Rôles et autorisations pour le contrôle d’accès
Découvrez les rôles qui définissent les autorisations de contrôle d’accès d’un utilisateur dans Verkada Command
À compter du 14 novembre 2024, les autorisations de contrôle d’accès ont changé. Les utilisateurs disposant des rôles hérités de contrôle d’accès conserveront leurs autorisations jusqu’à ce qu’ils soient mis à jour vers les rôles actuels détaillés dans cet article. Voir Rôles hérités de contrôle d’accès pour plus d’informations.
Cet article décrit l’ensemble des rôles et des autorisations associés pour Verkada Access Control. Pour plus d’informations sur les rôles et autorisations pour d’autres gammes de produits Verkada, voir Rôles et autorisations pour Command.
Considérations relatives aux autorisations
Les sous-sites héritent des autorisations de tous les sites parents, y compris du parent ultime.
Les utilisateurs peuvent appartenir à plusieurs groupes. Lorsque les rôles entrent en conflit, l’utilisateur reçoit le rôle le plus élevé accordé directement ou via n’importe quel groupe.
Les rôles attribués via un groupe peuvent être mis à niveau manuellement mais pas rétrogradés. Retirez l’utilisateur du groupe ayant le rôle le plus élevé pour diminuer son accès.
Les autorisations pour le contrôle d’accès sont définies au niveau de l’organisation et au niveau du site. Il existe deux rôles au niveau de l’organisation et un rôle au niveau du site qui définissent les autorisations d’un utilisateur pour voir et gérer les autorisations et appareils de contrôle d’accès :
Les rôles de contrôle d’accès sont accordés aux utilisateurs indépendamment les uns des autres.
Rôles au niveau de l’organisation
Rôle au niveau du site
Définir les autorisations
Configurations courantes des autorisations de contrôle d’accès
Scénario
Configuration de rôle
L’utilisateur a besoin du contrôle total sur tous les paramètres, appareils et utilisateurs du système de contrôle d’accès. Par exemple, un directeur de la sécurité.
Administrateur du système d’accès
Administrateur des utilisateurs d’accès
L’utilisateur doit pouvoir créer et modifier les horaires de porte ou les exceptions appliquées aux portes d’un ou plusieurs sites.
Par exemple, un membre de l’équipe de sécurité.
Gestionnaire du système d’accès
L’utilisateur est responsable de l’intégration des nouveaux utilisateurs en imprimant des badges et en les ajoutant aux groupes d’accès. Par exemple, un membre du personnel RH.
Gestionnaire des utilisateurs d’accès
L’utilisateur est uniquement responsable d’ajouter les informations d’identifiants et d’imprimer des badges pour les nouveaux utilisateurs, tels que les utilisateurs synchronisés via SCIM. Par exemple, un membre du personnel RH.
L’utilisateur doit gérer tous les paramètres de contrôle d’accès spécifiques au site mais devrait pas être en mesure de modifier les paramètres d’utilisateur ou de groupe d’accès (accordés par les rôles de gestion des utilisateurs). Par exemple, un directeur général de bureau.
Administrateur de site d’accès
L’utilisateur doit gérer quels groupes d’accès ont accès aux portes d’un site particulier mais devrait pas être en mesure de modifier d’autres paramètres de contrôle d’accès pour le site. Par exemple, un membre du personnel des installations d’un bureau.
L’utilisateur n’a besoin que de voir et de déverrouiller certaines portes pour un site particulier. Par exemple, un réceptionniste.
Mis à jour
Ce contenu vous a-t-il été utile ?

