Escolar Documentos
Profissional Documentos
Cultura Documentos
Q42020
1
Sumário
1. Iniciando o Vault Next pela primeira vez................................................................................. 4
1. Manual de instrução ................................................................Erro! Indicador não definido.
2. Acessando o Vault Next ..................................................................................................... 4
Menu principal ....................................................................................................................... 4
Painel de controle .................................................................................................................. 5
3. Área de Trabalho ............................................................................................................... 7
4. Visão geral do controle de acesso ...................................................................................... 8
5. Registrando credenciais ..................................................................................................... 9
6. Usuários e credenciais ..................................................................................................... 11
Adicione um novo usuário .................................................................................................... 12
Excluir um usuário ................................................................................................................ 13
Editar informações gerais de um usuário .............................................................................. 13
Gerenciar credenciais do usuário.......................................................................................... 13
Editar uma credencial existente ........................................................................................... 15
Mover credenciais entre usuários ......................................................................................... 15
Copiar credencial entre usuários .......................................................................................... 16
Desativar / reativar credencial.............................................................................................. 16
Gerenciar fotos do usuário ................................................................................................... 18
Assinaturas de usuário ......................................................................................................... 18
Gerenciar anotações do usuário ........................................................................................... 19
7. Trabalhando com grupos de acesso ................................................................................. 20
8. Trabalhando com agendas e feriados .............................................................................. 21
Agenda................................................................................................................................. 21
Criando uma agenda ............................................................................................................ 21
Grupos de férias ................................................................................................................... 22
Adicionando novos grupos de feriados ................................................................................. 22
Modifique ou exclua um único feriado ................................................................................. 23
Para usar grupos de feriados existentes como uma substituição em um planejamento
existente .............................................................................................................................. 23
Excluindo substituições das tabelas de agendamentos ......................................................... 24
2
9. Tarefas comuns................................................................................................................ 25
Alterando sua senha............................................................................................................. 25
Criando um logon de aplicativo para um usuário .................................................................. 25
Redefinindo uma senha de usuário esquecida ...................................................................... 25
Backup e restauração ........................................................................................................... 26
2. Monitoramento.................................................................................................................... 26
Usando o Visualizador de Eventos ........................................................................................ 27
Filtrando o conteúdo do Visualizador de Eventos ................................................................. 27
Instantâneo do Visualizador de Eventos ............................................................................... 28
10. Trabalhando com painéis................................................................................................. 29
11. Painéis incorporados ....................................................................................................... 29
Painel de boas-vindas ........................................................................................................... 29
Painel de monitoramento..................................................................................................... 30
Selecionando o painel padrão .............................................................................................. 30
Painéis personalizáveis ......................................................................................................... 31
12. Monitoramento através de mapas gráficos ..................................................................... 32
13. Monitoramento de alarme .............................................................................................. 33
Gerando e configurando alarmes ......................................................................................... 33
Configurando as Ações para o Comando Global de Geração de Alarmes ............................... 34
Outros recursos de monitoramento de alarme ..................................................................... 35
Editando tipos de alarme padrão.......................................................................................... 36
Criando novo tipo de alarme ................................................................................................ 37
Instruções de alarme ............................................................................................................ 37
Trabalhando com Comandos Globais.................................................................................... 38
Disparador de agendamento ................................................................................................ 39
3
1. Iniciando o Vault Next pela primeira vez
Após a instalação do Vault Next, será criado um atalho no desktop do computador. Esse atalho
dará acesso a todas as funções disponíveis pelo Vault Next.
A tela inicial do Vault Next possui 2 componentes principais da interface do usuário: Menu
principal e Painel. Outras telas consistem no menu Principal, Área de trabalho e visualização dos
eventos.
Menu principal
O menu principal aparece na parte superior da tela e está sempre visível. O menu principal
apresenta um link da página inicial, além de outras opções. Passar o mouse sobre qualquer uma
dessas opções gera um sub menu de itens organizados por títulos. No canto superior direito, há
um painel adicional que fornece uma opção de pesquisa, status de alarme, uma contagem de
controladores off-line e on-line e acesso ao perfil do usuário.
4
Painel de controle
O painel de boas-vindas padrão apresenta três painéis principais:
O painel esquerdo contém duas seções: Tarefas rápidas são atalhos para os recursos mais usados,
como adicionar uma nova credencial e alterar a senha de um usuário. Itens recentes são links para
quaisquer registros ou dispositivos do banco de dados que foram editados recentemente nas
sessões atuais ou anteriores.
O painel central fornece um método alternativo de navegação para os recursos no menu principal.
As opções podem ser exibidas como uma lista de áreas de funcionalidade e recursos individuais ou
como uma série de blocos gráficos. Use a opção. Visualizar no canto superior direito para alternar
entre essas visualizações.
O painel direito disponibiliza o status de todas os controladores conectados e alarmes que não
foram acionados e aqueles atribuídos a um usuário.
O Vault Next possui painéis personalizáveis. Se o recurso estiver ativado, você poderá personalizar
o painel por usuário para mostrar gráficos de pizza, mapas e outros widgets
5
Menu Principal: O menu Principal possui um botão de página inicial e cinco opções principais. Cada
botão do menu apresenta vários itens de sub menu organizados por títulos. Há também um menu
1 secundário à direita da tela.
Pesquisa: pesquise qualquer registro do banco de dados (como nome do dispositivo, usuário, grupo,
2 empresa, agendamento ou. Digite parte de um nome e clique no ícone da lupa.
3 Status do alarme: lista de alarmes que não foram acionados e aqueles atribuídos a um usuário.
6
1 2
3 4 5
9
7
7
6
2. Área de Trabalho
Clicando em qualquer botão no ‘Menu Principal’, exceto o botão Início, navegará para a área de
trabalho. A área de trabalho é onde um usuário executa a maioria das operações diárias. O painel
esquerdo exibe uma interface do usuário para a tarefa selecionada. Conforme imagem abaixo:
Em muitas telas nos menus Monitoramento e Banco de dados, a área de trabalho inclui um menu
com funções relevantes para esse módulo. No módulo Banco de Dados, a coluna da esquerda é
usada para selecionar um registro do banco de dados. A coluna da direita é o ‘Visualizador de
Eventos’ que exibe o registro em tempo real de todos os eventos que ocorrem no sistema. A
coluna do meio exibe informações detalhadas sobre o registro do banco de dados selecionado.
7
3. Visão geral do controle de acesso
O Vault Next permite que os indivíduos entrem nas áreas de uma instalação usando cartões de
passagem, fobs, teclados numéricos e leitores biométricos, ou combinações dos mesmos. A
capacidade de um indivíduo de acessar um ou mais pontos de acesso em um determinado horário
do dia é definida por suas credenciais e pelo anexo dessas credenciais, a um ou mais grupos de
acesso.
Credenciais
Grupo de Acesso
Grupo do feriado
Feriados
Crie um ou mais agendamentos. As agendas podem ser definidas por dia da semana e
hora do dia. As agendas são explicadas em mais detalhes no artigo Agendas;
Anexe agendas a qualquer Ponto de Acesso dentro de um Grupo de Acesso;
Feriados também podem ser adicionados como exceções à programação normal. Vários
feriados podem ser adicionados a um Grupo de Feriados e depois anexados a uma Agenda
para substituir a agenda normal. Para adicionar feriados e gerenciar grupos de feriados,
consulte o artigo Substituições de feriados;
Construa grupos de acesso, consistindo em um ou mais pontos de acesso e seus
planejamentos associados. Para mais informações, consulte o artigo sobre Grupos de
Acesso;
8
Os perfis de usuário devem ser criados e as credenciais atribuídas a esses usuários. Para
obter mais informações sobre usuários e credenciais, consulte o artigo Usuários e
credenciais;
Os indivíduos devem ser atribuídos aos grupos de acesso;
4. Registrando credenciais
As credenciais podem ser registradas de várias maneiras diferentes.
Uma credencial pode ser adicionada diretamente no visualizador de eventos ou na guia “Usuário e
Credenciais”:
Antes de começar:
Descubra o formato de credencial dos cartões que você está tentando registrar.
Geralmente, essas informações estão impressas na caixa dos cartões;
Se você planeja registrar a credencial, apresentando-a em um leitor, verifique se o
controlador está online;
9
6. Selecione o formato do cartão no menu suspenso ‘Formato’. O Assistente do usuário
tentará selecionar um formato de credencial apropriado com base no tamanho do bit da
credencial. Se você conhece o formato do seu cartão, pode selecionar o formato
manualmente. Você também pode adicionar a credencial sem nenhum formato,
selecionando a opção número bruto;
7. Atribuir grupo de acesso ao cartão. Se você ainda não criou grupos de acesso ou deseja
conceder acesso à credencial em todos os leitores, basta selecionar acesso total.
8. Clique em Concluir;
9. Os detalhes do cartão serão enviados imediatamente para o dispositivo. Apresente o
cartão no leitor para verificar se ele concede acesso;
10
5. Selecione o formato do cartão no menu suspenso Formato;
6. Digite o número do cartão e o código de instalação do cartão, se necessário, e clique em
Avançar. É necessário o código de instalação correto do cartão. Observe que o código da
instalação é suportado apenas por alguns formatos de cartão;
7. Atribua grupo de acesso ao cartão;
8. Clique em Concluir;
9. Os detalhes do cartão serão enviados imediatamente para o dispositivo. Presente para
verificar;
5. Usuários e credenciais
Qualquer número de usuários pode ser configurado no Vault Next. Cada usuário possui vários
atributos, incluindo informações de identificação, informações de credenciais, uma ou mais
imagens e notas e associações ao Grupo de Acesso.
Clique no bloco Bem-vindo> Usuários e credenciais ou navegue para Banco de dados> Usuários
para abrir o espaço de trabalho Usuários e credenciais.
11
O espaço de trabalho consiste em uma lista de usuários, uma barra de menus contendo várias
tarefas de usuário e credencial e as informações de cada usuário organizadas em várias guias.
12
b. O formato da credencial determina os campos obrigatórios;
c. Atribua um ou mais grupos de acesso ao cartão clicando no botão Acesso
selecionado e verificando os grupos de acesso necessários;
5. Clique em concluído;
Apagar um usuário
Edite as informações do usuário conforme necessário. Todos os campos, exceto o sobrenome, são
opcionais. Digite as informações de contato necessárias ou as informações de identificação dos
funcionários. Selecione ‘Posição’, ‘Departamento e Nível de Emprego’ nos menus suspensos. Se a
opção necessária para qualquer uma dessas opções não aparecer, clique no sinal (+). Uma janela
pop-up é exibida, onde novas opções podem ser adicionadas e as existentes podem ser editadas
ou excluídas. Clique em Fechar quando concluir.
13
4. Clique no botão Adicionar;
5. Selecione o tipo de credencial. As opções disponíveis são configuradas pelo administrador;
6. Uma janela pop-up é exibida. As opções variam de acordo com o tipo de credencial.
1. Opção de cartão: Digite o formato do cartão e quaisquer outros detalhes necessários
para esse cartão. O número do cartão é sempre obrigatório, mas outros campos só
aparecerão se forem um recurso desse tipo de cartão e os campos podem não ser
obrigatórios. Os atributos típicos incluem um PIN, código da instalação, datas de
ativação e validade. Consulte o administrador do sistema ou o integrador de
segurança para obter detalhes sobre os tipos de cartões que estão sendo usados e
como devem ser configurados;
2. Opção PIN: Digite o PIN. O número de dígitos necessários no PIN depende dos
controladores usados e da política definida no momento da instalação. Além de definir
um PIN, pode haver campos adicionais opcionais, que podem incluir Contagem de Uso
(o número de vezes que o PIN pode ser usado antes de expirar), Datas de Ativação e
Expiração;
3. Opção biométrica: as credenciais biométricas exigem que um dispositivo biométrico
esteja conectado no momento. Várias leituras biométricas (por exemplo, dedos,
digitalizações de íris, captura de rosto) podem estar associadas a um usuário. As
configurações disponíveis dependem do dispositivo biométrico. Por favor, siga as
instruções na tela;
7. Para associar uma credencial a um grupo de acesso ou alterar o grupo de acesso:
1. Clique na guia ‘Grupos de acesso’;
2. Clique no ícone ‘Editar’;
3. Clique no botão ‘Acesso Selecionado’ e verifique os ‘Grupos de Acesso’ necessários,
conforme necessário.
4. Clique ‘OK’;
8. Para criar um modelo de uma combinação de grupos de acesso, clique em ‘Salvar seleção
como’ e insira um nome de modelo.
9. Quando terminar, clique em OK;
14
Editar uma credencial existente
15
6. Uma janela é exibida, listando todos os usuários. Selecione o usuário necessário ou
use o recurso de pesquisa na parte superior da janela para encontrar um usuário;
7. Clique em ‘Salvar’;
16
5. Para desativar uma credencial existente, clique no bloco da credencial ativa e clique
no botão ‘Desativar’;
Comandos do usuário
Os comandos do usuário são configurados no momento da instalação do sistema. Eles permitem
ações específicas para usuários específicos e suas credenciais. Por exemplo, todos os usuários
podem ter acesso a um escritório 24 horas por dia passando o cartão de acesso, mas o cartão do
Gerente do Office pode ser configurado para destrancar a porta principal do escritório até que ele
deslize novamente quando sair do prédio. Como alternativa, uma regra semelhante pode ser
atribuída a um PIN ou credencial biométrica ou pode exigir que o usuário combine credenciais
para concluir essas tarefas.
Os comandos disponíveis são determinados pelos recursos dos controladores usados na instalação
de segurança e, em seguida, as regras de acesso são configuradas no momento da instalação.
17
Gerenciar fotos do usuário
Fotos do usuário
Para atribuir uma imagem (por exemplo: foto) a um usuário:
5.
1. Na janela que aparece, clique em ‘Escolher arquivo’. Navegue até o arquivo
necessário na unidade ou rede local e clique em Abrir;
2. Quando o nome do arquivo aparecer ao lado do botão ‘Escolher arquivo’, clique
em ‘Upload’;
Siga as instruções na tela para tirar uma foto e salvar como foto de perfil.
Para alterar a foto ou imagem a ser usada como padrão no perfil do usuário:
Assinaturas de usuário
Para atribuir uma imagem de uma assinatura a um usuário:
18
Na janela que aparece, clique em ‘Escolher arquivo’. Navegue até o arquivo necessário na
unidade ou rede local e clique em ‘Abrir’.
b. Na janela exibida, solicite ao usuário que escreva a assinatura. Isso pode ser feito
em uma tela sensível ao toque, em um tablet ou com um mouse.
163. Para alterar a assinatura a ser usada como padrão no perfil do usuário:
a. Clique em uma das imagens para o perfil do usuário;
b. Clique no ícone de marca de seleção. A imagem selecionada agora é o padrão que
aparece ao lado do nome do usuário em seu perfil;
19
c. Clique em Ok para salvar a nota. Na lista de notas na guia Notas, a data / hora, a
extração e outros detalhes são atualizados;
Para excluir uma nota. Clique no ícone X e confirme a exclusão clicando em OK.
Grupos de acesso determinam quando um usuário ou grupo de usuários pode acessar o recurso
em uma determinada hora do dia. Um grupo de acesso consiste em uma lista de portas e
planejamentos associados.
7. No menu suspenso, selecione a programação que você deseja aplicar ao grupo de acesso,
selecione os pontos de acesso e clique em ‘Adicionar’. Isso exibirá a janela Grupos de
Acesso. Ele mostrará o novo grupo de acesso no painel esquerdo. No painel direito, as
portas que o grupo pode acessar e qual agendamento é aplicado ao grupo;
20
7. Trabalhando com agendas e feriados
Agenda
Os horários são um componente importante no sistema de controle de acesso. As agendas são
aplicadas a pontos de acesso individuais para criar níveis de acesso quando vinculados aos Grupos
de Acesso do usuário. As agendas também podem ser vinculadas aos pontos de acesso para
gerenciar quando as portas são destrancadas.
21
8. Clique em ‘Salvo’. O agendamento será baixado para os controladores;
Grupos de férias
Feriados públicos podem ser incorporados às agendas do sistema. Feriados individuais podem ser
criados e atribuídos a grupos de feriados. Os grupos de feriados são úteis para gerenciar feriados
em diferentes regiões ou jurisdições (como diferentes estados, províncias ou países).
A tabela Grupos de Feriados é usada como uma substituição para qualquer Agenda configurada
no Vault Next. Ao preencher os detalhes dos Grupos de Feriados e aplicá-lo à seção Substituições
de Feriados da tabela Agendamentos, uma porta que normalmente está programada para ser
destrancada permanecerá trancada durante esse período.
Essa função geralmente deve ser usada para substituições automáticas da programação de dia
inteiro. Para substituições de desbloqueio mais curtas ou imediatas, consulte Substituições
Temporizadas.
Definir uma substituição de feriado é um processo de duas etapas. A primeira etapa é criar um
grupo de feriados e feriados associados. Em seguida, vincule o grupo de feriados a uma
programação.
No exemplo abaixo, existem três grupos de feriados. Em cada grupo, há datas e feriados
específicos. Os grupos de feriados de 2016 e 2017 contêm o dia específico em que o feriado é
comemorado para esse ano para feriados que podem cair em datas diferentes de ano para ano
(exemplo: Sexta-feira Santa. O grupo de datas estáticas contém feriados comemorados na mesma
data (como véspera de ano novo).
1. Navegue para Banco de dados> Grupos de feriados ou, no menu Configurar, pressione o
botão Grupos de feriados;
2. Clique em ‘novo’;
3. Digite um nome e uma descrição (opcional) para o Grupo de Feriados e clique em OK;
4. O novo grupo aparecerá no painel esquerdo;
5. Depois que todos os grupos de feriados necessários forem criados, clique em um grupo a
ser modificado;
6. Clique no botão (+), na guia Geral do painel direito. Uma janela aparece. O botão X na
guia Geral exclui todas as entradas no grupo;
7. Preencha o Nome do feriado e selecione a data de início e a data de término do feriado
clicando no botão Calendário ao lado de cada campo Data. Se o feriado for comemorado
na mesma data, independentemente do dia do mês, clique na caixa de seleção ao lado do
feriado que ocorre no mesmo dia de cada ano;
22
8. Pressione o botão OK para salvar o feriado;
OU
4. Para excluir a entrada, na guia Geral do painel direito, clique no símbolo X. Isso exibirá a
caixa de diálogo confirmar exclusão. Clique no botão OK para excluir a entrada.
5. Para modificar um feriado no grupo de feriados, clique no ícone de lápis e edite as
propriedades do feriado.
23
4. Selecione a guia Substituições de feriado;
5. Selecione os grupos de feriados que você deseja aplicar para substituir a programação
clicando nas caixas de seleção;
6. Clique no botão Salvar. O (s) Grupo (s) de Feriados que foram adicionados às
Substituições de Feriados substituem a Programação, trabalhando nas datas atribuídas
aos Grupos de Feriados vinculados às Substituições de Feriados;
24
8. Tarefas comuns
Alterando sua senha
Um usuário pode receber um link de redefinição de senha clicando em 'Esqueceu sua senha? Um
administrador pode precisar redefinir uma senha para uma conta de usuário.
25
Backup e restauração
Executar um backup manual
1. Navegue para Sistema> Backup e arquivamento;
2. Clique na guia Geral e, em seguida, clique em Backup;
3. Na caixa de diálogo Backup do banco de dados, selecione os arquivos que você deseja
fazer backup e clique em Avançar;
4. A mensagem Backup realizado com sucesso é exibida;
Agendar um backup
1. Clique na guia Agendamento de backup;
2. Selecione o tipo de agendamento: diário, semanal, mensal, uma vez ou Expressão Cron;
3. Selecione a data e hora de início e a opção repetir;
4. Revise a seleção e clique em Salvar;
Restaurar um backup
1. Na guia Geral, selecione o conjunto de backup;
2. Clique em Restaurar;
3. Depois que a mensagem de conclusão da restauração aparecer, reinicie todos os
aplicativos Vault Next;
2. Monitoramento
Monitorando Eventos
O Vault Next fornece um Visualizador de Eventos que permite aos usuários monitorar eventos do
sistema em tempo real ou capturar um instantâneo dos eventos do sistema para análises
posteriores.
26
exibe eventos relacionados ao software, como logins de usuário e falhas de logon e alterações nos
perfis de usuário.
O Visualizador de Eventos aparece na coluna da direita da maioria das telas acessadas na opção
Monitoramento no menu principal.
Os eventos exibidos pelo Visualizador de Eventos podem ser filtrados por qualquer combinação de
tipo de evento, usuário, controlador, ponto de acesso, entrada, saída ou site.
27
3. Para selecionar um tipo de evento, clique na guia Eventos e clique nas caixas de seleção
dos tipos de eventos a serem incluídos no Visualizador de Eventos;
4. Para selecionar valores específicos para qualquer evento, clique no triângulo ao lado do
tipo de evento. Isso exibe todos os valores possíveis para o evento;
5. Clique nas caixas de seleção para selecionar os valores a serem incluídos na captura
instantânea;
6. Para pesquisar nomes e valores de eventos, use a caixa de pesquisa na parte superior da
janela, digite uma palavra ou frase e clique na lupa. Todas as opções que incluem o termo
de pesquisa são exibidas;
7. Para filtrar por diferentes tipos de registro, clique na guia Filtrar por e clique no sinal de
mais "+";
8. Clique no menu suspenso Selecionar tipo de registro e clique em um dos tipos de registro;
9. Clique no botão de opção Seleção;
10. Use as caixas de seleção para selecionar todos os tipos de registro a serem incluídos no
Visualizador de Eventos e clique em Selecionar;
11. Para filtrar por tipos de registro adicionais, repita as etapas 9 e 10;
12. Quando todas as seleções de filtro tiverem sido feitas, clique em Aplicar filtro;
28
3. Para um instantâneo personalizado,
a. Digite o número de dias (no máximo 500 dias) ou
b. Digite as datas e horas de início e término usando o seletor de datas e o seletor de
horas.
Pesquisando o instantâneo
Você pode procurar registros na captura instantânea. O recurso de pesquisa retorna itens no
instantâneo em que o valor na caixa de pesquisa corresponde ao conteúdo nos campos Data /
Hora, Evento ou Origem do instantâneo.
Digite um termo como um nome (ou nome parcial) de um evento, dispositivo ou a data ou hora
Clique no ícone da lupa. O instantâneo é atualizado para incluir apenas itens que correspondem ou
correspondem parcialmente ao termo na caixa de pesquisa.
Filtrando o instantâneo
O instantâneo pode ser filtrado para incluir apenas eventos úteis para o usuário, por qualquer
combinação de intervalo de data / hora, tipo de evento, usuário, controlador, ponto de acesso,
entrada, saída ou site.
Painel de boas-vindas
O painel de boas-vindas consiste em:
Painel esquerdo:
29
Tarefas Rápidas - Uma lista de tarefas executadas com mais frequência, permitindo fácil acesso a
recursos e informações. Essa lista é definida pelo administrador do sistema para usuários com
base em suas funções;
Painel principal:
Menu Configuração - Lado a lado para cada área de recurso principal. Essa é uma alternativa fácil
de visualizar ao usar o menu principal para navegar pelos recursos;
Painel de monitoramento
O painel de monitoramento consiste em:
Painel esquerdo:
Tarefas Rápidas - Uma lista de tarefas executadas com mais freqüência, permitindo fácil acesso a
recursos e informações. Essa lista é definida pelo administrador do sistema para usuários com
base em suas funções;
Painel principal:
Monitor do sistema:
Painel esquerdo:
Monitor de eventos - lista de eventos de segurança recentes. Para obter mais informações,
consulte Monitorando eventos.
30
4. Clique em Selecionar.
5. O painel selecionado é exibido. Este painel aparecerá sempre que o usuário efetuar
Painéis personalizáveis
Os usuários podem configurar seus próprios painéis facilmente usando modelos de layout e uma
variedade de "widgets". Isso permite que o usuário tenha acesso instantâneo às informações e
tarefas necessárias para seu trabalho.
5. Clique em Próximo.
6. Digite um nome para o painel. Esse nome aparecerá na lista suspensa de painéis
disponíveis.
7. Digite uma descrição (opcional).
8. Selecione um site para o painel a ser incluído.
9. Clique em salvar.
10. Na lista de painéis, clique no nome do novo painel e depois em Selecionar.
11. Clique no ícone de engrenagem de configurações e clique na guia Widgets (aplicações).
12. Clique em um Widgets (aplicações) e enquanto mantém pressionado o botão do mouse,
arraste para uma das janelas do modelo.
13. Alguns dos widgets podem exigir configuração.
14. Exemplos: a Visualização da Web requer que um URL seja inserido. As opções de mapa
exigem que um mapa seja selecionado em um menu.
15. Repita essas etapas até que todas as janelas do modelo sejam preenchidas com widgets e
seu conteúdo.
31
11. Monitoramento através de mapas gráficos
O Vault Next permite que os usuários monitorem os dispositivos nos mapas. Esses mapas podem
ser imagens criadas sob medida, como layouts de escritórios ou plantas baixas, ou podem ser
mapas geográficos mais amplos, criados através da integração do Vault Next com o Google Maps.
32
12. Monitoramento de alarme
O Vault Next oferece um poderoso sistema de gerenciamento de alarmes. Os alarmes são
semelhantes aos eventos, exceto que eles geralmente se relacionam com eventos que exigem
uma atividade de acompanhamento. Uma contagem de alarmes não processados é mostrada no
canto superior direito da barra de ferramentas principal. Clicar no ícone de contagem de alarmes
abre a janela Alarme.
33
Configurando as Ações para o Comando Global de Geração de
Alarmes
1. Clique na guia ações para o comando global de geração de alarme.
2. Clique no ícone (+) para abrir a janela Selecionar Ação.
3. Na janela Selecionar Ação, selecione Comandos Diversos> Gerar Alarme.
4. Selecione Tipo e programação de alarme. Clique em concluído.
Processando alarmes
Quando os alarmes são gerados, o número no ícone da campainha será atualizado. Clique no ícone
da campainha para abrir o espaço de trabalho de monitoramento de alarmes.
Os alarmes que foram gerados serão listados na seção em Processar alarme. Esta seção possui
quatro colunas: Prioridade, Hora, Tipo de alarme e Texto do evento. Veja a seção Tipos de alarme
para mais detalhes. A coluna da hora mostra a data e a hora em que o alarme foi gerado. A coluna
de texto do evento mostra o evento específico para o qual o alarme foi gerado.
Alarme de processo
Selecionar um alarme e clicar em Alarme de processo levará o usuário a uma janela alarme de
processo, como mostrado abaixo. Ele também mudará o alarme selecionado para a seção Alarmes
de processos. Além disso, a contagem de alarmes de processamento será atualizada.
34
A janela de alarme do processo mostra a prioridade, o tempo de geração e o tipo de evento para o
alarme. O usuário pode inserir notas relevantes para o alarme. Clicar em Limpar alarme removerá
o alarme do espaço de monitoramento.
Múltiplos processos
Ao clicar em Múltiplos processos permite mudar vários alarmes para a seção Processando
Alarmes. Uma janela para adicionar notas aparecerá imediatamente após clicar em Processar
vários, onde o usuário poderá preencher as notas relevantes para o alarme. A contagem de
alarmes de processamento será atualizada de acordo. Clicar em um alarme específico na seção
processando alarmes abre a janela Process Alarm para esse alarme.
Limpar tudo
Ao clicar em Limpar tudo removerá todos os alarmes na seção alarme em processo e na seção
processando alarme.
Registros de alarme
Os Registros de Alarmes fornecem o registro de todos os alarmes gerados entre um horário de
início e um término especificados. As informações apresentadas no log podem ser filtradas com
base no ponto de acesso, área, tipo de alarme, controlador, entrada ou saída. Existem também
quatro caixas de seleção, a saber Alarme criado, Alarme reconhecido, Alarme não reconhecido ou
Alarme desmarcado. Marcar uma ou mais dessas caixas e clicar em Localizar apresentará apenas
as informações correspondentes às caixas marcadas. O usuário tem a opção de exportar logs de
alarme como um arquivo do Excel.
Fila de alarmes
Quando esse recurso é ativado, o usuário é levado automaticamente para o espaço de trabalho de
monitoramento de alarmes, mesmo que esteja trabalhando em alguma outra seção do Vault Next.
Para ativar esse recurso, selecione Alterar perfil no ícone de perfil no canto superior direito da
tela. Em geral, marque a caixa Fila de alarme.
Tipos de alarme
Navegue para Sistema> Tabelas do sistema e selecione Tipos de alarme.
35
O Vault Next fornece um conjunto de tipos de alarme predefinidos, como mostrado na captura de
tela acima. O usuário também tem a opção de criar um novo tipo de alarme.
2. A caixa Cor permite selecionar a cor que será associada ao alarme. As informações de
alarme serão apresentadas usando a cor selecionada na seção em Processar alarme.
3. A caixa Prioridade permite definir a prioridade de um alarme, sendo 1 a prioridade mais
alta. Os alarmes com prioridade mais alta serão listados primeiro na seção em Processar
alarme.
4. Selecione uma instrução de alarme no menu suspenso. Veja a seção Instruções de alarme
para mais detalhes.
5. Marcar a caixa Exigir notas tornará obrigatório fornecer notas na janela Alarme de
processo.
36
6. Marcar a caixa Mostrar vídeo apresentará o vídeo associado ao evento que acionou o
alarme na janela alarme de processo.
Instruções de alarme
O recurso Instruções de alarme permite que os usuários forneçam instruções sobre como lidar
com alarmes após serem gerados.
37
13. Trabalhando com Comandos Globais
Os comandos globais são um recurso poderoso do Vault Next que fornece uma maneira de
automatizar várias tarefas do usuário e do sistema. Os comandos globais podem ser usados para
executar comandos de dispositivos, comandos de clientes, comandos de mensagens etc. Os
comandos podem ser executados com base em regras manuais, agendadas ou de eventos gatilhos.
Tipos de gatilho:
Evento: O comando será executado com base no evento que acontece no sistema
Gatilho manual
O comando será executado enviando um comando manual do software.
38
10. Selecione o tipo de comando que você deseja adicionar.
11. O usuário pode selecionar qualquer subcomando e clicar em Avançar.
12. O comando que o usuário selecionou será exibido na guia ações.
13. Selecione Alterar perfil em perfil de usuário e selecione Tarefas rápidas.
14. O comando global manual criado pode ser selecionado em tarefas rápidas e será exibido na
página inicial.
15. O comando global manual pode ser executado nas tarefas rápidas na página inicial.
Disparador de agendamento
O comando será executado na programação atribuída.
39
Gatilho de evento
O comando global baseado em evento será executado com base no evento que ocorre no sistema.
- Por exemplo: se o tipo de evento for selecionado como pontos de acesso, os eventos
correspondentes dos pontos de acesso serão exibidos;
40
Ações
O Vault Next fornece um grande número de ações que podem ser executadas quando um gatilho é
ativado. Cada uma dessas ações é descrita abaixo. As ações relacionadas são agrupadas em
adiantamento.
Comandos do dispositivo
Tipo de dispositivo Comando Descrição
Conceder acesso O acesso pode ser concedido em um ponto
de acesso específico se as condições forem
atendidas
Porta de trava Um ponto de acesso específico pode ser
trancado se as condições forem atendidas
Destrancar a porta Um ponto de acesso específico pode ser
destrancado se as condições forem
Ponto de acesso atendidas
Alternar bloqueio Um ponto de acesso específico pode ser
alternado para bloquear ou desbloquear se
as condições forem atendidas
Porta de bloqueio Um ponto de acesso específico pode ser
bloqueado se as condições forem atendidas.
Bloqueio Um ponto de acesso específico pode ser
bloqueado se as condições forem atendidas
41
Bloqueio desativado Um comando para desativar o estado
bloqueado
Ativar alarme de entrada Um alarme de entrada forçada pode ser
forçada configurado em um ponto de acesso
específico
Desativar alarme de entrada Um alarme de entrada forçada pode ser
forçada configurado em um ponto de acesso
específico
Ativar alarme de porta Um alarme de porta aberta pode ser ativado
aberta em um ponto de acesso específico
Desativar alarme de porta Um alarme de porta aberta pode ser
aberta desativado em um ponto de acesso
específico
Modo somente cartão O usuário pode acessar um ponto de acesso
específico por cartão apenas se as condições
forem atendidas
Modo somente alfinete O usuário pode acessar um ponto de acesso
específico por alfinete apenas se as
condições forem atendidas
Modo cartão ou pin O usuário pode acessar um ponto de acesso
específico por pin ou cartão somente se as
condições forem atendidas
Modo cartão e pin O usuário pode acessar um ponto de acesso
específico por pin e cartão somente se as
condições forem atendidas
Modo de código da
*******
instalação
Modo de pânico *******
Modo de bloqueio *******
Modo de dois cartões
*******
ativado
Ativar Uma entrada específica pode ser ativada se
as condições forem atendidas
Definir inativo Uma entrada específica pode ser definida
como inativa se as condições forem
atendidas
Alternar ativo Uma entrada específica pode ser alternada
Entrada
para ativa / inativa se as condições forem
atendidas
Ativar Uma entrada específica pode ser ativada se
as condições forem atendidas
Desativar Uma entrada específica pode ser desativada
se as condições forem atendidas
Ativada Uma saída específica pode ser ativada se as
condições forem atendidas
Saída
Desativar Uma saída específica pode ser ativada se as
condições forem atendidas
42
Alternar Uma saída específica pode ser alternada se
as condições forem atendidas
Ativar / desativar Uma saída específica pode ser ativada /
desativada se as condições forem atendidas
Pulso Uma saída específica pode ser ativada se as
condições forem atendidas
Área limpa Uma área específica pode ser limpa se as
condições forem atendidas
Armar Uma área específica pode ser armada se as
condições forem atendidas
Suporte de braço Uma área específica pode ser definida como
Suporte de braço se as condições forem
atendidas
Desarmar Uma área específica pode ser desarmada se
as condições forem atendidas
Área Disparar alarme Um alarme pode ser disparado para uma
área configurada se as condições forem
atendidas
Definir estado É possível definir um estado para uma área
configurada se as condições forem atendidas
Afastar Uma área específica pode ser definida como
Afastar se as condições forem atendidas
Forçar braço Uma área específica pode ser definida como
Forçar braço se as condições forem
atendidas
43
Sobrepor texto Um comando para sobrepor texto
Reproduzir áudio Um comando para reproduzir um arquivo de
áudio
Enviar imagem Um comando para enviar imagem ao usuário
Enviar notificação Um comando para enviar uma notificação ao
usuário
Enviar videoclipe Um comando para enviar um videoclipe ao
usuário
Configuração do LED Um comando para definir LED
Definir saída Um comando para definir a saída
Definir turnê de guarda Um comando para definir a torre de guarda
Iniciar tour gravado Um comando para iniciar o tour gravado
Iniciar gravação Um comando para iniciar a gravação
Parar gravação Um comando para parar a gravação
Tirar foto Um comando para tirar uma foto
Salvar clipe Um comando para salvar um clipe
Comandos de mensagens
Comando Descrição
Um comando para enviar uma mensagem de
texto simples para um usuário
Enviar mensagem Ascii
A porta, o tipo de modelo e o modo de
execução podem ser configurados
Um comando para enviar uma mensagem de
e-mail ao usuário
Enviar mensagem de e-mail
O tipo de servidor: SMTP, assunto, tipo de
modelo e o modo de execução podem ser
configurados
Um comando para enviar um lote de
Enviar lote de mensagens
mensagens ao usuário.
Um comando para enviar uma mensagem SMS
Enviar mensagem SMS ao usuário. O tipo de serviço, os destinatários
e o modelo podem ser configurados
Comandos diversos
Comando Descrição
Suprimir log Um comando para suprimir o log
Suprimir exibição Um comando para suprimir a exibição
Gerar alarme Um comando para gerar alarme. O tipo de
alarme e programação podem ser
selecionados
Gerar visitantes Um comando para gerar lista de visitantes
44
Relatório por e-mail Um comando para relatar um e-mail. O
relatório salvo, modelo, assunto e o tipo de
modo de execução podem ser selecionados.
Os destinatários, CC e BCC também podem ser
selecionados para enviar o relatório.
Substituir nível de acesso Um comando para substituir um nível de
acesso. O grupo de acesso e o grupo de acesso
de substituição podem ser selecionados
Substituir função do aplicativo Um comando para substituir uma função do
aplicativo. A função e a função de substituição
podem ser selecionadas.
Comandos do fornecedor
Comando Descrição
Um comando para iniciar o tour gravado. O
Iniciar tour gravado
VMS e a câmera podem ser configurados.
Um comando para iniciar a gravação. O VMS e
Iniciar gravação a câmera precisam ser configurados
juntamente com a duração e o pós-intervalo
Parar gravação Um comando para parar a gravação. O VMS e
a câmera precisam ser configurados
juntamente com a duração e o pós-intervalo
Tirar foto Um comando para tirar foto. O VMS e a
câmera, juntamente com a duração e o pós-
intervalo, precisam ser configurados.
Salvar clipe Um comando para salvar um clipe. O VMS e a
câmera precisam ser configurados juntamente
com o pré-intervalo e o pós-intervalo
Criar alarme Um comando para criar um alarme. O VMS e a
câmera precisam ser configurados
Criar marcador Um comando para criar um marcador.O VMS e
a câmera precisam ser configurados
Chamar predefinição Um comando para chamar a predefinição. O
VMS e a câmera precisam ser configurados
Comandos do visitante
Comando Descrição
Um comando para fazer checkout das visitas
Visitas expiradas do checkout
expiradas
45
14. Trabalhando com áreas
As áreas, no Vault Next, são usadas para controle de ocupação e rastreamento de pessoal. Você
pode selecionar o leitor como leitor de entrada e saída para configurar o sistema e para mostrar
quem está em qual área.
Além disso, o Vault Next oferece suporte ao monitoramento de alarmes através de áreas nas quais
você pode monitorar alarmes de área gerados por sensores. Consulte Áreas de monitoramento.
As áreas não estão diretamente relacionadas ao controle de acesso das portas. Para obter uma
visão geral da configuração do acesso no Vault Next, consulte Visão geral do controle de acesso
O Vault Next suporta dois tipos de áreas: global e baseada em dispositivo. Áreas globais são
implementadas no servidor. Eles suportam controle de ocupação e um monitoramento simples de
alarme. Áreas de dispositivo podem ser criadas para dispositivos (como controladores Mercury)
que oferecem suporte ao monitoramento de intrusões.
As áreas também podem ser aninhadas para fins de monitoramento de pessoal. Por exemplo, você
pode ver quantas pessoas estão no prédio e qual subconjunto delas está no lobby. Observe que o
alinhamento não se aplica ao recurso de monitoramento de instruções de áreas.
Configuração de alarme
Quaisquer entradas, pontos de acesso ou dispositivos adicionados a esta lista colocarão a área em
um estado de alarme.
Controle de ocupação
Para adicionar leitores às listas de leitores que entram e saem faz com que o sistema inicie a faixa
de ocupação na área. As seguintes mensagens adicionais são registradas:
Estados
Comandos de evento
Vídeo
46
15. Trabalhando com modelos de credenciais
Modelos de credenciais são fundamentais para a maneira como as credenciais são tratadas no
Vault Next. O processo de criação de uma credencial de um determinado modelo é chamado de
criação de uma instância de um modelo de credencial.
Tipo de credencial
Nome Descrição Campos disponíveis
Formato do cartão, PIN,
Contagem de uso, Ativação e
Cartão validade, Isenção de anti-
Cartão padrão
passback, Desbloqueio
estendido, Grupos de acesso;
PIN, contagem de uso,
ativação e expiração,
PIN desbloqueio estendido,
isenção de anti-passback,
grupos de acesso
Contagem de uso, ativação e
VLPN expiração, grupos de acesso
47
Descrições de campo
Formato do cartão
Formato do cartão é a maneira pela qual os dados do cartão são estruturados. O menu suspenso
permite a seleção de muitos tipos diferentes de formatos de cartão, incluindo padrão de 26 bits,
37 e 50 bits. Consulte a seção Formatos de credenciais para obter mais detalhes. O código da
instalação padrão (o código da instituição) também pode ser fornecido.
PIN
Quando ativado para um modelo de credencial, um campo PIN será exibido ao adicionar uma
credencial desse modelo. Por exemplo, para o modelo de credencial do cartão, se o PIN estiver
definido como ‘Sim’, o campo alfinete aparecerá ao adicionar um cartão como credencial para um
usuário. O número mínimo e máximo de dígitos que o pino deve ter pode ser definido usando o
numérico para cima e para baixo.
Contagem de Uso
A contagem de uso permite configurar o número de vezes que uma credencial pode ser usada.
Depois que a contagem de uso for ultrapassada, o acesso será negado se a credencial for usada. O
numérico up-down pode ser usado para definir a contagem mínima, máxima e padrão de uso.
Ativação e Expiração
A duração da ativação e a validade das credenciais podem ser configuradas usando esses campos.
Quando uma data e hora são fornecidas nos campos mínimo e máximo para a ativação, a
credencial estará ativa apenas por esse período e ficará inativa posteriormente.
Anti-passback isento
Ao definir esse campo como sim em um modelo de credencial, a caixa de seleção isenta de anti-
passback será exibida ao adicionar uma credencial desse modelo. Se a opção marcada estiver
selecionada como padrão, a caixa de seleção aparecerá com uma marca de verificação, caso
contrário, aparecerá como desmarcada. Além disso, o usuário pode ou não ter permissão para
marcar ou desmarcar a caixa de exceção anti-passback ao adicionar uma credencial desse modelo.
Desbloqueio estendido
Ao definir esse campo como sim em um modelo de credencial, a caixa de seleção "tempo
necessário de desbloqueio foi estendido" será exibida ao adicionar uma credencial desse modelo.
Se a opção marcada estiver selecionada como padrão, a caixa de seleção aparecerá com uma
marca de verificação, caso contrário, aparecerá como desmarcada. Além disso, o usuário pode ou
não ter permissão para marcar ou desmarcar a caixa isenta de anti-passback ao adicionar uma
credencial desse modelo.
48
Grupos de acesso
Grupos de acesso podem ser usados para controlar o nível de acesso associado a uma credencial.
Se o acesso completo for selecionado em um modelo de credencial, ao adicionar uma credencial
desse modelo, ele terá acesso total em "Grupos de Acesso". Se a opção especificada for acesso
selecionado e alguns grupos de acesso específicos estiverem selecionados, esses grupos de acesso
selecionados aparecerão em "Grupos de Acesso" ao adicionar credenciais. A opção none também
pode ser especificada.
Selecionar dispositivo
Ao definir esse campo como sim em um modelo de credencial, o usuário pode selecionar um
dispositivo associado a uma credencial ao adicionar uma credencial desse modelo. Por exemplo,
se selecionar dispositivo estiver definido como sim no modelo de impressão digital, ao adicionar
uma credencial de impressão digital, o usuário poderá selecionar um dispositivo de impressão
digital em um menu suspenso.
Mensagens
Este campo é encontrado no modelo de credencial do passe de entrada. A porta e o modelo de
mensagem a serem usados nas mensagens podem ser selecionados no menu suspenso. Por
exemplo, o valor da porta pode ser especificado como Servidor SMTP e o modelo de mensagem a
ser usado pode ser o modelo de visitante.
Número de credencial
Ao definir esse campo como sim em um modelo de credencial, um número de credencial será
gerado ao adicionar uma credencial desse modelo. O intervalo para o número a ser gerado pode
ser definido especificando o número mínimo e máximo de dígitos para o número.
Mostrar no editor
Marcar esta caixa em busca de um campo em um modelo de credencial fará com que esse campo
apareça ao adicionar uma credencial desse modelo. Desmarcar fará com que o campo desapareça.
49
Trabalhando com grupos de usuários
Um grupo de usuários inclui um conjunto de usuários que podem ser usados em vários outros
recursos do Vault Next. A seguir estão as etapas que podem ser seguidas para criar um grupo de
usuários.
2. Uma janela será exibida informando o nome e a descrição que podem ser adicionados
pelo usuário.
Comercial
50
Visitantes Permanentes
Um grupo de usuários pode ter um ou mais visitantes permanentes. Se você deseja fazer um novo
visitante permanente, é necessário adicionar esse usuário. Para adicionar um usuário,
precisaremos das seguintes informações: Tipo de visitante, Nome, E-mail, Telefone e Agenda de
visitantes.
Visitantes indesejados
A adição de um visitante indesejado exigirá as seguintes informações: Tipo de visitante, Nome,
E-mail, Telefone. Também podemos adicionar um usuário atual nesta lista.
Instruções
Quaisquer instruções arbitrárias.
Notificações Cenário A
Um usuário pode criar um comando global no qual um e-mail pode ser enviado para um Grupo de
Usuários para notificá-lo quando um alarme for ativado.
Para fazer isso, vamos para Comandos Globais> Ação> botão Adicionar> Grupo de Usuários.
51
Configurando grupos anti-passback
Quando um usuário entra com uma leitura de cartão válida e várias pessoas entram sem
usar seus cartões.
O anti-pass back pode ser implementado para ajudar a aliviar esse problema, rastreando
se o cartão está dentro ou fora da área segura.
Quando o anti-pass back é usado, um cartão deve primeiro ser usado em um leitor de
entrada designado e, em seguida, em um leitor de saída designado, antes de poder ser
usado para "ler novamente".
Modos
Suave - Este modo emite um aviso, mas o acesso é concedido.
Configuração
1. Vamos para Banco de Dados> Grupo de Anti-pass back > Novo
2. Teremos que fornecer os seguintes detalhes: Nome, Descrição, local ou global e
especificar o controlador.
3. Selecionar local fornece ao usuário duas opções de Temporizado ou Área.
52
7. Local Timed e Local Área nos dá a opção de definir a duração do grupo anti-passback.
Configuração
53
Trabalhando com mensagens e notificações
Modelos de mensagem são modelos predefinidos com vários Tokens (dados) que um usuário pode
usar no Vault Next.
Configuração
1. Para criar um novo ou configurar um modelo de mensagem padrão, podemos acessar
Sistema> Modelos de mensagem.
2. O Vault Next possui modelos de mensagens predefinidos e também tem a opção de criar
novos modelos personalizados.
54
3. Para criar um novo modelo, você precisará fornecer um Nome e o Tipo (E-mail ou Texto)
no qual o modelo de mensagem será usado.
Tokens
A seguir, estão os tokens predefinidos, incluídos nos modelos de mensagem.
Aplicação
Esses modelos de mensagem podem ser usados sob comandos globais.
Nós podemos ir para Comandos globais> Ações> Comandos de mensagens> Enviar
mensagem de e-mail ou enviar mensagem SMS.
Podemos ver a lista de modelos de mensagens no próximo pop-up.
55
Portas da mensagem
1. As portas de mensagem são o pré-requisito para o uso dos recursos de mensagens do
Vault Next.
2. Nós precisamos habilitar as portas, indo em Configuração> Portas de mensagem > novo.
3. Nós precisamos especificar o tipo de porta, nome e descrição.
4. A seguir, é apresentada a lista de tipos de portas disponíveis no Vault Next:
SMTP
Usado para serviços de e-mail:
HTTP
Usado para serviços de e-mail:
56
TCP
Usado para serviços de e-mail:
OPC
Usado para serviços de e-mail:
Serial
Usado para serviços de e-mail:
Twilio
Usado para serviços de e-mail:
57
Instalação e configuração do elevador
O Vault Next fornece poderosa integração de elevadores através de uma variedade de dispositivos
de controle de acesso
Visão global
O portador do crachá chama o carro do elevador para o chão usando um botão normal de
chamada do elevador localizado em uma parede na área de entrada do elevador. O porta-crachá
entra no elevador e apresenta um crachá a um leitor de crachás dentro do carro do elevador. Com
base na hora do dia, dia da semana e nível de acesso, o sistema determina quais pisos o portador
do crachá tem autorização para acessar. O porta-crachá do elevador tem um tempo
predeterminado para pressionar o botão de seleção de piso desejado. Se o titular do crachá falhar
na seleção de um piso dentro do tempo especificado, ele deverá apresentar o crachá novamente.
Se o acesso não for autorizado, o suporte do texugo deve sair do elevador usando o botão de
controle da porta do controlador do elevador.
Padrão
Depois que o portador do crachá apresenta credenciais ao leitor, o ACR ativa o relé
correspondente para cada andar autorizado. Esses contatos do relé estão em série com os botões
de seleção de piso do elevador e um fechamento de contato de relé permite que o botão de
seleção de piso. O porta-crachá do elevador pode selecionar vários andares. O controlador do
elevador opera o elevador normalmente após detectar um botão de seleção de piso aprovado. O
piso ou pisos selecionados pelo portador de crachá não são relatados ao sistema para
rastreamento da localização do portador de crachá.
Depois que os elevadores são configurados e incorporados aos grupos de acesso, eles podem ser
atribuídos às credenciais, dando aos detentores de credenciais acesso às áreas via elevadores.
58
ELEVADORES DE INSTALAÇÃO
Grupos de andares são uma coleção de andares para os quais uma credencial específica pode ser
autorizada a viajar. Por exemplo, em um edifício com vários inquilinos, os funcionários da empresa
A podem ser autorizados a visitar os andares 3,4 e 6, enquanto os funcionários da empresa B
podem ser autorizados a visitar os andares 5, 6 e 7. Os funcionários das duas empresas podem
acessar o 1º e 2º andares.
Navegue para o banco de dados> grupos de pisos.
Clique em novo.
Edite um nome e uma descrição (opcional) para este grupo de andares. Clique em Avançar.
Selecione o elevador ao qual o grupo de pisos se aplica e as saídas ou número (s) de pisos aos
quais o grupo de pisos se aplica. Clique em Avançar.
Clique em Concluído.
59
16. Instalação
Se o seu dispositivo não for descoberto no Vault Next, siga as próximas etapas para adicionar o
dispositivo manualmente.
60
6. Digite o endereço IP, o número da porta e o tipo de conexão.
7. Digite o Nome e Descrição (opcional) do controlador e clique em Avançar.
8. Clique em Concluído.
Depois que o controlador estiver configurado e ficar online, é necessário realizar um download
completo dos arquivos para o controlador:
61
Instalação e configuração de vídeo
O Vault Next suporta integração de vídeo com várias câmeras e no Sistemas de Gerenciamento de
Vídeo (VMS- Vídeo Management System). Especificamente,
Adicionando câmeras
Para adicionar uma câmera autônoma no Vault Next, navegue até Configuração> Câmeras. Clique
no botão Novo na barra de ferramentas ou clique com o botão direito em Todas as câmeras e
clique em Novo para adicionar uma nova câmera. Ao adicionar câmeras manualmente, é
necessário saber do fabricante do dispositivo o endereço IP, o nome de usuário e senha.
Você também pode usar a descoberta de dispositivos para descobrir câmeras conectadas na rede
local. Clique no botão Encontrar e na lista de câmeras descobertas, você pode selecionar e
adicionar.
Depois de adicionar as câmeras, selecione a câmera e clique no botão Visualizar para ver o vídeo
ao vivo da câmera.
Siga estas etapas para criar um comando global para tirar uma foto da câmera de um evento.
1. Criar comando global baseado em evento, no menu Banco de Dados> Comandos Globais
Selecione o tipo de evento.
2. Na guia Condições adicione dispositivos e usuários.
3. Na guia Ações, adicione um comando do dispositivo. No menu de dispositivos, selecione
Câmera e, na câmera, selecione Snap Picture.
4. Selecione a câmera usada para tirar uma foto instantânea.
5. Salve.
6. Teste sua configuração gerando o evento. Se a configuração estiver correta, você verá
uma foto da câmera selecionada no visualizador de eventos, quando o evento for
disparado.
62
Instalando o Pacote de Integração
Um pacote de integração de vídeo para o sistema de gerenciamento de vídeo deve ser instalado
em todos os computadores em que você deseja visualizar o vídeo. Isso inclui o computador
servidor Vault Next, bem como qualquer computador cliente.
Estação de Câmera Axis A interface da API do desenvolvedor deve estar ativada. Nas versões 4.0 e
5.0 do ACS, isso está disponível nas propriedades de controle de serviço.
Depois de fazer isso, você deve reiniciar o serviço ACS
Para adicionar um sistema de gerenciamento de vídeo, você pode usar o botão Novo na barra de
ferramentas em Configuração> Gravadores de vídeo. Como alternativa, você pode clicar com o
botão direito do mouse no nó Todos os gravadores de vídeo e selecionar Adicionar. Isso iniciará o
assistente para adicionar um VMS.
Na etapa 1, você vê uma lista de VMSs atualmente suportados pelo Vault Next. Você pode
selecionar o VMS que deseja adicionar e clicar no botão Avançar.
URL ou endereço IP
63
Aimetis Endereço IP do servidor executando
Nome de usuário e senha do Symphony
Symphony o Aimetis Symphony
Endereço IP: porta do servidor Nome de usuário e senha do ExacqVision
ExacqVision
executando o ExacqVision
Endereço IP: porta do servidor
Hikivision Nome de usuário e senha do ExacqVision
executando o HikiVision
INEX
Endereço IP: porta do servidor
Pelco Nome de usuário e senha da Pelco
executando Pelco
Endereço IP: porta do servidor
Scati Nome de usuário e senha Scati
executando Scati
Wowza
Streaming
Application
Endereço IP: porta do servidor Nome de usuário e senha do Xyclop
Xyclop executando o Xyclop
64
1x1, 2x2 e 3x3 são as visualizações de vídeo padrão. Exibições de vídeo personalizadas também
podem ser criadas no menu Monitoramento> Exibições de vídeo.
Depois de associar a visualização de vídeo ao dispositivo, crie um comando global para reproduzir
o vídeo do dispositivo.
Siga estas etapas para criar um comando global para reproduzir o vídeo do dispositivo em um
evento.
1. Criar comando global baseado em evento, no menu Banco de Dados> Comandos Globais.
2. Selecione o tipo de evento.
3. Na guia Condições, adicione dispositivos e usuários, se necessário.
4. Na guia Ações, adicione um comando Cliente. No menu de comandos do cliente, selecione
Mostrar vídeo do dispositivo.
5. Concluir e salvar.
6. Teste sua configuração gerando o evento. Se a configuração estiver correta, você verá o
vídeo do dispositivo, quando o evento for acionado.
65
2. A janela alterar configurações do servidor será aberta.
66
19. Configurando o Vault Next para executar sobre HTTPS
1. No menu Iniciar do Windows, abra o programa definir configurações do servidor em
Vault Next.
67
3. Relatórios
20. Relatórios de atividades
O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos.
Os relatórios de unidade são baseados no mecanismo Microsoft SQL Server Reporting Services que
contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos,
como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um
relatório posteriormente ou enviá-lo por e-mail. Os relatórios de atividades são históricos e
fornecem uma maneira de revisar todas as informações que apareceriam no Visualizador de
Eventos e no Alarme. Os relatórios podem ser executados para cada tipo de dispositivo ou todos
os tipos de dispositivo.
Tipos
Nome Descrição Filtros
Atividade da Área Relatório de todos os eventos
de atividade da área Área e Evento
Configuração
Para gerar os relatórios
Geral
O usuário pode selecionar qualquer uma das três opções especificadas no guia geral para gerar os
relatórios e elas são:
68
Número de dias - dias para os quais o usuário precisa de um relatório.
Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico (Relatório de
atividades do usuário). Esses parâmetros determinarão o conteúdo do relatório gerado. Por
exemplo:
Usuário - todos ou usuários específicos para os quais o usuário precisa do relatório.
Departamento - todo ou departamento específico para o qual o usuário precisa do relatório.
Ponto de acesso - todos ou pontos de acesso específicos para os quais o usuário precisa do
relatório.
Controlador - todo ou controlador específico para o qual o usuário precisa do relatório.
Evento - Todos ou eventos específicos para os quais o usuário precisa do relatório.
69
Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode
selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são de
preenchimento obrigatório.
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório
serão salvos.
A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os
relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.
O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos
relatórios.
Relatórios de auditoria
Os relatórios de auditoria listam as atividades dos operadores do sistema Vault Next. O relatório
mostra a data de uma atividade, uma mensagem descritiva, o nome do usuário e o endereço IP do
usuário. O relatório permite que o gerenciamento veja quais operadores fizeram logon/off no
sistema e executaram tarefas relacionadas ao software e ao sistema de controle de acesso. As
tarefas relacionadas ao software incluem alterar a descrição de um dispositivo, adicionar um
usuário, executar um relatório etc. As tarefas relacionadas ao controle de acesso incluem
reconhecer alarmes, conceder acesso a um ponto de entrada que arme / desarme entradas.
Configuração
Para gerar os relatórios
70
3. Navegue para Relatórios de auditoria. Existem diferentes tipos de relatórios e eles
incluem muitos sub-relatórios.
Tipos
Nome Descrição Filtros
Auditorias de dispositivos Relatório de auditorias feitas Usuário e Evento
por um dispositivo.
Todas as auditorias Relatórios para todas as Usuário e Evento
auditorias.
Auditorias do sistema Relatórios para todas as Usuário e Evento
auditorias realizadas no
sistema.
Auditorias de alteração de Relatório de auditorias feitas Usuário e Evento
dados para alteração nos dados.
Configuração
Para gerar os relatórios
Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os
relatórios e elas são
Número de dias - dias para os quais o usuário precisa de um relatório.
71
Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses
parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.
Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode
selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são
obrigatórios, eles variam para cada relatório.
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.
72
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório
serão salvos.
A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os
relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.
O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos
relatórios.
73
Relatórios de configuração
O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos.
Os relatórios de unidade são baseados no mecanismo Microsoft SQL Server Reporting Services que
contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos,
como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um
relatório posteriormente ou enviá-lo por e-mail.
Tipos
Nome Descrição Filtro
Configuração de usuários,
incluindo credenciais emitidas
Usuários
e associação ao grupo de Login, Usuários e
usuários. Departamento
Configuração de credenciais,
incluindo usuários e detalhes
Credenciais
relacionados, como formato Usuários
do cartão, status, código da
instalação.
Horários Configuração de agendas N/D
Configuração de grupos e
Grupos de acesso do usuário Usuário, grupos de acesso
usuários do Access.
74
Configuração
Para gerar os relatórios:
Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os
relatórios e elas são
Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.
75
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses
parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.
Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode
selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são
obrigatórios, eles variam para cada relatório.
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório
serão salvos.
A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os
relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.
O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos
relatórios.
76
Relatórios IN e OUT
Relatórios de entrada e saída são relatórios que contêm informações dos usuários que entram e
saem da instalação. Eles podem ser gerados para qualquer tipo de leitor atribuído aos filtros IN e
Out.
Tipo
Nome Descrição Filtros
Entrada Relatório de todos os usuários Usuário e leitor de entrada
que estão conectados no
sistema.
Configuração
Para gerar os relatórios:
Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os
relatórios e elas são
77
Data de início e término - duração do relatório que o usuário precisa.
Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses
parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.
Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode
selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são
obrigatórios, eles variam para cada relatório.
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.
78
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório
serão salvos.
A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os
relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.
O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos
relatórios.
79
Relatórios de resumo
O resumo relata uma ferramenta poderosa para monitorar todos os eventos que acontecem
dentro do software, baseados diariamente ou a cada hora. Possui informações sobre os eventos
em pontos de acesso, controladores e entradas.
Tipos
Nome Descrição Filtros
Relate com informações sobre
Contagem de Eventos
as contagens diárias no Eventos
Diariamente
sistema.
Relatório com informações
Contagem de eventos por
sobre as contagens horárias Eventos
hora
no sistema
Configuração
Para gerar os relatórios:
Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os
relatórios e elas são
80
Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses
parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.
Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode
selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são
obrigatórios, eles variam para cada relatório.
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.
81
O usuário tem a opção de fazer uma visualização de impressão e exportar.
82
21. Relatório de tempo e presença
O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos.
Os relatórios de unidade são baseados no mecanismo Microsoft SQL Server Reporting Services que
contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos,
como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um
relatório posteriormente ou enviá-lo por e-mail.
Os relatórios de horário e presença no Vault Next são um relatório intuitivo, muito fácil de usar e
gerar. Esses relatórios contêm horários de check-in e check-out para os visitantes e têm a opção
de fornecer o tempo de trabalho que pode ter várias outras aplicações.
Tipos
Relatório diário
Relatório Individual
Este relatório consiste em usuários, dependendo do indivíduo ou de um grupo de indivíduos.
Configuração
Para gerar os relatórios:
83
Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os
relatórios e elas são
Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses
parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.
84
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório
serão salvos.
A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os
relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.
O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos
relatórios.
85
Relatórios de visitantes
O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos.
Os relatórios do Vault Next são baseados no mecanismo Microsoft SQL Server Reporting Services
que contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes
formatos, como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para
executar um relatório posteriormente ou enviá-lo por e-mail.
Tipos
Nome Descrição Filtro
Relatório de logs registrados
Relatório de registro de
pelo host para cada visitante Visitante
visitantes por host
fazer check-in e check-out.
Relatório de registro de Relatório de logs registrados
Anfitrião e Visitante
visitantes todos os visitantes fazem
check-in e check-out.
Configuração
Para gerar os relatórios
Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os
relatórios e elas são
Número de dias - dias para os quais o usuário precisa de um relatório.
86
Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses
parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.
Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode
selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são
obrigatórios, eles variam para cada relatório.
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.
87
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório
serão salvos.
A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os
relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.
O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos
relatórios.
88
Ferramentas
Recursos
O Badge Builder oferece uma infinidade de recursos que destacam sua superioridade entre outros
sistemas de gerenciamento de segurança.
Modelos de crachá pré-definidos significa que existem alguns crachás com largura de altura fixa ou
você pode dizer cuja altura e largura são definidas pelo sistema. Os usuários têm a opção de
89
selecionar o tipo de cartão horizontal ou vertical. Existem tipos de modelos disponíveis, como
mostrado na figura abaixo. No total, existem dez modelos predefinidos, cinco para Usuários e
Visitantes.
1. Cartão vertical do usuário - 8,57x 5,39 cm (ISO CR80).
2. Cartão horizontal do usuário 1- 5,39 x 8,57 cm (ISO CR80).
3. Cartão vertical do usuário 2- 8,57 x 5,39 cm (ISO CR80).
4. Cartão horizontal do usuário 2 - 8,57 x 5,39 cm (ISO CR80).
5. Usuário - Página (letra) 20,32 x 27,9 cm
6. Cartão Visitante - Vertical 1- 8,57 x 5,39 cm (ISO CR80).
7. Visitante - cartão horizontal 1 - 5,39x 8,57 polegadas (ISO CR80).
8. Visitante - Cartão vertical 2- 8,57 x 5,39 polegadas (ISO CR80).
9. Visitante - cartão horizontal 2 - 8,57 x 5,39 polegadas (ISO CR80).
10. Visitante - página (letra) 20,32 x 27,94 polegadas.
90
Na figura acima, se o usuário selecionar a opção Personalizada em Selecionar modelo de crachá,
haverá um painel chamado Tamanho na parte inferior da tela.
Nesse painel Tamanho, existem dois campos para definir a altura e a largura, mas o intervalo deve
estar entre 1 e 10 polegadas.
Na figura abaixo, os usuários podem ver no meio do criador de crachás de tela duas caixas
do tamanho de cartões. Um representa a frente e o segundo representa a parte traseira e,
se o usuário selecionar um lado, ele exibirá apenas uma caixa do tamanho de um cartão.
O usuário pode selecionar e soltar os campos nessa área nas opções da guia Geral.
Depois de personalizar o modelo do crachá, o usuário pode salvá-lo clicando no botão
Salvar na guia Geral.
Formas e campos
O Editor de crachás fornece várias formas e campos que podem ser usados para criar modelos de
crachás.
91
Para soltar uma forma, selecione-a e clique na área do tamanho do cartão. O usuário pode acessar
as propriedades da ferramenta selecionada. Para acessar as propriedades, selecione uma
ferramenta, agora o usuário pode ver a guia Formato na parte superior, com várias
propriedades.
Formas
O botão Selecionar é usado para alterar o cursor do ponteiro do mouse para seta.
O botão Linha é usado para desenhar uma linha horizontal. O usuário pode esticar, mover usando
as propriedades da ferramenta como trazer para frente, Enviar para trás, Cor da fonte, Altura,
Largura e Opacidade.
O botão Retângulo é usado para desenhar retângulos. O usuário pode redimensionar, mover,
definir cores etc. usando as propriedades da ferramenta como trazer para a frente, Enviar para
trás, Cor de preenchimento no retângulo, Cor da borda, espessura da borda, Altura, Largura,
Opacidade, RadiusX e RadiusY.
O botão Imagem estática é para inserir uma imagem estática no modelo de crachá. Através das
propriedades, o usuário pode definir trazer para frente, enviar para trás, Alinhamento horizontal,
Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.
Campos de dados
O botão Texto estático é para inserir o texto estático no modelo de crachá. Quando o usuário
adiciona esse campo, o sistema exibe uma caixa de diálogo solicitando a inserção do texto que o
usuário deseja exibir. O usuário também pode personalizá-lo usando as propriedades Trazer para
frente, Enviar para trás, Fonte, Tamanho da fonte, Cor da fonte, Crescer fonte, Diminuir fonte,
Negrito, Itálico, Sublinhado, Alinhamento do texto, Altura, Largura e Opacidade.
O botão Campo de texto é para inserir o texto dinâmico no modelo de crachá. Quando o usuário o
usa, o sistema abre uma caixa de diálogo e fornece uma lista suspensa para selecionar um campo
do banco de dados como nome, email, número do cartão etc. para vincular a esse campo. O
usuário também pode definir as propriedades como Trazer para frente, Enviar para trás, Fonte,
Tamanho da fonte, Cor da fonte, Aumentar fonte, Diminuir fonte, Negrito, Itálico, Sublinhado,
Alinhamento do texto, Altura, Largura e Opacidade.
O botão Campo de imagem é para inserir a imagem dinâmica no modelo de crachá. Este campo
Imagem é vinculado à imagem do usuário significa que ele obtém a imagem do usuário do banco
de dados. O usuário pode personalizá-lo usando as propriedades como Trazer para frente, Enviar
para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e
Opacidade.
92
usando as propriedades como Trazer para frente, Enviar para trás, Alinhamento horizontal,
Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.
O botão Campo do código de barras é usado para inserir a imagem dinâmica do código de barras
no modelo de crachá. Quando o usuário o usa, o sistema abre uma caixa de diálogo e fornece duas
opções: uma é selecionar um tipo de código de barras e a segunda é selecionar um campo a ser
usado como código de barras. Ele obtém os dados do banco de dados automaticamente. Para
personalizá-lo, o sistema fornece propriedades como Trazer para frente, Enviar para trás,
Preencher cor de plano de fundo, Esticar, Altura, Largura e Opacidade.
Planos de fundo
O Editor de Crachás fornece a opção para definir a imagem de plano de fundo do modelo de
crachá. Na seção de plano de fundo, existem dois botões Frente e Verso para definir a imagem de
plano de fundo para o modelo de crachá frente e verso e, se houver um modelo de crachá de face
única, o sistema mostrará apenas uma opção Frontal para definir a imagem do fundo traseiro.
Quando o usuário clica em qualquer um desses botões, no menu suspenso as duas opções:
Selecionar imagem e limpar .
A opção selecionar imagem aparece na janela para selecionar a imagem da máquina local do
usuário para segundo plano.
A opção limpar é usada para limpar a imagem de fundo.
Crachá de impressão
Depois de criar o modelo de crachá, o próximo passo é imprimir crachás. Para que esse usuário
precise acessar o Vault Next. Para imprimir o crachá, siga as etapas abaixo.
93
94
Editor de mapa nativo
O Native Map Editor é um aplicativo para criar ou formatar o editor de mapas. Esse aplicativo
permite que as organizações criem o mapa personalizado para seus usuários. Ele fornece
ambiente fácil de usar e interativo para os usuários e a variedade de opções de tamanho de mapa
e mapas personalizados. Também facilita várias ferramentas, como a ferramenta Caminho,
Widgets (entrada, saída, pontos de acesso, controlador, câmera e comandos globais) etc. para
recuperar os dados do banco de dados e outros efeitos opostos.
O usuário do software precisa apenas de um navegador da Web, como Internet Explorer, Google
Chrome, etc. para acessar o Vault Next Badge Builder. A facilidade de uso é garantida através do
uso consistente de linguagem e gráficos fáceis de entender em todo o sistema.
Recursos
O mapa nativo oferece uma infinidade de recursos que destacam sua superioridade entre outros
sistemas de gerenciamento de segurança.
95
Mapas nativos disponíveis
Mapas nativos predefinidos
Mapa nativo predefinido significa que há algumas telas do mapa com altura e largura fixas ou você
pode dizer cuja altura e largura são definidas pelo sistema. No total, existem cinco mapas nativos
predefinidos.
1. 640 * 480
2. 800 * 600
3. 10234 * 768
4. 1280 * 960
5. 1600 * 1200
Modelo de mapa nativo personalizado significa que existe um mapa personalizado sem altura e
largura fixas ou predefinidas. O usuário pode personalizar. Personalize o tamanho do mapa. Os
usuários podem definir a altura e a largura até 3840 * 2160 do tamanho do mapa.
96
Adicionando mapa nativo
Para adicionar o mapa nativo, os usuários precisam seguir as seguintes etapas.
O usuário pode selecionar e soltar os campos nessa área nas opções da guia Geral.
Depois de personalizar o editor de mapas, o usuário pode salvá-lo clicando no botão
Salvar na guia Geral.
Geral
Você pode usar o botão Abrir para abrir um editor de mapas existente.
97
Formas e campos
O editor de mapas fornece várias formas e campos que podem ser usados para criar o mapa.
Para soltar uma forma, selecione-a e clique na área do tamanho do cartão. O usuário pode acessar
as propriedades da ferramenta selecionada. Para acessar as propriedades, selecione uma
ferramenta, agora o usuário pode ver a guia Formato na parte superior com várias propriedades.
Formas
O botão Selecionar é usado para alterar o cursor do ponteiro do mouse para seta.
O botão Linha é usado para desenhar uma linha horizontal. O usuário pode esticar, mover usando
as propriedades da ferramenta como Trazer para a frente, Enviar para trás, Cor da fonte, Altura,
Largura e Opacidade.
O botão Retângulo é usado para desenhar retângulos. O usuário pode redimensionar, mover,
definir cores etc. usando as propriedades da ferramenta como Trazer para a frente, Enviar para
trás, Cor de preenchimento no retângulo, Cor da borda, espessura da borda, Altura, Largura,
Opacidade, RadiusX e RadiusY.
O botão Imagem estática é para inserir uma imagem estática no modelo de crachá. Através das
propriedades, o usuário pode definir Trazer para frente, Enviar para trás, Alinhamento horizontal,
Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.
O botão Path Tool é para inserir o caminho. Através das propriedades, o usuário pode definir
Trazer para frente, Mover camada para cima, Mover camada para baixo, Enviar para trás etc.
Campos de dados
O botão Widgets é usado para inserir imagens dinâmicas de entrada, saída, pontos de acesso,
visualização, controlador, câmera e comando global no editor de mapas.
98
O botão da ferramenta Texto é para inserir o texto dinâmico no editor de mapas. O usuário
também pode definir as propriedades como Trazer para frente, Enviar para trás, Fonte, Tamanho
da fonte, Cor da fonte, Aumentar fonte, Diminuir fonte, Negrito, Itálico, Sublinhado, Alinhamento
do texto, Altura, Largura e Opacidade. O usuário também pode definir as propriedades como
Trazer para frente, Enviar para trás, Fonte, Tamanho da fonte, Cor da fonte, Aumentar fonte,
Diminuir fonte, Negrito, Itálico, Sublinhado, Alinhamento do texto, Altura, Largura e Opacidade. A
ferramenta de texto pode ser formatada com o Stoke. Traço de traço e largura de ruptura.
O botão Campo de imagem é para inserir a imagem dinâmica no editor de mapas. Este campo
Imagem é vinculado à imagem do usuário significa que ele obtém a imagem do usuário do banco
de dados. O usuário pode personalizá-lo usando as propriedades como Trazer para frente, Enviar
para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e
Opacidade.
O botão Alterar tamanho do ícone selecionado é para alterar o tamanho do ícone. Selecione o
ícone <Modifique a largura e a altura no menu suspenso da caixa de diálogo Alterar tamanho do
ícone. Clique em Aplicar alterações.
Camadas
As camadas são úteis para criar diferentes planos de fundo e diferentes camadas ao criar o mapa
nativo. As propriedades das camadas são as seguintes:
Nova camada é usada na criação de uma nova camada, digitando um nome de camada
exclusivo. Clique OK.
Excluir camada é usada para excluir a camada. Clique OK.
Renomear camada é usada para renomear a camada.
Mover camada para cima é usado para mover a camada para cima.
Mover camada para baixo é usado para mover a camada para baixo
99
Editor de mapas do Google
O editor de mapas do Google é um aplicativo para criar ou formatar o editor de mapas. Esse
aplicativo permite que as organizações criem o mapa personalizado para seus usuários. Ele
fornece ambiente fácil de usar e interativo para os usuários e a variedade de opções de tamanho
de mapa e mapas personalizados. Facilita diferentes ferramentas de edição, como (círculo,
quadrado, adicionar marcador, desenhar forma). Este editor de mapas permite adicionar
dispositivos (controlador, ponto de acesso, entrada, saída, câmeras, visualização e área de
monitoramento).
O usuário do software precisa apenas de um navegador da Web, como Internet Explorer, Google
Chrome, etc. para acessar o editor de mapas do Google Vault Next. A facilidade de uso é garantida
através do uso consistente de linguagem e gráficos fáceis de entender em todo o sistema.
Recursos
O mapa do Google oferece uma infinidade de recursos que destacam sua superioridade entre
outros sistemas de gerenciamento de segurança.
Acesse a qualquer hora e em qualquer lugar usando um navegador da web padrão.
Nenhum software precisa ser instalado em suas instalações.
Não são necessários servidores dedicados.
O aplicativo e os dados de segurança são armazenados em datacenters seguros e com
certificação SaaS.
Responsabilidade terceirizada por backups agendados automáticos.
Responsabilidade terceirizada pela escalabilidade, alta disponibilidade e recuperação de
falhas e desastres.
Atualizações automáticas e novos lançamentos não requerem ação do cliente.
Projetos de mapas pré-definidos e fantasiados.
Os campos dinâmicos permitem a inserção automática de dados do usuário.
Propriedades para personalizar ou ajustar o layout dos campos.
Compatível com todos os tipos de dispositivos (controlador, ponto de acesso, entrada,
saída, câmera, visão de monitoramento, área) .
100
Digite o nome na caixa de texto.
Digite a descrição na caixa de texto Descrição.
Clique em Salvar.
Geral
O botão Excluir formas selecionadas é usado para excluir o editor de mapas aberto no momento
O botão Salvar é salvar as alterações feitas no editor de mapas
O botão Carregar imagens é para carregar imagens do editor de mapas aberto no momento.
O botão Adicionar texto é para adicionar texto ao editor de mapas aberto no momento.
O botão Selecionar dispositivo é para adicionar dispositivos no mapa.
Os dispositivos são (adicionar controladores, adicionar pontos de acesso, adicionar entradas,
adicionar saídas, adicionar câmera, adicionar visualização)
O botão Alterar cor das formas selecionadas é usado para alterar a cor da área ou formas
selecionadas.
Formas
O botão Parar desenho é parar a imagem atual no editor de mapas do Google.
Adicionar um botão Marcador é adicionar marcador no editor de mapas do Google.
Desenhar um botão de linha é criar uma linha no editor de mapas do google.
Desenhar um botão Retângulo é criar um retângulo no editor de mapas do Google.
Desenhar um botão Círculo é desenhar um círculo no editor de mapas do Google.
Desenhar uma forma:
101
Etapas de navegação
Digite um local na caixa de texto no ambiente do editor de mapas do Google.
Selecione os dispositivos em Adicionar dispositivos.
Desenhe formas de sua escolha no ícone Ferramentas.
Escolha a alterar cor das formas selecionadas.
Selecione a cor preferida.
Adicione um marcador ao selecionado no editor de mapas do google.
Desenhe uma linha.
Clique no botão Carregar imagem para colocar uma foto no mapa do Google.
Clique no botão Adicionar texto para adicionar texto no mapa.
Clique em Salvar mapa.
Visualizações
O botão Mapa tem a opção terreno. Verifique o terreno, ele mostrará todo o terreno no mapa.
O botão Satélite permite visualizar no modo satélite. O botão Satélite possui a opção Etiquetas.
Marque as etiquetas que exibirão todas as etiquetas no mapa atualmente em funcionamento.
Alternar a exibição em tela cheia é usado para ver o mapa no modo de tela cheia.
Mais zoom tem o sinal "+" na parte inferior da página. O botão Mais zoom ajuda a visualizar o
mapa em tamanho maior e maior.
Menos zoom tem o sinal "-" na parte inferior da página. O botão Menos zoom ajuda a visualizar o
mapa em tamanho menor.
102
Sistema **
Funções de aplicativo*
Todos os usuários individuais precisam ser membros de uma ou mais funções de aplicativo para
usar o Vault Next.
Administradores do sistema
Os administradores de sistema têm um conjunto máximo de permissões e acesso total a todos os
módulos.
Geral
Em Geral, o nome e a descrição podem ser fornecidos para funções de aplicativo. Além disso, uma
programação para o login pode ser selecionada entre as agendas disponíveis no menu suspenso
em Agenda de login. Se o login para esta função de aplicativo for permitido apenas durante o
modo de serviço, marque a caixa.
Tarefas rápidas
Em tarefas rápidas, comandos globais manuais podem ser selecionados. Consulte a seção
Comandos Globais para obter mais detalhes sobre como configurar um comando global manual. A
opção Todos pode ser usada para selecionar todos os comandos manuais disponíveis, enquanto a
opção selecionar pode ser usada para selecionar comandos manuais específicos. A opção none
não selecionará nenhum comando global. Se ativado em Alterar perfil> Tarefas rápidas>
Comandos globais, os comandos manuais selecionados estarão disponíveis em Tarefas rápidas na
página inicial.
103
Relatórios
Em Relatórios, os relatórios salvos podem ser selecionados. Consulte a seção Relatórios para obter
mais detalhes sobre Relatórios salvos. A opção Todos pode ser usada para selecionar todos os
relatórios salvos disponíveis, enquanto a opção selecionar pode ser usada para selecionar
relatórios salvos específicos. A opção nenhum não selecionará nenhum relatório. Se ativado em
Alterar perfil> Tarefas rápidas> Relatórios, os relatórios selecionados estarão disponíveis em
Tarefas rápidas na página inicial.
Tipos de alarme
Os tipos de alarme podem ser usados para associar tipos específicos de alarme a funções
específicas, permitindo que uma função lide com certos tipos de alarmes e outra função lide com
outros tipos de alarmes. Consulte a seção Monitoramento de alarmes para obter mais detalhes
sobre os tipos de alarme. A opção Todos pode ser usada para selecionar todos os tipos de alarme
disponíveis, enquanto a opção selecionar pode ser usada para selecionar tipos de alarme
específicos. A opção nenhuma não seleciona nenhum tipo de alarme.
Usuários
Os usuários têm um conjunto restrito de permissões. Para definir as permissões para essa função,
clique em Permissões do módulo. Aqui, o administrador do sistema pode selecionar os módulos e
submódulos aos quais os usuários terão permissão. As permissões podem ser definidas para os
módulos e submódulos mostrados abaixo.
Permissões do módulo
104
modo de acesso normal,
modo de acesso estendido,
ativar entrada forçada,
desativar entrada forçada,
ativar porta mantida aberta,
desativar porta reter aberta,
apenas cartão, apenas pino,
cartão ou pino, cartão mais
pino, pânico, Bloquear, Dois
cartões ativados, Dois cartões
desativados, alterar
programação, Modo de
código de instalação,
Substituição temporizada
Câmeras
Armar, Desarmar, Limpar
área, Ativar, Desativar, Limpar
Áreas e usuários usuário, Redefinir contagem
de uso, Definir área, Redefinir
área
Base de dados Adicionar, Editar, Excluir,
Alterar Login do Aplicativo,
Inscrição em Cartão em
Usuários
Massa, Alterar Imagem,
Alterar Assinatura, Enviar E-
mail
Grupo de Acesso
Cronograma
Feriados
Áreas
Modelos de credenciais
Comandos Globais
Grupos do piso do elevador
Credenciais
PolicyProfiles
Grupos de bloqueio
Grupos Anti-Passback
Grupo De Usuários
Férias
Pesquisas
Configuração Controladores
Câmeras
105
Gravadores de vídeo
Comunicações
Builtin
Relatórios
Backup e arquivamento
Configuração de Eventos
Configurações de sistema
Funções do aplicativo
Funções do aplicativo
Licenciamento
Tabelas de idiomas
Sistema
Modelos de Mensagens
Formatos de credenciais
Os campos personalizados
Adicionar, Editar e Excluir.
Troca de dados
Tabelas do sistema
Itens principais da loja
Módulos Horário e Presença
Adicionar, Editar, Excluir,
Gestão de visitantes Editar Credenciais, Editar
Configurações
Adicionar, editar, excluir,
Distintivo imprimir, impressão em lote
de crachás
Passe de entrada Editar
Um exemplo de cenário de uso para permissões de módulo seria o local em que um usuário
precisa ter permissão para adicionar mapas gráficos, mas não editar ou excluir. Para fornecer a
permissão, marque a caixa Mapas gráficos e, abaixo dela, marque a caixa Adicionar, mas deixe as
caixas Editar e Excluir desmarcadas.
Permissões de evento
As permissões de eventos podem ser usadas para definir permissões para os tipos de eventos
disponíveis para os usuários. Os tipos de eventos para os quais as permissões podem ser definidas
são Controladores, Pontos de acesso, Entradas, Saídas, Áreas, Câmeras, Modelos de credenciais,
Intercomunicadores, Tours de guarda, Auditorias e Visitantes. Selecionar a opção Todos em
Permissões de eventos disponibilizará todos os eventos para os usuários. A opção de seleção pode
ser usada para disponibilizar eventos específicos para os usuários. Por exemplo, verificando o tipo
de evento Pontos de Acesso e, abaixo dele, marcar Acesso concedido disponibilizará apenas esses
eventos para os usuários.
As guias Geral, Tarefas rápidas, Relatórios e Tipos de alarme são semelhantes às da função de
administração do sistema.
106
Usuários de aplicativos*
4. Verifique uma ou mais das funções de aplicativo para atribuir uma função a um usuário.
5. Escolha um idioma padrão no menu suspenso em Idioma padrão. As opções disponíveis
são inglês, português, espanhol ou holandês.
6. O login pode ser ativado ou desativado, marcando ou desmarcando a caixa Ativo. Em
relação à senha, algumas opções disponíveis são "A senha nunca expira" ou "O usuário
deve alterar a senha no próximo login".
107
Excluir login
Clicar em Excluir login excluirá o login atribuído ao usuário.
Configurar senha
Definir senha permite definir uma nova senha. Digite a nova senha e confirme-a.
Política de senha
Para configurar a política de senha para os usuários, navegue para Banco de Dados> políticas.
Clique em Política de senha. Selecione um tamanho mínimo de senha. As regras que podem ser
definidas para a senha incluem exigir que a senha contenha letras e números, letras maiúsculas e
minúsculas e símbolos. Marque as caixas correspondentes para aplicar essas regras. Especifique
usando o up-down numérico, o número de tentativas de logon com falha e o tempo durante o
qual um usuário será bloqueado. Além disso, especifique após quanto tempo a senha expira. O
período mínimo é de um mês. Também marque ou desmarque se deseja permitir a senha
esquecida.
108
Backup e arquivamento
4. Clique em Salvar.
a. Dados;
b. Alarmes;
c. Registro;
d. Recursos;
109
Usuários de aplicativos*
Atribuindo função de aplicativo para um usuário
Deletar Login
Clicar sobre “Deletar login” você deletará o login que estava atribuído para o usuário.
Mudando do Login
Clicar sobre “Mudar do login” e irá permitir a mudança do login.
Definir a senha
Definir a senha possibilita a mudança para uma nova senha. Entrar a nova senha e confirma-la.
Política de senha
Para configurar a política de senha para os usuários, navegue para Banco de Dados> políticas.
Clique em Política de senha. Selecione um tamanho mínimo de senha. As regras que podem ser
definidas para a senha incluem exigir que a senha contenha letras e números, letras maiúsculas e
minúsculas e símbolos. Marque as caixas correspondentes para aplicar essas regras. Especifique
usando o up-down numérico, o número de tentativas de login com falha e o tempo durante o qual
um usuário será bloqueado. Além disso, especifique após quanto tempo a senha expira. O período
mínimo é de um mês. Também marque ou desmarque se deseja permitir a senha esquecida.
110
Backup e arquivamento
Para criar um backup manual do seu banco de dados
1. Navegue para Sistema> Backup e arquivamento.
2. Na guia Geral, clique em Backup.
3. Na caixa de diálogo Backup do banco de dados, selecione os arquivos que você deseja fazer
backup e clique em Avançar.
4. A mensagem Backup realizado com sucesso será exibida.
111
Formatos de Credencial*
Configuração
Paridade Par - Paridade par é um bit que conta as ocorrências do valor do bit 1. Se for ímpar, o
valor do bit de paridade se tornará 1. Se for par, será 0.
Paridade ímpar - Paridade ímpar é um bit que conta as ocorrências do valor de bit 1. Se for par, o
valor do bit de paridade se tornará 1. Se for ímpar, se tornará 0.
Campos fixos - AvericsUnity nos fornece 5 tipos de campos fixos. Esses campos podem ser
qualquer código adicional, como código da instalação, número da instituição etc.
Indefinido - Esses bits, se usados, geralmente mantêm o bit vazio e nenhum dado é enviado.
112
Os campos personalizados*
Campos e guias personalizados podem ser criados para usuários e visitantes.
Usuários
General Descrição Ordem Tipo de Requerido Somente
do Grupo dados leitura
Ultimo nome Sim NDA 1 Texto Sim NDA
Primeiro nome Sim NDA 2 Texto NDA NDA
Nome do meio Sim NDA 3 Texto NDA NDA
Titulo Sim NDA 4 Texto NDA NDA
Descrição Sim NDA 1 Texto NDA NDA
Endereço Sim NDA 1 Texto NDA NDA
Telefone Sim NDA 1 Texto NDA NDA
Telefone Celular Sim NDA 1 Texto NDA NDA
e-mail Sim NDA 1 Texto NDA NDA
Número de Sim NDA 1 Texto NDA NDA
empregados
113
Posição Sim NDA 1 Texto NDA NDA
Departamento Sim NDA 1 Texto NDA
Nível de emprego Sim NDA 1 Texto NDA
ID1 Sim NDA NA Texto NDA
ID2 Sim NDA NA Texto NDA
Lista Negra Sim NDA 10 Caixa de NDA
Seleção
Nível do Usuário Sim NDA 1 Texto NDA
Credencial Sim NDA 2 NDA NDA
Comandos do usuário Sim NDA 1 NDA NDA
Imagens Sim NDA 4 NDA NDA
Ferias Sim NDA 5 NDA NDA
Notas Sim NDA 6 NDA NDA
Documentos Sim NDA 7 NDA NDA
Login Sim NDA 9 NDA NDA
Veículos Sim NDA 8 NDA NDA
Visitante
Credencial Sim NDA 2 NDA NDA NDA
Descrição Sim NDA 1 NDA NDA NDA
Endereço Sim NDA 1 NDA NDA NDA
Telefone Sim NDA 1 NDA NDA NDA
Telefone Celular Sim NDA 1 NDA NDA NDA
E-mail Sim NDA 1 NDA NDA NDA
Lista Negra Sim NDA 10 NDA NDA NDA
Imagens Sim NDA NA NDA NDA NDA
Assinatura Sim NDA NA NDA NDA NDA
ID1 Sim NDA 5 NDA NDA NDA
ID2 Sim NDA 6 NDA NDA NDA
Número de Licença da
Sim NDA 1 NDA NDA NDA
placa
Veículo de informação Sim NDA 1 NDA NDA NDA
Razão da visita Sim NDA NDA NDA NDA NDA
Companhia Sim NDA NDA NDA NDA NDA
Grupo de Usuários
Primero contato Sim NDA 1 Texto NDA NDA
Telefone Sim NDA 1 Texto NDA NDA
Numero Sim NDA 1 Texto NDA NDA
E-mail Sim NDA 1 Texto NDA NDA
Instruções Sim NDA 1 Texto NDA NDA
Contato de Sim NDA 1 Texto NDA NDA
emergência
Telefone de Sim NDA 1 Texto NDA NDA
emergência 1
Telefone de Sim NDA 1 Texto NDA NDA
emergência 2
114
Descrição
É a descrição básica dos campos criados / padrão que podem ser editados pelo usuário.
Grupo
É a lista de grupos que podem ser configurados pelo usuário. Ele não pode ser editado para os
campos padrão, mas pode ser editado se você criar um novo campo personalizado.
Ordem
É a ordem na qual os campos estarão, por exemplo, Sobrenome - 1 Nome - 2 Nome do meio - 3
Tipo de dados
O formato / tipo de dados que o usuário adicionará no campo personalizado.
Requeridos
Se isso for selecionado, o usuário precisará adicionar dados para o campo personalizado
especificado.
Somente leitura
Se esta opção estiver selecionada, o usuário precisará adicionar dados apenas uma vez e não
poderá editá-los posteriormente.
Escondido
Se isso for selecionado, o usuário não poderá ver o campo personalizado.
Mascarar
O usuário pode selecionar na lista de máscaras e também criar uma máscara personalizada.
115
Troca de dados*
O Vault Next fornece a facilidade de importar e exportar dados. O usuário pode escolher entre 4
opções disponíveis.
Fonte de dados
Arquivo csv
O usuário pode criar um arquivo .csv a partir de qualquer fonte e usá-lo para importar dados. É
importante que o arquivo .csv que está sendo usado seja bem formado e não tenha dados
inválidos.
Os arquivos .csv usados no Data Exchange não devem incluir a linha do cabeçalho.
Arquivo Json
O usuário pode criar um arquivo json que pode incluir os dados com a estrutura adequada. É
importante que o arquivo json tenha uma estrutura de dados adequada.
Json push
Esta opção permite que sistemas de terceiros façam uma chamada para a AvericsUnity para
executar a importação.
Chamada Json
Esta opção permite que o Vault Next faça uma chamada Json em uma das portas de mensagens
HTTP para executar a importação.
Porta de mensagem
Esta opção é usada para selecionar a mensagem na qual a chamada Json será feita. Está disponível
apenas quando o tipo de fonte de dados é a chamada Json.
Arquivo
Este é o caminho do diretório para a pasta em que os arquivos .csv existem. O caminho também
deve incluir o nome do arquivo .csv. Esta opção está disponível para o arquivo Json e a origem de
dados do arquivo CSV.
116
Formato de data e hora
O usuário pode definir o formato da data de acordo com a região. Isso é útil quando existem
campos que contêm informações confidenciais de data e hora. Por padrão, o Vault Next segue o
formato de data e hora na América do Norte.
Delimitador
A fonte de dados do arquivo CSV fornece ao usuário a opção de configurar o delimitador usado no
arquivo de dados. Por padrão, é uma vírgula ','.
Campo chave
O campo chave representa o campo no Vault Next que será usado para determinar a
individualidade de cada registro importado. Por padrão, ele é mapeado para o campo Nome.
Excluir estratégia
O Vault Next fornece ao usuário várias opções para gerenciar dados novos e já existentes. Excluir
estratégia especifica as condições que são aplicadas aos novos dados a serem importados e os
dados antigos que já existem.
Por valor
Esta opção, quando selecionada, exclui os usuários do Vault Next que correspondem aos critérios
definidos na estratégia de exclusão. Para uma instância, Nome (nome do campo) é João (Valor do
campo). Nenhum usuário chamado John será importado e o registro com o nome John será
excluído do Vault Next (se houver).
Fonte da imagem
Vault Next oferece a opção de importar imagens para os usuários. Existem duas maneiras de
conseguir isso. Esta opção está disponível apenas para a fonte de dados do arquivo CSV.
String Base64
Essa opção requer que o usuário inclua a sequência Base64 válida no próprio arquivo de origem de
dados. A imagem é importada e atribuída ao usuário importado.
Nome do arquivo
Essa opção requer que o usuário inclua o nome do arquivo de imagem no arquivo de origem de
dados e mantenha todos os arquivos de imagem associados junto com o arquivo de origem de
dados na mesma pasta.
117
Campos de mapeamento
A troca de dados permite que os usuários mapeiem facilmente os campos da fonte de dados para
os campos da Vault Next. O usuário pode adicionar um mapeamento clicando no ícone '+'. Todo
mapeamento adicionado é listado na grade Mapeamentos de campos. Na grade, o usuário tem a
capacidade de editar ou excluir mapeamentos.
Destino
Este é um campo que existe no Vault Next e pode ser selecionado para armazenar os dados
importados da fonte de dados.
Padrão
O Data Exchange fornece ao usuário a capacidade de definir valores padrão, quando os dados para
um campo de destino específico não estão disponíveis na fonte de dados selecionada. Os campos
de destino que suportam dados padrão mostram esse menu suspenso na parte inferior e, para
outros campos, está oculto.
Usuário e senha
Essas são as credenciais usadas para autenticação no servidor LDAP.
118
Campo chave
O campo chave representa o campo no Vault Next que será usado para armazenar dados durante
a importação do Active Directory, que determina a individualidade de cada registro importado.
Por padrão, ele é mapeado para o campo ExternalId.
Excluir estratégia
O Vault Next fornece ao usuário várias opções para gerenciar dados novos e já existentes. Excluir
estratégia especifica as condições que são aplicadas aos novos dados a serem importados e os
dados antigos que já existem.
Usuário inativo do AD
Esta opção, quando selecionada, remove todos os usuários do Vault Next que estão inativos no
ActiveDirectory.
Mapeamentos de campo
Os mapeamentos de campo representam o mapeamento entre os campos do Active Directory e os
campos do Vault Next. A inserção de dados no Vault Next, durante a importação do Active
Directory, depende desses mapeamentos. Esses campos são explicados individualmente abaixo.
119
Os campos ID externo e Sobrenome são obrigatórios e devem ser mapeados. Se não houver
mapeamentos disponíveis, o Vault Next mapeia esses dois campos automaticamente quando o
usuário clica em Salvar.
Destino
Este é um campo que existe no Vault Next e pode ser selecionado para armazenar os dados
importados do ActiveDirectory.
Padrão
O Data Exchange fornece ao usuário a capacidade de definir valores padrão, quando os dados para
um campo de destino específico não estão disponíveis no Active Directory. Os campos de destino
que suportam dados padrão mostram a lista suspensa na parte inferior. Para outros, está
escondido.
Associação
Mapeamentos de associação do usuário
Nesta seção, o usuário configura filtros que determinam os registros importados do Active
Directory para o Vault Next. O usuário tem a opção de selecionar um grupo de usuários do AD ou
uma unidade organizacional ou uma combinação de ambos.
120
Importação de banco de dados
O Data Exchange fornece ao usuário a opção de importar dados diretamente de outro banco de
dados. Configurações gerais de importação
Campo chave
O campo chave representa o campo no Vault Next que será usado para determinar a exclusividade
de cada registro importado. Por padrão, ele é mapeado para o campo Nome.
Excluir estratégia
O Vault Next fornece ao usuário várias opções para gerenciar dados novos e já existentes. Excluir
estratégia especifica as condições que são aplicadas aos novos dados a serem importados e os
dados antigos que já existem.
Por valor
Esta opção, quando selecionada, exclui os usuários do Vault Next que correspondem aos critérios
definidos na estratégia de exclusão. Para uma instância, Nome (nome do campo) é João (Valor do
campo). Nenhum usuário chamado John será importado e o registro com o nome John será
excluído da Vault Next (se houver).
Cadeia de conexão
As informações inseridas nesta seção são usadas para estabelecer a conexão entre o Vault Next e
o banco de dados de destino do qual os dados devem ser importados. É muito importante garantir
que as configurações apropriadas já tenham sido feitas no mecanismo sql para que esta conexão
seja bem-sucedida.
Inquerir
Nesta seção, o usuário precisa inserir o script SQL correto para consultar o banco de dados de
destino e filtrar os dados necessários para a importação. É importante que o usuário valide o script
sql e verifique se ele está filtrando e retornando apenas os dados necessários.
Campos de mapeamento
A troca de dados permite que os usuários mapeiem facilmente os campos do registro do banco de
dados de destino para os campos da Vault Next. O usuário pode adicionar um mapeamento
clicando no ícone '+'. Todo mapeamento adicionado é listado na grade Mapeamentos de campos.
Na grade, o usuário tem a capacidade de editar ou excluir mapeamentos.
Destino
Este é um campo que existe no Vault Next e pode ser selecionado para armazenar os dados
importados do banco de dados de destino.
121
Mapear para: origem
Este campo representa o nome da coluna dos dados que o Vault Next recebe durante a
importação do banco de dados de destino.
Padrão
O Data Exchange fornece ao usuário a capacidade de definir valores padrão, quando os dados para
um campo de destino específico não estão disponíveis no banco de dados de destino. Os campos
de destino que suportam dados padrão mostram esse menu suspenso na parte inferior e, para
outros campos, está oculto.
Exportação
O Vault Next fornece ao usuário a opção de exportar dados.
Comercial
Esta opção exporta todos os dados da tabela Usuários da Vault Next.
Visitantes
Esta opção exporta todos os dados da tabela Visitantes da Vault Next.
Credenciais
Esta opção exporta todos os dados da tabela Credenciais da Vault Next.
Inquerir
Esta opção permite ao usuário inserir um script SQL personalizado para exportar os dados
desejados.
Notificações
A troca de dados pode ser configurada para enviar e-mails de notificação a cada execução. É
possível digitar um número N de contas de email, onde cada ID de email precisa ser seguido por
um ponto e vírgula ';'. O usuário precisa selecionar uma porta de mensagem, em uma lista de
portas de mensagem pré-configuradas. Essa porta de mensagem selecionada será usada para
enviar e-mails de notificação.
122
Licenciamento do sistema *
O Licenciamento do sistema permite instalar a licença, além de fornecer informações sobre a
chave de licença, tipo de licença, número de dispositivos disponíveis e módulos disponíveis. Para
acessar o licenciamento do sistema, vá para Sistema> Licenciamento do Sistema.
Cada instância do software possui uma chave de licença exclusiva. Você pode vê-lo nesta página.
Além disso, a página mostra os módulos e leitor habilitados, as câmeras, etc.
O campo Opções mostra o tipo de licença e o número de dispositivos permitidos como parte da
licença e o número de dispositivos que foram realmente adicionados
Abaixo do campo de opções, há uma lista de todos os módulos que estão disponíveis ou não como
parte da licença. Para os módulos que estão disponíveis, no lado esquerdo, haverá um sinal de
verificação e, para os módulos que não estão disponíveis, haverá um sinal de cruz.
O serviço de ativação requer uma conexão com o Serviço de Ativação de Licenças da Averics. Se o
serviço de ativação mostrar um erro, verifique se você está conectado à Internet. Se o problema
persistir, entre em contato com o administrador da rede para garantir que a chamada de ativação
não esteja sendo bloqueada por um firewall na rede. Você também pode considerar a ativação
offline por meio do arquivo de licença de importação.
Às vezes, o servidor web não recarrega as licenças. A maneira mais fácil de resolver esse problema
é reiniciando o computador.
123
Convertendo uma licença demo em uma licença de
produção
Se você instalou um licenciamento de demonstração e deseja convertê-lo em uma licença de
produção, basta usar o botão Alterar para inserir a nova chave de licença de produção. Depois de
fazer isso, clique em Baixar e instalar licença.
124
Requisitos do Sistema*
Antes de instalar o Vault Next, certifique se que o seu computados está configurado para atender
os requisitos citados abaixo:
Servidor do computador
O servidor Vault Next requer um computador padrão executando um sistema operacional baseado
no Windows.
Requisitos Descrição
Sistema operacional Microsoft Windows 7/8/10, Server 2008/2012 ou posterior
Microprocessador Intel Core i5 2 GHz ou superior
Memória do sistema 4GB +
Armazenamento Disco rígido com 7200 RPM ou superior. SSD recomendado.
40 GB, 15 GB de espaço livre para execução
Requisitos Descrição
Sistema operacional Mac OS, Microsoft Windows 7/8/10, Server 2008/2012 ou posterior
Microprocessador Intel Core i5 2 GHz ou superior
Memória do sistema 4GB +
Disco rígido 40 GB, 15 GB de espaço livre para execução
125
Guia de instalação*
Este guia explica brevemente como instalar e configurar o Vault Next no seu computador. Após
concluir a instalação, você pode ler Introdução ao Vault Next para obter uma breve introdução
sobre o uso do Sistema de Gerenciamento de Segurança Vault Next. Para obter descrições mais
detalhadas dos recursos, consulte os manuais disponíveis no DVD do software e no site da Averics.
Seu produto Vault Next também possui um sistema de ajuda interno muito abrangente. Consulte
nosso site para atualizações para garantir a instalação da versão mais recente do nosso software.
Observe que o Vault Next não pode ser instalado no Windows 7 Starter edition
126
Clicar no botão Avançar iniciaria o programa de instalação.
A próxima janela mostra todos os pacotes que precisam ser instalados pelo programa de
instalação.
127
Clique em Next. A próxima janela mostra pacotes para instalar e pacotes já instalados.
Na janela Instalação do SQL Server Connection, você tem duas opções para escolher. Se você
deseja que o Vault Next crie Instância SQL, escolha Padrão. Se você deseja especificar sua
instância de banco de dados personalizada, clique em Personalizado e digite Nome do SQL Server,
Modo de autenticação, Informações de logon e senha e clique em Avançar. Se você não fez
nenhuma alteração, as configurações padrão serão usadas.
128
Observe que, se você estiver tentando usar a instância padrão do Microsoft SQL, isto é,
MSSQLSERVER na máquina local, precisará colocar "." (apenas um ponto) e em uma máquina
remota, é necessário inserir "<IP ADDRESS>" da máquina. Nenhuma barra invertida à direita ou
nome da instância é necessária.
Após a conclusão da atualização dos componentes do Windows, a instalação do Vault Next será
iniciada.
Para continuar, clique em Avançar. Leia o contrato de licença. Você deve selecionar "Eu aceito os
termos deste Contrato de licença" antes de ir para a próxima etapa. Clique em Avançar.
129
Se necessário, você pode alterar o local de instalação do software (opcional). Clique em Avançar.
130
Quando a instalação estiver concluída, você verá a página a seguir. Clique em Concluir para fechar
a instalação.
131
A instalação colocou o atalho do Vault Next na área de trabalho. Clique neste atalho para iniciar o
Vault Next.
Como alternativa, você pode iniciar um navegador da Internet e inserir http: // localhost / Vault
Next na barra de endereço para iniciar o Vault Next.
Aponte o mouse para o canto superior direito da tela, mova o ponteiro do mouse para baixo e
clique em Pesquisar. Digite os recursos do Windows na caixa de pesquisa, clique em
Configurações e clique em Ativar ou desativar os recursos do Windows.
132
A janela a seguir será exibida. Verifique o nó ".NET Framework 3.5". Clique OK.
Aponte o mouse para o canto superior direito da tela, mova o ponteiro do mouse para baixo e
clique em Pesquisar.
Digite os recursos do Windows na caixa de pesquisa, clique em Configurações e, em seguida,
clique em Ativar ou desativar os recursos do Windows
133
A janela a seguir será exibida. Clique em Avançar.
134
Clique em instalar.
O conteúdo estático em Recursos HTTP comuns está ativado nos recursos do Windows
135
Entrar no CMD no menu inicial do Windows. Isso trará um comando imediato.
Clicando no botão direito e selecionando a opção administrados.
136
Aplicação de Updates
Antes de aplicar a atualização / hotfix
Executando o instalador
Faça o download do instalador no link fornecido.
Após a conclusão do download, clique duas vezes no instalador.
Clique em Iniciar e aguarde a conclusão da atualização. Um exemplo é mostrado abaixo.
Depois da instalação
Certifique-se de limpar o histórico do navegador em todos os clientes / estações de
trabalho de onde o Vault Next é acessado.
137
Iniciando a instalação do Vault Next*
Procedimento detalhado
Para transferir o Vault Next para a nova máquina:
1. Instale exatamente a mesma versão do Vault Next na nova máquina que você tinha
instalado na máquina antiga;
2. Aplique as atualizações e hotfixes necessários na nova máquina;
3. Execute o Vault Next para garantir que esteja funcionando corretamente. Se algum erro
for encontrado, reinstale o Vault Next;
4. Pare o serviço do servidor de dispositivos na máquina antiga. O objetivo aqui é impedir
que os logs sejam baixados para a máquina antiga. As controladoras manterão registros
em sua memória e serão baixados para as novas máquinas assim que a nova máquina
estiver em funcionamento;
5. Execute o backup dos seus arquivos de banco de dados na máquina antiga. Certifique-se
de selecionar todos os bancos de dados. Consulte Backup e arquivamento para obter
informações sobre como fazer backup e restaurar bancos de dados;
6. Copie a pasta Vault Next Data para a nova máquina;
7. Restaure os arquivos de banco de dados copiados na nova máquina;
138
Visão geral do banco de dados do Vault
Next *
O Vault Next usa o Microsoft SQL Server para armazenar dados de configuração e log. Por padrão,
uma instância do SQL Server Express 2017, uma edição gratuita do SQL Server, é instalada.
Considerações de desempenho
Uso de memória
Por padrão, o SQL Server está configurado para usar a quantidade de memória disponível no
sistema. Isso pode causar problemas de memória se você estiver hospedando o SQL Server e o
Vault Next no mesmo computador, especialmente em uma máquina virtual com poucos recursos
de memória. Se for esse o caso, é recomendável definir um limite máximo para a quantidade de
memória que o SQL Server tem permissão para usar. Para alterar essas configurações:
1. Conecte-se à instância do SQL Server usando o SQL Server Management Studio (SSMS);
2. No Pesquisador de Objetos, clique com o botão direito do mouse no servidor de banco de
dados e selecione Propriedades.
3. Na página Propriedades, selecione a página Memória
4. Altere o campo Memória máxima do servidor (em MB), conforme necessário.
Recomendação da Microsoft para definir este campo:
RAM = 4 GB, memória máxima do servidor = 2200 MB
RAM = 6 GB, memória máxima do servidor = 3800 MB
RAM = 8 GB, memória máxima do servidor = 5400 MB
RAM = 12 GB, memória máxima do servidor = 8000 MB
RAM = 16 GB, memória máxima do servidor = 13500 MB
RAM = 24 GB, memória máxima do servidor = 21500 MB
5. Clique em OK para fechar a janela
6. Clique com o botão direito do mouse no servidor de banco de dados e selecione Reiniciar
para reiniciar o SQL Server
139
Local da instância do SQL Server
Por padrão, o instalador do Vault Next instala uma instância do Microsoft SQL Express edition no
mesmo computador que o próprio Vault Next. Para instalações grandes ou considerações de alta
disponibilidade, é recomendável hospedar o SQL Server em um computador diferente do Vault
Next. A Vault recomenda uma instância dedicada do servidor SQL para Vault Next. Caso seja usada
uma instância compartilhada do servidor SQL, verifique se o servidor possui recursos suficientes
disponíveis para atender às necessidades de processamento de dados da Vault Next.
Alameda santos,
40002
140
Movendo bancos de dados para
computadores remotos *
O artigo explica como mover bancos de dados para uma instância remota do SQL Server.
Conecte-se à instância remota do SQL Server usando o SQL Server Management Studio para
confirmar se as conexões remotas estão configuradas corretamente.
1. Confirme se você pode acessar o servidor remoto usando o SQL Server Management
Studio.
141
2. Navegue para o diretório do programa em que o Vault Next está instalado.
3. Navegue até a pasta Site, localize o arquivo web.config e abra-o em um editor de texto,
como o bloco de notas.
4. Localize a seguinte linha:
142
Usando o SQL Server Management Studio*
O SQL Server Management Studio (SSMS) é um aplicativo de gerenciamento de banco de dados
disponível na Microsoft que pode ser usado para executar várias tarefas nos bancos de dados do
SQL Server. Este artigo discute algumas dessas tarefas relacionadas à Vault Next.
Após clicar em "Baixar SQL Server 2016 Management Studio (agosto de 2017) - 17,2" na página
acima, clique no arquivo .exe. O assistente de instalação será aberto. Clique em Instalar e siga as
instruções.
143
Fazer backup de um banco de dados
1. Conecte-se à instância do Vault Next SQL Server (por padrão. \ Avsqlsrv) usando o SSMS.
2. No Pesquisador de Objetos, clique com o botão direito do mouse no banco de dados (este
exemplo usa o unitydb) que você deseja fazer backup e selecione a opção de menu
Tarefas> Fazer Backup.
3. Na página exibida, selecione e remova as entradas da lista à esquerda do botão Remover.
144
5. Clique no botão ... para selecionar uma pasta e dar um nome ao arquivo de backup.
6. Clique OK.
7. Clique em OK no assistente de backup do banco de dados para concluir o backup.
8. O arquivo de backup foi concluído e um arquivo foi a pasta que você selecionou na etapa.
145
3. A janela ‘Restaurar banco de dados’ será aberta. Clique no dispositivo e, em seguida,
clique nos três pontos à sua direita. A janela ‘Selecionar dispositivos de backup’ será
aberta. Isso é mostrado abaixo.
146
4. Clique em Adicionar e navegue até o local dos arquivos de backup. Selecione o arquivo e
clique em OK.
147
6. Agora clique em Opções na coluna da esquerda. Marque a caixa "Substituir o banco de
dados existente (COM SUBSTITUIR)" Clique em OK para concluir.
148
1. Conecte-se à instância do Vault Next SQL Server (por padrão. \ Avsqlsvr) usando o
SSMS.
2. No Pesquisador de Objetos, clique com o botão direito do mouse no banco de dados
(este exemplo usa o unitydb) e você deseja selecionar e selecionar a opção de menu
Tarefas> Gerar Scripts.
3. No assistente exibido, vá para a etapa ‘Escolher objetos’ e clique em Selecionar
objetos específicos do banco de dados e marque todas as caixas de seleção, como
mostrado abaixo.
149
5. No campo Nome do arquivo, navegue até a pasta em que deseja salvar o arquivo de
script gerado. Nomeie o mesmo que o nome do banco de dados, ou seja, unitydb.sql
neste caso.
6. Clique no botão Avançado para mostrar a janela Opções avançadas de script. Role
para baixo para exibir as opções destacadas
150
7. Alterar script da versão do servidor para a versão do servidor SQL do servidor de
destino.
8. Alterar tipo de dados para script para esquema e dados.
9. Clique em OK para fechar a janela.
10. Clique em Avançar.
11. Clique em Avançar na página Resumo para gerar o arquivo para a pasta selecionada
acima.
12. Clique em Concluir para fechar o assistente.
Repita esse processo para gerar scripts para o restante dos bancos de dados. Esses arquivos de
script podem ser usados para criar bancos de dados AvericsUnity em outra instância do SQL
Server.
151
Ativando FILSTREAM no SQL Server
O artigo ajuda a configurar o SQL Server no seu sistema.
Como o SQL Server Configuration Manager é um snap-in para o programa Microsoft Management
Console e não um programa autônomo, o SQL Server Configuration Manager não aparece como
um aplicativo nas versões mais recentes do Windows.
Windows 10: Para abrir o SQL Server Configuration Manager, na Página Inicial, digite
SQLServerManager13.msc (para SQL Server 2016 (13.x)). Para versões anteriores do SQL
Server, substitua 13 por um número menor. Clicar em SQLServerManager13.msc abre o
Gerenciador de Configuração. Para fixar o Gerenciador de Configurações na Página Inicial
ou na Barra de Tarefas, clique com o botão direito do mouse em
SQLServerManager13.msc e clique em Abrir local do arquivo. No Windows File Explorer,
clique com o botão direito do mouse em SQLServerManager13.msc e clique em Fixar em
Iniciar ou Fixar em barra de tarefas.
Windows 8: Para abrir o SQL Server Configuration Manager, no botão Pesquisar, em
Aplicativos, digite SQLServerManager.msc, como SQLServerManager13.msc, e pressione
Enter.
2. No SQL Server Configuration Manager, clique em Serviços do SQL Server.
152
3. No painel direito, clique com o botão direito do mouse em SQL Server (AVSQLSRV) e
clique em Propriedades.
153
5. Marque a caixa de seleção ativar FILESTREAM para acesso ao Transact-SQL.
6. Se você deseja ler e gravar dados do FILESTREAM no Windows, clique em Ativar FILESTREAM
para acessar o fluxo de E / S de arquivos. Digite o nome do compartilhamento do Windows na
caixa Nome do compartilhamento do Windows.
7. Se os clientes remotos precisarem acessar os dados FILESTREAM armazenados neste
compartilhamento, selecione Permitir que clientes remotos tenham acesso de streaming aos
dados FILESTREAM.
8. Clique em Aplicar.
9. No SQL Server Management Studio, clique em Nova consulta para exibir o Editor de consultas.
10. No Query Editor, digite o seguinte código Transact-SQL:
154
Solução de problemas***
Como habilito o log *
O Vault Next pode ser configurado para registrar informações detalhadas sobre a operação do
sistema.
155
Log de depuração do servidor Web
Para configurar o servidor Web para habilitar o log na pasta de log com arquivos contínuos diários,
use a seguinte configuração. O servidor da Web agora registrará um novo arquivo todas as noites
e substituirá os arquivos após 30 dias. Os arquivos são gravados na pasta servidor Web \logs.
156
Configurar permissões de leitura / gravação do IIS em uma pasta
Aplica-se a:
A FAZER: Corrija o estilo, UnityAppPool em vez de Vault Next
O exemplo abaixo mostra como alterar as permissões na pasta [Vault Next Installation Directory] \
Vault Next \ Site \ logs.
9. Marque a caixa de seleção mais indicada com a etiqueta Controle total Clique em
Aplicar.
157
10. Clique em Aplicar;
158
Como acessar o Vault Next pela Internet *
Para acessar o Vault Next pela Internet, siga estas etapas.
1. Na página de encaminhamento de porta do roteador, insira Nome do aplicativo, Porta
externa, Porta interna, protocolo e endereço IP local do servidor Vault Next e Salvar.
Porta interna é a porta do servidor da Web para Vault Next e, por padrão, é definida como 80
quando o software está instalado. O número da porta externa pode ser qualquer número de
porta que não esteja sendo usado por nenhum outro aplicativo. Endereço IP é o endereço IP
local do servidor Vault Next.
fobs fobs
159