Onglets de configuration des utilisateurs - Security Center 5.8

Guide de l’administrateur Security Center 5.8

series
Security Center 5.8
revised_modified
2019-08-28

Cette section présente les réglages disponibles dans les onglets de configuration des utilisateurs, dans la tâche Gestion des utilisateurs.

Utilisateur - Onglet Propriétés

L'onglet Propriétés permet de configurer les informations personnelles et le mot de passe de l'utilisateur.
État
Activez ou désactivez le profil utilisateur. Un utilisateur ne peut pas se connecter si son profil est désactivé. La désactivation du profil d'un utilisateur connecté entraîne la déconnexion immédiate de l'utilisateur.
Informations personnelles
Les informations personnelles des utilisateurs peuvent être importées depuis le service d'annuaire de votre entreprise.
Prénom et nom
Prénom et nom de l'utilisateur.
Adresse e-mail
Adresse e-mail de l'utilisateur. Permet d'envoyer des e-mails, des messages ou des rapports aux utilisateurs.
Réglages de mot de passe
Tous les utilisateurs doivent avoir un mot de passe pour se connecter à Security Center. L'utilisateur doit avoir le privilège Modifier son propre mot de passe pour que les options de mot de passe soient activées.
Expire
Désactivez cette option pour forcer l'utilisateur à changer de mot de passe au bout d'un certain nombre de jours.
Changer à la prochaine connexion
Activez cette option pour que Genetec Patroller™ ou Security Desk force l'utilisateur à changer son mot de passe lors de la connexion suivante.
Changer de mot de passe
Pour modifier le mot de passe de quelqu’un d'autre, vous devez disposer du privilège Modifier les propriétés de l'utilisateur.
Niveau utilisateur
Définissez le niveau d'utilisateur. Valeur numérique affectée aux utilisateurs pour restreindre leur capacité à effectuer certaines opérations, comme contrôler une caméra PTZ, afficher le flux vidéo d'une caméra ou rester connecté lorsqu'un niveau de risque est activé. Le Niveau 1 est le niveau utilisateur le plus élevé, qui confère le plus de privilèges.
Hériter du parent
Le niveau d'utilisateur peut être hérité d'un groupe parent. Si l'utilisateur a plusieurs parents, il hérite du niveau le plus élevé. Si l'utilisateur n'a pas de parent, il hérite du niveau le plus faible (254). Vous devez régler l'option Hériter du parent sur Ignorer pour modifier ce réglage.
Configurer les dérogations de PTZ
Spécifiez des valeurs de niveau d'utilisateur différentes pour certaines caméras PTZ. Les valeurs de dérogation permettent de donner une priorité plus ou moins élevée à l'utilisateur sur certaines caméras PTZ.

Utilisateur - Onglet Droits d'accès

L'onglet Droits d'accès permet d'afficher et de configurer les droits d'accès aux partitions par l'utilisateur. Cet onglet n'apparaît que si le système contient des partitions créées par les utilisateurs.
Liste de partitions
Sélectionnez une partition pour accorder des droits d'accès à la partition. Les droits d'accès aux partitions parent et enfant peuvent être configurés indépendamment. Les droits d'accès hérités d'un groupe d'utilisateurs parent ne peuvent pas être révoqués.
Administrateur
Sélectionnez cette option pour accorder des droits d'administrateur complets à l'utilisateur sur toutes les entités contenues dans la partition, y compris le droit de créer et supprimer des utilisateurs, groupes d'utilisateurs et partitions enfant.
Afficher les éléments cochés ()
Basculez entre l'affichage des partitions sélectionnées et de toutes les partitions.

Utilisateur - Onglet Privilèges

L'onglet Privilèges permet d'afficher et de configurer les privilèges de l'utilisateur. Les privilèges d'un utilisateur peuvent être hérités de groupes d'utilisateurs parent.
Autoriser
Le privilège est accordé à l'utilisateur.
Refuser
Le privilège est refusé à l'utilisateur.
Non défini
Ce privilège doit être hérité d'un groupe d'utilisateurs. Si l'utilisateur n'appartient à aucun groupe, ou si le privilège n'est pas défini dans le groupe d'utilisateurs parent, le privilège est refusé.
Exceptions
Les privilèges de base peuvent être redéfinis au niveau de la partition si l'utilisateur est autorisé à accéder à plusieurs partitions. Seuls les privilèges Administratifs et Action, ainsi que les privilèges sur les tâches publiques, peuvent être remplacés au niveau d'une partition.
Autres réglages ()
Affichez des commandes supplémentaires pour les modèles de privilèges.
Appliquer le modèle
Sélectionnez un modèle de privilège à appliquer.
Régler la configuration en lecture seule
Réglez tous les privilèges de configuration d'entités de la section Privilèges administratifs sur Afficher les propriétés.
Régler la configuration en lecture-écriture
Autorisez la modification de toutes les configurations d'entités, y compris Ajouter et Supprimer.

Utilisateur - Onglet Avancé

L'onglet Avancé permet de configurer les réglages avancés de l'utilisateur.
Réglages de connexion
Configurez les réglages de connexion de l'utilisateur.
Horaire de connexion utilisateur
Limitez la connexion de l'utilisateur à certains horaires. Un horaire peut autoriser ou bloquer la connexion par l'utilisateur.
Superviseur de connexion de
Présente la liste des utilisateurs dont la connexion est supervisée par l'utilisateur actuel. Lorsqu'un utilisateur de la liste doit se connecter au système, l'utilisateur actuel doit également fournir son nom et mot de passe pour autoriser la connexion. Un utilisateur peut avoir plusieurs superviseurs de connexion.
Limiter les connexions simultanées
Limitez le nombre de postes sur lesquels l'utilisateur peut être connecté en même temps. Cette limite ne s'applique qu'à Security Desk. Config Tool n'est pas affecté par ce réglage.
Verrouillage auto
Activez cette option pour verrouiller le poste Security Desk de l'utilisateur après une période d'inactivité donnée. Pour reprendre sa session, l'utilisateur doit à nouveau saisir son mot de passe. Cette exigence peut être héritée d'un groupe d'utilisateurs parent. Vous devez régler l'option Hériter du parent sur Ignorer pour modifier ce réglage.
REMARQUE : Si l’utilisateur est authentifié via ADFS avec authentification passive, l’utilisateur est déconnecté et sa session est fermée au lieu d’être verrouillée.
Security Desk réglages
Configurez l'espace de travail Security Desk de l'utilisateur.
Liste de tâches actives
Affiche les tâches présentes dans la liste des tâches actives de l'utilisateur.
Actions éclair
Affichez les actions éclair affectées aux touches de fonction du clavier du PC (Ctrl+F1 à Ctrl+F12) lorsque l'utilisateur est connecté à Security Center via Security Desk.
Autoriser le contrôle à distance de
Présente les postes Security Desk que l'utilisateur est autorisé à contrôler à distance avec la tâche Distant dans Security Desk, ou avec un clavier CCTV. Vous pouvez spécifier les postes qui peuvent être contrôlés au niveau des utilisateurs, groupes d'utilisateurs ou postes particuliers.
Lancer le cycle de tâches à la connexion
Activez cette option pour que le cycle de tâches démarre automatiquement lors de la connexion suivante de l'utilisateur à Security Desk.
Réglages de sécurité
Configurez ce que l'utilisateur peut voir au sein du système.
Limiter l'affichage d'archives
Activez cette option pour restreindre l'autorisation de visionner de la vidéo archivée aux derniers n jours. Cette limite peut être héritée d'un groupe d'utilisateurs parent. Si l'utilisateur a plusieurs parents, il hérite de la limite la plus contraignante. S'il n'a pas de parent, aucune restriction n'est imposée. Vous devez régler l'option Hériter du parent sur Ignorer pour modifier ce réglage.
Brouiller les noms d'entités
(Utilisateurs non administrateurs seulement) Activez cette option pour afficher le GUID de l'entité dans Security Desk et Config Tool, partout où le nom de l'entité est censé être affiché pour cet utilisateur. Cette option empêche également l'utilisateur de modifier les champs de nom d'entité dans Config Tool.
Inclure des propriétés supplémentaires pour exportation/instantané
Activez cette option pour permettre à l’utilisateur d'inclure des métadonnées dans les vidéos exportées ou les instantanés, comme le nom de la caméra, la date de création et les coordonnées de la caméra, qui peuvent être utiles dans le cadre d'une enquête.
Carte par défaut
La carte chargée par défaut lorsque l'utilisateur ouvre la tâche Cartes. Si aucune carte n'est définie, la carte par défaut globale configurée au niveau du rôle Gestionnaire de cartes est utilisée.