Onglets de configuration du rôle Gestionnaire d'accès - Security Center 5.10

Guide de l'administrateur Security Center 5.10

Applies to
Security Center 5.10
Last updated
2023-07-07
Content type
Guides > Guides d'administration
Language
Français
Product
Security Center
Version
5.10

Vous configurez les réglages du rôle Gestionnaire d'accès dans la vue Rôles et unités de la tâche Contrôle d'accès dans Security Center Config Tool.

Gestionnaire d'accès - Onglet Propriétés

Cliquez sur l'onglet Propriétés pour configurer les réglages généraux du Gestionnaire d’accès.
Conserver les événements
Spécifiez la durée de conservation des événements dans la base de données du Gestionnaire d’accès avant leur suppression. Les événements de contrôle d’accès servent aux rapports et à la maintenance (il s’agit d’événements associés aux portes, ascenseurs, secteurs et autres entités de contrôle d’accès).
Indéfiniment
Conservez les événements tant que vous ne les supprimez pas manuellement.
Pour
Sélectionnez le nombre de jours de rétention.
ATTENTION :
Si vous utilisez le moteur de base de données SQL Server 2014 Express (inclus avec les fichiers d'installation Security Center), la taille de la base de données est limitée à 10 Go. Un événement de porte utilise (en moyenne) 200 octets dans la base de données. Si vous configurez le Gestionnaire d'accès pour conserver indéfiniment les événements de porte, la base de données finira par atteindre le plafond de 10 Go et le moteur de base de données s'arrêtera.
Activer le pair à pair
Sélectionnez cette option pour activer la communication entre les unités Synergis™ gérées par ce Gestionnaire d'accès. Jusqu'à 15 unités peuvent être connectées en tant que pairs, pour une prise en charge de 512 sorties et 128 entrées dans les configurations de liens d'E/S.
BONNE PRATIQUE : N'activez la communication en poste à poste que si vous comptez créer des zones d'E/S impliquant plusieurs unités ou appliquer l'antiretour à des secteurs contrôlés par plusieurs unités .Synergis™Synergis™ Désactivez cette option pour optimiser la sécurité et les performances du système.
Activer l'antiretour global
Sélectionnez cette option si vous devez appliquer l'antiretour à des secteurs contrôlés par plusieurs unités Synergis™. Pour activer cette option, vous devez d'abord activer le pair à pair.
BONNE PRATIQUE : Si tous vos secteurs avec antiretour sont contrôlés par une seule unité, n'activez pas l'antiretour global. L'activation de l'antiretour global augmente le volume de communication entre les unités Synergis™.
Inclure des données personnelles identifiables dans la synchronisation
(Unités Synergis™ seulement) Sélectionnez cette option pour synchroniser les noms de titulaires de cartes avec les unités Synergis™. Si cette option est décochée (valeur par défaut), seuls les identifiants sans données personnelles sont synchronisés. Activez cette option si vous avez des appareils capables d'afficher le nom des titulaires de cartes et que vous souhaitez qu'ils soient visibles.

Gestionnaire d'accès - Onglet Extensions

Cliquez sur l'onglet Extensions pour configurer les paramètres de connexion propres aux fabricants, partagés par les unités de contrôle d'accès contrôlées par ce Gestionnaire d'accès.
Genetec™ Synergis™
Extension pour toutes les unités Synergis™. L'extension requiert au moins un port de découverte. Pour en savoir plus, voir Ajouter une extension d'unité de contrôle d'accès.
HID VertX
Extension pour toutes les unités HID, dont les anciens modèles VertX (V1000 et V2000), et les contrôleurs VertX EVO et Edge EVO. Pour la liste complète des unités de contrôle d'accès et micrologiciels pris en charge, voir les Notes de version de Security Center.

Gestionnaire d'accès - Onglet Ressources

Cliquez sur l'onglet Ressources pour configurer les serveurs et bases de données affectés à ce rôle.
Serveurs
Serveurs qui hébergent ce rôle. Ils doivent tous avoir accès à la base de données du rôle.
État de la base de données
État actuel de la base de données.
Serveur de base de données
Nom du service SQL Server. La valeur (local)\SQLEXPRESS correspond à Microsoft SQL Server Express Edition qui est installé par défaut avec Security Center Server.
Base de données
Nom de l’instance de base de données.
Actions
Vous pouvez effectuer les tâches suivantes sur la base de données du rôle :
Créer une base de données ()
Créez une base de données, en remplaçant ou non la base de données existante.
Supprimer la base de données ()
Supprimez la base de données.
Infos de base de données ()
Affichez les informations sur la base de données.
Notifications ()
Configurez les notifications en cas de saturation de la base de données.
Résoudre les conflits ()
Corrigez les conflits créés par des entités importées.
Sauvegarder/restaurer ()
Sauvegardez ou restaurez la base de données.
Authentification
Spécifie l’authentification SQL Server à utiliser :
Windows
(Par défaut) Utilisez l’authentification Windows lorsque le serveur de rôle et le serveur de base de données appartiennent au même domaine.
SQL Server
Utilisez l’authentification SQL Server lorsque le serveur de rôle et le serveur de base de données n’appartiennent pas au même domaine. Dans ce cas, vous devez spécifier un nom d’utilisateur et mot de passe.
Sécurité de la base de données
Options de sécurisation de la communication entre le rôle et son serveur de base de données.
Chiffrer les connexions
(Par défaut) Utilise le protocole Transport Layer Security (TLS) pour toutes les transactions entre le rôle et le serveur de base de données. Cette option permet d’éviter les écoutes illicites et ne nécessite aucune configuration de votre part.
Valider le certificat
Authentifie le serveur de base de données avant d’ouvrir une connexion. Il s’agit de la méthode la plus sécurisée qui empêche les attaques par interception (MITM ou man-in-the-middle). Vous devez d’abord activer l’option Chiffrer les connexions.
REMARQUE : Vous devez déployer un certificat d’identité valable sur le serveur de base de données. Un certificat valable est un certificat signé par une autorité de certification (AC), approuvé par tous les serveurs qui hébergent le rôle et qui n’a pas expiré.