Déployer un système de contrôle d'accès - Security Center 5.8

Guide de l’administrateur Security Center 5.8

series
Security Center 5.8
revised_modified
2019-08-28

Pour intégrer diverses fonctions de contrôle d'accès et fournir une connectivité IP de bout en bout, vous pouvez déployer votre système de contrôle d'accès une fois les tâches de configuration préalable effectuées.

À savoir

Un système Security Center peut être déployé avec contrôle d'accès seulement (Synergis™ seulement) ou contrôle d'accès avec intégration vidéo (Synergis™ avec Omnicast™). L'ordre d'installation du système vidéo et du système de contrôle d'accès n'est pas important.
REMARQUE : Sauf mention contraire, vous pouvez effectuer les étapes suivantes dans n'importe quel ordre.

Procédure

  1. Utilisez le compte Admin dans Config Tool pour vous connecter au système.
  2. Créez une partition pour chaque groupe d'entités indépendant.
    En définissant les partitions en amont, vous n'aurez pas à déplacer les entités après les avoir créées.
  3. Pour organiser les entités du système (secteur, portes, etc.), configurez la vue secteur.
  4. Configurez les réglages généraux du système de contrôle d’accès.
  5. Configurez le rôle Gestionnaire d'accès.
  6. Définissez des champs personnalisés pour les entités du système.
  7. Découvrez et inscrivez les unités de contrôle d'accès.
    Le rôle Gestionnaire d'accès doit détecter les contrôleurs de porte sur le réseau IP.
  8. Configurez les unités de contrôle d'accès nouvellement inscrites et les modules d'interface associés.
  9. Créez des portes et configurez le câblage des lecteurs, capteurs, verrous, etc. aux unités de contrôle d'accès.
  10. Créez des ascenseurs et configurez le câblage du lecteur et des boutons de la cabine aux unités de contrôle d'accès associés.
  11. Créez des horaires, comme les heures d'ouverture et de fermeture, les jours fériés, etc.
  12. Créez les règles d'accès et liez les règles aux portes et aux horaires.
  13. Transformez les secteurs de la vue secteur en secteurs sécurisés avec des règles d'accès, des portes de périmètre et des comportements de contrôle d'accès avancés.
  14. Créez des groupes de titulaires de cartes et créez des titulaires de cartes, puis liez-les aux règles d'accès.
  15. Créez des modèles de badge.
  16. Créez des identifiants.
  17. Créez des groupes d'utilisateurs et créez des utilisateurs.
  18. Créez des alarmes.
  19. Créez des niveaux de risque.

Lorsque vous avez terminé

Testez la configuration.