Registerkarten Benutzerkonfiguration - Security Center 5.9

Security Center – Administratorhandbuch 5.9

series
Security Center 5.9
revised_modified
2020-05-19
category_custom
Handbücher
Handbücher > Administrator-Handbücher
prodname_custom
Security Center unified platform > Security Center
vrm_version
5.9

Dieser Abschnitt listet die Einstellungen in den Benutzerkonfigurationsregisterkarten in der Aufgabe Benutzerverwaltung .

Benutzer – Registerkarte Eigenschaften

In der Registerkarte Eigenschaften können Sie die persönlichen Informationen und das Passwort des Benutzers konfigurieren.
Status
Aktivieren oder deaktivieren Sie das Benutzerprofil. Ein Benutzer mit deaktiviertem Profil kann sich nicht anmelden. Durch Deaktivieren eines Benutzerprofils, wenn der Benutzer angemeldet ist, wird dieser sofort abgemeldet.
Persönliche Informationen
Die persönlichen Daten eines Benutzers können aus dem Verzeichnisdienst Ihres Unternehmens importiert werden.
Vor- und Nachname
Der Vor- und Nachname des Benutzers.
E-Mail-Adresse
Die E-Mail-Adresse des Benutzers. Kann genutzt werden, um E-Mails, Berichte oder Meldungen an den Benutzer zu senden.
Passworteinstellungen
Für die Anmeldung in Security Center benötigen alle Benutzer ein Passwort. Damit die Passwortoptionen aktiv sind, muss für den Benutzer die Berechtigung Eigenes Passwort ändern aktiv sein.
Läuft ab
Aktivieren Sie diese Option, um den Benutzer zu zwingen, das Passwort nach einer bestimmten Anzahl von Tagen zu ändern.
Ändern beim nächsten Login
Aktivieren Sie diese Option für Genetec Patroller™ oder Security Desk, um den Benutzer zu zwingen, das Passwort bei der nächsten Anmeldung zu ändern.
Passwort ändern
Um das Passwort einer anderen Person zu ändern, benötigen Sie das Recht Benutzereigenschaften ändern.
Benutzerebene
Legt die Benutzerebene fest. Die Benutzerebene oder Berechtigungsstufe ist ein numerischer Wert, der Benutzern zugewiesen wird, um deren Möglichkeiten zur Durchführung bestimmter Vorgänge einzuschränken, wie Steuerung einer PTZ-Kamera, Anzeigen der Videozuspielung einer Kamera, oder angemeldet zu bleiben, wenn eine Bedrohungsstufe festgelegt wurde. Ebene 1 ist die höchste Benutzerebene, mit den meisten Berechtigungen.
Von übergeordnetem Element erben
Die Benutzerebene kann von einer übergeordneten Gruppe geerbt werden. Wenn der Benutzer mehrere übergeordnete Elemente hat, wird die höchste Benutzerebene geerbt. Wenn ein Benutzer keine übergeordnete Benutzergruppen hat, erbt er die niedrigste Berechtigungsstufe (254). Sie müssen die Option Von übergeordnetem Element erben auf Überschreiben setzen, um sie ändern zu können.
PTZ-Überschreiben konfigurieren
Legen Sie bei der Benutzerebene verschiedenen Werte für ausgewählte PTZ-Kameras fest. Mit den überschriebenen Werten können diesem Benutzer eine höhere oder niedrigere Priorität bei bestimmten PTZ-Kameras zugewiesen werden.

Benutzer – Registerkarte Zugriffsrechte

In der Registerkarte Zugriffsrechte können Sie die Zugriffsrechte des Benutzers auf Partitionen anzeigen und konfigurieren. Diese Registerkarte wird nur angezeigt, wenn benutzererstellte Partitionen im System vorhanden sind.
Liste der Partitionen
Wählen Sie eine Partition aus, um dem Benutzer Zugriffsrechte auf diese Partition zu gewähren. Zugriff auf über- und untergeordnete Partitionen können unabhängig voneinander konfiguriert werden. Zugriffsrechte, die von übergeordneten Benutzergruppen geerbt wurden, können nicht widerrufen werden.
Administrator
Wählen Sie diese Option, um dem Benutzer die vollen Administratorrechte über alle Objekte dieser Partition zu gewähren, einschließlich der Berechtigungen, Benutzer, Benutzergruppen und Unterpartitionen zu erstellen und zu löschen.
Markierte Einträge anzeigen ()
Klicken Sie, um die Anzeige zwischen nur ausgewählten Partitionen und allen Partitionen umzuschalten.

Benutzer – Registerkarte Berechtigungen

In der Registerkarte Berechtigungen können Sie die Berechtigungen des Benutzers anzeigen und konfigurieren. Die Berechtigungen eines Benutzer können von übergeordneten Benutzergruppen geerbt werden.
Zulassen
Diese Berechtigung wird dem Benutzer gewährt.
Verweigern
Diese Berechtigung wird dem Benutzer verweigert.
Nicht definiert
Diese Berechtigung muss von einer Stammbenutzergruppe geerbt werden. Wenn der Benutzer keiner Gruppe angehört, oder die Berechtigung auch für die übergeordnete Benutzergruppe nicht definiert ist, wird die Berechtigung verweigert.
Ausnahmen
Basisrechte können auf Partitionsebene ersetzt werden, wenn der Benutzer berechtigt ist, auf mehrere Partitionen zuzugreifen. Auf Partitionsebene können nur Administrative und Aktions-Berechtigungen plus die Berechtigungen über öffentliche Tasks überschrieben werden.
Zusätzliche Einstellungen ()
Klicken Sie, um weitere Befehle für Berechtigungsvorlagen anzuzeigen.
Vorlage anwenden
Wählen Sie eine der Berechtigungsvorlagen aus, um sie anzuwenden.
Konfiguration auf Lesezugriff setzen
Setzt alle Konfigurationsberechtigungen für Objekte in der Gruppe Administrative Berechtigungen auf Eigenschaften anzeigen.
Konfiguration auf Lese- und Schreibzugriff setzen
Erlaubt die Änderung aller Objektkonfigurationen, einschließlich Hinzufügen und Löschen.

Benutzer – Registerkarte Erweitert

In der Registerkarte Erweitert können Sie die erweiterten Eigenschaften des Benutzers konfigurieren.
Anmeldeeinstellungen
Konfigurieren Sie die Anmeldeeinstellungen des Benutzers.
Zeitplan für Benutzeranmeldung
Beschränken Sie die Benutzeranmeldung den Zeitplänen entsprechend. Ein Zeitplan kann genutzt werden, um die Benutzeranmeldung entweder zu erlauben oder zu sperren.
Anmeldungs-Supervisor von
Listet die Benutzer, deren Anmeldungen von diesem aktuellen Benutzer überwacht werden. Muss sich ein Benutzer, der in dieser Liste aufgeführt ist, im System anmelden, dann muss der aktuelle Benutzer ebenfalls seinen Benutzernamen und das Passwort bereitstellen, um die Anmeldung abzuschließen. Ein Benutzer kann mehr als einen Anmeldungs-Supervisor haben.
Gleichzeitige Anmeldungen beschränken
Legt die maximale Anzahl von verschiedenen Workstations fest, in denen sich ein Benutzer gleichzeitig anmelden kann. Diese Begrenzung gilt nur für Security Desk. Config Tool wird durch diese Einstellung nicht eingeschränkt.
Automatisch sperren
Setzen Sie diese Option auf EIN , um die Security Desk Sitzung zu sperren, wenn der Benutzer über einen gewissen Zeitraum hinweg dort nicht aktiv war. Um die aktuelle Sitzung erneut aufzunehmen, muss der Benutzer das Passwort nochmals eingeben. Diese Anforderung kann von einer übergeordneten Benutzergruppe geerbt werden. Sie müssen die Option Von übergeordnetem Element erben auf Überschreiben setzen, um sie ändern zu können.
BEMERKUNG: Wenn der Benutzer über ADFS mit passiver Authentifizierung authentifiziert ist, wird der Benutzer ausgeloggt und die aktuelle Sitzung beendet anstatt gesperrt.
Security Desk Einstellungen
Konfigurieren Sie den Security Desk Arbeitsbereich des Benutzers.
Liste aktiver Aufgaben
Zeigt die Aufgaben, die in der Liste der aktiven Aufgaben des Benutzers gefunden wurden.
Sofortaktionen
Zeigt die Direktaufrufe , die den Funktionstasten (STRG + F1 bis STRG + F12) der PC-Tastatur zugeordnet sind, wenn dieser Benutzer in Security Center angemeldet ist und Security Desk nutzt.
Remotesteuerung zulassen über
Listet die Security Desk Workstations, die dieser Benutzer mithilfe der Remote -Aufgabe in Security Desk oder über eine CCTV-Tastatur fernsteuern kann. Sie können festlegen, welche Workstations von Benutzern, Benutzergruppen oder spezifischen Workstations kontrolliert werden können.
Taskzirkel bei Anmeldung starten
Wenn Sie diese Option aktivieren, startet der Security Desk Taskzirkel automatisch, wenn sich der Benutzer das nächste Mal in anmeldet.
Sicherheitseinstellungen
Konfigurieren Sie, was der Benutzer im System sehen kann.
Archivanzeige begrenzen
Aktivieren Sie diese Option, um die Anzeigemöglichkeit von archiviertem Video für den Benutzer auf die letzten n Tage einzuschränken. Diese Einschränkung kann von einer übergeordneten Benutzergruppe geerbt werden. Wenn der Benutzer mehrere übergeordnete Elemente hat, wird die restriktivste Einschränkung geerbt. Wenn der Benutzer keine übergeordnete Gruppe hat, werden keine Einschränkungen auferlegt. Sie müssen die Option Von übergeordnetem Element erben auf Überschreiben setzen, um sie ändern zu können.
Objektnamen chiffrieren
(Nur für Administratoren) Aktivieren Sie diese Option, um das GUID-Objekt in Security Desk und Config Tool überall dort anzuzeigen, wo der Objektname für diesen Benutzer angezeigt werden soll. Diese Option hindert den Benutzer auch daran, Objektnamenfelder in Config Tool zu aktualisieren.
Zusätzliche Eigenschaften beim Export/Schnappschuss hinzufügen
Aktivieren Sie diese Option, damit der Benutzer Metadaten zu exportierten Videos hinzufügen können, wie Kameraname, Erstellungsdatum und Kamerakoordinaten, die bei Nachforschungen hilfreich sein können.
Standardkarte
Die Karte, die standardmäßig geladen wird, wenn der Benutzer die Aufgabe Karten öffnet. Falls hier nichts festgelegt ist, wird die globale Standardkarte, die auf Map Manager-Rollenebene konfiguriert ist, verwendet.