authentification ACM. Pour plus d’informations, voir Ajout de certificats personnalisés sur la page 198.
Concepteur de badge: Personnalisez un modèle de badge pour les détenteurs de badge. Pour plus
d'informations, voir Modèles de badges et concepteur de badges sur la page 488.
Systèmes externes: Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes
tiers. Pour plus d'informations, voir Présentation des systèmes externes sur la page 496.
Cartes: Importez des cartes de votre installation et remplissez-les de portes, de panneaux, de
panneaux secondaires, d'entrée, de sortie, de caméra et de points d'alarme d'action globale qui
peuvent être surveillés. Pour plus d'informations, voir Cartes - Présentation sur la page 528.
Configuration et paramètres
451
Aperçu des planifications et des jours fériés
Planifications
Un programme contrôle quand un réglage de porte est actif. Par exemple, vous pouvez appliquer une
planification à un groupe d'utilisateurs et de portes sécurisées pour accorder et interdire l'accès selon les
jours et les horaires spécifiés dans la planification.
Une porte peut se voir assigner une « planification de déverrouillage » spécifiant la période pendant laquelle
aucun certificat n'est requis pour accéder aux portes. Tous les utilisateurs ont un accès gratuit pendant la
période « planification de déverrouillage ». De même, un dispositif peut se voir attribuer une « planification
d'activité », à savoir une période pendant laquelle le dispositif est utilisé.
Vous pouvez également créer une liste des jours fériés pour gérer l'accès durant les jours fériés ou certains
jours lorsque le bâtiment est fermé. Pour créer une planification dans le but de gérer des occasions
spécifiques, vous devez configurer des jours fériés.
Pour plus d’informations, consultez :
l
Ajout de planifications (intervalles dans les plaifications) sur la page suivante
l
Modification des planifications sur la page 454
l
Suppression de planifications sur la page 455
Lorsqu'un panneau ne fonctionne pas comme prévu, voir Événements de panneau sur la page 794 pour
obtenir des instructions de dépannage.
Congés
Les congés sont des jours spéciaux de l'année lors desquels la planification standard ne s'applique pas ou du
fait de l'observation d'un modèle d'entrée et sortie différent. Le jour de l'An et la fête nationale sont des
exemples de congés. Access Control Manager est conçu pour prendre en charge un grand nombre de jours
fériés différents.
Remarque : Les congés sont configurés pour un jour spécifique de l'année. Vous devez mettre à
jour les jours fériés du système chaque année.
Pour plus d’informations, consultez :
l
Ajout de jours fériés sur la page 455
l
Modification de jours fériés sur la page 456
l
Suppression de congés sur la page 456
l
Exemples sur la page 456
Aperçu des planifications et des jours fériés
452
Ajout de planifications (intervalles dans les plaifications)
1. Sélectionnez
> Planifications.
Les deux planifications par défaut 24 heures d'activité (On) et Jamais actif (OFF) ne peuvent pas être
supprimées.
2. Cliquez sur Ajouter une planification.
3. Saisissez un nom pour la planification dans Nom.
4. Modifier le champ Planifications avancées, si nécessaire : La case est cochée par défaut pour les
nouveaux horaires et les horaires existants qui étaient précédemment configuré à l'aide de l'option
avancée (au moment de la publication initiale du champ).
l
l
Si cette case est cochée, vous pouvez appliquer différentes sélections de jours fériés aux
intervalles de la planification. (La page s'actualise et affiche des colonnes de cases de jour
férié.)
Si elle n'est pas cochée, vous pouvez appliquer la même sélection de jours fériés au
programme lui-même. (La page s'actualise et affiche une seule ligne de cases de jour férié.)
Remarque : L'option Planification avancée n'est pas prise en charge pour les portes IP ASSA
ABLOY.
Pour plus d'informations, voir Champs de planification sur la page 457.
5. Sélectionnez le mode de planification :
l
ON (Activée) : la planification est constamment activée. Vous n'avez pas besoin de définir de
dates ou d'heures spécifiques. Cliquez sur
l
l
pour enregistrer la nouvelle planification.
OFF (Désactivée) : la planification est désactivée. Cliquez sur
planification.
pour enregistrer la nouvelle
SCAN - L'horaire suit une rotation hebdomadaire, mensuelle ou cyclique et comprend tous les
jours fériés. Un intervalle est représenté par une ligne de cases à cocher.
Pour le mode SCAN :
a. Cliquez sur les jours de la semaine (Dim - Sam) et tout jour férié applicable (1 - 8) dans
chaque rangée applicable.
b. Entrez le début (Actif est inclusif) et fin (Inactif est exclusif) au format 24 heures et évitez
les chevauchements.
Exemple:un cycle de jour de 08h00 à 19h59 et un cycle de nuit de 20h00 à 07h59.
Aucun conflit ne se produit lorsque l'heure de début réelle est 08:00:00 et l'heure de fin
réelle est 19:59:59 pour le cycle de jour ; et l'heure de début réelle est 20:00:00 et
l'heure de fin réelle est 07:59:59 pour le cycle de nuit.
Pour plus d'exemples, voir Ajout de jours fériés sur la page 455 et Exemples sur la page 456.
Ajout de planifications (intervalles dans les plaifications)
453
Remarque : Pour les portes Mercury Security et ASSA ABLOY IP, la limite est de
255 horaires. Pour les portes Schlage en mode IP/PoE, la limite est de 16
intervalles dans toutes les planifications combinées. Pour les portes SALTO, la
limite est de 1024 planifications.
c. Cliquez sur
pour enregistrer la nouvelle planification.
6. Sélectionner
Rôles > Groupes d'accès et cliquez Ajouter un groupe d'accès pour sélectionner
l'horaire et les portes.
Remarque : Portes SALTO uniquement. Si une porte est liée à une zone dans le système
SALTO, n'affectez pas au groupe d'accès un horaire d'une durée inférieure à cinq minutes
dans les champs Actif et Inactif.
Pour plus d'informations, voir Ajout d'un groupe d'accès sur la page 652.
7. Sélectionner Rôles > Rôles et sélectionnez le rôle. Cliquer sur l'onglet Groupes d'accès et attribuer
le groupe d'accès à un rôle.
Pour plus d'informations, voir Attribution d'un groupe d'accès à un rôle sur la page 628.
8. Sélectionner
Identités > Profils et attribuer le rôle à une identité.
Pour plus d'informations, voir Ajout d'un profil d'identité sur la page 574.
Modification des planifications
1. Sélectionnez
> Planifications.
2. Cliquez sur le nom de la planification.
3. Effectuez les modifications requises. Pour plus d'informations, voir Champs de planification sur la
page 457.
4. Cliquez sur
pour enregistrer vos modifications.
Conseil : Si un message indique que l'option Planification avancée ne peut pas être activée
lors de l'enregistrement, effectuez l'une des opérations suivantes :
l
l
Enregistrez la planification sélectionnée sans Planification avancée. Certaines portes
ne prennent en charge que les planifications de base.
Recherchez les groupes d'accès à l'aide de la planification et sélectionnez une autre
planification.
Modification des planifications
454
Suppression de planifications
Remarque : Lorsque vous supprimez une planification qui est en cours d'utilisation (comme une
porte, un panneau ou un verrouillage), toutes les références à la planification supprimée sont
remplacées par la planification Never Active (Jamais actif).
1. Sélectionnez
> Planifications.
2. Cliquez sur le bouton
à côté de la planification à supprimer.
3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
Ajout de jours fériés
1. Sélectionnez
> Congés.
2. Cliquez sur Ajouter un jour férié.
3. Entrez un nom pour le congé dans Nom.
4. Saisissez la date spécifique du congé.
Remarque : Pour des congés récurrents, créez des congés pour chaque année future.
5. Si les congés s'étalent sur plus d'une journée, remplissez le champ Jours supplémentaires.
Le réglage par défaut est 0 pour des congés d'une journée.
Exemple : Si le 01/01/2020 est la date du jour férié et que 2 jours supplémentaires sont spécifiés, la
période de vacances est le 1er, 2 et 3 janvier.
6. Sélectionnez le numéro correspondant au Type de congé. (Le numéro de type de congé vous permet
de regrouper des types de congés spécifiques.)
Remarque : Jusqu'à 3 types de groupes de jours fériés sont pris en charge pour les portes
SALTO.
7. Cliquer sur le case à cocher Conserver les jours de planification pour spécifier que seul le calendrier
des jours fériés doit être activé à la date du jour férié. Ne cochez pas si tous les autres horaires
doivent être activés à la même date. Le congé doit être affecté à un horaire pour contrôler tous les
paramètres de porte.
Remarque : Non applicable pour les portes SALTO.
8. Cliquez sur
Suppression de planifications
pour enregistrer le nouveau congé.
455
Modification de jours fériés
1. Sélectionnez
> Congés.
2. Cliquez sur le nom du congé à modifier.
3. Modifiez les informations sur le congé selon les besoins.
4. Cliquez sur
pour enregistrer vos modifications.
Suppression de congés
1. Sélectionnez
> Congés.
2. Dans la liste Congé, cliquez sur
pour le congé à supprimer.
3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
Exemples
Voici deux exemples de configuration des jours de congé/planifications.
Exemple 1 : demi-journée de jour férié
Tout le personnel participe à une fonction de l'équipe l'après-midi du 18 décembre, le travail se terminant à
midi. Le 18 du mois, les portes doivent être déverrouillées de 8 h à midi, avec un accès en mode Carte
uniquement après midi. La planification normale du lundi au vendredi veut que les portes soient ouvertes de
8 h à 17 h.
1. Sélectionnez
> Congés.
2. Dans la liste Jour férié, cliquez sur
pour ajouter un nouveau jour férié.
3. Sur la page Jours fériés : Ajouter, entrez :
l
Nom (par example,Demi-journée d'entreprise).
l
Date (par exemple, 18/12/2020).
l
Type (par example, 8).
4. Cliquez sur
pour enregistrer vos données.
5. Sélectionnez
> Planifications.
6. Sélectionnez la planification normale dans la liste Planifications.
7. Cliquez sur la Planification avancée pour supprimer la coche par défaut. Les colonnes des cases des
jours fériés sont remplacées par une seule rangée de cases des jours fériés qui prend en charge un
programme de base.
8. Sur la première ligne libre disponible (représentant un intervalle dans l'horaire), saisissez 08h00
comme le temps Actif et 11 h 59 comme le temps Inactif.
9. Cliquez sur la case pour le Type sélectionné à l'étape 3 ci-dessus (par exemple, 8).
10. Cliquez sur
Modification de jours fériés
pour enregistrer.
456
Conseil : Pour appliquer un programme avancé qui prend en charge différents jours fériés pour des
intervalles dans un programme, assurez-vous que la case Calendrier avancé est cochée. Par
exemple, si les fonctions d'équipe de l'après-midi se déroulent sur deux semaines un jeudi et un
vendredi (le 10 et le 18), ajoutez les deux jours fériés (le 10 et le 18 avec 7 et 8 types, respectivement),
puis cochez pour jeu et 7 dans une rangée et ven et 8 dans une autre rangée. Enregistrer la
planification.
Exemple 2 : durée d'accès supplémentaire
ne livraison spéciale est prévue le 20 décembre, nécessitant un temps d'accès supplémentaire de 20h00 à
minuit. Afin de créer le temps d'accès supplémentaire sans aucune incidence sur la planification quotidienne
normale, l'option Conserver les jours de planification peut être utilisée. Cette option vous permet de définir
des horaires d'accès distincts pour le même jour.
1. Sélectionnez
> Congés.
2. Dans la liste Congé, cliquez sur
pour ajouter un nouveau congé.
3. Sur la page Jours fériés : Ajouter, entrez :
l
Nom (par example, Accès tard dans la nuit).
l
Date (par exemple, 20/12/2020).
l
Type (par example, 7).
l
Cochez la case Conserver les jours de planification.
4. Cliquez sur
pour enregistrer.
5. Sélectionnez
> Planifications.
6. Sélectionnez la planification normale dans la liste Planifications.
7. Cliquez sur la Planification avancée pour supprimer la coche par défaut. Les colonnes des cases des
jours fériés sont remplacées par une seule rangée de cases des jours fériés qui prend en charge un
programme de base.
8. Sur la première ligne libre disponible (représentant un intervalle dans l'horaire), saisissez 08h00
comme le temps Actif et 23h59 comme le temps Inactif.
9. Cliquez dans la case pour le Type sélectionné à l'étape 3 ci-dessus (par exemple, 7).
10. Cliquez sur
pour enregistrer.
Champs de planification
Les deux planifications par défaut 24 heures d'activité (On) et Jamais actif (OFF) ne peuvent pas être
supprimées.
Ajouter ou modifier un horaire à partir de
>Planification :
Nom
Un nom pour la planification.
Mode
Le mode de la liste déroulante
Exemple 2 : durée d'accès supplémentaire
457
l
l
l
Activée : la planification est constamment activée. Vous n'avez pas besoin de
définir de dates ou d'heures spécifiques pour la planification.
Désactivée : la planification est constamment désactivée.
SCAN : la planification suit la date et l'heure définis à l'aide des cases à cocher
suivantes.
La case est cochée par défaut pour les nouveaux horaires et les horaires existants qui
étaient précédemment configuré à l'aide de l'option avancée (au moment de la
publication initiale du champ).
l
l
Planification
avancée
Si cette case est cochée, vous pouvez appliquer différentes sélections de jours
fériés aux intervalles de la planification. (La page s'actualise et affiche des
colonnes de cases de jour férié.)
Si elle n'est pas cochée, vous pouvez appliquer la même sélection de jours
fériés au programme lui-même. (La page s'actualise et affiche une seule ligne
de cases de jour férié.)
Remarque : L'option Planification avancée n'est pas prise en charge pour les
portes IP ASSA ABLOY.
Conseil : Si un message indique que l'option Planification avancée ne peut
pas être activée lors de l'enregistrement, effectuez l'une des opérations
suivantes :
l
l
Partitions
Enregistrez la planification sélectionnée sans Planification avancée.
Certaines portes ne prennent en charge que les planifications de base.
Recherchez les groupes d'accès à l'aide de la planification et
sélectionnez une autre planification.
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Jours de la
semaine Dim, Lun, Les jours de la semaine pendant lesquels la planification est active. Cochez les cases
Mar, Mer, Jeu, Ven, correspondant aux jours d'activation de la planification.
Sam
Les jours fériés durant lesquels la planification est active.
Congés 1, 2, 3, 4, 5,
Un numéro est attribué aux congés dans le système ACM. Chaque numéro représente
6, 7, 8
un type de congé configuré différent.
Actif
Champs de planification
Quand la planification commence pour les jours de chaque ligne.
Vous devez utiliser le format 24 heures (par exemple, 1h00 de l'après-midi correspond
à 13h00 dans le format d’horloge de 24 heures).
458
Remarque : Si 09 h 00 est entré en tant que durée d'activité, la durée
d'activité réelle sera 09:00:00.
Quand la planification se termine pour les jours de chaque ligne.
Vous devez utiliser le format 24 heures.
Inactif
Remarque : Le temps entré inclut la minute complète. Ainsi, si vous avez
entré 17 h 00 comme heure d'inactivité, l'heure d'inactivité effective sera
17:00:59.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Champs Jour férié
Ajouter ou modifier un jour férié à partir de
Nom
> Vacances :
Un nom pour le jour férié.
Date du jour férié pour l'année. Cliquez sur le champ pour sélectionner la date dans le
calendrier ou saisissez-là dans le format MM/JJ/AAAA.
Date
Remarque : Vous devez mettre à jour la date du jour férié chaque année.
Jours
supplémentaires
Le nombre de jours consécutifs couverts par les jours fériés. Une valeur de 0 indique
que le jour férié concerne une date unique.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Type
Un nombre de 1 à 8 représentant le jour férié dans des horaires avancés ou de base.
Votre organisation peut choisir d'attribuer une priorité au numéro. Cependant, cela n'a
pas d'incidence sur la façon dont le système gère les jours fériés.
Par exemple, vous pouvez définir 1 comme un jour férié, 2 comme une fête culturelle
et 3 comme un jour férié d'entreprise, et les ajouter aux planifications.
Si sélectionnée, la planification normale de la porte est toujours active pour le jour
férié sélectionné outre la planification de jour férié configurée lorsque le jour férié est
Conserver les jours en cours.
de planification
Si cette case est décochée, le système active uniquement la planification pour ce jour
férié lorsqu’il est en cours et ignore toute planification configurée existant pour ce
jour.
Champs Jour férié
459
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Types d’événements - Introduction
Les types d’événements sont des classifications des événements qui peuvent se produire pendant le
fonctionnement du système ACM. Les types d'événements sont associés à des sources d'événements
spécifiques, comme les portes, les panneaux et les systèmes.
Un certain nombre de types d’événements est défini par défaut, mais vous pouvez ajouter ou supprimer des
types d’événements selon les besoins. Les événements par défaut sont répertoriés ci-dessous.
Type d'événement
Communications
Source
Porte
Panneau
Panneau
secondaire
Porte maintenue ouverte
Porte forcée
Intrusion
Types d’événements - Introduction
Porte
Porte
Panneau
Définition
Événements dans lesquels deux composants ou plus ne
peuvent pas communiquer entre eux (par exemple, si un
système de verrouillage est hors ligne avec un hub ou s’il y a
des interférences radio). Les événements connexes sont les
suivants :
l
Verrouillage hors ligne avec hub
l
Panneau hors ligne
l
Perturbation radio
l
Communication du panneau secondaire désactivée
l
Panneau secondaire hors ligne
l
Non-correspondance du type de panneau secondaire
l
Service VidProxy Image hors ligne
l
Service VidProxy hors ligne
Couvre les événements de porte maintenue ouverte, dont :
l
Porte maintenue masquée
l
Porte maintenue ouverte
l
Porte maintenue ouverte, pré-alarme
l
Porte maintenue non masquée
l
Porte maintenue prolongée désactivée
l
Porte maintenue prolongée activée
Couvre les événements de porte forcée, dont :
l
Porte forcée
l
Porte forcée masquée
l
Porte forcée non masquée
Ce type d’événement est utilisé dans deux cas : pour des
460
Type d'événement
Source
Panneau
secondaire
Panneau
d’intrusion
Définition
événements de panneau d’intrusion et pour des événements
d’intrusion universelle Mercury Security ou VertX® (les
entrées universelles sont des entrées qui ne sont pas
utilisées dans une porte).
Entrées
Si le type de source inclut le mot « Intrusion » (par exemple,
point d’Intrusion, système d’intrusion, panneau d’intrusion,
etc.), il est alors lié à des panneaux d’intrusion. Si le type de
source est Entrée, il est alors lié à un événement généré par
une entrée universelle (non porte) Mercury Security ou
VertX® (par exemple, point d’entrée masqué actif, point
d’entrée en alarme, point d’entrée masqué).
Identifiants non valides
Porte
Se rapporte un événement de porte dans lequel l’accès est
refusé (par exemple, tentative d'introduire une carte
désactivée, planning de carte non valide, accès refusé –
niveau d’occupation atteint etc..).
Maintenance
Porte
Développé principalement pour couvrir des événements de
protection dans lesquels une action est requise en dehors du
système (par exemple, téléchargements en amont,
téléchargements, incohérences entre les panneaux, etc.).
Panneau
Panneau
secondaire
Remarque : D’autres événements divers sont
également affectés à ce type d’événement.
Sortie
Sorties
Couvre les sorties universelles Mercury Security ou VertX®
qui ne sont pas gâches de porte, notamment :
l
Point de sortie actif
l
Point de sortie inactif
l
Impulsion au point de sortie
Alimentation
Porte
Couvre uniquement les événements de batterie faible ou
critique pour les portes.
Système
Système
Principalement à l’endroit où le système informe l’utilisateur
d’un événement. Cela inclut les liens et actions globales.
Remarque : Ce type d’événement a également été
utilisé pour d’autres événements divers (par
exemple, suivi des cartes et demandes d'entrée
pour les portes).
Audit du système
Types d’événements - Introduction
Système /
Base de
données
Traite des événements dans lsequels un enregistrement a
été ajouté, supprimé ou mis à jour par le système.
461
Type d'événement
Source
Définition
Identifiants
Altération
Porte
Panneau
Fait référence à tous les événements d’effractions pour des
panneaux ou des portes, y compris (mais sans s’y limiter) :
Panneau
secondaire
Audit de l’utilisateur
l
Zone activée/désactivée
l
Verrou coincé
l
Nombre d’occupants atteint
l
Niveau de transactions du panneau atteint
Porte
Panneau
Panneau
secondaire
C'est là que l'utilisateur modifie l’interface utilisateur ou REST,
y compris (mais sans s’y limiter) :
Panneau
d’intrusion
Système /
Base de
données
l
Demandes d’APB
l
Demandes liées aux portes
l
Demandes de panneau d’intrusion
l
Enregistrements modifiés dans la base de données
Droit d’accès valide
Portes
L'accès a été accordé à une identité qui a accès à la porte et
a glissé la carte. Par exemple, une subvention locale, une
porte ouverte déverrouillée, une autorisation de code
d'accès à un établissement, etc.
Vidéo
Vidéo
Événements liés à la vidéo, y compris :
l
Perte de connexion
l
Mouvement détecté
l
Perte de la vidéo
Remarque : Les types d’événements Réseau et de Système de verrouillage hors ligne ne sont plus
utilisés et ont sont maintenant supprimés de la version 5.10.0 du système ACM.
Ajout de types d'événements
1. Sélectionnez
> Types d’événements.
La liste Types d’événements s’affiche.
2. Dans la liste Types d’événements, cliquez sur Ajouter un nouveau type d’événement.
3. Sur la page Type d'événement - Ajout, attribuez un nom au nouveau type d'événement.
Ajout de types d'événements
462
4. Cochez la case Alarme si ce type d'événement générera toujours une alarme.
5. Définissez les autres paramètres demandés sur cette page.
6. Cliquez sur
pour enregistrer le nouveau type d'événement.
Modification des types d'événements
1. Sélectionnez
> Types d'événements.
La liste Types d'événements s'affiche.
2. Dans la liste Types d'événements, cliquez sur le nom d'un type d'événement.
3. Sur la page Modification du type d'événement, apportez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
Suppression des types d'événements
Remarque : Vous ne pouvez pas supprimer les types d'événements système par défaut. Vous
pouvez uniquement supprimer les types d'événements ajoutés manuellement au système.
1. Sélectionnez
> Types d'événements.
2. Cliquez sur le bouton
à côté du type d'événement à supprimer.
3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
Liste Types d’événements
Lorsque vous sélectionnez
> Types d’événements, la liste Types d’événements s’affiche.
La liste Types d’événements énumère tous les types d’événements actuellement définis dans le système.
Les types d'événements indiquent comment gérer un événement généré dans le système ACM. Par
exemple, vous pouvez créer un type d'événement qui affiche le message de l'événement suivant un code
couleur dans le visualiseur d'événement et émet une alarme dans le moniteur d'alarmes.
La liste Types d’événements indique les informations suivantes pour chaque type d’événement :
Caractéristique
Description
Nom du type d'événement.
Nom
Cliquez sur le nom pour modifier les détails de l'événement. Pour plus
d'informations, voir Modification des types d'événements au-dessus.
Indique si tous les événements de ce type d'événement sont masqués.
Masquée
Modification des types d'événements
l
tous les événements de ce type d'événement sont
masqués.
463
Caractéristique
Description
l
tous les événements de ce type d'événement ne sont pas
masqués.
Cliquez sur l'icône pour modifier le statut de masquage.
Indique si tous les événements de ce type d'événement sont consignés.
l
Consigné
tous les événements de ce type d'événement sont
consignés.
l
aucun événement de ce type d'événement n'est consigné.
Cliquez sur l'icône pour modifier l'état de consignation.
Indique si tous les événements de ce type d'événement génèrent une
alarme.
l
Alarme
l
tous les événements de ce type d'événement génèrent une
alarme.
aucun événement de ce type d'événement ne génère
d'alarme.
Cliquez sur l'icône pour modifier le statut de l'alarme.
Cliquez sur
pour supprimer le type d'événement.
Pour plus d'informations, voir Suppression des types d'événements sur
la page précédente.
Supprimer
Remarque : Vous ne pouvez pas supprimer les types
d'événements système par défaut.
Cliquez sur ce bouton pour ajouter un nouveau type d'événement.
Ajouter un type d'événement
Créer un nouveau rapport
Pour plus d'informations, voir Ajout de types d'événements sur la page
462.
Cliquez sur ce bouton pour générer un rapport sur les types
d’événements indiqués dans la liste .
Pour plus d'informations, voir Rapport sur le type d'événement sur la
page 771.
Page Types d'événements - Ajout
Lorsque vous cliquez sur Ajouter un nouveau type d’événement dans la liste Types d’événements, la page
Type d’événement : ajouter un nouveau type s’affiche.
Cette page vous permet d'ajouter un nouveau type d'événement au système.
Page Types d'événements - Ajout
464
Caractéristique
Nom
Supprimer la
planification
Priorité
Description
Saisissez le nom du type d'événement.
Sélectionnez une planification lorsque les événements ne sont pas consignés dans un
rapport.
Seules les planifications définies dans le système sont répertoriées.
Spécifiez la priorité du type d'événement. Le moniteur d'alarmes affiche les alarmes selon
leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste.
La plage de priorités est comprise entre 1 et 999.
Masquée
Cochez cette case pour indiquer que ce type d'événement est masqué.
Consigné
Cochez cette case pour indiquer que ce type d'événement est consigné.
Alarme
Cochez cette case pour indiquer que ce type d'événement génère une alarme.
Adresse
électronique
instructions
Saisissez une adresse électronique pour recevoir les notifications concernant ce type
d'événement.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Entrez la procédure de gestion des événements de ce type.
Ces instructions sont fournies avec l'événement sur les écrans du moniteur.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Types d’événements – Type d’événement : modifier
Lorsque vous cliquez sur le nom d’un type d’événement dans la liste Types d’événements, la page Type
d’événement : modifier s’affiche.
Effectuez les modifications requises.
Caractéristique
Nom
Supprimer la
planification
Priorité
Description
Nom du type d'événement.
Sélectionnez une planification lorsque les événements ne sont pas consignés dans un
rapport.
Seules les planifications définies dans le système sont répertoriées.
Spécifiez la priorité du type d'événement. Le moniteur d'alarmes affiche les alarmes selon
leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste.
La plage de priorités est comprise entre 1 et 999.
Masquée
Cochez cette case pour indiquer que ce type d'événement est masqué.
Cochez cette case pour indiquer que ce type d'événement est consigné.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les événements
de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors
la configuration de l'enregistrement des événements spécifiques de ce type d’événement
est respectée.
Page Types d’événements – Type d’événement : modifier
465
Caractéristique
Alarme
Envoyer un email à
Description
Cochez cette case pour indiquer que ce type d'événement génère une alarme.
Saisissez une adresse électronique pour recevoir les notifications concernant ce type
d'événement.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Entrez la procédure de gestion des événements de ce type.
instructions
Ces instructions sont fournies avec l'événement sur les écrans du moniteur.
Vous pouvez utiliser la poignée de redimensionnement située dans l'angle inférieur droit
pour agrandir ou réduire ce panneau afin d'afficher plus clairement vos instructions.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Vue d’ensemble des formulaires utilisateur
Utilisateurs super-administrateurs ACM uniquement
Les formulaires utilisateur fournissent une interface glisser-déposer pour la gestion des identités. Par
exemple :
Personnalisez les onglets d'identité et de jetons ou créez-en d'autres, puis attribuez-les aux opérateurs ACM.
Pour plus d’informations, consultez :
Vue d’ensemble des formulaires utilisateur
466
l
Ajout et personnalisation d'onglets avec des formulaires utilisateur en dessous.
l
Attribution d'onglets aux identités avec des formulaires utilisateur sur la page suivante.
l
Modification des formulaires utilisateur sur la page 469
l
Suppression des formulaires utilisateur sur la page 469
Ajout et personnalisation d'onglets avec des formulaires utilisateur
Choisir Formulaires utilisateur pour personnaliser les onglets Identité et Jetons et ajouter n'importe quel
nombre d'onglets personnalisés, insérés par ordre alphabétique, après les onglets intégrés sur la page
Identités.
Avant de commencer, ajoutez tous les nouveaux champs définis par l'utilisateur. Pour plus d'informations,
voir Ajout et attribution d'onglets aux identités avec des champs utilisateur sur la page 470.
1. Sélectionnez
> Formulaires utilisateur.
Les formulaires d'identité et de jeton intégrés sont visibles par défaut sur toutes les identités (
ne peuvent pas être modifiés ni supprimés.
) et
2. Cliquez sur Ajouter un formulaire de carte.
3. Sélectionnez un type de formulaire pour la personnalisation :
l
l
l
Identité - Un formulaire avec des champs pré-remplis, qui peuvent être affichés à la place de
l'onglet par défaut Identité.
Jeton - Un formulaire avec des champs pré-remplis, qui peuvent être affichés à la place de
l'onglet par défaut Jetons.
Personnalisé - Un formulaire vierge, qui peut être affiché sous forme d'onglet supplémentaire
personnalisé pour répondre à vos besoins.
4. Cliquez sur Suivant et éventuellement attribuer le formulaire à un ou plusieurs profils d'identité. Entrée
l
Nom - Un nom pour le formulaire.
l
Titre - Une étiquette pour l'onglet sur la page d'identité.
l
Case Tous les profils - Tous les profils d'identité, actuels et futurs, à affecter au formulaire.
l
Profil d'identité - Si Tous les profils n'est pas sélectionné, sélectionnez un ou plusieurs profils
d'identité.
5. Pour personnaliser le formulaire, effectuez l'une des opérations suivantes :
l
Faites glisser et déposer une mise en page dans la liste des mises en page. Ceci est requis
pour un formulaire personnalisé vierge et facultatif pour un formulaire pré-rempli.
l
Faites glisser et déposer Entête pour saisir une étiquette pour les articles.
l
Faites glisser et déposer un champ dans la liste des champs intégrés et définis par l'utilisateur.
l
Nom de famille et Statut sont nécessaires pour un enregistrement d'identité.
Ajout et personnalisation d'onglets avec des formulaires utilisateur
467
l
Cliquer sur l'icône Modification avancée
l
dans le coin supérieur droit.
Pour rendre un champ en lecture seule, ce qui signifie qu'il est grisé et non modifiable
par l'opérateur, cliquez dessus et sélectionnez Propriétés. Cliquer sur la case Lecture
seulement et cliquer sur Enregistrer.
l
Pour supprimer un champ, passez votre souris dessus et sélectionnez Retirer.
l
Pour supprimer une mise en page et ses éléments, passez votre souris dessus et cliquez
sur
sur le bord inférieur.
6. Cliquez sur Enregistrer pour enregistrer le nouveau formulaire.
Après avoir ajouté un nouveau formulaire, voir Attribution d'onglets aux identités avec des formulaires
utilisateur en dessous.
Attribution d'onglets aux identités avec des formulaires utilisateur
Une fois qu'un ou plusieurs formulaires d'identité ou de jeton sont créés, affichez-les à toutes les identités
des opérateurs ACM ou uniquement aux identités spécifiques.
Une fois qu'un ou plusieurs formulaires personnalisés sont créés, affichez-les à toutes les identités des
opérateurs ACM ou uniquement aux identités spécifiques.
Remarque : Les délégations peuvent empêcher les opérateurs de modifier et d'afficher la liste des
affectations.
Sur la liste des Formulaires utilisateur, effectuez l'une des opérations suivantes :
l
Pour un formulaire d'identité ou de jeton :
l
Pour afficher un formulaire d'identité ou de jeton, cliquez sur l'icône
par défaut à côté du
formulaire pour en faire la valeur par défaut. L'icône par défaut devient .
L'onglet d'identité ou de jeton sera affiché pour toutes les identités d'opérateur. Pour annuler
cette modification, cliquez sur .
l
Pour un formulaire personnalisé :
l
Pour afficher un ou plusieurs formulaires personnalisés pour toutes les identités, cliquez sur
l'icône
publique à côté de chaque formulaire personnalisé. L'icône publique se transforme
en
.
L'onglet personnalisé sera affiché pour toutes les identités d'opérateurs. Pour annuler cette
modification, cliquez sur
l
.
Pour tout type de formulaire :
Attribution d'onglets aux identités avec des formulaires utilisateur
468
l
Pour définir les identités des opérateurs qui peuvent consulter le formulaire, cliquez sur
Attribuer et sélectionnez les identités. Cliquez sur
pour les déplacer depuis la liste
Disponibles vers la liste Membres. Pour annuler ces modifications, cliquez sur
ramener à la liste Disponibles. Cliquez sur Enregistrer.
pour les
L'identité, le jeton ou l'onglet personnalisé ne seront pas affichés pour toutes les identités
d'opérateur. Seules les identités d'opérateur sélectionnées peuvent l'afficher.
Modification des formulaires utilisateur
Pour modifier une identité, un jeton ou un formulaire personnalisé :
1. Sur la liste des Formulaires utilisateur, cliquez sur le nom du formulaire.
2. Procédez de l'une des manières suivantes :
l
Ajouter, modifier ou supprimer des champs.
l
Ajouter, modifier ou supprimer une mise en page.
3. Cliquez sur Enregistrer.
Suppression des formulaires utilisateur
Vous pouvez supprimer une identité, un jeton ou un formulaire personnalisé qui n'est pas défini par défaut ou
qui n'est attribué à aucune identité. En outre, les formulaires intégrés ne peuvent pas être supprimés.
1. Sélectionnez
>Formulaires utilisateur.
2. Cliquez sur
à côté du nom du formulaire. Le bouton ne s'affiche pas si des identités sont
attribuées au formulaire.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Champs définis par l'utilisateur - Présentation
Les champs définis par l'utilisateur sont des champs personnalisés, que vous pouvez ajouter à la page
Identités pour capturer des informations de l'organisation pour chaque identité.
Pour ajouter des champs définis par l'utilisateur à la page Identités, vous devez également ajouter un onglet
défini par l'utilisateur pour les héberger.
Les informations capturées par les champs définis par l'utilisateur peuvent être utilisées pour constituer des
badges, pour afficher des détails importants sur chaque identité.
Les champs définis par l'utilisateur peuvent également être utilisés pour rechercher des identités à l'aide de
la recherche avancée. Pour plus d'informations, voir Recherche d'une identité sur la page 539.
Modification des formulaires utilisateur
469
Ajout d'un champ pour Formulaires utilisateur, Onglets et listes
Les champs définis par l'utilisateur permettent de saisir des informations supplémentaires sur les utilisateurs
listés sur l'écran Identités. Après avoir ajouté tous les champs, vous devez ajouter au moins un onglet pour
afficher les nouveaux champs. Pour plus d'informations, voir Ajout et personnalisation d'onglets avec des
formulaires utilisateur sur la page 467 et Ajout et attribution d'onglets aux identités avec des champs
utilisateur en dessous.
1. Sélectionnez
>Champs utilisateur.
2. Cliquez sur Ajouter un champ défini par l'utilisateur .
3. Dans le champ Nom, saisissez un nom pour la carte.
4. Sélectionnez le champ Type :
l
Chaîne : le champ prend en charge les mots et les nombres.
l
Nombre entier : le champ prend uniquement en charge les nombres.
l
Booléen : Cochez cette case pour indiquer « Oui » et décochez-la pour indiquer « Non ».
l
Date : le champ prend uniquement en charge une date. Cliquez dans le champ pour afficher un
calendrier et sélectionner une date.
5. Cliquez sur
pour enregistrer le nouveau champ.
Remarque : Les champs définis par l'utilisateur ne peuvent pas être modifiés, seulement
supprimés.
Ajout et attribution d'onglets aux identités avec des champs
utilisateur
Vous devez ajouter un nouvel onglet pour héberger les champs définis par l'utilisateur avant de les utiliser
sur la page Identités. Ajoutez les onglets une fois que vous avez ajouté tous les champs dont vous avez
besoin.
Conseil : Il est recommandé d'ajouter un onglet et des champs définis par l'utilisateur sur la page
Identités utilisant l'identité, les jetons et les formulaires personnalisés dans une interface de glisserdéposer. Pour plus d'informations, voir Ajout et personnalisation d'onglets avec des formulaires
utilisateur sur la page 467.
1. Sélectionnez
> Champs utilisateur.
2. Sélectionnez l'onglet Onglets.
3. Cliquez sur Ajouter un onglet défini par l'utilisateur .
4. Saisissez un nom pour le nouvel onglet dans Nom et cliquez
Ajout d'un champ pour Formulaires utilisateur, Onglets et listes
.
470
5. Depuis la liste Disponible, sélectionnez tous les champs définis par l'utilisateur qui doivent être
affichés sur l'onglet et cliquez sur
pour les ajouter à la liste Membres.
Poursupprimerunchampdel'onglet,sélectionnezcechampdanslalisteMembres,puiscliquezsur
6. Cliquez sur
.
pour enregistrer vos modifications.
Ajout de Champs définis par l’utilisateur à l’onglet Onglets
1. Sélectionnez
> Champs utilisateur.
La liste Champs de l’utilisateur s’affiche.
2. Dans la liste Champs de l’utilisateur, cliquez sur l’onglet Onglets.
3. Cliquez sur le nom de l'onglet à modifier.
4. Le cas échéant, effectuez les informations requises sur l'onglet.
5. Cliquez sur
pour enregistrer vos modifications.
Champs définis par l'utilisateur - Suppression des champs
REMARQUE : Vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un
onglet. Pour supprimer un champ, vous devez d'abord le supprimer de tous les onglets où il apparaît.
1. Sélectionnez
> Champs utilisateur.
2. Si le symbole
a. Cliquez sur
s'affiche pour le champ à supprimer :
pour supprimer le champ.
b. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
3. Si le symbole
ne s'affiche pas pour le champ à supprimer, cela signifie que le champ est
actuellement utilisé par un onglet. Pour supprimer un champ d'un onglet :
a. Sélectionnez l'onglet Onglets, puis cliquez sur le nom de l'onglet dans lequel le champ
apparaît.
b. Sur la page suivante, sélectionnez le champ dans la liste Membres, puis cliquez sur
.
Le champ est supprimé de l'onglet et renvoyé dans la liste Membres).
c. Cliquez sur
.
Champs définis par l'utilisateur - Suppression
Vous pouvez supprimer les onglets définis par l'utilisateur, au besoin. Cependant, vous ne pouvez pas
supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet.
Ajout de Champs définis par l’utilisateur à l’onglet Onglets
471
1. Sélectionnez
> Champs utilisateur.
2. Sélectionnez l'onglet Onglets.
3. Cliquez sur
à côté de l'onglet à supprimer.
4. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
Liste Champs définis par l’utilisateur
Lorsque vous sélectionnez
> Champs utilisateur, la liste Champs définis par l’utilisateur s’affiche.
Cette page répertorie tous les champs définis par l'utilisateur dans le système.
Caractéristique
Description
Nom
Nom du champ défini par l'utilisateur.
Type
Cette colonne en lecture seule indique le type du champ.
Cliquez sur
pour supprimer le champ défini par l'utilisateur.
Vous pouvez uniquement supprimer les champs qui ne font pas partie d'un
onglet défini par l'utilisateur.
Supprimer
Pour plus d'informations, voir Champs définis par l'utilisateur - Suppression des
champs sur la page précédente.
Cliquez sur ce bouton pour ajouter un nouveau champ défini par l'utilisateur
dans le système.
Ajouter un champ défini
par l'utilisateur
Pour plus d'informations, voir Ajout d'un champ pour Formulaires utilisateur,
Onglets et listes sur la page 470.
Créer un nouveau rapport
Cliquez sur ce bouton pour générer un rapport sur les champs définis par
l'utilisateur qui sont affichés sur cette page.
Page Champs définis par l'utilisateur - Ajout
Lorsque vous cliquez sur Ajouter un nouveau champ défini par l’utilisateur dans la liste Champs définis par
l’utilisateur, la page Champ défini par l’utilisateur : ajouter un nouveau champ s’affiche.
Ce champ vous permet d'ajouter un nouveau champ à la page Identité. Le nouveau champ peut être une
chaîne de mots, de nombres, une case à cocher ou une date.
Caractéristique
Description
Saisissez un nom pour ce champ défini par l'utilisateur.
Nom
Ce nom devient également l'étiquette du champ. Pensez à la façon dont ce champ sera
affiché sur la page Identités.
Sélectionnez le type du champ.
Les options sont les suivantes :
Type
l
Chaîne : le champ prend en charge les mots et les nombres.
l
Nombre entier : le champ prend uniquement en charge les nombres.
l
Booléen : le champ est une case à cocher. Le système interprète le champ
booléen comme une question de type Oui ou Non. Cochez cette case pour
Liste Champs définis par l’utilisateur
472
Caractéristique
Description
indiquer « Oui » et décochez-la pour indiquer « Non ».
l
Date : le champ prend uniquement en charge une date. Cliquez dans le champ
pour afficher un calendrier et sélectionner une date.
Cliquez sur ce bouton pour enregistrer vos modifications.
Remarque : Une fois le champ défini par l'utilisateur enregistré, il ne peut plus
être modifié.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Onglets définis par l’utilisateur
Lorsque vous sélectionnez l’onglet Onglets dans la liste Champs définis par l’utilisateur, la liste Onglets
définis par l’utilisateur s’affiche.
Cette page affiche tous les onglets dans lesquels les champs définis par l'utilisateur peuvent être organisés.
Caractéristique
Description
Nom de l'onglet défini par l'utilisateur.
Nom
Cliquez sur ce nom pour modifier l'onglet. Pour plus d'informations, voir Ajout de
Champs définis par l’utilisateur à l’onglet Onglets sur la page 471.
Champs n°
Nombre de champs définis par l'utilisateur affichés sur l'onglet.
Cliquez sur
Supprimer
pour supprimer l'onglet.
Pour plus d'informations, voir Champs définis par l'utilisateur - Suppression des
champs sur la page 471.
Cliquez sur ce bouton pour ajouter un nouvel onglet.
Ajouter un onglet
défini par l'utilisateur Pour plus d'informations, voir Ajout et attribution d'onglets aux identités avec des
champs utilisateur sur la page 470.
Créer un nouveau
rapport
Cliquez sur ce bouton pour générer un rapport sur les onglets affichés sur cette
page.
Page Onglets définis par l’utilisateur – Ajouter
Lorsque vous cliquez sur Ajouter un nouvel onglet défini par l’utilisateur dans la liste Onglet défini par
l’utilisateur, la page Onglet défini par l’utilisateur : ajouter s’affiche.
Entrez un nom pour l'onglet, puis cliquez sur
pour enregistrer le nouvel onglet.
Lorsque la page s’actualise et affiche Onglets définis par l’utilisateur : modifier, ajoutez les champs définis par
l’utilisateur qui doivent apparaître dans cet onglet. Pour plus d'informations, voir Page Onglets définis par
l’utilisateur – Onglet défini par l’utilisateur : modifier sur la page suivante.
Liste Onglets définis par l’utilisateur
473
Page Onglets définis par l’utilisateur – Onglet défini par l’utilisateur : modifier
Lorsque vous cliquez sur le nom d’un onglet dans la liste Onglets définis par l’utilisateur, la page Modifier
s’affiche. Cette page s'affiche également immédiatement après l'enregistrement d'un nouvel onglet.
Procédez aux modifications requises sur cette page.
Caractéristique
Nom
Description
Nom de l'onglet.
Liste des champs définis par d'utilisateur qui ont été ajoutés au système.
Disponible
Pour ajouter un champ à l'onglet, sélectionnez un champ dans la liste Disponibles, puis
cliquez sur
pour ajouter le champ à la liste Membres.
Liste des champs définis par l'utilisateur appartenant à l'onglet.
Membres
Pour supprimer un champ de l'onglet, sélectionnez-le dans la liste Membres, puis cliquez
sur
.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Listes utilisateur - Présentation
De nombreux champs de la page Identité impliquent la sélection d'une valeur dans une liste déroulante.
Même s'il existe déjà plusieurs valeurs par défaut pour ces champs, vous pouvez ajouter d'autres options à
l'aide de la fonctionnalité Listes utilisateur.
Par exemple, si vous souhaitez ajouter des services propres à votre organisation, utilisez cette fonction pour
ajouter ces options à la liste déroulante Departments (Services).
Ajout d'éléments à une liste
Remarque : Les modifications apportées aux listes sont automatiquement incluses dans les
collaborations relatives à l'identité.
1. Sélectionnez
> Listes utilisateurs.
2. Cliquez sur le nom de la liste à laquelle vous souhaitez ajouter des éléments.
3. Sur l'écran Modification des listes utilisateur, saisissez une nouvelle option de liste dans le champ
Nouvelle valeur, puis cliquez sur
.
4. Répétez l'étape précédente jusqu'à ce que toutes les nouvelles valeurs de votre choix soient
Page Onglets définis par l’utilisateur – Onglet défini par l’utilisateur : modifier
474
répertoriées dans Valeurs actuelles.
5. Cliquez sur
pour enregistrer vos modifications.
Listes utilisateur - Modification des éléments
Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives à
l'identité.
1. Sélectionnez
> Listes utilisateurs.
La liste Listes définies par l’utilisateur s’affiche.
2. Dans la liste Listes définies par l’utilisateur, cliquez sur le nom de la liste à modifier.
3. Pour ajouter une nouvelle option, entrez-la dans le champ Nouvelle valeur, puis cliquez sur
.
La nouvelle valeur est ajoutée à la liste Valeurs actuelles.
4. Pour supprimer une valeur, sélectionnez l'option dans la liste Valeurs Actuelles, puis cliquez sur
5. Cliquez sur
.
pour enregistrer vos modifications.
Listes utilisateurs - Suppression d'éléments
1. Sélectionnez
> Listes utilisateurs.
La liste Listes définies par l’utilisateur s’affiche.
2. Dans la liste Listes définies par l’utilisateur, cliquez sur le nom de la liste à modifier.
3. Sélectionnez l'option à supprimer dans la liste Valeurs Actuelles, puis cliquez sur
4. Cliquez sur
.
pour enregistrer vos modifications.
L'option que vous avez supprimée n'apparaît plus sur la page Identités.
Listes utilisateur - Listes définies par l'utilisateur
Lorsque vous sélectionnez
> Listes utilisateur, la liste Listes définies par l'utilisateur s'affiche.
Cette page inclut toutes les valeurs des listes affichées sur la page Identité. Vous pouvez modifier les options
disponibles dans chaque liste, mais vous ne pouvez pas ajouter ni supprimer de listes.
Caractéristique
Description
Nom de l'option Identité que vous pouvez modifier.
Nom
Cliquez sur ce nom pour modifier les options des listes définies par l'utilisateur. Pour
plus d'informations, voir Listes utilisateur - Modification des éléments au-dessus.
Nombre
Nombre total d'options contenues dans chaque liste.
d'enregistrements
Créer un nouveau
rapport
Cliquez sur ce bouton pour générer un rapport PDF sur toutes les valeurs des listes
définies par l'utilisateur.
Listes utilisateur - Modification des éléments
475
Écran User Lists - Listes utilisateur - Modification des listes utilisateur
Lorsque vous cliquez sur le nom d’une liste dans la liste Listes définies par l’utilisateur, l’écran Modification
des listes utilisateur s’affiche.
Cette page vous permet d'ajouter des valeurs personnalisées au champ de liste sur la page Identités.
Caractéristique
Description
Nom
Nom du champ de liste.
Nouvelle valeur
Saisissez une nouvelle option pour la liste, puis cliquez sur
.
Liste des options actuellement disponibles dans le champ de liste.
Valeurs actuelles
Sélectionnez l'une des options de la liste, puis cliquez sur
pour la supprimer.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Paramètres système - Introduction
Utilisez
l
l
l
> Paramètres système pour :
Personnalisez les valeurs par défaut des paramètres du système à l’échelle du système dans la
configuration du système ACM. Pour plus d'informations, voir Champs Paramètres système - Général
sur la page 480.
Configurez l’authentification à distance des utilisateurs ACM avec un serveur de domaine externe.
Pour plus d'informations, voir Authentification à distance - Introduction en dessous.
Identifiez les serveurs de domaine externes utilisés pour l’authentification à distance. Pour plus
d'informations, voir Liste Paramètres système – Domaines externes sur la page 485.
Authentification à distance - Introduction
Avec l’authentification à distance, les utilisateurs clients ACM peuvent utiliser leur nom d’utilisateur et les
mots de passe de domaine local pour accéder au système ACM. L’authentification à distance utilise un
serveur de domaine externe pour l’authentification des utilisateurs devant accéder au système, ou pour
sécuriser un type de collaboration Extraction d’identité LDAP. Un mot de passe distinct configuré dans le
dispositif ACM n’est pas nécessaire. Toutefois, les autorisations d'accès des utilisateurs sont toujours basées
sur les rôles qui leur sont affectés dans le dispositif ACM.
Avant de pouvoir configurer l’authentification à distance sur le dispositif ACM, un administrateur système
avec des privilèges sur tous les serveurs nécessaires pour soutenir l’authentification à distance doit :
Écran User Lists - Listes utilisateur - Modification des listes utilisateur
476
l
Ajouter un ou plusieurs des domaines externes
l
Ajouter un ou plusieurs serveurs AD ou LDAP à chaque domaine au système
l
Délivrer des certificats racine pour chaque domaine
l
Activer chaque hôte à distance pour présenter son certificat SSL sur la connexion avec le logiciel du
serveur ACM
La configuration des serveurs de domaine externes et la création de leurs certificats racine n’entrent pas
dans le cadre de ce document.
Pour autoriser l’authentification à distance, vous devez procéder comme suit :
1. Connectez-vous aux serveurs de domaine externes hébergeant les serveurs AD ou LDAP que vous
souhaitez utiliser pour l’authentification et validez les certificats SSL qu’ils présentent. Liste
Paramètres système – Domaines externes sur la page 485.
2. Précisez le domaine et le serveur par défaut qui hébergent la base de données AD à utiliser pour
authentifier les utilisateurs du logiciel ACM et appliquer l’authentification par certificat. Pour plus
d'informations, voir Page Paramètres système - Authentification à distance sur la page 484.
Les certificats SSL (Secure Socket Layer) sont utilisés pour vérifier les hôtes à distance et pour chiffrer tout le
trafic entre les hôtes connectés. Seuls les opérateurs du système ACM disposant des privilèges
d’administration et les délégations suivantes affectées à leur rôle peuvent valider les certificats SSL :
l
l
Valider les certificats des domaines externes : délégation nécessaire pour valider un certificat SSL à
partir d’un hôte Windows AD
Valider les certificats de collaboration : délégation nécessaire pour valider un certificat SSL d’un hôte
de la base de données LDAP dans une collaboration en utilisant le type de collaboration de serveur
Extraction d’identités LDAP
Vous pouvez faire en sorte que différentes identités soient authentifiées par différents domaines. Chaque
identité doit être configurée pour utiliser l’un de ces domaines pour l’authentification. Cela se fait dans la
section Informations sur le compte :, soit dans Identité : ajouter soit dans Identité : modifier de l’identité
donnée. Pour plus d’informations, consultez la section
Configuration de l’authentification à distance à l’aide de
certificats SSL
Domaines distants ou externes uniquement. Pour les utilisateurs super-administrateurs avec les délégations
Domaines Externes Création de Certificat, Domaines Externes Destruction de CertificatsLes domaines
externes créent un certificat, les domaines externes détruisent le certificat, Domaines Externes Liste de
Certificats, Domaines Externes Chargement de Certificats et Domaines Externes Chargement de Certificats
affectées à leur rôle.
Les certificats peuvent être reconnus par le dispositif ACM de deux manières :
l
Certificats SSL épinglés : certificats d’hôtes à distance dans des domaines externes qui sont acceptés
manuellement par un administrateur du système ACM afin que l’hôte à distance puisse se connecter
automatiquement. Ces certificats sont fiables tant qu’ils ne sont pas révoqués manuellement par un
administrateur système ACM.
Configuration de l’authentification à distance à l’aide de certificats SSL
477
l
Certificats SSL fiables : certificats d’hôtes à distance dans des domaines externes qui sont importés
dans le logiciel du serveur ACM afin que l’hôte à distance puisse se connecter automatiquement. Ils
sont valides jusqu'à ce que le certificat arrive à expiration.
Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le
certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie
(NIST) Publication spéciale 800-131A (SP 800-131A) standard.
Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez
en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le
certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes.
À propos de l’épinglage de certificat
Lorsque des certificats SSL d’un serveur dans un domaine externe n’ont pas été exportés à partir de ce
serveur et téléchargés sur le serveur ACM, ils ne peuvent pas être automatiquement autorisés.
Toutefois, un serveur à distance peut présenter son certificat SSL au serveur ACM pour qu’un administrateur
puisse décider de l’approuver en fonction de la certitude de l’administrateur que le certificat est valide. Sur le
serveur ACM, une fois qu'un certificat SSL est accepté manuellement, il sera approuvé tant que l’unique
empreinte intégrée dans le certificat présenté par le serveur à distance à chaque fois qu’il se connecte au
logiciel ACM est la même que celle du certificat initialement accepté par l’administrateur du système ACM.
Un certificat considéré comme fiable de cette manière est appelé un « certificat épinglé ».
Épingler un certificat vous permet de faire confiance à un certificat qui n’a pas été mis en ligne à partir d’un
serveur à distance. Cependant, la responsabilité de s'assurer que le certificat est fiable incombe à
l’administrateur du système ACM qui épingle le certificat. Pour s'assurer qu’un certificat SSL est valide avant
qu’il ne soit épinglé, l’administrateur du système ACM doit comparer le certificat SSL à l’hôte à distance au
certificat reçu à partir de l’hôte à distance pour confirmer que les empreintes SHA-256 sont identiques.
Conditions requises pour l’utilisation de certificats épinglés
Sur le serveur Windows à distance (par exemple, un serveur Active Directory [AD], si vous activez
l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être
effectuées :
1. Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit
être activé.
2. Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance.
3. Activer les services de certificats AD.
4. Créer un certificat racine et un certificat d’authentification de contrôleur de domaine.
Ces tâches sortent du cadre de ce document.
À propos de l’épinglage de certificat
478
Conditions requises pour l’utilisation de certificats fiables
Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activez
l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être
effectuées :
1. Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit
être activé.
2. Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance.
3. Activer les services de certificats AD.
4. Créer un certificat racine et un certificat d’authentification de contrôleur de domaine.
5. Exporter le certificat racine de l'autorité de certification du contrôleur de domaine au format X.509
encodé en base 64 (*.CER). (N’exportez pas la clé privée.)
Important : Utilisez OpenSSL pour convertir le fichier depuis le format .cer au format .pem
avant de télécharger le fichier sur le dispositif.
6. Téléchargez le certificat sur le dispositif ACM. Pour plus d'informations, voir Page Téléchargement
des certificats sur la page 488.
Ces tâches sortent du cadre de ce document.
Épinglage ou approbation des certificats dans le système ACM
Une fois que vous avez toutes les conditions requises pour soit épingler ou faire confiance au certificat pour
un serveur externe, connectez-vous au ACM client et procédez comme suit :
1. En haut à droite, sélectionnez
>Paramètres du système.
2. Sélectionnez l'onglet Domaines externes.
3. Cliquez sur Ajouter des domaines externes.
4. Sur la page Domaine externe : Ajouter un nouveau domaine, saisissez un nom pour ce domaine
externe.
5. Dans le champ Serveur, saisissez le nom DNS complet du contrôleur de domaine.
6. Cliquez sur pour afficher le niveau de confiance de ce domaine. Le réglage par défaut est « Non
fiable ».
7. Cliquez sur Valider le certificat.
8. Cliquez sur
. Le contrôleur de domaine est ajouté à la liste Serveurs actuels.
9. Sélectionnez l'onglet Authentification à distance.
Remarque : Les options Domaine par défaut et Serveur par défaut ne sont pas requises
pour l’authentification à distance.
10. Sélectionnez la case Valider le certificat.
Conditions requises pour l’utilisation de certificats fiables
479
11. Cliquez sur
.
12. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant une
authentification à distance.
13. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM :
a. Ouvrez la page Identité:Modifier pour un utilisateur qui va se servir l'authentification à distance.
b. Sous l'onglet Identité, cochez la case Authentification à distance ? sous la zone d'Informations
sur le compte.
c. Dans le champ Connexion, saisissez le nom de connexion au système ACM de l'utilisateur.
d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté
précédemment.
e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de
l'utilisateur. Saisissez le nom de connexion en respectant le format suivant :
nomutilisateur@domaine.org.
Par exemple : j.smith@avigilon.com
f. Cliquez sur
.
Activation de l’authentification à distance pour les utilisateurs clients ACM
Activer l’authentification à distance pour chaque identité avec l’autorisation de se connecter au ACM client :
a. Ouvrez la page Identité:Modifier pour un utilisateur qui va se servir l'authentification à distance.
b. Sous l'onglet Identité, cochez la case Authentification à distance ? sous la zone d'Informations sur le
compte.
c. Dans le champ Connexion, saisissez le nom de connexion au système ACM de l'utilisateur.
d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté précédemment.
e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de l'utilisateur.
Saisissez le nom de connexion en respectant le format suivant : nomutilisateur@domaine.org.
Par exemple : j.smith@avigilon.com
f. Cliquez sur
.
Désormais, lorsque cet utilisateur se connecte au ACM client, il utilise son nom de connexion réseau et son
mot de passe.
Champs Paramètres système - Général
Réglez les paramètres à l'échelle du système ACM depuis l'onglet Général dans
système :
Remarque : Certains paramètres utilisateur dans
généraux.
Activation de l’authentification à distance pour les utilisateurs clients ACM
> Paramètres du
> Mon compte remplacera les paramètres
480
Niveau d'accès
amélioré
Indiquer que ce système va utiliser des niveaux d'accès améliorés pour les panneaux
Mercury Security. Les niveaux d'accès améliorés permettent aux panneaux Sécurité
Mercury d'accepter plus de groupes d'accès par jeton.
Les codes PIN doubles sont une option disponible pour une organisation qui souhaite
permettre aux détenteurs de badges d’avoir plusieurs codes PIN. Cette option ne peut
pas être utilisée avec les modes de porte Code PIN uniquement et Badge ou
code PIN, car elle ne permet pas de suivre un détenteur de badge individuel.
Après avoir activé les PIN doubles, les options de mode de porte disponibles sont :
l
l
l
Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun
code PIN n'est requis.
Carte et code PIN : cette porte est accessible uniquement au moyen d'une
carte et d'un code PIN.
Code d'établissement uniquement : la porte est accessible à l'aide d'un code
de site.
AVERTISSEMENT - Une fois que les PIN doubles sont autorisés, il n'est pas possible
de revenir en arrière. Vous ne pouvez pas utiliser les modes de porte PIN uniquement
et Carte ou PIN. N'activez cette option que si vous avez une exigence particulière pour
les PIN doubles.
Procédez comme suit avant d’autoriser les PIN doubles afin de garantir qu'aucune
porte n'est en mode PIN uniquement ou Carte ou PIN :
1. Sélectionnez Accès physique > Portes pour accéder à la liste Portes.
Autoriser les PIN
doubles
2. Pour chaque porte qui se trouve en mode PIN seul ou Carte ou PIN :
l
l
Cochez la case à côté de la porte.
Sélectionnez Action de porte > Restaurer pour restaurer le mode de
porte configuré ou sélectionnez un autre mode dans la liste déroulante
Mode de porte.
Pour autoriser les PIN doubles, cochez cette case, puis :
l
l
Cliquez sur OK lorsque le message « Autoriser les PIN doubles est un
paramètre irréversible qui ne peut pas être annulé. Voulez-vous vraiment
continuer ? » s'affiche.
Cliquez sur OK lorsque le message « Activer les PIN doubles ? » s’affiche.
Remarque : Le système vérifiera les règles de portes, les actions globales,
les travaux planifiés, les macros de panneau et les verrouillages pour assurer
il n’y a pas de conflit avec les PIN doubles (par exemple, des portes qui
seraient en mode PIN uniquement). En cas de conflit, ceux-ci devront être
corrigés avant d’autoriser les PIN doubles. S'il existe des liens, déclencheurs
ou verrouillages précédemment définis qui reposent sur les types
d'événements PIN uniquement ou Carte ou PIN, leur exécution se soldera par
un échec.
Champs Paramètres système - Général
481
Hauteur de la
photo du modèle
de badge
Une nouvelle valeur en pixels pour modifier la hauteur par défaut d'affichage de la
photo d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur
.
La valeur par défaut de 153 px est d’environ 1½ pouce, soit 3,5 centimètres.
Une valeur en pixels pour modifier la largeur par défaut d'affichage de la photo
Largeur de la photo
du modèle de
d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur
.
badge
La valeur par défaut de 117 px est d’environ 1 pouce, soit 2,5 centimètres.
Pour tous les utilisateurs avec la délégation Forcer le changement de mot de passe
assignée à leur rôle.
Une case à cocher pour forcer l'identité à changer le mot de passe à la prochaine
connexion au système ACM. Une fois le mot de passe modifié par l'identité, la case à
cocher est automatiquement décochée.
Cette option est activée par défaut.
Forcer le
changement de
mot de passe
Remarque : Le système appliquera uniquement ce paramètre aux nouvelles
identités.
Conseil : Pour appliquer l'opération Forcer le changement de mot de passe à
un groupe d'identités, voir Exécution d'une mise à jour par lot des identités
sur la page 647. Voir Recherche d'une identité sur la page 539 pour spécifier
Forcer le changement de mot de passe dans le Champ de recherche.
Permettre au système d'incrémenter automatiquement le champ Numéro de
séquence en lecture seule sur la page Identité.
Champ d'auto
incrément de
l'identité
Cette option est désactivée par défaut.
Remarque : Le système appliquera uniquement ce paramètre aux nouvelles
identités.
Si vous avez activé l'incrémentation automatique de l'identité, entrez le nombre à
partir duquel le système entamera le décompte, puis cliquez sur
.
La valeur par défaut est 1.
Démarrage de
l'auto incrément de
l'identité
Remarque : Le système appliquera uniquement ce paramètre aux nouvelles
identités.
Étape de l'auto
incrément de
Si vous activé l'incrémentation automatique de l'identité, saisissez la valeur que le
Champs Paramètres système - Général
482
système utilise pour incrémenter le numéro de séquence, puis cliquez sur
l'identité
.
Par exemple, si vous laissez la valeur par défaut sur 1, le numéro de séquence de
l'identité sera 1, 2, 3 etc. Si vous saisissez 2, le Numéro de séquence de l'identité
sera 1, 3, 5 etc.
Remarque : Le système appliquera uniquement ce paramètre aux nouvelles
identités.
La langue d'affichage par défaut.
Chaque utilisateur accédant au système ACM peut établir ses propres préférences
linguistiques sur la page My Account (Mon compte).
Langue
Cliquez sur Traduire les données par défaut pour traduire toutes les valeurs par
défaut du système dans la langue sélectionnée. Nous vous recommandons
d'effectuer cette action une seule fois, sinon vos rapports et journaux afficheront des
valeurs en plusieurs langues.
Nb de jetons actifs
maximum
Le nombre maximum de jetons qui peuvent être actifs par identité, puis cliquez sur
.
Le nombre maximum de tentatives dont un utilisateur dispose pour se connecter au
système ACM avant qu'il ne se verrouille, puis cliquez sur
Nb maximum de
tentatives de
connexion
.
L’accès de l'utilisateur au système ACM est verrouillé pendant 10 minutes et les
tentatives de connexion suivantes se traduiront par une augmentation du temps de
verrouillage en cas d'échec de connexion. Les opérateurs autorisés peuvent
réinitialiser le mot de passe afin de contourner le blocage.
La valeur par défaut est 5.
Force de mot de
passe renforcée
Activer une exigence minimale de force de mot de passe pour les mises à niveau du
système ACM qui peuvent être effectuées en utilisant un compte utilisateur. Le mot de
passe doit contenir de 8 à 40 caractères et au moins 1 lettre majuscule, 1 lettre
minuscule et 1 chiffre. Pour plus d'informations, voir Se connecter sur la page 45.
Postenregistrement
Le nombre de secondes pendant lesquelles une caméra continue d'enregistrer après
l'enregistrement d'un événement vidéo.
Préenregistrement
Le nombre de secondes d'une vidéo automatiquement ajoutées avant un événement
d'enregistrement vidéo.
Message privé
Un court message à afficher sur l'écran de connexion.
Intervalle de
communication de
la porte WiFi
Schlage
L'intervalle de temps pour la communication du verrou Wi-Fi hors ligne au système
ACM. La valeur par défaut est 1440 minutes (24 heures).
Site pour les
verrous Schlage
WiFi
Le site ENGAGE que ACM utilisera pour établir une communication sécurisée avec le
verrou Wi-Fi hors ligne lorsque le verrou tente de se connecter à ACM pour la
première fois.
Afficher les photos Activer l'affichage d'une photo à côté de chaque référence d'identité.
Champs Paramètres système - Général
483
d'identité
Un titre que vous souhaitez utiliser pour le système, puis cliquez sur
Message système
.
Le titre s'affiche sous la bannière Access Control Manager sur chaque écran, ainsi que
sur chaque message envoyé par le système.
Prise en charge du
système
Les coordonnées de votre responsable clientèle Avigilon, puis cliquez sur
Heure d'expiration
du jeton
Le nombre de jours par défaut avant l'expiration d'un jeton, puis cliquez sur
Seuil
d'utilisation/perte
.
Ces informations s'affichent lorsque l'utilisateur clique sur Support (Assistance).
.
Le nombre de jours par défaut pendant lesquels un jeton peut être inutilisé avant
d'être automatiquement désactivé, puis cliquez sur
.
Le nombre maximum de fenêtres d'affichage vidéo qui peuvent être ouvertes
Nombre de
fenêtres vidéo
simultanément, puis cliquez sur
Créer un nouveau
rapport
.
Générer un fichier PDF à partir des valeurs de cette page.
Page Paramètres système - Authentification à distance
Lorsque vous sélectionnez l’onglet Authentification à distance sur l’écran Paramètres système, la page
Authentification à distance s’affiche.
Sur ce volet, définissez le domaine et le serveur par défaut qui hébergent la base de données Active
Directory utilisée pour authentifier les utilisateurs du réseau. Cela permet des connexions sécurisées et un
trafic crypté entre le serveur AD et les serveurs ACM et ses clients. Les utilisateurs clients ACM peuvent alors
utiliser leur nom d’utilisateur et les mots de passe de domaine local pour accéder au système ACM.
Caractéristique
Domaine par
défaut
Serveur par
défaut
Description
Sélectionnez un domaine dans la liste déroulante.
Seuls les domaines externes ajoutés au système sont répertoriés.
Saisissez le nom du serveur par défaut dans le domaine sélectionné.
Cochez cette case pour permettre au système de valider tous les certificats des serveurs
à distance avant de les utiliser.
Le paramètre par défaut n’est pas coché. Utilisez le paramètre par défaut uniquement si
vous n’avez pas besoin de valider les certificats de serveurs à distance.
Valider les
certificats
ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas
activée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif
ACM et les domaines externes n’est pas chiffré et peut facilement être compromis. Pour
garantir des connexions sécurisées et un chiffrement de tout le trafic, activez l’option pour
valider les certificats dans l’onglet Authentification à distance dans les paramètres
système.
Cliquez sur ce bouton pour enregistrer vos modifications.
Page Paramètres système - Authentification à distance
484
Caractéristique
Description
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page.
Liste Paramètres système – Domaines externes
Lorsque vous sélectionnez l’onglet Domaines externes de la page Paramètres système, la liste Domaines
externes s’affiche. Cette page répertorie les domaines externes ajoutés au système.
Un domaine externe doit être ajouté avant de pouvoir utiliser l’authentification à distance. Par exemple, pour
connecter le système ACM pour utiliser l’Active Directory (AD) de votre entreprise afin d’authentifier les
utilisateurs, vous devez ajouter le serveur de domaine de l’entreprise à la liste des domaines externes.
Vous pouvez autoriser l’accès avec authentification à distance aux détenteurs de badge individuels
répertoriés sur la page Identité. Pour plus d'informations, voir Gestion des identités sur la page 536.
Caractéristique
Description
Nom du domaine externe.
Nom
Cliquez sur le nom pour modifier le domaine externe. Pour plus d’informations, voir Page
Paramètres système – Domaine externe : modifier sur la page suivante.
Supprimer
Cliquez sur
Ajouter un
domaine
externe
Cliquez sur ce bouton pour définir un nouveau domaine externe. Pour plus d'informations,
voir Paramètres système ─ Page d'ajout de domaines externes en dessous.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF des domaines répertoriés.
pour supprimer le domaine externe sélectionné.
Cliquez sur ce bouton pour accéder à la liste Certificats.
Certificats
Sur cette page, vous pouvez télécharger un ou plusieurs certificats pour permettre aux
navigateurs d'accéder à distance au système ACM.
Paramètres système ─ Page d'ajout de domaines externes
Lorsque vous cliquez sur Ajouter un domaine externe dans la liste Domaines externes, la page Domaine
externe : ajouter un nouveau domaine s’affiche.
Vous devez ajouter un domaine externe pour vous connecter à un serveur à distance pour la validation de
l’utilisateur à l’aide de l'Active Directory de votre entreprise (AD), ou de LDAP.
Avant de valider le certificat présenté par le serveur à distance dans le domaine externe, il vous est
recommandé de découvrir la valeur de l’empreinte SHA-256 du certificat de serveur à distance. Vous pouvez
ensuite comparer cette valeur à l’autre dans le certificat affiché dans le logiciel ACM.
Caractéristique
Domaine externe
Description
Saisissez le nom du domaine externe. Ne jamais ajouter l’extension .lan ou
.local
Liste Paramètres système – Domaines externes
485
Caractéristique
Nouveau serveur
Description
Saisissez le nom complet du domaine qualifié (nom de domaine complet) du
serveur dans le domaine externe, puis cliquez.
Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandé
car il est plus probable qu'elle change, comparée au nom de domaine complet.
Affichez le niveau de confiance actuel de ce domaine. Le réglage par défaut est
« Non fiable ».
Cliquez pour valider le certificat présenté par le serveur. Si le certificat du
serveur à distance est :
l
l
Valider le certificat
l
Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquez
sur OK. Le statut du certificat passe à Fiable.
Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 au
certificat réel défini. Si les empreintes correspondent, cliquez sur Faire
confiance et statut du certificat passera à Épinglé. Sinon, cliquez sur
Refuser pour mettre à jour le statut du certificat à « non fiable », ou
Annuler pour fermer la boîte de dialogue sans apporter aucune
modification.
Non disponible : un message d’erreur s’affiche, et le statut du certificat
reste « non fiable ».
Masquez le niveau de confiance actuel de ce domaine.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Paramètres système – Domaine externe : modifier
Lorsque vous cliquez sur le nom d’un domaine dans la liste Domaines externes, la page Domaines externes :
modifier s’affiche.
Effectuez les modifications requises.
Caractéristique
Domaine externe
Nouveau serveur
Description
Saisissez le nom du domaine externe. Ne jamais ajouter l’extension .lan ou
.local
Saisissez le nom complet du domaine qualifié (nom de domaine complet) du
serveur dans le domaine externe, puis cliquez.
Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandé
car il est plus probable qu'elle change, comparée au nom de domaine complet.
Affichez le niveau de confiance actuel de ce domaine. Le réglage par défaut est
« Non fiable ».
Valider le certificat
Cliquez pour valider le certificat présenté par le serveur. Si le certificat du
serveur à distance est :
l
Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquez
Page Paramètres système – Domaine externe : modifier
486
Caractéristique
Description
sur OK. Le statut du certificat passe à Fiable.
l
l
Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 au
certificat réel défini. Si les empreintes correspondent, cliquez sur Faire
confiance et statut du certificat passera à Épinglé. Sinon, cliquez sur
Refuser pour mettre à jour le statut du certificat à « non fiable », ou
Annuler pour fermer la boîte de dialogue sans apporter aucune
modification.
Non disponible : un message d’erreur s’affiche, et le statut du certificat
reste « non fiable ».
Masquez le niveau de confiance actuel de ce domaine.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Paramètres système – Certificats
Lorsque vous cliquez sur Certificats dans la liste Domaines externes, la liste Certificats s’affiche.
Les certificats téléchargés sur le système apparaissent sur cette page. Les certificats sont utilisés par les
navigateurs pour confirmer aux utilisateurs que l'accès aux systèmes est sécurisé.
Caractéristique
Description
Nom
Nom du fichier de certificat.
Taille
Taille du fichier de certificat.
Date de
Date de téléchargement du fichier.
téléchargement
Cliquez sur ce bouton pour supprimer le certificat.
Cliquez sur ce bouton pour télécharger un nouveau certificat pour ce domaine externe.
Ajout de
certificats
Remarque : Pour fournir la force de sécurité maximale pour votre système ACM,
vérifiez que le certificat rencontre l'Institut national du gouvernement américain
des normes et de la technologie (NIST) Publication spéciale 800-131A (SP
800-131A) standard.
Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de
connexion, passez en revue les exigences de certificat pour les deux systèmes.
Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour
résoudre les problèmes de connexion entre les deux systèmes.
Liste Paramètres système – Certificats
487
Page Téléchargement des certificats
Cette page permet de charger un certificat de serveur de domaine externe au format .pem pour l’application
ACM. Cela permet aux clients utilisateur ACM de se connecter à l’aide de leur ID utilisateur réseau et de leur
mot de passe réseau via un serveur Active Directory (AD) fiable entièrement sécurisé situé sur un domaine
externe.
Conseil : Le certificat exporté doit être converti du format .cer au format .pem par un
administrateur système sur le serveur AD avant d’être chargé sur le serveur ACM.
Un certificat est requis pour chaque serveur ajouté au système au sein du domaine externe.
Caractéristique
Télécharger le fichier
de certificat :
Description
Cliquez sur Parcourir pour rechercher et sélectionner le certificat dans la boîte de
dialogue Choisir le fichier à charger.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Modèles de badges et concepteur de badges
Cette fonctionnalité nécessite une licence. Contactez votre représentant Avigilon pour plus d'informations.
Les modèles de badges définissent l'agencement des badges ou des cartes donnant accès aux portes de
votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur de
badges. Plusieurs modèles de badges peuvent être définis dans le système ACM.
Sélectionnez
> Concepteur de badges pour accéder à la page Modèles de badges. À partir de cette
page, vous pouvez ajouter un nouveau modèle de badge ou sélectionner un modèle de badge à modifier
avec le concepteur de badges.
Le concepteur de badges est utilisé pour concevoir l’apparence et le contenu d’un modèle de badge. Vous
pouvez ajouter des photos, des logos, du texte et des champs de base de données à un modèle de badge,
et positionner ces éléments pour définir la présentation. Un modèle de badge peut spécifier des couleurs et
des polices en fonction des valeurs fournies.
Par exemple, pour permettre aux vigiles de distinguer les employés à temps plein des employés à temps
partiel, il est possible de basculer la couleur des employés à temps partiel du noir vers l'orange. Vous pouvez
différencier les identités avec des privilèges d’accès différents, comme l’accès à certains bâtiments sur un
campus ou à des étages dans un immeuble de bureaux partagés, à l’aide de graphiques tels que des logos
de société et des insignes, ou du texte.
Un modèle de badge est utilisé lorsqu’un badge est généré pour un titulaire de badge afin de mettre en
forme le badge et de le remplir avec les données de la base de données d’identités. Au moins un modèle de
badge à attribuer aux identités doit être créé avant que les badges puissent être imprimés à l'aide de
Identités > Badge. Les badges sont généralement imprimés lorsque la personne qui requiert un badge est
Page Téléchargement des certificats
488
inscrite dans le système ACM à l’aide de la fonctionnalité Identités. Lors de l’impression d'un badge, un
responsable des inscriptions ou un administrateur spécifie un modèle de badge, puis génère (imprime) un
badge. Le badge présente automatiquement toutes les informations pertinentes.
Remarque : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer
un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction
d'impression recto verso.
Utilisation du concepteur de badge
Utilisez le concepteur de badges pour créer des modèles qui définissent l'agencement et l’apparence des
badges d’accès.
Un modèle de badge définit les attributs de base d’un badge qui sont utilisés lors de la génération d’un
nouveau badge pour une identité : taille et couleur d’arrière-plan, ainsi qu’une variété de champs statiques et
dynamiques et d’images. Les images et les champs dynamiques extraient les informations uniques
concernant le titulaire du badge à partir de la base de données d’identités pour chaque badge individuel. Les
objets statiques sont les chaînes de texte et les graphiques imprimés sur chaque badge. Pour chaque objet,
vous pouvez spécifier son emplacement et son apparence.
Champ
Dynamique
Statique
Image
Champs de base de données : un
objet de champ de données spécifie
les informations sur l’identité que
vous souhaitez sur le badge, telles
que les nom et prénom, numéro
d’identification, titre, position, rang et
ainsi de suite.
Image : un objet d'image spécifie la
taille et l’emplacement de la photo
d’identité sur un badge.
Texte : un objet de texte indique le
texte qui apparaît sur chaque badge
généré avec ce modèle.
Graphique : un objet de graphique
spécifie le nom d’un fichier d'image
de graphique chargé qui s’affiche sur
chaque badge généré avec ce
modèle.
La photo réelle utilisée pour une
identité lors de la génération d’un
badge est une photo enregistrée
dans la base de données d’identités
qui a été capturée avec une caméra
de badge ou qui a été chargée puis
enregistrée.
Vous devez créer au moins un modèle de badge avant d’imprimer un badge depuis Identités > Badge. Selon
les besoins de votre site, vous pouvez avec besoin d'un ou plusieurs modèles de badge.
Utilisation du concepteur de badge
489
Remarque : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer
un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction
d'impression recto verso.
Ouverture du concepteur de badges
Sélectionnez
> Concepteur de badges pour ouvrir la page Modèles de badges. À partir de cette page,
cliquez sur Ajouter un modèle de Badge ou sur le nom d’un modèle de badge existant pour ouvrir la page
Concepteur de badges.
Mise en forme de l’apparence d’un modèle de badge
Utilisez les champs de données de zone de dessin qui apparaissent en haut de la page Concepteur de
badges pour définir la taille, la couleur et les autres détails de format. À côté des champs de données de
zone de dessin se trouve la zone de dessin, avec la zone d’aperçu en dessous qui affiche en temps réel les
modifications apportées.
Toutes les mesures dans le concepteur de badges sont exprimées en pixels, à une résolution de 100 pixels
par pouce, équivalente à 40 pixels par centimètre.
Utilisation du concepteur de badge
490
1. Donnez un nom au modèle de badge, ou le modifiez-le.
2. Modifiez la taille du badge si nécessaire. Les valeurs sont saisies en pixels. La taille par défaut
équivaut à une zone d’impression de 2 x 3,25 pouces, soit 5 x 7 centimètres.
3. Cliquez sur le champ Couleur de l'arrière-plan pour ouvrir la palette de couleurs. Entrez un code
hexadécimal ou sélectionnez une couleur pour l’arrière-plan.
4. Cliquez sur OK pour fermer la palette de couleurs, puis cliquez sur
d’arrière-plan à la zone de dessin et à l’aperçu.
pour appliquer la couleur
5. Modifiez la valeur dans le champ Opacité uniquement si vous souhaitez que la couleur d’arrière-plan
soit transparente ou semi-transparente. Par exemple, si vous surimprimez des informations de badge
sur un badge pré-imprimé. Cliquez sur
pour appliquer l’opacité à l’aperçu.
Créer un modèle de badge recto-verso
1. Sélectionnez la case Deux faces.
Le bouton Verso s’affiche en haut de la page.
2.
Important : Cliquez sur
pour enregistrer ce paramètre.
Pour voir le verso du badge, en haut de la page, cliquez sur Verso. Pour afficher le recto du badge, en
haut de la page, cliquez sur Recto.
Ajout et modification d’objets
Vous pouvez ajouter quatre types d’objets à un modèle de badge pour définir les informations qui s’affichent
sur les badges d’identité générées par ce modèle :
Objet
Définition
Image
Dynamique. Une photo d’identité fournie par la base de données d’identités. Vous pouvez
avoir une seule photo par côté sur un badge.
Champ
données
Dynamique. Un élément d’information fourni par la base de données des identités, tel que
le nom de la personne. Vous pouvez avoir de nombreux champs de données par côté sur
un badge.
Texte
Statique. Texte, tel qu’un nom de société ou un slogan, qui figure sur chaque badge. Vous
pouvez avoir de nombreux champs de données par côté sur un badge.
Graphique
Statique. Les fichiers d'image tels qu’un logo, une insigne ou une texture à afficher sur le
badge et qui ont été chargés dans le modèle. Vous pouvez avoir de nombreuses images
par côté sur un badge.
Lorsque vous ajoutez un objet, les champs supplémentaires de cet objet apparaissent dessous, et un espace
réservé approprié s’affiche sur la zone de dessin. Vous pouvez développer et réduire chaque objet dans la
liste pour accéder à ses paramètres de champ.
Utilisation du concepteur de badge
491
1. Dans la zone de dessin, vous pouvez placer n’importe quel objet en le faisant glisser avec la souris.
2. Sélectionnez l’objet dans la liste pour modifier ses paramètres.
3. Toute modification que vous apportez aux paramètres de champ de l’objet est reflétée dans la zone
de dessin.
4. Cliquez sur
à côté d'un objet pour le supprimer de la liste. Les objets supprimés de la liste ne sont
pas supprimés de la zone de dessin tant que vous n'avez pas enregistré les modifications.
5. Cliquez fréquemment sur
pour enregistrer les modifications et afficher le résultat dans l'aperçu.
Conseil : Ajoutez les objets à la zone de dessin du plus grand au plus petit. La zone de dessin
affiche les objets dans l’ordre qu’ils sont ajoutés, et non pas en fonction du paramètre Ordre
des calques. Par conséquent, les objets de grande taille peuvent dissimuler les objets de
petite taille. Enregistrez le modèle pour actualiser l’aperçu et afficher le résultat réel.
Ajout et modification d’un objet d'image
1. Cliquez sur le bouton Ajouter une image pour ajouter un objet de photo à la zone de dessin.
2. Cliquez sur Photo pour masquer ou afficher les paramètres de l’objet de photo.
3. Modifiez l’apparence de la photo.
Conseil : Les dimensions par défaut de la photo sur le badge affiché à l'écran sont définies
par les valeurs définies à la page Paramètres du système pour Hauteur de la photo modèle
et Largeur de la photo modèle et ne devraient normalement pas être modifiées ici. Ces deux
paramètres garantissent que la taille de la photo sur tous les badges imprimés avec ce
modèle de badge est de taille uniforme et a le même rapport d'aspect.
Pour tenir compte des variations mineures dans les proportions des photos individuelles sans
distorsion, activez l’option Conserver les proportions.
Voir Champs communs à tous les objets sur la page suivante et Champs communs pour les images et
les objets de graphique sur la page 494.
Ajout et modification d’un objet de champ de données
1. Cliquez sur Ajouter un champ de base de données pour ajouter un objet de champ de données à la
zone de dessin.
2. Cliquez sur Champ de données pour masquer ou afficher les paramètres d’objet de champ de
données.
3. Dans la liste déroulante Champ de données, sélectionnez un champ de données. Par exemple, pour
inclure le nom d’une personne sur un badge lorsqu’il est généré, sélectionnez un des champs de nom
dans la liste, par exemple Nom complet.
Utilisation du concepteur de badge
492
4. Modifiez l’apparence de l’objet de champ de données. Vous pouvez redimensionner l’objet pour vous
assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur. Accessoirement,
cochez la case Redimensionnement automatique pour réduire le texte afin de le faire rentrer dans
une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir Champs
communs à tous les objets en dessous et Champs communs au champ de données et aux objets de
texte sur la page suivante.
Ajout et modification d’un objet de texte
1. Cliquez sur Ajouter du texte pour ajouter un objet de texte à la zone de dessin.
2. Cliquez sur Texte pour afficher ou masquer les paramètres de l’objet de texte.
3. Dans le champ Texte, entrez le texte que vous souhaitez voir apparaître sur tous les badges générés
avec ce modèle.
4. Modifiez l’apparence de l’objet de champ de base de données. Vous pouvez redimensionner l’objet
pour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur.
Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le
faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir
Champs communs à tous les objets en dessous et Champs communs au champ de données et aux
objets de texte sur la page suivante.
Ajout et modification d’un objet de graphique
1. Cliquez sur Ajouter un graphique pour ajouter un objet d'image à la zone de dessin.
2. Cliquez sur l'élément # ou Nom du fichier d'image pour afficher ou masquer les paramètres de l’objet
de graphique.
3. Dans le champ Image, cliquez sur Choisir un fichier pour charger un fichier dans le système ACM et
l’ajouter au modèle de badge.
4. Modifiez l’apparence de l’objet de photo de différentes manières. Voir Champs communs à tous les
objets en dessous et Champs communs pour les images et les objets de graphique sur la page
suivante.
Champs communs à tous les objets
Champ
Ordre
des
calques
Lieu
Description
Un numéro indiquant l’ordre dans lequel un objet s’affiche lorsque les objets sont superposés les
uns devant les autres. L’ordre initial des calques est l’ordre dans lequel les objets ont été ajoutés
au modèle.
1 correspond au calque inférieur, 2 à celui qui se trouve au-dessus du calque 1, et ainsi de suite.
Vous pouvez réorganiser les calques en entrant la valeur pour chaque objet.
Cliquez et faites glisser l’objet sur la zone de dessin ou entrez les coordonnées horizontales et
verticales de l’angle supérieur gauche.
Le paramètre par défaut 0 x 0 place l'objet dans le coin supérieur gauche, tandis que 80 x 160
place l'objet plus bas et vers la droite.
Modifiez la taille par défaut de l’objet (en pixels) si nécessaire.
Cotes
Conseil : Ne modifiez pas la taille d’un objet de photo d’identité ici. Il est préférable de
Utilisation du concepteur de badge
493
Champ
Description
changer les valeurs par défaut dans la page Paramètres système, car cela permet de
s’assurer que les mêmes proportions sont utilisées pour la superposition lorsque les
photos sont prises avec une caméra de badge et enregistrée dans la base de données
d’identités.
Le premier champ correspond à la largeur, le second à la hauteur.
Rotation
Sélectionnez le degré de rotation de cet objet (sens horaire) dans la liste déroulante.
La valeur par défaut est de 0 degré.
Champs communs au champ de données et aux objets de texte
Champ
Description
Couleur de l'arrièreplan
Opacité
Cliquez sur ce champ pour choisir la couleur d'arrière-plan de l'objet. La couleur
sélectionnée par défaut est identique à celle du modèle de badge.
Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou
saisissez manuellement une couleur au format RVB, HSV ou Hex.
Saisissez l'opacité à appliquer à la couleur d'arrière-plan, en conjonction avec l'ordre
des calques.
Le réglage de 0 % correspond à une transparence complète et le paramètre par
défaut de 100 % correspond à une opacité complète.
Sélectionnez la police que vous souhaitez pour le texte.
Police
Taille de police
La liste des polices comprend les polices de texte et les polices de codes-barres.
Les polices de texte sont répertoriée en premier, puis les polices de codes-barres.
Saisissez la taille en points. Si Redimensionnement automatique est sélectionné, il
s’agit de la taille de police maximale.
Redimensionnement Cochez cette case pour que le système réduise automatiquement la taille de police
automatique
afin de l’adapter aux dimensions de l’objet.
Alignement
Sélectionnez la façon dont vous souhaitez aligner le texte à l'intérieur de l'objet.
Cliquez sur ce champ pour choisir une couleur de police.
Couleur du texte
Opacité
Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou
saisissez manuellement une couleur au format RVB, HSV ou Hex.
Saisissez l'opacité à appliquer à la couleur de police, en conjonction avec l'ordre
des calques.
Le réglage de 0 % correspond à une transparence complète et le paramètre par
défaut de 100 % correspond à une opacité complète.
Champs communs pour les images et les objets de graphique
Champ
Description
Image
(S’applique aux objets de graphique uniquement) Spécifie l’image à charger sur le
système ACM et à placer sur le modèle de badge. Une fois que le graphique est chargé,
le nom du fichier remplace # dans la liste des objets dans le modèle de badge.
Utilisation du concepteur de badge
494
Champ
Description
Conserver les
proportions
Cochez cette case pour toujours conserver les proportions de la photo. Lorsque les
proportions sont conservées, la photo est mise à l’échelle pour s’ajuster à l’espace
d’objets. Si cette option est désactivée, la photo est automatiquement étirée pour
occuper tout l'espace d'objets.
Largeur de la
bordure
Sélectionnez l’épaisseur de la bordure (en pixels) de l’image dans la liste déroulante. La
photo ou le graphique sera décalé de la largeur de la bordure.
Couleur de la
bordure
Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez
manuellement une couleur au format RVB, HSV ou Hex.
Ajout d’un code à barres à l’aide d'objets statiques et dynamiques
1. Lorsque vous créez un modèle de badge, vous pouvez ajouter un code-barres à l'aide de l'une des
options suivantes :
l
l
Cliquez sur Ajouter du texte pour insérer un code-barres statique qui sera identique sur tous
les badges générés à partir de ce modèle.
Cliquez sur Ajouter un champ de base de données pour insérer un code-barres dynamique
qui varie en fonction des détails répertoriés dans l'enregistrement d'identité.
2. Une fois l'objet du badge ajouté, sélectionnez une police de code-barres. Les polices de code-barres
disponibles sont les suivantes : Code-barres 3/9, Code-barres 3/9 étendu, Code aztèque, Code 1,
etc. L’option de police répertorie les polices de texte en premier, suivies des polices de codes-barres.
L’option de police répertorie les polices de texte en premier, suivies des polices de codes-barres.
3. Cliquez sur
pour enregistrer vos modifications et afficher le code-barres dans la zone d'aperçu.
Remarque : Un grand nombre de ces codes-barres exigent un format spécifique ou n'acceptent pas
certains caractères. Si les données indiquées au générateur de codes-barres de la base de données
d'identités ne sont pas valides, le code-barres ne s'affichera pas sur le badge.
Liste Modèles de badges
Lorsque vous sélectionnez
> Concepteur de badges, la liste Modèles de badges s’affiche. À partir de
cette page, vous pouvez ajouter et modifier des modèles de badge avec le concepteur de badges.
Les modèles de badges permettent de définir l'agencement des badges ou des cartes donnant accès aux
portes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur
de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM.
Cette page répertorie tous les modèles de badges ajoutés au système.
Caractéristique
Description
Nom du modèle de badge.
Nom
Liste Modèles de badges
Cliquez sur le nom pour modifier le modèle de badge. Pour plus d'informations, voir
Utilisation du concepteur de badge sur la page 489.
495
Caractéristique
Description
Cliquez sur
pour supprimer le modèle de badge.
Commandes
Cliquez sur
pour copier le modèle de badge.
La copie du modèle de badge est automatiquement ajoutée en haut de la liste.
Cliquez sur ce bouton pour ajouter un modèle de badge. Pour plus d'informations, voir
Ajouter un
modèle de badge Utilisation du concepteur de badge sur la page 489.
Présentation des systèmes externes
Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes tiers.
Remarque : Certains systèmes externes peuvent ne pas être disponibles si votre système ne
possède pas la licence requise.
Pour que vous puissiez vous connecter au système externe et l'utiliser, ce dernier doit être installé et le
dispositif doit pouvoir y accéder via le réseau local.
Systèmes externes pris en charge
La liste ci-après répertorie tous les systèmes externes pris en charge par le système ACM. Certains systèmes
peuvent ne pas être disponibles si votre système ne possède pas la licence requise.
l
Caméras IP et systèmes de gestion vidéo réseau, notamment Avigilon Control Center.
Vous pouvez ajouter des caméras individuelles pour enrichir la base de données d'identités avec des
photos, ajouter des systèmes de vidéo réseau entiers qui peuvent être configurés pour fonctionner
avec des portes et des événements dans le système ACM, et enregistrer des vidéos déclenchées par
des événements à des fins de surveillance.
l
Alimentations électriques LifeSafety
l
Scanners et lecteurs biométriques ViRDI
l
Stations virtuelles — Portes virtuelles ACM Verify™
Par exemple, le système externe ViRDI nécessite une licence distincte. Avant qu'un système ViRDI
puisse être créé sur votre dispositif de serveur ACM, l'administrateur système pour l'application ACM
doit :
l
l
l
Ajouter la licence ViRDI à la demande ACM. Voir Ajout d’une licence sur la page 130.
Ajouter les quatre délégations spécifiques à ViRDI au rôle attribué aux opérateurs. Ces
délégations sont toutes préfixées de « ViRDI ». Voir Attribuer des délégations à un rôle sur la
page 628 et Rôles ─ Page de délégation sur la page 632.
Panneaux Bosch contre les intrusions
Présentation des systèmes externes
496
l
Passerelles Allegion ENGAGE
Pour plus d'informations, voir Installation en mode IP/PoE sur la page 157 et Étape 1 : création d'un site
ENGAGE sur la page 159.
l
Serveurs SALTO
Pour plus d'informations, voir Installation de la porte SALTO sur la page 173 et Étape 1: connexion à un
serveur SALTO sur la page 178.
l
HID Origo
Pour plus d'informations, voir Configuration des identifiants HID Mobile Access® sur la page 553 et
Étape 1 : Connexion au système externe HID Origo sur la page 553.
Liste Systèmes externes – Serveur Avigilon
Lorsque vous sélectionnez le lien
> Systèmes externes, la page Avigilon apparaît en premier. Cette page
répertorie les serveurs Avigilon Control Center connectés au système ACM. Sélectionnez l'onglet Avigilon
pour revenir à cette page.
Caractéristique
Nom
Adresse
Description
Nom du serveur Avigilon Control Center.
Adresse IP du serveur Avigilon Control Center.
Cliquez sur l'adresse pour modifier le serveur.
Dispositif
Dispositif auquel le serveur est connecté.
Caméras
Nombre de caméras actuellement connectées au serveur et auxquelles le
dispositif peut accéder.
Statut
Indique le statut actuel du serveur.
Supprimer
Cliquez sur
Ajouter un serveur
Avigilon
Cliquez sur ce bouton pour ajouter un nouveau serveur Avigilon Control Center au
système.
pour supprimer le serveur du système.
Page Systèmes externes - Ajout d'un serveur Avigilon
Lorsque vous cliquez sur le bouton Ajouter un serveur Avigilon, la page Ajout d'un serveur Avigilon apparaît.
Ajoutez les serveurs connectés Avigilon Control Center à Access Control Manager.
Caractéristique
Description
Nom
Saisissez le nom du serveur Avigilon Control Center.
Autre nom
Autre nom automatiquement attribué par le système ACM.
Dispositif
Si votre système compte plusieurs dispositifs, sélectionnez celui auquel le serveur
Avigilon Control Center doit se connecter.
Adresse
Saisissez l'adresse IP du serveur Avigilon Control Center.
Port
Saisissez le numéro de port utilisé pour communiquer avec le serveur Avigilon Control
Center. Le port par défaut est 80.
Nom d'utilisateur
à distance
Saisissez le nom d'utilisateur du système Avigilon Control Center utilisé pour accéder
au serveur.
Liste Systèmes externes – Serveur Avigilon
497
Caractéristique
Description
Mot de passe à
distance
Saisissez le mot de passe du nom d'utilisateur.
Nom d'utilisateur
local
Saisissez le nom d'utilisateur de l'identité du système ACM que le système externe
peut utiliser pour se connecter au dispositif.
Mot de passe local Saisissez le mot de passe du nom d'utilisateur.
Installé
Cochez cette case pour indiquer que le serveur Avigilon Control Center est en ligne et
qu'il peut communiquer avec le dispositif.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Systèmes externes – Serveur Avigilon : modifier
Lorsque vous cliquez sur une adresse dans la liste Serveurs Avigilon, la page Modification du serveur
Avigilon apparaît.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Nom du serveur Avigilon Control Center.
Autre nom
Autre nom attribué automatiquement par le système ACM.
Dispositif
Dispositif auquel le serveur Avigilon Control Center est connecté.
Adresse
Adresse IP du serveur Avigilon Control Center.
Port
Numéro de port utilisé pour communiquer avec le serveur Avigilon Control Ce

Manuels associés