Pestañas de configuración del Access Manager - Security Center 5.11

Guía del Administrador de Security Center 5.11

Applies to
Security Center 5.11
Last updated
2024-02-14
Content type
Guías > Guías del administrador
Language
Español
Product
Security Center
Version
5.11

Configura la configuración del rol de Access Manager desde la vista Roles y unidades de la tarea Control de acceso en Security CenterConfig Tool .

Access Manager: pestaña de Propiedades

Haga clic en la pestaña Propiedades para configurar los ajustes generales de Access Manager.
Mantener eventos
Especifique cuánto tiempo desea mantener los eventos en la base de datos de Access Manager antes de eliminarlos. Los eventos de control de acceso se utilizan para fines de informes y mantenimiento (incluyen eventos relacionados con puertas, ascensores, áreas y otras entidades de control de acceso).
Indefinidamente
Conserve los eventos hasta que los elimine manualmente.
por
Seleccione la cantidad de días para el período de retención.
PRECAUCIÓN:
Si está utilizando el motor de base de datos SQL Server 2014 Express (incluido con los archivos de instalación de Security Center), el tamaño de la base de datos está limitado a 10 GB. Un evento de puerta usa (en promedio) 200 bytes en la base de datos. Si configura Access Manager para mantener los eventos de la puerta de manera indefinida, la base de datos finalmente alcanza el límite de 10 GB y el motor se detiene.
Activar punto a punto
Seleccione esta opción para habilitar la comunicación entre las unidades Synergis gestionadas por este Access Manager. Se pueden conectar hasta 15 unidades como pares, que admiten un máximo de 512 salidas y 128 entradas en configuraciones de enlace de E / S.
MEJOR PRÁCTICA: Solo habilite la comunicación punto a punto si planea crear zonas de E/S que involucren múltiples unidades Synergis o aplicar el antirretorno a áreas controladas por múltiples unidades Synergis. Deje esta opción desactivada para mejorar la seguridad y el rendimiento del sistema.
Activar antipassback global
Seleccione esta opción si necesita aplicar el antirretorno a áreas controladas por múltiples unidades Synergis. Para habilitar esta opción, primero debe habilitar entre pares.
MEJOR PRÁCTICA: Si todas sus áreas antirretorno están controladas por una sola unidad, no habilite el antirretorno global. Habilitar el antirretorno global aumenta la comunicación entre las unidades Synergis.
Incluir datos personales identificables en sincronización
(Solo unidades Synergis) Seleccione esta opción para sincronizar los nombres de los tarjetahabientes con las unidades Synergis. Si esta opción está desactivada (predeterminada), solo se sincronizan las credenciales sin datos personales. Habilite esta opción cuando tenga dispositivos que puedan mostrar nombres de titulares de tarjetas y desee que aparezcan.
Sincronización mínima del tarjetahabiente
Seleccione esta opción para minimizar la cantidad de tarjetahabientes que Access Manager debe sincronizar con sus unidades. Esta opción solo se recomienda para sistemas grandes y exige seguir pautas de diseño específicas. Está deshabilitado por defecto.

Access Manager: pestaña Extensiones

Haga clic en la pestaña Extensiones para configurar los parámetros de conexión específicos del fabricante que comparten las unidades de control de acceso controladas por este Access Manager.
Genetec Synergis
Extensión para todos Synergis unidades. Esta extensión requiere al menos un puerto de descubrimiento. Para obtener más información, consulte Agregar extensiones de unidad de control de acceso.
HID VertX
Extensión para todas las unidades HID, incluidos los modelos de VertX heredados (V1000 y V2000), los controladores VertX EVO y Edge EVO. Para ver la lista completa de unidades de controlador y firmware compatibles, consulte la publicación Security Center Notas de lanzamiento

Access Manager - pestaña Recursos

Haga clic en la pestaña Recursos para configurar los servidores y la base de datos asignados a este rol.
Servidores
Servidores que alojan esta función. Todos deben tener acceso a la base de datos de la función.
Estado de la base de datos
Estado actual de la base de datos.
Servidor de base de datos
Nombre del servicio de SQL Server. El valor (local)\SQLEXPRESS corresponde a Microsoft SQL Server Express Edition instalado por defecto con el Servidor de Security Center.
Base de datos
Nombre de la instancia de la base de datos.
Comportamiento
Puede realizar las siguientes funciones en la base de datos de la función:
Crear una base de datos ()
Cree una nueva base de datos con la opción de sobrescribir la existente.
Eliminar la base de datos ( )
Elimina la base de datos.
Información de la base de datos ( )
Muestra la información de la base de datos.
Notificaciones ( )
Configure notificaciones para cuando el espacio de la base de datos se esté agotando.
Resolver conflictos ( )
Resolver conflictos causados por entidades importadas.
Copia de respaldo/Restauración ()
Haga una copia de seguridad o restaure la base de datos.
Autenticación
Especifica qué autenticación de SQL Server se utilizará:
Ventanas
(Predeterminado) Utilice la autenticación de Windows cuando el servidor de funciones y el servidor de base de datos estén en el mismo dominio.
servidor SQL
Utilice la autenticación de SQL Server cuando el servidor de funciones y el servidor de base de datos no estén en el mismo dominio. Debe especificar un nombre de usuario y contraseña en este caso.
Seguridad de la base de datos
Opciones de seguridad para la comunicación entre el rol y su servidor de base de datos.
Cifrar conexiones
(Predeterminado) Utiliza el protocolo Transport Layer Security (TLS) para todas las transacciones entre el rol y el servidor de la base de datos. Esta opción evita las escuchas y no requiere configuración de su parte.
Validar certificado
Autentica el servidor de la base de datos antes de abrir una conexión. Este es el método de comunicación más seguro y evita los ataques de intermediarios. Primero debe habilitarse la opción Cifrar conexiones .
NOTA: Debe implementar un certificado de identidad válido en el servidor de la base de datos. Un certificado válido está firmado por una autoridad de certificación (CA, por sus siglas en inglés) en la que todos los servidores que alojan el rol confían y que no ha caducado.