Access Manager Konfigurationsregisterkarten - Security Center 5.10

Security Center – Administratorhandbuch 5.10

Applies to
Security Center 5.10
Last updated
2023-07-07
Content type
Handbücher > Administrator-Handbücher
Language
Deutsch
Product
Security Center
Version
5.10

Sie konfigurieren die Einstellungen der Access Manager Rolle in der Ansicht Rollen und Geräte innerhalb der Aufgabe Zutrittskontrolle in Security Center Config Tool.

Access Manager – Registerkarte Eigenschaften

Klicken Sie auf die Registerkarte Eigenschaften, um die allgemeinen Einstellungen für den Access Manager zu konfigurieren.
Ereignisse aufbewahren
Geben Sie an, wie lange Ereignisse in der Access-Manager-Datenbank verbleiben sollen, bis sie gelöscht werden. Die Zutrittskontrollereignisse werden für Berichts- und Wartungszwecke verwendet (dazu gehören Ereignisse im Zusammenhang mit Türen, Aufzügen, Bereichen und anderen Einheiten der Zutrittskontrolle).
Unbestimmt
Die Ereignisse werden so lange aufbewahrt, bis sie manuell gelöscht werden.
Für
Wählen Sie die Anzahl von Tagen für den Aufbewahrungszeitraum.
ACHTUNG:
Wenn Sie das Datenbankmodul SQL Server 2014 Express nutzen (dies ist Bestandteil der Security Center-Installationsdateien) ist die Datenbankgröße auf 10 GB begrenzt. Ein Türereignis benötigt (im Durchschnitt) 200 Byte in der Datenbank. Wenn Sie den Access Manager so konfigurieren, dass er Türereignisse auf unbestimmte Zeit aufbewahrt, wird früher oder später die 10-GB-Grenze erreicht werden und das Modul wird stoppen.
Peer-to-Peer aktivieren
Wählen Sie diese Option, um die Kommunikation zwischen den Synergis™-Einheiten zu aktivieren, die von diesem Access Manager verwaltet werden. Bis zu 15 Einheiten können als Peers angeschlossen werden, sodass bis zu 512 Ausgänge und 128 Eingänge in E/A-Verknüpfungskonfigurationen unterstützt werden.
BEST-PRACTICE: Aktivieren Sie die Peer-to-Peer-Kommunikation nur, wenn Sie E/A-Zonen planen, die mehrere Synergis™-Einheiten beinhalten oder Anti-Passback auf Bereiche anwenden, die von mehreren Synergis™-Einheiten gesteuert werden. Lassen Sie diese Option für bessere Systemsicherheit und Leistung ausgeschaltet.
Globales Anti-Passback aktivieren
Wählen Sie diese Option, wenn Sie Anti-Passback auf mehrere Bereiche, die von Synergis™-Einheiten gesteuert werden, anwenden müssen. Um diese Option zu aktivieren, müssen Sie zuerst Peer-to-Peer aktivieren.
BEST-PRACTICE: Wenn sämtliche Ihrer Anti-Passback-Bereiche von einer einzelnen Zutrittskontrolleinheit gesteuert werden, aktivieren Sie kein globales Anti-Passback. Durch das Aktivieren von globalem Anti-Passback wird die Kommunikation zwischen den Synergis™-Einheiten erhöht.
Identifizierbare personenbezogene Daten in Synchronisierung aufnehmen
(Nur Synergis™-Einheiten) Wählen Sie diese Option aus, um die Namen der Karteninhaber mit den Synergis™-Einheiten zu synchronisieren. Wenn diese Option abgewählt ist (Standard) werden nur Berechtigungen ohne persönliche Daten synchronisiert. Aktivieren Sie diese Option, wenn Sie über Geräte verfügen, die Namen von Karteninhabern anzeigen können, und sie möchten, dass sie aufscheinen.

Access Manager – Registerkarte Erweiterungen

Klicken Sie auf die Registerkarte Erweiterungen, um die herstellerspezifischen Verbindungsparameter zu konfigurieren, die von Zutrittskontrolleinheiten geteilt werden, die durch diesen Access Manager gesteuert werden.
Genetec™ Synergis™
Erweiterung für alle Synergis™ Einheiten. Diese Erweiterung erfordert mindestens einen Ermittlungsport. Weitere Informationen finden Sie unter Erweiterungen für Zutrittskontrolleinheiten hinzufügen.
HID VertX
Erweiterung für alle HID Einheiten, einschließlich Legacy VertX Modellen (V1000 und V2000), VertX EVO und Edge EVO Controller. Für eine vollständige Liste der unterstützten Controller-Einheiten und Firmware, siehe Security Center Versionshinweise.

Access Manager – Registerkarte Ressourcen

Klicken Sie auf die Registerkarte Ressourcen, um die Server und die Datenbank zu konfigurieren, die dieser Rolle zugeordnet sind.
Server
Server, die diese Rolle hosten. Jeder davon muss Zugriff auf die Rollendatenbank haben.
Datenbankstatus
Aktueller Status der Datenbank.
Datenbankserver
Name des SQL-Server-Dienstes. Der Wert (local)\SQLEXPRESS entspricht Microsoft SQL Server Express Edition, das standardmäßig zusammen mit Security Center Server installiert wurde.
Datenbank
Name der Datenbankinstanz.
Aktionen
Sie können die folgenden Funktionen auf der Rollendatenbank ausführen:
Eine Datenbank anlegen ()
Erstellen Sie eine neue Datenbank mit der Option, die vorhandene zu überschreiben.
Datenbank löschen ()
Eine Datenbank löschen.
Datenbankinfo ()
Zeige die Datenbankinformation.
Meldungen ()
Meldungen einrichten, wenn der Datenbankspeicher zur Neige geht.
Konflikte lösen ()
Lösen Sie Konflikte, die durch importierte Objekte verursacht wurden.
Sichern/Wiederherstellen ()
Datenbank Backup oder Wiederherstellen.
Authentifizierung
Gibt an, welche SQL-Server-Authentifizierung verwendet werden soll.
Windows
(Standard) Verwenden Sie die Windows-Authentifizierung, wenn sich der Rollenserver und der Datenbankserver in derselben Domain befinden.
SQL Server
Verwenden Sie die SQL Server-Authentifizierung, wenn sich der Rollenserver und der Datenbankserver nicht in derselben Domain befinden. In diesem Fall müssen Sie einen Benutzernamen und ein Kennwort angeben.
Datenbanksicherheit
Sicherheitsoptionen für die Kommunikation zwischen der Rolle und ihrem Datenbankserver.
Verbindungen verschlüsseln
(Standard) Verwendet das TLS (Transport Layer Security)-Protokoll für alle Transaktionen zwischen der Rolle und dem Datenbankserver. Diese Option verhindert das Abhören und erfordert keine Einrichtung von Ihrer Seite.
Zertifikat überprüfen
Authentifiziert den Datenbankserver vor dem Öffnen einer Verbindung. Dies ist die sicherste Kommunikationsmethode und verhindert Man-in-the-Middle-Angriffe. Die Option Verbindungen verschlüsseln muss zuerst aktiviert werden.
BEMERKUNG: Sie müssen ein gültiges Identitätszertifikat auf dem Datenbankserver bereitstellen. Ein gültiges Zertifikat wird von einer Zertifizierungsstelle unterzeichnet. Ihm wird von allen Servern, die die Rolle hosten, vertraut und es ist nicht abgelaufen.