Il est important de connaître les fonctionnalités Security Center 5.10.4.0 qui modifient la façon d'interagir avec le système après une mise à niveau.
- Microsoft Visual C++ 2010 Redistributable supprimé du pack d'installation
- Microsoft Visual C++ 2010 RTM Redistributable 10.0.30319.415 et Microsoft Visual C++ 2010 SP1 Redistributable Package (x64) ont été supprimés du pack d'installation de Security Center. Par conséquent, les fonctionnalités vidéo suivantes ne sont plus prises en charge :
- Redressement des caméras Dahua dans Security Desk ou dans le lecteur web.
- Unités de décodage Ampleye. Le décodage des enregistrements archivés n’est plus possible et renvoie un message d'erreur Pas de décodeur, tandis que les caméras ne peuvent plus enregistrer ou afficher de la vidéo en direct.
REMARQUE : La mise à niveau vers Security Center 5.10.4.0 ne supprime pas Microsoft Visual C++ 2010 Redistributable de votre système, car il est potentiellement utilisé par des logiciels existants. En l’absence de dépendances, vous pouvez le désinstaller manuellement.
- Visiteurs fédérés dans la tâche Gestion des visiteurs
- À compter de Security Center 5.10.2.0, tous les visiteurs fédérés qui n'ont pas été radiés sont affichés dans la tâche Gestion des visiteurs. Si vous ne souhaitez pas voir ces visiteurs fédérés dans la tâche Gestion des visiteurs, vous pouvez déplacer les visiteurs dans des partitions qui ne sont pas synchronisées via Federation™.
- Mise à jour de Newtonsoft
- La mise à jour de Newtonsoft de v12.0.2 vers v12.0.3 peut entraîner des échecs de compatibilité dans votre environnement SDK.
- Fin de la prise en charge de Windows 7 et Windows Server 2008
- Microsoft® Windows 7 Pro/Enterprise/Ultimate SP1 et Microsoft® Windows Server 2008 R2 SP1 ne sont plus pris en charge car ils ne sont plus pris en charge par Microsoft.
- Nouvelles exigences .NET Framework
- À partir de Security Center 5.8 GA, .NET Framework 4.7.1 est inclus dans Security Center. La version minimale de Windows 10 prise en charge est 1607 (Windows 10 Anniversary Update). L'installation Security Center échouera avec les anciennes versions de Windows 10.
- Évolution des exigences de complexité du mot de passe du serveur principal
- À compter de Security Center 5.8 GA, lorsque vous modifiez le mot de passe du serveur principal utilisé par Server
Admin, le nouveau mot de passe doit répondre aux exigences suivantes :
- Au moins 8 caractères
- Au moins 1 lettre majuscule
- Au moins 1 lettre minuscule
- Au moins 1 chiffre
- Au moins 1 caractère spécial
- Pas d’espaces ni de doubles guillemets
- Modification du port par défaut des redirecteurs
- À compter de Security Center 5.8 GA, le port TCP 960 remplace le port TCP 5004 en tant que port par défaut initial pour les demandes de flux.
Si vous faites la mise à niveau depuis Security Center 5.6 ou 5.7, vos redirecteurs continueront à utiliser le port TCP 5004. Aucune intervention n’est nécessaire.
Si vous faites la mise à niveau depuis Security Center 5.5 ou antérieur, vos redirecteurs utiliseront le port TCP 960. Veillez à ce que le port 960 soit ouvert en plus du port 560, à des fins de pare-feu et de traduction d'adresses réseau, sans quoi vous risquez de ne pas pouvoir lire les flux vidéo en direct de sites distants.
- Modification de la boîte de dialogue de connexion
- À compter de Security Center 5.7 SR2, vous ne pouvez plus laisser le champ Répertoire vide dans la boîte de dialogue Connexion. Vous devez saisir le nom ou l'adresse IP du serveur principal auquel vous souhaitez vous connecter. Si votre application client est exécutée sur le serveur principal, vous pouvez également utiliser Localhost en tant que nom de Répertoire.
- Obsolescence des règles d'accès temporaires personnalisées à base de champs personnalisés
- Les règles d'accès temporaires sont prises en charge de manière native dans Security Center 5.7 SR1 et versions ultérieures. Comme les règles d'accès temporaires personnalisées et natives ne peuvent pas être utilisées ensemble, nous recommandons d'utiliser notre solution native. Si vous utilisez actuellement la solution personnalisée dans Security Center 5.6, et que vous voulez effectuer une mise à niveau vers Security Center 5.7 SR1 ou version ultérieure, contactez notre centre d'assistance technique (GTAC) pour obtenir de l'aide.
- Événements obsolètes dans les tâches Activités de secteurs et Surveillance
- À compter de Security Center 5.9.0.0, les événements suivants sont obsolètes et ne sont plus visibles dans les tâches Activités de secteurs et Surveillance :
- Antiretour désactivé : Unité hors ligne
- Comptage d’individus désactivé : Unité hors ligne
- Sas incorrectement configuré avec des étages de périmètre
- Antiretour désactivé : ascenseur dans le périmètre du secteur
- Sécurité renforcée dans le rôle Gestionnaire de cartes
- À partir de Security Center 5.9, le rôle Gestionnaire de cartes implique que tous les clients qui demandent des mappages d'images passent l'authentification. Pour garantir que les clients hérités puissent afficher les cartes d'images après la mise à niveau du serveur, les rôles Gestionnaire de cartes mis à niveau à partir de la version 5.8 et antérieures sont exécutés en mode de rétrocompatibilité par défaut.
En mode de rétrocompatibilité, le Gestionnaire de cartes accorde l'accès aux cartes d'images sans authentification. Ce mode est destiné à maintenir temporairement la fonctionnalité de carte lors d'une mise à niveau par étapes où certains clients conservent une version plus ancienne pendant une durée limitée. Pour plus d'informations sur la rétrocompatibilité du rôle Gestionnaire de cartes, voir Configurer le rôle Map Manager.
BONNE PRATIQUE : Pour renforcer la sécurité, désactivez la rétrocompatibilité une fois que toutes les applications clientes ont été mises à niveau. - Certificats ECDSA pour la communication avec le Répertoire
- À compter de Security Center 5.9.3.0, vous pouvez utiliser des certificats ECDSA (Elliptic Curve Digital Signature Algorithm) pour sécuriser les communications entre les serveurs Security Center.
Si vous comptez utiliser un certificat ECDSA avec Security Center, tenez compte du des restrictions de compatibilité suivantes :
- Tous les serveurs qui exécutent Security Center 5.9.3.0 ou ultérieur avec un certificat ECDSA ne sont pas compatibles avec les serveurs exécutant Security Center 5.9.2.0 ou antérieur.
- Les systèmes Security Center qui utilisent un certificat ECDSA ne sont pas compatibles avec une authentification tierce basée sur SAML 2.0.
- Les hôtes de Federation™ qui utilisent un certificat ECDSA ne peuvent que diffuser de la vidéo de sites fédérés qui utilisent également un certificat ECDSA.
- Présentation d'EdDSA pour les signatures numériques
- À partir de Security Center 5.8.1.1, les signatures numériques de la vidéo utilisent désormais l'algorithme de signature numérique avancé Edwards-curve (Ed25519).
Aucune action n'est requise pour les fichiers vidéo signés dans les versions antérieures de Security Center. Les fichiers non altérés sont toujours validés, mais signalés comme authentifiés avec un algorithme obsolète.
- Ajout des événements à double balayage natif
- Si vous avez des associations événement-action configurées pour le double balayage dans Security Center 5.7, vous devez réinitialiser vos associations événement-action pour utiliser les événements Double balayage activé et Double balayage désactivé dans Security Center 5.8 GA ou ultérieur.
- Ajout d'un nouveau port pour les rôles Achiveur
- À compter de Security Center 5.6 GA, les rôles Archiveur utilisent deux ports : un pour les demandes de flux en direct et enregistrés (TCP 555) et l'autre pour les demandes de lecture sur périphérique (TCP 605). Si vous effectuez une mise à niveau depuis Security Center 5.5 ou une version antérieure, veillez à ce que le port 605 soit ouvert en plus du port 555, à des fins de pare-feu et de traduction d'adresses réseau, sans quoi vous risquez de ne pas pouvoir lire les flux vidéo en direct de sites distants.
- Recommandations pour l’exécution du rôle Synchroniseur de titulaires de cartes globaux (STCG)
- Si votre système est un client de partage, vérifiez les points suivants :
- Le système de l’hôte de partage exécute la même version ou une version ultérieure de Security Center.
- Vous avez enregistré une liste des partitions globales que vous souhaitez synchroniser, au cas où vous devez les appliquer après la mise à niveau.
- Si le rôle STCG est exécuté sur un serveur d’extension, choisissez l’une des options suivantes :
- Déplacez le rôle STCG sur le serveur principal qui héberge le rôle Répertoire.
- Conservez le rôle STCG sur le serveur d’extension, mais désactivez le rôle jusqu’à ce que le serveur principal et les serveurs d’extension exécutent la même version de Security Center.
- Les tatouages numériques de la vidéo sont désormais appelés signatures numériques
- À partir de Security Center 5.9.0.0, toutes les références aux tatouages numériques anti-falsification dans l'interface utilisateur et la documentation associée sont désormais appelées signatures numériques.
Un tatouage numérique vidéo fait désormais référence à une superposition de texte facultative qui peut être ajoutée de manière permanente aux fichiers vidéo exportés. C'est un moyen de dissuasion pour empêcher les utilisateurs de divulguer des enregistrements vidéo. Pour plus d'informations sur le tatouage numérique de la vidéo, voir À propos du tatouage vidéo.
- Utilisation des flux RTSP
- À compter de Security Center 5.9.0.0, vous ne pouvez utiliser le RTSP sur HTTP ou TCP qu’en combinaison avec l’accès via le SDK.
- Logiciels intégrés pris en charge
- Les utilisateurs de modules externes devront parfois mettre à niveau leur logiciel intégré vers une version prise en charge par Security Center 5.10.4.0. Pour plus de détails, reportez-vous à Modules externes pris en charge dans Security Center.