Avant d'encoder des cartes avec des configurations OSS Standard Offline, vous devez configurer les portes et les règles d'accès, puis leurs champs personnalisés. Découvrez les restrictions et les recommandations relatives à la configuration de ces entités dans Security Center.
A propos des champs personnalisés OSS
Après avoir créé une configuration OSS Standard Offline pour la première fois, les champs personnalisés sont automatiquement créés dans Config Tool. Ces champs personnalisés permettent d'encoder les droits d'accès appropriés sur les cartes et de relier les entités correctes aux événements.La mise en correspondance des entités de porte avec le câblage physique des portes dans Security Center n'est pas nécessaire dans le contexte OSS, puisque les verrous sont hors ligne. Les verrous sont associés à des entités de portes dans Security Center par le biais d'ID de porte et d'ID de groupe. A l'aide des outils de configuration fournis par le fabricant du verrou, vous devez configurer un ID de porte et, éventuellement, un ou plusieurs ID de groupe pour chaque verrou. Vous pouvez ensuite créer des entités de porte dans Security Center et les associer aux verrous par le biais des champs personnalisés ID de porte et ID de groupe correspondants.
- Champ personnalisé de règle d'accès
-
- ID de groupe
- Identifie un groupe de portes. Le codage des droits d'accès à l'aide de l'ID du groupe plutôt que des portes individuelles permet de gagner de la place sur la carte. Dans ce scénario, seul l'ID du groupe est codé pour permettre l'accès à plusieurs portes.
Si la règle d'accès s'applique à une porte, l'ID de la porte est encodé lorsque l'ID du groupe est 0. Si la règle d'accès s'applique à un secteur, les portes de cette zone sont encodées sous la forme d'une liste d'ID de porte correspondants lorsque l'ID de groupe est 0. Lorsque l'ID de groupe est supérieur à 0, l'ID de groupe est encodé, quelle que soit l'entité à laquelle s'applique la règle d'accès.
REMARQUE : La définition d'un ID de groupe sur 0 est utile si vous souhaitez accorder à un titulaire de cartes l'accès à une seule porte. Dans ce cas, n'attribuez pas au titulaire de la carte d'autres règles d'accès dont l'ID de groupe est supérieur à 0 et qui lui permettent d'accéder à la même porte. Sinon, l'accès aux ID de groupe supérieurs à 0 est ignoré.
- Champs personnalisés de la porte
-
- ID porte
- Identifie une porte. Chaque porte par site doit avoir un ID unique. Plusieurs portes peuvent partager le même ID, à condition qu'elles ne fassent pas partie du même site. Les ID de porte doivent être supérieurs à 0, sinon l'encodage de la carte échoue.Exemple : Chaque site comprend trois entités de porte différentes, mais les ID de porte 2 et 3 sont utilisés dans les deux sites :
- Le site 1 comprend les ID de porte 1, 2 et 3
- Le site 2 comprend les ID de porte 2, 3 et 4
- ID de site
- Identifie le site auquel correspond une configuration OSS Standard Offline. Chaque ID de site doit correspondre à une configuration avec un ID d'application différent.CONSEIL : Pour vous aider à visualiser les portes qui font partie d'un site, utilisez des entités de secteur pour représenter les sites dans Security Center.
- Dans le contexte de MIFARE DESFire, un site représente un ensemble de portes liées à une configuration que Security Center utilise pour donner accès aux titulaires de cartes.
- Dans un contexte réel, un site peut représenter un étage d'un bâtiment, un bâtiment entier ou un lieu géographiquement distinct.Exemple : Une entreprise multisite peut utiliser un ID de site différent pour identifier chaque ville où elle possède des bureaux. Une école ayant deux campus peut utiliser un ID de site différent pour identifier chaque campus.
- Tous les titulaires de cartes avec une carte encodée avec la même configuration ne doivent avoir accès qu'aux portes ayant le même ID de site.
- Champs personnalisés d'identifiants
- Les champs personnalisés suivants sont en lecture seule :
- Sur liste noire
- Indique si la carte est sur liste noire ou non.
- Dernière mise à jour du badge
- Indique la date et l'heure de la dernière mise à jour de la carte dans un lecteur.
- OSS Standard Offline
- Indique si la carte est encodée avec une configuration OSS Standard Offline.
Restrictions pour les règles d'accès et les horaires
- Chaque horaire doit contenir au moins une période de temps, et les Dates couvertes doivent être définies sur Toutes les semaines.
- Chaque horaire doit être lié à des règles d'accès permanentes dans Security Center. Les règles d'accès doivent être appliquées aux portes et aux titulaires de cartes qui utilisent les verrous hors ligne.
- Les règles d'accès doivent être configurées pour accorder l'accès aux titulaires de cartes lorsque l'horaire est actif. L'accès est refusé si aucun horaire n'est actif.
- Pour accorder un accès permanent à un titulaire de cartes, attribuez-lui une règle d'accès avec l'horaire Toujours ou un horaire hebdomadaire avec la couverture 24/7. Vous ne pouvez pas leur attribuer la règle d'accès Admission générale.
- Jusqu'à 15 horaires peuvent être appliqués par le biais de règles d'accès aux portes accessibles par les cartes OSS Standard Offline.BONNE PRATIQUE : Les horaires dans Security Center ne sont pas représentés de manière univoque dans OSS, mais la restriction est liée à la taille de la configuration. Plus l'horaire est complexe, plus il occupe de place sur la carte. Veillez à ce que la configuration de vos règles d'accès et de vos horaires soit simple afin de faciliter le suivi de leur utilisation.
- Chaque horaire peut contenir jusqu'à quatre ID de jour et le même jour ne peut pas figurer dans plus d'un ID de jour. L'ID de jour définit les jours ou groupes de jours d'une semaine.Exemple :
- ID du jour 1 : lundi
- ID du jour 2 : mardi, mercredi, jeudi, vendredi
- ID du jour 3 : samedi, dimanche
- Chaque ID de jour peut contenir jusqu'à quatre périodes. Les périodes représentent des créneaux horaires dans une journée et ne peuvent pas se chevaucher.Exemple : Ce qui suit compte pour deux périodes :
- 07:00 à 12:00
- 14:00 à 18:00