Iniciando o Vault Next pela primeira vez

Após a instalação do Vault Next, será criado um atalho no desktop do computador. Esse atalho dará acesso a todas as funções disponíveis pelo Vault Next.

Acessando o Vault Next

O Vault Next é uma aplicação online com um design intuitivo que é fácil de usar. A interface do usuário utiliza abordagens familiares a todos os usuários de computador, incluindo menus, botões, ícones, hiperlinks e recursos de pesquisa. O layout da tela se expande e contrai para preencher o tamanho da janela aberta do navegador e apresenta um modo de tela cheia.

A tela inicial do Vault Next possui 2 componentes principais da interface do usuário: Menu principal e Painel. Outras telas consistem no menu Principal, Área de trabalho e visualização dos eventos.

O menu principal aparece na parte superior da tela e está sempre visível. O menu principal apresenta um link da página inicial, além de outras opções. Passar o mouse sobre qualquer uma dessas opções gera um sub menu de itens organizados por títulos. No canto superior direito, há um painel adicional que fornece uma opção de pesquisa, status de alarme, uma contagem de controladores off-line e on-line e acesso ao perfil do usuário.

Painel de controle

O painel de boas-vindas padrão apresenta três painéis principais:

O painel esquerdo contém duas seções: Tarefas rápidas são atalhos para os recursos mais usados, como adicionar uma nova credencial e alterar a senha de um usuário. Itens recentes são links para quaisquer registros ou dispositivos do banco de dados que foram editados recentemente nas sessões atuais ou anteriores.

O painel central fornece um método alternativo de navegação para os recursos no menu principal. As opções podem ser exibidas como uma lista de áreas de funcionalidade e recursos individuais ou como uma série de blocos gráficos. Use a opção. Visualizar no canto superior direito para alternar entre essas visualizações.

O painel direito disponibiliza o status de todas os controladores conectados e alarmes que não foram acionados e aqueles atribuídos a um usuário.

O Vault Next possui painéis personalizáveis. Se o recurso estiver ativado, você poderá personalizar o painel por usuário para mostrar gráficos de pizza, mapas e outros widgets

ITEM DESCRIÇÃO

1

Menu Principal: O menu Principal possui um botão de página inicial e cinco opções principais.
Cada botão do menu apresenta vários itens de sub menu organizados por títulos.
Há também um menu secundário à direita da tela.

2

Status do alarme: lista de alarmes que não foram acionados e aqueles atribuídos a um usuário.

3

Status do dispositivo: Status de todos os controladores conectados.

4

Status da conexão do servidor: a conexão está conectada, conectada ou desconectada.

5

Perfil do usuário: gerencie as configurações do perfil pessoal do usuário

6

Painel de tarefas rápidas: acesso aos recursos usados ​​com frequência.

7

Itens alterados recentemente: links para registros ou dispositivos do banco de dados que
foram editados recentemente.

8

Painel personalizável: acesso alternativo aos principais recursos e módulos de configuração
do sistema

Área de Trabalho

Clicando em qualquer botão no ‘Menu Principal’, exceto o botão Início, navegará para a área de trabalho. A área de trabalho é onde um usuário executa a maioria das operações diárias. O painel esquerdo exibe uma interface do usuário para a tarefa selecionada. Conforme imagem abaixo:

C:\Users\alesa3\Desktop\Vault Next\Users_vn.PNG

Em muitas telas nos menus Monitoramento e Banco de dados, a área de trabalho inclui um menu com funções relevantes para esse módulo. No módulo Banco de Dados, a coluna da esquerda é usada para selecionar um registro do banco de dados. A coluna da direita é o ‘Visualizador de Eventos’ que exibe o registro em tempo real de todos os eventos que ocorrem no sistema. A coluna do meio exibe informações detalhadas sobre o registro do banco de dados selecionado.

Visão geral do controle de acesso

O Vault Next permite que os indivíduos entrem nas áreas de uma instalação usando cartões de passagem, fobs, teclados numéricos e leitores biométricos, ou combinações dos mesmos. A capacidade de um indivíduo de acessar um ou mais pontos de acesso em um determinado horário do dia é definida por suas credenciais e pelo anexo dessas credenciais, a um ou mais grupos de acesso.

Um grupo de acesso consiste em uma ou mais portas ou outros pontos de acesso e os planejamentos relacionados que definem os dias e horários em que esses pontos de entrada podem ser usados.

Para conceder acesso aos ocupantes do edifício:

  • Crie um ou mais agendamentos. As agendas podem ser definidas por dia da semana e hora do dia. As agendas são explicadas em mais detalhes no artigo Agendas;
  • Anexe agendas a qualquer Ponto de Acesso dentro de um Grupo de Acesso;
  • Feriados também podem ser adicionados como exceções à programação normal. Vários feriados podem ser adicionados a um Grupo de Feriados e depois anexados a uma Agenda para substituir a agenda normal. Para adicionar feriados e gerenciar grupos de feriados, consulte o artigo Substituições de feriados;
  • Construa grupos de acesso, consistindo em um ou mais pontos de acesso e seus planejamentos associados. Para mais informações, consulte o artigo sobre Grupos de Acesso;
  • Os perfis de usuário devem ser criados e as credenciais atribuídas a esses usuários. Para obter mais informações sobre usuários e credenciais, consulte o artigo Usuários e credenciais;
  • Os indivíduos devem ser atribuídos aos grupos de acesso;

Registrando credenciais

As credenciais podem ser registradas de várias maneiras diferentes.

Uma credencial pode ser adicionada diretamente no visualizador de eventos ou na guia “Usuário e Credenciais”:**

Antes de começar:

  • Descubra o formato de credencial dos cartões que você está tentando registrar. Geralmente, essas informações estão impressas na caixa dos cartões;
  • Se você planeja registrar a credencial, apresentando-a em um leitor, verifique se o controlador está online;

Registrando uma credencial no visualizador de eventos

As credenciais podem ser facilmente registradas usando o recurso "Cadastro do usuário".

  1. Verifique se o controlador está online;
  2. Apresente o cartão ao leitor;
  3. Se o cartão ainda não estiver registrado na Vault Next, a mensagem “Acesso negado: credencial desconhecida” será exibida no visualizador de eventos. Este evento mostra o Raw Number do cartão lido pelo leitor como um número decimal. O número entre parênteses é o tamanho do bit do cartão;

https://averics.com/docs/assets/images/Enrolling_credentials/Image_1.png

  1. Clique no sinal de mais (+) no evento;
  2. Selecione “Adicionar novo usuário” para atribuir o cartão a um novo usuário ou selecione “Adicionar credencial ao usuário” existente para adicionar o cartão a um usuário existente;

C:\Users\alesa3\Desktop\Manual\Cred.png

  1. Selecione o formato do cartão no menu suspenso ‘Formato’. O Assistente do usuário tentará selecionar um formato de credencial apropriado com base no tamanho do bit da credencial. Se você conhece o formato do seu cartão, pode selecionar o formato manualmente.
    Você também pode adicionar a credencial sem nenhum formato, selecionando a opção Raw Number,
  2. atribuir grupo de acesso ao cartão. Se você ainda não criou grupos de acesso ou deseja conceder acesso à credencial em todos os leitores, basta selecionar acesso total.
  3. Clique em Concluir; Os detalhes do cartão serão enviados imediatamente para o dispositivo. Apresente o cartão no leitor para verificar se ele concede acesso;

Registrando uma credencial na guia Credencial do Usuário

Se o número do cartão for conhecido, siga estas etapas para atribuir a credencial a um usuário no Vault Next:

  1. Navegue para Banco de Dados> Usuários e Credenciais;
  2. Selecione o usuário na lista de usuários;
  3. Navegue para a guia credenciais;
  4. Clique em adicionar e selecione cartão

  1. Selecione o formato do cartão no menu suspenso Formato;
  2. Digite o número do cartão e o facility code do cartão, se necessário, e clique em Avançar.
    É necessário o facility code correto do cartão.
    Observe que o facility code é suportado apenas por alguns formatos de cartão;
  3. Atribua grupo de acesso ao cartão;
  4. Clique em Concluir; Os detalhes do cartão serão enviados imediatamente para o dispositivo. Apresente o cartão no leitor para verificar se ele concede acesso;

Usuários e Credenciais

No Vault Next pode ser cadastrado um número ilimitado de usuários. Cada usuário possui vários atributos, incluindo informações de identificação, informações de credenciais, uma ou mais imagens, notas e associações ao Grupo de Acesso.

Clique no bloco Usuários e credenciais ou navegue para Banco de dados> Usuários para abrir o espaço de trabalho Usuários e Credenciais.

O espaço de trabalho consiste em uma lista de usuários, uma barra de menus contendo várias tarefas de usuário e credencial e as informações de cada usuário organizadas em várias guias.

Adicione um novo usuário

Navegue para Banco de dados> Usuários e credenciais. Clique no ícone Novo na barra de tarefas. A janela de inscrição do usuário será aberta.

C:\Users\alesa3\Desktop\Manual\Cred.png

Digite o nome do usuário; Se você deseja adicionar uma credencial para este usuário, insira as informações da credencial. Nesta tela, apenas credenciais baseadas em cartão podem ser adicionadas; Selecione o Formato da credencial no menu suspenso; O formato da credencial determina os campos obrigatórios; Atribua um ou mais grupos de acesso ao cartão clicando no botão Acesso selecionado e verificando os grupos de acesso necessários; Clique em concluído;

Apagar um usuário

Navegue para o banco de dados> usuários; Selecione o usuário da lista na coluna da esquerda; Clique no botão Apagar na barra de tarefas; Confirme a exclusão clicando em Ok;

Editar informações gerais de um usuário

Navegue para o banco de dados> usuários; Selecione o usuário da lista na coluna da esquerda. Clique na guia ‘Geral’.

Edite as informações do usuário conforme necessário. Todos os campos, exceto o sobrenome, são opcionais. Digite as informações de contato necessárias ou as informações de identificação dos funcionários. Selecione ‘Posição’, ‘Departamento e Nível de Emprego’ nos menus suspensos. Se a opção necessária para qualquer uma dessas opções não aparecer, clique no sinal (+). Uma janela pop-up é exibida, onde novas opções podem ser adicionadas e as existentes podem ser editadas ou excluídas. Clique em Fechar quando concluir.

Busca por informações de um usuário/ Busca avançada

Para realizar uma busca por informações de um Usuário, como Nome, Telefone, Endereço, entre outros, é possível utilizar a ferramenta "Busca Avançada" para localizar com mais agilidade o usuário que se deseja. Nela é possível encontrar alguns dados usando a correspondência “Contém”, sem a necessidade saber todos os caracteres do atributo que está sendo buscado.

Realizando a Busca avançada:

Na tela de Usuários, na parte superior, clique na aba “Buscar”, na lateral esquerda irá aparecer algumas opções: - Por qual atributo se deseja fazer a busca (Exemplo: Nome) - Qual é o tipo de correspondência (Exemplo: Inicia com) - Conteúdo que se deseja fazer a busca (Exemplo: Maria)

Gerenciar credenciais do usuário

Adicionar credencial:

Navegue para o banco de dados > usuários. Selecione o usuário na coluna da esquerda. Clique na guia credenciais;

C:\Users\alesa3\Desktop\Manual\Cred.png

Clique no botão Adicionar; Selecione o tipo de credencial. As opções disponíveis são configuradas pelo administrador; Uma janela pop-up é exibida. As opções variam de acordo com o tipo de credencial. Opção de cartão: Digite o formato do cartão e quaisquer outros detalhes necessários para esse cartão. O número do cartão é sempre obrigatório, mas outros campos só aparecerão se forem um recurso desse tipo de cartão e os campos podem não ser obrigatórios. Os atributos típicos incluem um PIN, código da instalação, datas de ativação e validade. Consulte o administrador do sistema ou o integrador de segurança para obter detalhes sobre os tipos de cartões que estão sendo usados ​​e como devem ser configurados; Opção PIN: Digite o PIN. O número de dígitos necessários no PIN depende dos controladores usados ​​e da política definida no momento da instalação. Além de definir um PIN, pode haver campos adicionais opcionais, que podem incluir Contagem de Uso (o número de vezes que o PIN pode ser usado antes de expirar), Datas de Ativação e Expiração; Opção biométrica: as credenciais biométricas exigem que um dispositivo biométrico esteja conectado no momento. Várias leituras biométricas (por exemplo, dedos, digitalizações de íris, captura de rosto) podem estar associadas a um usuário. As configurações disponíveis dependem do dispositivo biométrico. Por favor, siga as instruções na tela; Para associar uma credencial a um grupo de acesso ou alterar o grupo de acesso: Clique na guia ‘Grupos de acesso’; Clique no ícone ‘Editar’; Clique no botão ‘Acesso Selecionado’ e verifique os ‘Grupos de Acesso’ necessários, conforme necessário. Clique ‘OK’; Para criar um modelo de uma combinação de grupos de acesso, clique em ‘Salvar seleção como’ e insira um nome de modelo. Quando terminar, clique em OK;

Editar uma credencial existente

Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia ‘credenciais’; Selecione um ícone que represente uma das credenciais configuradas para o usuário e clique em Editar;

C:\Users\alesa3\Desktop\Manual\Cred.png

Opção de cartão: Altere qualquer um dos campos disponíveis relacionados ao cartão. Dependendo da configuração, isso pode incluir código de instalação, datas de ativação e validade do PIN, isenção de anti-passback, isenção de PIN, tempo estendido de desbloqueio ou outras opções. Opção PIN: altere qualquer um dos campos disponíveis relacionados ao PIN. Dependendo da configuração, isso pode incluir contagem de uso, datas de ativação e validade, isenção de anti-passback, tempo estendido de desbloqueio ou outras opções. Para associar uma credencial a um grupo de acesso ou alterar o ‘grupo de acesso’: Clique na guia ‘Grupos de acesso’; Clique no ícone ‘Editar’; Clique no botão ‘Acesso Selecionado’ e verifique os Grupos de Acesso necessários, conforme necessário; Clique ‘OK’;

Mover credenciais entre usuários

Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia ‘Credenciais’; Clique no bloco para que a credencial seja movida entre os usuários; Clique no botão ‘Mover’ (Observe que nem todos os tipos de credenciais (como PINs e biométricas) podem ser movidos; Uma janela é exibida, listando todos os usuários. Selecione o usuário necessário ou use o recurso de pesquisa na parte superior da janela para encontrar um usuário; Clique em ‘Salvar’;

Copiar credencial entre usuários

C:\Users\alesa3\Desktop\Manual\Cred.png

Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia ‘Credenciais’; Clique no bloco para que a credencial seja copiada entre os usuários; Clique no botão ‘Copiar’;

Nota: Nem todos os tipos de credenciais (como PINs e métricas bio) podem ser copiados;

Na janela exibida, o formato pode ser revisado e alterado, se necessário. Digite o novo número de credencial e código da instalação, se exibido ou necessário; Indique se a credencial original deve ser mantida inalterada, desativada ou excluída. Desativar altera o status da credencial original para perdido. Excluir excluirá permanentemente a credencial existente; Uma janela é exibida, listando todos os usuários. Selecione o usuário necessário ou use o recurso de pesquisa na parte superior da janela para encontrar um usuário; Clique em ‘Salvar’. Uma nova credencial é criada sob o mesmo usuário. Todos os detalhes são os mesmos, exceto o número do cartão;

Cartões Temporários

Os cartões temporários são uma solução para conceder acesso a usuários que necessitem de acesso por um período limitado de tempo, como um colaborador por exemplo que esqueceu o seu cartão definitivo.

Configurando cartões temporários

Navegue para “Banco de Dados” e selecione a opção "Cartões Temporários". Nesta tela, é possível criar cartões temporários nos diferentes formatos disponíveis.

Associando um cartão temporário a um usuário:

Para que o cartão temporário possa ser utilizado por um usuário, siga os passos abaixo:

  • Acesse o menu Usuários.

  • Selecione o usuário desejado.

  • Clique na aba Credenciais e, em seguida, no botão Substituir por cartão temporário.

  • Escolha o cartão temporário desejado.

Ao selecionar o cartão temporário, o cartão definitivo do usuário ficará inativo, e o cartão temporário ficará ativo, mantendo as mesmas permissões de grupos de acesso que o cartão definitivo possuía.

Devolução do cartão temporário:

Ao fim do dia o usuário irá devolver o cartão que a baixa pode ser feita automaticamente, fazendo a devolução na Urna se for o caso, ou manualmente no sistema, que é feita da seguinte forma:

Para realizar a devolução manual no sistema, siga os passos abaixo:

  • Na mesma tela do usuário, localize o cartão temporário e clique no botão Retornar.

  • Após essa ação, o cartão temporário será desvinculado do usuário e o cartão definitivo será reativado automaticamente.

Desativar / reativar credencial

Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia ‘Credenciais’; Clique no bloco para a credencial ser ativada ou desativada; Para desativar uma credencial existente, clique no bloco da credencial ativa e clique no botão ‘Desativar’;

C:\Users\alesa3\Desktop\Manual\Cred.png

Selecione o motivo da desativação. O status da credencial será alterado; Para reativar a credencial, clique no bloco da credencial desativada e clique em Ativar. O status da credencial será alterado para Ativo;

Comandos do usuário

Os comandos do usuário são configurados no momento da instalação do sistema. Eles permitem ações específicas para usuários específicos e suas credenciais. Por exemplo, todos os usuários podem ter acesso a um escritório 24 horas por dia passando o cartão de acesso, mas o cartão do Gerente do Office pode ser configurado para destrancar a porta principal do escritório até que ele deslize novamente quando sair do prédio. Como alternativa, uma regra semelhante pode ser atribuída a um PIN ou credencial biométrica ou pode exigir que o usuário combine credenciais para concluir essas tarefas.

Os comandos disponíveis são determinados pelos recursos dos controladores usados ​​na instalação de segurança e, em seguida, as regras de acesso são configuradas no momento da instalação.

Designando Comandos do Usuário para Usuários

Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique em (+) para adicionar um novo comando de usuário; Verifique se o tipo de dispositivo está definido como Dispositivo e escolha o Controlador necessário; Como os recursos variam de acordo com o controlador e como ele é configurado no momento da instalação, entre em contato com o suporte interno ou o integrador de sistemas para obter detalhes sobre as opções disponíveis;

Gerenciar fotos do usuário

Fotos do usuário

Para atribuir uma imagem (por exemplo: foto) a um usuário:

Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia ‘imagens’; Para selecionar uma imagem do usuário já dentro do sistema: Clique no ícone da pasta;

Icons

Na janela que aparece, clique em ‘Escolher arquivo’. Navegue até o arquivo necessário na unidade ou rede local e clique em Abrir; Quando o nome do arquivo aparecer ao lado do botão ‘Escolher arquivo’, clique em ‘Upload’;

Para capturar uma nova foto ou imagem: clique no ícone da câmera;

Icons

Siga as instruções na tela para tirar uma foto e salvar como foto de perfil.

Para alterar a foto ou imagem a ser usada como padrão no perfil do usuário:

Clique em uma das imagens para o perfil do usuário; Clique no ícone de marca de seleção. A imagem selecionada agora é o padrão que aparece ao lado do nome do usuário em seu perfil; Para excluir uma imagem Clique em uma das imagens para o perfil do usuário. Clique no ícone ‘X’. A imagem selecionada é removida do perfil.

https://averics.com/docs/assets/images/Users_and_credentials/image11.png

Assinaturas de usuário

Para atribuir uma imagem de uma assinatura a um usuário:

Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia Imagens e role para baixo até Assinaturas; Para selecionar uma imagem do usuário já dentro do sistema: Clique no ícone da pasta

Picture 21

Na janela que aparece, clique em ‘Escolher arquivo’. Navegue até o arquivo necessário na unidade ou rede local e clique em ‘Abrir’.

Quando o nome do arquivo aparecer ao lado do botão ‘Escolher arquivo’, clique em ‘Upload’. Para capturar uma nova imagem de assinatura: Clique no ícone de escrita.

Picture 21

Na janela exibida, solicite ao usuário que escreva a assinatura. Isso pode ser feito em uma tela sensível ao toque, em um tablet ou com um mouse. 162. Para alterar a assinatura a ser usada como padrão no perfil do usuário: Clique em uma das imagens para o perfil do usuário; Clique no ícone de marca de seleção. A imagem selecionada agora é o padrão que aparece ao lado do nome do usuário em seu perfil;

Picture 21

  1. Para excluir uma imagem Clique em uma das imagens de assinatura para o perfil do usuário; Clique no ícone ‘X’. A assinatura selecionada é removida do perfil;

Picture 21

Gerenciar anotações do usuário

Os registros do usuário podem ter notas associadas a eles. Pode ter várias anotações anexadas a um único registro do usuário. Para adicionar notas:

Navegue para o banco de dados> usuários; Selecione o usuário na coluna da esquerda; Clique na guia anotações; Para adicionar uma nova nota: Clique no símbolo (+); Digite um comentário ou cole o texto de outro aplicativo; Clique em ‘Ok’ para salvar a nota. A data e hora, um extrato da nota e o ID do autor aparecem na guia Notas; Para editar uma nota: Clique no ícone de ‘lápis’ para que a nota seja editada; Faça as alterações necessárias nas notas; Clique em Ok para salvar a nota. Na lista de notas na guia Notas, a data / hora, a extração e outros detalhes são atualizados;

Para excluir uma nota. Clique no ícone X e confirme a exclusão clicando em OK.

Trabalhando com grupos de acesso

Grupos de acesso determinam quando um usuário ou grupo de usuários pode acessar o recurso em uma determinada hora do dia. Um grupo de acesso consiste em uma lista de portas e planejamentos associados.

Grupos de acesso são atribuídos a credenciais

Na barra de ferramentas, selecione Banco de Dados> Grupos de Acesso ou clique no botão Grupos de Acesso no Menu Configurar. Isso exibirá a janela Grupos de Acesso; No painel esquerdo, clique com o botão direito do mouse no ícone ‘Todos os grupos de acesso’. Isso abrirá um menu suspenso; Selecione ‘Novo. Isso abrirá um menu suspenso. Selecione Pasta ou Grupo. Selecione ‘Adicionar’. Isso abrirá o Assistente para Novo Grupo de Acesso; Preencha o nome do grupo de acesso e a descrição, se desejar, e clique em OK; Após criar o grupo de acesso, clique no ícone (+) para adicionar portas e horários ao grupo de acesso. Isso abrirá a segunda janela do Assistente de Grupo de Acesso;

C:\Users\alesa3\Desktop\Manual\Cred.png

No menu suspenso, selecione a programação que você deseja aplicar ao grupo de acesso, selecione os pontos de acesso e clique em ‘Adicionar’. Isso exibirá a janela Grupos de Acesso. Ele mostrará o novo grupo de acesso no painel esquerdo. No painel direito, as portas que o grupo pode acessar e qual agendamento é aplicado ao grupo;

Trabalhando com agendas e feriados

Agenda

Os horários são um componente importante no sistema de controle de acesso. As agendas são aplicadas a pontos de acesso individuais para criar níveis de acesso quando vinculados aos Grupos de Acesso do usuário. As agendas também podem ser vinculadas aos pontos de acesso para gerenciar quando as portas são destrancadas.

Os agendamentos são usados ​​em conjunto com as substituições do Grupo de feriados, para fornecer total flexibilidade no controle de quem obtém acesso às instalações e nos dias e horários em que eles têm permissão para acessar.

Criando uma agenda

Navegue para Banco de dados> Agendamentos ou, no menu Configurar, pressione o botão ‘Agendamentos’; Clique em ‘novo’. A caixa de diálogo nome e descrição é exibida;

https://averics.com/docs/assets/images/Working_with_schedules_and_holidays/image_1.png

Digite um Nome e Descrição (opcional) para a Agenda; Clique em ‘Avançar’ e em ‘Concluir’. O novo agendamento aparece no painel esquerdo, juntamente com um agendamento padrão no painel direito. Para adicionar mais agendamentos, repita as etapas acima; Para modificar uma programação, clique em seu nome no painel esquerdo; Clique no botão ‘Editar’; A janela ‘criar / Modificar’ agendamento será exibida. Defina uma programação destacando a grade do horário de início ao horário de término. Defina o período para o qual a programação deve entrar em vigor, selecionando os dias da semana necessários;

Clique em ‘Salvo’. O agendamento será baixado para os controladores;

Grupos de férias

Feriados públicos podem ser incorporados às agendas do sistema. Feriados individuais podem ser criados e atribuídos a grupos de feriados. Os grupos de feriados são úteis para gerenciar feriados em diferentes regiões ou jurisdições (como diferentes estados, províncias ou países).

A tabela Grupos de Feriados é usada como uma substituição para qualquer Agenda configurada no Vault Next. Ao preencher os detalhes dos Grupos de Feriados e aplicá-lo à seção Substituições de Feriados da tabela Agendamentos, uma porta que normalmente está programada para ser destrancada permanecerá trancada durante esse período.

Essa função geralmente deve ser usada para substituições automáticas da programação de dia inteiro. Para substituições de desbloqueio mais curtas ou imediatas, consulte Substituições Temporizadas.

Definir uma substituição de feriado é um processo de duas etapas. A primeira etapa é criar um grupo de feriados e feriados associados. Em seguida, vincule o grupo de feriados a uma programação.

No exemplo abaixo, existem três grupos de feriados. Em cada grupo, há datas e feriados específicos. Os grupos de feriados de 2016 e 2017 contêm o dia específico em que o feriado é comemorado para esse ano para feriados que podem cair em datas diferentes de ano para ano (exemplo: Sexta-feira Santa. O grupo de datas estáticas contém feriados comemorados na mesma data (como véspera de ano novo).

Adicionando novos grupos de feriados

Navegue para Banco de dados> Grupos de feriados ou, no menu Configurar, pressione o botão Grupos de feriados; Clique em ‘novo’; Digite um nome e uma descrição (opcional) para o Grupo de Feriados e clique em OK; O novo grupo aparecerá no painel esquerdo; Depois que todos os grupos de feriados necessários forem criados, clique em um grupo a ser modificado; Clique no botão (+), na guia Geral do painel direito. Uma janela aparece. O botão X na guia Geral exclui todas as entradas no grupo;

https://averics.com/docs/assets/images/Working_with_schedules_and_holidays/image_3.png

Preencha o Nome do feriado e selecione a data de início e a data de término do feriado clicando no botão Calendário ao lado de cada campo Data. Se o feriado for comemorado na mesma data, independentemente do dia do mês, clique na caixa de seleção ao lado do feriado que ocorre no mesmo dia de cada ano; Pressione o botão OK para salvar o feriado;

Modifique ou exclua um único feriado

Navegue para Banco de Dados> Grupos de Feriados, como acima; Clique no grupo que você deseja modificar para realçar; Na guia Geral do painel direito, clique no botão (+) para adicionar um feriado ao grupo. Pressione o botão OK para salvar o feriado;

OU

Para excluir a entrada, na guia Geral do painel direito, clique no símbolo X. Isso exibirá a caixa de diálogo confirmar exclusão. Clique no botão OK para excluir a entrada. Para modificar um feriado no grupo de feriados, clique no ícone de lápis e edite as propriedades do feriado.

Para usar grupos de feriados existentes como uma substituição em um planejamento existente

Navegue para Banco de dados> Agendamentos ou, no menu Configurar, pressione o botão Agendamentos; No painel esquerdo, realce a programação que você deseja aplicar aos grupos de feriados; Na guia Geral, clique no botão Editar. Isso abre a janela criar / Modificar agendamento;

https://averics.com/docs/assets/images/Working_with_schedules_and_holidays/image_4.png

Selecione a guia Substituições de feriado; Selecione os grupos de feriados que você deseja aplicar para substituir a programação clicando nas caixas de seleção; Clique no botão Salvar. O (s) Grupo (s) de Feriados que foram adicionados às Substituições de Feriados substituem a Programação, trabalhando nas datas atribuídas aos Grupos de Feriados vinculados às Substituições de Feriados;

Excluindo substituições das tabelas de agendamentos

Navegue para Banco de dados> Agendamentos ou, no menu Configurar, pressione o botão Agendamentos; No painel esquerdo, realce a programação que você deseja modificar; Na guia Geral, clique no botão Editar. Isso abre a janela Criar/Modificar agendamento; Selecione a guia Substituições de feriado; Desmarque as caixas de seleção dos grupos de feriados que você deseja remover da programação; Clique em Salvar;

Tarefas comuns

Alterando sua senha

Navegue para Home; Clique no ícone do perfil ou na foto no canto superior direito e clique em alterar senha; Digite a senha atual e a nova senha; Repita a nova senha no campo confirmar nova senha e clique em Alterar;

Criando um logon de aplicativo para um usuário

Navegue para o banco de dados> usuários; Selecione o usuário e selecione a guia Login; Clique em Atribuir; Digite o ID de login, Nova senha e confirme a nova senha; Selecione um aplicativo de função de usuário apropriado para o usuário;

A permissão do módulo de acesso total não pode ser alterada e é normalmente adequada para administração de aplicativos.

O acesso do usuário tem o conjunto mínimo de permissões recomendadas para qualquer usuário padrão.

Clique OK;

Redefinindo uma senha de usuário esquecida

Um usuário pode receber um link de redefinição de senha clicando em 'Esqueceu sua senha? Um administrador pode precisar redefinir uma senha para uma conta de usuário.

  1. Navegue para o banco de dados> usuários;
  2. Selecione o usuário e selecione a guia Login;
  3. Clique no link definir senha;
  4. Digite a nova senha e confirme a nova senha;
  5. Clique em Alterar;

A guia Login do usuário está acessível apenas para usuários Admin.

Backup e restauração

Executar um backup manual

Navegue para Sistema> Backup e arquivamento; Clique na guia Geral e, em seguida, clique em Backup; Na caixa de diálogo Backup do banco de dados, selecione os arquivos que você deseja fazer backup e clique em Avançar; A mensagem Backup realizado com sucesso é exibida;

Agendar um backup

Clique na guia Agendamento de backup; Selecione o tipo de agendamento: diário, semanal, mensal, uma vez ou Expressão Cron; Selecione a data e hora de início e a opção repetir; Revise a seleção e clique em Salvar;

Restaurar um backup

Na guia Geral, selecione o conjunto de backup; Clique em Restaurar; Depois que a mensagem de conclusão da restauração aparecer, reinicie todos os aplicativos Vault Next;

Monitoramento

Monitorando Eventos

O Vault Next fornece um Visualizador de Eventos que permite aos usuários monitorar eventos do sistema em tempo real ou capturar um instantâneo dos eventos do sistema para análises posteriores.

O Visualizador de Eventos é acessível na maioria das telas na opção Monitoramento no menu principal.

Os eventos abrangem qualquer interação entre detentores de credenciais e o sistema de controle de acesso, alterações no status dos dispositivos de acesso, localmente no dispositivo ou por meio de ações realizadas pelo software, além de quaisquer alarmes. O visualizador de eventos também exibe eventos relacionados ao software, como logins de usuário e falhas de logon e alterações nos perfis de usuário.

O Visualizador de Eventos aparece na coluna da direita da maioria das telas acessadas na opção Monitoramento no menu principal.

Usando o Visualizador de Eventos

Os ladrilhos são codificados por cores para indicar sua importância:

ITEM DESCRIÇÃO
Verde Notificação de eventos normais do sistema.
Amarelo Notificação de alterações em dispositivos, perfis de usuário ou outros itens
de banco de dados.
Vermelho Aviso de atividade suspeita ou não autorizada.

O Visualizador de Eventos exibe eventos em tempo real em um conjunto empilhado verticalmente de blocos coloridos. O evento mais recente aparece no topo da lista. Cada bloco de eventos inclui:

  • Uma imagem representando um ponto de acesso, dispositivo ou usuário;
  • Data e hora do evento;
  • Descrição do evento
  • Nome do usuário e / ou dispositivo;

Filtrando o conteúdo do Visualizador de Eventos

Os eventos exibidos pelo Visualizador de Eventos podem ser filtrados por qualquer combinação de tipo de evento, usuário, controlador, ponto de acesso, entrada, saída ou site.

Clique no ícone Filtro na parte superior do visualizador de eventos;

Clique em Aplicar filtro ... Para selecionar um tipo de evento, clique na guia Eventos e clique nas caixas de seleção dos tipos de eventos a serem incluídos no Visualizador de Eventos; Para selecionar valores específicos para qualquer evento, clique no triângulo ao lado do tipo de evento. Isso exibe todos os valores possíveis para o evento; Clique nas caixas de seleção para selecionar os valores a serem incluídos na captura instantânea; Para pesquisar nomes e valores de eventos, use a caixa de pesquisa na parte superior da janela, digite uma palavra ou frase e clique na lupa. Todas as opções que incluem o termo de pesquisa são exibidas;

https://averics.com/docs/assets/images/Monitoring_events/Custom_Filters.PNG

Para filtrar por diferentes tipos de registro, clique na guia Filtrar por e clique no sinal de mais "+"; Clique no menu suspenso Selecionar tipo de registro e clique em um dos tipos de registro; Clique no botão de opção Seleção; Use as caixas de seleção para selecionar todos os tipos de registro a serem incluídos no Visualizador de Eventos e clique em Selecionar; Para filtrar por tipos de registro adicionais, repita as etapas 9 e 10; Quando todas as seleções de filtro tiverem sido feitas, clique em Aplicar filtro;

Instantâneo do Visualizador de Eventos

Um usuário pode tirar uma captura instantânea de todos os eventos do sistema durante um período especificado. Esse instantâneo pode ser filtrado por vários critérios e pode ser visualizado através da interface exportada para um arquivo CSV (que pode ser visualizado como uma planilha ou outro documento) ou como um arquivo PDF.

Clique no ícone Instantâneo na parte superior do visualizador de eventos. Selecione um dos períodos predefinidos (que variam de 10 minutos a um dia) ou instantâneo personalizado; Para um instantâneo personalizado, Digite o número de dias (no máximo 500 dias) ou Digite as datas e horas de início e término usando o seletor de datas e o seletor de horas.

Clique em Aplicar filtro. O instantâneo é exibido na área de trabalho principal.

Pesquisando o instantâneo

Você pode procurar registros na captura instantânea. O recurso de pesquisa retorna itens no instantâneo em que o valor na caixa de pesquisa corresponde ao conteúdo nos campos Data / Hora, Evento ou Origem do instantâneo.

Clique na janela de pesquisa no canto superior direito da área de trabalho principal.

Digite um termo como um nome (ou nome parcial) de um evento, dispositivo ou a data ou hora

Clique no ícone da lupa. O instantâneo é atualizado para incluir apenas itens que correspondem ou correspondem parcialmente ao termo na caixa de pesquisa.

Filtrando o instantâneo

O instantâneo pode ser filtrado para incluir apenas eventos úteis para o usuário, por qualquer combinação de intervalo de data / hora, tipo de evento, usuário, controlador, ponto de acesso, entrada, saída ou site.

Clique no ícone de filtro no canto superior direito da área de trabalho principal.

Trabalhando com painéis

O painel é a página inicial que é aberta depois que um usuário faz login no Vault Next. O Vault Next fornece painéis prontos para uso e personalizáveis;

Painéis incorporados

O Vault Next possui dois painéis integrados: Bem-vindo e Monitoramento;

Painel de boas-vindas

O painel de boas-vindas consiste em:

  • Painel esquerdo:

Tarefas Rápidas - Uma lista de tarefas executadas com mais frequência, permitindo fácil acesso a recursos e informações. Essa lista é definida pelo administrador do sistema para usuários com base em suas funções;

Itens recentes - Links para informações modificadas recentemente, como configurações do dispositivo e perfis de usuários ou detentores de credenciais;

  • Painel principal:

Menu Configuração - Lado a lado para cada área de recurso principal. Essa é uma alternativa fácil de visualizar ao usar o menu principal para navegar pelos recursos;

Painel de monitoramento

O painel de monitoramento consiste em:

  • Painel esquerdo:

Tarefas Rápidas - Uma lista de tarefas executadas com mais freqüência, permitindo fácil acesso a recursos e informações. Essa lista é definida pelo administrador do sistema para usuários com base em suas funções;

Itens recentes - Links para informações modificadas recentemente, como configurações do dispositivo e perfis de usuários ou detentores de credenciais;

  • Painel principal:

Monitor do sistema:

Gráficos circulares representando: Status do dispositivo; Status do ponto de acesso; Eventos de credenciais; Uso de credenciais; Tabela representando: Status dos controladores;

Painel esquerdo:

Monitor de eventos - lista de eventos de segurança recentes. Para obter mais informações, consulte Monitorando eventos.

Selecionando o painel padrão

Na página inicial, clique no item de configurações no canto superior direito. https://averics.com/docs/assets/images/cog.PNG Clique na guia ‘Painéis’. Clique em um dos nomes do painel listados. Clique em Selecionar. O painel selecionado é exibido. Este painel aparecerá sempre que o usuário efetuar login ou clicar no ícone Início https://averics.com/docs/assets/images/home.PNG .

Painéis personalizáveis

Os usuários podem configurar seus próprios painéis facilmente usando modelos de layout e uma variedade de "widgets". Isso permite que o usuário tenha acesso instantâneo às informações e tarefas necessárias para seu trabalho.

Criando um painel customizado

Na página inicial, clique no ícone de configurações no canto superior direito https://averics.com/docs/assets/images/cog.PNG. Clique na guia ‘Painéis’. Clique em novo. Selecione um dos layouts disponíveis. Cada caixa nos modelos de layout representa o tamanho e a posição de um widget no painel.

https://averics.com/docs/assets/images/Working_with_dashboards/dashboard_template.PNG

Clique em Próximo. Digite um nome para o painel. Esse nome aparecerá na lista suspensa de painéis disponíveis. Digite uma descrição (opcional). Selecione um site para o painel a ser incluído. Clique em salvar. Na lista de painéis, clique no nome do novo painel e depois em Selecionar. Clique no ícone de engrenagem de configurações e clique na guia Widgets (aplicações). Clique em um Widgets (aplicações) e enquanto mantém pressionado o botão do mouse, arraste para uma das janelas do modelo. Alguns dos widgets podem exigir configuração. Exemplos: a Visualização da Web requer que um URL seja inserido. As opções de mapa exigem que um mapa seja selecionado em um menu. Repita essas etapas até que todas as janelas do modelo sejam preenchidas com widgets e seu conteúdo.

Monitoramento através de mapas gráficos

O Vault Next permite que os usuários monitorem os dispositivos nos mapas. Esses mapas podem ser imagens criadas sob medida, como layouts de escritórios ou plantas baixas, ou podem ser mapas geográficos mais amplos, criados através da integração do Vault Next com o Google Maps.

Usando o menu principal, navegue para Monitoramento> Mapas gráficos. Uma lista de mapas disponíveis é exibida, como uma lista ou como blocos. Você pode alternar entre os dois formatos de exibição usando o menu suspenso ‘Exibir’ ao lado da caixa Pesquisar. Para exibir o mapa, clique em seu bloco ou, na exibição em lista, clique nos três pontos no lado direito da tela. O mapa consistirá em uma imagem estática ou um mapa do Google no qual ícones ou gráficos foram inseridos para representar pontos de acesso, dispositivos, controladores ou outro equipamento de segurança. Clique em um gráfico ou ícone para interagir com um dispositivo. O nome e uma descrição do dispositivo são exibidos. Clique nos três pontos para exibir as opções de interação com o dispositivo. As opções disponíveis dependem do tipo de equipamento. Por exemplo, para um ponto de acesso, as opções podem incluir bloqueio / desbloqueio, bloqueio / desativação, ativação / desativação de alarmes, status e histórico de eventos relacionados ao ponto de acesso.

Monitoramento de alarme

O Vault Next oferece um poderoso sistema de gerenciamento de alarmes. Os alarmes são semelhantes aos eventos, exceto que eles geralmente se relacionam com eventos que exigem uma atividade de acompanhamento. Uma contagem de alarmes não processados ​​é mostrada no canto superior direito da barra de ferramentas principal. Clicar no ícone de contagem de alarmes abre a janela Alarme.

https://averics.com/docs/assets/images/Alarm_monitoring/bell.PNGhttps://averics.com/docs/assets/images/Alarm_monitoring/bell.PNG

Gerando e configurando alarmes

Crie um comando global para promover certos eventos para alarmes
Navegue para o banco de dados> comandos globais. Clique no ícone Novo na barra de tarefas. A janela Novo comando global será aberta. Digite o nome do comando global e selecione o Tipo de acionador como evento. Clique em próximo. Selecione um ou mais eventos que você gostaria de promover para alarmes. Observe que o menu suspenso Tipo de evento permite selecionar diferentes tipos de eventos Clique em Concluir.

Configurando as Condições para o Comando Global de Geração de Alarmes
Clique na guia condições para o comando global de geração de alarme. Selecione uma programação para geração de alarme. Os eventos que foram selecionados ao criar o comando global de geração de alarme serão listados na segunda caixa. Os eventos podem ser editados (por exemplo, adicionando novos eventos) clicando no ícone de edição.

https://averics.com/docs/assets/images/Alarm_monitoring/conditions.PNG

Adicione os dispositivos a serem associados aos eventos clicando no sinal de (+) .

Configurando as Ações para o Comando Global de Geração de Alarmes

Clique na guia ações para o comando global de geração de alarme. Clique no ícone (+) para abrir a janela Selecionar Ação. Na janela Selecionar Ação, selecione Comandos Diversos> Gerar Alarme. Selecione Tipo e programação de alarme. Clique em concluído.

Processando alarmes

Quando os alarmes são gerados, o número no ícone da campainha será atualizado. Clique no ícone da campainha para abrir o espaço de trabalho de monitoramento de alarmes.

https://averics.com/docs/assets/images/Alarm_monitoring/monitoringspace.PNG

Os alarmes que foram gerados serão listados na seção em Processar alarme. Esta seção possui quatro colunas: Prioridade, Hora, Tipo de alarme e Texto do evento. Veja a seção Tipos de alarme para mais detalhes. A coluna da hora mostra a data e a hora em que o alarme foi gerado. A coluna de texto do evento mostra o evento específico para o qual o alarme foi gerado.

Processar alarme

Selecionar um alarme e clicar em Alarme de processo levará o usuário a uma janela alarme de processo, como mostrado abaixo. Ele também mudará o alarme selecionado para a seção Alarmes de processos. Além disso, a contagem de alarmes de processamento será atualizada.

https://averics.com/docs/assets/images/Alarm_monitoring/process.PNG

A janela de alarme do processo mostra a prioridade, o tempo de geração e o tipo de evento para o alarme. O usuário pode inserir notas relevantes para o alarme. Clicar em Limpar alarme removerá o alarme do espaço de monitoramento.

Múltiplos processos

Ao clicar em Múltiplos processos permite mudar vários alarmes para a seção Processando Alarmes. Uma janela para adicionar notas aparecerá imediatamente após clicar em Processar vários, onde o usuário poderá preencher as notas relevantes para o alarme. A contagem de alarmes de processamento será atualizada de acordo. Clicar em um alarme específico na seção processando alarmes abre a janela Process Alarm para esse alarme.

Limpar tudo

Ao clicar em Limpar tudo removerá todos os alarmes na seção alarme em processo e na seção processando alarme.

Registros de alarme

Os Registros de Alarmes fornecem o registro de todos os alarmes gerados entre um horário de início e um término especificados. As informações apresentadas no log podem ser filtradas com base no ponto de acesso, área, tipo de alarme, controlador, entrada ou saída. Existem também quatro caixas de seleção, a saber Alarme criado, Alarme reconhecido, Alarme não reconhecido ou Alarme desmarcado. Marcar uma ou mais dessas caixas e clicar em Localizar apresentará apenas as informações correspondentes às caixas marcadas. O usuário tem a opção de exportar logs de alarme como um arquivo do Excel.

Outros recursos de monitoramento de alarme

Sons de alarme

Quando esse recurso está ativado, um sinal sonoro será emitido quando um alarme for gerado. Para habilitá-lo, selecione Meu Perfil no ícone de perfil no canto superior direito da tela. Em Geral, marque a caixa Sons.

Fila de alarmes

Quando esse recurso é ativado, o usuário é levado automaticamente para o espaço de trabalho de monitoramento de alarmes, mesmo que esteja trabalhando em alguma outra seção do Vault Next. Para ativar esse recurso, selecione Meu Perfil no ícone de perfil no canto superior direito da tela. Em Geral, marque a caixa Fila de alarmes.

Tipos de alarme

Navegue para Sistema> Tabelas do sistema e selecione Tipos de alarme.

https://averics.com/docs/assets/images/Alarm_monitoring/alarmtypes.PNG

O Vault Next fornece um conjunto de tipos de alarme predefinidos, como mostrado na captura de tela acima. O usuário também tem a opção de criar um novo tipo de alarme.

Editando tipos de alarme padrão

  1. Clique no ícone de lápis. A janela editar tipo de alarme será exibida como mostrado abaixo.

https://averics.com/docs/assets/images/Alarm_monitoring/editalarm.PNG

  1. A caixa Cor permite selecionar a cor que será associada ao alarme. As informações de alarme serão apresentadas usando a cor selecionada na seção em Processar alarme.
  2. A caixa Prioridade permite definir a prioridade de um alarme, sendo 1 a prioridade mais alta. Os alarmes com prioridade mais alta serão listados primeiro na seção em Processar alarme.
  3. Selecione uma instrução de alarme no menu suspenso. Veja a seção Instruções de alarme para mais detalhes.
  4. Marcar a caixa Exigir notas tornará obrigatório fornecer notas na janela Alarme de processo.
  5. Marcar a caixa Mostrar vídeo apresentará o vídeo associado ao evento que acionou o alarme na janela alarme de processo.

Criando novo tipo de alarme

  1. Para criar um novo tipo de alarme, clique no ícone Novo na parte superior.
  2. Forneça um nome.
  3. Selecione uma cor.
  4. Atribuir uma prioridade.
  5. Selecione uma instrução de alarme no menu suspenso.
  6. Se necessário, marque a caixa Notas necessárias e Mostrar vídeo e clique OK.

Instruções de alarme

O recurso Instruções de alarme permite que os usuários forneçam instruções sobre como lidar com alarmes após serem gerados.

Criando uma nova instrução de alarme

  1. Navegue para o sistema> tabelas de sistema.
  2. Clique em Novo. Uma janela aparecerá como mostrado abaixo. Preencha o nome e as instruções.
  3. O texto da instrução pode ser destacado em negrito (ícone B), em itálico (ícone I) e sublinhado (ícone U). Imagem e arquivo podem ser inseridos como parte do texto da instrução clicando nos ícones inserir imagem e inserir arquivo.

https://averics.com/docs/assets/images/Alarm_monitoring/new.PNG

Editando e excluindo instruções de alarme

  1. Clique no ícone de edição para editar uma instrução de alarme. Isso abrirá a janela editar instrução de alarme.
  2. Para excluir uma instrução de alarme, clique no ícone de multiplicação.

Trabalhando com Comandos Globais

Os comandos globais são um recurso poderoso do Vault Next que fornece uma maneira de automatizar várias tarefas do usuário e do sistema. Os comandos globais podem ser usados ​​para executar comandos de dispositivos, comandos de clientes, comandos de mensagens etc. Os comandos podem ser executados com base em regras agendadas ou de eventos gatilhos.

Tipos de gatilho:

Agendamento: o comando será executado no agendamento atribuído.

Evento: O comando será executado com base no evento que acontece no sistema

Os comandos globais podem ser ativados / desativados marcando a caixa de seleção.

Disparador de agendamento

O comando será executado na programação atribuída.

Adicionando um novo comando global com o tipo de acionador de agendamento.

  1. Navegue para o banco de dados> comandos globais.
  2. Clique em Novo.
  3. Digite Nome, Descrição e selecione o tipo de acionador como Agenda e clique em Concluir.
  4. O novo comando global será adicionado à lista de comandos no painel esquerdo
  5. Selecione o tipo de agendamento.
  6. Se um horário for selecionado, a data de início e o horário deverão ser mencionados para executar o comando.
  7. Selecione a guia ação e clique no botão de adição para adicionar uma ação e verifique se o comando global está ativado.

https://averics.com/docs/assets/images/working_with_global_commands/SCHEDULE.PNG

  1. Selecione o tipo de comando que você deseja adicionar e clique em Avançar.
  2. Selecione o comando e clique em Concluir.
  3. A ação será adicionada na guia ações.

Gatilho de evento

O comando global baseado em evento será executado com base no evento que ocorre no sistema.

Incluindo um Novo Comando Global com Tipo de Acionador de Eventos

  1. Navegue para o banco de dados> comandos globais.
  2. Clique em Novo.
  3. Digite Nome, Descrição e selecione o tipo de acionador, Evento e clique em Concluir
  4. O comando global será adicionado à lista de comandos no painel esquerdo
  5. Selecione o tipo de evento e, em seguida, selecione os eventos.
  6. Mais de um evento pode ser selecionado na lista de eventos:

  7. Por exemplo: se o tipo de evento for selecionado como pontos de acesso, os eventos correspondentes dos pontos de acesso serão exibidos;

  8. Selecione o evento Acesso concedido e clique em Concluir;

  9. Selecione o usuário específico e o ponto de acesso em Dispositivo: e Usuário: no qual você deseja que o comando global seja executado.

  10. Selecione a guia ações e clique no botão de adição para adicionar uma ação. Uma lista de comandos globais será exibida na guia Ação.

https://averics.com/docs/assets/images/working_with_global_commands/event.PNG

  1. Selecione o tipo de comando que você deseja adicionar.
  2. Para remover uma ação, clique no botão X.
  3. Para editar uma ação, clique no ícone Lápis.

Ações

O Vault Next fornece um grande número de ações que podem ser executadas quando um gatilho é ativado. Cada uma dessas ações é descrita abaixo. As ações relacionadas são agrupadas em adiantamento.

Comandos do cliente

Comando Descrição
Mostrar mapa Um mapa selecionado aparecerá assim que as condições forem atendidas
Uma visualização pode ser selecionada e em qual monitor o usuário deseja vê-la
Mostrar visualização
de vídeo
A exibição de vídeo especificada será exibida se as condições forem atendidas
Uma visualização pode ser selecionada e em qual monitor o usuário deseja vê-la
Mostrar visualização
do dispositivo
Uma visualização do dispositivo será exibida conforme as condições forem atendidas.
Mostrar vídeo do dispositivo
O vídeo do dispositivo será exibido se a condição for atendida
Mostrar painel O painel especificado será exibido se as condições forem atendidas
O usuário pode escolher entre várias opções
Reproduzir arquivo
de som
O áudio especificado escolhido pelo usuário pode ser reproduzido assim que
as condições forem atendidas
URL aberta O URL especificado será aberto em um navegador se as condições forem atendidas
O destino pode ser definido junto com o URL relativo do aplicativo

Comandos do dispositivo

Tipo de dispositivo Comando Descrição
Ponto de acesso Conceder acesso O acesso pode ser concedido em um ponto de acesso específico se as condições forem atendidas
Porta de trava Um ponto de acesso específico pode ser trancado se as condições forem atendidas
Destrancar a porta Um ponto de acesso específico pode ser destrancado se as condições forem atendidas
Alternar bloqueio Um ponto de acesso específico pode ser alternado para bloquear ou desbloquear se as condições forem atendidas
Porta de bloqueio Um ponto de acesso específico pode ser bloqueado se as condições forem atendidas.
Bloqueio Um ponto de acesso específico pode ser bloqueado se as condições forem atendidas
Bloqueio desativado Um comando para desativar o estado bloqueado
Ativar alarme de entrada forçada Um alarme de entrada forçada pode ser configurado em um ponto de acesso específico
Desativar alarme de entrada forçada Um alarme de entrada forçada pode ser configurado em um ponto de acesso específico
Ativar alarme de porta aberta Um alarme de porta aberta pode ser ativado em um ponto de acesso específico
Desativar alarme de porta aberta Um alarme de porta aberta pode ser desativado em um ponto de acesso específico
Modo somente cartão O usuário pode acessar um ponto de acesso específico por cartão apenas se as condições forem atendidas
Modo somente alfinete O usuário pode acessar um ponto de acesso específico por alfinete apenas se as condições forem atendidas
Modo cartão ou pin O usuário pode acessar um ponto de acesso específico por pin ou cartão somente se as condições forem atendidas
Modo cartão e pin O usuário pode acessar um ponto de acesso específico por pin e cartão somente se as condições forem atendidas
Modo de código da instalação *******
Modo de pânico *******
Modo de bloqueio *******
Modo de dois cartões ativado *******
Input Ativar Uma entrada específica pode ser ativada se as condições forem atendidas
Definir inativo Uma entrada específica pode ser definida como inativa se as condições forem atendidas
Alternar ativo Uma entrada específica pode ser alternada para ativa / inativa se as condições forem atendidas
Ativar Uma entrada específica pode ser ativada se as condições forem atendidas
Desativar Uma entrada específica pode ser desativada se as condições forem atendidas
Saída Ativada Uma saída específica pode ser ativada se as condições forem atendidas
Desativar Uma saída específica pode ser ativada se as condições forem atendidas
Alternar Uma saída específica pode ser alternada se as condições forem atendidas
Ativar / desativar Uma saída específica pode ser ativada / desativada se as condições forem atendidas
Pulso Uma saída específica pode ser ativada se as condições forem atendidas
Área Limpar área Uma área específica pode ser limpa se as condições forem atendidas
Armar Uma área específica pode ser armada se as condições forem atendidas
Suporte de braço Uma área específica pode ser definida como Suporte de braço se as condições forem atendidas
Desarmar Uma área específica pode ser desarmada se as condições forem atendidas
Disparar alarme Um alarme pode ser disparado para uma área configurada se as condições forem atendidas
Definir estado É possível definir um estado para uma área configurada se as condições forem atendidas
Afastar Uma área específica pode ser definida como Afastar se as condições forem atendidas
Forçar braço Uma área específica pode ser definida como Forçar braço se as condições forem atendidas
Controladora Configuração do relógio Um comando para ajustar o relógio em um controlador
Leitora do relógio Um comando para ler o clock em um controlador
Obter arquivo Um comando para obter arquivo em um controlador
Baixar arquivos Um comando para baixar arquivos em um controlador
Enviar registro Um comando para enviar um registro em um controlador
Reinicializar Um comando para reiniciar um controlador
Obter status Um comando para obter o status de um controlador
Redefinir área do usuário *******
Redefinir todas as áreas *******
Definir áreas do usuário *******
Câmera Ativar luz Um comando para ativar a luz
Rastreamento automático Um comando para rastreamento automático
Modo diurno noturno Um comando para ativar o modo diurno e noturno
Chamar predefinição Um comando para chamar a predefinição
Sobrepor texto Um comando para sobrepor texto
Reproduzir áudio Um comando para reproduzir um arquivo de áudio
Enviar imagem Um comando para enviar imagem ao usuário
Enviar notificação Um comando para enviar uma notificação ao usuário
Enviar videoclipe Um comando para enviar um videoclipe ao usuário
Configuração do LED Um comando para definir LED
Definir saída Um comando para definir a saída
Definir turnê de guarda Um comando para definir a torre de guarda
Iniciar tour gravado Um comando para iniciar o tour gravado
Iniciar gravação Um comando para iniciar a gravação
Parar gravação Um comando para parar a gravação
Tirar foto Um comando para tirar uma foto
Salvar clipe Um comando para salvar um clipe

Comandos de mensagens

Comando Descrição
Enviar mensagem Ascii Um comando para enviar uma mensagem de texto simples para um usuário
A porta, o tipo de modelo e o modo de execução podem ser configurados
Enviar mensagem de e-mail Um comando para enviar uma mensagem de e-mail ao usuário
O tipo de servidor: SMTP, assunto, tipo de modelo e o modo de
execução podem ser configurados
Enviar lote de mensagens Um comando para enviar um lote de mensagens ao usuário.
Enviar mensagem SMS Um comando para enviar uma mensagem SMS ao usuário. O tipo de
serviço, os destinatários e o modelo podem ser configurados

Comandos diversos

Comando Descrição
Suprimir log Um comando para suprimir o log
Suprimir exibição Um comando para suprimir a exibição
Gerar alarme Um comando para gerar alarme. O tipo de alarme e programação
podem ser selecionados
Gerar visitantes Um comando para gerar lista de visitantes
Relatório por e-mail Um comando para relatar um e-mail. O relatório salvo, modelo,
assunto e o tipo de modo de execução podem ser selecionados.
Os destinatários, CC e BCC também podem ser selecionados para enviar o relatório.
Substituir nível de acesso Um comando para substituir um nível de acesso. O grupo de acesso
e o grupo de acesso de substituição podem ser selecionados
Substituir função do aplicativo Um comando para substituir uma função do aplicativo. A função
e a função de substituição podem ser selecionadas.

Comandos do fornecedor

Comando Descrição
Iniciar tour gravado Um comando para iniciar o tour gravado. O VMS e a câmera podem
ser configurados.
Iniciar gravação Um comando para iniciar a gravação. O VMS e a câmera precisam ser
configurados juntamente com a duração e o pós-intervalo
Parar gravação Um comando para parar a gravação. O VMS e a câmera precisam ser
configurados juntamente com a duração e o pós-intervalo
Tirar foto Um comando para tirar foto. O VMS e a câmera, juntamente com a duração
e o pós-intervalo, precisam ser configurados.
Salvar clipe Um comando para salvar um clipe. O VMS e a câmera precisam ser
configurados juntamente com o pré-intervalo e o pós-intervalo
Criar alarme Um comando para criar um alarme. O VMS e a câmera precisam
ser configurados
Criar marcador Um comando para criar um marcador.O VMS e a câmera precisam
ser configurados
Chamar predefinição Um comando para chamar a predefinição. O VMS e a câmera precisam
ser configurados

Comandos do visitante

Comando Descrição
Visitas expiradas do checkout Um comando para fazer checkout das visitas expiradas

Trabalhando com áreas

As áreas, no Vault Next, são usadas para controle de ocupação e rastreamento de pessoal. Você pode selecionar o leitor como leitor de entrada e saída para configurar o sistema e para mostrar quem está em qual área.

Além disso, o Vault Next oferece suporte ao monitoramento de alarmes através de áreas nas quais você pode monitorar alarmes de área gerados por sensores. Consulte Áreas de monitoramento.

As áreas não estão diretamente relacionadas ao controle de acesso das portas. Para obter uma visão geral da configuração do acesso no Vault Next, consulte Visão geral do controle de acesso

O Vault Next suporta dois tipos de áreas: global e baseada em dispositivo. Áreas globais são implementadas no servidor. Eles suportam controle de ocupação e um monitoramento simples de alarme. Áreas de dispositivo podem ser criadas para dispositivos (como controladores Mercury) que oferecem suporte ao monitoramento de intrusões.

As áreas também podem ser aninhadas para fins de monitoramento de pessoal. Por exemplo, você pode ver quantas pessoas estão no prédio e qual subconjunto delas está no lobby. Observe que o alinhamento não se aplica ao recurso de monitoramento de instruções de áreas.

Configuração de alarme

Quaisquer entradas, pontos de acesso ou dispositivos adicionados a esta lista colocarão a área em um estado de alarme.

Comandos de área, como armar/desarmar, ficam disponíveis na área em Áreas de Monitoramento ou Áreas e Usuários.

Controle de ocupação

Para adicionar leitores às listas de leitores que entram e saem faz com que o sistema inicie a faixa de ocupação na área. As seguintes mensagens adicionais são registradas:

  • Pessoa inserida na área;
  • Pessoa saiu da área;
  • Pessoa já na área;
  • Área desocupada (ou seja, contagem = 0);
  • Área ocupada (ou seja, contagem> 0);
  • Área cheia (ou seja, contagem = contagem máxima);

Estados

Comandos de evento

Vídeo

Trabalhando com modelos de credenciais

Modelos de credenciais são fundamentais para a maneira como as credenciais são tratadas no Vault Next. O processo de criação de uma credencial de um determinado modelo é chamado de criação de uma instância de um modelo de credencial.

Tipo de credencial

Nome Descrição Campos disponíveis
Cartão Cartão padrão Formato do cartão, PIN, Contagem de uso, Ativação e validade,
Isenção de anti-passback, Desbloqueio estendido, Grupos
de acesso;
PIN PIN, contagem de uso, ativação e expiração, desbloqueio
estendido, isenção de anti-passback, grupos de acesso
VLPN Contagem de uso, ativação e expiração, grupos de acesso
Impressão Digital Selecione Dispositivo, Número de credencial, Contagem
de uso, Ativação e expiração, Grupos de acesso
Identificação facial Selecione Dispositivo, Número de credencial, Contagem
de uso, Ativação e expiração, Grupos de acesso
Passe de entrada Selecione Dispositivo, Número de credencial, Contagem
de uso, Ativação e expiração, Grupos de acesso
Etiqueta do veículo Formato do cartão, contagem de uso, ativação e expiração,
isento de anti-passback, grupos de acesso
NOX Formato do cartão, PIN, Contagem de uso, Ativação e
vencimento, Isenção de anti-passback, Desbloqueio estendido,
Grupos de acesso

Descrições de campo

Formato do cartão

Formato do cartão é a maneira pela qual os dados do cartão são estruturados. O menu suspenso permite a seleção de muitos tipos diferentes de formatos de cartão, incluindo padrão de 26 bits, 37 e 50 bits. Consulte a seção Formatos de credenciais para obter mais detalhes. O código da instalação padrão (o código da instituição) também pode ser fornecido.

PIN

Quando ativado para um modelo de credencial, um campo PIN será exibido ao adicionar uma credencial desse modelo. Por exemplo, para o modelo de credencial do cartão, se o PIN estiver definido como ‘Sim’, o campo alfinete aparecerá ao adicionar um cartão como credencial para um usuário. O número mínimo e máximo de dígitos que o pino deve ter pode ser definido usando o numérico para cima e para baixo.

Contagem de Uso

A contagem de uso permite configurar o número de vezes que uma credencial pode ser usada. Depois que a contagem de uso for ultrapassada, o acesso será negado se a credencial for usada. O numérico up-down pode ser usado para definir a contagem mínima, máxima e padrão de uso.

Ativação e Expiração

A duração da ativação e a validade das credenciais podem ser configuradas usando esses campos. Quando uma data e hora são fornecidas nos campos mínimo e máximo para a ativação, a credencial estará ativa apenas por esse período e ficará inativa posteriormente.

Anti-passback isento

Ao definir esse campo como sim em um modelo de credencial, a caixa de seleção isenta de anti-passback será exibida ao adicionar uma credencial desse modelo. Se a opção marcada estiver selecionada como padrão, a caixa de seleção aparecerá com uma marca de verificação, caso contrário, aparecerá como desmarcada. Além disso, o usuário pode ou não ter permissão para marcar ou desmarcar a caixa de exceção anti-passback ao adicionar uma credencial desse modelo.

Desbloqueio estendido

Ao definir esse campo como sim em um modelo de credencial, a caixa de seleção "tempo necessário de desbloqueio foi estendido" será exibida ao adicionar uma credencial desse modelo. Se a opção marcada estiver selecionada como padrão, a caixa de seleção aparecerá com uma marca de verificação, caso contrário, aparecerá como desmarcada. Além disso, o usuário pode ou não ter permissão para marcar ou desmarcar a caixa isenta de anti-passback ao adicionar uma credencial desse modelo.

Grupos de acesso

Grupos de acesso podem ser usados ​​para controlar o nível de acesso associado a uma credencial. Se o acesso completo for selecionado em um modelo de credencial, ao adicionar uma credencial desse modelo, ele terá acesso total em "Grupos de Acesso". Se a opção especificada for acesso selecionado e alguns grupos de acesso específicos estiverem selecionados, esses grupos de acesso selecionados aparecerão em "Grupos de Acesso" ao adicionar credenciais. A opção none também pode ser especificada.

Selecionar dispositivo

Ao definir esse campo como sim em um modelo de credencial, o usuário pode selecionar um dispositivo associado a uma credencial ao adicionar uma credencial desse modelo. Por exemplo, se selecionar dispositivo estiver definido como sim no modelo de impressão digital, ao adicionar uma credencial de impressão digital, o usuário poderá selecionar um dispositivo de impressão digital em um menu suspenso.

Mensagens

Este campo é encontrado no modelo de credencial do passe de entrada. A porta e o modelo de mensagem a serem usados ​​nas mensagens podem ser selecionados no menu suspenso. Por exemplo, o valor da porta pode ser especificado como Servidor SMTP e o modelo de mensagem a ser usado pode ser o modelo de visitante.

Número de credencial

Ao definir esse campo como sim em um modelo de credencial, um número de credencial será gerado ao adicionar uma credencial desse modelo. O intervalo para o número a ser gerado pode ser definido especificando o número mínimo e máximo de dígitos para o número.

Mostrar no editor

Marcar esta caixa em busca de um campo em um modelo de credencial fará com que esse campo apareça ao adicionar uma credencial desse modelo. Desmarcar fará com que o campo desapareça.

Adicionando um novo modelo de credencial

Um novo modelo de credencial pode ser adicionado clicando em Novo na parte superior. Preencha um nome e selecione um tipo de credencial no menu suspenso e clique em OK.

https://averics.com/docs/assets/images/Credential_template/new.png

Trabalhando com grupos de usuários

Um grupo de usuários inclui um conjunto de usuários que podem ser usados ​​em vários outros recursos do Vault Next. A seguir estão as etapas que podem ser seguidas para criar um grupo de usuários.

Vá para Banco de Dados> Grupos de Usuários> Novo.

https://averics.com/docs/assets/images/User_groups/CreatingUserGroup.PNG

Uma janela será exibida informando o nome e a descrição que podem ser adicionados pelo usuário.

https://averics.com/docs/assets/images/User_groups/Newusergroup.PNG

O novo grupo de usuários estará visível na coluna da esquerda.

Ferramentas de gerenciamento de visitantes

Geral

Podemos definir o número máximo de visitantes.

Comercial

Podemos adicionar / remover usuários a este grupo.

Podemos registrar novos usuários no grupo de usuários ou adicionar usuários existentes do banco de dados.

Um grupo de usuários deve ter um usuário primário adicionado. Precisamos selecionar Usuário> definir como primário.

Visitantes Permanentes

Um grupo de usuários pode ter um ou mais visitantes permanentes. Se você deseja fazer um novo visitante permanente, é necessário adicionar esse usuário. Para adicionar um usuário, precisaremos das seguintes informações: Tipo de visitante, Nome, E-mail, Telefone e Agenda de visitantes.

Visitantes indesejados

A adição de um visitante indesejado exigirá as seguintes informações: Tipo de visitante, Nome,

E-mail, Telefone. Também podemos adicionar um usuário atual nesta lista.

Instruções

Quaisquer instruções arbitrárias.

Notificações Cenário A  

Um usuário pode criar um comando global no qual um e-mail pode ser enviado para um Grupo de Usuários para notificá-lo quando um alarme for ativado.  

Para fazer isso, vamos para Comandos Globais> Ação> botão Adicionar> Grupo de Usuários.

https://averics.com/docs/assets/images/User_groups/globalcommandusergroup.PNG

Configurando Grupos Anti-passback

Recursos de anti-passback são usados principalmente para impedir que os usuários passem suas credenciais para uma segunda pessoa ou mais, ou que consigam entrar novamente sem ter dado a sua saída em uma área controlada, como um portão de estacionamento ou uma porta com entrada permitida somente para funcionários. O recurso anti-passback estabelece uma sequência específica na qual os cartões de acesso devem ser usados para que o sistema conceda acesso.

Existe diferentes tipos de implementação do recurso anti-passback para atender aos diferentes requisitos de segurança. Você deve ter os requisitos em mente ao criar as regras anti-passback. Áreas de segurança mais altas exigem regras anti-passback mais rigorosas. No entanto, regras anti-passback excessivamente rígidas podem resultar em um sistema que é complicado de usar e requer intervenção manual, para não mencionar a interrupção para o usuário. As regras anti-passback promovem o acesso sequencial adequado e requerem treinamento adequado do usuário e aplicação adequada. Embora as regras anti-passback não sejam infalíveis, elas protegerão o sistema contra usuários casuais que abusam dos privilégios de acesso.

Terminologia

  • Anti-Passback Temporarizado: Uma credencial causa violação de anti-passback caso ela for apresentada 2 vezes no mesmo leitor dentro de determinado tempo. Por exemplo, se o tempo de anti-passback for de 10 segundos, o número de credencial 1234 causará violação de anti-passback se ele for apresentado no leitor pela segunda vez com 6 segundos de diferença da primeira vez que foi apresentado, agora se for apresentado pela segunda vez com 11 segundos de diferença, a controladora concederá o acesso.
  • Anti-Passback por Área: Usa o conceito de leitores IN & OUT (Entrada e Saída). Uma vez que uma credencial é apresentada em um leitor de entrada de uma área, ela deve ser apresentada em um leitor de saída antes que possa ser novamente apresentada no leitor de entrada, caso contrário, será gerado um alerta de violação de anti-passback e não será concedido o acesso.
  • • O anti-passback rígido faz com que o alerta de antipassback resulte em um acesso negado, já o anti-passback flexível gera o alerta de anti-passback, mas o acesso é concedido mesmo assim.
  • O anti-passback local é o anti-passback baseado em dispositivo, onde os leitores do grupo anti-passback estão no próprio dispositivo ou em painéis de interface que estão diretamente conectados ao dispositivo.
  • Anti-passback global refere-se ao anti-passback implementado por meio de comunicações dispositivo-a-dispositivo (também chamado de P2P) ou através do servidor host. No caso do servidor host, o computador que executa o Vault Next deve estar em execução para que o anti-passback funcione.

OBS 1: O protocolo UDP não tem confirmação de recebimento de mensagens, logo, se a rede não for adequada, o APB pode não funcionar devidamente.

OBS 2: O anti-passback local continua executando sua função durante qualquer falha de comunicação com o servidor, seja por queda de energia, oscilação de rede, ou qualquer outro evento que ocasione a falta de comunicação com o servidor.

OBS 3: Todos os dispositivos devem ser do mesmo fabricante e família para pertencerem ao mesmo grupo de anti-passback. Não é permitida a configuração de anti-passback entre dispositivos de famílias diferentes.

Configuração

  1. Vamos para Banco de Dados> Grupo de Anti-pass back > Novo
  2. Teremos que fornecer os seguintes detalhes: Nome, Descrição, local ou global e especificar o controlador.
  3. Ao selecionar “Local”, o sistema fornece ao usuário duas opções de Tempo ou Área.

https://averics.com/docs/assets/images/Antipassback_group/creatingnewag.PNG

  1. O modo Anti-pass back pode ser escolhido para Flexível ou Rígido.
  2. Podemos adicionar mais pontos de acesso ao grupo, dependendo da nossa configuração.
  3. Também podemos atribuir Área de Entrada e Área de Saída se ele estiver configurado no controlador.

https://averics.com/docs/assets/images/Antipassback_group/addapb.PNG

Local e por Tempo nos dá a opção de definir a duração do grupo anti-passback.

https://averics.com/docs/assets/images/Antipassback_group/timer.PNG

Configurando grupos de bloqueio

Grupos de bloqueio são um recurso usado no seguinte cenário:   

  • Os sistemas de Inter travamento controlam o travamento de duas ou mais portas para que, se uma porta estiver aberta ou destrancada, as portas restantes recusem o acesso.   
  • Cada porta é configurada e monitorada no Vault Next, que utiliza sinais de controle.  
  • Ao conectar esses sinais de controle, os controladores comunicam o status da porta e abrem apenas uma porta a qualquer momento.

Configuração

Vamos para Banco de dados> grupo Intertravamento> Novo.

https://averics.com/docs/assets/images/Interlock_groups/new.PNG

Precisamos fornecer o Nome, Agenda e Descrição para o grupo de inter travamento. Precisamos adicionar os leitores do controlador, podemos adicionar leitores únicos ou múltiplos de cada vez. A coluna da esquerda indica a lista de todos os leitores disponíveis e a segunda coluna indica os leitores que fazem parte do grupo de inter travamento.

https://averics.com/docs/assets/images/Interlock_groups/addreaders.PNG

Trabalhando com mensagens e notificações

Modelos de mensagem são modelos predefinidos com vários Tokens (dados) que um usuário pode usar no Vault Next.

Configuração

Para criar um novo ou configurar um modelo de mensagem padrão, podemos acessar Sistema> Modelos de mensagem. O Vault Next possui modelos de mensagens predefinidos e também tem a opção de criar novos modelos personalizados.

https://averics.com/docs/assets/images/message_templates/defaultmsgtemp.PNG

Para criar um novo modelo, você precisará fornecer um Nome e o Tipo (E-mail ou Texto) no qual o modelo de mensagem será usado.

https://averics.com/docs/assets/images/message_templates/newmsgtemp.PNG

Depois que um novo modelo de mensagem é criado, precisamos escrever o Assunto, especificar os Tokens e anotar o conteúdo que o usuário deseja ver no corpo do e-mail. O Vault Next fornece várias ferramentas de formatação que podem ser úteis para o usuário.

https://averics.com/docs/assets/images/message_templates/editing22.PNG

Tokens

A seguir, estão os tokens predefinidos, incluídos nos modelos de mensagem.

ITEM DESCRIÇÃO
[%EVENT_ID%] É o ID que é gerado por um evento específico. Pode ser usado para
fins administrativos.
[%EVENT_TIMESTAMP%] É o registro de data e hora real em que o evento ocorreu.
[%EVENT_COLOR%] É a cor do evento no log do sistema que representa o tipo de mensagem
[%BRAND%] É a assinatura do usuário ou empresa que envia a mensagem
[%EVENT_CARD%] É o tipo de credencial: cartão devido ao qual o evento foi criado
[%PIN%] É o tipo de credencial: PIN devido ao qual o evento foi criado
[%EVENT_TEXT%] É o texto real do evento gerado
[%EVENT_SOURCE%] É a fonte do evento gerado. Pode ser um leitor, controlador, saída,
ponto de acesso ou uma entrada
[%NAME%] É o nome do cliente para o qual a mensagem é enviada.
[%EVENT_CARDHOLDER%] É o nome do titular do cartão devido ao qual o evento foi gerado.
[%ADDRESS%] É o endereço do usuário final para o qual a mensagem é enviada

Aplicação

  • Esses modelos de mensagem podem ser usados ​​sob comandos globais.
  • Nós podemos ir para Comandos globais> Ações> Comandos de mensagens> Enviar mensagem de e-mail ou enviar mensagem SMS.
  • Podemos ver a lista de modelos de mensagens no próximo pop-up.

https://averics.com/docs/assets/images/message_templates/gbtemp.PNG

Portas da mensagem

As portas de mensagem são o pré-requisito para o uso dos recursos de mensagens do Vault Next. Nós precisamos habilitar as portas, indo em Configuração> Portas de mensagem > novo. Nós precisamos especificar o tipo de porta, nome e descrição. A seguir, é apresentada a lista de tipos de portas disponíveis no Vault Next:

SMTP

Usado para serviços de e-mail:

https://averics.com/docs/assets/images/message_templates/smtp.PNG

HTTP

Usado para serviços de e-mail:

https://averics.com/docs/assets/images/message_templates/http.PNG

TCP

Usado para serviços de e-mail:

https://averics.com/docs/assets/images/message_templates/tcp.PNG

OPC

Usado para serviços de e-mail:

https://averics.com/docs/assets/images/message_templates/opc.PNG

Serial

Usado para comunicação serial:

https://averics.com/docs/assets/images/message_templates/opc.PNG

Twilio

Usado para serviços de e-mail:

https://averics.com/docs/assets/images/message_templates/twilio.PNG

Instalação e configuração do elevador

O Vault Next fornece poderosa integração de elevadores através de uma variedade de dispositivos de controle de acesso

Visão global

O portador do crachá chama o carro do elevador para o chão usando um botão normal de chamada do elevador localizado em uma parede na área de entrada do elevador. O porta-crachá entra no elevador e apresenta um crachá a um leitor de crachás dentro do carro do elevador. Com base na hora do dia, dia da semana e nível de acesso, o sistema determina quais pisos o portador do crachá tem autorização para acessar. O porta-crachá do elevador tem um tempo predeterminado para pressionar o botão de seleção de piso desejado. Se o titular do crachá falhar na seleção de um piso dentro do tempo especificado, ele deverá apresentar o crachá novamente. Se o acesso não for autorizado, o suporte do texugo deve sair do elevador usando o botão de controle da porta do controlador do elevador.

Padrão

Depois que o portador do crachá apresenta credenciais ao leitor, o ACR ativa o relé correspondente para cada andar autorizado. Esses contatos do relé estão em série com os botões de seleção de piso do elevador e um fechamento de contato de relé permite que o botão de seleção de piso. O porta-crachá do elevador pode selecionar vários andares. O controlador do elevador opera o elevador normalmente após detectar um botão de seleção de piso aprovado. O piso ou pisos selecionados pelo portador de crachá não são relatados ao sistema para rastreamento da localização do portador de crachá.

Padrão com Feedback

Depois que o portador do crachá apresenta credenciais ao leitor, ele pressiona o botão de andar desejado. Os botões de seleção de piso são monitorados pelo ACR. O ACR compara o botão de seleção de piso selecionado ao banco de dados do crachá. Com acesso autorizado ao piso selecionado, o ACR pulsa um relé associado a esse piso por um período de tempo predeterminado. Este relé, monitorado pelo controlador do elevador, instrui o controlador do elevador a mover o carro para esse andar. O porta-crachá pode selecionar apenas um andar. O ACR reporta ao host o andar selecionado pelo detentor do crachá, permitindo o rastreamento da localização do detentor do crachá

Os pontos de acesso nos elevadores, como leitores de cartão e PIN pads, são usados ​​para restringir o acesso a determinados andares a usuários com credenciais específicas. Elevadores são incorporados em grupos de acesso. A configuração de elevadores requer a instalação do elevador e a instalação de grupos de pisos.

Depois que os elevadores são configurados e incorporados aos grupos de acesso, eles podem ser atribuídos às credenciais, dando aos detentores de credenciais acesso às áreas via elevadores.

ELEVADORES DE INSTALAÇÃO

Navegue para o banco de dados> elevadores. Clique em novo. Edite um nome e uma descrição (opcional) para este elevador. Clique em Avançar. Selecione o leitor de cabine, que é o dispositivo de acesso no elevador, como um leitor de cartão ou teclado PIN. Clique em Avançar. Clique nos andares para os quais o elevador pode se deslocar, após a apresentação das credenciais. Há uma saída para cada andar. Clique em Concluir ou Iniciar novamente.

CONFIGURAR GRUPOS DE ANDAR

Grupos de andares são uma coleção de andares para os quais uma credencial específica pode ser autorizada a viajar. Por exemplo, em um edifício com vários inquilinos, os funcionários da empresa A podem ser autorizados a visitar os andares 3,4 e 6, enquanto os funcionários da empresa B podem ser autorizados a visitar os andares 5, 6 e 7. Os funcionários das duas empresas podem acessar o 1º e 2º andares.

Navegue para o banco de dados> grupos de pisos.

Clique em novo.

Edite um nome e uma descrição (opcional) para este grupo de andares. Clique em Avançar. Selecione o elevador ao qual o grupo de pisos se aplica e as saídas ou número (s) de pisos aos quais o grupo de pisos se aplica. Clique em Avançar.

Clique em Concluído.

EDIÇÃO DE PISOS INCLUÍDOS EM UM GRUPO DE PISO

Navegue para o banco de dados> grupos de pisos.

Selecione um grupo de andares.

Use os botões de movimento no centro para adicionar ou remover saídas (pisos) do grupo de pisos.

Clique em Salvar.

Instalação

Adicionando e configurando dispositivos

Antes de adicionar um controlador ao Vault Next, verifique se o controlador está conectado à rede local e se está ligado.

  1. Navegue para Configuração> Controladores.
  2. Clique no ícone ‘descobrir’. Uma janela pop-up de descoberta de dispositivo aparece listando todos os dispositivos na rede local com detalhes, incluindo o endereço MAC, modelo, endereço IP, versão do firmware etc.

https://averics.com/docs/assets/images/Adding_and_configuring_devices/image_1.png

  1. Para adicionar novos dispositivos, marque a caixa de seleção à esquerda do dispositivo necessário e clique no botão Adicionar.   

 

  1. Clique com o botão direito do mouse em Acesso a Controladora e clique em Novo dispositivo.
  2. Selecione o fabricante do dispositivo e o tipo do dispositivo. Todos os fabricantes e tipos de dispositivos suportados estão listados no menu pop-up.

https://averics.com/docs/assets/images/Adding_and_configuring_devices/image_2.png

  1. Digite o endereço IP, o número da porta e o tipo de conexão (se a conexao é TCP/IP, HTTP, HTTPS, O3C ou se ficará Inativado).
  2. Digite o Nome e Descrição (opcional) do controlador e clique em Avançar.
  3. Clique em Concluído.

Depois que o controlador estiver configurado e ficar online, é necessário realizar um download completo dos arquivos para o controlador:

  1. Em Monitoramento> Dispositivos, selecione o controlador.
  2. Clique com o botão direito do mouse no controlador e clique em Baixar arquivos e selecione Todos os arquivos.
  3. Quando a mensagem Download completo finalizado for exibida no visualizador de eventos, download estará concluído.

https://averics.com/docs/assets/images/Adding_and_configuring_devices/image_3.png

Configurando pontos de acesso

Dependendo da capacidade e das funcionalidades de um dispositivo, o usuário pode personalizar ainda mais suas configurações através das configurações de seus pontos de acesso. Sob o nó do dispositivo, na árvore de dispositivos, existe outros nós disponíveis, um desses nós é o de Pontos de Acessos.

Clicando no nó dos Pontos de Acessos, carrega uma lista com todos os pontos de acessos que estão conectados naquele dispositivo.

  • Id: Mostra o Id no banco de dados do ponto de acesso;
  • Endereço: Representa o endereço físico do ponto de acesso no dispositivo;
  • Nome: Mostra o nome do ponto de aceesso cadastrado no Vault Next;
  • Tipo de Aplicação: Indica o tipo de uso atual do ponto de acesso;
  • Em uso: Quando definido como "SIM" indica que o ponto de acesso está habilitado no sistema.

Para mudar as configurações no ponto de acesso, clique no icone de Editar. Irá abrir a janela de configuração do Ponto de Acesso com todas as opções de configuráveis.

Leitora & Teclado

Na seção Leitora & Teclado, o usuário pode definir as configurações da leitora.

  • Tipo de porta do leitor: Seleciona o tipo de porta que a leitora usará para se comunicar com a controladora, dependendo da controladora ela suporta os tipos;
    • Wiegand;
    • RS485;
  • Protocolo da leitora: Seleciona o protocolo que a leitora usará;
    • Tipo de porta WIEGAND:
      • D0/D1: Protocolo Wiegand padrão;
      • CLOCK/DATA: Protocolo Clock & Data padrão;
      • CLOCK/DATA-HID;
      • CLOCK/DATA-PIN;
    • Tipo de porta RS485;
      • OSDP;
      • OSDP-SC;
  • Configuração de Acesso: Representa os diferentes tipos de acessos suportados pelo dispositivo;
  • Apenas leitora de cartão: Apenas leitura de cartão será reconhecida, Os PINS (senhas) inseridas será ignorada;
  • Apenas teclado: Apenas será reconhecido PIN (senha), leitura de cartão será ignorada;
  • Teclado ou leitura de cartão: Nesta opção o usuário poderá inserir um PIN (senha) ou passar um cartão, ambos serão reconhecidos pelo dispositivo;
  • Teclado e leitura de cartão: Nesta opção o usuário deverá passar o cartão e digitar o PIN, ou seja, após apresentar uma credencial, o usuário é solicitado a inserir o PIN;
  • Tipo de teclado: Aqui o usuário pode selecionar o tipo de teclado conectado ao dispositivo;
  • Tentativas permitidas: É o número máximo permitido de PINs incorretos que podem ser inseridos antes que o teclado entre em modo de bloqueio;
  • Limite de tempo (seg): Representa o tempo máximo que pode haver entre uma tecla digitada para outra, se passar desse tempo o teclado é reiniciado e o usuário deverá digitar a senha inteira novamente;
  • Tempo de bloqueio (seg): Representa o tempo que o modo de bloqueio ficará ativado devido a quantidade de tentativas incorretas de PIN ultrapassar o limite estipulado;
  • Código de terminação: Quando o tamanho do PIN atribuído a um usuário for menor que o tamanho máximo do PIN, ele poderá usar esta tecla para encerrar a digitação do PIN manualmente;
  • Clear code (Limpar Código): Se o usuário errar o PIN, ele poderá usar esta tecla para reiniciar a digitação do PIN;

Input/Output

Os Inputs e os Outpus dos pontos de acesso podem ser configurados também.

  • Contato de Porta: Representa as configurações do monitoramento de porta;
    • Endereço: Representa o endereço físico do Input no dispositivo;
    • Input Name: Mostra qual Input está sendo usado no Contato de Porta;
    • Tipo de circuito: Esta opção configura como o Input se conportará quando os sinais são recebidos, Normalmente Fechado ou Normalmente Aberto.
    • Debounce: Este temporizador é útil para reduzir um grande número de eventos gerados no tempo especificado para um evento.
    • Desativar entrada forçada: É uma programação que durante determinado horário definido, o alarme de entrada forçado será ignorado.
    • Desativar porta aberta por muito tempo: É uma programação que durante determinado horário definido, o alarme de porta aberta por muito tempo será ignorado.
  • Requisição de saída;
    • Endereço: Representa o endereço físico do Input no dispositivo;
    • Input Name: Mostra qual Input está sendo usado no Contato de Porta;
    • Tipo de circuito: Esta opção configura como o Input se conportará quando os sinais são recebidos, Normalmente Fechado ou Normalmente Aberto.
    • Debounce: Este temporizador é útil para reduzir um grande número de eventos gerados no tempo especificado para um evento.
  • Bloquear: Representa as configurações do Relé;
    • Endereço: Representa o endereço físico do Output no dispositivo;
    • Output Name: Mostra qual Output está sendo usado no Contato de Porta.

Configuração

Configurações gerais do ponto de acesso.

  • Endereço: Representa o endereço físico do ponto de acesso no dispositivo;
  • Aplicação: Indica como o ponto de acesso está senso usado;
  • Desbloquear programação: Na lista de horários, o usuário pode selecionar qual horário o ponto de acesso ficará desbloqueado;
  • Atraso na primeira pessoa: Requer que um cronograma de destravamento não destranque uma porta até que uma credencial válida seja apresentada ao leitor. Observe que uma credencial válida apresentada antes da ativação, embora conceda o acesso, não destrancará a porta.
  • Opções
    • Ponto de acesso Entrada/Saída: A porta simples possui dois leitores um interno (A) e outro externo (B) e apenas um contato de porta e trava de porta. O contato da porta e a trava da porta estão conectados a um lado do painel e funcionam para ambos os leitores. ou seja, um leitor, contato da porta, fechadura da porta está conectado ao lado A, mas funciona para ambos os lados, lado A e lado B, se apenas um leitor estiver conectado ao lado B;
    • Reiniciar a entrada forçada quando a porta fechar: Quando habilitado, o alarme de entrada forçada do ponto de acesso irá ser reiniciado quando o contato da porta voltar o normal;
    • Informar porta não aberta: Quando ativado, quando alguém passar um cartão de acesso válido, mas a porta não abrir, subirá o evento "Porta não Aberta";
    • Leitor de urna: Esse recurso é útil em cenários de gerenciamento de visitantes. Esse recurso, quando ativado, expira as credenciais do visitante na apresentação. O visitante obtém um acesso final concedido para a porta de saída ser desbloqueada e, em seguida, o cartão é definido como inativo;
    • Ignorar formato desconhecido: se ativado, o dispositivo ignorará completamente os formatos de credencial que não estão definidos na seção Formatos de credencial do dispositivo;
  • Temporizadores
    • Tempo de concessão de acesso: É o tempo que o relé ficará acionado, durante esse tempo não gerará alerme de porta aberta por muito tempo nem de entrada forçada, após esse tempo o relé é desacionado e a porta é tracada novamente;
    • Tempo PAMT: Este é o tempo após o qual um alarme de Porta Aberta por Muito Tempo é gerado quando o contato da porta de um ponto de acesso permanece em estado anormal depois que uma credencial válida é apresentada no leitor.
    • Tempo estendido de acesso autorizado: Este é o tempo mínimo para o qual a batida da porta é disparada para as credenciais que têm o tempo de desbloqueio estendido necessário habilitado;
    • Temporizador de abertura: É o tempo mínimo que o relé de disparo permanece energizado independentemente do estado do contato da porta.

Decisão do Host

Os dispositivos HID podem ser configurados de forma que o dispositivo possa fazer uma solicitação para consultar uma credencial no banco de dados do sistema de Controle de Acesso. Esse recurso é útil quando o número de credenciais a serem armazenadas excede a capacidade máxima do dispositivo HID. O grau de pesquisa pode ser configurado como tal:

  • Não consultar: O dispositivo não tentará executar a operação de pesquisa;
  • Consultar somente se o cartão não for encontrado: O dispositivo executará uma pesquisa quando não conseguir encntrar uma credencial em seu banco de dados integrado;
  • Sempre consultar: O dispositivo sempre realizará uma pesquisa e ignorará o banco de dados local;
  • Sempre consultar + banco de dados local: O dispositivo realizará uma pesquisa em seu banco de dados local e tentará pesquisar no host.

Comandos de Evento

Comandos de evento de dispositivo são conjuntos de condições ou acionadores específicos do dispositivo que executam uma ação. Consulte Comandos de eventos do dispositivo para mais informações.

Estados

Entidades de dispositivo, como pontos de acesso, etc., têm estados associados a eles. Esses estados mostram o status em tempo real de uma entidade de dispositivo. Eles são amplamente utilizados no monitoramento de dispositivos. Consulte a tabela Estados do dispositivo para mais informações.

Vídeo

As entidades do dispositivo podem receber exibições de vídeo para mostrar o feed de vídeo ao vivo/gravado das câmeras. Consulte Associando câmeras a dispositivos para mais informações.

Log de alterações

Sempre que um item é alterado no sistema, uma entrada de auditoria é gravada no log de auditoria. Consulte Compreendendo o log de auditoria para mais informações.

Leitor Biométrico

O Vault Next permite integração com leitores biometricos, onde não possui um limite de cadastros de biometria por pesssoa e todas as biometrias cadastradas podem estar ativas, quem tem o total controle de como usar as informações das biometrias é o operador através do Vault Next. Os dados são armazenados no banco de dados como um valor hash, não como imagem ou figura.

Leitor Facial

O Vault Next permite integração com leitores faciais, onde permite cadastrar até 3 fotos por pessoa manipulando o cadastramento, edição ou exclusão diretamente pelo software.

Típos de Leitoras

O Vault Next tem integração com uma variada opções de leitoras e pode suportar até 8 formatos de cartões e também permite integração com outros fabricantes. Através do nosso software Vault Next é possivel fazer cadastros, edição ou exclusão de usuarios, faces, biometrias ou cartões.

O Vault Next suporta leitoras Wiegand e com teclados de matriz 3x4: - Leitoras Multi-tecnologia. - Leitoras Wiegand. - Leitoras de Proximidade. - Leitoras Biométricas. - Leitoras Smartcard. - Leitoras Magnéticas. - Leitoras com Teclados.

Dupla Verificação:

No Vault Next é possível utilizar a dupla verificação, ou seja, o usuário só tem a permissão de acesso concedida após fazer a verificação em 2 meios diferentes. Essa funcionalidade depende do equipamento instalado. Em geral, são oferecidas as seguintes combinações:

  1. Leitor de proximidade (RFID) + Leitor de senha por teclado
  2. Leitor de proximidade (RFID) + Leitor Biométrico
  3. Leitor de proximidade (RFID) + Leitor Facial

A configuração exata depende dos equipamentos que controlam acesso à porta. Por exemplo, para a configuração da situação 1, é feita de forma individual, no ponto de acesso, por exemplo, pode-se configurar um leitor Signo 20K junto de uma controladora Aero X1100. A situação 2 pode ser configurada no Leitor Signo25B usando grupos de dispositivo, e a situação 3, acessando as configurações do dispositivo VF-10K1 de reconhecimento facial. Outros modelos de equipamentos possuem outras formas de combinação de credenciais e podem oferecer, por exemplo, Leitor de proximidade (RFID) + Leitor Biométrico + Leitor Facial.

Instalação e configuração de vídeo

O Vault Next suporta integração de vídeo com várias câmeras e no Sistemas de Gerenciamento de Vídeo (VMS- Vídeo Management System). Especificamente,

  • Ver o vídeo ao vivo por um IP da câmera.
  • Ver o vídeo ao vivo e reproduzir o vídeo armazenado no VMS.

As câmeras podem ser adicionadas diretamente para visualização ao vivo ou importadas de um sistema de gerenciamento de vídeo para visualização e reprodução ao vivo.

Adicionando câmeras

Para adicionar uma câmera autônoma no Vault Next, navegue até Configuração> Câmeras. Clique no botão Novo na barra de ferramentas ou clique com o botão direito em Todas as câmeras e clique em Novo para adicionar uma nova câmera. Ao adicionar câmeras manualmente, é necessário saber do fabricante do dispositivo o endereço IP, o nome de usuário e senha.

Você também pode usar a descoberta de dispositivos para descobrir câmeras conectadas na rede local. Clique no botão Encontrar e na lista de câmeras descobertas, você pode selecionar e adicionar.

Depois de adicionar as câmeras, selecione a câmera e clique no botão Visualizar para ver o vídeo ao vivo da câmera.

Tirar foto instantaneamente

Para tirar uma foto da câmera, clique no botão Tirar na página de configuração da câmera.

Para tirar uma foto da câmera com base em um evento, você precisa criar um comando global. Para mais informações sobre comandos globais, acesse Comando Global.

Siga estas etapas para criar um comando global para tirar uma foto da câmera de um evento.

Criar comando global baseado em evento, no menu Banco de Dados> Comandos Globais Selecione o tipo de evento. Na guia Condições adicione dispositivos e usuários. Na guia Ações, adicione um comando do dispositivo. No menu de dispositivos, selecione Câmera e, na câmera, selecione Snap Picture. Selecione a câmera usada para tirar uma foto instantânea. Salve. Teste sua configuração gerando o evento. Se a configuração estiver correta, você verá uma foto da câmera selecionada no visualizador de eventos, quando o evento for disparado.

Integração do sistema de gerenciamento de vídeo

O Vault Next suporta vários sistemas diferentes de gerenciamento de vídeo.

Instalando o Pacote de Integração

Um pacote de integração de vídeo para o sistema de gerenciamento de vídeo deve ser instalado em todos os computadores em que você deseja visualizar o vídeo. Isso inclui o computador servidor Vault Next, bem como qualquer computador cliente.

Configurar o sistema de gerenciamento de vídeo

Um VMS pode exigir que sejam tomadas medidas especiais antes que o Vault Next possa se conectar a ele. Verifique a documentação do VMS ou entre em contato com a equipe de suporte do fornecedor do VMS para obter mais informações.

Abaixo, são fornecidas informações básicas como uma referência rápida para VMSs que exigem configuração especial.

Estação de Câmera Axis A interface da API do desenvolvedor deve estar ativada. Nas versões 4.0
e 5.0 do ACS, isso está disponível nas propriedades de controle de serviço.
Depois de fazer isso, você deve reiniciar o serviço ACS

Adicionando um sistema de gerenciamento de vídeo (VMS)

Para adicionar um sistema de gerenciamento de vídeo, você pode usar o botão Novo na barra de ferramentas em Configuração> Gravadores de vídeo. Como alternativa, você pode clicar com o botão direito do mouse no nó Todos os gravadores de vídeo e selecionar Adicionar. Isso iniciará o assistente para adicionar um VMS.

Na etapa 1, você vê uma lista de VMSs atualmente suportados pelo Vault Next. Você pode selecionar o VMS que deseja adicionar e clicar no botão Avançar.

URL ou endereço IP

VMS Endereço IP e número da porta Nome de usuário e senha
Estação de Câmera Axis IP Address of ACS machine:50333 exemplo: 192.168.2.59.50333 Nome de usuário e senha do Windows
Digifort Digifort_Server_Name,UseSSL,IP Address of Digifort machine:8600 exemplo: Digifort,false,192.168.2.59:8600 Nome de usuário e senha do servidor Digifort
Milestone XProtect Basic,192.168.2.215 Nome de usuário e senha da etapa
ISS SecurOS Endereço IP do servidor executando o ISS ISS SecurOS nome de usuário e senha
Panasonic Endereço IP da Panasonic: Porta do servidor Nome de usuário e a senha da Panasonic
Aimetis Symphony Endereço IP do servidor executando o Aimetis Symphony Nome de usuário e senha do Symphony
ExacqVision Endereço IP: porta do servidor executando o ExacqVision Nome de usuário e senha do ExacqVision
Hikivision Endereço IP: porta do servidor executando o HikiVision Nome de usuário e senha do ExacqVision
INEX
Pelco Endereço IP: porta do servidor executando Pelco Nome de usuário e senha da Pelco
Scati Endereço IP: porta do servidor executando Scati Nome de usuário e senha Scati
Wowza Streaming Application
Xyclop Endereço IP: porta do servidor executando o Xyclop Nome de usuário e senha do Xyclop
Salient Endereço IP: porta do servidor executando Salient Nome de usuário e senha relevantes

OBS: - Para usar o VMS do Digifort, deve colocar os arquivos .OCX na pasta SysWOW64 e registra-las.

Configurando a integração de vídeo

Associando câmeras a portas/entradas e saídas

No Vault Next, as câmeras podem ser associadas a portas, entradas e saídas. Isso permite o monitoramento da câmera ao vivo quando um evento é acionado nessas entidades. Uma única câmera ou várias câmeras podem ser associadas à porta, entrada ou saída.

Para associar uma câmera a um ponto de acesso, entrada ou saída, é necessário adicionar a visualização da câmera ou do vídeo à configuração do dispositivo. Para isso, navegue até a janela de configuração do ponto de acesso/ entrada /saída e selecione a guia Vídeo. Na guia Vídeo, abra o menu suspenso Enviar câmera para visualização, selecione a visualização de vídeo que você deseja associar ao ponto de acesso / entrada ou saída.

https://averics.com/docs/assets/images/Setting_up_and_Configuration_video/image_1.png

1x1, 2x2 e 3x3 são as visualizações de vídeo padrão. Exibições de vídeo personalizadas também podem ser criadas no menu Monitoramento> Exibições de vídeo.

Depois de associar a visualização de vídeo ao dispositivo, crie um comando global para reproduzir o vídeo do dispositivo.

Siga estas etapas para criar um comando global para reproduzir o vídeo do dispositivo em um evento.

Criar comando global baseado em evento, no menu Banco de Dados> Comandos Globais. Selecione o tipo de evento. Na guia Condições, adicione dispositivos e usuários, se necessário. Na guia Ações, adicione um comando Cliente. No menu de comandos do cliente, selecione Mostrar vídeo do dispositivo. Concluir e salvar. Teste sua configuração gerando o evento. Se a configuração estiver correta, você verá o vídeo do dispositivo, quando o evento for acionado.

Configure o Vault Next para executar sobre uma porta HTTP personalizada

Por padrão, o Vault Next é executado na porta 80. Para alterar a porta HTTP para o número da porta personalizada, siga estas etapas:

No menu Iniciar do Windows, abra o programa definir configurações do servidor no Vault Next.

https://averics.com/docs/assets/images/Configure_AvericsUnity_to_run_over-Http_port/image_1.png

A janela alterar configurações do servidor será aberta.

https://averics.com/docs/assets/images/Configure_AvericsUnity_to_run_over-Http_port/image_2.png

Digite o número da porta personalizada na caixa de texto Digite a porta do servidor da web e clique em OK. No Vault Next, navegue para Configuração> Servidores de dispositivos. Selecione host local. Adicionar porta personalizada ao URL do servidor.

https://averics.com/docs/assets/images/Configure_AvericsUnity_to_run_over-Http_port/image_3.png

Reinicie todos os aplicativos do Vault Next.

Configurando o Vault Next para executar sobre HTTPS

No menu Iniciar do Windows, abra o programa definir configurações do servidor em Vault Next.

https://averics.com/docs/assets/images/Configuring_AvericsUnity_to_run_HTTPS/image_1.png

A janela alterar configurações do servidor será aberta.

https://averics.com/docs/assets/images/Configuring_AvericsUnity_to_run_HTTPS/image_2.png

Marque o botão de opção HTTPS. Clique OK. Reinicie todos os aplicativos do Vault Next.

Relatórios

Relatórios de atividades

O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos. Os relatórios de unidade são baseados no mecanismo Microsoft SQL Server Reporting Services que contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos, como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um relatório posteriormente ou enviá-lo por e-mail. Os relatórios de atividades são históricos e fornecem uma maneira de revisar todas as informações que apareceriam no Visualizador de Eventos e no Alarme. Os relatórios podem ser executados para cada tipo de dispositivo ou todos os tipos de dispositivo.

Tipos

Nome Descrição Filtros
Atividade da Área Relatório de todos os eventos de atividade da área Área e Evento
Atividade do Usuário Relatório de todos os eventos de atividade da área Usuário, Departamento, Ponto de acesso, Controlador e Evento
Atividade do ponto de acesso Relatório de todos os eventos nos pontos de acesso Área, Evento e Controlador
Atividade de entrada e saída Relatório de todos os eventos nas entradas e saídas Entradas / Saídas, Controlador e Evento
Atividade do dispositivo Relatório de todos os eventos nos dispositivos configurados na Vault Next Controlador e Evento

Configuração

Para gerar os relatórios

Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

Geral

O usuário pode selecionar qualquer uma das três opções especificadas no guia geral para gerar os relatórios e elas são:

Número de dias - dias para os quais o usuário precisa de um relatório.

https://averics.com/docs/assets/images/Reports/numberofdays.PNG

Data de início e término - duração do relatório que o usuário precisa.

https://averics.com/docs/assets/images/Reports/startandend.PNG

Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.

https://averics.com/docs/assets/images/Reports/timeperiod.PNG

Filtro

A guia contém parâmetros diferentes que são relevantes para o relatório específico (Relatório de atividades do usuário). Esses parâmetros determinarão o conteúdo do relatório gerado. Por exemplo:

Usuário - todos ou usuários específicos para os quais o usuário precisa do relatório.

Departamento - todo ou departamento específico para o qual o usuário precisa do relatório.

Ponto de acesso - todos ou pontos de acesso específicos para os quais o usuário precisa do relatório.  

Controlador - todo ou controlador específico para o qual o usuário precisa do relatório.

Evento - Todos ou eventos específicos para os quais o usuário precisa do relatório.

Coluna

A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são de preenchimento obrigatório.

Gerar

Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.

https://averics.com/docs/assets/images/Reports/generate.PNG

O usuário tem a opção de fazer uma visualização de impressão e exportar.

https://averics.com/docs/assets/images/Reports/print.PNG

Relatórios salvos

O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório serão salvos.

A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.

O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos relatórios.

Relatórios de auditoria

Os relatórios de auditoria listam as atividades dos operadores do sistema Vault Next. O relatório mostra a data de uma atividade, uma mensagem descritiva, o nome do usuário e o endereço IP do usuário. O relatório permite que o gerenciamento veja quais operadores fizeram logon/off no sistema e executaram tarefas relacionadas ao software e ao sistema de controle de acesso. As tarefas relacionadas ao software incluem alterar a descrição de um dispositivo, adicionar um usuário, executar um relatório etc. As tarefas relacionadas ao controle de acesso incluem reconhecer alarmes, conceder acesso a um ponto de entrada que arme / desarme entradas.

Configuração

Para gerar os relatórios

Clique em Relatórios> Todos os relatórios. Selecione o tipo de relatório. Navegue para Relatórios de auditoria. Existem diferentes tipos de relatórios e eles incluem muitos sub-relatórios.

O usuário pode gerar um relatório usando as opções de filtro.

Tipos

Nome Descrição Filtros
Auditorias de dispositivos Relatório de auditorias feitas por um dispositivo. Usuário e Evento
Todas as auditorias Relatórios para todas as auditorias. Usuário e Evento
Auditorias do sistema Relatórios para todas as auditorias realizadas no sistema. Usuário e Evento
Auditorias de alteração de dados Relatório de auditorias feitas para alteração nos dados. Usuário e Evento
Auditorias de rastreamento do usuário Relatório de auditorias feitas para rastrear um usuário Usuário e Evento

Configuração

Para gerar os relatórios

Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

Geral

O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os relatórios e elas são

Número de dias - dias para os quais o usuário precisa de um relatório.

https://averics.com/docs/assets/images/Reports/numberofdays.PNG

Data de início e término - duração do relatório que o usuário precisa.

https://averics.com/docs/assets/images/Reports/startandend.PNG

Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.

https://averics.com/docs/assets/images/Reports/timeperiod.PNG

Filtro

A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.

Coluna

A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são obrigatórios, eles variam para cada relatório.

Gerar

Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.

https://averics.com/docs/assets/images/Reports/generate.PNG

O usuário tem a opção de fazer uma visualização de impressão e exportar.

https://averics.com/docs/assets/images/Reports/print.PNG

Relatórios salvos

O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório serão salvos.

A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.

O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos relatórios.

Relatórios de configuração

O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos. Os relatórios de unidade são baseados no mecanismo Microsoft SQL Server Reporting Services que contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos, como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um relatório posteriormente ou enviá-lo por e-mail.

Os relatórios de configuração são relatórios que mostram as informações de controle de acesso, incluindo agendamentos e feriados. Os relatórios podem ser executados para todos os tipos de informações relacionadas ao controle de acesso do usuário do sistema.

Tipos

Nome Descrição Filtro
Usuários Configuração de usuários, incluindo credenciais emitidas e associação ao grupo de usuários. Login, Usuários e Departamento
Credenciais Configuração de credenciais, incluindo usuários e detalhes relacionados, como formato do cartão, status, código da instalação. Usuários
Horários Configuração de agendas N / D
Grupos de férias Grupos de férias É constituído por todos os grupos de feriados criados no sistema. N / D
Grupos de acesso Configuração do grupo de acesso. Ponto de acesso, controladores
Grupos de acesso do usuário Configuração de grupos e usuários do Access. Usuário, grupos de acesso
Pontos de acesso do usuário Configuração de pontos de acesso e usuários. Usuário, Grupos de acesso, Pontos de acesso

Configuração

Para gerar os relatórios:

Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

Geral

O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os relatórios e elas são

Número de dias - dias para os quais o usuário precisa de um relatório.

https://averics.com/docs/assets/images/Reports/numberofdays.PNG

Data de início e término - duração do relatório que o usuário precisa.

https://averics.com/docs/assets/images/Reports/startandend.PNG

Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.

https://averics.com/docs/assets/images/Reports/timeperiod.PNG

Filtro

A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.

Coluna

A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são obrigatórios, eles variam para cada relatório.

Gerar

Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.

https://averics.com/docs/assets/images/Reports/generate.PNG

O usuário tem a opção de fazer uma visualização de impressão e exportar.

https://averics.com/docs/assets/images/Reports/print.PNG

Relatórios salvos

O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório serão salvos.

A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.

O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos relatórios.

Relatórios IN e OUT

Relatórios de entrada e saída são relatórios que contêm informações dos usuários que entram e saem da instalação. Eles podem ser gerados para qualquer tipo de leitor atribuído aos filtros IN e Out.

Tipo

Nome Descrição Filtros
Entrada Relatório de todos os usuários que estão conectados no sistema.

Usuário e leitor de entrada

Saída Relatório de todos os usuários que estão desconectados no sistema.

Usuário e leitor de saída

Entrada e Saída Relatório de todos os usuários que entraram e saíram

Usuário e leitor de entrada e saída

Configuração

Para gerar os relatórios:

Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

Geral

O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os relatórios e elas são

Número de dias - dias para os quais o usuário precisa de um relatório.

https://averics.com/docs/assets/images/Reports/numberofdays.PNG

Data de início e término - duração do relatório que o usuário precisa.

https://averics.com/docs/assets/images/Reports/startandend.PNG

Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.

https://averics.com/docs/assets/images/Reports/timeperiod.PNG

Filtro

A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.

Coluna

A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são obrigatórios, eles variam para cada relatório.

Gerar

Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.

https://averics.com/docs/assets/images/Reports/generate.PNG

O usuário tem a opção de fazer uma visualização de impressão e exportar.

https://averics.com/docs/assets/images/Reports/print.PNG

Relatórios salvos

O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório serão salvos.

A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.

O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos relatórios.

Relatórios de resumo

O resumo relata uma ferramenta poderosa para monitorar todos os eventos que acontecem dentro do software, baseados diariamente ou a cada hora. Possui informações sobre os eventos em pontos de acesso, controladores e entradas.

Tipos

Nome Descrição Filtros
Contagem de Eventos Diariamente Relate com informações sobre as contagens diárias no sistema. Eventos
Contagem de eventos por hora Relatório com informações sobre as contagens horárias no sistema Eventos

Configuração

Para gerar os relatórios:

Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

Geral

O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os relatórios e elas são

Número de dias - dias para os quais o usuário precisa de um relatório.

https://averics.com/docs/assets/images/Reports/numberofdays.PNG

Data de início e término - duração do relatório que o usuário precisa.

https://averics.com/docs/assets/images/Reports/startandend.PNG

Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.

https://averics.com/docs/assets/images/Reports/timeperiod.PNG

Filtro

A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.

https://averics.com/docs/assets/images/Reports/filters.PNG

Coluna

A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são obrigatórios, eles variam para cada relatório.

Gerar

Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.

https://averics.com/docs/assets/images/Reports/generate.PNG

O usuário tem a opção de fazer uma visualização de impressão e exportar.

https://averics.com/docs/assets/images/Reports/print.PNG

Relatório de tempo e presença

O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos. Os relatórios de unidade são baseados no mecanismo Microsoft SQL Server Reporting Services que contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos, como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um relatório posteriormente ou enviá-lo por e-mail.

Os relatórios de horário e presença no Vault Next são um relatório intuitivo, muito fácil de usar e gerar. Esses relatórios contêm horários de check-in e check-out para os visitantes e têm a opção de fornecer o tempo de trabalho que pode ter várias outras aplicações.

Tipos

Relatório diário

Este relatório consiste em usuários, dependendo do dia ou de um conjunto de dias escolhido.

Relatório Individual

Este relatório consiste em usuários, dependendo do indivíduo ou de um grupo de indivíduos.

https://averics.com/docs/assets/images/Reports/listofreports.PNG

Configuração

Para gerar os relatórios:

Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

Geral

O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os relatórios e elas são

Número de dias - dias para os quais o usuário precisa de um relatório.

https://averics.com/docs/assets/images/Reports/numberofdays.PNG

Data de início e término - duração do relatório que o usuário precisa.

https://averics.com/docs/assets/images/Reports/startandend.PNG

Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.

https://averics.com/docs/assets/images/Reports/timeperiod.PNG

Filtro

A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.

Colunas - Permite selecionar as colunas do seu relatório.

https://averics.com/docs/assets/images/Reports/column.PNG

Gerar

Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.

https://averics.com/docs/assets/images/Reports/generate.PNG

O usuário tem a opção de fazer uma visualização de impressão e exportar.

https://averics.com/docs/assets/images/Reports/print.PNG

Relatórios salvos

O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório serão salvos.

A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.

O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos relatórios.

Relatórios de visitantes

O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos. Os relatórios do Vault Next são baseados no mecanismo Microsoft SQL Server Reporting Services que contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos, como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um relatório posteriormente ou enviá-lo por e-mail.

Os relatórios de visitantes são relatórios que fornecem informações detalhadas sobre o gerenciamento de visitantes. Esses relatórios são uma ferramenta poderosa para obter acesso às informações de log do host e do visitante.

Tipos

Nome Descrição Filtro
Relatório de registro de visitantes por host Relatório de logs registrados pelo host para cada visitante fazer check-in e check-out.

Visitante

Relatório de registro de visitantes

Relatório de logs registrados todos os visitantes fazem check-in e check-out.

Anfitrião e Visitante

Configuração

Para gerar os relatórios

Clique em Relatórios> Todos os relatórios. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

Geral

O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os relatórios e elas são

Número de dias - dias para os quais o usuário precisa de um relatório.

https://averics.com/docs/assets/images/Reports/numberofdays.PNG

Data de início e término - duração do relatório que o usuário precisa.

https://averics.com/docs/assets/images/Reports/startandend.PNG

Selecionar período - O período específico pode ser selecionado para o intervalo de dias selecionado na opção anterior.

https://averics.com/docs/assets/images/Reports/timeperiod.PNG

Filtro

A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.

Coluna

A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são obrigatórios, eles variam para cada relatório.

Gerar

Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os relatórios poderão ser exportados como Excel ou PDF.

https://averics.com/docs/assets/images/Reports/generate.PNG

O usuário tem a opção de fazer uma visualização de impressão e exportar.

https://averics.com/docs/assets/images/Reports/print.PNG

Relatórios salvos

O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório serão salvos.

A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.

O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos relatórios.

Ferramentas

Editor de modelo de selo

O Badge Editor é um aplicativo para criar ou formatar o modelo de emblema. Este aplicativo permite que as organizações criem o cartão personalizado para seus usuários. Ele fornece o ambiente fácil de usar e interativo para os usuários e a variedade de opções, como criar cartões de um ou dois lados, modelos personalizados e predefinidos. Também facilite as várias ferramentas, como campo Código de barras, campo Assinatura digital, Campos para recuperar os dados do banco de dados, efeito de transparência e outros efeitos de formatação. O usuário do software precisa apenas de um navegador da Web, como Internet Explorer, Google Chrome, etc. para acessar o Vault Next. A facilidade de uso é garantida através do uso consistente de linguagem e gráficos fáceis de entender em todo o sistema.

Recursos

O Badge Builder oferece uma infinidade de recursos que destacam sua superioridade entre outros sistemas de gerenciamento de segurança.

  • Acesse a qualquer hora e em qualquer lugar usando um navegador da web padrão.
  • Nenhum software precisa ser instalado em suas instalações.
  • Não são necessários servidores dedicados. O aplicativo e os dados de segurança são armazenados em datacenters seguros e com certificação SaaS.
  • Responsabilidade terceirizada por backups agendados automáticos.
  • Responsabilidade terceirizada pela escalabilidade, alta disponibilidade e recuperação de falhas e desastres.
  • Atualizações automáticas e novos lançamentos não requerem ação do cliente.
  • Modelos de crachás predefinidos e personalizados.
  • Layouts de crachá de face única e dupla.
  • Os campos dinâmicos permitem a inserção automática de dados do usuário.
  • Propriedades para personalizar ou ajustar o layout dos campos.
  • Inserir campos de assinatura e imagem.
  • Codificação de tarja magnética opcional durante a impressão.
  • Compatível com todos os tipos de cartões.

Criando um novo modelo de crachá

O Vault Next fornece a facilidade de criar modelos de crachás para cartões. O usuário pode personalizar e criar seu próprio crachá de acordo com os requisitos.

Modelos de crachás disponíveis

Modelos de crachá pré-definidos significa que existem alguns crachás com largura de altura fixa ou você pode dizer cuja altura e largura são definidas pelo sistema. Os usuários têm a opção de selecionar o tipo de cartão horizontal ou vertical. Existem tipos de modelos disponíveis, como mostrado na figura abaixo. No total, existem dez modelos predefinidos, cinco para Usuários e Visitantes.  

  1. Cartão vertical do usuário - 8,57x 5,39 cm (ISO CR80).
  2. Cartão horizontal do usuário 1- 5,39 x 8,57 cm (ISO CR80).
  3. Cartão vertical do usuário 2- 8,57 x 5,39 cm (ISO CR80).
  4. Cartão horizontal do usuário 2 - 8,57 x 5,39 cm (ISO CR80).
  5. Usuário - Página (letra) 20,32 x 27,9 cm
  6. Cartão Visitante - Vertical 1- 8,57 x 5,39 cm (ISO CR80).
  7. Visitante - cartão horizontal 1 - 5,39x 8,57 polegadas (ISO CR80).
  8. Visitante - Cartão vertical 2- 8,57 x 5,39 polegadas (ISO CR80).  
  9. Visitante - cartão horizontal 2 - 8,57 x 5,39 polegadas (ISO CR80).
  10. Visitante - página (letra) 20,32 x 27,94 polegadas.     

https://averics.com/docs/assets/images/Badge_template_editor/image_1.png

Modelo de crachá personalizado

O Modelo de crachá personalizado significa que há um crachá personalizado sem altura e largura fixas ou predefinidas. O usuário pode definir a altura e a largura de 1 a 10 polegadas.

https://averics.com/docs/assets/images/Badge_template_editor/image_2.png

Na figura acima, se o usuário selecionar a opção Personalizada em Selecionar modelo de crachá, haverá um painel chamado Tamanho na parte inferior da tela.

Nesse painel Tamanho, existem dois campos para definir a altura e a largura, mas o intervalo deve estar entre 1 e 10 polegadas.

Adicionando modelo de crachá

Para adicionar o modelo de crachá, o usuário precisa seguir as seguintes etapas.

  • No sistema Vault Next, vá para Banco de Dados <Usuários <Credenciais <Selo.
  • Clique em Distintivo <Novo.
  • Digite o nome na caixa de texto.
  • Em Selecionar modelo de crachá, selecione o modelo de crachá necessário.
  • Digite a descrição na caixa de texto Descrição
  • Para definir o cartão de face única, marque a caixa de seleção Face única e para definir o cartão de face dupla desmarcou a mesma caixa de seleção de face única. (Por padrão, é frente e verso significa desmarcado).
  • Clique em Salvar.

Criando modelo de crachá

Após adicionar o modelo de crachá, o construtor de crachás fornece um ambiente em que o usuário pode personalizar o modelo usando as ferramentas ou opções.

  • Na figura abaixo, os usuários podem ver no meio do criador de crachás de tela duas caixas do tamanho de cartões. Um representa a frente e o segundo representa a parte traseira e, se o usuário selecionar um lado, ele exibirá apenas uma caixa do tamanho de um cartão.
  • O usuário pode selecionar e soltar os campos nessa área nas opções da guia Geral.
  • Depois de personalizar o modelo do crachá, o usuário pode salvá-lo clicando no botão Salvar na guia Geral.

Trabalhando com modelo de crachá

Geral

Você pode usar o botão Abrir para abrir um modelo de crachá existente

  • O botão Salvar é salvar as alterações feitas no modelo de crachá.
  • O botão Cancelar é para cancelar as alterações no modelo de crachá aberto no momento.
  • O botão Excluir é usado para excluir o modelo de crachá aberto no momento.

Formas e campos

O Editor de crachás fornece várias formas e campos que podem ser usados ​​para criar modelos de crachás.

https://averics.com/docs/assets/images/Badge_template_editor/tool1.PNG

Para soltar uma forma, selecione-a e clique na área do tamanho do cartão. O usuário pode acessar as propriedades da ferramenta selecionada. Para acessar as propriedades, selecione uma ferramenta, agora o usuário pode ver a guia Formato na parte superior, com várias propriedades.

Formas

O botão Selecionar é usado para alterar o cursor do ponteiro do mouse para seta.

O botão Linha é usado para desenhar uma linha horizontal. O usuário pode esticar, mover usando as propriedades da ferramenta como trazer para frente, Enviar para trás, Cor da fonte, Altura, Largura e Opacidade.

O botão Retângulo é usado para desenhar retângulos. O usuário pode redimensionar, mover, definir cores etc. usando as propriedades da ferramenta como trazer para a frente, Enviar para trás, Cor de preenchimento no retângulo, Cor da borda, espessura da borda, Altura, Largura, Opacidade, RadiusX e RadiusY.

O botão Imagem estática é para inserir uma imagem estática no modelo de crachá. Através das propriedades, o usuário pode definir trazer para frente, enviar para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.

Campos de dados

O botão Texto estático é para inserir o texto estático no modelo de crachá. Quando o usuário adiciona esse campo, o sistema exibe uma caixa de diálogo solicitando a inserção do texto que o usuário deseja exibir. O usuário também pode personalizá-lo usando as propriedades Trazer para frente, Enviar para trás, Fonte, Tamanho da fonte, Cor da fonte, Crescer fonte, Diminuir fonte, Negrito, Itálico, Sublinhado, Alinhamento do texto, Altura, Largura e Opacidade.

O botão Campo de texto é para inserir o texto dinâmico no modelo de crachá. Quando o usuário o usa, o sistema abre uma caixa de diálogo e fornece uma lista suspensa para selecionar um campo do banco de dados como nome, email, número do cartão etc. para vincular a esse campo. O usuário também pode definir as propriedades como Trazer para frente, Enviar para trás, Fonte, Tamanho da fonte, Cor da fonte, Aumentar fonte, Diminuir fonte, Negrito, Itálico, Sublinhado, Alinhamento do texto, Altura, Largura e Opacidade.

O botão Campo de imagem é para inserir a imagem dinâmica no modelo de crachá. Este campo Imagem é vinculado à imagem do usuário significa que ele obtém a imagem do usuário do banco de dados. O usuário pode personalizá-lo usando as propriedades como Trazer para frente, Enviar para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.

O botão Campo de assinatura é para inserir a imagem dinâmica da assinatura do usuário no modelo de crachá. Este campo de assinatura é vinculado à imagem da assinatura do usuário, o que significa que ele obtém a assinatura do usuário do banco de dados. O usuário pode personalizá-lo usando as propriedades como Trazer para frente, Enviar para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.

O botão Campo do código de barras é usado para inserir a imagem dinâmica do código de barras no modelo de crachá. Quando o usuário o usa, o sistema abre uma caixa de diálogo e fornece duas opções: uma é selecionar um tipo de código de barras e a segunda é selecionar um campo a ser usado como código de barras. Ele obtém os dados do banco de dados automaticamente. Para personalizá-lo, o sistema fornece propriedades como Trazer para frente, Enviar para trás, Preencher cor de plano de fundo, Esticar, Altura, Largura e Opacidade.

Planos de fundo

O Editor de Crachás fornece a opção para definir a imagem de plano de fundo do modelo de crachá. Na seção de plano de fundo, existem dois botões Frente e Verso para definir a imagem de plano de fundo para o modelo de crachá frente e verso e, se houver um modelo de crachá de face única, o sistema mostrará apenas uma opção Frontal para definir a imagem do fundo traseiro. Quando o usuário clica em qualquer um desses botões, no menu suspenso as duas opções: Selecionar imagem e limpar .

A opção selecionar imagem aparece na janela para selecionar a imagem da máquina local do usuário para segundo plano.

A opção limpar é usada para limpar a imagem de fundo.

https://averics.com/docs/assets/images/Badge_template_editor/image_4.pnghttps://averics.com/docs/assets/images/Badge_template_editor/image_5.png

Crachá de impressão

Depois de criar o modelo de crachá, o próximo passo é imprimir crachás. Para que esse usuário precise acessar o Vault Next. Para imprimir o crachá, siga as etapas abaixo.

Etapas para imprimir crachá

No Vault Next, vá para Banco de Dados> Usuários> Credenciais> Crachá

  • Selecione um usuário para quem você deseja imprimir o crachá.
  • Explore a guia credenciais.
  • Clique no botão Distintivo e a janela será exibida.
  • Nessa janela pop-up, você pode selecionar o modelo de crachá salvo e também mostrar a visualização do usuário. Você também pode salvar o modelo de crachá para um usuário específico e também pode imprimir o crachá nesta janela

https://averics.com/docs/assets/images/Badge_template_editor/image_6.png

Editor de mapa nativo

O Native Map Editor é um aplicativo para criar ou formatar o editor de mapas. Esse aplicativo permite que as organizações criem o mapa personalizado para seus usuários. Ele fornece ambiente fácil de usar e interativo para os usuários e a variedade de opções de tamanho de mapa e mapas personalizados. Também facilita várias ferramentas, como a ferramenta Caminho, Widgets (entrada, saída, pontos de acesso, controlador, câmera e comandos globais) etc. para recuperar os dados do banco de dados e outros efeitos opostos.

O usuário do software precisa apenas de um navegador da Web, como Internet Explorer, Google Chrome, etc. para acessar o Vault Next Badge Builder. A facilidade de uso é garantida através do uso consistente de linguagem e gráficos fáceis de entender em todo o sistema.

Recursos

O mapa nativo oferece uma infinidade de recursos que destacam sua superioridade entre outros sistemas de gerenciamento de segurança.

  • Acesse a qualquer hora e em qualquer lugar usando um navegador da web padrão.
  • Nenhum software precisa ser instalado em suas instalações.
  • Não são necessários servidores dedicados. O aplicativo e os dados de segurança são armazenados em datacenters seguros e com certificação SaaS.
  • Responsabilidade terceirizada por backups agendados automáticos.
  • Responsabilidade terceirizada pela escalabilidade, alta disponibilidade e recuperação de falhas e desastres.
  • Atualizações automáticas e novos lançamentos não requerem ação do cliente.
  • Projetos de mapas pré-definidos e fantasiados.
  • Os campos dinâmicos permitem a inserção automática de dados do usuário.
  • Propriedades para personalizar ou ajustar o layout dos campos.
  • Compatível com todos os tipos de widgets (entrada, saída, pontos de acesso, controlador, câmera e comandos globais).

Criando um novo mapa nativo

Os Mapas Gráficos da Vault Next oferecem a facilidade de criar um mapa para o usuário. O usuário pode personalizar e projetar seu próprio mapa conforme a necessidade.

Mapas nativos disponíveis

Mapas nativos predefinidos

Mapa nativo predefinido significa que há algumas telas do mapa com altura e largura fixas ou você pode dizer cuja altura e largura são definidas pelo sistema. No total, existem cinco mapas nativos predefinidos.

  1. 640 * 480
  2. 800 * 600
  3. 10234 * 768
  4. 1280 * 960
  5. 1600 * 1200

https://averics.com/docs/assets/images/Native_map_editor/image_1.PNG

Mapa nativo personalizado

Modelo de mapa nativo personalizado significa que existe um mapa personalizado sem altura e largura fixas ou predefinidas. O usuário pode personalizar. Personalize o tamanho do mapa. Os usuários podem definir a altura e a largura até 3840 * 2160 do tamanho do mapa.

https://averics.com/docs/assets/images/Native_map_editor/image_2.PNG

Adicionando mapa nativo

Para adicionar o mapa nativo, os usuários precisam seguir as seguintes etapas.

  • No sistema Vault Next vá para Monitoramento <Mapas Gráficos
  • Clique em Novo.
  • Em Selecionar tipo de mapa, selecione Mapa nativo no botão suspenso.
  • Digite a caixa de texto Nome.
  • Digite a descrição na caixa de texto Descrição.
  • Em Selecionar modelo de mapa, selecione o modelo de mapa necessário.
  • Clique em Salvar.

Criando mapa nativo

Depois de adicionar o mapa nativo, ele fornece um ambiente de editor de mapas onde o usuário pode personalizar o mapa usando as ferramentas ou opções.

  • O usuário pode selecionar e soltar os campos nessa área nas opções da guia Geral.
  • Depois de personalizar o editor de mapas, o usuário pode salvá-lo clicando no botão Salvar na guia Geral.

Trabalhando com o editor de mapa nativo

Geral

Você pode usar o botão Abrir para abrir um editor de mapas existente.

  • O botão Salvar é salvar as alterações feitas no editor de mapas
  • O botão Cancelar é para cancelar as alterações no editor de mapas aberto no momento
  • O botão Excluir é usado para excluir o editor de mapas aberto no momento
  • O elemento Clone é usado para copiar o editor de mapas aberto no momento.
  • O elemento mostrar / Ocultar Gird é usado para mostrar ou ocultar o Gird no editor de mapas aberto no momento.
  • O elemento desfazer é usado para desfazer as ações que fizemos no editor de mapas aberto no momento.
  • O elemento refazer é usado para refazer as ações que fizemos no editor de mapas aberto no momento.
  • O elemento alterar plano de fundo é usado para alterar o plano de fundo do mapa.
  • O elemento limpar plano de fundo é usado para limpar o plano de fundo do mapa.

Formas e campos

O editor de mapas fornece várias formas e campos que podem ser usados ​​para criar o mapa.

https://averics.com/docs/assets/images/Native_map_editor/tool1.PNG

Para soltar uma forma, selecione-a e clique na área do tamanho do cartão. O usuário pode acessar as propriedades da ferramenta selecionada. Para acessar as propriedades, selecione uma ferramenta, agora o usuário pode ver a guia Formato na parte superior com várias propriedades.

Formas

O botão Selecionar é usado para alterar o cursor do ponteiro do mouse para seta.

O botão Linha é usado para desenhar uma linha horizontal. O usuário pode esticar, mover usando as propriedades da ferramenta como Trazer para a frente, Enviar para trás, Cor da fonte, Altura, Largura e Opacidade.

O botão Retângulo é usado para desenhar retângulos. O usuário pode redimensionar, mover, definir cores etc. usando as propriedades da ferramenta como Trazer para a frente, Enviar para trás, Cor de preenchimento no retângulo, Cor da borda, espessura da borda, Altura, Largura, Opacidade, RadiusX e RadiusY.

O botão Imagem estática é para inserir uma imagem estática no modelo de crachá. Através das propriedades, o usuário pode definir Trazer para frente, Enviar para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.

O botão Path Tool é para inserir o caminho. Através das propriedades, o usuário pode definir Trazer para frente, Mover camada para cima, Mover camada para baixo, Enviar para trás etc.

Campos de dados

O botão Widgets é usado para inserir imagens dinâmicas de entrada, saída, pontos de acesso, visualização, controlador, câmera e comando global no editor de mapas.

Clique no botão Widgets <Selecione Entrada na lista de entradas e clique em Adicionar.

Clique no botão Widgets <Selecione Saída na lista de saída e clique em Adicionar.

Clique no botão Widgets <Selecionar pontos de acesso na lista de pontos de acesso e clique em Adicionar.

Clique no botão Widgets <Selecione Visualizar na lista de visualizações e clique em Adicionar.

Clique no botão Widgets <Selecione Controladores na lista de controladores e clique em Adicionar.

Clique no botão Widgets <Selecione Câmera na lista de câmeras e clique em Adicionar.

Clique no botão Widgets <Selecione Comando Global na lista de comandos globais e clique em Adicionar.

O botão da ferramenta Texto é para inserir o texto dinâmico no editor de mapas. O usuário também pode definir as propriedades como Trazer para frente, Enviar para trás, Fonte, Tamanho da fonte, Cor da fonte, Aumentar fonte, Diminuir fonte, Negrito, Itálico, Sublinhado, Alinhamento do texto, Altura, Largura e Opacidade. O usuário também pode definir as propriedades como Trazer para frente, Enviar para trás, Fonte, Tamanho da fonte, Cor da fonte, Aumentar fonte, Diminuir fonte, Negrito, Itálico, Sublinhado, Alinhamento do texto, Altura, Largura e Opacidade. A ferramenta de texto pode ser formatada com o Stoke. Traço de traço e largura de ruptura.

O botão Campo de imagem é para inserir a imagem dinâmica no editor de mapas. Este campo Imagem é vinculado à imagem do usuário significa que ele obtém a imagem do usuário do banco de dados. O usuário pode personalizá-lo usando as propriedades como Trazer para frente, Enviar para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.

O botão Alterar tamanho do ícone selecionado é para alterar o tamanho do ícone. Selecione o ícone <Modifique a largura e a altura no menu suspenso da caixa de diálogo Alterar tamanho do ícone. Clique em Aplicar alterações.

Camadas

As camadas são úteis para criar diferentes planos de fundo e diferentes camadas ao criar o mapa nativo. As propriedades das camadas são as seguintes:

  • Nova camada é usada na criação de uma nova camada, digitando um nome de camada exclusivo. Clique OK.
  • Excluir camada é usada para excluir a camada. Clique OK.
  • Renomear camada é usada para renomear a camada.
  • Mover camada para cima é usado para mover a camada para cima.
  • Mover camada para baixo é usado para mover a camada para baixo

https://averics.com/docs/assets/images/Native_map_editor/image_15.PNG

Editor de mapas do Google

O editor de mapas do Google é um aplicativo para criar ou formatar o editor de mapas. Esse aplicativo permite que as organizações criem o mapa personalizado para seus usuários. Ele fornece ambiente fácil de usar e interativo para os usuários e a variedade de opções de tamanho de mapa e mapas personalizados. Facilita diferentes ferramentas de edição, como (círculo, quadrado, adicionar marcador, desenhar forma). Este editor de mapas permite adicionar dispositivos (controlador, ponto de acesso, entrada, saída, câmeras, visualização e área de monitoramento).

O usuário do software precisa apenas de um navegador da Web, como Internet Explorer, Google Chrome, etc. para acessar o editor de mapas do Google Vault Next. A facilidade de uso é garantida através do uso consistente de linguagem e gráficos fáceis de entender em todo o sistema.

Recursos

O mapa do Google oferece uma infinidade de recursos que destacam sua superioridade entre outros sistemas de gerenciamento de segurança.  

  • Acesse a qualquer hora e em qualquer lugar usando um navegador da web padrão.  
  • Nenhum software precisa ser instalado em suas instalações.
  • Não são necessários servidores dedicados.
  • O aplicativo e os dados de segurança são armazenados em datacenters seguros e com certificação SaaS.  
  • Responsabilidade terceirizada por backups agendados automáticos.
  • Responsabilidade terceirizada pela escalabilidade, alta disponibilidade e recuperação de falhas e desastres.  
  • Atualizações automáticas e novos lançamentos não requerem ação do cliente.  
  • Projetos de mapas pré-definidos e fantasiados.  
  • Os campos dinâmicos permitem a inserção automática de dados do usuário.  
  • Propriedades para personalizar ou ajustar o layout dos campos.  
  • Compatível com todos os tipos de dispositivos (controlador, ponto de acesso, entrada, saída, câmera, visão de monitoramento, área) .

Criando um novo mapa do Google

Os Mapas Gráficos da Vault Next oferecem a facilidade de criar um mapa para o usuário. O usuário pode personalizar e projetar seu próprio mapa conforme a necessidade.

Adicionando mapa do Google

Para adicionar o mapa do Google, os usuários precisam seguir as seguintes etapas.

  • No sistema Vault Next, vá para Monitoramento <Mapas Gráficos.
  • Clique em Novo.  
  • Em Selecionar tipo de mapa, selecione Google Map no botão suspenso
  • Digite o nome na caixa de texto.
  • Digite a descrição na caixa de texto Descrição.
  • Clique em Salvar.       

https://averics.com/docs/assets/images/Google_Map_Editor/image_1.PNG

Criando mapa do Google

Depois de adicionar o mapa do Google, ele fornece um ambiente de editor de mapas do Google, onde o usuário pode personalizar o mapa usando as ferramentas ou opções.

Trabalhando com o editor de mapas do Google

Geral  

O botão Excluir formas selecionadas é usado para excluir o editor de mapas aberto no momento

O botão Salvar é salvar as alterações feitas no editor de mapas

O botão Carregar imagens é para carregar imagens do editor de mapas aberto no momento.

O botão Adicionar texto é para adicionar texto ao editor de mapas aberto no momento.

O botão Selecionar dispositivo é para adicionar dispositivos no mapa.

Os dispositivos são (adicionar controladores, adicionar pontos de acesso, adicionar entradas, adicionar saídas, adicionar câmera, adicionar visualização)

O botão Alterar cor das formas selecionadas é usado para alterar a cor da área ou formas selecionadas.      

Formas

O botão Parar desenho é parar a imagem atual no editor de mapas do Google.

Adicionar um botão Marcador é adicionar marcador no editor de mapas do Google.

Desenhar um botão de linha é criar uma linha no editor de mapas do google.

Desenhar um botão Retângulo é criar um retângulo no editor de mapas do Google.

Desenhar um botão Círculo é desenhar um círculo no editor de mapas do Google.

Desenhar uma forma:

https://averics.com/docs/assets/images/Google_Map_Editor/image_3.PNG

Etapas de navegação

  • Digite um local na caixa de texto no ambiente do editor de mapas do Google.
  • Selecione os dispositivos em Adicionar dispositivos.
  • Desenhe formas de sua escolha no ícone Ferramentas.
  • Escolha a alterar cor das formas selecionadas.
  • Selecione a cor preferida.
  • Adicione um marcador ao selecionado no editor de mapas do google.
  • Desenhe uma linha.
  • Clique no botão Carregar imagem para colocar uma foto no mapa do Google.
  • Clique no botão Adicionar texto para adicionar texto no mapa.
  • Clique em Salvar mapa.      

https://averics.com/docs/assets/images/Google_Map_Editor/image_4.PNG

Visualizações

O botão Mapa tem a opção terreno. Verifique o terreno, ele mostrará todo o terreno no mapa.

O botão Satélite permite visualizar no modo satélite. O botão Satélite possui a opção Etiquetas. Marque as etiquetas que exibirão todas as etiquetas no mapa atualmente em funcionamento. Alternar a exibição em tela cheia é usado para ver o mapa no modo de tela cheia.

Mais zoom tem o sinal "+" na parte inferior da página. O botão Mais zoom ajuda a visualizar o mapa em tamanho maior e maior.

Menos zoom tem o sinal "-" na parte inferior da página. O botão Menos zoom ajuda a visualizar o mapa em tamanho menor.

Sistema **

Funções de aplicativo*

Todos os usuários individuais precisam ser membros de uma ou mais funções de aplicativo para usar o Vault Next.

Configurando funções de aplicativo

Para configurar funções de aplicativo (por exemplo, permissões de módulo), navegue para Sistema> Funções de aplicativo. O Vault Next fornece algumas funções de aplicativo integradas, ou seja, administradores de sistema, usuários e revendedores. Além disso, novas funções de aplicativo podem ser criadas.

Administradores do sistema

Os administradores de sistema têm um conjunto máximo de permissões e acesso total a todos os módulos.

Geral

Em Geral, o nome e a descrição podem ser fornecidos para funções de aplicativo. Além disso, uma programação para o login pode ser selecionada entre as agendas disponíveis no menu suspenso em Agenda de login. Se o login para esta função de aplicativo for permitido apenas durante o modo de serviço, marque a caixa.

Tarefas rápidas

Em tarefas rápidas, comandos globais manuais podem ser selecionados. Consulte a seção Comandos Globais para obter mais detalhes sobre como configurar um comando global manual. A opção Todos pode ser usada para selecionar todos os comandos manuais disponíveis, enquanto a opção selecionar pode ser usada para selecionar comandos manuais específicos. A opção none não selecionará nenhum comando global. Se ativado em Alterar perfil> Tarefas rápidas> Comandos globais, os comandos manuais selecionados estarão disponíveis em Tarefas rápidas na página inicial.

https://averics.com/docs/assets/images/application_roles/quick.PNG

Relatórios

Em Relatórios, os relatórios salvos podem ser selecionados. Consulte a seção Relatórios para obter mais detalhes sobre Relatórios salvos. A opção Todos pode ser usada para selecionar todos os relatórios salvos disponíveis, enquanto a opção selecionar pode ser usada para selecionar relatórios salvos específicos. A opção nenhum não selecionará nenhum relatório. Se ativado em Alterar perfil> Tarefas rápidas> Relatórios, os relatórios selecionados estarão disponíveis em Tarefas rápidas na página inicial.

Tipos de alarme

Os tipos de alarme podem ser usados ​​para associar tipos específicos de alarme a funções específicas, permitindo que uma função lide com certos tipos de alarmes e outra função lide com outros tipos de alarmes. Consulte a seção Monitoramento de alarmes para obter mais detalhes sobre os tipos de alarme. A opção Todos pode ser usada para selecionar todos os tipos de alarme disponíveis, enquanto a opção selecionar pode ser usada para selecionar tipos de alarme específicos. A opção nenhuma não seleciona nenhum tipo de alarme.

Usuários

Os usuários têm um conjunto restrito de permissões. Para definir as permissões para essa função, clique em Permissões do módulo. Aqui, o administrador do sistema pode selecionar os módulos e submódulos aos quais os usuários terão permissão. As permissões podem ser definidas para os módulos e submódulos mostrados abaixo.

Permissões do módulo

Módulos Submodulos Recursos
Monitoramento Monitoramento de eventos Limpar log e filtro.
Monitoramento de alarme Processar alarme, processar vários, Alarme de estacionamento, fechar, fechar tudo e exibir.
Mapas gráficos Adicionar, Editar e Excluir.
Visualizações de vídeo Adicionar, editar e Excluir.
Dispositivos Obter status, reinicializar, alterar data / hora, obter data / hora, baixar arquivos, Atualização de firmware
IO Definir ativo, Definir inativo, Desativar, Ativar, Alternar saída, Saída de pulso, Ativar saída, Desativar saída
Pontos de acesso Conceder acesso, porta de trava, porta de desbloqueio, modo de acesso normal, modo de acesso estendido, ativar entrada forçada, desativar entrada forçada, ativar porta mantida aberta, desativar porta reter aberta, apenas cartão, apenas pino, cartão ou pino, cartão mais pino, pânico, Bloquear, Dois cartões ativados, Dois cartões desativados, alterar programação, Modo de código de instalação, Substituição temporizada
Câmeras
Áreas e usuários Armar, Desarmar, Limpar área, Ativar, Desativar, Limpar usuário, Redefinir contagem de uso, Definir área, Redefinir área
Base de dados Usuários Adicionar, Editar, Excluir, Alterar Login do Aplicativo, Inscrição em Cartão em Massa, Alterar Imagem, Alterar Assinatura, Enviar E-mail
Grupo de Acesso Adicionar, Editar e Excluir.
Cronograma
Feriados
Áreas
Modelos de credenciais
Comandos Globais
Grupos do piso do elevador
Credenciais
PolicyProfiles
Grupos de dispositivos
Grupos de bloqueio
Grupos Anti-Passback
Grupo De Usuários
Férias
Pesquisas
Configuração Controladores
Câmeras
Gravadores de vídeo
Comunicações
Relatórios Builtin
Sistema Backup e arquivamento
Configuração de Eventos
Configurações de sistema
Funções do aplicativo
Funções do aplicativo
Licenciamento
Tabelas de idiomas
Modelos de Mensagens Adicionar, Editar e Excluir.
Formatos de credenciais
Os campos personalizados
Troca de dados
Tabelas do sistema
Itens principais da loja
Módulos Horário e Presença
Gestão de visitantes Adicionar, Editar, Excluir, Editar Credenciais, Editar Configurações
Distintivo Adicionar, editar, excluir, imprimir, impressão em lote de crachás
Passe de entrada Editar

Um exemplo de cenário de uso para permissões de módulo seria o local em que um usuário precisa ter permissão para adicionar mapas gráficos, mas não editar ou excluir. Para fornecer a permissão, marque a caixa Mapas gráficos e, abaixo dela, marque a caixa Adicionar, mas deixe as caixas Editar e Excluir desmarcadas.

Permissões de evento

As permissões de eventos podem ser usadas para definir permissões para os tipos de eventos disponíveis para os usuários. Os tipos de eventos para os quais as permissões podem ser definidas são Controladores, Pontos de acesso, Entradas, Saídas, Áreas, Câmeras, Modelos de credenciais, Intercomunicadores, Tours de guarda, Auditorias e Visitantes. Selecionar a opção Todos em Permissões de eventos disponibilizará todos os eventos para os usuários. A opção de seleção pode ser usada para disponibilizar eventos específicos para os usuários. Por exemplo, verificando o tipo de evento Pontos de Acesso e, abaixo dele, marcar Acesso concedido disponibilizará apenas esses eventos para os usuários.

As guias Geral, Tarefas rápidas, Relatórios e Tipos de alarme são semelhantes às da função de administração do sistema.

Usuários de aplicativos*

Designando Função de Aplicativo para um Usuário

Navegue para o banco de dados> usuários Selecione um nome de usuário na lista à esquerda. Clique na guia Login e, em seguida, clique em Atribuir. Uma janela aparecerá como mostrado abaixo.

https://averics.com/docs/assets/images/Application_users/new.PNG

Forneça um login. Em Tipo de usuário, selecione Administrador do sistema ou Usuário. Forneça uma senha e confirme a senha. Clique OK. Uma janela como mostrada abaixo aparecerá.

https://averics.com/docs/assets/images/Application_users/check.PNG

Verifique uma ou mais das funções de aplicativo para atribuir uma função a um usuário. Escolha um idioma padrão no menu suspenso em Idioma padrão. As opções disponíveis são inglês, português, espanhol ou holandês. O login pode ser ativado ou desativado, marcando ou desmarcando a caixa Ativo. Em relação à senha, algumas opções disponíveis são "A senha nunca expira" ou "O usuário deve alterar a senha no próximo login".

Os usuários podem acesso o Vault Next em diferentes máquinas (clientes) que estejam na mesma rede em que o servidor está instalado.

A quantidade máxima de usuários de login conectados simultaneamente ao Vault Next não é limitada pelo software. Isso se aplica tanto para usuários com permissão de Administrador como usuários sem essa permissão.

Excluir login

Clicar em Excluir login excluirá o login atribuído ao usuário.

Alterar nome de login

Clicar em alterar o nome de login permitirá alterar o nome de login atual.

Configurar senha

Definir senha permite definir uma nova senha. Digite a nova senha e confirme-a.

Política de senha

Para configurar a política de senha para os usuários, navegue para Banco de Dados> políticas. Clique em Política de senha. Selecione um tamanho mínimo de senha. As regras que podem ser definidas para a senha incluem exigir que a senha contenha letras e números, letras maiúsculas e minúsculas e símbolos. Marque as caixas correspondentes para aplicar essas regras. Especifique usando o up-down numérico, o número de tentativas de logon com falha e o tempo durante o qual um usuário será bloqueado. Além disso, especifique após quanto tempo a senha expira. O período mínimo é de um mês. Também marque ou desmarque se deseja permitir a senha esquecida.

https://averics.com/docs/assets/images/Application_users/policy.PNG

Usuários do Active Directory

A autenticação do diretório ativo pode ser configurada para usuários do diretório ativo, navegando para SistemaConfigurações do sistema. Clique em Autenticação e selecione a opção Autenticação do Active Directory. Forneça o caminho para o Active Directory (por exemplo, LDAP: //176.165.2.40/DC=mail, DC=com) no campo Caminho do diretório. Forneça o nome de usuário e a senha usados ​​para acessar o diretório ativo. Para os mapeamentos de funções do Active Directory, clique no ícone “+” para adicionar um ou mais grupos de usuários do Active Directory. Clique no ícone cruzado para remover um grupo de usuários.

https://averics.com/docs/assets/images/Application_users/active.png

Backup e arquivamento

Para criar um backup manual do seu banco de dados

  1. Navegue para Sistema> Backup e arquivamento.
  2. Na guia Geral, clique em Backup
  3. Na caixa de diálogo Backup do banco de dados, selecione os arquivos que você deseja fazer backup e clique em Avançar.
  4. A mensagem Backup realizado com sucesso será exibida

Para agendar um backup

1.Clique em Agendamento de backup no painel esquerdo

2.Selecione o tipo de programação. Existem diferentes tipos de programação e são

a. Diariamente;

b. Semanal;

c. Por mês;

d. Um tempo;

e. Expressão Cron.;

3.Clique em qualquer tipo de agendamento

  • Por exemplo: se selecionarmos o tipo de programação como Uma vez, a data e a hora de início deverão ser mencionadas

4.Clique em Salvar.

Para restaurar o banco de dados do backup

1.Na guia Geral, selecione qualquer conjunto de backup que o usuário deseja restaurar 2.Clique na opção restaurar e selecione os arquivos que você deseja restaurar. Haverá uma.

a. Dados;

b. Alarmes;

c. Registro;

d. Recursos;

3.Depois que a mensagem de conclusão da restauração aparecer, reinicie todos os servidores de dispositivos e servidores da web.

Para configurar a pasta de backup

  1. Na guia Configurações, em Localização de backup, insira o caminho da pasta de backup.
  2. Clique em Salvar.
  3. Em Configurações de backup, o usuário pode inserir o número de dias após os quais o backup pode ser excluído.

Usuários de aplicativos*

Atribuindo função de aplicativo para um usuário

  1. Navegue para o banco de dados> usuários.
  2. Selecione um nome de usuário na lista à esquerda. Clique na guia Login e clique em Atribuir.
  3. Forneça um login. Em Tipo de usuário, selecione Administrador do sistema ou Usuário. Forneça uma senha e confirme a senha. Clique OK. Uma janela como mostrada abaixo aparecerá.
  4. Checar um ou mais das funções de aplicações para atribuir para um usuário.
  5. Escolha um idioma padrão no menu suspenso em Idioma padrão. As opções disponíveis são inglês, português, espanhol ou holandês.
  6. O login pode ser ativado ou desativado, marcando ou desmarcando a caixa Ativo. Em relação à senha, algumas opções disponíveis são "A senha nunca expira" ou "O usuário deve alterar a senha no próximo login".

Deletar Login

Clicar sobre “Deletar login” você deletará o login que estava atribuído para o usuário.

Mudando do Login

Clicar sobre “Mudar do login” e irá permitir a mudança do login.

Definir a senha

Definir a senha possibilita a mudança para uma nova senha. Entrar a nova senha e confirma-la.

Política de senha

Para configurar a política de senha para os usuários, navegue para Banco de Dados> políticas. Clique em Política de senha. Selecione um tamanho mínimo de senha. As regras que podem ser definidas para a senha incluem exigir que a senha contenha letras e números, letras maiúsculas e minúsculas e símbolos. Marque as caixas correspondentes para aplicar essas regras. Especifique usando o up-down numérico, o número de tentativas de login com falha e o tempo durante o qual um usuário será bloqueado. Além disso, especifique após quanto tempo a senha expira. O período mínimo é de um mês. Também marque ou desmarque se deseja permitir a senha esquecida.

Usuários do Active Directory

A autenticação do diretório ativo pode ser configurada para usuários do diretório ativo, navegando para Sistema> Configurações do sistema. Clique em Autenticação e selecione a opção Autenticação do Active Directory. Forneça o caminho para o Active Directory (por exemplo, LDAP: //176.165.2.40/DC=mail,DC=com) no campo Caminho do diretório. Forneça o nome de usuário e a senha usados ​​para acessar o diretório ativo. Para os mapeamentos de funções do Active Directory, clique no ícone de adição para adicionar um ou mais grupos de usuários do Active Directory. Clique no ícone cruzado para remover um grupo de usuários.

Backup e arquivamento

Para criar um backup manual do seu banco de dados

  1. Navegue para Sistema> Backup e arquivamento.
  2. Na guia Geral, clique em Backup.
  3. Na caixa de diálogo Backup do banco de dados, selecione os arquivos que você deseja fazer backup e clique em Avançar.
  4. A mensagem Backup realizado com sucesso será exibida.

Para agendar um backup

1.Clique em Agendamento de backup no painel esquerdo. 2.Selecione o tipo de programação. Existem diferentes tipos de programação e são

a. Diariamente;

b. Semanal;

c. Por mês;

d. Um tempo;

e. Expressão Cron;

3.Clique em qualquer tipo de agendamento.

  • Por exemplo: se selecionarmos o tipo de programação como Uma vez, a data e a hora de início deverão ser mencionadas

4.Clique em Salvar.

Para restaurar o banco de dados do backup

1.Na guia Geral, selecione qualquer conjunto de backup que o usuário deseja restaurar.

2.Clique na opção ‘Restaurar’ e selecione os arquivos que você deseja restaurar. Haverá

a. Dados;

b. Alarmes;

c. Registro;

d. Recursos;

3.Depois que a mensagem de conclusão da restauração aparecer, reinicie todos os servidores de dispositivos e servidores da web.

Para configurar a pasta de backup

  1. Na guia ‘Configurações’, em ‘Localização de backup’, insira o caminho da pasta de backup.

  2. Clique em Salvar.

  3. Em ‘Configurações de backup’, o usuário pode inserir o número de dias após os quais o backup pode ser excluído.

Formatos de Credencial*

Configuração

Podemos criar um novo formato de credencial acessando Sistema> Formato de credencial> Novo. O usuário precisará fornecer o nome e o total de bits. O campo total de bits basicamente nos diz o número de bits configuráveis ​​que podem ser usados. Por exemplo, a figura a seguir é para o formato de cartão de 26 bits, o que significa que podemos configurar até 26 bits. O Vault Next possui vários formatos de credenciais criados. O padrão de 26 bits, 50 bits (ARAS) estão entre eles.

Os bits podem ser configurados entre os seguintes,

Credencial - Este bit fornece os dados da credencial.

Paridade Par - Paridade par é um bit que conta as ocorrências do valor do bit Se for ímpar, o valor do bit de paridade se tornará Se for par, será 0.

Podemos selecionar os bits de paridade de 0 pares, como mostrado na figura.

Paridade ímpar - Paridade ímpar é um bit que conta as ocorrências do valor de bit Se for par, o valor do bit de paridade se tornará Se for ímpar, se tornará 0.

Podemos selecionar os bits de paridade de 1 ímpar, como mostrado na figura.

Campos fixos - vault Next nos fornece 5 tipos de campos fixos. Esses campos podem ser qualquer código adicional, como código da instalação, número da instituição etc.

Indefinido - Esses bits, se usados, geralmente mantêm o bit vazio e nenhum dado é enviado.

Adicionando um formato de credencial a um cartão

Verifique se você está adicionando o cartão com o formato de credencial correto. O código de instalação correto precisa ser inserido ao selecionar formatos de credenciais que requerem código de instalação. Descubra o código da instalação e o formato do cartão no fornecedor dos cartões. Essas informações também podem ser impressas na caixa dos cartões. Para controladores Axis, adicione o formato de credencial na guia Formatos de credenciais. Para fazer isso, navegue até a guia Configuração> Controladores> Formatos de credenciais. Clique no botão Adicionar. Selecione o formato da credencial e salvar. O formato da credencial será adicionado à lista. Envie o download da credencial para o controlador.

Os campos personalizados*

Campos e guias personalizados podem ser criados para usuários e visitantes.

Criando um novo campo personalizado: Usuários

Para criar um novo campo personalizado, vá para Sistema> Campos personalizados> Usuário> Novo.

Uma nova guia será exibida e você poderá especificar Ordem, Nome e Grupos. Possui caixa de seleção Oculta que pode ser configurada. A guia criada será exibida sob os usuários no painel esquerdo. Os campos personalizados podem ser editados na guia. Navegue para Banco de dados> Usuários para editar os campos personalizados criados.

Criando um novo campo personalizado: Visitantes.

Para criar um novo campo personalizado, vá para Sistema> Campos personalizados> Visitante> Novo.

Uma nova guia será exibida e você poderá especificar Grupo, Rótulo e Descrição. Ele possui as caixas de seleção Requer, Oculto e Somente leitura, que podem ser configuradas. A guia criada será exibida sob os visitantes no painel esquerdo. Campos personalizados podem ser criados na guia. Navegue para Banco de dados> Usuários para editar os campos personalizados criados.

Esta é uma tabela que mostra os parâmetros dos campos padrão.

Usuários

Geral Descrição do Grupo Ordem Tipo de dados Requerido Somente leitura
Ultimo nome Sim | NDA 1 Texto Sim NDA
Primeiro nome Sim | NDA 2 Texto NDA NDA
Nome do meio Sim | NDA 3 Texto NDA NDA
Titulo Sim | NDA 4 Texto NDA NDA
Descrição Sim | NDA 1 Texto NDA NDA
Endereço Sim | NDA 1 Texto NDA NDA
Telefone Sim | NDA 1 Texto NDA NDA
Telefone Celular Sim | NDA 1 Texto NDA NDA
E-mail Sim | NDA 1 Texto NDA NDA
Número de empregados Sim | NDA 1 Texto NDA NDA
Posição Sim | NDA 1 Texto NDA NDA
Departamento Sim | NDA 1 Texto NDA
Nível de emprego Sim | NDA 1 Texto NDA
ID1 Sim | NDA NA Texto NDA
ID2 Sim | NDA NA Texto NDA
Lista Negra Sim | NDA 10 Caixa de Seleção NDA
Nível do Usuário Sim | NDA 1 Texto NDA
Credencial Sim | NDA 2 NDA NDA
Comandos do usuário Sim | NDA 1 NDA NDA
Imagens Sim | NDA 4 NDA NDA
Ferias Sim | NDA 5 NDA NDA
Notas Sim | NDA 6 NDA NDA
Documentos Sim | NDA 7 NDA NDA
Login Sim | NDA 9 NDA NDA
Veículos Sim | NDA 8 NDA NDA

Visitante

Geral Descrição do Grupo Ordem Tipo de dados Requerido Somente leitura
Credencial Sim | NDA 2 NDA NDA NDA
Descrição Sim | NDA 1 NDA NDA NDA
Endereço Sim | NDA 1 NDA NDA NDA
Telefone Sim | NDA 1 NDA NDA NDA
Telefone Celular Sim | NDA 1 NDA NDA NDA
E-mail Sim | NDA 1 NDA NDA NDA
Lista Negra Sim | NDA 10 NDA NDA NDA
Imagens Sim | NDA NA NDA NDA NDA
Assinatura Sim | NDA NA NDA NDA NDA
ID1 Sim | NDA 5 NDA NDA NDA
ID2 Sim | NDA 6 NDA NDA NDA
Número de Licença da placa Sim | NDA 1 NDA NDA NDA
Veículo de informação Sim | NDA 1 NDA NDA NDA
Razão da visita Sim | NDA NDA NDA NDA NDA
Companhia Sim | NDA NDA NDA NDA NDA

Grupo de Usuários

Geral Descrição do Grupo Ordem Tipo de dados Requerido Somente leitura
Primero contato Sim | NDA 1 Texto NDA NDA
Telefone Sim | NDA 1 Texto NDA NDA
Numero Sim | NDA 1 Texto NDA NDA
E-mail Sim | NDA 1 Texto NDA NDA
Instruções Sim | NDA 1 Texto NDA NDA
Contato de emergência Sim | NDA 1 Texto NDA NDA
Telefone de emergência 1 Sim | NDA 1 Texto NDA NDA
Telefone de emergência 2 Sim | NDA 1 Texto NDA NDA

Descrição É a descrição básica dos campos criados / padrão que podem ser editados pelo usuário.

Grupo

É a lista de grupos que podem ser configurados pelo usuário. Ele não pode ser editado para os campos padrão, mas pode ser editado se você criar um novo campo personalizado.

Ordem

É a ordem na qual os campos estarão, por exemplo, Sobrenome - 1 Nome - 2 Nome do meio - 3

Tipo de dados

O formato / tipo de dados que o usuário adicionará no campo personalizado.

Requeridos

Se isso for selecionado, o usuário precisará adicionar dados para o campo personalizado especificado.

Somente leitura

Se esta opção estiver selecionada, o usuário precisará adicionar dados apenas uma vez e não poderá editá-los posteriormente.

Escondido

Se isso for selecionado, o usuário não poderá ver o campo personalizado.

Mascarar

O usuário pode selecionar na lista de máscaras e também criar uma máscara personalizada.

Troca de dados

O Vault Next fornece a facilidade de importar e exportar dados. É possível escolher entre 4 opções disponíveis.

Adicionando um novo perfil de troca de dados

Navegue para Sistema> Troca de dados.

Clique no botão Novo na barra de menu superior.

Insira o nome da conexão para troca de dados.

Na lista suspensa Tipo, selecione a opção apropriada.

Quando terminar, clique em Salvar.

Importação de arquivo de texto

No Vault Next, o usuário pode escolher entre 4 fontes de dados diferentes para importar dados do usuário / credencial:

Arquivo csv

O usuário pode criar ou exportar de outro sistema um arquivo com valores separados por vírgula (.csv) e usá-lo para importar dados. É importante que o arquivo .csv que está sendo usado seja bem formado e não tenha dados inválidos.

Arquivo Json

O usuário pode criar um arquivo com objetos json que pode incluir os dados com a estrutura adequada. É importante que o arquivo json tenha uma estrutura de dados bem formatada.

Json push

Esta opção permite que sistemas de terceiros façam uma chamada HTTP para o Vault Next para executar a importação.

O Endpoint para chamada é:

http://[server-address]/avdrs/api/Directory/Import

Cabeçalhos:

Basic authentication Content-Type: application/json

Corpo: { "DataExchangeId": "1", "Payload": [{ "lastname": "User 10", "name": "s", "cpf": "59333896414", "rg": "0003002532" }, { "lastname": "User 11", "name": "s", "cpf": "593334896415", "rg": "0003002532" }]}

Chamada Json

Esta opção permite que o Vault Next faça uma chamada Json em uma das portas de mensagens HTTP para executar a importação.

Porta de mensagem

Esta opção é usada para selecionar a mensagem na qual a chamada Json será feita. Está disponível apenas quando o tipo de fonte de dados é a chamada Json.

Arquivo

Este é o caminho do diretório para a pasta em que os arquivos .csv existem. O caminho também deve incluir o nome do arquivo .csv. Esta opção está disponível para o arquivo Json e a origem de dados do arquivo CSV.

Formato de data e hora

O usuário pode definir o formato da data de acordo com a região. Isso é útil quando existem campos que contêm informações confidenciais de data e hora. Por padrão, o Vault Next segue o formato de data e hora na América do Norte.

Delimitador

A fonte de dados do arquivo CSV fornece ao usuário a opção de configurar o delimitador usado no arquivo de dados. Por padrão, é uma vírgula ','.

Campo chave

O campo chave representa o campo no Vault Next que será usado para determinar a individualidade de cada registro importado. Por padrão, ele é mapeado para o campo Nome.

Excluir estratégia

O Vault Next fornece ao usuário várias opções para gerenciar dados novos e já existentes. Excluir estratégia especifica as condições que são aplicadas aos novos dados a serem importados e os dados antigos que já existem.

Não está na lista atual

Esta opção, quando selecionada, exclui os registros de usuário da Vault Next que não existem nos dados que estão sendo importados da fonte de dados.

Por valor

Esta opção, quando selecionada, exclui os usuários do Vault Next que correspondem aos critérios definidos na estratégia de exclusão. Para uma instância, Nome (nome do campo) é João (Valor do campo). Nenhum usuário chamado John será importado e o registro com o nome John será excluído do Vault Next (se houver).

Excluir arquivo após a importação

Esta opção decide se o arquivo será excluído do disco, depois que a importação for executada com êxito.

Fonte da imagem

Vault Next oferece a opção de importar imagens para os usuários. Existem duas maneiras de conseguir isso. Esta opção está disponível apenas para a fonte de dados do arquivo CSV.

String Base64

Essa opção requer que o usuário inclua a sequência Base64 válida no próprio arquivo de origem de dados. A imagem é importada e atribuída ao usuário importado.

Nome do arquivo

Essa opção requer que o usuário inclua o nome do arquivo de imagem no arquivo de origem de dados e mantenha todos os arquivos de imagem associados junto com o arquivo de origem de dados na mesma pasta.

Campos de mapeamento

A troca de dados permite que os usuários mapeiem facilmente os campos da fonte de dados para os campos da Vault Next. O usuário pode adicionar um mapeamento clicando no ícone '+'. Todo mapeamento adicionado é listado na grade Mapeamentos de campos. Na grade, o usuário tem a capacidade de editar ou excluir mapeamentos.

Destino

Este é um campo que existe no Vault Next e pode ser selecionado para armazenar os dados importados da fonte de dados.

Mapear para: origem

Este campo representa o número da coluna no caso do arquivo CSV e do arquivo Json e o nome do campo quando o Json push ou a chamada Json está sendo usada.

Padrão

O Data Exchange fornece ao usuário a capacidade de definir valores padrão, quando os dados para um campo de destino específico não estão disponíveis na fonte de dados selecionada. Os campos de destino que suportam dados padrão mostram esse menu suspenso na parte inferior e, para outros campos, está oculto.

Importação do Active Directory

A integração do Active Directory oferece ao usuário a flexibilidade de importar registros de usuários com base nas unidades da organização e (ou) grupos de usuários. Além disso, permite que o usuário atribua automaticamente grupos de acesso com base em grupos de usuários.

Configurações gerais de importação

Caminho de diretório

O Caminho do Diretório é usado para estabelecer a conexão com um servidor LDAP. Abaixo está o formato usado para o caminho do diretório.

LDAP: // servidor / DC = minhaempresa, DC = com

Usuário e senha

Essas são as credenciais usadas para autenticação no servidor LDAP.

Filtro de pesquisa do usuário

Os filtros de pesquisa do usuário permitem que o usuário defina critérios de pesquisa e forneça pesquisas mais eficientes e eficazes. O Vault Next por padrão fornece um critério de pesquisa.

Formato de data e hora

O usuário pode definir o formato da data de acordo com a região. Isso é útil quando existem campos que contêm informações confidenciais de data e hora. Por padrão, o Vault Next segue o formato de data e hora na América do Norte.

Campo chave

O campo chave representa o campo no Vault Next que será usado para armazenar dados durante a importação do Active Directory, que determina a individualidade de cada registro importado. Por padrão, ele é mapeado para o campo ExternalId.

Excluir estratégia

O Vault Next fornece ao usuário várias opções para gerenciar dados novos e já existentes. Excluir estratégia especifica as condições que são aplicadas aos novos dados a serem importados e os dados antigos que já existem.

Não está na lista atual

Essa opção, quando selecionada, exclui os registros de usuário do Vault Next que não existem nos dados que estão sendo importados do servidor Active Directory.

Usuário inativo do AD

Esta opção, quando selecionada, remove todos os usuários do Vault Next que estão inativos no ActiveDirectory.

Mapeamentos de campo

Os mapeamentos de campo representam o mapeamento entre os campos do Active Directory e os campos do Vault Next. A inserção de dados no Vault Next, durante a importação do Active Directory, depende desses mapeamentos. Esses campos são explicados individualmente abaixo.

Campos do usuário Descrição
Endereço Opcional e dados alfanumérico são aceitáveis.
Departamento Opcional e dados alfanumérico são aceitáveis.
Descrição Opcional e dados alfanumérico são aceitáveis.
E-mail Opcional e dados alfanumérico são aceitáveis.
Número de empregados Dados Alfanumérico : Opcional e aceitável
Nível de emprego ID de LookupFields : Opcional e aceitável
ID Externo Dados Alfanumérico : Necessário e precisa ser Único
Primeiro Nome Dados Alfanumérico : Necessário
ID 1 Opcional e dados alfanumérico são aceitáveis.
ID 2 Opcional e dados alfanumérico são aceitáveis.
Imagem Base64 string: Opcional e aceitável
Ultimo Nome Opcional e dados alfanumérico são necessários.
Nome do meio Opcional e dados alfanumérico são aceitáveis.
Telefone Celular Opcional
Nome Opcional e dados alfanumérico são aceitáveis.
Telefone Opcional
Posição ID de LookupFields : Opcional e aceitável
Titulo ID de LookupFields : Opcional e aceitável
Todos os campos personalizados Opcional

Campos das Credenciais Descrição
ID grupo de acesso Opcional, aceita o ID do grupo de acesso
Data de ativação Opcional, aceita o formato data e hora
Status do Cartão Opcional, aceita “0” para ativar
Números da credencial Necessário
Data de expirar Opcional, aceita o formato data e hora
PIN
Facility Code Depende do tipo de cartão, ex. 26 bits requer Facility Code
Formato ID

Mapeando Campos do Active Directory

A troca de dados permite que os usuários mapeiem facilmente os campos de dados do Active Directory para os campos da Vault Next. O usuário pode adicionar um mapeamento clicando no ícone '+'. Todo mapeamento adicionado aparece na grade de dados. Dentro da grade, o usuário tem a capacidade de editar ou excluir mapeamentos.

Destino

Este é um campo que existe no Vault Next e pode ser selecionado para armazenar os dados importados do ActiveDirectory.

Mapear para: origem

Este é um campo que existe no Active Directory. O usuário tem a opção de digitar o nome do campo ou selecionar um no menu suspenso.

Padrão

O Data Exchange fornece ao usuário a capacidade de definir valores padrão, quando os dados para um campo de destino específico não estão disponíveis no Active Directory. Os campos de destino que suportam dados padrão mostram a lista suspensa na parte inferior. Para outros, está escondido.

Associação

Mapeamentos de associação do usuário

Nesta seção, o usuário configura filtros que determinam os registros importados do Active Directory para o Vault Next. O usuário tem a opção de selecionar um grupo de usuários do AD ou uma unidade organizacional ou uma combinação de ambos.

Mapeamentos de grupos de acesso

O usuário pode usar esse recurso para atribuir automaticamente grupos de acesso a registros de usuários importados durante a importação. Um grupo de acesso pode ser atribuído a vários grupos de Usuários do Active Directory.

Integração com Softwares de Terceiros

O Vault Next possibilita integração com softwares de terceiros, contendo sua própria API de integração a qual puxa e ou envia todas as informações necessárias, onde retorna todos os dados para concluir a integração e todo o seu uso é sem custos. O Vault Next também permite integração com softwares de gestão de pessoas, seja controle de funcionarios, visitantes, clientes,etc... Podendo manipular entrada e saída, grade de horarios, visitas, manipular acesso em aréas especificas, ponto de encontro, escolta, entre outras funções.

O Vault Next possui comuniçação unidirecional ou bidirecional, através de SDK ou I/O com os seguintes sistemas: - Sistemas de alarme de incendio. - Sistemas de detecção de intrusão. - Sistemas de video, como DVR/NVR, centrais matriciais, decodificadores, dispositivos de armazenamento e câmeras IP. - Sistemas de automação predial.

Importação de banco de dados (Troca de Dados)

O Data Exchange fornece ao usuário a opção de importar dados diretamente de outro banco de dados. Configurações gerais de importação

Campo chave

O campo chave representa o campo no Vault Next que será usado para determinar a exclusividade de cada registro importado. Por padrão, ele é mapeado para o campo Nome.

Excluir estratégia

O Vault Next fornece ao usuário várias opções para gerenciar dados novos e já existentes. Excluir estratégia especifica as condições que são aplicadas aos novos dados a serem importados e os dados antigos que já existem.

Não está na lista atual

Esta opção, quando selecionada, exclui os registros de usuário da Vault Next que não existem nos dados que estão sendo importados da fonte de dados.

Por valor

Esta opção, quando selecionada, exclui os usuários do Vault Next que correspondem aos critérios definidos na estratégia de exclusão. Para uma instância, Nome (nome do campo) é João (Valor do campo). Nenhum usuário chamado John será importado e o registro com o nome John será excluído da Vault Next (se houver).

Cadeia de conexão

As informações inseridas nesta seção são usadas para estabelecer a conexão entre o Vault Next e o banco de dados de destino do qual os dados devem ser importados. É muito importante garantir que as configurações apropriadas já tenham sido feitas no mecanismo sql para que esta conexão seja bem-sucedida.

Inquerir

Nesta seção, o usuário precisa inserir o script SQL correto para consultar o banco de dados de destino e filtrar os dados necessários para a importação. É importante que o usuário valide o script sql e verifique se ele está filtrando e retornando apenas os dados necessários.

Campos de mapeamento

A troca de dados permite que os usuários mapeiem facilmente os campos do registro do banco de dados de destino para os campos da Vault Next. O usuário pode adicionar um mapeamento clicando no ícone '+'. Todo mapeamento adicionado é listado na grade Mapeamentos de campos. Na grade, o usuário tem a capacidade de editar ou excluir mapeamentos.

Destino

Este é um campo que existe no Vault Next e pode ser selecionado para armazenar os dados importados do banco de dados de destino.

Mapear para: origem

Este campo representa o nome da coluna dos dados que o Vault Next recebe durante a importação do banco de dados de destino.

Padrão

O Data Exchange fornece ao usuário a capacidade de definir valores padrão, quando os dados para um campo de destino específico não estão disponíveis no banco de dados de destino. Os campos de destino que suportam dados padrão mostram esse menu suspenso na parte inferior e, para outros campos, está oculto.

Exportação

O Vault Next fornece ao usuário a opção de exportar dados.

Configurações gerais de importação

O usuário tem a opção de selecionar a tabela desejada na lista suspensa. Além disso, o usuário tem a opção de inserir uma consulta sql personalizada para obter os dados desejados.

Comercial

Esta opção exporta todos os dados da tabela Usuários da Vault Next.

Visitantes

Esta opção exporta todos os dados da tabela Visitantes da Vault Next.

Credenciais

Esta opção exporta todos os dados da tabela Credenciais da Vault Next.

Inquerir

Esta opção permite ao usuário inserir um script SQL personalizado para exportar os dados desejados.

Notificações

A troca de dados pode ser configurada para enviar e-mails de notificação a cada execução. É possível digitar um número N de contas de email, onde cada ID de email precisa ser seguido por um ponto e vírgula ';'. O usuário precisa selecionar uma porta de mensagem, em uma lista de portas de mensagem pré-configuradas. Essa porta de mensagem selecionada será usada para enviar e-mails de notificação.

Executando perfis de troca de dados

Os perfis de troca de dados podem ser agendados para execução via Global Commands. Consulte o link do artigo do GC aqui <in para saber como configurar um comando global.

Licenciamento do sistema *

O Licenciamento do sistema permite instalar a licença, além de fornecer informações sobre a chave de licença, tipo de licença, número de dispositivos disponíveis e módulos disponíveis. Para acessar o licenciamento do sistema, vá para Sistema> Licenciamento do Sistema.

Cada instância do software possui uma chave de licença exclusiva. Você pode vê-lo nesta página. Além disso, a página mostra os módulos e leitor habilitados, as câmeras, etc.

O campo Opções mostra o tipo de licença e o número de dispositivos permitidos como parte da licença e o número de dispositivos que foram realmente adicionados

Abaixo do campo de opções, há uma lista de todos os módulos que estão disponíveis ou não como parte da licença. Para os módulos que estão disponíveis, no lado esquerdo, haverá um sinal de verificação e, para os módulos que não estão disponíveis, haverá um sinal de cruz.

Baixe e instale a licença

Clicar no botão entrará em contato com o Serviço de Ativação de Licença da Vault, fará o download e aplicará a licença mais recente. Normalmente, você executaria essa tarefa após adquirir novos módulos ou adicionar leitores à sua chave de licença. Depois de baixar a última chave de licença, você será solicitado a sair e fazer login novamente.

O serviço de ativação requer uma conexão com o Serviço de Ativação de Licenças do Vault Next. Se o serviço de ativação mostrar um erro, verifique se você está conectado à Internet. Se o problema persistir, entre em contato com o administrador da rede para garantir que a chamada de ativação não esteja sendo bloqueada por um firewall na rede. Você também pode considerar a ativação offline por meio do arquivo de licença de importação.

Às vezes, o servidor web não recarrega as licenças. A maneira mais fácil de resolver esse problema é reiniciando o computador.

Arquivo de licença de importação

Se você não conseguir baixar e instalar automaticamente a licença, poderá solicitar um arquivo de licença ao suporte da ASSA ABLOY enviando um e-mail para suporte.vault@assaabloy.com . Depois de receber o arquivo de licença, a opção Importar arquivo de licença pode ser usada para importá-lo. Após clicar, navegue até o local em que o arquivo está localizado, selecione e clique em abrir. Após um momento, o sistema solicitará o logout e o login novamente. Execute esta ação para concluir a instalação da licença.

Convertendo uma licença demo em uma licença de produção

Se você instalou um licenciamento de demonstração e deseja convertê-lo em uma licença de produção, basta usar o botão Alterar para inserir a nova chave de licença de produção. Depois de fazer isso, clique em Baixar e instalar licença.

https://averics.com/docs/assets/images/System_licensing/change.PNG

Guia de instalação*

Este guia explica brevemente como instalar e configurar o Vault Next no seu computador. Após concluir a instalação, você pode ler Introdução ao Vault Next para obter uma breve introdução sobre o uso do Sistema de Gerenciamento de Segurança Vault Next. Para obter descrições mais detalhadas dos recursos, consulte os manuais disponíveis no DVD do software e no site da Averics. Seu produto Vault Next também possui um sistema de ajuda interno muito abrangente. Consulte nosso site para atualizações para garantir a instalação da versão mais recente do nosso software.

Antes de iniciar a instalação

Para garantir uma instalação bem-sucedida,

  • Verifique se a configuração do seu computador atende aos requisitos especificados na seção Requisitos do sistema e se o service pack e as atualizações mais recentes estão instalados no seu computador.
  • Você fez logon no Windows usando uma conta com privilégios administrativos na máquina local.
  • Se você estiver instalando este programa no Windows Vista, Windows 8, Windows 10 ou Windows Server 2012, leia as seções apropriadas no final deste documento.

Instalação do sistema Vault Next

Execute o arquivo .exe de instalação do Vault Next. A janela a seguir será exibida. Clique em Instalar para iniciar a instalação.

https://averics.com/docs/assets/images/Installation_guide/one.png

Clicar no botão Avançar iniciaria o programa de instalação.

A próxima janela mostra todos os pacotes que precisam ser instalados pelo programa de instalação.

https://averics.com/docs/assets/images/Installation_guide/two.png

Clique em Next. A próxima janela mostra pacotes para instalar e pacotes já instalados.

https://averics.com/docs/assets/images/Installation_guide/three.png

Antes da instalação do Vault Next; o Assistente de instalação instalaria ou atualizaria qualquer componente do Windows ausente ou desatualizado. O processo pode levar de menos de um minuto a 10 minutos, dependendo do que precisa ser atualizado ou instalado. Esta parte da configuração não requer entrada do usuário.

Na janela Instalação do SQL Server Connection, você tem duas opções para escolher. Se você deseja que o Vault Next crie Instância SQL, escolha Padrão. Se você deseja especificar sua instância de banco de dados personalizada, clique em Personalizado e digite Nome do SQL Server, Modo de autenticação, Informações de logon e senha e clique em Avançar. Se você não fez nenhuma alteração, as configurações padrão serão usadas.

https://averics.com/docs/assets/images/Installation_guide/four.png

Após a conclusão da atualização dos componentes do Windows, a instalação do Vault Next será iniciada.

https://averics.com/docs/assets/images/Installation_guide/five.png

Para continuar, clique em Avançar. Leia o contrato de licença. Você deve selecionar "Eu aceito os termos deste Contrato de licença" antes de ir para a próxima etapa. Clique em Avançar.

https://averics.com/docs/assets/images/Installation_guide/six.png

Digite ou altere Nome do usuário e organização (opcional) e clique em Avançar.

https://averics.com/docs/assets/images/Installation_guide/seven.png

Se necessário, você pode alterar o local de instalação do software (opcional). Clique em Avançar.

https://averics.com/docs/assets/images/Installation_guide/eight.png

Clique em Instalar para começar a copiar arquivos.

https://averics.com/docs/assets/images/Installation_guide/nine.png

https://averics.com/docs/assets/images/Installation_guide/ten.png

https://averics.com/docs/assets/images/Installation_guide/eleven.png

Quando a instalação estiver concluída, você verá a página a seguir. Clique em Concluir para fechar a instalação.

https://averics.com/docs/assets/images/Installation_guide/twelve.png

A instalação colocou o atalho do Vault Next na área de trabalho. Clique neste atalho para iniciar o Vault Next.

Como alternativa, você pode iniciar um navegador da Internet e inserir http://localhost/Vaultnext na barra de endereço para iniciar o Vault Next.

Você verá a página seguinte.

https://averics.com/docs/assets/images/Installation_guide/thirteen.png

Digite o nome de usuário e a senha e clique em Log in.

O nome de usuário padrão é "admin" e a senha padrão é "password" (sem as aspas).

Em seguida, convém ler Introdução à Vault Next para obter uma breve introdução sobre o uso do Vault Next.

Instalando o Vault Next no Windows 8

Se você planeja instalar o Vault Next em um computador executando sistemas operacionais Windows 8, execute as etapas a seguir antes de executar o programa de instalação do Vault Next.

Habilitar o .NET Framework 3.5

Aponte o mouse para o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em Pesquisar. Digite os recursos do Windows na caixa de pesquisa, clique em Configurações e clique em Ativar ou desativar os recursos do Windows.

https://averics.com/docs/assets/images/Installation_guide/fourteen.png

A janela a seguir será exibida. Verifique o nó ".NET Framework 3.5". Clique OK.

https://averics.com/docs/assets/images/Installation_guide/fifteen.png

Instalando o Vault Next no Windows Server 2012

Se você planeja instalar o Vault Next em um computador executando os sistemas operacionais Windows Server 2012, execute as etapas a seguir antes de executar o programa de instalação do Vault Next.

Habilitar o .NET Framework 3.5

Aponte o mouse para o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em Pesquisar.  

Digite os recursos do Windows na caixa de pesquisa, clique em Configurações e, em seguida, clique em Ativar ou desativar os recursos do Windows

https://averics.com/docs/assets/images/Installation_guide/sixteen.png

A janela a seguir será exibida. Clique em Avançar.

https://averics.com/docs/assets/images/Installation_guide/seventeen.png

Clique em Recursos e verifique o nó ".NET Framework 3.5".

Clique em Avançar.

https://averics.com/docs/assets/images/Installation_guide/eighteen.png

Clique em instalar.

https://averics.com/docs/assets/images/Installation_guide/ninteen.png

Desinstalando o Vault Next

Para desinstalar o Vault Next, vá para a página “Desinstalar um programa” no Painel de Controle do Windows.

Selecione Vault Next e clique em Desinstalar.

Isso removeria completamente todos os arquivos relacionados ao Vault Next do seu sistema.

Guia de solução de problemas

Se a instalação terminar antes da conclusão da instalação, verifique se:

  • A configuração do seu computador atende aos requisitos mínimos do sistema
  • Os service packs mais recentes e as atualizações do Windows estão instalados no seu computador.
  • Você fez logon usando uma conta com privilégios administrativos na máquina local.
  • Em um computador executando o Windows 8, Windows 10 ou Windows 2012 Server, ative o .NET Framework 3.5 nos recursos do Windows.
  • Faça uma captura de tela de qualquer erro que possa ter acontecido ou anote qualquer código de erro e forneça essas informações ao suporte técnico para obter mais assistência.
  • Após a instalação bem-sucedida, se o Vault Next falhar ao carregar, siga as etapas abaixo:

  • O conteúdo estático em Recursos HTTP comuns está ativado nos recursos do Windows

https://averics.com/docs/assets/images/Installation_guide/twentytwo.png

  • Entrar no CMD no menu inicial do Windows. Isso trará um comando imediato.
  • Clicando no botão direito e selecionando a opção administrados.

https://averics.com/docs/assets/images/Installation_guide/twentythree.png

Agora no comando imediato, digite iisreset e pressione a tecla Enter.

https://averics.com/docs/assets/images/Installation_guide/twentyfour.png

Iniciando a instalação do Vault Next em outra máquina*

Antes de você começar

  • Conheça a versão do Vault Next instalada na máquina antiga. Você pode verificar a versão no menu Perfil> sobre, localizado no lado superior direito da barra de menus principal.
  • Tenha as versões corretas do pacote de instalação do Vault Next e as atualizações e hot fixes adequados.

Esboço das etapas

  1. Instale o Vault Next na nova máquina;

  2. Faça backup e copie arquivos de dados da máquina antiga para a nova máquina;

Procedimento detalhado

Para transferir o Vault Next para a nova máquina:

  1. Instale exatamente a mesma versão do Vault Next na nova máquina que você tinha instalado na máquina antiga;
  2. Aplique as atualizações e hotfixes necessários na nova máquina;
  3. Execute o Vault Next para garantir que esteja funcionando corretamente. Se algum erro for encontrado, reinstale o Vault Next;
  4. Pare o serviço do servidor de dispositivos na máquina antiga. O objetivo aqui é impedir que os logs sejam baixados para a máquina antiga. As controladoras manterão registros em sua memória e serão baixados para as novas máquinas assim que a nova máquina estiver em funcionamento;
  5. Execute o backup dos seus arquivos de banco de dados na máquina antiga. Certifique-se de selecionar todos os bancos de dados. Consulte Backup e arquivamento para obter informações sobre como fazer backup e restaurar bancos de dados;
  6. Copie a pasta Vault Next Data para a nova máquina; 7 .Restaure os arquivos de banco de dados copiados na nova máquina;

Outras pastas, como pasta de dados, pasta de imagens.

Visão geral do banco de dados do Vault Next *

O Vault Next usa o Microsoft SQL Server para armazenar dados de configuração e log. Por padrão, uma instância do SQL Server Express 2017, uma edição gratuita do SQL Server, é instalada.

O nome da instância padrão definido pelo instalador é .\Avsqlsrv

O Vault Next usa os seguintes bancos de dados:

unitydb O principal banco de dados de configuração.
unitydb_logs Armazena logs de dispositivos, logs de auditoria, logs de captura instantânea.
unitydb_alarms Armazena imagens, documentos e outros recursos do sistema. Este é um banco.
unitydb_resources Armazena imagens, documentos e outros recursos do sistema. Este é um banco
de dados baseado em FILESTREAM.

Considerações de desempenho

Uso de memória

Por padrão, o SQL Server está configurado para usar a quantidade de memória disponível no sistema. Isso pode causar problemas de memória se você estiver hospedando o SQL Server e o Vault Next no mesmo computador, especialmente em uma máquina virtual com poucos recursos de memória. Se for esse o caso, é recomendável definir um limite máximo para a quantidade de memória que o SQL Server tem permissão para usar. Para alterar essas configurações:

1.Conecte-se à instância do SQL Server usando o SQL Server Management Studio (SSMS);

2.No Pesquisador de Objetos, clique com o botão direito do mouse no servidor de banco de dados e selecione Propriedades.

3.Na página Propriedades, selecione a página Memória

4.Altere o campo Memória máxima do servidor (em MB), conforme necessário. Recomendação da Microsoft para definir este campo:

- RAM = 4 GB, memória máxima do servidor = 2200 MB

- RAM = 6 GB, memória máxima do servidor = 3800 MB

- RAM = 8 GB, memória máxima do servidor = 5400 MB

- RAM = 12 GB, memória máxima do servidor = 8000 MB

- RAM = 16 GB, memória máxima do servidor = 13500 MB

- RAM = 24 GB, memória máxima do servidor = 21500 MB

5.Clique em OK para fechar a janela

6.Clique com o botão direito do mouse no servidor de banco de dados e selecione Reiniciar para reiniciar o SQL Server

Local da instância do SQL Server

Por padrão, o instalador do Vault Next instala uma instância do Microsoft SQL Express edition no mesmo computador que o próprio Vault Next. Para instalações grandes ou considerações de alta disponibilidade, é recomendável hospedar o SQL Server em um computador diferente do Vault Next. A Vault recomenda uma instância dedicada do servidor SQL para Vault Next. Caso seja usada uma instância compartilhada do servidor SQL, verifique se o servidor possui recursos suficientes disponíveis para atender às necessidades de processamento de dados da Vault Next.

Movendo bancos de dados para computadores remotos *

O artigo explica como mover bancos de dados para uma instância remota do SQL Server.

Antes que você comece

Considere os seguintes pontos antes de iniciar o processo.

  • Enquanto os bancos de dados estiverem sendo movidos, o software estará indisponível. Você deve garantir que tenha notificado os usuários conforme necessário.
  • Verifique se o SQL Server remoto está configurado para permitir conexões remotas na rede e se os firewalls estão configurados adequadamente para permitir a passagem de chamadas do SQL Server.
  • Depois de mover os bancos de dados, você precisa de uma conta de usuário do nível SQL Server e a senha para inserir os arquivos de configuração do Vault Next. Lembre-se de obtê-lo antes de iniciar o processo.
  • Se você estiver pensando em mudar pelo método de backup / restauração, verifique se as duas versões do SQL Server correspondem.
  • Para evitar a perda de dados de eventos do dispositivo, pare o serviço do Servidor de Dispositivos Vault Next antes de fazer backup dos bancos de dados.
  • Verifique se o servidor SQL remoto tem a opção FILESTREAM ativada. Em caso de dúvida, pergunte
  • Leia a visão geral do banco de dados Vault Next para se familiarizar com os bancos de dados Vault Next.

Mover bancos de dados

A primeira etapa é mover os bancos de dados do SQL Server do servidor antigo para os novos. Se o servidor SQL de origem e o servidor SQL remoto tiver exatamente a mesma versão, a maneira mais fácil é fazer backup do banco de dados no computador de origem e restaurá-lo no servidor SQL remoto. Para fazer backup,

Configurar cadeias de conexão

Depois que os bancos de dados são movidos com êxito, os arquivos de configuração do Vault Next precisam ser apontados para a instância remota do servidor SQL.

Confirme se você pode acessar o servidor remoto usando o SQL Server Management Studio. Navegue para o diretório do programa em que o Vault Next está instalado. Navegue até a pasta Site, localize o arquivo web.config e abra-o em um editor de texto, como o bloco de notas. Localize a seguinte linha:

  • Digite o nome da instância do servidor SQL remoto onde diz SQL-INSTANCE-NAME-HERE;
  • Digite o nome de usuário do servidor SQL remoto onde diz SQL-USER-NAME-HERE;
  • Digite a senha remota do servidor SQL onde diz SQL-PASSWORD-HERE;

Salve e feche o arquivo. Repita as etapas 2 a 4 para os seguintes arquivos: - DeviceServer \ Avdswp.exe.config. - DeviceServer \ Avt.exe.config. - Tools \ Ssms.exe.config. Reinicie o computador executando o Vault Next. Teste executando o Vault Next no navegador da Web.

Você configurou com êxito o Vault Next para executar em um SQL Server remoto.

Usando o SQL Server Management Studio*

O SQL Server Management Studio (SSMS) é um aplicativo de gerenciamento de banco de dados disponível na Microsoft que pode ser usado para executar várias tarefas nos bancos de dados do SQL Server. Este artigo discute algumas dessas tarefas relacionadas à Vault Next.

Antes de você começar

  • Verifique se você possui uma versão do SQL Server Management Studio instalada e se possui o nome de usuário e a senha sa.
  • Observe que algumas dessas tarefas, como backup e restauração, também podem ser realizadas usando as ferramentas internas do Vault Next.
  • Leia a visão geral do banco de dados Vault Next para se familiarizar com os bancos de dados Vault Next.

Instalando o SQL Server Management Studio

O SQL Server Management Studio pode ser baixado no seguinte link: https://www.hanselman.com/blog/DownloadSqlServerExpress.aspx

Após clicar em "Baixar SQL Server 2016 Management Studio (agosto de 2017) - 17,2" na página acima, clique no arquivo .exe. O assistente de instalação será aberto. Clique em Instalar e siga as instruções.

Conectando à instância do SQL Server

Depois que o SQL Server Management Studio for aberto, clique em Arquivo e, em seguida, em Conectar Explorador de Objetos. Selecione ou forneça o nome do servidor (por padrão. \ Avsqlsrv). Para Autenticação, selecione Autenticação do SQL Server. Forneça login e senha.

https://averics.com/docs/assets/images/Using_sql_server_management_studio/connect.PNG

Fazer backup de um banco de dados

Conecte-se à instância do Vault Next SQL Server (por padrão. \ Avsqlsrv) usando o SSMS. No Pesquisador de Objetos, clique com o botão direito do mouse no banco de dados (este exemplo usa o unitydb) que você deseja fazer backup e selecione a opção de menu Tarefas> Fazer Backup. Na página exibida, selecione e remova as entradas da lista à esquerda do botão Remover.

https://averics.com/docs/assets/images/Using_sql_server_management_studio/Image4.PNG

Clique no botão Adicionar para mostrar a seguinte janela

https://averics.com/docs/assets/images/Using_sql_server_management_studio/Image5.PNG

Clique no botão ... para selecionar uma pasta e dar um nome ao arquivo de backup. Clique OK. Clique em OK no assistente de backup do banco de dados para concluir o backup. O arquivo de backup foi concluído e um arquivo foi a pasta que você selecionou na etapa.

Restaurar um backup do banco de dados

Conecte-se à instância do Vault Next SQL Server (por padrão. \ Avsqlsvr) usando o SSMS. No Pesquisador de Objetos, clique com o botão direito do mouse em Bancos de Dados e selecione a opção de menu Restaurar Banco de Dados.

https://averics.com/docs/assets/images/Using_sql_server_management_studio/restore.png

A janela ‘Restaurar banco de dados’ será aberta. Clique no dispositivo e, em seguida, clique nos três pontos à sua direita. A janela ‘Selecionar dispositivos de backup’ será aberta. Isso é mostrado abaixo.

https://averics.com/docs/assets/images/Using_sql_server_management_studio/image7.PNG

Clique em Adicionar e navegue até o local dos arquivos de backup. Selecione o arquivo e clique em OK.

https://averics.com/docs/assets/images/Using_sql_server_management_studio/twelve.PNG

O arquivo agora aparecerá em Mídia de backup à esquerda de adicionar. Clique OK.

https://averics.com/docs/assets/images/Using_sql_server_management_studio/thirteen.PNG

Agora clique em Opções na coluna da esquerda. Marque a caixa "Substituir o banco de dados existente (COM SUBSTITUIR)" Clique em OK para concluir.  

https://averics.com/docs/assets/images/Using_sql_server_management_studio/image11.PNG

Gere scripts de banco de dados

1.Conecte-se à instância do Vault Next SQL Server (por padrão. \ Avsqlsvr) usando o SSMS.

2.No Pesquisador de Objetos, clique com o botão direito do mouse no banco de dados (este exemplo usa o unitydb) e você deseja selecionar e selecionar a opção de menu Tarefas> Gerar Scripts.

3.No assistente exibido, vá para a etapa ‘Escolher objetos’ e clique em Selecionar objetos específicos do banco de dados e marque todas as caixas de seleção, como mostrado abaixo.

https://averics.com/docs/assets/images/Using_sql_server_management_studio/image1.png

4.Clicar em Avançar mostrará a seguinte janela

https://averics.com/docs/assets/images/Using_sql_server_management_studio/Image2.PNG

5.No campo Nome do arquivo, navegue até a pasta em que deseja salvar o arquivo de script gerado. Nomeie o mesmo que o nome do banco de dados, ou seja, unitydb.sql neste caso.

6.Clique no botão Avançado para mostrar a janela Opções avançadas de script. Role para baixo para exibir as opções destacadas

https://averics.com/docs/assets/images/Using_sql_server_management_studio/Image3.PNG

7.Alterar script da versão do servidor para a versão do servidor SQL do servidor de destino.

8.Alterar tipo de dados para script para esquema e dados.

9.Clique em OK para fechar a janela.

10.Clique em Avançar.

11.Clique em Avançar na página Resumo para gerar o arquivo para a pasta selecionada acima.

12.Clique em Concluir para fechar o assistente.

Repita esse processo para gerar scripts para o restante dos bancos de dados. Esses arquivos de script podem ser usados ​​para criar bancos de dados do Vault Next em outra instância do SQL Server.

Criar bancos de dados a partir de scripts de banco de dados gerados

Conecte-se à instância do Vault Next no SQL Server (por padrão. \ Avsqlsvr) usando o SSMS. Crie bancos de dados manualmente ou usando o seguinte script. Certifique-se de substituir C: \ SQLDATA nesses scripts pelo nome da pasta na qual você deseja armazenar os arquivos de dados do SQL Server.

Ativando FILSTREAM no SQL Server

O artigo ajuda a configurar o SQL Server no seu sistema.

Para configurar opções de inicialização

1.Clique no botão Iniciar, aponte para Todos os programas, aponte para Microsoft SQL Server 2017, aponte para Ferramentas de configuração e clique em SQL Server Configuration Manager.

  • Windows 10: Para abrir o SQL Server Configuration Manager, na Página Inicial, digite SQLServerManager13.msc (para SQL Server 2016 (13.x)). Para versões anteriores do SQL Server, substitua 13 por um número menor. Clicar em SQLServerManager13.msc abre o Gerenciador de Configuração. Para fixar o Gerenciador de Configurações na Página Inicial ou na Barra de Tarefas, clique com o botão direito do mouse em SQLServerManager13.msc e clique em Abrir local do arquivo. No Windows File Explorer, clique com o botão direito do mouse em SQLServerManager13.msc e clique em Fixar em Iniciar ou Fixar em barra de tarefas.
  • Windows 8: Para abrir o SQL Server Configuration Manager, no botão Pesquisar, em Aplicativos, digite SQLServerManager.msc, como SQLServerManager13.msc, e pressione Enter.

2.No SQL Server Configuration Manager, clique em Serviços do SQL Server.

https://averics.com/docs/assets/images/Enabling_filestream_in_SqlServer/image_1.png

3.No painel direito, clique com o botão direito do mouse em SQL Server (AVSQLSRV) e clique em Propriedades.

https://averics.com/docs/assets/images/Enabling_filestream_in_SqlServer/image_2.png

4.Na caixa de diálogo Propriedades do SQL Server, clique na guia FILESTREAM.

https://averics.com/docs/assets/images/Enabling_filestream_in_SqlServer/image_3.png

5.Marque a caixa de seleção ativar FILESTREAM para acesso ao Transact-SQL.

6.Se você deseja ler e gravar dados do FILESTREAM no Windows, clique em Ativar FILESTREAM para acessar o fluxo de E / S de arquivos. Digite o nome do compartilhamento do Windows na caixa Nome do compartilhamento do Windows.

7.Se os clientes remotos precisarem acessar os dados FILESTREAM armazenados neste compartilhamento, selecione Permitir que clientes remotos tenham acesso de streaming aos dados FILESTREAM.

8.Clique em Aplicar.

9.No SQL Server Management Studio, clique em Nova consulta para exibir o Editor de consultas.

10.No Query Editor, digite o seguinte código Transact-SQL:

11.Clique em Executar.

12.Reinicie o serviço SQL Server.

Solução de problemas***

Como habilito o log *

O Vault Next pode ser configurado para registrar informações detalhadas sobre a operação do sistema.

Locais do arquivo de log

[ProgramData] \ Averics \ Unity \ logs

[DeviceServer] \ logs

[Site] \ logs

Log de depuração do servidor de dispositivos

Para configurar o Servidor de dispositivos para ativar o log na pasta de log com arquivos contínuos diários, use a seguinte configuração. O servidor agora registrará um novo arquivo todas as noites e substituirá os arquivos após 30 dias. Os arquivos são gravados na pasta Servidor de dispositivos \ logs.

Log de depuração do servidor Web

Para configurar o servidor Web para habilitar o log na pasta de log com arquivos contínuos diários, use a seguinte configuração. O servidor da Web agora registrará um novo arquivo todas as noites e substituirá os arquivos após 30 dias. Os arquivos são gravados na pasta servidor Web \logs.

Configurar permissões de leitura / gravação do IIS em uma pasta
Aplica-se a:
A FAZER: Corrija o estilo, UnityAppPool em vez de Vault Next

O exemplo abaixo mostra como alterar as permissões na pasta [Vault Next Installation Directory] \ Vault Next \ Site \ logs.

1.Abra o Windows Explorer ;

2.Navegue para [Diretório de instalação do Vault Next] \ Vault Next \ Site \ logs;

3.Clique com o botão direito na pasta de logs e selecione Propriedades;

4.Selecione a guia Segurança e clique em Editar;

5.Clique em Editar e, em seguida, no botão Adicionar;

6.Clique no botão Locais e selecione a máquina Local;

7.Digite IIS AppPool \ Vault Next na caixa de texto Digite os nomes dos objetos para selecionar.

8.Clique nos nomes de verificação e clique em OK.

https://averics.com/docs/assets/images/How_to_give_IIS_read_write_permission_to_folder/image_1.png

9.Marque a caixa de seleção mais indicada com a etiqueta Controle total Clique em Aplicar.

https://averics.com/docs/assets/images/How_to_give_IIS_read_write_permission_to_folder/image_2.png

10.Clique em Aplicar;

Como acessar o Vault Next pela Internet *

Para acessar o Vault Next pela Internet, siga estas etapas.

1.Na página de encaminhamento de porta do roteador, insira Nome do aplicativo, Porta externa, Porta interna, protocolo e endereço IP local do servidor Vault Next e Salvar.

https://averics.com/docs/assets/images/How_to_acess_AvericsUnity_over_the_internet/image_1.png

Porta interna é a porta do servidor da Web para Vault Next e, por padrão, é definida como 80 quando o software está instalado. O número da porta externa pode ser qualquer número de porta que não esteja sendo usado por nenhum outro aplicativo. Endereço IP é o endereço IP local do servidor Vault Next.

2.No Vault Next, navegue para Configuração> Servidores de dispositivos.

3.Selecione host local.

4.Digite o nome do IP ou DNS público no campo URL do servidor e Salvar.

5.Reinicie o serviço do Vault Next Device Server

6.Para acessar o Vault Next pela Internet, digite http://Public_IP:External_Port/Vaultnext na barra de endereços do navegador.