Implementar su sistema de control de acceso - Security Center 5.8

Guía para el Administrador de Security Center 5.8

Applies to
Security Center 5.8
Last updated
2019-08-28
Language
Español
Product
Security Center
Version
5.8

Para integrar un abanico de capacidades de control de acceso y proporcionar una conexión IP de principio a fin, puede implementar su sistema de control de acceso una vez que se completen los pasos de configuración previa.

Lo que debe saber

Un sistema de Security Center se puede implementar solo con control de acceso (Synergis™ solo) o control de acceso con integración de video (Synergis™ con Omnicast™). No importa si se configura primero el sistema de control de acceso o video.
NOTA: A menos que se especifique de otro modo, puede realizar los siguientes pasos en cualquier orden.

Procedimiento

  1. Use la cuenta de Admin en Config Tool para conectarse a su sistema.
  2. Cree una partición para cada grupo de entidades individual.
    Al definir las particiones primero, no tendrá que mover entidades después de crearlas.
  3. Para organizar las entidades en su sistema (áreas, puertas, etc.), configure la vista del área.
  4. Configure los ajustes de todo el sistema para el control de acceso.
  5. Configure las funciones del Access Manager.
  6. Defina campos personalizados para las entidades de su sistema.
  7. Descubra e inscriba las unidades de control de acceso.
    La función del Access Manager necesita detectar los controladores de puertas a través de la red IP.
  8. Configure las unidades de control de acceso recién inscritas y los módulos de interfaz a las que están adjuntas.
  9. Cree puertas y configure el cableado de los lectores, los sensores, los seguros y demás a las unidades de control de acceso.
  10. Cree elevadores y configure el cableado del lector de la cabina y los botones de los pisos a las unidades de control de acceso.
  11. Cree horarios, como horarios abiertos y cerrados, días feriados, etc.
  12. Cree reglas de acceso y vincule las reglas a las puertas y los horarios.
  13. Transforme las áreas que aparecen en la vista del área en áreas protegidas con reglas de acceso, puertas perimetrales y comportamientos de control de acceso avanzado.
  14. Cree grupos de tarjetahabientes, cree tarjetahabientes y, luego, vincúlelos a las reglas de acceso.
  15. Cree plantillas de dispositivos.
  16. Cree credenciales.
  17. Cree grupos de usuarios y cree usuarios.
  18. Cree alarmas.
  19. Cree niveles de amenaza.

Después de terminar

Pruebe su configuración.