Access Manager Konfigurationsregisterkarten - Security Center 5.9

Security Center – Administratorhandbuch 5.9

series
Security Center 5.9
revised_modified
2020-05-19
category_custom
Handbücher
Handbücher > Administrator-Handbücher
prodname_custom
Security Center unified platform > Security Center
vrm_version
5.9

Sie konfigurieren die Einstellungen der Access Manager Rolle in der Ansicht Rollen und Geräte innerhalb der Aufgabe Zutrittskontrolle in Security Center Config Tool.

Access Manager – Registerkarte Eigenschaften

Klicken Sie auf die Registerkarte Eigenschaften, um die allgemeinen Einstellungen für den Access Manager zu konfigurieren.
Ereignisse aufbewahren
Geben Sie an, wie lange Ereignisse in der Access-Manager-Datenbank verbleiben sollen, bis sie gelöscht werden. Die Zutrittskontrollereignisse werden für Berichts- und Wartungszwecke verwendet (dazu gehören Ereignisse im Zusammenhang mit Türen, Fahrstühlen, Bereichen und anderen Entitäten der Zutrittskontrolle).
Unbestimmt
Die Ereignisse werden so lange aufbewahrt, bis sie manuell gelöscht werden.
Für
Wählen Sie die Anzahl von Tagen für den Aufbewahrungszeitraum.
ACHTUNG:
Wenn Sie das Datenbankmodul SQL Server 2014 Express nutzen (dies ist Bestandteil der Security Center-Installationsdateien) ist die Datenbankgröße auf 10 GB begrenzt. Ein Türereignis benötigt (im Durchschnitt) 200 Bytes in der Datenbank. Wenn Sie den Access Manager so konfigurieren, dass er Türereignisse auf unbestimmte Zeit aufbewahrt, wird früher oder später die 10-GB-Grenze erreicht werden und das Modul wird stoppen.
Peer-to-Peer aktivieren
Wählen Sie diese Option, um die Kommunikation zwischen den Synergis™-Einheiten zu aktivieren, die von diesem Access Manager verwaltet werden. Bis zu 15 Einheiten können als Peers angeschlossen werden, sodass bis zu 512 Ausgänge und 128 Eingänge in E/A-Verknüpfungskonfigurationen unterstützt werden.
BEST-PRACTICE: Aktivieren Sie die Peer-to-Peer-Kommunikation nur, wenn Sie E/A-Zonen planen, die mehrere Synergis™-Einheiten beinhalten oder Anti-Passback auf Bereiche anwenden, die von mehreren Synergis™-Einheiten gesteuert werden. Lassen Sie diese Option für bessere Systemsicherheit und Leistung ausgeschaltet.
Globales Anti-Passback aktivieren
Wählen Sie diese Option, wenn Sie Anti-Passback auf mehrere Bereiche, die von Synergis™-Einheiten gesteuert werden, anwenden müssen. Um diese Option zu aktivieren, müssen Sie zuerst Peer-to-Peer aktivieren.
BEST-PRACTICE: Wenn sämtliche Ihrer Anti-Passback-Bereiche von einer einzelnen Zutrittskontrolleinheit gesteuert werden, aktivieren Sie kein globales Anti-Passback. Durch das Aktivieren von globalem Anti-Passback wird die Kommunikation zwischen den Synergis™-Einheiten erhöht.
Identifizierbare personenbezogene Daten in Synchronisierung aufnehmen
(Nur Synergis™-Einheiten) Wählen Sie diese Option, um Namen von Karteninhabern mit Synergis™-Einheiten zu synchronisieren. Wenn diese Option abgewählt ist (Standard) werden nur Berechtigungsnachweise ohne persönliche Daten synchronisiert. Aktivieren Sie diese Option, wenn Sie über Geräte verfügen, die Namen von Karteninhabern anzeigen können, und sie möchten, dass sie aufscheinen.

Access Manager – Registerkarte Erweiterungen

Klicken Sie auf die Registerkarte Erweiterungen, um die herstellerspezifischen Verbindungsparameter zu konfigurieren, die von Zutrittskontrolleinheiten geteilt werden, die durch diesen Access Manager gesteuert werden.
Genetec™ Synergis™
Erweiterung für alle Synergis™ Einheiten. Diese Erweiterung erfordert mindestens einen Ermittlungsport. Weitere Informationen finden Sie unter Erweiterungen für Zutrittskontrolleinheiten hinzufügen.
HID VertX
Erweiterung für alle HID Einheiten, einschließlich Legacy VertX Modellen (V1000 und V2000), VertX EVO und Edge EVO Controller. Für eine vollständige Liste der unterstützten Controller-Einheiten und Firmware, siehe Security Center Versionshinweise.

Access Manager – Registerkarte Ressourcen

Klicken Sie auf die Registerkarte Ressourcen, um die Server und die Datenbank zu konfigurieren, die dieser Rolle zugeordnet sind.
Server
Server, die diese Rolle hosten. Jeder davon muss Zugriff zur Rollendatenbank haben.
Datenbankstatus
Aktueller Status der Datenbank.
Datenbankserver
Name des SQL-Server-Dienstes. Der Wert (local)\SQLEXPRESS entspricht Microsoft SQL Server 2014 Express Edition, das standardmäßig zusammen mit Security Center Server installiert wurde.
Datenbank
Name der Datenbankinstanz.
Aktionen
Wartungsfunktionen, die Sie an der Rollendatenbank ausführen können:
Eine Datenbank anlegen ()
Eine neue Datenbank erstellen mit der Option, die bestehende zu überschreiben.
Die Datenbank löschen ()
Die Datenbank löschen.
Datenbankinfo ()
Anzeigen der Datenbankinformation.
Meldungen ()
Meldungen einrichten, wenn der Datenbankspeicher zur Neige geht.
Konflikte lösen ()
Konflikte lösen, die durch importierte Entitäten verursacht wurden
Sichern/Wiederherstellen ()
Datenbank sichern oder wiederherstellen.
Authentifizierung
Gibt an, welche SQL-Server-Authentifizierung verwendet werden soll.
Windows
(Standard) Verwenden Sie die Windows-Authentifizierung, wenn sich der Rollenserver und der Datenbankserver auf der gleichen Domäne befinden.
SQL Server
Verwenden Sie die SQL-Server-Authentifizierung, wenn sich der Rollenserver und der Datenbankserver nicht auf der gleichen Domäne befinden. Erforderlich für Azure SQL Database. In diesem Fall müssen Sie einen Benutzernamen und ein Passwort angeben.
Datenbanksicherheit
Sicherheitsoptionen für die Kommunikation zwischen der Rolle und deren Datenbankserver.
Verbindungen verschlüsseln
(Standard) Verwendet das TLS (Transport Layer Security)-Protokoll für alle Transaktionen zwischen der Rolle und dem Datenbankserver. Diese Option verhindert Abhörangriffe und verlangt kein Einrichten Ihrerseits.
Zertifikat überprüfen
Authentifiziert den Datenbankserver, bevor eine Verbindung aufgebaut wird. Dies ist die sicherste Verbindungsmethode und verhindert Man-in-the-Middle-Angriffe. Zunächst muss die Option Verbindungen verschlüsseln aktiviert sein.
BEMERKUNG: Sie müssen ein gültiges Identitätszertifikat auf dem Datenbankserver bereitstellen. Ein gültiges Zertifikat ist eines, das von einer Zertifizierungsstelle unterzeichnet wurde, dem von allen Servern, die die Rolle hosten, vertraut wird und das nicht abgelaufen ist.