Rollen und Berechtigungen für die Zutrittskontrolle

Erfahren Sie mehr über Rollen, die die Zutrittskontrollberechtigungen eines Benutzers in Verkada Command definieren

circle-check

Dieser Artikel beschreibt die Rollen und die zugehörigen Berechtigungen für Verkada Zutrittskontrollearrow-up-right. Weitere Informationen zu Rollen und Berechtigungen für andere Verkada-Produktlinien finden Sie unter Rollen und Berechtigungen für Command.


Überlegungen zu Berechtigungen

  • Untergeordnete Standorte erben Berechtigungen von allen übergeordneten Standorten, einschließlich des obersten übergeordneten Standorts.

  • Benutzer können mehreren Gruppen angehören. Wenn Rollen in Konflikt stehen, erhält der Benutzer die höchste Rolle , die direkt oder über eine beliebige Gruppe zugewiesen wurde.

  • Gruppen zugewiesene Rollen können manuell hochgestuft, aber nicht herabgestuft werden. Entfernen Sie den Benutzer aus der Gruppe mit der höheren Rolle, um seine Zugriffsrechte herabzustufen.

Berechtigungen für die Zugriffskontrolle werden sowohl auf Organisations- als auch auf Standortebene festgelegt. Es gibt zwei Rollen auf Organisationsebene und eine Rolle auf Standortebene, die festlegen, welche Berechtigungen ein Benutzer hat, um Berechtigungen und Geräte der Zugriffskontrolle anzuzeigen und zu verwalten:

circle-exclamation

Rollen auf Organisationsebene

chevron-rightZugriffssystemhashtag

Die Rolle „Zugriffssystem“ gewährt Berechtigungen zur Verwaltung organisationsweiter Einstellungen für die Zugriffskontrolle für alle Standorte.

Auf hoher Ebene sind dies die Berechtigungen, die auf jeder Ebene der Zugriffssystem-Rollen gewährt werden:

Keine

Hat nicht die Berechtigung, organisationsweite Einstellungen für die Zugriffskontrolle einer Organisation zu verwalten.

Zugriffssystem-Manager

Ein Benutzer oder eine Gruppe mit Zugriffssystem-Manager kann:

  • Türpläne und Turausnahmen anzeigen, hinzufügen, löschen und bearbeiten.

  • Zugriffsausnahmen anzeigen, hinzufügen, löschen und bearbeiten.

Zugriff auf den Systemadministrator

Ein Benutzer oder eine Gruppe mit Zugriff-Benutzer-Admin kann:

  • Alles tun, was ein Zugriffssystem-Manager tun kann.

  • Erbt Access Site Admin Berechtigungen für alle Standorte.

  • Gewähren Zugriffssystem-Rolle und Zugriffsstandort-Rolle Berechtigungen für jeden Standort.

  • Organisationsweite Zugriffseinstellungen konfigurieren, z. B. Bluetooth-Entsperrung.

  • Vorlagen für Ausweise hinzufügen, bearbeiten und löschen.

  • Gebäude und Etagen bearbeiten und löschen sowie Grundrisse zu Etagen hinzufügen.

  • Beschreibungen gespeicherter Ereignisberichte, die von anderen Benutzern erstellt wurden, anzeigen und löschen.

  • Support-Zugriff aktivieren für Command for Organization.

chevron-rightZugriffsbenutzerverwaltunghashtag

Die Rolle „Zugriffsbenutzerverwaltung“ gewährt Berechtigungen zur Verwaltung von Zugriffsbenutzern, Anmeldedaten und Zugriffsgruppen.

Auf hoher Ebene sind dies die Berechtigungen, die auf jeder Ebene der Zugriffsbenutzerverwaltungsrollen gewährt werden:

Keine

Hat nicht die Berechtigung haben, die Zugriffsbenutzer oder -gruppen einer Organisation zu verwalten.

Zugriff-Anmeldedaten-Manager

Ein Benutzer oder eine Gruppe mit Zugriff-Anmeldedaten-Manager kann:

  • Alle Zugriffsbenutzer anzeigen.

  • Anmeldedaten für Zugriffsbenutzer hinzufügen, bearbeiten und löschen.

  • Profilbilder für Zugriffsbenutzer hinzufügen und löschen.

  • Benutzerausweise drucken.

  • Pass-App-Einstellungen für Zugriffsbenutzer konfigurieren.

  • Zugriff für Zugriffsbenutzer gewähren und sperren, einschließlich der Bearbeitung des Start- und Enddatums eines Benutzers für temporären Zugriff.

Zugriffsbenutzer-Manager

Ein Benutzer oder eine Gruppe mit Zugriffsbenutzer-Manager kann:

  • Alles tun, was ein Zugriff-Anmeldedaten-Manager tun kann.

  • Zugriffsbenutzer hinzufügen und bearbeiten (nicht über SCIM synchronisiert), einschließlich der Aktualisierung aller Benutzerprofilinformationen.

  • Benutzer zu bestehenden Zugriffsgruppen hinzufügen und daraus entfernen (nicht über SCIM synchronisiert).

Zugriffsbenutzer-Admin

Ein Benutzer oder eine Gruppe mit Zugriff-Benutzer-Admin kann:

  • Alles tun, was ein Zugriffsbenutzer-Manager tun kann.

  • Gewähren Rolle „Zugriffsbenutzerverwaltung“ Berechtigungen für die Organisation.

  • Zugriffsbenutzer löschen (nicht über SCIM synchronisiert).

  • Zugriffsgruppen hinzufügen, bearbeiten und löschen (nicht über SCIM synchronisiert).

  • Support-Zugriff aktivieren für Command for Organization.

Rolle auf Standortebene

chevron-rightZugriffsstandorthashtag

Die Rolle „Zugriffsstandort“ gewährt Berechtigungen zur Verwaltung von Einstellungen, Geräten und Türzugriff der Zugriffskontrolle.

Auf hoher Ebene sind dies die Berechtigungen, die auf jeder Ebene der Zugriffsstandort-Rollen gewährt werden:

Keine

Hat nicht die Berechtigung haben, die Zugriffskontrolleinstellungen oder Geräte eines Standorts zu verwalten.

Access Site Viewer

Ein Benutzer oder eine Gruppe mit Zugriffsstandort-Viewer-Berechtigungen für einen Standort kann:

  • Jede Tür am Standort anzeigen.

  • Türen von Command aus für Türen entsperren, auf die der Benutzer Zugriff hat.

  • Einen Grundriss anzeigen, dem Türen des Standorts hinzugefügt wurden.

  • Live- und historische Zutrittsereignisse für den Standort anzeigen.

  • Berichte über historische Zutrittsereignisse ausführen, speichern, exportieren und verteilen.

  • Warnungen basierend auf Zutrittsereignissen hinzufügen und bearbeiten.

  • Anwesenheitskontrollberichte aus vorhandenen Anwesenheitskontrollvorlagen ausführen und beenden sowie Personen in einem aktiven Anwesenheitskontrollbericht als sicher oder vermisst markieren.

Access Site Manager

Ein Benutzer oder eine Gruppe mit Zugriffsstandort-Manager-Berechtigungen für einen Standort kann:

  • Alles tun, was ein Zugriffsstandort-Viewer tun kann.

  • Jede Tür am Standort von Command aus entsperren.

  • Den Zeitplan für jede Tür am Standort von Command aus außer Kraft setzen.

  • Den Zeitplan einer Tür in einen anderen bereits vorhandenen Zeitplan ändern.

  • Bereits vorhandene Turausnahmen anwenden oder entfernen.

  • Zugriffsebenen hinzufügen, konfigurieren und löschen.

  • Live- und historische Zutrittsereignisse anzeigen.

  • Berichte über historische Zutrittsereignisse ausführen, speichern, exportieren und verteilen.

  • Anwesenheitskontrollvorlagen erstellen, konfigurieren und löschen.

  • Bereiche anzeigen und Anti-Passback-Verstöße zurücksetzen.

Access Site Admin

Ein Benutzer oder eine Gruppe mit Zugriffsstandort-Admin-Berechtigungen für einen Standort kann:

  • Alles tun, was ein Zugriffsstandort-Manager tun kann.

  • Gewähren Zugriffsstandort-Rolle Berechtigungen für den Standort.

  • Geräte für die Zugriffskontrolle hinzufügen, konfigurieren und löschen.

  • Türen, AUX-Eingänge und AUX-Ausgänge hinzufügen, konfigurieren und löschen.

  • Lockdowns hinzufügen, konfigurieren und löschen.

  • Bereiche und Anti-Passback-(APB)-Einstellungen konfigurieren.

  • Standortspezifische Zugriffseinstellungen für den Standort verwalten, z. B. Bluetooth-Entsperrung und geplante Firmware-Updates.

  • Support-Zugriff aktivieren für Command for Organization.


Berechtigungen festlegen

chevron-rightBenutzerhashtag

Auf Organisationsebene

Gehen Sie in Verkada Command zu Alle Produkte > Admin .Unter Organisationseinstellungen wählen Sie Benutzer aus.Wählen Sie Ihren Benutzer aus.Klicken Sie im linken Seitenbereich neben Zugriffskontrollrollen auf Bearbeiten.a. Gewähren Sie die erforderlichen Zugriffskontrollrollen auf Organisationsebene. b. Klicken Sie auf Änderungen übernehmen.

Auf Standortebene

Gehen Sie in Verkada Command zu Alle Produkte > Admin .Unter Organisationseinstellungen wählen Sie Benutzer aus.Wählen Sie Ihren Benutzer aus.Klicken Sie oben rechts auf Rollen verwalten.a. Wählen Sie im Dropdown-Menü „Zugriffsstandort-Rolle“ die Berechtigungsebene für die benötigten Standorte aus. b. Klicken Sie auf Speichern.

chevron-rightGruppenhashtag

Auf Organisationsebene

Gehen Sie in Verkada Command zu Alle Produkte > Admin .Unter Organisationseinstellungen wählen Sie Gruppen aus.Wählen Sie Ihre Gruppe aus.Klicken Sie im linken Seitenbereich neben Zugriffskontrollrollen auf Bearbeiten.a. Gewähren Sie die erforderlichen Zugriffskontrollrollen auf Organisationsebene. b. Klicken Sie auf Änderungen übernehmen.

Auf Standortebene

Gehen Sie in Verkada Command zu Alle Produkte > Admin .Unter Organisationseinstellungen wählen Sie Gruppen aus.Wählen Sie Ihre Gruppe aus.Klicken Sie oben auf Standortrollen.a. Klicken Sie oben rechts auf Rollen verwalten. b. Wählen Sie im Dropdown-Menü „Zugriffsstandort-Rolle“ die Berechtigungsebene für die benötigten Standorte aus c. Klicken Sie auf Speichern.


Häufige Konfigurationen von Berechtigungen für die Zugriffskontrolle

Szenario

Rollenkonfiguration

Der Benutzer benötigt die vollständige Kontrolle über alle Einstellungen, Geräte und Benutzer des Zugriffskontrollsystems. ​ Zum Beispiel ein Sicherheitsdirektor.

Zugriff auf den Systemadministrator

Zugriffsbenutzer-Admin

Der Benutzer muss Türpläne oder Turausnahmen, die auf Türen in einem oder mehreren Standorten angewendet werden, erstellen und bearbeiten können.

Zum Beispiel ein Mitglied des Sicherheitsteams.

Zugriffssystem-Manager

Der Benutzer ist dafür verantwortlich, neue Benutzer durch das Drucken von Ausweisen und das Hinzufügen zu Zugriffsgruppen einzuarbeiten. ​ Zum Beispiel ein Mitarbeiter der Personalabteilung.

Zugriffsbenutzer-Manager

Der Benutzer ist nur dafür verantwortlich, Anmeldedateninformationen hinzuzufügen und Ausweise für neue Benutzer zu drucken, z. B. für per SCIM synchronisierte Benutzer. ​ Zum Beispiel ein Mitarbeiter der Personalabteilung.

Der Benutzer muss alle standortspezifischen Einstellungen der Zugriffskontrolle verwalten, sollte aber nicht Benutzer- oder Zugriffsgruppeneinstellungen bearbeiten können (gewährt durch Benutzerverwaltungsrollen). ​ Zum Beispiel ein General Manager eines Büros.

Access Site Admin

Der Benutzer muss verwalten, welche Zugriffsgruppen an einem bestimmten Standort Zugang zu Türen haben, sollte aber nicht andere Einstellungen der Zugriffskontrolle für den Standort bearbeiten können. ​ Zum Beispiel ein Mitarbeiter des Gebäudemanagements eines Büros.

Der Benutzer muss nur bestimmte Türen an einem bestimmten Standort anzeigen und entsperren können. ​ Zum Beispiel ein Mitarbeiter an der Rezeption.


circle-info

Revisionen

11/14/2024:

  • Die neuen Rollen „Zugriffssystem“, „Zugriffsbenutzerverwaltung“ und „Zugriffsstandort“ wurden hinzugefügt.

  • Die alten Rollen „Zugriffskontroll-Admin“, „Zugriffskontroll-Manager“ und „Zugriffsstandort-Admin“ wurden entfernt. Siehe Legacy-Zugriffskontrollrollen für weitere Informationen.

circle-info

Möchten Sie es lieber in Aktion sehen? Sehen Sie sich das Video-Tutorial anarrow-up-right.

Zuletzt aktualisiert

War das hilfreich?