Configurer les réglages d'un utilisateur - Security Center 5.8

Guide de l’administrateur Security Center 5.8

series
Security Center 5.8
revised_modified
2019-08-28

Lorsqu'un utilisateur a été créé dans Security Center, vous pouvez configurer ses propriétés et limiter ce qu'il est capable de faire.

Avant de commencer

Créez l'utilisateur.

À savoir

Au lieu de configurer les propriétés d'un utilisateur individuel, vous pouvez ajouter l'utilisateur à un groupe d'utilisateurs afin qu'il hérite de toutes les propriétés du groupe.

Procédure

  1. Sur la page d'accueil de Config Tool, ouvrez la tâche Gestion des utilisateurs.
  2. Sélectionnez l'utilisateur à configurer, puis cliquez sur l'onglet Propriétés.
  3. Pour empêcher à titre temporaire un utilisateur de se connecter à Security Center, désactivez le profil de l'utilisateur.
  4. Si vous voulez pouvoir envoyer des e-mails ou des messages à l'utilisateur, entrez une adresse dans le champ Adresse e-mail, et cliquez sur Appliquer.
    Vous pouvez envoyer des e-mails aux utilisateurs avec les actions Envoyer un e-mail et Envoyer un rapport par e-mail.
  5. Modifiez le mot de passe ou les réglages de mot de passe de l'utilisateur.
  6. Sous Niveau utilisateur, indiquez si l'utilisateur hérite le niveau utilisateur de son groupe d'utilisateurs parent, ou spécifiez un niveau, puis cliquez sur Appliquer.
    Valeur numérique affectée aux utilisateurs pour restreindre leur capacité à effectuer certaines opérations, comme contrôler une caméra PTZ, afficher le flux vidéo d'une caméra ou rester connecté lorsqu'un niveau de risque est activé. Le Niveau 1 est le niveau utilisateur le plus élevé, qui confère le plus de privilèges.
  7. (Facultatif) Configurez un niveau utilisateur pour le contrôle des moteurs de PTZ.
  8. Accordez à l'utilisateur des droits d'accès aux partitions.
  9. Affectez des privilèges à l'utilisateur.
  10. Personnalisez le mode de connexion de l'utilisateur.
  11. Pour autoriser l'utilisateur à contrôler les postes Security Desk à distance, vous devez sélectionner les postes concernés.
  12. Cliquez sur l'onglet Avancé.
  13. Pour que les tâches ouvertes de l'utilisateur s'affichent en séquence lorsqu'il se connecte à Security Desk, activez l'option Lancer le cycle de tâches à la connexion, et cliquez sur Appliquer.
    CONSEIL : Pour empêcher l'utilisateur d'interrompre le cycle de tâches une fois que Security Desk est ouvert, refusez-lui le privilège Lancer/arrêter le cycle de tâches.
  14. Lorsque l'utilisateur exporte de la vidéo (G64x) ou des instantanés, le système peut inclure des métadonnées, comme le nom de la caméra, la date de création ou les coordonnées de la caméra, qui peuvent s'avérer utiles dans le cadre d'une enquête. Pour activer les métadonnées dans les fichiers exportés, ACTIVEZ l'option Inclure des propriétés supplémentaires pour exportation/instantané et cliquez sur Appliquer.