Rôles legacy de contrôle d’accès

Il existe deux ensembles de rôles hérités qui définissent les autorisations d’un utilisateur pour voir et gérer le contrôle d’accès dans Command :

  • Rôle d’accès (hérité). Ce rôle est défini au niveau de l’organisation, soit Gestionnaire d’accès soit Administrateur d’accès.

  • Administrateur de site d’accès (hérité). Ce rôle est défini au niveau du site pour chaque site. Pour qu’un utilisateur soit Administrateur de site d’accès d’un site quelconque, son rôle de contrôle d’accès doit être défini soit sur Gestionnaire d’accès soit sur Administrateur d’accès.


Comparaison des autorisations

Vous trouverez ci‑dessous des diagrammes comparant les autorisations des rôles hérités de contrôle d’accès (montrés en bleu) aux rôles actuels de contrôle d’accès (montrés en blanc).

Autorisations du Système d’Accès au niveau de l’organisation

Autorisations de Gestion des Utilisateurs d’Accès au niveau de l’organisation

Autorisations de Contrôle d’Accès au niveau du site


Descriptions détaillées des rôles hérités

Gestionnaire d’accès

Un utilisateur dont le rôle de contrôle d’accès au niveau de l’organisation est défini sur Gestionnaire d’accès peut :

  • Faire tout ce qu’un Membre d’accès peut faire.

  • Déverrouiller les portes auxquelles il a été donné accès.

  • Voir, ajouter, suspendre et modifier les utilisateurs d’accès, y compris la mise à jour des informations utilisateur (non synchronisées via SCIM), l’octroi et la suspension d’accès, et l’ajout et la suppression d’identifiants.

  • Voir, modifier et supprimer des groupes d’accès (non synchronisés via SCIM).

  • Voir, modifier et supprimer des bâtiments.

  • Voir, modifier, supprimer et ajouter des étages dans les bâtiments.

  • Si vous êtes Administrateur de l’organisation, voir les descriptions et supprimer les rapports d’événements enregistrés créés par d’autres utilisateurs.

Pour les sites dont un Gestionnaire d’accès est Administrateur de site d’accès, il peut :

  • Voir et déverrouiller les portes.

  • Modifier le planning d’une porte pour le passer à un planning de porte déjà créé.

  • Ajouter à une porte une exception de planning de porte qui a déjà été créée.

  • Voir les événements d’accès en direct et historiques. Exécuter, enregistrer, exporter et distribuer des rapports de ces événements. Ajouter et modifier des alertes basées sur les événements d’accès.

Administrateur d’accès

Un utilisateur dont le rôle de contrôle d’accès au niveau de l’organisation est défini sur Administrateur d’accès peut :

  • Tout ce qu’un Gestionnaire d’accès peut faire.

  • Voir, ajouter, modifier et supprimer des groupes d’accès (non synchronisés via SCIM).

  • Voir, ajouter, supprimer et modifier des plannings de porte, des exceptions de planning de porte et des exceptions de planning d’accès.

  • Mettre à jour le rôle d’accès d’autres utilisateurs.

  • Pour tous les sites auxquels l’utilisateur a accès en visibilité, mettre à jour le Administrateur du site d’accès rôle d’autres utilisateurs.

  • Configurer les paramètres d’accès au niveau de l’organisation, tels que le déverrouillage Bluetooth.

Pour les sites dont un Administrateur d’accès est Administrateur de site d’accès, il peut :

  • Effectuer tout ce qu’un Gestionnaire d’accès peut faire.

  • Ajouter, modifier et supprimer des portes, des entrées/sorties AUX, des verrouillages et des contrôleurs d’accès.

  • Ajouter, modifier et supprimer des niveaux d’accès et des exceptions de planning d’accès.

  • Gérer les paramètres d’accès au niveau du site, tels que le déverrouillage Bluetooth et les mises à jour de firmware programmées.

Administrateur du site d’accès

Lorsqu’un utilisateur est Administrateur de site d’accès d’un site donné, ses autorisations pour ce site dépendent du fait que son rôle de contrôle d’accès au niveau de l’organisation soit Gestionnaire d’accès ou Administrateur d’accès. Le tableau suivant décrit quelles autorisations sont accordées lorsqu’un utilisateur est nommé Administrateur de site d’accès d’un Site X:

Gestionnaire d’accès

Accès Administrateur

Voir les événements de porte en direct pour les portes du Site X

Voir les rapports pour les portes du Site X

Voir l’historique des événements de porte

Voir l’historique des événements utilisateur pour les portes du Site X

Changer le planning d’une porte du Site X pour un autre planning qui existe déjà

Remplacer le planning d’une porte du Site X

Déverrouiller une porte du Site X depuis Verkada Command

Fait tout ce qu’un Gestionnaire d’accès fait, en plus de :

Changer le rôle d’accès d’autres utilisateurs

Ajouter/supprimer des Administrateurs de site d’accès pour le Site X

Ajouter/supprimer des dispositifs de contrôle d’accès dans le Site X

Ajouter/configurer/supprimer des portes et des dispositifs AUX dans le Site X

Ajouter/configurer/supprimer des niveaux d’accès dans le Site X


Migrer les rôles hérités de contrôle d’accès

1

Dans Verkada Command, allez dans All Products > Admin.

2

Dans Paramètres de l’organisation, sélectionnez Utilisateurs.

3

Sélectionnez l’utilisateur ayant un rôle hérité de contrôle d’accès.

4

Dans le panneau latéral gauche, à côté de Rôles de contrôle d’accès, cliquez sur Mettre à jour les rôles.

5

Cliquez sur Attribuer de nouveaux rôles.

a. Sélectionnez les rôles Système d’Accès, Gestion des Utilisateurs d’Accès et de Site d’Accès que vous voulez attribuer à l’utilisateur. b. Cliquez Terminer et appliquer les rôles.

Après avoir migré les nouveaux rôles de contrôle d’accès, tous les rôles hérités de contrôle d’accès de l’utilisateur seront supprimés. Dorénavant, seuls les rôles actuels de contrôle d’accès pourront être attribués à cet utilisateur.


FAQ

Que se passe‑t‑il si un utilisateur avec des rôles hérités de contrôle d’accès est ajouté à un groupe Command qui lui attribue des rôles actuels de contrôle d’accès ?

Si un utilisateur avec des rôles hérités de contrôle d’accès est ajouté à un groupe Command qui possède des rôles actuels de contrôle d’accès, alors l’utilisateur recevra toutes les autorisations qui lui sont accordées par la combinaison de ses rôles hérités et actuels de contrôle d’accès.

Bien que cet état soit pris en charge, il est recommandé de migrer les rôles hérités d’un utilisateur vers les rôles actuels de contrôle d’accès avant d’attribuer des autorisations via un groupe Command. Cela aide à simplifier le suivi des autorisations d’accès actuelles de l’utilisateur.

Mis à jour

Ce contenu vous a-t-il été utile ?