Iniciando o Vault Next pela primeira vez
Após a instalação do Vault Next, será criado um atalho no desktop do computador. Esse atalho dará acesso a todas as funções disponíveis pelo Vault Next.
Acessando o Vault Next
O Vault Next é uma aplicação online com um design intuitivo que é fácil de usar. A interface do usuário utiliza abordagens familiares a todos os usuários de computador, incluindo menus, botões, ícones, hiperlinks e recursos de pesquisa. O layout da tela se expande e contrai para preencher o tamanho da janela aberta do navegador e apresenta um modo de tela cheia.
A tela inicial do Vault Next possui 2 componentes principais da interface do usuário: Menu principal e Painel. Outras telas consistem no menu Principal, Área de trabalho e visualização dos eventos.
Menu principal
O menu principal aparece na parte superior da tela e está sempre visível. O menu principal apresenta um link da página inicial, além de outras opções. Passar o mouse sobre qualquer uma dessas opções gera um sub menu de itens organizados por títulos. No canto superior direito, há um painel adicional que fornece uma opção de pesquisa, status de alarme, uma contagem de controladores off-line e on-line e acesso ao perfil do usuário.
Painel de controle
O painel de boas-vindas padrão apresenta três painéis principais:
O painel esquerdo contém duas seções: Tarefas rápidas são atalhos para os recursos mais usados, como adicionar uma nova credencial e alterar a senha de um usuário. Itens recentes são links para quaisquer registros ou dispositivos do banco de dados que foram editados recentemente nas sessões atuais ou anteriores.
O painel central fornece um método alternativo de navegação para os recursos no menu principal. As opções podem ser exibidas como uma lista de áreas de funcionalidade e recursos individuais ou como uma série de blocos gráficos. Use a opção. Visualizar no canto superior direito para alternar entre essas visualizações.
O painel direito disponibiliza o status de todas os controladores conectados e alarmes que não foram acionados e aqueles atribuídos a um usuário.
O Vault Next possui painéis personalizáveis. Se o recurso estiver ativado, você poderá personalizar o painel por usuário para mostrar gráficos de pizza, mapas e outros widgets
ITEM | DESCRIÇÃO |
---|---|
1 |
Menu Principal: O menu Principal possui um botão de página inicial e cinco opções principais. Cada botão do menu apresenta vários itens de sub menu organizados por títulos. Há também um menu secundário à direita da tela. |
2 |
Status do alarme: lista de alarmes que não foram acionados e aqueles atribuídos a um usuário. |
3 |
Status do dispositivo: Status de todos os controladores conectados. |
4 |
Status da conexão do servidor: a conexão está conectada, conectada ou desconectada. |
5 |
Perfil do usuário: gerencie as configurações do perfil pessoal do usuário |
6 |
Painel de tarefas rápidas: acesso aos recursos usados com frequência. |
7 |
Itens alterados recentemente: links para registros ou dispositivos do banco de dados que foram editados recentemente. |
8 |
Painel personalizável: acesso alternativo aos principais recursos e módulos de configuração do sistema |
Área de Trabalho
Clicando em qualquer botão no ‘Menu Principal’, exceto o botão Início, navegará para a área de trabalho. A área de trabalho é onde um usuário executa a maioria das operações diárias. O painel esquerdo exibe uma interface do usuário para a tarefa selecionada. Conforme imagem abaixo:
Em muitas telas nos menus Monitoramento e Banco de dados, a área de trabalho inclui um menu com funções relevantes para esse módulo. No módulo Banco de Dados, a coluna da esquerda é usada para selecionar um registro do banco de dados. A coluna da direita é o ‘Visualizador de Eventos’ que exibe o registro em tempo real de todos os eventos que ocorrem no sistema. A coluna do meio exibe informações detalhadas sobre o registro do banco de dados selecionado.
Visão geral do controle de acesso
O Vault Next permite que os indivíduos entrem nas áreas de uma instalação usando cartões de passagem, fobs, teclados numéricos e leitores biométricos, ou combinações dos mesmos. A capacidade de um indivíduo de acessar um ou mais pontos de acesso em um determinado horário do dia é definida por suas credenciais e pelo anexo dessas credenciais, a um ou mais grupos de acesso.
Um grupo de acesso consiste em uma ou mais portas ou outros pontos de acesso e os planejamentos relacionados que definem os dias e horários em que esses pontos de entrada podem ser usados.
Para conceder acesso aos ocupantes do edifício:
- Crie um ou mais agendamentos. As agendas podem ser definidas por dia da semana e hora do dia. As agendas são explicadas em mais detalhes no artigo Agendas;
- Anexe agendas a qualquer Ponto de Acesso dentro de um Grupo de Acesso;
- Feriados também podem ser adicionados como exceções à programação normal. Vários feriados podem ser adicionados a um Grupo de Feriados e depois anexados a uma Agenda para substituir a agenda normal. Para adicionar feriados e gerenciar grupos de feriados, consulte o artigo Substituições de feriados;
- Construa grupos de acesso, consistindo em um ou mais pontos de acesso e seus planejamentos associados. Para mais informações, consulte o artigo sobre Grupos de Acesso;
- Os perfis de usuário devem ser criados e as credenciais atribuídas a esses usuários. Para obter mais informações sobre usuários e credenciais, consulte o artigo Usuários e credenciais;
- Os indivíduos devem ser atribuídos aos grupos de acesso;
Registrando credenciais
As credenciais podem ser registradas de várias maneiras diferentes.
Uma credencial pode ser adicionada diretamente no visualizador de eventos ou na guia “Usuário e Credenciais”:**
Antes de começar:
- Descubra o formato de credencial dos cartões que você está tentando registrar. Geralmente, essas informações estão impressas na caixa dos cartões;
- Se você planeja registrar a credencial, apresentando-a em um leitor, verifique se o controlador está online;
Registrando uma credencial no visualizador de eventos
As credenciais podem ser facilmente registradas usando o recurso "Cadastro do usuário".
- Verifique se o controlador está online;
- Apresente o cartão ao leitor;
- Se o cartão ainda não estiver registrado na Vault Next, a mensagem “Acesso negado: credencial desconhecida” será exibida no visualizador de eventos. Este evento mostra o Raw Number do cartão lido pelo leitor como um número decimal. O número entre parênteses é o tamanho do bit do cartão;
- Clique no sinal de mais (+) no evento;
- Selecione “Adicionar novo usuário” para atribuir o cartão a um novo usuário ou selecione “Adicionar credencial ao usuário” existente para adicionar o cartão a um usuário existente;
- Selecione o formato do cartão no menu suspenso ‘Formato’. O Assistente do usuário tentará selecionar um formato de credencial apropriado com base no tamanho do bit da credencial. Se você conhece o formato do seu cartão, pode selecionar o formato manualmente.
Você também pode adicionar a credencial sem nenhum formato, selecionando a opção Raw Number, - atribuir grupo de acesso ao cartão. Se você ainda não criou grupos de acesso ou deseja conceder acesso à credencial em todos os leitores, basta selecionar acesso total.
- Clique em Concluir; Os detalhes do cartão serão enviados imediatamente para o dispositivo. Apresente o cartão no leitor para verificar se ele concede acesso;
Registrando uma credencial na guia Credencial do Usuário
Se o número do cartão for conhecido, siga estas etapas para atribuir a credencial a um usuário no Vault Next:
- Navegue para Banco de Dados> Usuários e Credenciais;
- Selecione o usuário na lista de usuários;
- Navegue para a guia credenciais;
- Clique em adicionar e selecione cartão
- Selecione o formato do cartão no menu suspenso Formato;
- Digite o número do cartão e o facility code do cartão, se necessário, e clique em Avançar.
É necessário o facility code correto do cartão.
Observe que o facility code é suportado apenas por alguns formatos de cartão; - Atribua grupo de acesso ao cartão;
- Clique em Concluir; Os detalhes do cartão serão enviados imediatamente para o dispositivo. Apresente o cartão no leitor para verificar se ele concede acesso;
Usuários e Credenciais
No Vault Next pode ser cadastrado um número ilimitado de usuários. Cada usuário possui vários atributos, incluindo informações de identificação, informações de credenciais, uma ou mais imagens, notas e associações ao Grupo de Acesso.
Clique no bloco Usuários e credenciais ou navegue para Banco de dados> Usuários para abrir o espaço de trabalho Usuários e Credenciais.
O espaço de trabalho consiste em uma lista de usuários, uma barra de menus contendo várias tarefas de usuário e credencial e as informações de cada usuário organizadas em várias guias.
Adicione um novo usuário
Navegue para Banco de dados> Usuários e credenciais. Clique no ícone Novo na barra de tarefas. A janela de inscrição do usuário será aberta.
Digite o nome do usuário; Se você deseja adicionar uma credencial para este usuário, insira as informações da credencial. Nesta tela, apenas credenciais baseadas em cartão podem ser adicionadas; Selecione o Formato da credencial no menu suspenso; O formato da credencial determina os campos obrigatórios; Atribua um ou mais grupos de acesso ao cartão clicando no botão Acesso selecionado e verificando os grupos de acesso necessários; Clique em concluído;
Apagar um usuário
Navegue para o banco de dados> usuários; Selecione o usuário da lista na coluna da esquerda; Clique no botão Apagar na barra de tarefas; Confirme a exclusão clicando em Ok;
Editar informações gerais de um usuário
Navegue para o banco de dados> usuários; Selecione o usuário da lista na coluna da esquerda. Clique na guia ‘Geral’.
Edite as informações do usuário conforme necessário. Todos os campos, exceto o sobrenome, são opcionais. Digite as informações de contato necessárias ou as informações de identificação dos funcionários. Selecione ‘Posição’, ‘Departamento e Nível de Emprego’ nos menus suspensos. Se a opção necessária para qualquer uma dessas opções não aparecer, clique no sinal (+). Uma janela pop-up é exibida, onde novas opções podem ser adicionadas e as existentes podem ser editadas ou excluídas. Clique em Fechar quando concluir.
Busca por informações de um usuário/ Busca avançada
Para realizar uma busca por informações de um Usuário, como Nome, Telefone, Endereço, entre outros, é possível utilizar a ferramenta "Busca Avançada" para localizar com mais agilidade o usuário que se deseja. Nela é possível encontrar alguns dados usando a correspondência “Contém”, sem a necessidade saber todos os caracteres do atributo que está sendo buscado.
Realizando a Busca avançada:
Na tela de Usuários, na parte superior, clique na aba “Buscar”, na lateral esquerda irá aparecer algumas opções: - Por qual atributo se deseja fazer a busca (Exemplo: Nome) - Qual é o tipo de correspondência (Exemplo: Inicia com) - Conteúdo que se deseja fazer a busca (Exemplo: Maria)
Gerenciar credenciais do usuário
Adicionar credencial:
Navegue para o banco de dados > usuários. Selecione o usuário na coluna da esquerda. Clique na guia credenciais;
Clique no botão Adicionar; Selecione o tipo de credencial. As opções disponíveis são configuradas pelo administrador; Uma janela pop-up é exibida. As opções variam de acordo com o tipo de credencial. Opção de cartão: Digite o formato do cartão e quaisquer outros detalhes necessários para esse cartão. O número do cartão é sempre obrigatório, mas outros campos só aparecerão se forem um recurso desse tipo de cartão e os campos podem não ser obrigatórios. Os atributos típicos incluem um PIN, código da instalação, datas de ativação e validade. Consulte o administrador do sistema ou o integrador de segurança para obter detalhes sobre os tipos de cartões que estão sendo usados e como devem ser configurados; Opção PIN: Digite o PIN. O número de dígitos necessários no PIN depende dos controladores usados e da política definida no momento da instalação. Além de definir um PIN, pode haver campos adicionais opcionais, que podem incluir Contagem de Uso (o número de vezes que o PIN pode ser usado antes de expirar), Datas de Ativação e Expiração; Opção biométrica: as credenciais biométricas exigem que um dispositivo biométrico esteja conectado no momento. Várias leituras biométricas (por exemplo, dedos, digitalizações de íris, captura de rosto) podem estar associadas a um usuário. As configurações disponíveis dependem do dispositivo biométrico. Por favor, siga as instruções na tela; Para associar uma credencial a um grupo de acesso ou alterar o grupo de acesso: Clique na guia ‘Grupos de acesso’; Clique no ícone ‘Editar’; Clique no botão ‘Acesso Selecionado’ e verifique os ‘Grupos de Acesso’ necessários, conforme necessário. Clique ‘OK’; Para criar um modelo de uma combinação de grupos de acesso, clique em ‘Salvar seleção como’ e insira um nome de modelo. Quando terminar, clique em OK;
Editar uma credencial existente
Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia ‘credenciais’; Selecione um ícone que represente uma das credenciais configuradas para o usuário e clique em Editar;
Opção de cartão: Altere qualquer um dos campos disponíveis relacionados ao cartão. Dependendo da configuração, isso pode incluir código de instalação, datas de ativação e validade do PIN, isenção de anti-passback, isenção de PIN, tempo estendido de desbloqueio ou outras opções. Opção PIN: altere qualquer um dos campos disponíveis relacionados ao PIN. Dependendo da configuração, isso pode incluir contagem de uso, datas de ativação e validade, isenção de anti-passback, tempo estendido de desbloqueio ou outras opções. Para associar uma credencial a um grupo de acesso ou alterar o ‘grupo de acesso’: Clique na guia ‘Grupos de acesso’; Clique no ícone ‘Editar’; Clique no botão ‘Acesso Selecionado’ e verifique os Grupos de Acesso necessários, conforme necessário; Clique ‘OK’;
Mover credenciais entre usuários
Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia ‘Credenciais’; Clique no bloco para que a credencial seja movida entre os usuários; Clique no botão ‘Mover’ (Observe que nem todos os tipos de credenciais (como PINs e biométricas) podem ser movidos; Uma janela é exibida, listando todos os usuários. Selecione o usuário necessário ou use o recurso de pesquisa na parte superior da janela para encontrar um usuário; Clique em ‘Salvar’;
Copiar credencial entre usuários
Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia ‘Credenciais’; Clique no bloco para que a credencial seja copiada entre os usuários; Clique no botão ‘Copiar’;
Nota: Nem todos os tipos de credenciais (como PINs e métricas bio) podem ser copiados;
Na janela exibida, o formato pode ser revisado e alterado, se necessário. Digite o novo número de credencial e código da instalação, se exibido ou necessário; Indique se a credencial original deve ser mantida inalterada, desativada ou excluída. Desativar altera o status da credencial original para perdido. Excluir excluirá permanentemente a credencial existente; Uma janela é exibida, listando todos os usuários. Selecione o usuário necessário ou use o recurso de pesquisa na parte superior da janela para encontrar um usuário; Clique em ‘Salvar’. Uma nova credencial é criada sob o mesmo usuário. Todos os detalhes são os mesmos, exceto o número do cartão;
Cartões Temporários
Os cartões temporários são uma solução para conceder acesso a usuários que necessitem de acesso por um período limitado de tempo, como um colaborador por exemplo que esqueceu o seu cartão definitivo.
Configurando cartões temporários
Navegue para “Banco de Dados” e selecione a opção "Cartões Temporários". Nesta tela, é possível criar cartões temporários nos diferentes formatos disponíveis.
Associando um cartão temporário a um usuário:
Para que o cartão temporário possa ser utilizado por um usuário, siga os passos abaixo:
-
Acesse o menu Usuários.
-
Selecione o usuário desejado.
-
Clique na aba Credenciais e, em seguida, no botão Substituir por cartão temporário.
-
Escolha o cartão temporário desejado.
Ao selecionar o cartão temporário, o cartão definitivo do usuário ficará inativo, e o cartão temporário ficará ativo, mantendo as mesmas permissões de grupos de acesso que o cartão definitivo possuía.
Devolução do cartão temporário:
Ao fim do dia o usuário irá devolver o cartão que a baixa pode ser feita automaticamente, fazendo a devolução na Urna se for o caso, ou manualmente no sistema, que é feita da seguinte forma:
Para realizar a devolução manual no sistema, siga os passos abaixo:
-
Na mesma tela do usuário, localize o cartão temporário e clique no botão Retornar.
-
Após essa ação, o cartão temporário será desvinculado do usuário e o cartão definitivo será reativado automaticamente.
Desativar / reativar credencial
Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia ‘Credenciais’; Clique no bloco para a credencial ser ativada ou desativada; Para desativar uma credencial existente, clique no bloco da credencial ativa e clique no botão ‘Desativar’;
Selecione o motivo da desativação. O status da credencial será alterado; Para reativar a credencial, clique no bloco da credencial desativada e clique em Ativar. O status da credencial será alterado para Ativo;
Comandos do usuário
Os comandos do usuário são configurados no momento da instalação do sistema. Eles permitem ações específicas para usuários específicos e suas credenciais. Por exemplo, todos os usuários podem ter acesso a um escritório 24 horas por dia passando o cartão de acesso, mas o cartão do Gerente do Office pode ser configurado para destrancar a porta principal do escritório até que ele deslize novamente quando sair do prédio. Como alternativa, uma regra semelhante pode ser atribuída a um PIN ou credencial biométrica ou pode exigir que o usuário combine credenciais para concluir essas tarefas.
Os comandos disponíveis são determinados pelos recursos dos controladores usados na instalação de segurança e, em seguida, as regras de acesso são configuradas no momento da instalação.
Designando Comandos do Usuário para Usuários
Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique em (+) para adicionar um novo comando de usuário; Verifique se o tipo de dispositivo está definido como Dispositivo e escolha o Controlador necessário; Como os recursos variam de acordo com o controlador e como ele é configurado no momento da instalação, entre em contato com o suporte interno ou o integrador de sistemas para obter detalhes sobre as opções disponíveis;
Gerenciar fotos do usuário
Fotos do usuário
Para atribuir uma imagem (por exemplo: foto) a um usuário:
Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia ‘imagens’; Para selecionar uma imagem do usuário já dentro do sistema: Clique no ícone da pasta;
Na janela que aparece, clique em ‘Escolher arquivo’. Navegue até o arquivo necessário na unidade ou rede local e clique em Abrir; Quando o nome do arquivo aparecer ao lado do botão ‘Escolher arquivo’, clique em ‘Upload’;
Para capturar uma nova foto ou imagem: clique no ícone da câmera;
Siga as instruções na tela para tirar uma foto e salvar como foto de perfil.
Para alterar a foto ou imagem a ser usada como padrão no perfil do usuário:
Clique em uma das imagens para o perfil do usuário; Clique no ícone de marca de seleção. A imagem selecionada agora é o padrão que aparece ao lado do nome do usuário em seu perfil; Para excluir uma imagem Clique em uma das imagens para o perfil do usuário. Clique no ícone ‘X’. A imagem selecionada é removida do perfil.
Assinaturas de usuário
Para atribuir uma imagem de uma assinatura a um usuário:
Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia Imagens e role para baixo até Assinaturas; Para selecionar uma imagem do usuário já dentro do sistema: Clique no ícone da pasta
Na janela que aparece, clique em ‘Escolher arquivo’. Navegue até o arquivo necessário na unidade ou rede local e clique em ‘Abrir’.
Quando o nome do arquivo aparecer ao lado do botão ‘Escolher arquivo’, clique em ‘Upload’. Para capturar uma nova imagem de assinatura: Clique no ícone de escrita.
Na janela exibida, solicite ao usuário que escreva a assinatura. Isso pode ser feito em uma tela sensível ao toque, em um tablet ou com um mouse. 162. Para alterar a assinatura a ser usada como padrão no perfil do usuário: Clique em uma das imagens para o perfil do usuário; Clique no ícone de marca de seleção. A imagem selecionada agora é o padrão que aparece ao lado do nome do usuário em seu perfil;
- Para excluir uma imagem Clique em uma das imagens de assinatura para o perfil do usuário; Clique no ícone ‘X’. A assinatura selecionada é removida do perfil;
Gerenciar anotações do usuário
Os registros do usuário podem ter notas associadas a eles. Pode ter várias anotações anexadas a um único registro do usuário. Para adicionar notas:
Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia anotações; Para adicionar uma nova nota: Clique no símbolo (+); Digite um comentário ou cole o texto de outro aplicativo; Clique em ‘Ok’ para salvar a nota. A data e hora, um extrato da nota e o ID do autor aparecem na guia Notas; Para editar uma nota: Clique no ícone de ‘lápis’ para que a nota seja editada; Faça as alterações necessárias nas notas; Clique em Ok para salvar a nota. Na lista de notas na guia Notas, a data / hora, a extração e outros detalhes são atualizados;
Para excluir uma nota. Clique no ícone X e confirme a exclusão clicando em OK.
Trabalhando com grupos de acesso
Grupos de acesso determinam quando um usuário ou grupo de usuários pode acessar o recurso em uma determinada hora do dia. Um grupo de acesso consiste em uma lista de portas e planejamentos associados.
Grupos de acesso são atribuídos a credenciais
Na barra de ferramentas, selecione Banco de Dados> Grupos de Acesso ou clique no botão Grupos de Acesso no Menu Configurar. Isso exibirá a janela Grupos de Acesso; No painel esquerdo, clique com o botão direito do mouse no ícone ‘Todos os grupos de acesso’. Isso abrirá um menu suspenso; Selecione ‘Novo. Isso abrirá um menu suspenso. Selecione Pasta ou Grupo. Selecione ‘Adicionar’. Isso abrirá o Assistente para Novo Grupo de Acesso; Preencha o nome do grupo de acesso e a descrição, se desejar, e clique em OK; Após criar o grupo de acesso, clique no ícone (+) para adicionar portas e horários ao grupo de acesso. Isso abrirá a segunda janela do Assistente de Grupo de Acesso;
No menu suspenso, selecione a programação que você deseja aplicar ao grupo de acesso, selecione os pontos de acesso e clique em ‘Adicionar’. Isso exibirá a janela Grupos de Acesso. Ele mostrará o novo grupo de acesso no painel esquerdo. No painel direito, as portas que o grupo pode acessar e qual agendamento é aplicado ao grupo;
Trabalhando com agendas e feriados
Agenda
Os horários são um componente importante no sistema de controle de acesso. As agendas são aplicadas a pontos de acesso individuais para criar níveis de acesso quando vinculados aos Grupos de Acesso do usuário. As agendas também podem ser vinculadas aos pontos de acesso para gerenciar quando as portas são destrancadas.
Os agendamentos são usados em conjunto com as substituições do Grupo de feriados, para fornecer total flexibilidade no controle de quem obtém acesso às instalações e nos dias e horários em que eles têm permissão para acessar.
Criando uma agenda
Navegue para Banco de dados> Agendamentos ou, no menu Configurar, pressione o botão ‘Agendamentos’; Clique em ‘novo’. A caixa de diálogo nome e descrição é exibida;
Digite um Nome e Descrição (opcional) para a Agenda; Clique em ‘Avançar’ e em ‘Concluir’. O novo agendamento aparece no painel esquerdo, juntamente com um agendamento padrão no painel direito. Para adicionar mais agendamentos, repita as etapas acima; Para modificar uma programação, clique em seu nome no painel esquerdo; Clique no botão ‘Editar’; A janela ‘criar / Modificar’ agendamento será exibida. Defina uma programação destacando a grade do horário de início ao horário de término. Defina o período para o qual a programação deve entrar em vigor, selecionando os dias da semana necessários;
Clique em ‘Salvo’. O agendamento será baixado para os controladores;
Grupos de férias
Feriados públicos podem ser incorporados às agendas do sistema. Feriados individuais podem ser criados e atribuídos a grupos de feriados. Os grupos de feriados são úteis para gerenciar feriados em diferentes regiões ou jurisdições (como diferentes estados, províncias ou países).
A tabela Grupos de Feriados é usada como uma substituição para qualquer Agenda configurada no Vault Next. Ao preencher os detalhes dos Grupos de Feriados e aplicá-lo à seção Substituições de Feriados da tabela Agendamentos, uma porta que normalmente está programada para ser destrancada permanecerá trancada durante esse período.
Essa função geralmente deve ser usada para substituições automáticas da programação de dia inteiro. Para substituições de desbloqueio mais curtas ou imediatas, consulte Substituições Temporizadas.
Definir uma substituição de feriado é um processo de duas etapas. A primeira etapa é criar um grupo de feriados e feriados associados. Em seguida, vincule o grupo de feriados a uma programação.
No exemplo abaixo, existem três grupos de feriados. Em cada grupo, há datas e feriados específicos. Os grupos de feriados de 2016 e 2017 contêm o dia específico em que o feriado é comemorado para esse ano para feriados que podem cair em datas diferentes de ano para ano (exemplo: Sexta-feira Santa. O grupo de datas estáticas contém feriados comemorados na mesma data (como véspera de ano novo).
Adicionando novos grupos de feriados
Navegue para Banco de dados> Grupos de feriados ou, no menu Configurar, pressione o botão Grupos de feriados; Clique em ‘novo’; Digite um nome e uma descrição (opcional) para o Grupo de Feriados e clique em OK; O novo grupo aparecerá no painel esquerdo; Depois que todos os grupos de feriados necessários forem criados, clique em um grupo a ser modificado; Clique no botão (+), na guia Geral do painel direito. Uma janela aparece. O botão X na guia Geral exclui todas as entradas no grupo;
Preencha o Nome do feriado e selecione a data de início e a data de término do feriado clicando no botão Calendário ao lado de cada campo Data. Se o feriado for comemorado na mesma data, independentemente do dia do mês, clique na caixa de seleção ao lado do feriado que ocorre no mesmo dia de cada ano; Pressione o botão OK para salvar o feriado;
Modifique ou exclua um único feriado
Navegue para Banco de Dados> Grupos de Feriados, como acima; Clique no grupo que você deseja modificar para realçar; Na guia Geral do painel direito, clique no botão (+) para adicionar um feriado ao grupo. Pressione o botão OK para salvar o feriado;
OU
Para excluir a entrada, na guia Geral do painel direito, clique no símbolo X. Isso exibirá a caixa de diálogo confirmar exclusão. Clique no botão OK para excluir a entrada. Para modificar um feriado no grupo de feriados, clique no ícone de lápis e edite as propriedades do feriado.
Para usar grupos de feriados existentes como uma substituição em um planejamento existente
Navegue para Banco de dados> Agendamentos ou, no menu Configurar, pressione o botão Agendamentos; No painel esquerdo, realce a programação que você deseja aplicar aos grupos de feriados; Na guia Geral, clique no botão Editar. Isso abre a janela criar / Modificar agendamento;
Selecione a guia Substituições de feriado; Selecione os grupos de feriados que você deseja aplicar para substituir a programação clicando nas caixas de seleção; Clique no botão Salvar. O (s) Grupo (s) de Feriados que foram adicionados às Substituições de Feriados substituem a Programação, trabalhando nas datas atribuídas aos Grupos de Feriados vinculados às Substituições de Feriados;
Excluindo substituições das tabelas de agendamentos
Navegue para Banco de dados> Agendamentos ou, no menu Configurar, pressione o botão Agendamentos; No painel esquerdo, realce a programação que você deseja modificar; Na guia Geral, clique no botão Editar. Isso abre a janela Criar/Modificar agendamento; Selecione a guia Substituições de feriado; Desmarque as caixas de seleção dos grupos de feriados que você deseja remover da programação; Clique em Salvar;
Tarefas comuns
Alterando sua senha
Navegue para Home; Clique no ícone do perfil ou na foto no canto superior direito e clique em alterar senha; Digite a senha atual e a nova senha; Repita a nova senha no campo confirmar nova senha e clique em Alterar;
Criando um logon de aplicativo para um usuário
Navegue para o banco de dados> usuários; Selecione o usuário e selecione a guia Login; Clique em Atribuir; Digite o ID de login, Nova senha e confirme a nova senha; Selecione um aplicativo de função de usuário apropriado para o usuário;
A permissão do módulo de acesso total não pode ser alterada e é normalmente adequada para administração de aplicativos.
O acesso do usuário tem o conjunto mínimo de permissões recomendadas para qualquer usuário padrão.
Clique OK;
Redefinindo uma senha de usuário esquecida
Um usuário pode receber um link de redefinição de senha clicando em 'Esqueceu sua senha? Um administrador pode precisar redefinir uma senha para uma conta de usuário.
- Navegue para o banco de dados> usuários;
- Selecione o usuário e selecione a guia Login;
- Clique no link definir senha;
- Digite a nova senha e confirme a nova senha;
- Clique em Alterar;
A guia Login do usuário está acessível apenas para usuários Admin.
Backup e restauração
Executar um backup manual
Navegue para Sistema> Backup e arquivamento; Clique na guia Geral e, em seguida, clique em Backup; Na caixa de diálogo Backup do banco de dados, selecione os arquivos que você deseja fazer backup e clique em Avançar; A mensagem Backup realizado com sucesso é exibida;
Agendar um backup
Clique na guia Agendamento de backup; Selecione o tipo de agendamento: diário, semanal, mensal, uma vez ou Expressão Cron; Selecione a data e hora de início e a opção repetir; Revise a seleção e clique em Salvar;
Restaurar um backup
Na guia Geral, selecione o conjunto de backup; Clique em Restaurar; Depois que a mensagem de conclusão da restauração aparecer, reinicie todos os aplicativos Vault Next;
Monitoramento
Monitorando Eventos
O Vault Next fornece um Visualizador de Eventos que permite aos usuários monitorar eventos do sistema em tempo real ou capturar um instantâneo dos eventos do sistema para análises posteriores.
O Visualizador de Eventos é acessível na maioria das telas na opção Monitoramento no menu principal.
Os eventos abrangem qualquer interação entre detentores de credenciais e o sistema de controle de acesso, alterações no status dos dispositivos de acesso, localmente no dispositivo ou por meio de ações realizadas pelo software, além de quaisquer alarmes. O visualizador de eventos também exibe eventos relacionados ao software, como logins de usuário e falhas de logon e alterações nos perfis de usuário.
O Visualizador de Eventos aparece na coluna da direita da maioria das telas acessadas na opção Monitoramento no menu principal.
Usando o Visualizador de Eventos
Os ladrilhos são codificados por cores para indicar sua importância:
ITEM | DESCRIÇÃO |
---|---|
Verde | Notificação de eventos normais do sistema. |
Amarelo | Notificação de alterações em dispositivos, perfis de usuário ou outros itens de banco de dados. |
Vermelho | Aviso de atividade suspeita ou não autorizada. |
O Visualizador de Eventos exibe eventos em tempo real em um conjunto empilhado verticalmente de blocos coloridos. O evento mais recente aparece no topo da lista. Cada bloco de eventos inclui:
- Uma imagem representando um ponto de acesso, dispositivo ou usuário;
- Data e hora do evento;
- Descrição do evento
- Nome do usuário e / ou dispositivo;
Filtrando o conteúdo do Visualizador de Eventos
Os eventos exibidos pelo Visualizador de Eventos podem ser filtrados por qualquer combinação de tipo de evento, usuário, controlador, ponto de acesso, entrada, saída ou site.
Clique no ícone Filtro na parte superior do visualizador de eventos;
Clique em Aplicar filtro ... Para selecionar um tipo de evento, clique na guia Eventos e clique nas caixas de seleção dos tipos de eventos a serem incluídos no Visualizador de Eventos; Para selecionar valores específicos para qualquer evento, clique no triângulo ao lado do tipo de evento. Isso exibe todos os valores possíveis para o evento; Clique nas caixas de seleção para selecionar os valores a serem incluídos na captura instantânea; Para pesquisar nomes e valores de eventos, use a caixa de pesquisa na parte superior da janela, digite uma palavra ou frase e clique na lupa. Todas as opções que incluem o termo de pesquisa são exibidas;
Para filtrar por diferentes tipos de registro, clique na guia Filtrar por e clique no sinal de mais "+"; Clique no menu suspenso Selecionar tipo de registro e clique em um dos tipos de registro; Clique no botão de opção Seleção; Use as caixas de seleção para selecionar todos os tipos de registro a serem incluídos no Visualizador de Eventos e clique em Selecionar; Para filtrar por tipos de registro adicionais, repita as etapas 9 e 10; Quando todas as seleções de filtro tiverem sido feitas, clique em Aplicar filtro;
Instantâneo do Visualizador de Eventos
Um usuário pode tirar uma captura instantânea de todos os eventos do sistema durante um período especificado. Esse instantâneo pode ser filtrado por vários critérios e pode ser visualizado através da interface exportada para um arquivo CSV (que pode ser visualizado como uma planilha ou outro documento) ou como um arquivo PDF.
Clique no ícone Instantâneo na parte superior do visualizador de eventos. Selecione um dos períodos predefinidos (que variam de 10 minutos a um dia) ou instantâneo personalizado; Para um instantâneo personalizado, Digite o número de dias (no máximo 500 dias) ou Digite as datas e horas de início e término usando o seletor de datas e o seletor de horas.
Clique em Aplicar filtro. O instantâneo é exibido na área de trabalho principal.
Pesquisando o instantâneo
Você pode procurar registros na captura instantânea. O recurso de pesquisa retorna itens no instantâneo em que o valor na caixa de pesquisa corresponde ao conteúdo nos campos Data / Hora, Evento ou Origem do instantâneo.
Clique na janela de pesquisa no canto superior direito da área de trabalho principal.
Digite um termo como um nome (ou nome parcial) de um evento, dispositivo ou a data ou hora
Clique no ícone da lupa. O instantâneo é atualizado para incluir apenas itens que correspondem ou correspondem parcialmente ao termo na caixa de pesquisa.
Filtrando o instantâneo
O instantâneo pode ser filtrado para incluir apenas eventos úteis para o usuário, por qualquer combinação de intervalo de data / hora, tipo de evento, usuário, controlador, ponto de acesso, entrada, saída ou site.
Clique no ícone de filtro no canto superior direito da área de trabalho principal.
Trabalhando com painéis
O painel é a página inicial que é aberta depois que um usuário faz login no Vault Next. O Vault Next fornece painéis prontos para uso e personalizáveis;
Painéis incorporados
O Vault Next possui dois painéis integrados: Bem-vindo e Monitoramento;
Painel de boas-vindas
O painel de boas-vindas consiste em:
- Painel esquerdo:
Tarefas Rápidas - Uma lista de tarefas executadas com mais frequência, permitindo fácil acesso a recursos e informações. Essa lista é definida pelo administrador do sistema para usuários com base em suas funções;
Itens recentes - Links para informações modificadas recentemente, como configurações do dispositivo e perfis de usuários ou detentores de credenciais;
- Painel principal:
Menu Configuração - Lado a lado para cada área de recurso principal. Essa é uma alternativa fácil de visualizar ao usar o menu principal para navegar pelos recursos;
Painel de monitoramento
O painel de monitoramento consiste em:
- Painel esquerdo:
Tarefas Rápidas - Uma lista de tarefas executadas com mais freqüência, permitindo fácil acesso a recursos e informações. Essa lista é definida pelo administrador do sistema para usuários com base em suas funções;
Itens recentes - Links para informações modificadas recentemente, como configurações do dispositivo e perfis de usuários ou detentores de credenciais;
- Painel principal:
Monitor do sistema:
Gráficos circulares representando: Status do dispositivo; Status do ponto de acesso; Eventos de credenciais; Uso de credenciais; Tabela representando: Status dos controladores;
Painel esquerdo:
Monitor de eventos - lista de eventos de segurança recentes. Para obter mais informações, consulte Monitorando eventos.
Selecionando o painel padrão
Na página inicial, clique no item de configurações no canto superior direito.
Clique na guia ‘Painéis’.
Clique em um dos nomes do painel listados.
Clique em Selecionar.
O painel selecionado é exibido. Este painel aparecerá sempre que o usuário efetuar login ou clicar no ícone Início
.
Painéis personalizáveis
Os usuários podem configurar seus próprios painéis facilmente usando modelos de layout e uma variedade de "widgets". Isso permite que o usuário tenha acesso instantâneo às informações e tarefas necessárias para seu trabalho.
Criando um painel customizado
Na página inicial, clique no ícone de configurações no canto superior direito .
Clique na guia ‘Painéis’.
Clique em novo.
Selecione um dos layouts disponíveis. Cada caixa nos modelos de layout representa o tamanho e a posição de um widget no painel.
Clique em Próximo. Digite um nome para o painel. Esse nome aparecerá na lista suspensa de painéis disponíveis. Digite uma descrição (opcional). Selecione um site para o painel a ser incluído. Clique em salvar. Na lista de painéis, clique no nome do novo painel e depois em Selecionar. Clique no ícone de engrenagem de configurações e clique na guia Widgets (aplicações). Clique em um Widgets (aplicações) e enquanto mantém pressionado o botão do mouse, arraste para uma das janelas do modelo. Alguns dos widgets podem exigir configuração. Exemplos: a Visualização da Web requer que um URL seja inserido. As opções de mapa exigem que um mapa seja selecionado em um menu. Repita essas etapas até que todas as janelas do modelo sejam preenchidas com widgets e seu conteúdo.
Monitoramento através de mapas gráficos
O Vault Next permite que os usuários monitorem os dispositivos nos mapas. Esses mapas podem ser imagens criadas sob medida, como layouts de escritórios ou plantas baixas, ou podem ser mapas geográficos mais amplos, criados através da integração do Vault Next com o Google Maps.
Usando o menu principal, navegue para Monitoramento> Mapas gráficos. Uma lista de mapas disponíveis é exibida, como uma lista ou como blocos. Você pode alternar entre os dois formatos de exibição usando o menu suspenso ‘Exibir’ ao lado da caixa Pesquisar. Para exibir o mapa, clique em seu bloco ou, na exibição em lista, clique nos três pontos no lado direito da tela. O mapa consistirá em uma imagem estática ou um mapa do Google no qual ícones ou gráficos foram inseridos para representar pontos de acesso, dispositivos, controladores ou outro equipamento de segurança. Clique em um gráfico ou ícone para interagir com um dispositivo. O nome e uma descrição do dispositivo são exibidos. Clique nos três pontos para exibir as opções de interação com o dispositivo. As opções disponíveis dependem do tipo de equipamento. Por exemplo, para um ponto de acesso, as opções podem incluir bloqueio / desbloqueio, bloqueio / desativação, ativação / desativação de alarmes, status e histórico de eventos relacionados ao ponto de acesso.
Monitoramento de alarme
O Vault Next oferece um poderoso sistema de gerenciamento de alarmes. Os alarmes são semelhantes aos eventos, exceto que eles geralmente se relacionam com eventos que exigem uma atividade de acompanhamento. Uma contagem de alarmes não processados é mostrada no canto superior direito da barra de ferramentas principal. Clicar no ícone de contagem de alarmes abre a janela Alarme.
Gerando e configurando alarmes
Crie um comando global para promover certos eventos para alarmes
Navegue para o banco de dados> comandos globais.
Clique no ícone Novo na barra de tarefas. A janela Novo comando global será aberta.
Digite o nome do comando global e selecione o Tipo de acionador como evento. Clique em próximo.
Selecione um ou mais eventos que você gostaria de promover para alarmes. Observe que o menu suspenso Tipo de evento permite selecionar diferentes tipos de eventos
Clique em Concluir.
Configurando as Condições para o Comando Global de Geração de Alarmes
Clique na guia condições para o comando global de geração de alarme.
Selecione uma programação para geração de alarme. Os eventos que foram selecionados ao criar o comando global de geração de alarme serão listados na segunda caixa. Os eventos podem ser editados (por exemplo, adicionando novos eventos) clicando no ícone de edição.
Adicione os dispositivos a serem associados aos eventos clicando no sinal de (+) .
Configurando as Ações para o Comando Global de Geração de Alarmes
Clique na guia ações para o comando global de geração de alarme. Clique no ícone (+) para abrir a janela Selecionar Ação. Na janela Selecionar Ação, selecione Comandos Diversos> Gerar Alarme. Selecione Tipo e programação de alarme. Clique em concluído.
Processando alarmes
Quando os alarmes são gerados, o número no ícone da campainha será atualizado. Clique no ícone da campainha para abrir o espaço de trabalho de monitoramento de alarmes.
Os alarmes que foram gerados serão listados na seção em Processar alarme. Esta seção possui quatro colunas: Prioridade, Hora, Tipo de alarme e Texto do evento. Veja a seção Tipos de alarme para mais detalhes. A coluna da hora mostra a data e a hora em que o alarme foi gerado. A coluna de texto do evento mostra o evento específico para o qual o alarme foi gerado.
Processar alarme
Selecionar um alarme e clicar em Alarme de processo levará o usuário a uma janela alarme de processo, como mostrado abaixo. Ele também mudará o alarme selecionado para a seção Alarmes de processos. Além disso, a contagem de alarmes de processamento será atualizada.
A janela de alarme do processo mostra a prioridade, o tempo de geração e o tipo de evento para o alarme. O usuário pode inserir notas relevantes para o alarme. Clicar em Limpar alarme removerá o alarme do espaço de monitoramento.
Múltiplos processos
Ao clicar em Múltiplos processos permite mudar vários alarmes para a seção Processando Alarmes. Uma janela para adicionar notas aparecerá imediatamente após clicar em Processar vários, onde o usuário poderá preencher as notas relevantes para o alarme. A contagem de alarmes de processamento será atualizada de acordo. Clicar em um alarme específico na seção processando alarmes abre a janela Process Alarm para esse alarme.
Limpar tudo
Ao clicar em Limpar tudo removerá todos os alarmes na seção alarme em processo e na seção processando alarme.
Registros de alarme
Os Registros de Alarmes fornecem o registro de todos os alarmes gerados entre um horário de início e um término especificados. As informações apresentadas no log podem ser filtradas com base no ponto de acesso, área, tipo de alarme, controlador, entrada ou saída. Existem também quatro caixas de seleção, a saber Alarme criado, Alarme reconhecido, Alarme não reconhecido ou Alarme desmarcado. Marcar uma ou mais dessas caixas e clicar em Localizar apresentará apenas as informações correspondentes às caixas marcadas. O usuário tem a opção de exportar logs de alarme como um arquivo do Excel.
Outros recursos de monitoramento de alarme
Sons de alarme
Quando esse recurso está ativado, um sinal sonoro será emitido quando um alarme for gerado. Para habilitá-lo, selecione Meu Perfil no ícone de perfil no canto superior direito da tela. Em Geral, marque a caixa Sons.
Fila de alarmes
Quando esse recurso é ativado, o usuário é levado automaticamente para o espaço de trabalho de monitoramento de alarmes, mesmo que esteja trabalhando em alguma outra seção do Vault Next. Para ativar esse recurso, selecione Meu Perfil no ícone de perfil no canto superior direito da tela. Em Geral, marque a caixa Fila de alarmes.
Tipos de alarme
Navegue para Sistema> Tabelas do sistema e selecione Tipos de alarme.
O Vault Next fornece um conjunto de tipos de alarme predefinidos, como mostrado na captura de tela acima. O usuário também tem a opção de criar um novo tipo de alarme.
Editando tipos de alarme padrão
- Clique no ícone de lápis. A janela editar tipo de alarme será exibida como mostrado abaixo.
- A caixa Cor permite selecionar a cor que será associada ao alarme. As informações de alarme serão apresentadas usando a cor selecionada na seção em Processar alarme.
- A caixa Prioridade permite definir a prioridade de um alarme, sendo 1 a prioridade mais alta. Os alarmes com prioridade mais alta serão listados primeiro na seção em Processar alarme.
- Selecione uma instrução de alarme no menu suspenso. Veja a seção Instruções de alarme para mais detalhes.
- Marcar a caixa Exigir notas tornará obrigatório fornecer notas na janela Alarme de processo.
- Marcar a caixa Mostrar vídeo apresentará o vídeo associado ao evento que acionou o alarme na janela alarme de processo.
Criando novo tipo de alarme
- Para criar um novo tipo de alarme, clique no ícone Novo na parte superior.
- Forneça um nome.
- Selecione uma cor.
- Atribuir uma prioridade.
- Selecione uma instrução de alarme no menu suspenso.
- Se necessário, marque a caixa Notas necessárias e Mostrar vídeo e clique OK.
Instruções de alarme
O recurso Instruções de alarme permite que os usuários forneçam instruções sobre como lidar com alarmes após serem gerados.
Criando uma nova instrução de alarme
- Navegue para o sistema> tabelas de sistema.
- Clique em Novo. Uma janela aparecerá como mostrado abaixo. Preencha o nome e as instruções.
- O texto da instrução pode ser destacado em negrito (ícone B), em itálico (ícone I) e sublinhado (ícone U). Imagem e arquivo podem ser inseridos como parte do texto da instrução clicando nos ícones inserir imagem e inserir arquivo.
Editando e excluindo instruções de alarme
- Clique no ícone de edição para editar uma instrução de alarme. Isso abrirá a janela editar instrução de alarme.
- Para excluir uma instrução de alarme, clique no ícone de multiplicação.
Trabalhando com Comandos Globais
Os comandos globais são um recurso poderoso do Vault Next que fornece uma maneira de automatizar várias tarefas do usuário e do sistema. Os comandos globais podem ser usados para executar comandos de dispositivos, comandos de clientes, comandos de mensagens etc. Os comandos podem ser executados com base em regras agendadas ou de eventos gatilhos.
Tipos de gatilho:
Agendamento: o comando será executado no agendamento atribuído.
Evento: O comando será executado com base no evento que acontece no sistema
Os comandos globais podem ser ativados / desativados marcando a caixa de seleção.
Disparador de agendamento
O comando será executado na programação atribuída.
Adicionando um novo comando global com o tipo de acionador de agendamento.
- Navegue para o banco de dados> comandos globais.
- Clique em Novo.
- Digite Nome, Descrição e selecione o tipo de acionador como Agenda e clique em Concluir.
- O novo comando global será adicionado à lista de comandos no painel esquerdo
- Selecione o tipo de agendamento.
- Se um horário for selecionado, a data de início e o horário deverão ser mencionados para executar o comando.
- Selecione a guia ação e clique no botão de adição para adicionar uma ação e verifique se o comando global está ativado.
- Selecione o tipo de comando que você deseja adicionar e clique em Avançar.
- Selecione o comando e clique em Concluir.
- A ação será adicionada na guia ações.
Gatilho de evento
O comando global baseado em evento será executado com base no evento que ocorre no sistema.
Incluindo um Novo Comando Global com Tipo de Acionador de Eventos
- Navegue para o banco de dados> comandos globais.
- Clique em Novo.
- Digite Nome, Descrição e selecione o tipo de acionador, Evento e clique em Concluir
- O comando global será adicionado à lista de comandos no painel esquerdo
- Selecione o tipo de evento e, em seguida, selecione os eventos.
-
Mais de um evento pode ser selecionado na lista de eventos:
-
Por exemplo: se o tipo de evento for selecionado como pontos de acesso, os eventos correspondentes dos pontos de acesso serão exibidos;
-
Selecione o evento Acesso concedido e clique em Concluir;
-
Selecione o usuário específico e o ponto de acesso em Dispositivo: e Usuário: no qual você deseja que o comando global seja executado.
- Selecione a guia ações e clique no botão de adição para adicionar uma ação. Uma lista de comandos globais será exibida na guia Ação.
- Selecione o tipo de comando que você deseja adicionar.
- Para remover uma ação, clique no botão X.
- Para editar uma ação, clique no ícone Lápis.
Ações
O Vault Next fornece um grande número de ações que podem ser executadas quando um gatilho é ativado. Cada uma dessas ações é descrita abaixo. As ações relacionadas são agrupadas em adiantamento.
Comandos do cliente
Comando | Descrição |
---|---|
Mostrar mapa | Um mapa selecionado aparecerá assim que as condições forem atendidas Uma visualização pode ser selecionada e em qual monitor o usuário deseja vê-la |
Mostrar visualização de vídeo |
A exibição de vídeo especificada será exibida se as condições forem atendidas Uma visualização pode ser selecionada e em qual monitor o usuário deseja vê-la |
Mostrar visualização do dispositivo |
Uma visualização do dispositivo será exibida conforme as condições forem atendidas. Mostrar vídeo do dispositivo O vídeo do dispositivo será exibido se a condição for atendida |
Mostrar painel | O painel especificado será exibido se as condições forem atendidas O usuário pode escolher entre várias opções |
Reproduzir arquivo de som |
O áudio especificado escolhido pelo usuário pode ser reproduzido assim que as condições forem atendidas |
URL aberta | O URL especificado será aberto em um navegador se as condições forem atendidas O destino pode ser definido junto com o URL relativo do aplicativo |
Comandos do dispositivo
Tipo de dispositivo | Comando | Descrição |
---|---|---|
Ponto de acesso | Conceder acesso | O acesso pode ser concedido em um ponto de acesso específico se as condições forem atendidas |
Porta de trava | Um ponto de acesso específico pode ser trancado se as condições forem atendidas | |
Destrancar a porta | Um ponto de acesso específico pode ser destrancado se as condições forem atendidas | |
Alternar bloqueio | Um ponto de acesso específico pode ser alternado para bloquear ou desbloquear se as condições forem atendidas | |
Porta de bloqueio | Um ponto de acesso específico pode ser bloqueado se as condições forem atendidas. | |
Bloqueio | Um ponto de acesso específico pode ser bloqueado se as condições forem atendidas | |
Bloqueio desativado | Um comando para desativar o estado bloqueado | |
Ativar alarme de entrada forçada | Um alarme de entrada forçada pode ser configurado em um ponto de acesso específico | |
Desativar alarme de entrada forçada | Um alarme de entrada forçada pode ser configurado em um ponto de acesso específico | |
Ativar alarme de porta aberta | Um alarme de porta aberta pode ser ativado em um ponto de acesso específico | |
Desativar alarme de porta aberta | Um alarme de porta aberta pode ser desativado em um ponto de acesso específico | |
Modo somente cartão | O usuário pode acessar um ponto de acesso específico por cartão apenas se as condições forem atendidas | |
Modo somente alfinete | O usuário pode acessar um ponto de acesso específico por alfinete apenas se as condições forem atendidas | |
Modo cartão ou pin | O usuário pode acessar um ponto de acesso específico por pin ou cartão somente se as condições forem atendidas | |
Modo cartão e pin | O usuário pode acessar um ponto de acesso específico por pin e cartão somente se as condições forem atendidas | |
Modo de código da instalação | ******* | |
Modo de pânico | ******* | |
Modo de bloqueio | ******* | |
Modo de dois cartões ativado | ******* | |
Input | Ativar | Uma entrada específica pode ser ativada se as condições forem atendidas |
Definir inativo | Uma entrada específica pode ser definida como inativa se as condições forem atendidas | |
Alternar ativo | Uma entrada específica pode ser alternada para ativa / inativa se as condições forem atendidas | |
Ativar | Uma entrada específica pode ser ativada se as condições forem atendidas | |
Desativar | Uma entrada específica pode ser desativada se as condições forem atendidas | |
Saída | Ativada | Uma saída específica pode ser ativada se as condições forem atendidas |
Desativar | Uma saída específica pode ser ativada se as condições forem atendidas | |
Alternar | Uma saída específica pode ser alternada se as condições forem atendidas | |
Ativar / desativar | Uma saída específica pode ser ativada / desativada se as condições forem atendidas | |
Pulso | Uma saída específica pode ser ativada se as condições forem atendidas | |
Área | Limpar área | Uma área específica pode ser limpa se as condições forem atendidas |
Armar | Uma área específica pode ser armada se as condições forem atendidas | |
Suporte de braço | Uma área específica pode ser definida como Suporte de braço se as condições forem atendidas | |
Desarmar | Uma área específica pode ser desarmada se as condições forem atendidas | |
Disparar alarme | Um alarme pode ser disparado para uma área configurada se as condições forem atendidas | |
Definir estado | É possível definir um estado para uma área configurada se as condições forem atendidas | |
Afastar | Uma área específica pode ser definida como Afastar se as condições forem atendidas | |
Forçar braço | Uma área específica pode ser definida como Forçar braço se as condições forem atendidas | |
Controladora | Configuração do relógio | Um comando para ajustar o relógio em um controlador |
Leitora do relógio | Um comando para ler o clock em um controlador | |
Obter arquivo | Um comando para obter arquivo em um controlador | |
Baixar arquivos | Um comando para baixar arquivos em um controlador | |
Enviar registro | Um comando para enviar um registro em um controlador | |
Reinicializar | Um comando para reiniciar um controlador | |
Obter status | Um comando para obter o status de um controlador | |
Redefinir área do usuário | ******* | |
Redefinir todas as áreas | ******* | |
Definir áreas do usuário | ******* | |
Câmera | Ativar luz | Um comando para ativar a luz |
Rastreamento automático | Um comando para rastreamento automático | |
Modo diurno noturno | Um comando para ativar o modo diurno e noturno | |
Chamar predefinição | Um comando para chamar a predefinição | |
Sobrepor texto | Um comando para sobrepor texto | |
Reproduzir áudio | Um comando para reproduzir um arquivo de áudio | |
Enviar imagem | Um comando para enviar imagem ao usuário | |
Enviar notificação | Um comando para enviar uma notificação ao usuário | |
Enviar videoclipe | Um comando para enviar um videoclipe ao usuário | |
Configuração do LED | Um comando para definir LED | |
Definir saída | Um comando para definir a saída | |
Definir turnê de guarda | Um comando para definir a torre de guarda | |
Iniciar tour gravado | Um comando para iniciar o tour gravado | |
Iniciar gravação | Um comando para iniciar a gravação | |
Parar gravação | Um comando para parar a gravação | |
Tirar foto | Um comando para tirar uma foto | |
Salvar clipe | Um comando para salvar um clipe |
Comandos de mensagens
Comando | Descrição |
---|---|
Enviar mensagem Ascii | Um comando para enviar uma mensagem de texto simples para um usuário A porta, o tipo de modelo e o modo de execução podem ser configurados |
Enviar mensagem de e-mail | Um comando para enviar uma mensagem de e-mail ao usuário O tipo de servidor: SMTP, assunto, tipo de modelo e o modo de execução podem ser configurados |
Enviar lote de mensagens | Um comando para enviar um lote de mensagens ao usuário. |
Enviar mensagem SMS | Um comando para enviar uma mensagem SMS ao usuário. O tipo de serviço, os destinatários e o modelo podem ser configurados |
Comandos diversos
Comando | Descrição |
---|---|
Suprimir log | Um comando para suprimir o log |
Suprimir exibição | Um comando para suprimir a exibição |
Gerar alarme | Um comando para gerar alarme. O tipo de alarme e programação podem ser selecionados |
Gerar visitantes | Um comando para gerar lista de visitantes |
Relatório por e-mail | Um comando para relatar um e-mail. O relatório salvo, modelo, assunto e o tipo de modo de execução podem ser selecionados. Os destinatários, CC e BCC também podem ser selecionados para enviar o relatório. |
Substituir nível de acesso | Um comando para substituir um nível de acesso. O grupo de acesso e o grupo de acesso de substituição podem ser selecionados |
Substituir função do aplicativo | Um comando para substituir uma função do aplicativo. A função e a função de substituição podem ser selecionadas. |
Comandos do fornecedor
Comando | Descrição |
---|---|
Iniciar tour gravado | Um comando para iniciar o tour gravado. O VMS e a câmera podem ser configurados. |
Iniciar gravação | Um comando para iniciar a gravação. O VMS e a câmera precisam ser configurados juntamente com a duração e o pós-intervalo |
Parar gravação | Um comando para parar a gravação. O VMS e a câmera precisam ser configurados juntamente com a duração e o pós-intervalo |
Tirar foto | Um comando para tirar foto. O VMS e a câmera, juntamente com a duração e o pós-intervalo, precisam ser configurados. |
Salvar clipe | Um comando para salvar um clipe. O VMS e a câmera precisam ser configurados juntamente com o pré-intervalo e o pós-intervalo |
Criar alarme | Um comando para criar um alarme. O VMS e a câmera precisam ser configurados |
Criar marcador | Um comando para criar um marcador.O VMS e a câmera precisam ser configurados |
Chamar predefinição | Um comando para chamar a predefinição. O VMS e a câmera precisam ser configurados |
Comandos do visitante
Comando | Descrição |
---|---|
Visitas expiradas do checkout | Um comando para fazer checkout das visitas expiradas |
Trabalhando com áreas
As áreas, no Vault Next, são usadas para controle de ocupação e rastreamento de pessoal. Você pode selecionar o leitor como leitor de entrada e saída para configurar o sistema e para mostrar quem está em qual área.
Além disso, o Vault Next oferece suporte ao monitoramento de alarmes através de áreas nas quais você pode monitorar alarmes de área gerados por sensores. Consulte Áreas de monitoramento.
As áreas não estão diretamente relacionadas ao controle de acesso das portas. Para obter uma visão geral da configuração do acesso no Vault Next, consulte Visão geral do controle de acesso
O Vault Next suporta dois tipos de áreas: global e baseada em dispositivo. Áreas globais são implementadas no servidor. Eles suportam controle de ocupação e um monitoramento simples de alarme. Áreas de dispositivo podem ser criadas para dispositivos (como controladores Mercury) que oferecem suporte ao monitoramento de intrusões.
As áreas também podem ser aninhadas para fins de monitoramento de pessoal. Por exemplo, você pode ver quantas pessoas estão no prédio e qual subconjunto delas está no lobby. Observe que o alinhamento não se aplica ao recurso de monitoramento de instruções de áreas.
Configuração de alarme
Quaisquer entradas, pontos de acesso ou dispositivos adicionados a esta lista colocarão a área em um estado de alarme.
Comandos de área, como armar/desarmar, ficam disponíveis na área em Áreas de Monitoramento ou Áreas e Usuários.
Controle de ocupação
Para adicionar leitores às listas de leitores que entram e saem faz com que o sistema inicie a faixa de ocupação na área. As seguintes mensagens adicionais são registradas:
- Pessoa inserida na área;
- Pessoa saiu da área;
- Pessoa já na área;
- Área desocupada (ou seja, contagem = 0);
- Área ocupada (ou seja, contagem> 0);
- Área cheia (ou seja, contagem = contagem máxima);
Estados
Comandos de evento
Vídeo
Trabalhando com modelos de credenciais
Modelos de credenciais são fundamentais para a maneira como as credenciais são tratadas no Vault Next. O processo de criação de uma credencial de um determinado modelo é chamado de criação de uma instância de um modelo de credencial.
Tipo de credencial
Nome | Descrição | Campos disponíveis |
---|---|---|
Cartão | Cartão padrão | Formato do cartão, PIN, Contagem de uso, Ativação e validade, Isenção de anti-passback, Desbloqueio estendido, Grupos de acesso; |
PIN | PIN, contagem de uso, ativação e expiração, desbloqueio estendido, isenção de anti-passback, grupos de acesso |
|
VLPN | Contagem de uso, ativação e expiração, grupos de acesso | |
Impressão Digital | Selecione Dispositivo, Número de credencial, Contagem de uso, Ativação e expiração, Grupos de acesso |
|
Identificação facial | Selecione Dispositivo, Número de credencial, Contagem de uso, Ativação e expiração, Grupos de acesso |
|
Passe de entrada | Selecione Dispositivo, Número de credencial, Contagem de uso, Ativação e expiração, Grupos de acesso |
|
Etiqueta do veículo | Formato do cartão, contagem de uso, ativação e expiração, isento de anti-passback, grupos de acesso |
|
NOX | Formato do cartão, PIN, Contagem de uso, Ativação e vencimento, Isenção de anti-passback, Desbloqueio estendido, Grupos de acesso |
Descrições de campo
Formato do cartão
Formato do cartão é a maneira pela qual os dados do cartão são estruturados. O menu suspenso permite a seleção de muitos tipos diferentes de formatos de cartão, incluindo padrão de 26 bits, 37 e 50 bits. Consulte a seção Formatos de credenciais para obter mais detalhes. O código da instalação padrão (o código da instituição) também pode ser fornecido.
PIN
Quando ativado para um modelo de credencial, um campo PIN será exibido ao adicionar uma credencial desse modelo. Por exemplo, para o modelo de credencial do cartão, se o PIN estiver definido como ‘Sim’, o campo alfinete aparecerá ao adicionar um cartão como credencial para um usuário. O número mínimo e máximo de dígitos que o pino deve ter pode ser definido usando o numérico para cima e para baixo.
Contagem de Uso
A contagem de uso permite configurar o número de vezes que uma credencial pode ser usada. Depois que a contagem de uso for ultrapassada, o acesso será negado se a credencial for usada. O numérico up-down pode ser usado para definir a contagem mínima, máxima e padrão de uso.
Ativação e Expiração
A duração da ativação e a validade das credenciais podem ser configuradas usando esses campos. Quando uma data e hora são fornecidas nos campos mínimo e máximo para a ativação, a credencial estará ativa apenas por esse período e ficará inativa posteriormente.
Anti-passback isento
Ao definir esse campo como sim em um modelo de credencial, a caixa de seleção isenta de anti-passback será exibida ao adicionar uma credencial desse modelo. Se a opção marcada estiver selecionada como padrão, a caixa de seleção aparecerá com uma marca de verificação, caso contrário, aparecerá como desmarcada. Além disso, o usuário pode ou não ter permissão para marcar ou desmarcar a caixa de exceção anti-passback ao adicionar uma credencial desse modelo.
Desbloqueio estendido
Ao definir esse campo como sim em um modelo de credencial, a caixa de seleção "tempo necessário de desbloqueio foi estendido" será exibida ao adicionar uma credencial desse modelo. Se a opção marcada estiver selecionada como padrão, a caixa de seleção aparecerá com uma marca de verificação, caso contrário, aparecerá como desmarcada. Além disso, o usuário pode ou não ter permissão para marcar ou desmarcar a caixa isenta de anti-passback ao adicionar uma credencial desse modelo.
Grupos de acesso
Grupos de acesso podem ser usados para controlar o nível de acesso associado a uma credencial. Se o acesso completo for selecionado em um modelo de credencial, ao adicionar uma credencial desse modelo, ele terá acesso total em "Grupos de Acesso". Se a opção especificada for acesso selecionado e alguns grupos de acesso específicos estiverem selecionados, esses grupos de acesso selecionados aparecerão em "Grupos de Acesso" ao adicionar credenciais. A opção none também pode ser especificada.
Selecionar dispositivo
Ao definir esse campo como sim em um modelo de credencial, o usuário pode selecionar um dispositivo associado a uma credencial ao adicionar uma credencial desse modelo. Por exemplo, se selecionar dispositivo estiver definido como sim no modelo de impressão digital, ao adicionar uma credencial de impressão digital, o usuário poderá selecionar um dispositivo de impressão digital em um menu suspenso.
Mensagens
Este campo é encontrado no modelo de credencial do passe de entrada. A porta e o modelo de mensagem a serem usados nas mensagens podem ser selecionados no menu suspenso. Por exemplo, o valor da porta pode ser especificado como Servidor SMTP e o modelo de mensagem a ser usado pode ser o modelo de visitante.
Número de credencial
Ao definir esse campo como sim em um modelo de credencial, um número de credencial será gerado ao adicionar uma credencial desse modelo. O intervalo para o número a ser gerado pode ser definido especificando o número mínimo e máximo de dígitos para o número.
Mostrar no editor
Marcar esta caixa em busca de um campo em um modelo de credencial fará com que esse campo apareça ao adicionar uma credencial desse modelo. Desmarcar fará com que o campo desapareça.
Adicionando um novo modelo de credencial
Um novo modelo de credencial pode ser adicionado clicando em Novo na parte superior. Preencha um nome e selecione um tipo de credencial no menu suspenso e clique em OK.
Trabalhando com grupos de usuários
Um grupo de usuários inclui um conjunto de usuários que podem ser usados em vários outros recursos do Vault Next. A seguir estão as etapas que podem ser seguidas para criar um grupo de usuários.
Vá para Banco de Dados> Grupos de Usuários> Novo.
Uma janela será exibida informando o nome e a descrição que podem ser adicionados pelo usuário.
O novo grupo de usuários estará visível na coluna da esquerda.
Ferramentas de gerenciamento de visitantes
Geral
Podemos definir o número máximo de visitantes.
Comercial
Podemos adicionar / remover usuários a este grupo.
Podemos registrar novos usuários no grupo de usuários ou adicionar usuários existentes do banco de dados.
Um grupo de usuários deve ter um usuário primário adicionado. Precisamos selecionar Usuário> definir como primário.
Visitantes Permanentes
Um grupo de usuários pode ter um ou mais visitantes permanentes. Se você deseja fazer um novo visitante permanente, é necessário adicionar esse usuário. Para adicionar um usuário, precisaremos das seguintes informações: Tipo de visitante, Nome, E-mail, Telefone e Agenda de visitantes.
Visitantes indesejados
A adição de um visitante indesejado exigirá as seguintes informações: Tipo de visitante, Nome,
E-mail, Telefone. Também podemos adicionar um usuário atual nesta lista.
Instruções
Quaisquer instruções arbitrárias.
Notificações Cenário A
Um usuário pode criar um comando global no qual um e-mail pode ser enviado para um Grupo de Usuários para notificá-lo quando um alarme for ativado.
Para fazer isso, vamos para Comandos Globais> Ação> botão Adicionar> Grupo de Usuários.
Configurando Grupos Anti-passback
Recursos de anti-passback são usados principalmente para impedir que os usuários passem suas credenciais para uma segunda pessoa ou mais, ou que consigam entrar novamente sem ter dado a sua saída em uma área controlada, como um portão de estacionamento ou uma porta com entrada permitida somente para funcionários. O recurso anti-passback estabelece uma sequência específica na qual os cartões de acesso devem ser usados para que o sistema conceda acesso.
Existe diferentes tipos de implementação do recurso anti-passback para atender aos diferentes requisitos de segurança. Você deve ter os requisitos em mente ao criar as regras anti-passback. Áreas de segurança mais altas exigem regras anti-passback mais rigorosas. No entanto, regras anti-passback excessivamente rígidas podem resultar em um sistema que é complicado de usar e requer intervenção manual, para não mencionar a interrupção para o usuário. As regras anti-passback promovem o acesso sequencial adequado e requerem treinamento adequado do usuário e aplicação adequada. Embora as regras anti-passback não sejam infalíveis, elas protegerão o sistema contra usuários casuais que abusam dos privilégios de acesso.
Terminologia
- Anti-Passback Temporarizado: Uma credencial causa violação de anti-passback caso ela for apresentada 2 vezes no mesmo leitor dentro de determinado tempo. Por exemplo, se o tempo de anti-passback for de 10 segundos, o número de credencial 1234 causará violação de anti-passback se ele for apresentado no leitor pela segunda vez com 6 segundos de diferença da primeira vez que foi apresentado, agora se for apresentado pela segunda vez com 11 segundos de diferença, a controladora concederá o acesso.
- Anti-Passback por Área: Usa o conceito de leitores IN & OUT (Entrada e Saída). Uma vez que uma credencial é apresentada em um leitor de entrada de uma área, ela deve ser apresentada em um leitor de saída antes que possa ser novamente apresentada no leitor de entrada, caso contrário, será gerado um alerta de violação de anti-passback e não será concedido o acesso.
- • O anti-passback rígido faz com que o alerta de antipassback resulte em um acesso negado, já o anti-passback flexível gera o alerta de anti-passback, mas o acesso é concedido mesmo assim.
- O anti-passback local é o anti-passback baseado em dispositivo, onde os leitores do grupo anti-passback estão no próprio dispositivo ou em painéis de interface que estão diretamente conectados ao dispositivo.
- Anti-passback global refere-se ao anti-passback implementado por meio de comunicações dispositivo-a-dispositivo (também chamado de P2P) ou através do servidor host. No caso do servidor host, o computador que executa o Vault Next deve estar em execução para que o anti-passback funcione.
OBS 1: O protocolo UDP não tem confirmação de recebimento de mensagens, logo, se a rede não for adequada, o APB pode não funcionar devidamente.
OBS 2: O anti-passback local continua executando sua função durante qualquer falha de comunicação com o servidor, seja por queda de energia, oscilação de rede, ou qualquer outro evento que ocasione a falta de comunicação com o servidor.
OBS 3: Todos os dispositivos devem ser do mesmo fabricante e família para pertencerem ao mesmo grupo de anti-passback. Não é permitida a configuração de anti-passback entre dispositivos de famílias diferentes.
Configuração
- Vamos para Banco de Dados> Grupo de Anti-pass back > Novo
- Teremos que fornecer os seguintes detalhes: Nome, Descrição, local ou global e especificar o controlador.
- Ao selecionar “Local”, o sistema fornece ao usuário duas opções de Tempo ou Área.
- O modo Anti-pass back pode ser escolhido para Flexível ou Rígido.
- Podemos adicionar mais pontos de acesso ao grupo, dependendo da nossa configuração.
- Também podemos atribuir Área de Entrada e Área de Saída se ele estiver configurado no controlador.
Local e por Tempo nos dá a opção de definir a duração do grupo anti-passback.
Configurando grupos de bloqueio
Grupos de bloqueio são um recurso usado no seguinte cenário:
- Os sistemas de Inter travamento controlam o travamento de duas ou mais portas para que, se uma porta estiver aberta ou destrancada, as portas restantes recusem o acesso.
- Cada porta é configurada e monitorada no Vault Next, que utiliza sinais de controle.
- Ao conectar esses sinais de controle, os controladores comunicam o status da porta e abrem apenas uma porta a qualquer momento.
Configuração
Vamos para Banco de dados> grupo Intertravamento> Novo.
Precisamos fornecer o Nome, Agenda e Descrição para o grupo de inter travamento. Precisamos adicionar os leitores do controlador, podemos adicionar leitores únicos ou múltiplos de cada vez. A coluna da esquerda indica a lista de todos os leitores disponíveis e a segunda coluna indica os leitores que fazem parte do grupo de inter travamento.
Trabalhando com mensagens e notificações
Modelos de mensagem são modelos predefinidos com vários Tokens (dados) que um usuário pode usar no Vault Next.
Configuração
Para criar um novo ou configurar um modelo de mensagem padrão, podemos acessar Sistema> Modelos de mensagem. O Vault Next possui modelos de mensagens predefinidos e também tem a opção de criar novos modelos personalizados.
Para criar um novo modelo, você precisará fornecer um Nome e o Tipo (E-mail ou Texto) no qual o modelo de mensagem será usado.
Depois que um novo modelo de mensagem é criado, precisamos escrever o Assunto, especificar os Tokens e anotar o conteúdo que o usuário deseja ver no corpo do e-mail. O Vault Next fornece várias ferramentas de formatação que podem ser úteis para o usuário.
Tokens
A seguir, estão os tokens predefinidos, incluídos nos modelos de mensagem.
ITEM | DESCRIÇÃO |
---|---|
[%EVENT_ID%] | É o ID que é gerado por um evento específico. Pode ser usado para fins administrativos. |
[%EVENT_TIMESTAMP%] | É o registro de data e hora real em que o evento ocorreu. |
[%EVENT_COLOR%] | É a cor do evento no log do sistema que representa o tipo de mensagem |
[%BRAND%] | É a assinatura do usuário ou empresa que envia a mensagem |
[%EVENT_CARD%] | É o tipo de credencial: cartão devido ao qual o evento foi criado |
[%PIN%] | É o tipo de credencial: PIN devido ao qual o evento foi criado |
[%EVENT_TEXT%] | É o texto real do evento gerado |
[%EVENT_SOURCE%] | É a fonte do evento gerado. Pode ser um leitor, controlador, saída, ponto de acesso ou uma entrada |
[%NAME%] | É o nome do cliente para o qual a mensagem é enviada. |
[%EVENT_CARDHOLDER%] | É o nome do titular do cartão devido ao qual o evento foi gerado. |
[%ADDRESS%] | É o endereço do usuário final para o qual a mensagem é enviada |
Aplicação
- Esses modelos de mensagem podem ser usados sob comandos globais.
- Nós podemos ir para Comandos globais> Ações> Comandos de mensagens> Enviar mensagem de e-mail ou enviar mensagem SMS.
- Podemos ver a lista de modelos de mensagens no próximo pop-up.
Portas da mensagem
As portas de mensagem são o pré-requisito para o uso dos recursos de mensagens do Vault Next. Nós precisamos habilitar as portas, indo em Configuração> Portas de mensagem > novo. Nós precisamos especificar o tipo de porta, nome e descrição. A seguir, é apresentada a lista de tipos de portas disponíveis no Vault Next:
SMTP
Usado para serviços de e-mail:
HTTP
Usado para serviços de e-mail:
TCP
Usado para serviços de e-mail:
OPC
Usado para serviços de e-mail:
Serial
Usado para comunicação serial:
Twilio
Usado para serviços de e-mail:
Instalação e configuração do elevador
O Vault Next fornece poderosa integração de elevadores através de uma variedade de dispositivos de controle de acesso
Visão global
O portador do crachá chama o carro do elevador para o chão usando um botão normal de chamada do elevador localizado em uma parede na área de entrada do elevador. O porta-crachá entra no elevador e apresenta um crachá a um leitor de crachás dentro do carro do elevador. Com base na hora do dia, dia da semana e nível de acesso, o sistema determina quais pisos o portador do crachá tem autorização para acessar. O porta-crachá do elevador tem um tempo predeterminado para pressionar o botão de seleção de piso desejado. Se o titular do crachá falhar na seleção de um piso dentro do tempo especificado, ele deverá apresentar o crachá novamente. Se o acesso não for autorizado, o suporte do texugo deve sair do elevador usando o botão de controle da porta do controlador do elevador.
Padrão
Depois que o portador do crachá apresenta credenciais ao leitor, o ACR ativa o relé correspondente para cada andar autorizado. Esses contatos do relé estão em série com os botões de seleção de piso do elevador e um fechamento de contato de relé permite que o botão de seleção de piso. O porta-crachá do elevador pode selecionar vários andares. O controlador do elevador opera o elevador normalmente após detectar um botão de seleção de piso aprovado. O piso ou pisos selecionados pelo portador de crachá não são relatados ao sistema para rastreamento da localização do portador de crachá.
Padrão com Feedback
Depois que o portador do crachá apresenta credenciais ao leitor, ele pressiona o botão de andar desejado. Os botões de seleção de piso são monitorados pelo ACR. O ACR compara o botão de seleção de piso selecionado ao banco de dados do crachá. Com acesso autorizado ao piso selecionado, o ACR pulsa um relé associado a esse piso por um período de tempo predeterminado. Este relé, monitorado pelo controlador do elevador, instrui o controlador do elevador a mover o carro para esse andar. O porta-crachá pode selecionar apenas um andar. O ACR reporta ao host o andar selecionado pelo detentor do crachá, permitindo o rastreamento da localização do detentor do crachá
Os pontos de acesso nos elevadores, como leitores de cartão e PIN pads, são usados para restringir o acesso a determinados andares a usuários com credenciais específicas. Elevadores são incorporados em grupos de acesso. A configuração de elevadores requer a instalação do elevador e a instalação de grupos de pisos.
Depois que os elevadores são configurados e incorporados aos grupos de acesso, eles podem ser atribuídos às credenciais, dando aos detentores de credenciais acesso às áreas via elevadores.
ELEVADORES DE INSTALAÇÃO
Navegue para o banco de dados> elevadores. Clique em novo. Edite um nome e uma descrição (opcional) para este elevador. Clique em Avançar. Selecione o leitor de cabine, que é o dispositivo de acesso no elevador, como um leitor de cartão ou teclado PIN. Clique em Avançar. Clique nos andares para os quais o elevador pode se deslocar, após a apresentação das credenciais. Há uma saída para cada andar. Clique em Concluir ou Iniciar novamente.
CONFIGURAR GRUPOS DE ANDAR
Grupos de andares são uma coleção de andares para os quais uma credencial específica pode ser autorizada a viajar. Por exemplo, em um edifício com vários inquilinos, os funcionários da empresa A podem ser autorizados a visitar os andares 3,4 e 6, enquanto os funcionários da empresa B podem ser autorizados a visitar os andares 5, 6 e 7. Os funcionários das duas empresas podem acessar o 1º e 2º andares.
Navegue para o banco de dados> grupos de pisos.
Clique em novo.
Edite um nome e uma descrição (opcional) para este grupo de andares. Clique em Avançar. Selecione o elevador ao qual o grupo de pisos se aplica e as saídas ou número (s) de pisos aos quais o grupo de pisos se aplica. Clique em Avançar.
Clique em Concluído.
EDIÇÃO DE PISOS INCLUÍDOS EM UM GRUPO DE PISO
Navegue para o banco de dados> grupos de pisos.
Selecione um grupo de andares.
Use os botões de movimento no centro para adicionar ou remover saídas (pisos) do grupo de pisos.
Clique em Salvar.
Instalação
Adicionando e configurando dispositivos
Antes de adicionar um controlador ao Vault Next, verifique se o controlador está conectado à rede local e se está ligado.
- Navegue para Configuração> Controladores.
- Clique no ícone ‘descobrir’. Uma janela pop-up de descoberta de dispositivo aparece listando todos os dispositivos na rede local com detalhes, incluindo o endereço MAC, modelo, endereço IP, versão do firmware etc.
- Para adicionar novos dispositivos, marque a caixa de seleção à esquerda do dispositivo necessário e clique no botão Adicionar.
- Clique com o botão direito do mouse em Acesso a Controladora e clique em Novo dispositivo.
- Selecione o fabricante do dispositivo e o tipo do dispositivo. Todos os fabricantes e tipos de dispositivos suportados estão listados no menu pop-up.
- Digite o endereço IP, o número da porta e o tipo de conexão (se a conexao é TCP/IP, HTTP, HTTPS, O3C ou se ficará Inativado).
- Digite o Nome e Descrição (opcional) do controlador e clique em Avançar.
- Clique em Concluído.
Depois que o controlador estiver configurado e ficar online, é necessário realizar um download completo dos arquivos para o controlador:
- Em Monitoramento> Dispositivos, selecione o controlador.
- Clique com o botão direito do mouse no controlador e clique em Baixar arquivos e selecione Todos os arquivos.
- Quando a mensagem Download completo finalizado for exibida no visualizador de eventos, download estará concluído.
Configurando pontos de acesso
Dependendo da capacidade e das funcionalidades de um dispositivo, o usuário pode personalizar ainda mais suas configurações através das configurações de seus pontos de acesso. Sob o nó do dispositivo, na árvore de dispositivos, existe outros nós disponíveis, um desses nós é o de Pontos de Acessos.
Clicando no nó dos Pontos de Acessos, carrega uma lista com todos os pontos de acessos que estão conectados naquele dispositivo.
- Id: Mostra o Id no banco de dados do ponto de acesso;
- Endereço: Representa o endereço físico do ponto de acesso no dispositivo;
- Nome: Mostra o nome do ponto de aceesso cadastrado no Vault Next;
- Tipo de Aplicação: Indica o tipo de uso atual do ponto de acesso;
- Em uso: Quando definido como "SIM" indica que o ponto de acesso está habilitado no sistema.
Para mudar as configurações no ponto de acesso, clique no icone de Editar. Irá abrir a janela de configuração do Ponto de Acesso com todas as opções de configuráveis.
Leitora & Teclado
Na seção Leitora & Teclado, o usuário pode definir as configurações da leitora.
- Tipo de porta do leitor: Seleciona o tipo de porta que a leitora usará para se comunicar com a controladora, dependendo da controladora ela suporta os tipos;
- Wiegand;
- RS485;
- Protocolo da leitora: Seleciona o protocolo que a leitora usará;
- Tipo de porta WIEGAND:
- D0/D1: Protocolo Wiegand padrão;
- CLOCK/DATA: Protocolo Clock & Data padrão;
- CLOCK/DATA-HID;
- CLOCK/DATA-PIN;
- Tipo de porta RS485;
- OSDP;
- OSDP-SC;
- Tipo de porta WIEGAND:
- Configuração de Acesso: Representa os diferentes tipos de acessos suportados pelo dispositivo;
- Apenas leitora de cartão: Apenas leitura de cartão será reconhecida, Os PINS (senhas) inseridas será ignorada;
- Apenas teclado: Apenas será reconhecido PIN (senha), leitura de cartão será ignorada;
- Teclado ou leitura de cartão: Nesta opção o usuário poderá inserir um PIN (senha) ou passar um cartão, ambos serão reconhecidos pelo dispositivo;
- Teclado e leitura de cartão: Nesta opção o usuário deverá passar o cartão e digitar o PIN, ou seja, após apresentar uma credencial, o usuário é solicitado a inserir o PIN;
- Tipo de teclado: Aqui o usuário pode selecionar o tipo de teclado conectado ao dispositivo;
- Tentativas permitidas: É o número máximo permitido de PINs incorretos que podem ser inseridos antes que o teclado entre em modo de bloqueio;
- Limite de tempo (seg): Representa o tempo máximo que pode haver entre uma tecla digitada para outra, se passar desse tempo o teclado é reiniciado e o usuário deverá digitar a senha inteira novamente;
- Tempo de bloqueio (seg): Representa o tempo que o modo de bloqueio ficará ativado devido a quantidade de tentativas incorretas de PIN ultrapassar o limite estipulado;
- Código de terminação: Quando o tamanho do PIN atribuído a um usuário for menor que o tamanho máximo do PIN, ele poderá usar esta tecla para encerrar a digitação do PIN manualmente;
- Clear code (Limpar Código): Se o usuário errar o PIN, ele poderá usar esta tecla para reiniciar a digitação do PIN;
Input/Output
Os Inputs e os Outpus dos pontos de acesso podem ser configurados também.
- Contato de Porta: Representa as configurações do monitoramento de porta;
- Endereço: Representa o endereço físico do Input no dispositivo;
- Input Name: Mostra qual Input está sendo usado no Contato de Porta;
- Tipo de circuito: Esta opção configura como o Input se conportará quando os sinais são recebidos, Normalmente Fechado ou Normalmente Aberto.
- Debounce: Este temporizador é útil para reduzir um grande número de eventos gerados no tempo especificado para um evento.
- Desativar entrada forçada: É uma programação que durante determinado horário definido, o alarme de entrada forçado será ignorado.
- Desativar porta aberta por muito tempo: É uma programação que durante determinado horário definido, o alarme de porta aberta por muito tempo será ignorado.
- Requisição de saída;
- Endereço: Representa o endereço físico do Input no dispositivo;
- Input Name: Mostra qual Input está sendo usado no Contato de Porta;
- Tipo de circuito: Esta opção configura como o Input se conportará quando os sinais são recebidos, Normalmente Fechado ou Normalmente Aberto.
- Debounce: Este temporizador é útil para reduzir um grande número de eventos gerados no tempo especificado para um evento.
- Bloquear: Representa as configurações do Relé;
- Endereço: Representa o endereço físico do Output no dispositivo;
- Output Name: Mostra qual Output está sendo usado no Contato de Porta.
Configuração
Configurações gerais do ponto de acesso.
- Endereço: Representa o endereço físico do ponto de acesso no dispositivo;
- Aplicação: Indica como o ponto de acesso está senso usado;
- Desbloquear programação: Na lista de horários, o usuário pode selecionar qual horário o ponto de acesso ficará desbloqueado;
- Atraso na primeira pessoa: Requer que um cronograma de destravamento não destranque uma porta até que uma credencial válida seja apresentada ao leitor. Observe que uma credencial válida apresentada antes da ativação, embora conceda o acesso, não destrancará a porta.
- Opções
- Ponto de acesso Entrada/Saída: A porta simples possui dois leitores um interno (A) e outro externo (B) e apenas um contato de porta e trava de porta. O contato da porta e a trava da porta estão conectados a um lado do painel e funcionam para ambos os leitores. ou seja, um leitor, contato da porta, fechadura da porta está conectado ao lado A, mas funciona para ambos os lados, lado A e lado B, se apenas um leitor estiver conectado ao lado B;
- Reiniciar a entrada forçada quando a porta fechar: Quando habilitado, o alarme de entrada forçada do ponto de acesso irá ser reiniciado quando o contato da porta voltar o normal;
- Informar porta não aberta: Quando ativado, quando alguém passar um cartão de acesso válido, mas a porta não abrir, subirá o evento "Porta não Aberta";
- Leitor de urna: Esse recurso é útil em cenários de gerenciamento de visitantes. Esse recurso, quando ativado, expira as credenciais do visitante na apresentação. O visitante obtém um acesso final concedido para a porta de saída ser desbloqueada e, em seguida, o cartão é definido como inativo;
- Ignorar formato desconhecido: se ativado, o dispositivo ignorará completamente os formatos de credencial que não estão definidos na seção Formatos de credencial do dispositivo;
- Temporizadores
- Tempo de concessão de acesso: É o tempo que o relé ficará acionado, durante esse tempo não gerará alerme de porta aberta por muito tempo nem de entrada forçada, após esse tempo o relé é desacionado e a porta é tracada novamente;
- Tempo PAMT: Este é o tempo após o qual um alarme de Porta Aberta por Muito Tempo é gerado quando o contato da porta de um ponto de acesso permanece em estado anormal depois que uma credencial válida é apresentada no leitor.
- Tempo estendido de acesso autorizado: Este é o tempo mínimo para o qual a batida da porta é disparada para as credenciais que têm o tempo de desbloqueio estendido necessário habilitado;
- Temporizador de abertura: É o tempo mínimo que o relé de disparo permanece energizado independentemente do estado do contato da porta.
Decisão do Host
Os dispositivos HID podem ser configurados de forma que o dispositivo possa fazer uma solicitação para consultar uma credencial no banco de dados do sistema de Controle de Acesso. Esse recurso é útil quando o número de credenciais a serem armazenadas excede a capacidade máxima do dispositivo HID. O grau de pesquisa pode ser configurado como tal:
- Não consultar: O dispositivo não tentará executar a operação de pesquisa;
- Consultar somente se o cartão não for encontrado: O dispositivo executará uma pesquisa quando não conseguir encntrar uma credencial em seu banco de dados integrado;
- Sempre consultar: O dispositivo sempre realizará uma pesquisa e ignorará o banco de dados local;
- Sempre consultar + banco de dados local: O dispositivo realizará uma pesquisa em seu banco de dados local e tentará pesquisar no host.
Comandos de Evento
Comandos de evento de dispositivo são conjuntos de condições ou acionadores específicos do dispositivo que executam uma ação. Consulte Comandos de eventos do dispositivo para mais informações.
Estados
Entidades de dispositivo, como pontos de acesso, etc., têm estados associados a eles. Esses estados mostram o status em tempo real de uma entidade de dispositivo. Eles são amplamente utilizados no monitoramento de dispositivos. Consulte a tabela Estados do dispositivo para mais informações.
Vídeo
As entidades do dispositivo podem receber exibições de vídeo para mostrar o feed de vídeo ao vivo/gravado das câmeras. Consulte Associando câmeras a dispositivos para mais informações.
Log de alterações
Sempre que um item é alterado no sistema, uma entrada de auditoria é gravada no log de auditoria. Consulte Compreendendo o log de auditoria para mais informações.
Leitor Biométrico
O Vault Next permite integração com leitores biometricos, onde não possui um limite de cadastros de biometria por pesssoa e todas as biometrias cadastradas podem estar ativas, quem tem o total controle de como usar as informações das biometrias é o operador através do Vault Next. Os dados são armazenados no banco de dados como um valor hash, não como imagem ou figura.
Leitor Facial
O Vault Next permite integração com leitores faciais, onde permite cadastrar até 3 fotos por pessoa manipulando o cadastramento, edição ou exclusão diretamente pelo software.
Típos de Leitoras
O Vault Next tem integração com uma variada opções de leitoras e pode suportar até 8 formatos de cartões e também permite integração com outros fabricantes. Através do nosso software Vault Next é possivel fazer cadastros, edição ou exclusão de usuarios, faces, biometrias ou cartões.
O Vault Next suporta leitoras Wiegand e com teclados de matriz 3x4: - Leitoras Multi-tecnologia. - Leitoras Wiegand. - Leitoras de Proximidade. - Leitoras Biométricas. - Leitoras Smartcard. - Leitoras Magnéticas. - Leitoras com Teclados.
Dupla Verificação:
No Vault Next é possível utilizar a dupla verificação, ou seja, o usuário só tem a permissão de acesso concedida após fazer a verificação em 2 meios diferentes. Essa funcionalidade depende do equipamento instalado. Em geral, são oferecidas as seguintes combinações:
- Leitor de proximidade (RFID) + Leitor de senha por teclado
- Leitor de proximidade (RFID) + Leitor Biométrico
- Leitor de proximidade (RFID) + Leitor Facial
A configuração exata depende dos equipamentos que controlam acesso à porta. Por exemplo, para a configuração da situação 1, é feita de forma individual, no ponto de acesso, por exemplo, pode-se configurar um leitor Signo 20K junto de uma controladora Aero X1100. A situação 2 pode ser configurada no Leitor Signo25B usando grupos de dispositivo, e a situação 3, acessando as configurações do dispositivo VF-10K1 de reconhecimento facial. Outros modelos de equipamentos possuem outras formas de combinação de credenciais e podem oferecer, por exemplo, Leitor de proximidade (RFID) + Leitor Biométrico + Leitor Facial.
Instalação e configuração de vídeo
O Vault Next suporta integração de vídeo com várias câmeras e no Sistemas de Gerenciamento de Vídeo (VMS- Vídeo Management System). Especificamente,
- Ver o vídeo ao vivo por um IP da câmera.
- Ver o vídeo ao vivo e reproduzir o vídeo armazenado no VMS.
As câmeras podem ser adicionadas diretamente para visualização ao vivo ou importadas de um sistema de gerenciamento de vídeo para visualização e reprodução ao vivo.
Adicionando câmeras
Para adicionar uma câmera autônoma no Vault Next, navegue até Configuração> Câmeras. Clique no botão Novo na barra de ferramentas ou clique com o botão direito em Todas as câmeras e clique em Novo para adicionar uma nova câmera. Ao adicionar câmeras manualmente, é necessário saber do fabricante do dispositivo o endereço IP, o nome de usuário e senha.
Você também pode usar a descoberta de dispositivos para descobrir câmeras conectadas na rede local. Clique no botão Encontrar e na lista de câmeras descobertas, você pode selecionar e adicionar.
Depois de adicionar as câmeras, selecione a câmera e clique no botão Visualizar para ver o vídeo ao vivo da câmera.
Tirar foto instantaneamente
Para tirar uma foto da câmera, clique no botão Tirar na página de configuração da câmera.
Para tirar uma foto da câmera com base em um evento, você precisa criar um comando global. Para mais informações sobre comandos globais, acesse Comando Global.
Siga estas etapas para criar um comando global para tirar uma foto da câmera de um evento.
Criar comando global baseado em evento, no menu Banco de Dados> Comandos Globais Selecione o tipo de evento. Na guia Condições adicione dispositivos e usuários. Na guia Ações, adicione um comando do dispositivo. No menu de dispositivos, selecione Câmera e, na câmera, selecione Snap Picture. Selecione a câmera usada para tirar uma foto instantânea. Salve. Teste sua configuração gerando o evento. Se a configuração estiver correta, você verá uma foto da câmera selecionada no visualizador de eventos, quando o evento for disparado.
Integração do sistema de gerenciamento de vídeo
O Vault Next suporta vários sistemas diferentes de gerenciamento de vídeo.
Instalando o Pacote de Integração
Um pacote de integração de vídeo para o sistema de gerenciamento de vídeo deve ser instalado em todos os computadores em que você deseja visualizar o vídeo. Isso inclui o computador servidor Vault Next, bem como qualquer computador cliente.
Configurar o sistema de gerenciamento de vídeo
Um VMS pode exigir que sejam tomadas medidas especiais antes que o Vault Next possa se conectar a ele. Verifique a documentação do VMS ou entre em contato com a equipe de suporte do fornecedor do VMS para obter mais informações.
Abaixo, são fornecidas informações básicas como uma referência rápida para VMSs que exigem configuração especial.
Estação de Câmera Axis | A interface da API do desenvolvedor deve estar ativada. Nas versões 4.0 e 5.0 do ACS, isso está disponível nas propriedades de controle de serviço. Depois de fazer isso, você deve reiniciar o serviço ACS |
---|---|
Adicionando um sistema de gerenciamento de vídeo (VMS)
Para adicionar um sistema de gerenciamento de vídeo, você pode usar o botão Novo na barra de ferramentas em Configuração> Gravadores de vídeo. Como alternativa, você pode clicar com o botão direito do mouse no nó Todos os gravadores de vídeo e selecionar Adicionar. Isso iniciará o assistente para adicionar um VMS.
Na etapa 1, você vê uma lista de VMSs atualmente suportados pelo Vault Next. Você pode selecionar o VMS que deseja adicionar e clicar no botão Avançar.
URL ou endereço IP
VMS | Endereço IP e número da porta | Nome de usuário e senha |
---|---|---|
Estação de Câmera Axis | IP Address of ACS machine:50333 exemplo: 192.168.2.59.50333 | Nome de usuário e senha do Windows |
Digifort | Digifort_Server_Name,UseSSL,IP Address of Digifort machine:8600 exemplo: Digifort,false,192.168.2.59:8600 | Nome de usuário e senha do servidor Digifort |
Milestone XProtect | Basic,192.168.2.215 | Nome de usuário e senha da etapa |
ISS SecurOS | Endereço IP do servidor executando o ISS | ISS SecurOS nome de usuário e senha |
Panasonic | Endereço IP da Panasonic: Porta do servidor | Nome de usuário e a senha da Panasonic |
Aimetis Symphony | Endereço IP do servidor executando o Aimetis Symphony | Nome de usuário e senha do Symphony |
ExacqVision | Endereço IP: porta do servidor executando o ExacqVision | Nome de usuário e senha do ExacqVision |
Hikivision | Endereço IP: porta do servidor executando o HikiVision | Nome de usuário e senha do ExacqVision |
INEX | ||
Pelco | Endereço IP: porta do servidor executando Pelco | Nome de usuário e senha da Pelco |
Scati | Endereço IP: porta do servidor executando Scati | Nome de usuário e senha Scati |
Wowza Streaming Application | ||
Xyclop | Endereço IP: porta do servidor executando o Xyclop | Nome de usuário e senha do Xyclop |
Salient | Endereço IP: porta do servidor executando Salient | Nome de usuário e senha relevantes |
OBS: - Para usar o VMS do Digifort, deve colocar os arquivos .OCX na pasta SysWOW64 e registra-las.
Configurando a integração de vídeo
Associando câmeras a portas/entradas e saídas
No Vault Next, as câmeras podem ser associadas a portas, entradas e saídas. Isso permite o monitoramento da câmera ao vivo quando um evento é acionado nessas entidades. Uma única câmera ou várias câmeras podem ser associadas à porta, entrada ou saída.
Para associar uma câmera a um ponto de acesso, entrada ou saída, é necessário adicionar a visualização da câmera ou do vídeo à configuração do dispositivo. Para isso, navegue até a janela de configuração do ponto de acesso/ entrada /saída e selecione a guia Vídeo. Na guia Vídeo, abra o menu suspenso Enviar câmera para visualização, selecione a visualização de vídeo que você deseja associar ao ponto de acesso / entrada ou saída.
1x1, 2x2 e 3x3 são as visualizações de vídeo padrão. Exibições de vídeo personalizadas também podem ser criadas no menu Monitoramento> Exibições de vídeo.
Depois de associar a visualização de vídeo ao dispositivo, crie um comando global para reproduzir o vídeo do dispositivo.
Siga estas etapas para criar um comando global para reproduzir o vídeo do dispositivo em um evento.
Criar comando global baseado em evento, no menu Banco de Dados> Comandos Globais. Selecione o tipo de evento. Na guia Condições, adicione dispositivos e usuários, se necessário. Na guia Ações, adicione um comando Cliente. No menu de comandos do cliente, selecione Mostrar vídeo do dispositivo. Concluir e salvar. Teste sua configuração gerando o evento. Se a configuração estiver correta, você verá o vídeo do dispositivo, quando o evento for acionado.
Configure o Vault Next para executar sobre uma porta HTTP personalizada
Por padrão, o Vault Next é executado na porta 80. Para alterar a porta HTTP para o número da porta personalizada, siga estas etapas:
No menu Iniciar do Windows, abra o programa definir configurações do servidor no Vault Next.
A janela alterar configurações do servidor será aberta.
Digite o número da porta personalizada na caixa de texto Digite a porta do servidor da web e clique em OK. No Vault Next, navegue para Configuração> Servidores de dispositivos. Selecione host local. Adicionar porta personalizada ao URL do servidor.
Reinicie todos os aplicativos do Vault Next.
Configurando o Vault Next para executar sobre HTTPS
No menu Iniciar do Windows, abra o programa definir configurações do servidor em Vault Next.
A janela alterar configurações do servidor será aberta.
Marque o botão de opção HTTPS. Clique OK. Reinicie todos os aplicativos do Vault Next.
Relatórios
Relatórios de atividades
O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos. Os relatórios de unidade são baseados no mecanismo Microsoft SQL Server Reporting Services que contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos, como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um relatório posteriormente ou enviá-lo por e-mail. Os relatórios de atividades são históricos e fornecem uma maneira de revisar todas as informações que apareceriam no Visualizador de Eventos e no Alarme. Os relatórios podem ser executados para cada tipo de dispositivo ou todos os tipos de dispositivo.
Tipos
Nome | Descrição | Filtros |
---|---|---|
Atividade da Área | Relatório de todos os eventos de atividade da área | Área e Evento |
Atividade do Usuário | Relatório de todos os eventos de atividade da área | Usuário, Departamento, Ponto de acesso, Controlador e Evento |
Atividade do ponto de acesso | Relatório de todos os eventos nos pontos de acesso | Área, Evento e Controlador |
Atividade de entrada e saída | Relatório de todos os eventos nas entradas e saídas | Entradas / Saídas, Controlador e Evento |
Atividade do dispositivo | Relatório de todos os eventos nos dispositivos configurados na Vault Next | Controlador e Evento |
Configuração
Para gerar os relatórios
Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.
O usuário pode gerar um relatório usando as opções de filtro.
Geral
O usuário pode selecionar qualquer uma das três opções especificadas no guia geral para gerar os relatórios e elas são:
Número de dias - dias para os quais o usuário precisa de um relatório.
Data de início e término - duração do relatório que o usuário precisa.
Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico (Relatório de atividades do usuário). Esses parâmetros determinarão o conteúdo do relatório gerado. Por exemplo:
Usuário - todos ou usuários específicos para os quais o usuário precisa do relatório.
Departamento - todo ou departamento específico para o qual o usuário precisa do relatório.
Ponto de acesso - todos ou pontos de acesso específicos para os quais o usuário precisa do relatório.
Controlador - todo ou controlador específico para o qual o usuário precisa do relatório.
Evento - Todos ou eventos específicos para os quais o usuário precisa do relatório.
Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são de preenchimento obrigatório.
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.
O usuário tem a opção de fazer uma visualização de impressão e exportar.
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório serão salvos.
A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.
O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos relatórios.
Relatórios de auditoria
Os relatórios de auditoria listam as atividades dos operadores do sistema Vault Next. O relatório mostra a data de uma atividade, uma mensagem descritiva, o nome do usuário e o endereço IP do usuário. O relatório permite que o gerenciamento veja quais operadores fizeram logon/off no sistema e executaram tarefas relacionadas ao software e ao sistema de controle de acesso. As tarefas relacionadas ao software incluem alterar a descrição de um dispositivo, adicionar um usuário, executar um relatório etc. As tarefas relacionadas ao controle de acesso incluem reconhecer alarmes, conceder acesso a um ponto de entrada que arme / desarme entradas.
Configuração
Para gerar os relatórios
Clique em Relatórios> Todos os relatórios. Selecione o tipo de relatório. Navegue para Relatórios de auditoria. Existem diferentes tipos de relatórios e eles incluem muitos sub-relatórios.
O usuário pode gerar um relatório usando as opções de filtro.
Tipos
Nome | Descrição | Filtros |
---|---|---|
Auditorias de dispositivos | Relatório de auditorias feitas por um dispositivo. | Usuário e Evento |
Todas as auditorias | Relatórios para todas as auditorias. | Usuário e Evento |
Auditorias do sistema | Relatórios para todas as auditorias realizadas no sistema. | Usuário e Evento |
Auditorias de alteração de dados | Relatório de auditorias feitas para alteração nos dados. | Usuário e Evento |
Auditorias de rastreamento do usuário | Relatório de auditorias feitas para rastrear um usuário | Usuário e Evento |
Configuração
Para gerar os relatórios
Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.
O usuário pode gerar um relatório usando as opções de filtro.
Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os relatórios e elas são
Número de dias - dias para os quais o usuário precisa de um relatório.
Data de início e término - duração do relatório que o usuário precisa.
Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.
Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são obrigatórios, eles variam para cada relatório.
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.
O usuário tem a opção de fazer uma visualização de impressão e exportar.
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório serão salvos.
A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.
O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos relatórios.
Relatórios de configuração
O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos. Os relatórios de unidade são baseados no mecanismo Microsoft SQL Server Reporting Services que contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos, como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um relatório posteriormente ou enviá-lo por e-mail.
Os relatórios de configuração são relatórios que mostram as informações de controle de acesso, incluindo agendamentos e feriados. Os relatórios podem ser executados para todos os tipos de informações relacionadas ao controle de acesso do usuário do sistema.
Tipos
Nome | Descrição | Filtro |
---|---|---|
Usuários | Configuração de usuários, incluindo credenciais emitidas e associação ao grupo de usuários. | Login, Usuários e Departamento |
Credenciais | Configuração de credenciais, incluindo usuários e detalhes relacionados, como formato do cartão, status, código da instalação. | Usuários |
Horários | Configuração de agendas | N / D |
Grupos de férias | Grupos de férias É constituído por todos os grupos de feriados criados no sistema. | N / D |
Grupos de acesso | Configuração do grupo de acesso. | Ponto de acesso, controladores |
Grupos de acesso do usuário | Configuração de grupos e usuários do Access. | Usuário, grupos de acesso |
Pontos de acesso do usuário | Configuração de pontos de acesso e usuários. | Usuário, Grupos de acesso, Pontos de acesso |
Configuração
Para gerar os relatórios:
Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.
O usuário pode gerar um relatório usando as opções de filtro.
Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os relatórios e elas são
Número de dias - dias para os quais o usuário precisa de um relatório.
Data de início e término - duração do relatório que o usuário precisa.
Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.
Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são obrigatórios, eles variam para cada relatório.
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.
O usuário tem a opção de fazer uma visualização de impressão e exportar.
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório serão salvos.
A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.
O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos relatórios.
Relatórios IN e OUT
Relatórios de entrada e saída são relatórios que contêm informações dos usuários que entram e saem da instalação. Eles podem ser gerados para qualquer tipo de leitor atribuído aos filtros IN e Out.
Tipo
Nome | Descrição | Filtros |
---|---|---|
Entrada | Relatório de todos os usuários que estão conectados no sistema. | Usuário e leitor de entrada |
Saída | Relatório de todos os usuários que estão desconectados no sistema. | Usuário e leitor de saída |
Entrada e Saída | Relatório de todos os usuários que entraram e saíram | Usuário e leitor de entrada e saída |
Configuração
Para gerar os relatórios:
Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.
O usuário pode gerar um relatório usando as opções de filtro.
Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os relatórios e elas são
Número de dias - dias para os quais o usuário precisa de um relatório.
Data de início e término - duração do relatório que o usuário precisa.
Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.
Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são obrigatórios, eles variam para cada relatório.
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.
O usuário tem a opção de fazer uma visualização de impressão e exportar.
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório serão salvos.
A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.
O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos relatórios.
Relatórios de resumo
O resumo relata uma ferramenta poderosa para monitorar todos os eventos que acontecem dentro do software, baseados diariamente ou a cada hora. Possui informações sobre os eventos em pontos de acesso, controladores e entradas.
Tipos
Nome | Descrição | Filtros |
---|---|---|
Contagem de Eventos Diariamente | Relate com informações sobre as contagens diárias no sistema. | Eventos |
Contagem de eventos por hora | Relatório com informações sobre as contagens horárias no sistema | Eventos |
Configuração
Para gerar os relatórios:
Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.
O usuário pode gerar um relatório usando as opções de filtro.
Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os relatórios e elas são
Número de dias - dias para os quais o usuário precisa de um relatório.
Data de início e término - duração do relatório que o usuário precisa.
Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.
Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são obrigatórios, eles variam para cada relatório.
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.
O usuário tem a opção de fazer uma visualização de impressão e exportar.
Relatório de tempo e presença
O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos. Os relatórios de unidade são baseados no mecanismo Microsoft SQL Server Reporting Services que contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos, como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um relatório posteriormente ou enviá-lo por e-mail.
Os relatórios de horário e presença no Vault Next são um relatório intuitivo, muito fácil de usar e gerar. Esses relatórios contêm horários de check-in e check-out para os visitantes e têm a opção de fornecer o tempo de trabalho que pode ter várias outras aplicações.
Tipos
Relatório diário
Este relatório consiste em usuários, dependendo do dia ou de um conjunto de dias escolhido.
Relatório Individual
Este relatório consiste em usuários, dependendo do indivíduo ou de um grupo de indivíduos.
Configuração
Para gerar os relatórios:
Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.
O usuário pode gerar um relatório usando as opções de filtro.
Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os relatórios e elas são
Número de dias - dias para os quais o usuário precisa de um relatório.
Data de início e término - duração do relatório que o usuário precisa.
Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.
Colunas - Permite selecionar as colunas do seu relatório.
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.
O usuário tem a opção de fazer uma visualização de impressão e exportar.
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório serão salvos.
A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.
O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos relatórios.
Relatórios de visitantes
O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos. Os relatórios do Vault Next são baseados no mecanismo Microsoft SQL Server Reporting Services que contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos, como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um relatório posteriormente ou enviá-lo por e-mail.
Os relatórios de visitantes são relatórios que fornecem informações detalhadas sobre o gerenciamento de visitantes. Esses relatórios são uma ferramenta poderosa para obter acesso às informações de log do host e do visitante.
Tipos
Nome | Descrição | Filtro |
---|---|---|
Relatório de registro de visitantes por host | Relatório de logs registrados pelo host para cada visitante fazer check-in e check-out. | Visitante |
Relatório de registro de visitantes |
Relatório de logs registrados todos os visitantes fazem check-in e check-out. | Anfitrião e Visitante |
Configuração
Para gerar os relatórios
Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.
O usuário pode gerar um relatório usando as opções de filtro.
Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os relatórios e elas são
Número de dias - dias para os quais o usuário precisa de um relatório.
Data de início e término - duração do relatório que o usuário precisa.
Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.
Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são obrigatórios, eles variam para cada relatório.
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.
O usuário tem a opção de fazer uma visualização de impressão e exportar.
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório serão salvos.
A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.
O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos relatórios.
Ferramentas
Editor de modelo de selo
O Badge Editor é um aplicativo para criar ou formatar o modelo de emblema. Este aplicativo permite que as organizações criem o cartão personalizado para seus usuários. Ele fornece o ambiente fácil de usar e interativo para os usuários e a variedade de opções, como criar cartões de um ou dois lados, modelos personalizados e predefinidos. Também facilite as várias ferramentas, como campo Código de barras, campo Assinatura digital, Campos para recuperar os dados do banco de dados, efeito de transparência e outros efeitos de formatação. O usuário do software precisa apenas de um navegador da Web, como Internet Explorer, Google Chrome, etc. para acessar o Vault Next. A facilidade de uso é garantida através do uso consistente de linguagem e gráficos fáceis de entender em todo o sistema.
Recursos
O Badge Builder oferece uma infinidade de recursos que destacam sua superioridade entre outros sistemas de gerenciamento de segurança.
- Acesse a qualquer hora e em qualquer lugar usando um navegador da web padrão.
- Nenhum software precisa ser instalado em suas instalações.
- Não são necessários servidores dedicados. O aplicativo e os dados de segurança são armazenados em datacenters seguros e com certificação SaaS.
- Responsabilidade terceirizada por backups agendados automáticos.
- Responsabilidade terceirizada pela escalabilidade, alta disponibilidade e recuperação de falhas e desastres.
- Atualizações automáticas e novos lançamentos não requerem ação do cliente.
- Modelos de crachás predefinidos e personalizados.
- Layouts de crachá de face única e dupla.
- Os campos dinâmicos permitem a inserção automática de dados do usuário.
- Propriedades para personalizar ou ajustar o layout dos campos.
- Inserir campos de assinatura e imagem.
- Codificação de tarja magnética opcional durante a impressão.
- Compatível com todos os tipos de cartões.
Criando um novo modelo de crachá
O Vault Next fornece a facilidade de criar modelos de crachás para cartões. O usuário pode personalizar e criar seu próprio crachá de acordo com os requisitos.
Modelos de crachás disponíveis
Modelos de crachá pré-definidos significa que existem alguns crachás com largura de altura fixa ou você pode dizer cuja altura e largura são definidas pelo sistema. Os usuários têm a opção de selecionar o tipo de cartão horizontal ou vertical. Existem tipos de modelos disponíveis, como mostrado na figura abaixo. No total, existem dez modelos predefinidos, cinco para Usuários e Visitantes.
- Cartão vertical do usuário - 8,57x 5,39 cm (ISO CR80).
- Cartão horizontal do usuário 1- 5,39 x 8,57 cm (ISO CR80).
- Cartão vertical do usuário 2- 8,57 x 5,39 cm (ISO CR80).
- Cartão horizontal do usuário 2 - 8,57 x 5,39 cm (ISO CR80).
- Usuário - Página (letra) 20,32 x 27,9 cm
- Cartão Visitante - Vertical 1- 8,57 x 5,39 cm (ISO CR80).
- Visitante - cartão horizontal 1 - 5,39x 8,57 polegadas (ISO CR80).
- Visitante - Cartão vertical 2- 8,57 x 5,39 polegadas (ISO CR80).
- Visitante - cartão horizontal 2 - 8,57 x 5,39 polegadas (ISO CR80).
- Visitante - página (letra) 20,32 x 27,94 polegadas.
Modelo de crachá personalizado
O Modelo de crachá personalizado significa que há um crachá personalizado sem altura e largura fixas ou predefinidas. O usuário pode definir a altura e a largura de 1 a 10 polegadas.
Na figura acima, se o usuário selecionar a opção Personalizada em Selecionar modelo de crachá, haverá um painel chamado Tamanho na parte inferior da tela.
Nesse painel Tamanho, existem dois campos para definir a altura e a largura, mas o intervalo deve estar entre 1 e 10 polegadas.
Adicionando modelo de crachá
Para adicionar o modelo de crachá, o usuário precisa seguir as seguintes etapas.
- No sistema Vault Next, vá para Banco de Dados <Usuários <Credenciais <Selo.
- Clique em Distintivo <Novo.
- Digite o nome na caixa de texto.
- Em Selecionar modelo de crachá, selecione o modelo de crachá necessário.
- Digite a descrição na caixa de texto Descrição
- Para definir o cartão de face única, marque a caixa de seleção Face única e para definir o cartão de face dupla desmarcou a mesma caixa de seleção de face única. (Por padrão, é frente e verso significa desmarcado).
- Clique em Salvar.
Criando modelo de crachá
Após adicionar o modelo de crachá, o construtor de crachás fornece um ambiente em que o usuário pode personalizar o modelo usando as ferramentas ou opções.
- Na figura abaixo, os usuários podem ver no meio do criador de crachás de tela duas caixas do tamanho de cartões. Um representa a frente e o segundo representa a parte traseira e, se o usuário selecionar um lado, ele exibirá apenas uma caixa do tamanho de um cartão.
- O usuário pode selecionar e soltar os campos nessa área nas opções da guia Geral.
- Depois de personalizar o modelo do crachá, o usuário pode salvá-lo clicando no botão Salvar na guia Geral.
Trabalhando com modelo de crachá
Geral
Você pode usar o botão Abrir para abrir um modelo de crachá existente
- O botão Salvar é salvar as alterações feitas no modelo de crachá.
- O botão Cancelar é para cancelar as alterações no modelo de crachá aberto no momento.
- O botão Excluir é usado para excluir o modelo de crachá aberto no momento.
Formas e campos
O Editor de crachás fornece várias formas e campos que podem ser usados para criar modelos de crachás.
Para soltar uma forma, selecione-a e clique na área do tamanho do cartão. O usuário pode acessar as propriedades da ferramenta selecionada. Para acessar as propriedades, selecione uma ferramenta, agora o usuário pode ver a guia Formato na parte superior, com várias propriedades.
Formas
O botão Selecionar é usado para alterar o cursor do ponteiro do mouse para seta.
O botão Linha é usado para desenhar uma linha horizontal. O usuário pode esticar, mover usando as propriedades da ferramenta como trazer para frente, Enviar para trás, Cor da fonte, Altura, Largura e Opacidade.
O botão Retângulo é usado para desenhar retângulos. O usuário pode redimensionar, mover, definir cores etc. usando as propriedades da ferramenta como trazer para a frente, Enviar para trás, Cor de preenchimento no retângulo, Cor da borda, espessura da borda, Altura, Largura, Opacidade, RadiusX e RadiusY.
O botão Imagem estática é para inserir uma imagem estática no modelo de crachá. Através das propriedades, o usuário pode definir trazer para frente, enviar para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.
Campos de dados
O botão Texto estático é para inserir o texto estático no modelo de crachá. Quando o usuário adiciona esse campo, o sistema exibe uma caixa de diálogo solicitando a inserção do texto que o usuário deseja exibir. O usuário também pode personalizá-lo usando as propriedades Trazer para frente, Enviar para trás, Fonte, Tamanho da fonte, Cor da fonte, Crescer fonte, Diminuir fonte, Negrito, Itálico, Sublinhado, Alinhamento do texto, Altura, Largura e Opacidade.
O botão Campo de texto é para inserir o texto dinâmico no modelo de crachá. Quando o usuário o usa, o sistema abre uma caixa de diálogo e fornece uma lista suspensa para selecionar um campo do banco de dados como nome, email, número do cartão etc. para vincular a esse campo. O usuário também pode definir as propriedades como Trazer para frente, Enviar para trás, Fonte, Tamanho da fonte, Cor da fonte, Aumentar fonte, Diminuir fonte, Negrito, Itálico, Sublinhado, Alinhamento do texto, Altura, Largura e Opacidade.
O botão Campo de imagem é para inserir a imagem dinâmica no modelo de crachá. Este campo Imagem é vinculado à imagem do usuário significa que ele obtém a imagem do usuário do banco de dados. O usuário pode personalizá-lo usando as propriedades como Trazer para frente, Enviar para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.
O botão Campo de assinatura é para inserir a imagem dinâmica da assinatura do usuário no modelo de crachá. Este campo de assinatura é vinculado à imagem da assinatura do usuário, o que significa que ele obtém a assinatura do usuário do banco de dados. O usuário pode personalizá-lo usando as propriedades como Trazer para frente, Enviar para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.
O botão Campo do código de barras é usado para inserir a imagem dinâmica do código de barras no modelo de crachá. Quando o usuário o usa, o sistema abre uma caixa de diálogo e fornece duas opções: uma é selecionar um tipo de código de barras e a segunda é selecionar um campo a ser usado como código de barras. Ele obtém os dados do banco de dados automaticamente. Para personalizá-lo, o sistema fornece propriedades como Trazer para frente, Enviar para trás, Preencher cor de plano de fundo, Esticar, Altura, Largura e Opacidade.
Planos de fundo
O Editor de Crachás fornece a opção para definir a imagem de plano de fundo do modelo de crachá. Na seção de plano de fundo, existem dois botões Frente e Verso para definir a imagem de plano de fundo para o modelo de crachá frente e verso e, se houver um modelo de crachá de face única, o sistema mostrará apenas uma opção Frontal para definir a imagem do fundo traseiro. Quando o usuário clica em qualquer um desses botões, no menu suspenso as duas opções: Selecionar imagem e limpar .
A opção selecionar imagem aparece na janela para selecionar a imagem da máquina local do usuário para segundo plano.
A opção limpar é usada para limpar a imagem de fundo.
Crachá de impressão
Depois de criar o modelo de crachá, o próximo passo é imprimir crachás. Para que esse usuário precise acessar o Vault Next. Para imprimir o crachá, siga as etapas abaixo.
Etapas para imprimir crachá
No Vault Next, vá para Banco de Dados> Usuários> Credenciais> Crachá
- Selecione um usuário para quem você deseja imprimir o crachá.
- Explore a guia credenciais.
- Clique no botão Distintivo e a janela será exibida.
- Nessa janela pop-up, você pode selecionar o modelo de crachá salvo e também mostrar a visualização do usuário. Você também pode salvar o modelo de crachá para um usuário específico e também pode imprimir o crachá nesta janela
Editor de mapa nativo
O Native Map Editor é um aplicativo para criar ou formatar o editor de mapas. Esse aplicativo permite que as organizações criem o mapa personalizado para seus usuários. Ele fornece ambiente fácil de usar e interativo para os usuários e a variedade de opções de tamanho de mapa e mapas personalizados. Também facilita várias ferramentas, como a ferramenta Caminho, Widgets (entrada, saída, pontos de acesso, controlador, câmera e comandos globais) etc. para recuperar os dados do banco de dados e outros efeitos opostos.
O usuário do software precisa apenas de um navegador da Web, como Internet Explorer, Google Chrome, etc. para acessar o Vault Next Badge Builder. A facilidade de uso é garantida através do uso consistente de linguagem e gráficos fáceis de entender em todo o sistema.
Recursos
O mapa nativo oferece uma infinidade de recursos que destacam sua superioridade entre outros sistemas de gerenciamento de segurança.
- Acesse a qualquer hora e em qualquer lugar usando um navegador da web padrão.
- Nenhum software precisa ser instalado em suas instalações.
- Não são necessários servidores dedicados. O aplicativo e os dados de segurança são armazenados em datacenters seguros e com certificação SaaS.
- Responsabilidade terceirizada por backups agendados automáticos.
- Responsabilidade terceirizada pela escalabilidade, alta disponibilidade e recuperação de falhas e desastres.
- Atualizações automáticas e novos lançamentos não requerem ação do cliente.
- Projetos de mapas pré-definidos e fantasiados.
- Os campos dinâmicos permitem a inserção automática de dados do usuário.
- Propriedades para personalizar ou ajustar o layout dos campos.
- Compatível com todos os tipos de widgets (entrada, saída, pontos de acesso, controlador, câmera e comandos globais).
Criando um novo mapa nativo
Os Mapas Gráficos da Vault Next oferecem a facilidade de criar um mapa para o usuário. O usuário pode personalizar e projetar seu próprio mapa conforme a necessidade.
Mapas nativos disponíveis
Mapas nativos predefinidos
Mapa nativo predefinido significa que há algumas telas do mapa com altura e largura fixas ou você pode dizer cuja altura e largura são definidas pelo sistema. No total, existem cinco mapas nativos predefinidos.
- 640 * 480
- 800 * 600
- 10234 * 768
- 1280 * 960
- 1600 * 1200
Mapa nativo personalizado
Modelo de mapa nativo personalizado significa que existe um mapa personalizado sem altura e largura fixas ou predefinidas. O usuário pode personalizar. Personalize o tamanho do mapa. Os usuários podem definir a altura e a largura até 3840 * 2160 do tamanho do mapa.
Adicionando mapa nativo
Para adicionar o mapa nativo, os usuários precisam seguir as seguintes etapas.
- No sistema Vault Next vá para Monitoramento <Mapas Gráficos
- Clique em Novo.
- Em Selecionar tipo de mapa, selecione Mapa nativo no botão suspenso.
- Digite a caixa de texto Nome.
- Digite a descrição na caixa de texto Descrição.
- Em Selecionar modelo de mapa, selecione o modelo de mapa necessário.
- Clique em Salvar.
Criando mapa nativo
Depois de adicionar o mapa nativo, ele fornece um ambiente de editor de mapas onde o usuário pode personalizar o mapa usando as ferramentas ou opções.
- O usuário pode selecionar e soltar os campos nessa área nas opções da guia Geral.
- Depois de personalizar o editor de mapas, o usuário pode salvá-lo clicando no botão Salvar na guia Geral.
Trabalhando com o editor de mapa nativo
Geral
Você pode usar o botão Abrir para abrir um editor de mapas existente.
- O botão Salvar é salvar as alterações feitas no editor de mapas
- O botão Cancelar é para cancelar as alterações no editor de mapas aberto no momento
- O botão Excluir é usado para excluir o editor de mapas aberto no momento
- O elemento Clone é usado para copiar o editor de mapas aberto no momento.
- O elemento mostrar / Ocultar Gird é usado para mostrar ou ocultar o Gird no editor de mapas aberto no momento.
- O elemento desfazer é usado para desfazer as ações que fizemos no editor de mapas aberto no momento.
- O elemento refazer é usado para refazer as ações que fizemos no editor de mapas aberto no momento.
- O elemento alterar plano de fundo é usado para alterar o plano de fundo do mapa.
- O elemento limpar plano de fundo é usado para limpar o plano de fundo do mapa.
Formas e campos
O editor de mapas fornece várias formas e campos que podem ser usados para criar o mapa.
Para soltar uma forma, selecione-a e clique na área do tamanho do cartão. O usuário pode acessar as propriedades da ferramenta selecionada. Para acessar as propriedades, selecione uma ferramenta, agora o usuário pode ver a guia Formato na parte superior com várias propriedades.
Formas
O botão Selecionar é usado para alterar o cursor do ponteiro do mouse para seta.
O botão Linha é usado para desenhar uma linha horizontal. O usuário pode esticar, mover usando as propriedades da ferramenta como Trazer para a frente, Enviar para trás, Cor da fonte, Altura, Largura e Opacidade.
O botão Retângulo é usado para desenhar retângulos. O usuário pode redimensionar, mover, definir cores etc. usando as propriedades da ferramenta como Trazer para a frente, Enviar para trás, Cor de preenchimento no retângulo, Cor da borda, espessura da borda, Altura, Largura, Opacidade, RadiusX e RadiusY.
O botão Imagem estática é para inserir uma imagem estática no modelo de crachá. Através das propriedades, o usuário pode definir Trazer para frente, Enviar para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.
O botão Path Tool é para inserir o caminho. Através das propriedades, o usuário pode definir Trazer para frente, Mover camada para cima, Mover camada para baixo, Enviar para trás etc.
Campos de dados
O botão Widgets é usado para inserir imagens dinâmicas de entrada, saída, pontos de acesso, visualização, controlador, câmera e comando global no editor de mapas.
Clique no botão Widgets <Selecione Entrada na lista de entradas e clique em Adicionar.
Clique no botão Widgets <Selecione Saída na lista de saída e clique em Adicionar.
Clique no botão Widgets <Selecionar pontos de acesso na lista de pontos de acesso e clique em Adicionar.
Clique no botão Widgets <Selecione Visualizar na lista de visualizações e clique em Adicionar.
Clique no botão Widgets <Selecione Controladores na lista de controladores e clique em Adicionar.
Clique no botão Widgets <Selecione Câmera na lista de câmeras e clique em Adicionar.
Clique no botão Widgets <Selecione Comando Global na lista de comandos globais e clique em Adicionar.
O botão da ferramenta Texto é para inserir o texto dinâmico no editor de mapas. O usuário também pode definir as propriedades como Trazer para frente, Enviar para trás, Fonte, Tamanho da fonte, Cor da fonte, Aumentar fonte, Diminuir fonte, Negrito, Itálico, Sublinhado, Alinhamento do texto, Altura, Largura e Opacidade. O usuário também pode definir as propriedades como Trazer para frente, Enviar para trás, Fonte, Tamanho da fonte, Cor da fonte, Aumentar fonte, Diminuir fonte, Negrito, Itálico, Sublinhado, Alinhamento do texto, Altura, Largura e Opacidade. A ferramenta de texto pode ser formatada com o Stoke. Traço de traço e largura de ruptura.
O botão Campo de imagem é para inserir a imagem dinâmica no editor de mapas. Este campo Imagem é vinculado à imagem do usuário significa que ele obtém a imagem do usuário do banco de dados. O usuário pode personalizá-lo usando as propriedades como Trazer para frente, Enviar para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.
O botão Alterar tamanho do ícone selecionado é para alterar o tamanho do ícone. Selecione o ícone <Modifique a largura e a altura no menu suspenso da caixa de diálogo Alterar tamanho do ícone. Clique em Aplicar alterações.
Camadas
As camadas são úteis para criar diferentes planos de fundo e diferentes camadas ao criar o mapa nativo. As propriedades das camadas são as seguintes:
- Nova camada é usada na criação de uma nova camada, digitando um nome de camada exclusivo. Clique OK.
- Excluir camada é usada para excluir a camada. Clique OK.
- Renomear camada é usada para renomear a camada.
- Mover camada para cima é usado para mover a camada para cima.
- Mover camada para baixo é usado para mover a camada para baixo
Editor de mapas do Google
O editor de mapas do Google é um aplicativo para criar ou formatar o editor de mapas. Esse aplicativo permite que as organizações criem o mapa personalizado para seus usuários. Ele fornece ambiente fácil de usar e interativo para os usuários e a variedade de opções de tamanho de mapa e mapas personalizados. Facilita diferentes ferramentas de edição, como (círculo, quadrado, adicionar marcador, desenhar forma). Este editor de mapas permite adicionar dispositivos (controlador, ponto de acesso, entrada, saída, câmeras, visualização e área de monitoramento).
O usuário do software precisa apenas de um navegador da Web, como Internet Explorer, Google Chrome, etc. para acessar o editor de mapas do Google Vault Next. A facilidade de uso é garantida através do uso consistente de linguagem e gráficos fáceis de entender em todo o sistema.
Recursos
O mapa do Google oferece uma infinidade de recursos que destacam sua superioridade entre outros sistemas de gerenciamento de segurança.
- Acesse a qualquer hora e em qualquer lugar usando um navegador da web padrão.
- Nenhum software precisa ser instalado em suas instalações.
- Não são necessários servidores dedicados.
- O aplicativo e os dados de segurança são armazenados em datacenters seguros e com certificação SaaS.
- Responsabilidade terceirizada por backups agendados automáticos.
- Responsabilidade terceirizada pela escalabilidade, alta disponibilidade e recuperação de falhas e desastres.
- Atualizações automáticas e novos lançamentos não requerem ação do cliente.
- Projetos de mapas pré-definidos e fantasiados.
- Os campos dinâmicos permitem a inserção automática de dados do usuário.
- Propriedades para personalizar ou ajustar o layout dos campos.
- Compatível com todos os tipos de dispositivos (controlador, ponto de acesso, entrada, saída, câmera, visão de monitoramento, área) .
Criando um novo mapa do Google
Os Mapas Gráficos da Vault Next oferecem a facilidade de criar um mapa para o usuário. O usuário pode personalizar e projetar seu próprio mapa conforme a necessidade.
Adicionando mapa do Google
Para adicionar o mapa do Google, os usuários precisam seguir as seguintes etapas.
- No sistema Vault Next, vá para Monitoramento <Mapas Gráficos.
- Clique em Novo.
- Em Selecionar tipo de mapa, selecione Google Map no botão suspenso
- Digite o nome na caixa de texto.
- Digite a descrição na caixa de texto Descrição.
- Clique em Salvar.
Criando mapa do Google
Depois de adicionar o mapa do Google, ele fornece um ambiente de editor de mapas do Google, onde o usuário pode personalizar o mapa usando as ferramentas ou opções.
Trabalhando com o editor de mapas do Google
Geral
O botão Excluir formas selecionadas é usado para excluir o editor de mapas aberto no momento
O botão Salvar é salvar as alterações feitas no editor de mapas
O botão Carregar imagens é para carregar imagens do editor de mapas aberto no momento.
O botão Adicionar texto é para adicionar texto ao editor de mapas aberto no momento.
O botão Selecionar dispositivo é para adicionar dispositivos no mapa.
Os dispositivos são (adicionar controladores, adicionar pontos de acesso, adicionar entradas, adicionar saídas, adicionar câmera, adicionar visualização)
O botão Alterar cor das formas selecionadas é usado para alterar a cor da área ou formas selecionadas.
Formas
O botão Parar desenho é parar a imagem atual no editor de mapas do Google.
Adicionar um botão Marcador é adicionar marcador no editor de mapas do Google.
Desenhar um botão de linha é criar uma linha no editor de mapas do google.
Desenhar um botão Retângulo é criar um retângulo no editor de mapas do Google.
Desenhar um botão Círculo é desenhar um círculo no editor de mapas do Google.
Desenhar uma forma:
Etapas de navegação
- Digite um local na caixa de texto no ambiente do editor de mapas do Google.
- Selecione os dispositivos em Adicionar dispositivos.
- Desenhe formas de sua escolha no ícone Ferramentas.
- Escolha a alterar cor das formas selecionadas.
- Selecione a cor preferida.
- Adicione um marcador ao selecionado no editor de mapas do google.
- Desenhe uma linha.
- Clique no botão Carregar imagem para colocar uma foto no mapa do Google.
- Clique no botão Adicionar texto para adicionar texto no mapa.
- Clique em Salvar mapa.
Visualizações
O botão Mapa tem a opção terreno. Verifique o terreno, ele mostrará todo o terreno no mapa.
O botão Satélite permite visualizar no modo satélite. O botão Satélite possui a opção Etiquetas. Marque as etiquetas que exibirão todas as etiquetas no mapa atualmente em funcionamento. Alternar a exibição em tela cheia é usado para ver o mapa no modo de tela cheia.
Mais zoom tem o sinal "+" na parte inferior da página. O botão Mais zoom ajuda a visualizar o mapa em tamanho maior e maior.
Menos zoom tem o sinal "-" na parte inferior da página. O botão Menos zoom ajuda a visualizar o mapa em tamanho menor.
Sistema **
Funções de aplicativo*
Todos os usuários individuais precisam ser membros de uma ou mais funções de aplicativo para usar o Vault Next.
Configurando funções de aplicativo
Para configurar funções de aplicativo (por exemplo, permissões de módulo), navegue para Sistema> Funções de aplicativo. O Vault Next fornece algumas funções de aplicativo integradas, ou seja, administradores de sistema, usuários e revendedores. Além disso, novas funções de aplicativo podem ser criadas.
Administradores do sistema
Os administradores de sistema têm um conjunto máximo de permissões e acesso total a todos os módulos.
Geral
Em Geral, o nome e a descrição podem ser fornecidos para funções de aplicativo. Além disso, uma programação para o login pode ser selecionada entre as agendas disponíveis no menu suspenso em Agenda de login. Se o login para esta função de aplicativo for permitido apenas durante o modo de serviço, marque a caixa.
Tarefas rápidas
Em tarefas rápidas, comandos globais manuais podem ser selecionados. Consulte a seção Comandos Globais para obter mais detalhes sobre como configurar um comando global manual. A opção Todos pode ser usada para selecionar todos os comandos manuais disponíveis, enquanto a opção selecionar pode ser usada para selecionar comandos manuais específicos. A opção none não selecionará nenhum comando global. Se ativado em Alterar perfil> Tarefas rápidas> Comandos globais, os comandos manuais selecionados estarão disponíveis em Tarefas rápidas na página inicial.
Relatórios
Em Relatórios, os relatórios salvos podem ser selecionados. Consulte a seção Relatórios para obter mais detalhes sobre Relatórios salvos. A opção Todos pode ser usada para selecionar todos os relatórios salvos disponíveis, enquanto a opção selecionar pode ser usada para selecionar relatórios salvos específicos. A opção nenhum não selecionará nenhum relatório. Se ativado em Alterar perfil> Tarefas rápidas> Relatórios, os relatórios selecionados estarão disponíveis em Tarefas rápidas na página inicial.
Tipos de alarme
Os tipos de alarme podem ser usados para associar tipos específicos de alarme a funções específicas, permitindo que uma função lide com certos tipos de alarmes e outra função lide com outros tipos de alarmes. Consulte a seção Monitoramento de alarmes para obter mais detalhes sobre os tipos de alarme. A opção Todos pode ser usada para selecionar todos os tipos de alarme disponíveis, enquanto a opção selecionar pode ser usada para selecionar tipos de alarme específicos. A opção nenhuma não seleciona nenhum tipo de alarme.
Usuários
Os usuários têm um conjunto restrito de permissões. Para definir as permissões para essa função, clique em Permissões do módulo. Aqui, o administrador do sistema pode selecionar os módulos e submódulos aos quais os usuários terão permissão. As permissões podem ser definidas para os módulos e submódulos mostrados abaixo.
Permissões do módulo
Módulos | Submodulos | Recursos |
---|---|---|
Monitoramento | Monitoramento de eventos | Limpar log e filtro. |
Monitoramento de alarme | Processar alarme, processar vários, Alarme de estacionamento, fechar, fechar tudo e exibir. | |
Mapas gráficos | Adicionar, Editar e Excluir. | |
Visualizações de vídeo | Adicionar, editar e Excluir. | |
Dispositivos | Obter status, reinicializar, alterar data / hora, obter data / hora, baixar arquivos, Atualização de firmware | |
IO | Definir ativo, Definir inativo, Desativar, Ativar, Alternar saída, Saída de pulso, Ativar saída, Desativar saída | |
Pontos de acesso | Conceder acesso, porta de trava, porta de desbloqueio, modo de acesso normal, modo de acesso estendido, ativar entrada forçada, desativar entrada forçada, ativar porta mantida aberta, desativar porta reter aberta, apenas cartão, apenas pino, cartão ou pino, cartão mais pino, pânico, Bloquear, Dois cartões ativados, Dois cartões desativados, alterar programação, Modo de código de instalação, Substituição temporizada | |
Câmeras | ||
Áreas e usuários | Armar, Desarmar, Limpar área, Ativar, Desativar, Limpar usuário, Redefinir contagem de uso, Definir área, Redefinir área | |
Base de dados | Usuários | Adicionar, Editar, Excluir, Alterar Login do Aplicativo, Inscrição em Cartão em Massa, Alterar Imagem, Alterar Assinatura, Enviar E-mail |
Grupo de Acesso | Adicionar, Editar e Excluir. | |
Cronograma | ||
Feriados | ||
Áreas | ||
Modelos de credenciais | ||
Comandos Globais | ||
Grupos do piso do elevador | ||
Credenciais | ||
PolicyProfiles | ||
Grupos de dispositivos | ||
Grupos de bloqueio | ||
Grupos Anti-Passback | ||
Grupo De Usuários | ||
Férias | ||
Pesquisas | ||
Configuração | Controladores | |
Câmeras | ||
Gravadores de vídeo | ||
Comunicações | ||
Relatórios | Builtin | |
Sistema | Backup e arquivamento | |
Configuração de Eventos | ||
Configurações de sistema | ||
Funções do aplicativo | ||
Funções do aplicativo | ||
Licenciamento | ||
Tabelas de idiomas | ||
Modelos de Mensagens | Adicionar, Editar e Excluir. | |
Formatos de credenciais | ||
Os campos personalizados | ||
Troca de dados | ||
Tabelas do sistema | ||
Itens principais da loja | ||
Módulos | Horário e Presença | |
Gestão de visitantes | Adicionar, Editar, Excluir, Editar Credenciais, Editar Configurações | |
Distintivo | Adicionar, editar, excluir, imprimir, impressão em lote de crachás | |
Passe de entrada | Editar |
Um exemplo de cenário de uso para permissões de módulo seria o local em que um usuário precisa ter permissão para adicionar mapas gráficos, mas não editar ou excluir. Para fornecer a permissão, marque a caixa Mapas gráficos e, abaixo dela, marque a caixa Adicionar, mas deixe as caixas Editar e Excluir desmarcadas.
Permissões de evento
As permissões de eventos podem ser usadas para definir permissões para os tipos de eventos disponíveis para os usuários. Os tipos de eventos para os quais as permissões podem ser definidas são Controladores, Pontos de acesso, Entradas, Saídas, Áreas, Câmeras, Modelos de credenciais, Intercomunicadores, Tours de guarda, Auditorias e Visitantes. Selecionar a opção Todos em Permissões de eventos disponibilizará todos os eventos para os usuários. A opção de seleção pode ser usada para disponibilizar eventos específicos para os usuários. Por exemplo, verificando o tipo de evento Pontos de Acesso e, abaixo dele, marcar Acesso concedido disponibilizará apenas esses eventos para os usuários.
As guias Geral, Tarefas rápidas, Relatórios e Tipos de alarme são semelhantes às da função de administração do sistema.
Usuários de aplicativos*
Designando Função de Aplicativo para um Usuário
Navegue para o banco de dados> usuários Selecione um nome de usuário na lista à esquerda. Clique na guia Login e, em seguida, clique em Atribuir. Uma janela aparecerá como mostrado abaixo.
Forneça um login. Em Tipo de usuário, selecione Administrador do sistema ou Usuário. Forneça uma senha e confirme a senha. Clique OK. Uma janela como mostrada abaixo aparecerá.
Verifique uma ou mais das funções de aplicativo para atribuir uma função a um usuário. Escolha um idioma padrão no menu suspenso em Idioma padrão. As opções disponíveis são inglês, português, espanhol ou holandês. O login pode ser ativado ou desativado, marcando ou desmarcando a caixa Ativo. Em relação à senha, algumas opções disponíveis são "A senha nunca expira" ou "O usuário deve alterar a senha no próximo login".
Os usuários podem acesso o Vault Next em diferentes máquinas (clientes) que estejam na mesma rede em que o servidor está instalado.
A quantidade máxima de usuários de login conectados simultaneamente ao Vault Next não é limitada pelo software. Isso se aplica tanto para usuários com permissão de Administrador como usuários sem essa permissão.
Excluir login
Clicar em Excluir login excluirá o login atribuído ao usuário.
Alterar nome de login
Clicar em alterar o nome de login permitirá alterar o nome de login atual.
Configurar senha
Definir senha permite definir uma nova senha. Digite a nova senha e confirme-a.
Política de senha
Para configurar a política de senha para os usuários, navegue para Banco de Dados> políticas. Clique em Política de senha. Selecione um tamanho mínimo de senha. As regras que podem ser definidas para a senha incluem exigir que a senha contenha letras e números, letras maiúsculas e minúsculas e símbolos. Marque as caixas correspondentes para aplicar essas regras. Especifique usando o up-down numérico, o número de tentativas de logon com falha e o tempo durante o qual um usuário será bloqueado. Além disso, especifique após quanto tempo a senha expira. O período mínimo é de um mês. Também marque ou desmarque se deseja permitir a senha esquecida.
Usuários do Active Directory
A autenticação do diretório ativo pode ser configurada para usuários do diretório ativo, navegando para SistemaConfigurações do sistema. Clique em Autenticação e selecione a opção Autenticação do Active Directory. Forneça o caminho para o Active Directory (por exemplo, LDAP: //176.165.2.40/DC=mail, DC=com) no campo Caminho do diretório. Forneça o nome de usuário e a senha usados para acessar o diretório ativo. Para os mapeamentos de funções do Active Directory, clique no ícone “+” para adicionar um ou mais grupos de usuários do Active Directory. Clique no ícone cruzado para remover um grupo de usuários.
Backup e arquivamento
Para criar um backup manual do seu banco de dados
- Navegue para Sistema> Backup e arquivamento.
- Na guia Geral, clique em Backup
- Na caixa de diálogo Backup do banco de dados, selecione os arquivos que você deseja fazer backup e clique em Avançar.
- A mensagem Backup realizado com sucesso será exibida
Para agendar um backup
1.Clique em Agendamento de backup no painel esquerdo
2.Selecione o tipo de programação. Existem diferentes tipos de programação e são
a. Diariamente;
b. Semanal;
c. Por mês;
d. Um tempo;
e. Expressão Cron.;
3.Clique em qualquer tipo de agendamento
- Por exemplo: se selecionarmos o tipo de programação como Uma vez, a data e a hora de início deverão ser mencionadas
4.Clique em Salvar.
Para restaurar o banco de dados do backup
1.Na guia Geral, selecione qualquer conjunto de backup que o usuário deseja restaurar 2.Clique na opção restaurar e selecione os arquivos que você deseja restaurar. Haverá uma.
a. Dados;
b. Alarmes;
c. Registro;
d. Recursos;
3.Depois que a mensagem de conclusão da restauração aparecer, reinicie todos os servidores de dispositivos e servidores da web.
Para configurar a pasta de backup
- Na guia Configurações, em Localização de backup, insira o caminho da pasta de backup.
- Clique em Salvar.
- Em Configurações de backup, o usuário pode inserir o número de dias após os quais o backup pode ser excluído.
Usuários de aplicativos*
Atribuindo função de aplicativo para um usuário
- Navegue para o banco de dados> usuários.
- Selecione um nome de usuário na lista à esquerda. Clique na guia Login e clique em Atribuir.
- Forneça um login. Em Tipo de usuário, selecione Administrador do sistema ou Usuário. Forneça uma senha e confirme a senha. Clique OK. Uma janela como mostrada abaixo aparecerá.
- Checar um ou mais das funções de aplicações para atribuir para um usuário.
- Escolha um idioma padrão no menu suspenso em Idioma padrão. As opções disponíveis são inglês, português, espanhol ou holandês.
- O login pode ser ativado ou desativado, marcando ou desmarcando a caixa Ativo. Em relação à senha, algumas opções disponíveis são "A senha nunca expira" ou "O usuário deve alterar a senha no próximo login".
Deletar Login
Clicar sobre “Deletar login” você deletará o login que estava atribuído para o usuário.
Mudando do Login
Clicar sobre “Mudar do login” e irá permitir a mudança do login.
Definir a senha
Definir a senha possibilita a mudança para uma nova senha. Entrar a nova senha e confirma-la.
Política de senha
Para configurar a política de senha para os usuários, navegue para Banco de Dados> políticas. Clique em Política de senha. Selecione um tamanho mínimo de senha. As regras que podem ser definidas para a senha incluem exigir que a senha contenha letras e números, letras maiúsculas e minúsculas e símbolos. Marque as caixas correspondentes para aplicar essas regras. Especifique usando o up-down numérico, o número de tentativas de login com falha e o tempo durante o qual um usuário será bloqueado. Além disso, especifique após quanto tempo a senha expira. O período mínimo é de um mês. Também marque ou desmarque se deseja permitir a senha esquecida.
Usuários do Active Directory
A autenticação do diretório ativo pode ser configurada para usuários do diretório ativo, navegando para Sistema> Configurações do sistema. Clique em Autenticação e selecione a opção Autenticação do Active Directory. Forneça o caminho para o Active Directory (por exemplo, LDAP: //176.165.2.40/DC=mail,DC=com) no campo Caminho do diretório. Forneça o nome de usuário e a senha usados para acessar o diretório ativo. Para os mapeamentos de funções do Active Directory, clique no ícone de adição para adicionar um ou mais grupos de usuários do Active Directory. Clique no ícone cruzado para remover um grupo de usuários.
Backup e arquivamento
Para criar um backup manual do seu banco de dados
- Navegue para Sistema> Backup e arquivamento.
- Na guia Geral, clique em Backup.
- Na caixa de diálogo Backup do banco de dados, selecione os arquivos que você deseja fazer backup e clique em Avançar.
- A mensagem Backup realizado com sucesso será exibida.
Para agendar um backup
1.Clique em Agendamento de backup no painel esquerdo. 2.Selecione o tipo de programação. Existem diferentes tipos de programação e são
a. Diariamente;
b. Semanal;
c. Por mês;
d. Um tempo;
e. Expressão Cron;
3.Clique em qualquer tipo de agendamento.
- Por exemplo: se selecionarmos o tipo de programação como Uma vez, a data e a hora de início deverão ser mencionadas
4.Clique em Salvar.
Para restaurar o banco de dados do backup
1.Na guia Geral, selecione qualquer conjunto de backup que o usuário deseja restaurar.
2.Clique na opção ‘Restaurar’ e selecione os arquivos que você deseja restaurar. Haverá
a. Dados;
b. Alarmes;
c. Registro;
d. Recursos;
3.Depois que a mensagem de conclusão da restauração aparecer, reinicie todos os servidores de dispositivos e servidores da web.
Para configurar a pasta de backup
-
Na guia ‘Configurações’, em ‘Localização de backup’, insira o caminho da pasta de backup.
-
Clique em Salvar.
-
Em ‘Configurações de backup’, o usuário pode inserir o número de dias após os quais o backup pode ser excluído.
Formatos de Credencial*
Configuração
Podemos criar um novo formato de credencial acessando Sistema> Formato de credencial> Novo. O usuário precisará fornecer o nome e o total de bits. O campo total de bits basicamente nos diz o número de bits configuráveis que podem ser usados. Por exemplo, a figura a seguir é para o formato de cartão de 26 bits, o que significa que podemos configurar até 26 bits. O Vault Next possui vários formatos de credenciais criados. O padrão de 26 bits, 50 bits (ARAS) estão entre eles.
Os bits podem ser configurados entre os seguintes,
Credencial - Este bit fornece os dados da credencial.
Paridade Par - Paridade par é um bit que conta as ocorrências do valor do bit Se for ímpar, o valor do bit de paridade se tornará Se for par, será 0.
Podemos selecionar os bits de paridade de 0 pares, como mostrado na figura.
Paridade ímpar - Paridade ímpar é um bit que conta as ocorrências do valor de bit Se for par, o valor do bit de paridade se tornará Se for ímpar, se tornará 0.
Podemos selecionar os bits de paridade de 1 ímpar, como mostrado na figura.
Campos fixos - vault Next nos fornece 5 tipos de campos fixos. Esses campos podem ser qualquer código adicional, como código da instalação, número da instituição etc.
Indefinido - Esses bits, se usados, geralmente mantêm o bit vazio e nenhum dado é enviado.
Adicionando um formato de credencial a um cartão
Verifique se você está adicionando o cartão com o formato de credencial correto. O código de instalação correto precisa ser inserido ao selecionar formatos de credenciais que requerem código de instalação. Descubra o código da instalação e o formato do cartão no fornecedor dos cartões. Essas informações também podem ser impressas na caixa dos cartões. Para controladores Axis, adicione o formato de credencial na guia Formatos de credenciais. Para fazer isso, navegue até a guia Configuração> Controladores> Formatos de credenciais. Clique no botão Adicionar. Selecione o formato da credencial e salvar. O formato da credencial será adicionado à lista. Envie o download da credencial para o controlador.
Os campos personalizados*
Campos e guias personalizados podem ser criados para usuários e visitantes.
Criando um novo campo personalizado: Usuários
Para criar um novo campo personalizado, vá para Sistema> Campos personalizados> Usuário> Novo.
Uma nova guia será exibida e você poderá especificar Ordem, Nome e Grupos. Possui caixa de seleção Oculta que pode ser configurada. A guia criada será exibida sob os usuários no painel esquerdo. Os campos personalizados podem ser editados na guia. Navegue para Banco de dados> Usuários para editar os campos personalizados criados.
Criando um novo campo personalizado: Visitantes.
Para criar um novo campo personalizado, vá para Sistema> Campos personalizados> Visitante> Novo.
Uma nova guia será exibida e você poderá especificar Grupo, Rótulo e Descrição. Ele possui as caixas de seleção Requer, Oculto e Somente leitura, que podem ser configuradas. A guia criada será exibida sob os visitantes no painel esquerdo. Campos personalizados podem ser criados na guia. Navegue para Banco de dados> Usuários para editar os campos personalizados criados.
Esta é uma tabela que mostra os parâmetros dos campos padrão.
Usuários
Geral | Descrição do Grupo | Ordem | Tipo de dados | Requerido | Somente leitura |
---|---|---|---|---|---|
Ultimo nome | Sim | NDA | 1 | Texto | Sim | NDA |
Primeiro nome | Sim | NDA | 2 | Texto | NDA | NDA |
Nome do meio | Sim | NDA | 3 | Texto | NDA | NDA |
Titulo | Sim | NDA | 4 | Texto | NDA | NDA |
Descrição | Sim | NDA | 1 | Texto | NDA | NDA |
Endereço | Sim | NDA | 1 | Texto | NDA | NDA |
Telefone | Sim | NDA | 1 | Texto | NDA | NDA |
Telefone Celular | Sim | NDA | 1 | Texto | NDA | NDA |
Sim | NDA | 1 | Texto | NDA | NDA | |
Número de empregados | Sim | NDA | 1 | Texto | NDA | NDA |
Posição | Sim | NDA | 1 | Texto | NDA | NDA |
Departamento | Sim | NDA | 1 | Texto | NDA | |
Nível de emprego | Sim | NDA | 1 | Texto | NDA | |
ID1 | Sim | NDA | NA | Texto | NDA | |
ID2 | Sim | NDA | NA | Texto | NDA | |
Lista Negra | Sim | NDA | 10 | Caixa de Seleção | NDA | |
Nível do Usuário | Sim | NDA | 1 | Texto | NDA | |
Credencial | Sim | NDA | 2 | NDA | NDA | |
Comandos do usuário | Sim | NDA | 1 | NDA | NDA | |
Imagens | Sim | NDA | 4 | NDA | NDA | |
Ferias | Sim | NDA | 5 | NDA | NDA | |
Notas | Sim | NDA | 6 | NDA | NDA | |
Documentos | Sim | NDA | 7 | NDA | NDA | |
Login | Sim | NDA | 9 | NDA | NDA | |
Veículos | Sim | NDA | 8 | NDA | NDA |
Visitante
Geral | Descrição do Grupo | Ordem | Tipo de dados | Requerido | Somente leitura |
---|---|---|---|---|---|
Credencial | Sim | NDA | 2 | NDA | NDA | NDA |
Descrição | Sim | NDA | 1 | NDA | NDA | NDA |
Endereço | Sim | NDA | 1 | NDA | NDA | NDA |
Telefone | Sim | NDA | 1 | NDA | NDA | NDA |
Telefone Celular | Sim | NDA | 1 | NDA | NDA | NDA |
Sim | NDA | 1 | NDA | NDA | NDA | |
Lista Negra | Sim | NDA | 10 | NDA | NDA | NDA |
Imagens | Sim | NDA | NA | NDA | NDA | NDA |
Assinatura | Sim | NDA | NA | NDA | NDA | NDA |
ID1 | Sim | NDA | 5 | NDA | NDA | NDA |
ID2 | Sim | NDA | 6 | NDA | NDA | NDA |
Número de Licença da placa | Sim | NDA | 1 | NDA | NDA | NDA |
Veículo de informação | Sim | NDA | 1 | NDA | NDA | NDA |
Razão da visita | Sim | NDA | NDA | NDA | NDA | NDA |
Companhia | Sim | NDA | NDA | NDA | NDA | NDA |
Grupo de Usuários
Geral | Descrição do Grupo | Ordem | Tipo de dados | Requerido | Somente leitura |
---|---|---|---|---|---|
Primero contato | Sim | NDA | 1 | Texto | NDA | NDA |
Telefone | Sim | NDA | 1 | Texto | NDA | NDA |
Numero | Sim | NDA | 1 | Texto | NDA | NDA |
Sim | NDA | 1 | Texto | NDA | NDA | |
Instruções | Sim | NDA | 1 | Texto | NDA | NDA |
Contato de emergência | Sim | NDA | 1 | Texto | NDA | NDA |
Telefone de emergência 1 | Sim | NDA | 1 | Texto | NDA | NDA |
Telefone de emergência 2 | Sim | NDA | 1 | Texto | NDA | NDA |
Descrição É a descrição básica dos campos criados / padrão que podem ser editados pelo usuário.
Grupo
É a lista de grupos que podem ser configurados pelo usuário. Ele não pode ser editado para os campos padrão, mas pode ser editado se você criar um novo campo personalizado.
Ordem
É a ordem na qual os campos estarão, por exemplo, Sobrenome - 1 Nome - 2 Nome do meio - 3
Tipo de dados
O formato / tipo de dados que o usuário adicionará no campo personalizado.
Requeridos
Se isso for selecionado, o usuário precisará adicionar dados para o campo personalizado especificado.
Somente leitura
Se esta opção estiver selecionada, o usuário precisará adicionar dados apenas uma vez e não poderá editá-los posteriormente.
Escondido
Se isso for selecionado, o usuário não poderá ver o campo personalizado.
Mascarar
O usuário pode selecionar na lista de máscaras e também criar uma máscara personalizada.
Troca de dados
O Vault Next fornece a facilidade de importar e exportar dados. É possível escolher entre 4 opções disponíveis.
Adicionando um novo perfil de troca de dados
Navegue para Sistema> Troca de dados.
Clique no botão Novo na barra de menu superior.
Insira o nome da conexão para troca de dados.
Na lista suspensa Tipo, selecione a opção apropriada.
Quando terminar, clique em Salvar.
Importação de arquivo de texto
No Vault Next, o usuário pode escolher entre 4 fontes de dados diferentes para importar dados do usuário / credencial:
Arquivo csv
O usuário pode criar ou exportar de outro sistema um arquivo com valores separados por vírgula (.csv) e usá-lo para importar dados. É importante que o arquivo .csv que está sendo usado seja bem formado e não tenha dados inválidos.
Arquivo Json
O usuário pode criar um arquivo com objetos json que pode incluir os dados com a estrutura adequada. É importante que o arquivo json tenha uma estrutura de dados bem formatada.
Json push
Esta opção permite que sistemas de terceiros façam uma chamada HTTP para o Vault Next para executar a importação.
O Endpoint para chamada é:
http://[server-address]/avdrs/api/Directory/Import
Cabeçalhos:
Basic authentication Content-Type: application/json
Corpo: { "DataExchangeId": "1", "Payload": [{ "lastname": "User 10", "name": "s", "cpf": "59333896414", "rg": "0003002532" }, { "lastname": "User 11", "name": "s", "cpf": "593334896415", "rg": "0003002532" }]}
Chamada Json
Esta opção permite que o Vault Next faça uma chamada Json em uma das portas de mensagens HTTP para executar a importação.
Porta de mensagem
Esta opção é usada para selecionar a mensagem na qual a chamada Json será feita. Está disponível apenas quando o tipo de fonte de dados é a chamada Json.
Arquivo
Este é o caminho do diretório para a pasta em que os arquivos .csv existem. O caminho também deve incluir o nome do arquivo .csv. Esta opção está disponível para o arquivo Json e a origem de dados do arquivo CSV.
Formato de data e hora
O usuário pode definir o formato da data de acordo com a região. Isso é útil quando existem campos que contêm informações confidenciais de data e hora. Por padrão, o Vault Next segue o formato de data e hora na América do Norte.
Delimitador
A fonte de dados do arquivo CSV fornece ao usuário a opção de configurar o delimitador usado no arquivo de dados. Por padrão, é uma vírgula ','.
Campo chave
O campo chave representa o campo no Vault Next que será usado para determinar a individualidade de cada registro importado. Por padrão, ele é mapeado para o campo Nome.
Excluir estratégia
O Vault Next fornece ao usuário várias opções para gerenciar dados novos e já existentes. Excluir estratégia especifica as condições que são aplicadas aos novos dados a serem importados e os dados antigos que já existem.
Não está na lista atual
Esta opção, quando selecionada, exclui os registros de usuário da Vault Next que não existem nos dados que estão sendo importados da fonte de dados.
Por valor
Esta opção, quando selecionada, exclui os usuários do Vault Next que correspondem aos critérios definidos na estratégia de exclusão. Para uma instância, Nome (nome do campo) é João (Valor do campo). Nenhum usuário chamado John será importado e o registro com o nome John será excluído do Vault Next (se houver).
Excluir arquivo após a importação
Esta opção decide se o arquivo será excluído do disco, depois que a importação for executada com êxito.
Fonte da imagem
Vault Next oferece a opção de importar imagens para os usuários. Existem duas maneiras de conseguir isso. Esta opção está disponível apenas para a fonte de dados do arquivo CSV.
String Base64
Essa opção requer que o usuário inclua a sequência Base64 válida no próprio arquivo de origem de dados. A imagem é importada e atribuída ao usuário importado.
Nome do arquivo
Essa opção requer que o usuário inclua o nome do arquivo de imagem no arquivo de origem de dados e mantenha todos os arquivos de imagem associados junto com o arquivo de origem de dados na mesma pasta.
Campos de mapeamento
A troca de dados permite que os usuários mapeiem facilmente os campos da fonte de dados para os campos da Vault Next. O usuário pode adicionar um mapeamento clicando no ícone '+'. Todo mapeamento adicionado é listado na grade Mapeamentos de campos. Na grade, o usuário tem a capacidade de editar ou excluir mapeamentos.
Destino
Este é um campo que existe no Vault Next e pode ser selecionado para armazenar os dados importados da fonte de dados.
Mapear para: origem
Este campo representa o número da coluna no caso do arquivo CSV e do arquivo Json e o nome do campo quando o Json push ou a chamada Json está sendo usada.
Padrão
O Data Exchange fornece ao usuário a capacidade de definir valores padrão, quando os dados para um campo de destino específico não estão disponíveis na fonte de dados selecionada. Os campos de destino que suportam dados padrão mostram esse menu suspenso na parte inferior e, para outros campos, está oculto.
Importação do Active Directory
A integração do Active Directory oferece ao usuário a flexibilidade de importar registros de usuários com base nas unidades da organização e (ou) grupos de usuários. Além disso, permite que o usuário atribua automaticamente grupos de acesso com base em grupos de usuários.
Configurações gerais de importação
Caminho de diretório
O Caminho do Diretório é usado para estabelecer a conexão com um servidor LDAP. Abaixo está o formato usado para o caminho do diretório.
LDAP: // servidor / DC = minhaempresa, DC = com
Usuário e senha
Essas são as credenciais usadas para autenticação no servidor LDAP.
Filtro de pesquisa do usuário
Os filtros de pesquisa do usuário permitem que o usuário defina critérios de pesquisa e forneça pesquisas mais eficientes e eficazes. O Vault Next por padrão fornece um critério de pesquisa.
Formato de data e hora
O usuário pode definir o formato da data de acordo com a região. Isso é útil quando existem campos que contêm informações confidenciais de data e hora. Por padrão, o Vault Next segue o formato de data e hora na América do Norte.
Campo chave
O campo chave representa o campo no Vault Next que será usado para armazenar dados durante a importação do Active Directory, que determina a individualidade de cada registro importado. Por padrão, ele é mapeado para o campo ExternalId.
Excluir estratégia
O Vault Next fornece ao usuário várias opções para gerenciar dados novos e já existentes. Excluir estratégia especifica as condições que são aplicadas aos novos dados a serem importados e os dados antigos que já existem.
Não está na lista atual
Essa opção, quando selecionada, exclui os registros de usuário do Vault Next que não existem nos dados que estão sendo importados do servidor Active Directory.
Usuário inativo do AD
Esta opção, quando selecionada, remove todos os usuários do Vault Next que estão inativos no ActiveDirectory.
Mapeamentos de campo
Os mapeamentos de campo representam o mapeamento entre os campos do Active Directory e os campos do Vault Next. A inserção de dados no Vault Next, durante a importação do Active Directory, depende desses mapeamentos. Esses campos são explicados individualmente abaixo.
Campos do usuário | Descrição |
---|---|
Endereço | Opcional e dados alfanumérico são aceitáveis. |
Departamento | Opcional e dados alfanumérico são aceitáveis. |
Descrição | Opcional e dados alfanumérico são aceitáveis. |
Opcional e dados alfanumérico são aceitáveis. | |
Número de empregados | Dados Alfanumérico : Opcional e aceitável |
Nível de emprego | ID de LookupFields : Opcional e aceitável |
ID Externo | Dados Alfanumérico : Necessário e precisa ser Único |
Primeiro Nome | Dados Alfanumérico : Necessário |
ID 1 | Opcional e dados alfanumérico são aceitáveis. |
ID 2 | Opcional e dados alfanumérico são aceitáveis. |
Imagem | Base64 string: Opcional e aceitável |
Ultimo Nome | Opcional e dados alfanumérico são necessários. |
Nome do meio | Opcional e dados alfanumérico são aceitáveis. |
Telefone Celular | Opcional |
Nome | Opcional e dados alfanumérico são aceitáveis. |
Telefone | Opcional |
Posição | ID de LookupFields : Opcional e aceitável |
Titulo | ID de LookupFields : Opcional e aceitável |
Todos os campos personalizados | Opcional |
Campos das Credenciais | Descrição |
---|---|
ID grupo de acesso | Opcional, aceita o ID do grupo de acesso |
Data de ativação | Opcional, aceita o formato data e hora |
Status do Cartão | Opcional, aceita “0” para ativar |
Números da credencial | Necessário |
Data de expirar | Opcional, aceita o formato data e hora |
PIN | |
Facility Code | Depende do tipo de cartão, ex. 26 bits requer Facility Code |
Formato ID |
Mapeando Campos do Active Directory
A troca de dados permite que os usuários mapeiem facilmente os campos de dados do Active Directory para os campos da Vault Next. O usuário pode adicionar um mapeamento clicando no ícone '+'. Todo mapeamento adicionado aparece na grade de dados. Dentro da grade, o usuário tem a capacidade de editar ou excluir mapeamentos.
Destino
Este é um campo que existe no Vault Next e pode ser selecionado para armazenar os dados importados do ActiveDirectory.
Mapear para: origem
Este é um campo que existe no Active Directory. O usuário tem a opção de digitar o nome do campo ou selecionar um no menu suspenso.
Padrão
O Data Exchange fornece ao usuário a capacidade de definir valores padrão, quando os dados para um campo de destino específico não estão disponíveis no Active Directory. Os campos de destino que suportam dados padrão mostram a lista suspensa na parte inferior. Para outros, está escondido.
Associação
Mapeamentos de associação do usuário
Nesta seção, o usuário configura filtros que determinam os registros importados do Active Directory para o Vault Next. O usuário tem a opção de selecionar um grupo de usuários do AD ou uma unidade organizacional ou uma combinação de ambos.
Mapeamentos de grupos de acesso
O usuário pode usar esse recurso para atribuir automaticamente grupos de acesso a registros de usuários importados durante a importação. Um grupo de acesso pode ser atribuído a vários grupos de Usuários do Active Directory.
Integração com Softwares de Terceiros
O Vault Next possibilita integração com softwares de terceiros, contendo sua própria API de integração a qual puxa e ou envia todas as informações necessárias, onde retorna todos os dados para concluir a integração e todo o seu uso é sem custos. O Vault Next também permite integração com softwares de gestão de pessoas, seja controle de funcionarios, visitantes, clientes,etc... Podendo manipular entrada e saída, grade de horarios, visitas, manipular acesso em aréas especificas, ponto de encontro, escolta, entre outras funções.
O Vault Next possui comuniçação unidirecional ou bidirecional, através de SDK ou I/O com os seguintes sistemas: - Sistemas de alarme de incendio. - Sistemas de detecção de intrusão. - Sistemas de video, como DVR/NVR, centrais matriciais, decodificadores, dispositivos de armazenamento e câmeras IP. - Sistemas de automação predial.
Importação de banco de dados (Troca de Dados)
O Data Exchange fornece ao usuário a opção de importar dados diretamente de outro banco de dados. Configurações gerais de importação
Campo chave
O campo chave representa o campo no Vault Next que será usado para determinar a exclusividade de cada registro importado. Por padrão, ele é mapeado para o campo Nome.
Excluir estratégia
O Vault Next fornece ao usuário várias opções para gerenciar dados novos e já existentes. Excluir estratégia especifica as condições que são aplicadas aos novos dados a serem importados e os dados antigos que já existem.
Não está na lista atual
Esta opção, quando selecionada, exclui os registros de usuário da Vault Next que não existem nos dados que estão sendo importados da fonte de dados.
Por valor
Esta opção, quando selecionada, exclui os usuários do Vault Next que correspondem aos critérios definidos na estratégia de exclusão. Para uma instância, Nome (nome do campo) é João (Valor do campo). Nenhum usuário chamado John será importado e o registro com o nome John será excluído da Vault Next (se houver).
Cadeia de conexão
As informações inseridas nesta seção são usadas para estabelecer a conexão entre o Vault Next e o banco de dados de destino do qual os dados devem ser importados. É muito importante garantir que as configurações apropriadas já tenham sido feitas no mecanismo sql para que esta conexão seja bem-sucedida.
Inquerir
Nesta seção, o usuário precisa inserir o script SQL correto para consultar o banco de dados de destino e filtrar os dados necessários para a importação. É importante que o usuário valide o script sql e verifique se ele está filtrando e retornando apenas os dados necessários.
Campos de mapeamento
A troca de dados permite que os usuários mapeiem facilmente os campos do registro do banco de dados de destino para os campos da Vault Next. O usuário pode adicionar um mapeamento clicando no ícone '+'. Todo mapeamento adicionado é listado na grade Mapeamentos de campos. Na grade, o usuário tem a capacidade de editar ou excluir mapeamentos.
Destino
Este é um campo que existe no Vault Next e pode ser selecionado para armazenar os dados importados do banco de dados de destino.
Mapear para: origem
Este campo representa o nome da coluna dos dados que o Vault Next recebe durante a importação do banco de dados de destino.
Padrão
O Data Exchange fornece ao usuário a capacidade de definir valores padrão, quando os dados para um campo de destino específico não estão disponíveis no banco de dados de destino. Os campos de destino que suportam dados padrão mostram esse menu suspenso na parte inferior e, para outros campos, está oculto.
Exportação
O Vault Next fornece ao usuário a opção de exportar dados.
Configurações gerais de importação
O usuário tem a opção de selecionar a tabela desejada na lista suspensa. Além disso, o usuário tem a opção de inserir uma consulta sql personalizada para obter os dados desejados.
Comercial
Esta opção exporta todos os dados da tabela Usuários da Vault Next.
Visitantes
Esta opção exporta todos os dados da tabela Visitantes da Vault Next.
Credenciais
Esta opção exporta todos os dados da tabela Credenciais da Vault Next.
Inquerir
Esta opção permite ao usuário inserir um script SQL personalizado para exportar os dados desejados.
Notificações
A troca de dados pode ser configurada para enviar e-mails de notificação a cada execução. É possível digitar um número N de contas de email, onde cada ID de email precisa ser seguido por um ponto e vírgula ';'. O usuário precisa selecionar uma porta de mensagem, em uma lista de portas de mensagem pré-configuradas. Essa porta de mensagem selecionada será usada para enviar e-mails de notificação.
Executando perfis de troca de dados
Os perfis de troca de dados podem ser agendados para execução via Global Commands. Consulte o link do artigo do GC aqui <in para saber como configurar um comando global.
Licenciamento do sistema *
O Licenciamento do sistema permite instalar a licença, além de fornecer informações sobre a chave de licença, tipo de licença, número de dispositivos disponíveis e módulos disponíveis. Para acessar o licenciamento do sistema, vá para Sistema> Licenciamento do Sistema.
Cada instância do software possui uma chave de licença exclusiva. Você pode vê-lo nesta página. Além disso, a página mostra os módulos e leitor habilitados, as câmeras, etc.
O campo Opções mostra o tipo de licença e o número de dispositivos permitidos como parte da licença e o número de dispositivos que foram realmente adicionados
Abaixo do campo de opções, há uma lista de todos os módulos que estão disponíveis ou não como parte da licença. Para os módulos que estão disponíveis, no lado esquerdo, haverá um sinal de verificação e, para os módulos que não estão disponíveis, haverá um sinal de cruz.
Baixe e instale a licença
Clicar no botão entrará em contato com o Serviço de Ativação de Licença da Vault, fará o download e aplicará a licença mais recente. Normalmente, você executaria essa tarefa após adquirir novos módulos ou adicionar leitores à sua chave de licença. Depois de baixar a última chave de licença, você será solicitado a sair e fazer login novamente.
O serviço de ativação requer uma conexão com o Serviço de Ativação de Licenças do Vault Next. Se o serviço de ativação mostrar um erro, verifique se você está conectado à Internet. Se o problema persistir, entre em contato com o administrador da rede para garantir que a chamada de ativação não esteja sendo bloqueada por um firewall na rede. Você também pode considerar a ativação offline por meio do arquivo de licença de importação.
Às vezes, o servidor web não recarrega as licenças. A maneira mais fácil de resolver esse problema é reiniciando o computador.
Arquivo de licença de importação
Se você não conseguir baixar e instalar automaticamente a licença, poderá solicitar um arquivo de licença ao suporte da ASSA ABLOY enviando um e-mail para suporte.vault@assaabloy.com . Depois de receber o arquivo de licença, a opção Importar arquivo de licença pode ser usada para importá-lo. Após clicar, navegue até o local em que o arquivo está localizado, selecione e clique em abrir. Após um momento, o sistema solicitará o logout e o login novamente. Execute esta ação para concluir a instalação da licença.
Convertendo uma licença demo em uma licença de produção
Se você instalou um licenciamento de demonstração e deseja convertê-lo em uma licença de produção, basta usar o botão Alterar para inserir a nova chave de licença de produção. Depois de fazer isso, clique em Baixar e instalar licença.
Guia de instalação*
Este guia explica brevemente como instalar e configurar o Vault Next no seu computador. Após concluir a instalação, você pode ler Introdução ao Vault Next para obter uma breve introdução sobre o uso do Sistema de Gerenciamento de Segurança Vault Next. Para obter descrições mais detalhadas dos recursos, consulte os manuais disponíveis no DVD do software e no site da Averics. Seu produto Vault Next também possui um sistema de ajuda interno muito abrangente. Consulte nosso site para atualizações para garantir a instalação da versão mais recente do nosso software.
Antes de iniciar a instalação
Para garantir uma instalação bem-sucedida,
- Verifique se a configuração do seu computador atende aos requisitos especificados na seção Requisitos do sistema e se o service pack e as atualizações mais recentes estão instalados no seu computador.
- Você fez logon no Windows usando uma conta com privilégios administrativos na máquina local.
- Se você estiver instalando este programa no Windows Vista, Windows 8, Windows 10 ou Windows Server 2012, leia as seções apropriadas no final deste documento.
Instalação do sistema Vault Next
Execute o arquivo .exe de instalação do Vault Next. A janela a seguir será exibida. Clique em Instalar para iniciar a instalação.
Clicar no botão Avançar iniciaria o programa de instalação.
A próxima janela mostra todos os pacotes que precisam ser instalados pelo programa de instalação.
Clique em Next. A próxima janela mostra pacotes para instalar e pacotes já instalados.
Antes da instalação do Vault Next; o Assistente de instalação instalaria ou atualizaria qualquer componente do Windows ausente ou desatualizado. O processo pode levar de menos de um minuto a 10 minutos, dependendo do que precisa ser atualizado ou instalado. Esta parte da configuração não requer entrada do usuário.
Na janela Instalação do SQL Server Connection, você tem duas opções para escolher. Se você deseja que o Vault Next crie Instância SQL, escolha Padrão. Se você deseja especificar sua instância de banco de dados personalizada, clique em Personalizado e digite Nome do SQL Server, Modo de autenticação, Informações de logon e senha e clique em Avançar. Se você não fez nenhuma alteração, as configurações padrão serão usadas.
Após a conclusão da atualização dos componentes do Windows, a instalação do Vault Next será iniciada.
Para continuar, clique em Avançar. Leia o contrato de licença. Você deve selecionar "Eu aceito os termos deste Contrato de licença" antes de ir para a próxima etapa. Clique em Avançar.
Digite ou altere Nome do usuário e organização (opcional) e clique em Avançar.
Se necessário, você pode alterar o local de instalação do software (opcional). Clique em Avançar.
Clique em Instalar para começar a copiar arquivos.
Quando a instalação estiver concluída, você verá a página a seguir. Clique em Concluir para fechar a instalação.
A instalação colocou o atalho do Vault Next na área de trabalho. Clique neste atalho para iniciar o Vault Next.
Como alternativa, você pode iniciar um navegador da Internet e inserir http://localhost/Vaultnext na barra de endereço para iniciar o Vault Next.
Você verá a página seguinte.
Digite o nome de usuário e a senha e clique em Log in.
O nome de usuário padrão é "admin" e a senha padrão é "password" (sem as aspas).
Em seguida, convém ler Introdução à Vault Next para obter uma breve introdução sobre o uso do Vault Next.
Instalando o Vault Next no Windows 8
Se você planeja instalar o Vault Next em um computador executando sistemas operacionais Windows 8, execute as etapas a seguir antes de executar o programa de instalação do Vault Next.
Habilitar o .NET Framework 3.5
Aponte o mouse para o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em Pesquisar. Digite os recursos do Windows na caixa de pesquisa, clique em Configurações e clique em Ativar ou desativar os recursos do Windows.
A janela a seguir será exibida. Verifique o nó ".NET Framework 3.5". Clique OK.
Instalando o Vault Next no Windows Server 2012
Se você planeja instalar o Vault Next em um computador executando os sistemas operacionais Windows Server 2012, execute as etapas a seguir antes de executar o programa de instalação do Vault Next.
Habilitar o .NET Framework 3.5
Aponte o mouse para o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em Pesquisar.
Digite os recursos do Windows na caixa de pesquisa, clique em Configurações e, em seguida, clique em Ativar ou desativar os recursos do Windows
A janela a seguir será exibida. Clique em Avançar.
Clique em Recursos e verifique o nó ".NET Framework 3.5".
Clique em Avançar.
Clique em instalar.
Desinstalando o Vault Next
Para desinstalar o Vault Next, vá para a página “Desinstalar um programa” no Painel de Controle do Windows.
Selecione Vault Next e clique em Desinstalar.
Isso removeria completamente todos os arquivos relacionados ao Vault Next do seu sistema.
Guia de solução de problemas
Se a instalação terminar antes da conclusão da instalação, verifique se:
- A configuração do seu computador atende aos requisitos mínimos do sistema
- Os service packs mais recentes e as atualizações do Windows estão instalados no seu computador.
- Você fez logon usando uma conta com privilégios administrativos na máquina local.
- Em um computador executando o Windows 8, Windows 10 ou Windows 2012 Server, ative o .NET Framework 3.5 nos recursos do Windows.
- Faça uma captura de tela de qualquer erro que possa ter acontecido ou anote qualquer código de erro e forneça essas informações ao suporte técnico para obter mais assistência.
-
Após a instalação bem-sucedida, se o Vault Next falhar ao carregar, siga as etapas abaixo:
-
O conteúdo estático em Recursos HTTP comuns está ativado nos recursos do Windows
- Entrar no CMD no menu inicial do Windows. Isso trará um comando imediato.
- Clicando no botão direito e selecionando a opção administrados.
Agora no comando imediato, digite iisreset e pressione a tecla Enter.
Iniciando a instalação do Vault Next em outra máquina*
Antes de você começar
- Conheça a versão do Vault Next instalada na máquina antiga. Você pode verificar a versão no menu Perfil> sobre, localizado no lado superior direito da barra de menus principal.
- Tenha as versões corretas do pacote de instalação do Vault Next e as atualizações e hot fixes adequados.
Esboço das etapas
-
Instale o Vault Next na nova máquina;
-
Faça backup e copie arquivos de dados da máquina antiga para a nova máquina;
Procedimento detalhado
Para transferir o Vault Next para a nova máquina:
- Instale exatamente a mesma versão do Vault Next na nova máquina que você tinha instalado na máquina antiga;
- Aplique as atualizações e hotfixes necessários na nova máquina;
- Execute o Vault Next para garantir que esteja funcionando corretamente. Se algum erro for encontrado, reinstale o Vault Next;
- Pare o serviço do servidor de dispositivos na máquina antiga. O objetivo aqui é impedir que os logs sejam baixados para a máquina antiga. As controladoras manterão registros em sua memória e serão baixados para as novas máquinas assim que a nova máquina estiver em funcionamento;
- Execute o backup dos seus arquivos de banco de dados na máquina antiga. Certifique-se de selecionar todos os bancos de dados. Consulte Backup e arquivamento para obter informações sobre como fazer backup e restaurar bancos de dados;
- Copie a pasta Vault Next Data para a nova máquina; 7 .Restaure os arquivos de banco de dados copiados na nova máquina;
Outras pastas, como pasta de dados, pasta de imagens.
Visão geral do banco de dados do Vault Next *
O Vault Next usa o Microsoft SQL Server para armazenar dados de configuração e log. Por padrão, uma instância do SQL Server Express 2017, uma edição gratuita do SQL Server, é instalada.
O nome da instância padrão definido pelo instalador é .\Avsqlsrv
O Vault Next usa os seguintes bancos de dados:
unitydb | O principal banco de dados de configuração. |
---|---|
unitydb_logs | Armazena logs de dispositivos, logs de auditoria, logs de captura instantânea. |
unitydb_alarms | Armazena imagens, documentos e outros recursos do sistema. Este é um banco. |
unitydb_resources | Armazena imagens, documentos e outros recursos do sistema. Este é um banco de dados baseado em FILESTREAM. |
Considerações de desempenho
Uso de memória
Por padrão, o SQL Server está configurado para usar a quantidade de memória disponível no sistema. Isso pode causar problemas de memória se você estiver hospedando o SQL Server e o Vault Next no mesmo computador, especialmente em uma máquina virtual com poucos recursos de memória. Se for esse o caso, é recomendável definir um limite máximo para a quantidade de memória que o SQL Server tem permissão para usar. Para alterar essas configurações:
1.Conecte-se à instância do SQL Server usando o SQL Server Management Studio (SSMS);
2.No Pesquisador de Objetos, clique com o botão direito do mouse no servidor de banco de dados e selecione Propriedades.
3.Na página Propriedades, selecione a página Memória
4.Altere o campo Memória máxima do servidor (em MB), conforme necessário. Recomendação da Microsoft para definir este campo:
- RAM = 4 GB, memória máxima do servidor = 2200 MB
- RAM = 6 GB, memória máxima do servidor = 3800 MB
- RAM = 8 GB, memória máxima do servidor = 5400 MB
- RAM = 12 GB, memória máxima do servidor = 8000 MB
- RAM = 16 GB, memória máxima do servidor = 13500 MB
- RAM = 24 GB, memória máxima do servidor = 21500 MB
5.Clique em OK para fechar a janela
6.Clique com o botão direito do mouse no servidor de banco de dados e selecione Reiniciar para reiniciar o SQL Server
Local da instância do SQL Server
Por padrão, o instalador do Vault Next instala uma instância do Microsoft SQL Express edition no mesmo computador que o próprio Vault Next. Para instalações grandes ou considerações de alta disponibilidade, é recomendável hospedar o SQL Server em um computador diferente do Vault Next. A Vault recomenda uma instância dedicada do servidor SQL para Vault Next. Caso seja usada uma instância compartilhada do servidor SQL, verifique se o servidor possui recursos suficientes disponíveis para atender às necessidades de processamento de dados da Vault Next.
Movendo bancos de dados para computadores remotos *
O artigo explica como mover bancos de dados para uma instância remota do SQL Server.
Antes que você comece
Considere os seguintes pontos antes de iniciar o processo.
- Enquanto os bancos de dados estiverem sendo movidos, o software estará indisponível. Você deve garantir que tenha notificado os usuários conforme necessário.
- Verifique se o SQL Server remoto está configurado para permitir conexões remotas na rede e se os firewalls estão configurados adequadamente para permitir a passagem de chamadas do SQL Server.
- Depois de mover os bancos de dados, você precisa de uma conta de usuário do nível SQL Server e a senha para inserir os arquivos de configuração do Vault Next. Lembre-se de obtê-lo antes de iniciar o processo.
- Se você estiver pensando em mudar pelo método de backup / restauração, verifique se as duas versões do SQL Server correspondem.
- Para evitar a perda de dados de eventos do dispositivo, pare o serviço do Servidor de Dispositivos Vault Next antes de fazer backup dos bancos de dados.
- Verifique se o servidor SQL remoto tem a opção FILESTREAM ativada. Em caso de dúvida, pergunte
- Leia a visão geral do banco de dados Vault Next para se familiarizar com os bancos de dados Vault Next.
Mover bancos de dados
A primeira etapa é mover os bancos de dados do SQL Server do servidor antigo para os novos. Se o servidor SQL de origem e o servidor SQL remoto tiver exatamente a mesma versão, a maneira mais fácil é fazer backup do banco de dados no computador de origem e restaurá-lo no servidor SQL remoto. Para fazer backup,
Configurar cadeias de conexão
Depois que os bancos de dados são movidos com êxito, os arquivos de configuração do Vault Next precisam ser apontados para a instância remota do servidor SQL.
Confirme se você pode acessar o servidor remoto usando o SQL Server Management Studio. Navegue para o diretório do programa em que o Vault Next está instalado. Navegue até a pasta Site, localize o arquivo web.config e abra-o em um editor de texto, como o bloco de notas. Localize a seguinte linha:
- Digite o nome da instância do servidor SQL remoto onde diz SQL-INSTANCE-NAME-HERE;
- Digite o nome de usuário do servidor SQL remoto onde diz SQL-USER-NAME-HERE;
- Digite a senha remota do servidor SQL onde diz SQL-PASSWORD-HERE;
Salve e feche o arquivo. Repita as etapas 2 a 4 para os seguintes arquivos: - DeviceServer \ Avdswp.exe.config. - DeviceServer \ Avt.exe.config. - Tools \ Ssms.exe.config. Reinicie o computador executando o Vault Next. Teste executando o Vault Next no navegador da Web.
Você configurou com êxito o Vault Next para executar em um SQL Server remoto.
Usando o SQL Server Management Studio*
O SQL Server Management Studio (SSMS) é um aplicativo de gerenciamento de banco de dados disponível na Microsoft que pode ser usado para executar várias tarefas nos bancos de dados do SQL Server. Este artigo discute algumas dessas tarefas relacionadas à Vault Next.
Antes de você começar
- Verifique se você possui uma versão do SQL Server Management Studio instalada e se possui o nome de usuário e a senha sa.
- Observe que algumas dessas tarefas, como backup e restauração, também podem ser realizadas usando as ferramentas internas do Vault Next.
- Leia a visão geral do banco de dados Vault Next para se familiarizar com os bancos de dados Vault Next.
Instalando o SQL Server Management Studio
O SQL Server Management Studio pode ser baixado no seguinte link: https://www.hanselman.com/blog/DownloadSqlServerExpress.aspx
Após clicar em "Baixar SQL Server 2016 Management Studio (agosto de 2017) - 17,2" na página acima, clique no arquivo .exe. O assistente de instalação será aberto. Clique em Instalar e siga as instruções.
Conectando à instância do SQL Server
Depois que o SQL Server Management Studio for aberto, clique em Arquivo e, em seguida, em Conectar Explorador de Objetos. Selecione ou forneça o nome do servidor (por padrão. \ Avsqlsrv). Para Autenticação, selecione Autenticação do SQL Server. Forneça login e senha.
Fazer backup de um banco de dados
Conecte-se à instância do Vault Next SQL Server (por padrão. \ Avsqlsrv) usando o SSMS. No Pesquisador de Objetos, clique com o botão direito do mouse no banco de dados (este exemplo usa o unitydb) que você deseja fazer backup e selecione a opção de menu Tarefas> Fazer Backup. Na página exibida, selecione e remova as entradas da lista à esquerda do botão Remover.
Clique no botão Adicionar para mostrar a seguinte janela
Clique no botão ... para selecionar uma pasta e dar um nome ao arquivo de backup. Clique OK. Clique em OK no assistente de backup do banco de dados para concluir o backup. O arquivo de backup foi concluído e um arquivo foi a pasta que você selecionou na etapa.
Restaurar um backup do banco de dados
Conecte-se à instância do Vault Next SQL Server (por padrão. \ Avsqlsvr) usando o SSMS. No Pesquisador de Objetos, clique com o botão direito do mouse em Bancos de Dados e selecione a opção de menu Restaurar Banco de Dados.
A janela ‘Restaurar banco de dados’ será aberta. Clique no dispositivo e, em seguida, clique nos três pontos à sua direita. A janela ‘Selecionar dispositivos de backup’ será aberta. Isso é mostrado abaixo.
Clique em Adicionar e navegue até o local dos arquivos de backup. Selecione o arquivo e clique em OK.
O arquivo agora aparecerá em Mídia de backup à esquerda de adicionar. Clique OK.
Agora clique em Opções na coluna da esquerda. Marque a caixa "Substituir o banco de dados existente (COM SUBSTITUIR)" Clique em OK para concluir.
Gere scripts de banco de dados
1.Conecte-se à instância do Vault Next SQL Server (por padrão. \ Avsqlsvr) usando o SSMS.
2.No Pesquisador de Objetos, clique com o botão direito do mouse no banco de dados (este exemplo usa o unitydb) e você deseja selecionar e selecionar a opção de menu Tarefas> Gerar Scripts.
3.No assistente exibido, vá para a etapa ‘Escolher objetos’ e clique em Selecionar objetos específicos do banco de dados e marque todas as caixas de seleção, como mostrado abaixo.
4.Clicar em Avançar mostrará a seguinte janela
5.No campo Nome do arquivo, navegue até a pasta em que deseja salvar o arquivo de script gerado. Nomeie o mesmo que o nome do banco de dados, ou seja, unitydb.sql neste caso.
6.Clique no botão Avançado para mostrar a janela Opções avançadas de script. Role para baixo para exibir as opções destacadas
7.Alterar script da versão do servidor para a versão do servidor SQL do servidor de destino.
8.Alterar tipo de dados para script para esquema e dados.
9.Clique em OK para fechar a janela.
10.Clique em Avançar.
11.Clique em Avançar na página Resumo para gerar o arquivo para a pasta selecionada acima.
12.Clique em Concluir para fechar o assistente.
Repita esse processo para gerar scripts para o restante dos bancos de dados. Esses arquivos de script podem ser usados para criar bancos de dados do Vault Next em outra instância do SQL Server.
Criar bancos de dados a partir de scripts de banco de dados gerados
Conecte-se à instância do Vault Next no SQL Server (por padrão. \ Avsqlsvr) usando o SSMS. Crie bancos de dados manualmente ou usando o seguinte script. Certifique-se de substituir C: \ SQLDATA nesses scripts pelo nome da pasta na qual você deseja armazenar os arquivos de dados do SQL Server.
Ativando FILSTREAM no SQL Server
O artigo ajuda a configurar o SQL Server no seu sistema.
Para configurar opções de inicialização
1.Clique no botão Iniciar, aponte para Todos os programas, aponte para Microsoft SQL Server 2017, aponte para Ferramentas de configuração e clique em SQL Server Configuration Manager.
- Windows 10: Para abrir o SQL Server Configuration Manager, na Página Inicial, digite SQLServerManager13.msc (para SQL Server 2016 (13.x)). Para versões anteriores do SQL Server, substitua 13 por um número menor. Clicar em SQLServerManager13.msc abre o Gerenciador de Configuração. Para fixar o Gerenciador de Configurações na Página Inicial ou na Barra de Tarefas, clique com o botão direito do mouse em SQLServerManager13.msc e clique em Abrir local do arquivo. No Windows File Explorer, clique com o botão direito do mouse em SQLServerManager13.msc e clique em Fixar em Iniciar ou Fixar em barra de tarefas.
- Windows 8: Para abrir o SQL Server Configuration Manager, no botão Pesquisar, em Aplicativos, digite SQLServerManager.msc, como SQLServerManager13.msc, e pressione Enter.
2.No SQL Server Configuration Manager, clique em Serviços do SQL Server.
3.No painel direito, clique com o botão direito do mouse em SQL Server (AVSQLSRV) e clique em Propriedades.
4.Na caixa de diálogo Propriedades do SQL Server, clique na guia FILESTREAM.
5.Marque a caixa de seleção ativar FILESTREAM para acesso ao Transact-SQL.
6.Se você deseja ler e gravar dados do FILESTREAM no Windows, clique em Ativar FILESTREAM para acessar o fluxo de E / S de arquivos. Digite o nome do compartilhamento do Windows na caixa Nome do compartilhamento do Windows.
7.Se os clientes remotos precisarem acessar os dados FILESTREAM armazenados neste compartilhamento, selecione Permitir que clientes remotos tenham acesso de streaming aos dados FILESTREAM.
8.Clique em Aplicar.
9.No SQL Server Management Studio, clique em Nova consulta para exibir o Editor de consultas.
10.No Query Editor, digite o seguinte código Transact-SQL:
11.Clique em Executar.
12.Reinicie o serviço SQL Server.
Solução de problemas***
Como habilito o log *
O Vault Next pode ser configurado para registrar informações detalhadas sobre a operação do sistema.
Locais do arquivo de log
[ProgramData] \ Averics \ Unity \ logs
[DeviceServer] \ logs
[Site] \ logs
Log de depuração do servidor de dispositivos
Para configurar o Servidor de dispositivos para ativar o log na pasta de log com arquivos contínuos diários, use a seguinte configuração. O servidor agora registrará um novo arquivo todas as noites e substituirá os arquivos após 30 dias. Os arquivos são gravados na pasta Servidor de dispositivos \ logs.
Log de depuração do servidor Web
Para configurar o servidor Web para habilitar o log na pasta de log com arquivos contínuos diários, use a seguinte configuração. O servidor da Web agora registrará um novo arquivo todas as noites e substituirá os arquivos após 30 dias. Os arquivos são gravados na pasta servidor Web \logs.
Configurar permissões de leitura / gravação do IIS em uma pasta
Aplica-se a:
A FAZER: Corrija o estilo, UnityAppPool em vez de Vault Next
O exemplo abaixo mostra como alterar as permissões na pasta [Vault Next Installation Directory] \ Vault Next \ Site \ logs.
1.Abra o Windows Explorer ;
2.Navegue para [Diretório de instalação do Vault Next] \ Vault Next \ Site \ logs;
3.Clique com o botão direito na pasta de logs e selecione Propriedades;
4.Selecione a guia Segurança e clique em Editar;
5.Clique em Editar e, em seguida, no botão Adicionar;
6.Clique no botão Locais e selecione a máquina Local;
7.Digite IIS AppPool \ Vault Next na caixa de texto Digite os nomes dos objetos para selecionar.
8.Clique nos nomes de verificação e clique em OK.
9.Marque a caixa de seleção mais indicada com a etiqueta Controle total Clique em Aplicar.
10.Clique em Aplicar;
Como acessar o Vault Next pela Internet *
Para acessar o Vault Next pela Internet, siga estas etapas.
1.Na página de encaminhamento de porta do roteador, insira Nome do aplicativo, Porta externa, Porta interna, protocolo e endereço IP local do servidor Vault Next e Salvar.
Porta interna é a porta do servidor da Web para Vault Next e, por padrão, é definida como 80 quando o software está instalado. O número da porta externa pode ser qualquer número de porta que não esteja sendo usado por nenhum outro aplicativo. Endereço IP é o endereço IP local do servidor Vault Next.
2.No Vault Next, navegue para Configuração> Servidores de dispositivos.
3.Selecione host local.
4.Digite o nome do IP ou DNS público no campo URL do servidor e Salvar.
5.Reinicie o serviço do Vault Next Device Server
6.Para acessar o Vault Next pela Internet, digite http://Public_IP:External_Port/Vaultnext na barra de endereços do navegador.