Vous configurez les paramètres du rôle Gestionnaire d'accès dans la vue Rôles et unités de la tâche Contrôle d'accès dans Security Center Config Tool.
Gestionnaire d'accès - Onglet Propriétés
Cliquez sur l'onglet Propriétés pour configurer les réglages généraux du Gestionnaire d’accès.
- Conserver les événements
- Spécifiez la durée de conservation des événements dans la base de données du Gestionnaire d’accès avant leur suppression. Les événements de contrôle d’accès sont utilisés à des fins de génération de rapports et de maintenance (il s’agit d’événements associés aux portes, ascenseurs, secteurs et autres entités de contrôle d’accès).
- Indéfiniment
- Conservez les événements tant que vous ne les supprimez pas manuellement.
- Pour
- Sélectionnez le nombre de jours de rétention.
ATTENTION :Si vous utilisez le moteur de base de données SQL Server 2014 Express (inclus avec les fichiers d’installation Security Center), la taille de la base de données est limitée à 10 Go. Un événement de porte utilise (en moyenne) 200 octets dans la base de données. Si vous configurez le Gestionnaire d’accès pour conserver indéfiniment les événements de porte, la base de données finira par atteindre le plafond de 10 Go et le moteur de base de données s’arrêtera. - Activer le pair-à-pair
- Sélectionnez cette option pour activer la communication entre les unités Synergis™ gérées par ce Gestionnaire d'accès. Pour que deux unités soient connectées en tant que pairs, elles doivent faire partie du même groupe de pairs. Vous ne pouvez pas activer le peer-to-peer si vous ne créez pas au moins un groupe de pairs avec au moins deux unités. Jusqu’à 15 unités peuvent appartenir au même groupe, pour une prise en charge de 512 sorties et 128 entrées dans les configurations de liens d’E/S.REMARQUE : Si votre Access Manager est hébergé dans le nuage, vous devez configurer le Fully Qualified Hostname dans le portail de l'agent du nuage. Pour plus d'informations, voir « Configurer des unités de contrôle d'accès pour la communication pair à pair » dans le guide de déploiement Édition Security Center SaaS.BONNE PRATIQUE : N’activez la communication en poste à poste que si vous comptez créer des zones d’E/S dotées de plusieurs unités Synergis, ou appliquer l’antiretour à des secteurs contrôlés par plusieurs unités Synergis. Désactivez cette option pour optimiser la sécurité et les performances du système.
- Activer l’antiretour global
- (La communication pair à pair doit être activée) Sélectionnez cette option si vous devez appliquer l’antiretour à des secteurs contrôlés par plusieurs unités Synergis.BONNE PRATIQUE : Si tous vos secteurs avec antiretour sont contrôlés par une seule unité, n’activez pas l’antiretour global. L’activation de l’antiretour global augmente le volume de communication entre les unités Synergis.
- Inclure des données personnelles identifiables dans la synchronisation
- Sélectionnez cette option pour synchroniser les noms de titulaires de cartes avec les unités Synergis. Si cette option est décochée (valeur par défaut), seuls les identifiants sans données personnelles sont synchronisés. Activez cette option si vous avez des appareils capables d’afficher le nom des titulaires de cartes et que vous souhaitez qu’ils soient visibles.
- Synchronisation de titulaires de cartes minimale
- Sélectionnez cette option pour réduire le nombre de titulaires de cartes que le Gestionnaire d'accès doit synchroniser avec ses unités. Cette option est uniquement recommandée pour les systèmes de grande envergure et implique de suivre des directives de conception spécifiques. Elle est désactivée par défaut.
- Gérer les portes hors ligne
- TBD.
- Attribuer un serveur NTP
- Activez cette option et saisissez un serveur NTP dans le champ Adresse pour configurer le serveur NTP pour toutes les unités de contrôle d'accès sous ce rôle Gestionnaire d'accès. Ce paramètre remplace le serveur NTP configuré dans les portails des unités. Pour remplacer ce paramètre pour une unité spécifique, vous pouvez configurer un serveur NTP différent à partir de la page Propriétés de l'unité.REMARQUE : Les versions minimales suivantes du micrologiciel sont requises, en fonction de vos unités de contrôle d'accès :
- Synergis™ Softwire 11.4.0
- Synergis™ Cloud Link 2.1.0
- Cloud Link Roadrunner™ 2.1.0
Gestionnaire d'accès - Onglet Extensions
Cliquez sur l'onglet Extensions pour configurer les paramètres de connexion propres aux fabricants, partagés par les unités de contrôle d'accès contrôlées par ce Gestionnaire d'accès.
- Synergis™
- Extension pour toutes les unités Synergis. L'extension requiert au moins un port de découverte. Pour en savoir plus, voir Ajouter une extension d'unité de contrôle d'accès.
- HID VertX
- Extension pour toutes les unités HID, dont les anciens modèles VertX (V1000 et V2000), et les contrôleurs VertX EVO et Edge EVO. Pour la liste complète des unités de contrôle et des micrologiciels pris en charge, voir les Notes de version Security Center.
Gestionnaire d'accès - Onglet Ressources
Cliquez sur l'onglet Ressources pour configurer les serveurs et bases de données affectés à ce rôle.
- Serveurs
- Serveurs qui hébergent ce rôle. Ils doivent tous avoir accès à la base de données du rôle.
- État de la base de données
- État actuel de la base de données.
- Serveur de base de données
- Nom du service SQL Server. La valeur
(local)\SQLEXPRESS
correspond à Microsoft SQL Server Express Edition qui est installé par défaut avec Security Center Server. Assurez-vous que la version de SQL Server est compatible avec la configuration logicielle requise pour Security Center. Pour en savoir plus, voir Configuration logicielle requise pour Security Center 5.12 . - Base de données
- Nom de l’instance de base de données.
- Actions
-
Vous pouvez effectuer les tâches suivantes sur la base de données du rôle :
- Créer une base de données (
)
- Créez une base de données, en remplaçant ou non la base de données existante.
- Supprimer la base de données (
)
- Supprimez la base de données.
- Infos de base de données (
)
- Affichez les informations sur la base de données.
- Notifications (
)
- Configurez les notifications en cas de saturation de la base de données.
- Résoudre les conflits (
)
- Corrigez les conflits créés par des entités importées.
- Sauvegarder/restaurer (
)
- Sauvegardez ou restaurez la base de données.
- Créer une base de données (
- Authentification
- Spécifie l’authentification SQL Server à utiliser :
- Windows
- (Par défaut) Utilisez l’authentification Windows lorsque le serveur de rôle et le serveur de base de données appartiennent au même domaine.
- SQL Server
- Utilisez l’authentification SQL Server lorsque le serveur de rôle et le serveur de base de données n’appartiennent pas au même domaine. Dans ce cas, vous devez spécifier un nom d’utilisateur et mot de passe.
- Sécurité de la base de données
- Options de sécurisation de la communication entre le rôle et son serveur de base de données.
- Chiffrer les connexions
- (Par défaut) Utilise le protocole Transport Layer Security (TLS) pour toutes les transactions entre le rôle et le serveur de base de données. Cette option permet d’éviter les écoutes illicites et ne nécessite aucune configuration de votre part.
- Valider le certificat
- Authentifie le serveur de base de données avant d’ouvrir une connexion. Il s’agit de la méthode de communication la plus sécurisée qui empêche les attaques manipulator-in-the-middle. Vous devez d’abord activer l’option Chiffrer les connexions.REMARQUE : Vous devez déployer un certificat d’identité valable sur le serveur de base de données. Un certificat valable est un certificat signé par une autorité de certification (AC), approuvé par tous les serveurs qui hébergent le rôle et qui n’a pas expiré.