Rôles et autorisations pour le contrôle d’accès
Apprenez les rôles qui définissent les permissions de contrôle d’accès d’un utilisateur dans Verkada Command
À partir du 14 novembre 2024, les autorisations de contrôle d’accès ont changé. Les utilisateurs ayant des rôles legacy de contrôle d’accès conserveront leurs autorisations jusqu’à ce qu’ils soient mis à jour avec les rôles actuels détaillés dans cet article. Voir Rôles legacy de contrôle d’accès pour plus d'informations.
Cet article décrit l’ensemble des rôles et des autorisations associées pour Verkada Access Control. Pour plus d’informations sur les rôles et les autorisations pour d’autres gammes de produits Verkada, voir Rôles et autorisations pour Command.
Considérations relatives aux autorisations
Les sous-sites héritent des autorisations de tous les sites parents, y compris du parent ultime.
Les utilisateurs peuvent appartenir à plusieurs groupes. Lorsque les rôles sont en conflit, l’utilisateur reçoit le rôle le plus élevé accordé directement ou via n’importe quel groupe.
Les rôles attribués par groupe peuvent être manuellement mis à niveau mais pas rétrogradés. Retirez l’utilisateur du groupe ayant le rôle supérieur pour réduire son accès.
Les autorisations pour le contrôle d’accès sont définies à la fois au niveau de l’organisation et au niveau du site. Il existe deux rôles au niveau de l’organisation et un rôle au niveau du site qui définissent les autorisations d’un utilisateur pour voir et gérer les autorisations et les dispositifs de contrôle d’accès :
Les rôles de contrôle d’accès sont accordés aux utilisateurs de manière indépendante les uns des autres.
Rôles au niveau de l’organisation
Rôle au niveau du site
Définir les autorisations
Configurations courantes des autorisations de contrôle d’accès
Scénario
Configuration du rôle
L’utilisateur a besoin d’un contrôle total sur tous les paramètres du système de contrôle d’accès, les dispositifs et les utilisateurs. Par exemple, un directeur de la sécurité.
d'autorisations System Admin
Administrateur des utilisateurs d’accès
L’utilisateur doit pouvoir créer et modifier les plannings de porte ou les exceptions appliquées aux portes d’un ou plusieurs sites.
Par exemple, un membre de l’équipe de sécurité.
Gestionnaire du système d’accès
L’utilisateur est responsable de l’intégration des nouveaux utilisateurs en imprimant les badges et en les ajoutant aux groupes d’accès. Par exemple, un membre du personnel RH.
Gestionnaire d’utilisateurs d’accès
L’utilisateur est uniquement responsable d’ajouter les informations d’identifiant et d’imprimer les badges pour les nouveaux utilisateurs, tels que les utilisateurs synchronisés via SCIM. Par exemple, un membre du personnel RH.
L’utilisateur doit gérer tous les paramètres de contrôle d’accès spécifiques au site mais devrait ne pouvoir modifier les paramètres d’utilisateur ou de groupe d’accès (accordés par les rôles de gestion des utilisateurs). Par exemple, un directeur général de bureau.
Administrateur du site d’accès
L’utilisateur doit gérer quels groupes d’accès ont accès aux portes d’un site particulier mais devrait ne pouvoir modifier d’autres paramètres de contrôle d’accès pour le site. Par exemple, un membre du personnel des installations du bureau.
L’utilisateur a seulement besoin de voir et de déverrouiller certaines portes pour un site particulier. Par exemple, une réceptionniste.
Mis à jour
Ce contenu vous a-t-il été utile ?

