Você está na página 1de 159

MANUAL DO USUÁRIO

Q42020

1
Sumário
1. Iniciando o Vault Next pela primeira vez................................................................................. 4
1. Manual de instrução ................................................................Erro! Indicador não definido.
2. Acessando o Vault Next ..................................................................................................... 4
Menu principal ....................................................................................................................... 4
Painel de controle .................................................................................................................. 5
3. Área de Trabalho ............................................................................................................... 7
4. Visão geral do controle de acesso ...................................................................................... 8
5. Registrando credenciais ..................................................................................................... 9
6. Usuários e credenciais ..................................................................................................... 11
Adicione um novo usuário .................................................................................................... 12
Excluir um usuário ................................................................................................................ 13
Editar informações gerais de um usuário .............................................................................. 13
Gerenciar credenciais do usuário.......................................................................................... 13
Editar uma credencial existente ........................................................................................... 15
Mover credenciais entre usuários ......................................................................................... 15
Copiar credencial entre usuários .......................................................................................... 16
Desativar / reativar credencial.............................................................................................. 16
Gerenciar fotos do usuário ................................................................................................... 18
Assinaturas de usuário ......................................................................................................... 18
Gerenciar anotações do usuário ........................................................................................... 19
7. Trabalhando com grupos de acesso ................................................................................. 20
8. Trabalhando com agendas e feriados .............................................................................. 21
Agenda................................................................................................................................. 21
Criando uma agenda ............................................................................................................ 21
Grupos de férias ................................................................................................................... 22
Adicionando novos grupos de feriados ................................................................................. 22
Modifique ou exclua um único feriado ................................................................................. 23
Para usar grupos de feriados existentes como uma substituição em um planejamento
existente .............................................................................................................................. 23
Excluindo substituições das tabelas de agendamentos ......................................................... 24

2
9. Tarefas comuns................................................................................................................ 25
Alterando sua senha............................................................................................................. 25
Criando um logon de aplicativo para um usuário .................................................................. 25
Redefinindo uma senha de usuário esquecida ...................................................................... 25
Backup e restauração ........................................................................................................... 26
2. Monitoramento.................................................................................................................... 26
Usando o Visualizador de Eventos ........................................................................................ 27
Filtrando o conteúdo do Visualizador de Eventos ................................................................. 27
Instantâneo do Visualizador de Eventos ............................................................................... 28
10. Trabalhando com painéis................................................................................................. 29
11. Painéis incorporados ....................................................................................................... 29
Painel de boas-vindas ........................................................................................................... 29
Painel de monitoramento..................................................................................................... 30
Selecionando o painel padrão .............................................................................................. 30
Painéis personalizáveis ......................................................................................................... 31
12. Monitoramento através de mapas gráficos ..................................................................... 32
13. Monitoramento de alarme .............................................................................................. 33
Gerando e configurando alarmes ......................................................................................... 33
Configurando as Ações para o Comando Global de Geração de Alarmes ............................... 34
Outros recursos de monitoramento de alarme ..................................................................... 35
Editando tipos de alarme padrão.......................................................................................... 36
Criando novo tipo de alarme ................................................................................................ 37
Instruções de alarme ............................................................................................................ 37
Trabalhando com Comandos Globais.................................................................................... 38
Disparador de agendamento ................................................................................................ 39

3
1. Iniciando o Vault Next pela primeira vez

Após a instalação do Vault Next, será criado um atalho no desktop do computador. Esse atalho
dará acesso a todas as funções disponíveis pelo Vault Next.

1. Acessando o Vault Next


O Vault Next é uma aplicação online com um design intuitivo que é fácil de usar. A interface do
usuário utiliza abordagens familiares a todos os usuários de computador, incluindo menus, botões,
ícones, hiperlinks e recursos de pesquisa. O layout da tela se expande e contrai para preencher o
tamanho da janela aberta do navegador e apresenta um modo de tela cheia.

A tela inicial do Vault Next possui 2 componentes principais da interface do usuário: Menu
principal e Painel. Outras telas consistem no menu Principal, Área de trabalho e visualização dos
eventos.

Menu principal
O menu principal aparece na parte superior da tela e está sempre visível. O menu principal
apresenta um link da página inicial, além de outras opções. Passar o mouse sobre qualquer uma
dessas opções gera um sub menu de itens organizados por títulos. No canto superior direito, há
um painel adicional que fornece uma opção de pesquisa, status de alarme, uma contagem de
controladores off-line e on-line e acesso ao perfil do usuário.

4
Painel de controle
O painel de boas-vindas padrão apresenta três painéis principais:

O painel esquerdo contém duas seções: Tarefas rápidas são atalhos para os recursos mais usados,
como adicionar uma nova credencial e alterar a senha de um usuário. Itens recentes são links para
quaisquer registros ou dispositivos do banco de dados que foram editados recentemente nas
sessões atuais ou anteriores.

O painel central fornece um método alternativo de navegação para os recursos no menu principal.
As opções podem ser exibidas como uma lista de áreas de funcionalidade e recursos individuais ou
como uma série de blocos gráficos. Use a opção. Visualizar no canto superior direito para alternar
entre essas visualizações.

O painel direito disponibiliza o status de todas os controladores conectados e alarmes que não
foram acionados e aqueles atribuídos a um usuário.

O Vault Next possui painéis personalizáveis. Se o recurso estiver ativado, você poderá personalizar
o painel por usuário para mostrar gráficos de pizza, mapas e outros widgets

5
Menu Principal: O menu Principal possui um botão de página inicial e cinco opções principais. Cada
botão do menu apresenta vários itens de sub menu organizados por títulos. Há também um menu
1 secundário à direita da tela.

Pesquisa: pesquise qualquer registro do banco de dados (como nome do dispositivo, usuário, grupo,
2 empresa, agendamento ou. Digite parte de um nome e clique no ícone da lupa.

3 Status do alarme: lista de alarmes que não foram acionados e aqueles atribuídos a um usuário.

4 Status do dispositivo: Status de todos os controladores conectados.

5 Status da conexão do servidor: a conexão está conectada, conectada ou desconectada.

6 Perfil do usuário: gerencie as configurações do perfil pessoal do usuário

Painel de tarefas rápidas: acesso aos recursos usados com frequência.


7
Itens alterados recentemente: links para registros ou dispositivos do banco de dados que foram
8 editados recentemente.

Painel personalizável: acesso alternativo aos principais recursos e módulos de configuração do


9 sistema

6
1 2

3 4 5
9
7
7

6
2. Área de Trabalho

Clicando em qualquer botão no ‘Menu Principal’, exceto o botão Início, navegará para a área de
trabalho. A área de trabalho é onde um usuário executa a maioria das operações diárias. O painel
esquerdo exibe uma interface do usuário para a tarefa selecionada. Conforme imagem abaixo:

Em muitas telas nos menus Monitoramento e Banco de dados, a área de trabalho inclui um menu
com funções relevantes para esse módulo. No módulo Banco de Dados, a coluna da esquerda é
usada para selecionar um registro do banco de dados. A coluna da direita é o ‘Visualizador de
Eventos’ que exibe o registro em tempo real de todos os eventos que ocorrem no sistema. A
coluna do meio exibe informações detalhadas sobre o registro do banco de dados selecionado.

7
3. Visão geral do controle de acesso

O Vault Next permite que os indivíduos entrem nas áreas de uma instalação usando cartões de
passagem, fobs, teclados numéricos e leitores biométricos, ou combinações dos mesmos. A
capacidade de um indivíduo de acessar um ou mais pontos de acesso em um determinado horário
do dia é definida por suas credenciais e pelo anexo dessas credenciais, a um ou mais grupos de
acesso.

Um grupo de acesso consiste em uma ou mais portas ou outros pontos de acesso e os


planejamentos relacionados que definem os dias e horários em que esses pontos de entrada
podem ser usados. Usuários

Credenciais

Grupo de Acesso

Pontos de Acesso Agendas

Grupo do feriado

Feriados

Para conceder acesso aos ocupantes do edifício:

 Crie um ou mais agendamentos. As agendas podem ser definidas por dia da semana e
hora do dia. As agendas são explicadas em mais detalhes no artigo Agendas;
 Anexe agendas a qualquer Ponto de Acesso dentro de um Grupo de Acesso;
 Feriados também podem ser adicionados como exceções à programação normal. Vários
feriados podem ser adicionados a um Grupo de Feriados e depois anexados a uma Agenda
para substituir a agenda normal. Para adicionar feriados e gerenciar grupos de feriados,
consulte o artigo Substituições de feriados;
 Construa grupos de acesso, consistindo em um ou mais pontos de acesso e seus
planejamentos associados. Para mais informações, consulte o artigo sobre Grupos de
Acesso;

8
 Os perfis de usuário devem ser criados e as credenciais atribuídas a esses usuários. Para
obter mais informações sobre usuários e credenciais, consulte o artigo Usuários e
credenciais;
 Os indivíduos devem ser atribuídos aos grupos de acesso;

4. Registrando credenciais
As credenciais podem ser registradas de várias maneiras diferentes.

Uma credencial pode ser adicionada diretamente no visualizador de eventos ou na guia “Usuário e
Credenciais”:

Antes de começar:
 Descubra o formato de credencial dos cartões que você está tentando registrar.
Geralmente, essas informações estão impressas na caixa dos cartões;
 Se você planeja registrar a credencial, apresentando-a em um leitor, verifique se o
controlador está online;

Registrando uma credencial no visualizador de eventos


As credenciais podem ser facilmente registradas usando o recurso "Cadastro do usuário".

1. Verifique se o controlador está online;


2. Apresente o cartão ao leitor;
3. Se o cartão ainda não estiver registrado na Vault Next, a mensagem “Acesso negado:
credencial desconhecida” será exibida no visualizador de eventos. Este evento mostra o
número do cartão bruto lido pelo leitor como um número decimal. O número entre
parênteses é o tamanho do bit do cartão;

4. Clique no sinal de mais (+) no evento;


5. Selecione “Adicionar novo usuário” para atribuir o cartão a um novo usuário ou selecione
“Adicionar credencial ao usuário” existente para adicionar o cartão a um usuário
existente;

9
6. Selecione o formato do cartão no menu suspenso ‘Formato’. O Assistente do usuário
tentará selecionar um formato de credencial apropriado com base no tamanho do bit da
credencial. Se você conhece o formato do seu cartão, pode selecionar o formato
manualmente. Você também pode adicionar a credencial sem nenhum formato,
selecionando a opção número bruto;
7. Atribuir grupo de acesso ao cartão. Se você ainda não criou grupos de acesso ou deseja
conceder acesso à credencial em todos os leitores, basta selecionar acesso total.
8. Clique em Concluir;
9. Os detalhes do cartão serão enviados imediatamente para o dispositivo. Apresente o
cartão no leitor para verificar se ele concede acesso;

Registrando uma credencial na guia Credencial do Usuário


Se o número do cartão for conhecido, siga estas etapas para atribuir a credencial a um usuário no
Vault Next:

1. Navegue para Banco de Dados> Usuários e Credenciais;


2. Selecione o usuário na lista de usuários;
3. Navegue para a guia credenciais;
4. Clique em adicionar e selecione cartão

10
5. Selecione o formato do cartão no menu suspenso Formato;
6. Digite o número do cartão e o código de instalação do cartão, se necessário, e clique em
Avançar. É necessário o código de instalação correto do cartão. Observe que o código da
instalação é suportado apenas por alguns formatos de cartão;
7. Atribua grupo de acesso ao cartão;
8. Clique em Concluir;
9. Os detalhes do cartão serão enviados imediatamente para o dispositivo. Presente para
verificar;

5. Usuários e credenciais
Qualquer número de usuários pode ser configurado no Vault Next. Cada usuário possui vários
atributos, incluindo informações de identificação, informações de credenciais, uma ou mais
imagens e notas e associações ao Grupo de Acesso.

Clique no bloco Bem-vindo> Usuários e credenciais ou navegue para Banco de dados> Usuários
para abrir o espaço de trabalho Usuários e credenciais.

11
O espaço de trabalho consiste em uma lista de usuários, uma barra de menus contendo várias
tarefas de usuário e credencial e as informações de cada usuário organizadas em várias guias.

Adicione um novo usuário


1. Navegue para Banco de dados> Usuários e credenciais.
2. Clique no ícone Novo na barra de tarefas. A janela de inscrição do usuário será
aberta.

3. Digite o nome do usuário;


4. Se você deseja adicionar uma credencial para este usuário, insira as informações da
credencial. Nesta tela, apenas credenciais baseadas em cartão podem ser
adicionadas;
a. Selecione o Formato da credencial no menu suspenso;

12
b. O formato da credencial determina os campos obrigatórios;
c. Atribua um ou mais grupos de acesso ao cartão clicando no botão Acesso
selecionado e verificando os grupos de acesso necessários;
5. Clique em concluído;

Apagar um usuário

1. Navegue para o banco de dados> usuários;


2. Selecione o usuário da lista na coluna da esquerda;
3. Clique no botão Apagar na barra de tarefas;
4. Confirme a exclusão clicando em Ok;

Editar informações gerais de um usuário

1. Navegue para o banco de dados> usuários;


2. Selecione o usuário da lista na coluna da esquerda.
3. Clique na guia ‘Geral’.

Edite as informações do usuário conforme necessário. Todos os campos, exceto o sobrenome, são
opcionais. Digite as informações de contato necessárias ou as informações de identificação dos
funcionários. Selecione ‘Posição’, ‘Departamento e Nível de Emprego’ nos menus suspensos. Se a
opção necessária para qualquer uma dessas opções não aparecer, clique no sinal (+). Uma janela
pop-up é exibida, onde novas opções podem ser adicionadas e as existentes podem ser editadas
ou excluídas. Clique em Fechar quando concluir.

Gerenciar credenciais do usuário


Adicionar credencial:
1. Navegue para o banco de dados > usuários.
2. Selecione o usuário na coluna da esquerda.
3. Clique na guia credenciais;

13
4. Clique no botão Adicionar;
5. Selecione o tipo de credencial. As opções disponíveis são configuradas pelo administrador;
6. Uma janela pop-up é exibida. As opções variam de acordo com o tipo de credencial.
1. Opção de cartão: Digite o formato do cartão e quaisquer outros detalhes necessários
para esse cartão. O número do cartão é sempre obrigatório, mas outros campos só
aparecerão se forem um recurso desse tipo de cartão e os campos podem não ser
obrigatórios. Os atributos típicos incluem um PIN, código da instalação, datas de
ativação e validade. Consulte o administrador do sistema ou o integrador de
segurança para obter detalhes sobre os tipos de cartões que estão sendo usados e
como devem ser configurados;
2. Opção PIN: Digite o PIN. O número de dígitos necessários no PIN depende dos
controladores usados e da política definida no momento da instalação. Além de definir
um PIN, pode haver campos adicionais opcionais, que podem incluir Contagem de Uso
(o número de vezes que o PIN pode ser usado antes de expirar), Datas de Ativação e
Expiração;
3. Opção biométrica: as credenciais biométricas exigem que um dispositivo biométrico
esteja conectado no momento. Várias leituras biométricas (por exemplo, dedos,
digitalizações de íris, captura de rosto) podem estar associadas a um usuário. As
configurações disponíveis dependem do dispositivo biométrico. Por favor, siga as
instruções na tela;
7. Para associar uma credencial a um grupo de acesso ou alterar o grupo de acesso:
1. Clique na guia ‘Grupos de acesso’;
2. Clique no ícone ‘Editar’;
3. Clique no botão ‘Acesso Selecionado’ e verifique os ‘Grupos de Acesso’ necessários,
conforme necessário.
4. Clique ‘OK’;
8. Para criar um modelo de uma combinação de grupos de acesso, clique em ‘Salvar seleção
como’ e insira um nome de modelo.
9. Quando terminar, clique em OK;

14
Editar uma credencial existente

1. Navegue para o banco de dados> usuários;


2. Selecione o usuário na coluna da esquerda;
3. Clique na guia ‘credenciais’;
4. Selecione um ícone que represente uma das credenciais configuradas para o usuário e
clique em Editar;

1. Opção de cartão: Altere qualquer um dos campos disponíveis relacionados ao


cartão. Dependendo da configuração, isso pode incluir código de instalação, datas de
ativação e validade do PIN, isenção de anti-passback, isenção de PIN, tempo
estendido de desbloqueio ou outras opções.
2. Opção PIN: altere qualquer um dos campos disponíveis relacionados ao PIN.
Dependendo da configuração, isso pode incluir contagem de uso, datas de ativação e
validade, isenção de anti-passback, tempo estendido de desbloqueio ou outras
opções.
5. Para associar uma credencial a um grupo de acesso ou alterar o ‘grupo de acesso’:
1. Clique na guia ‘Grupos de acesso’;
2. Clique no ícone ‘Editar’;
3. Clique no botão ‘Acesso Selecionado’ e verifique os Grupos de Acesso necessários,
conforme necessário;
4. Clique ‘OK’;

Mover credenciais entre usuários

1. Navegue para o banco de dados> usuários;


2. Selecione o usuário na coluna da esquerda;
3. Clique na guia ‘Credenciais’;
4. Clique no bloco para que a credencial seja movida entre os usuários;
5. Clique no botão ‘Mover’ (Observe que nem todos os tipos de credenciais (como PINs e
biométricas) podem ser movidos;

15
6. Uma janela é exibida, listando todos os usuários. Selecione o usuário necessário ou
use o recurso de pesquisa na parte superior da janela para encontrar um usuário;
7. Clique em ‘Salvar’;

Copiar credencial entre usuários

1. Navegue para o banco de dados> usuários;


2. Selecione o usuário na coluna da esquerda;
3. Clique na guia ‘Credenciais’;
4. Clique no bloco para que a credencial seja copiada entre os usuários;
5. Clique no botão ‘Copiar’;
Nota: Nem todos os tipos de credenciais (como PINs e métricas bio) podem ser
copiados;
6. Na janela exibida, o formato pode ser revisado e alterado, se necessário. Digite o novo
número de credencial e código da instalação, se exibido ou necessário;
7. Indique se a credencial original deve ser mantida inalterada, desativada ou excluída.
Desativar altera o status da credencial original para perdido. Excluir excluirá
permanentemente a credencial existente;
8. Uma janela é exibida, listando todos os usuários. Selecione o usuário necessário ou
use o recurso de pesquisa na parte superior da janela para encontrar um usuário;
9. Clique em ‘Salvar’. Uma nova credencial é criada sob o mesmo usuário. Todos os
detalhes são os mesmos, exceto o número do cartão;

Desativar / reativar credencial


1. Navegue para o banco de dados> usuários;
2. Selecione o usuário na coluna da esquerda;
3. Clique na guia ‘Credenciais’;
4. Clique no bloco para a credencial ser ativada ou desativada;

16
5. Para desativar uma credencial existente, clique no bloco da credencial ativa e clique
no botão ‘Desativar’;

6. Selecione o motivo da desativação. O status da credencial será alterado;


7. Para reativar a credencial, clique no bloco da credencial desativada e clique em Ativar.
O status da credencial será alterado para Ativo;

Comandos do usuário
Os comandos do usuário são configurados no momento da instalação do sistema. Eles permitem
ações específicas para usuários específicos e suas credenciais. Por exemplo, todos os usuários
podem ter acesso a um escritório 24 horas por dia passando o cartão de acesso, mas o cartão do
Gerente do Office pode ser configurado para destrancar a porta principal do escritório até que ele
deslize novamente quando sair do prédio. Como alternativa, uma regra semelhante pode ser
atribuída a um PIN ou credencial biométrica ou pode exigir que o usuário combine credenciais
para concluir essas tarefas.

Os comandos disponíveis são determinados pelos recursos dos controladores usados na instalação
de segurança e, em seguida, as regras de acesso são configuradas no momento da instalação.

Designando Comandos do Usuário para Usuários


1. Navegue para o banco de dados> usuários;
2. Selecione o usuário na coluna da esquerda;
3. Clique em (+) para adicionar um novo comando de usuário;
4. Verifique se o tipo de dispositivo está definido como Dispositivo e escolha o
Controlador necessário;
5. Como os recursos variam de acordo com o controlador e como ele é configurado no
momento da instalação, entre em contato com o suporte interno ou o integrador de
sistemas para obter detalhes sobre as opções disponíveis;

17
Gerenciar fotos do usuário
Fotos do usuário
Para atribuir uma imagem (por exemplo: foto) a um usuário:

1. Navegue para o banco de dados> usuários;


2. Selecione o usuário na coluna da esquerda;
3. Clique na guia ‘imagens’;
4. Para selecionar uma imagem do usuário já dentro do sistema: Clique no ícone da
pasta;

5.
1. Na janela que aparece, clique em ‘Escolher arquivo’. Navegue até o arquivo
necessário na unidade ou rede local e clique em Abrir;
2. Quando o nome do arquivo aparecer ao lado do botão ‘Escolher arquivo’, clique
em ‘Upload’;

6. Para capturar uma nova foto ou imagem: clique no ícone da câmera;

Siga as instruções na tela para tirar uma foto e salvar como foto de perfil.

Para alterar a foto ou imagem a ser usada como padrão no perfil do usuário:

1. Clique em uma das imagens para o perfil do usuário;


2. Clique no ícone de marca de seleção. A imagem selecionada agora é o padrão que
aparece ao lado do nome do usuário em seu perfil;
7. Para excluir uma imagem
1. Clique em uma das imagens para o perfil do usuário.
2. Clique no ícone ‘X’. A imagem selecionada é removida do perfil.

Assinaturas de usuário
Para atribuir uma imagem de uma assinatura a um usuário:

1. Navegue para o banco de dados> usuários;


2. Selecione o usuário na coluna da esquerda;
3. Clique na guia Imagens e role para baixo até Assinaturas;
4. Para selecionar uma imagem do usuário já dentro do sistema:
a. Clique no ícone da pasta

18
Na janela que aparece, clique em ‘Escolher arquivo’. Navegue até o arquivo necessário na
unidade ou rede local e clique em ‘Abrir’.

b. Quando o nome do arquivo aparecer ao lado do botão ‘Escolher arquivo’, clique


em ‘Upload’.
5. Para capturar uma nova imagem de assinatura:
a. Clique no ícone de escrita.

b. Na janela exibida, solicite ao usuário que escreva a assinatura. Isso pode ser feito
em uma tela sensível ao toque, em um tablet ou com um mouse.
163. Para alterar a assinatura a ser usada como padrão no perfil do usuário:
a. Clique em uma das imagens para o perfil do usuário;
b. Clique no ícone de marca de seleção. A imagem selecionada agora é o padrão que
aparece ao lado do nome do usuário em seu perfil;

164. Para excluir uma imagem


a. Clique em uma das imagens de assinatura para o perfil do usuário;
b. Clique no ícone ‘X’. A assinatura selecionada é removida do perfil;

Gerenciar anotações do usuário


Os registros do usuário podem ter notas associadas a eles. Pode ter várias anotações anexadas a
um único registro do usuário. Para adicionar notas:

1. Navegue para o banco de dados> usuários;


2. Selecione o usuário na coluna da esquerda;
3. Clique na guia anotações;
4. Para adicionar uma nova nota:
a. Clique no símbolo (+);
b. Digite um comentário ou cole o texto de outro aplicativo;
c. Clique em ‘Ok’ para salvar a nota. A data e hora, um extrato da nota e o ID do autor
aparecem na guia Notas;
5. Para editar uma nota:
a. Clique no ícone de ‘lápis’ para que a nota seja editada;
b. Faça as alterações necessárias nas notas;

19
c. Clique em Ok para salvar a nota. Na lista de notas na guia Notas, a data / hora, a
extração e outros detalhes são atualizados;

Para excluir uma nota. Clique no ícone X e confirme a exclusão clicando em OK.

6. Trabalhando com grupos de acesso

Grupos de acesso determinam quando um usuário ou grupo de usuários pode acessar o recurso
em uma determinada hora do dia. Um grupo de acesso consiste em uma lista de portas e
planejamentos associados.

Grupos de acesso são atribuídos a credenciais

1. Na barra de ferramentas, selecione Banco de Dados> Grupos de Acesso ou clique no


botão Grupos de Acesso no Menu Configurar. Isso exibirá a janela Grupos de Acesso;
2. No painel esquerdo, clique com o botão direito do mouse no ícone ‘Todos os grupos de
acesso’. Isso abrirá um menu suspenso;
3. Selecione ‘Novo. Isso abrirá um menu suspenso. Selecione Pasta ou Grupo.
4. Selecione ‘Adicionar’. Isso abrirá o Assistente para Novo Grupo de Acesso;
5. Preencha o nome do grupo de acesso e a descrição, se desejar, e clique em OK;
6. Após criar o grupo de acesso, clique no ícone (+) para adicionar portas e horários ao
grupo de acesso. Isso abrirá a segunda janela do Assistente de Grupo de Acesso;

7. No menu suspenso, selecione a programação que você deseja aplicar ao grupo de acesso,
selecione os pontos de acesso e clique em ‘Adicionar’. Isso exibirá a janela Grupos de
Acesso. Ele mostrará o novo grupo de acesso no painel esquerdo. No painel direito, as
portas que o grupo pode acessar e qual agendamento é aplicado ao grupo;

20
7. Trabalhando com agendas e feriados
Agenda
Os horários são um componente importante no sistema de controle de acesso. As agendas são
aplicadas a pontos de acesso individuais para criar níveis de acesso quando vinculados aos Grupos
de Acesso do usuário. As agendas também podem ser vinculadas aos pontos de acesso para
gerenciar quando as portas são destrancadas.

Os agendamentos são usados em conjunto com as substituições do Grupo de feriados, para


fornecer total flexibilidade no controle de quem obtém acesso às instalações e nos dias e horários
em que eles têm permissão para acessar.

Criando uma agenda


1. Navegue para Banco de dados> Agendamentos ou, no menu Configurar, pressione o
botão ‘Agendamentos’;
2. Clique em ‘novo’. A caixa de diálogo nome e descrição é exibida;

3. Digite um Nome e Descrição (opcional) para a Agenda;


4. Clique em ‘Avançar’ e em ‘Concluir’. O novo agendamento aparece no painel esquerdo,
juntamente com um agendamento padrão no painel direito. Para adicionar mais
agendamentos, repita as etapas acima;
5. Para modificar uma programação, clique em seu nome no painel esquerdo;
6. Clique no botão ‘Editar’;
7. A janela ‘criar / Modificar’ agendamento será exibida. Defina uma programação
destacando a grade do horário de início ao horário de término. Defina o período para o
qual a programação deve entrar em vigor, selecionando os dias da semana necessários;

21
8. Clique em ‘Salvo’. O agendamento será baixado para os controladores;

Grupos de férias
Feriados públicos podem ser incorporados às agendas do sistema. Feriados individuais podem ser
criados e atribuídos a grupos de feriados. Os grupos de feriados são úteis para gerenciar feriados
em diferentes regiões ou jurisdições (como diferentes estados, províncias ou países).

A tabela Grupos de Feriados é usada como uma substituição para qualquer Agenda configurada
no Vault Next. Ao preencher os detalhes dos Grupos de Feriados e aplicá-lo à seção Substituições
de Feriados da tabela Agendamentos, uma porta que normalmente está programada para ser
destrancada permanecerá trancada durante esse período.

Essa função geralmente deve ser usada para substituições automáticas da programação de dia
inteiro. Para substituições de desbloqueio mais curtas ou imediatas, consulte Substituições
Temporizadas.

Definir uma substituição de feriado é um processo de duas etapas. A primeira etapa é criar um
grupo de feriados e feriados associados. Em seguida, vincule o grupo de feriados a uma
programação.

No exemplo abaixo, existem três grupos de feriados. Em cada grupo, há datas e feriados
específicos. Os grupos de feriados de 2016 e 2017 contêm o dia específico em que o feriado é
comemorado para esse ano para feriados que podem cair em datas diferentes de ano para ano
(exemplo: Sexta-feira Santa. O grupo de datas estáticas contém feriados comemorados na mesma
data (como véspera de ano novo).

Adicionando novos grupos de feriados

1. Navegue para Banco de dados> Grupos de feriados ou, no menu Configurar, pressione o
botão Grupos de feriados;
2. Clique em ‘novo’;
3. Digite um nome e uma descrição (opcional) para o Grupo de Feriados e clique em OK;
4. O novo grupo aparecerá no painel esquerdo;
5. Depois que todos os grupos de feriados necessários forem criados, clique em um grupo a
ser modificado;
6. Clique no botão (+), na guia Geral do painel direito. Uma janela aparece. O botão X na
guia Geral exclui todas as entradas no grupo;
7. Preencha o Nome do feriado e selecione a data de início e a data de término do feriado
clicando no botão Calendário ao lado de cada campo Data. Se o feriado for comemorado
na mesma data, independentemente do dia do mês, clique na caixa de seleção ao lado do
feriado que ocorre no mesmo dia de cada ano;

22
8. Pressione o botão OK para salvar o feriado;

Modifique ou exclua um único feriado


1. Navegue para Banco de Dados> Grupos de Feriados, como acima;
2. Clique no grupo que você deseja modificar para realçar;
3. Na guia Geral do painel direito, clique no botão (+) para adicionar um feriado ao grupo.
Pressione o botão OK para salvar o feriado;

OU

4. Para excluir a entrada, na guia Geral do painel direito, clique no símbolo X. Isso exibirá a
caixa de diálogo confirmar exclusão. Clique no botão OK para excluir a entrada.
5. Para modificar um feriado no grupo de feriados, clique no ícone de lápis e edite as
propriedades do feriado.

Para usar grupos de feriados existentes como uma substituição em


um planejamento existente

1. Navegue para Banco de dados> Agendamentos ou, no menu Configurar, pressione o


botão Agendamentos;
2. No painel esquerdo, realce a programação que você deseja aplicar aos grupos de feriados;
3. Na guia Geral, clique no botão Editar. Isso abre a janela criar / Modificar agendamento;

23
4. Selecione a guia Substituições de feriado;
5. Selecione os grupos de feriados que você deseja aplicar para substituir a programação
clicando nas caixas de seleção;
6. Clique no botão Salvar. O (s) Grupo (s) de Feriados que foram adicionados às
Substituições de Feriados substituem a Programação, trabalhando nas datas atribuídas
aos Grupos de Feriados vinculados às Substituições de Feriados;

Excluindo substituições das tabelas de agendamentos

1. Navegue para Banco de dados> Agendamentos ou, no menu Configurar, pressione o


botão Agendamentos;
2. No painel esquerdo, realce a programação que você deseja modificar;
3. Na guia Geral, clique no botão Editar. Isso abre a janela Criar/Modificar agendamento;
4. Selecione a guia Substituições de feriado;
5. Desmarque as caixas de seleção dos grupos de feriados que você deseja remover da
programação;
6. Clique em Salvar;

24
8. Tarefas comuns
Alterando sua senha

1. Navegue para Home;


2. Clique no ícone do perfil ou na foto no canto superior direito e clique em alterar senha;
3. Digite a senha atual e a nova senha;
4. Repita a nova senha no campo confirmar nova senha e clique em Alterar;

Criando um logon de aplicativo para um usuário


1. Navegue para o banco de dados> usuários;
2. Selecione o usuário e selecione a guia Login;
3. Clique em Atribuir;
4. Digite o ID de login, Nova senha e confirme a nova senha;
5. Selecione um aplicativo de função de usuário apropriado para o usuário;
A permissão do módulo de acesso total não pode ser alterada e é normalmente adequada
para administração de aplicativos.
O acesso do usuário tem o conjunto mínimo de permissões recomendadas para qualquer
usuário padrão.
6. Clique OK;

Redefinindo uma senha de usuário esquecida

Um usuário pode receber um link de redefinição de senha clicando em 'Esqueceu sua senha? Um
administrador pode precisar redefinir uma senha para uma conta de usuário.

1. Navegue para o banco de dados> usuários;


2. Selecione o usuário e selecione a guia Login;
3. Clique no link definir senha;
4. Digite a nova senha e confirme a nova senha;
5. Clique em Alterar;

A guia Login do usuário está acessível apenas para usuários Admin.

25
Backup e restauração
Executar um backup manual
1. Navegue para Sistema> Backup e arquivamento;
2. Clique na guia Geral e, em seguida, clique em Backup;
3. Na caixa de diálogo Backup do banco de dados, selecione os arquivos que você deseja
fazer backup e clique em Avançar;
4. A mensagem Backup realizado com sucesso é exibida;

Agendar um backup
1. Clique na guia Agendamento de backup;
2. Selecione o tipo de agendamento: diário, semanal, mensal, uma vez ou Expressão Cron;
3. Selecione a data e hora de início e a opção repetir;
4. Revise a seleção e clique em Salvar;

Restaurar um backup
1. Na guia Geral, selecione o conjunto de backup;
2. Clique em Restaurar;
3. Depois que a mensagem de conclusão da restauração aparecer, reinicie todos os
aplicativos Vault Next;

2. Monitoramento
Monitorando Eventos
O Vault Next fornece um Visualizador de Eventos que permite aos usuários monitorar eventos do
sistema em tempo real ou capturar um instantâneo dos eventos do sistema para análises
posteriores.

O Visualizador de Eventos é acessível na maioria das telas na opção Monitoramento no menu


principal.
Os eventos abrangem qualquer interação entre detentores de credenciais e o sistema de controle
de acesso, alterações no status dos dispositivos de acesso, localmente no dispositivo ou por meio
de ações realizadas pelo software, além de quaisquer alarmes. O visualizador de eventos também

26
exibe eventos relacionados ao software, como logins de usuário e falhas de logon e alterações nos
perfis de usuário.

O Visualizador de Eventos aparece na coluna da direita da maioria das telas acessadas na opção
Monitoramento no menu principal.

Usando o Visualizador de Eventos

Os ladrilhos são codificados por cores para indicar sua importância:

Verde Notificação de eventos normais do sistema.

Notificação de alterações em dispositivos,


Amarelo
perfis de usuário ou outros itens de banco
de dados.

Aviso de atividade suspeita ou não


Vermelho
autorizada.

O Visualizador de Eventos exibe eventos em tempo real em um conjunto empilhado verticalmente


de blocos coloridos. O evento mais recente aparece no topo da lista. Cada bloco de eventos inclui:

 Uma imagem representando um ponto de acesso, dispositivo ou usuário;


 Data e hora do evento;
 Descrição do evento
 Nome do usuário e / ou dispositivo;

Filtrando o conteúdo do Visualizador de Eventos

Os eventos exibidos pelo Visualizador de Eventos podem ser filtrados por qualquer combinação de
tipo de evento, usuário, controlador, ponto de acesso, entrada, saída ou site.

1. Clique no ícone Filtro na parte superior do visualizador de eventos;

2. Clique em Aplicar filtro ...

27
3. Para selecionar um tipo de evento, clique na guia Eventos e clique nas caixas de seleção
dos tipos de eventos a serem incluídos no Visualizador de Eventos;
4. Para selecionar valores específicos para qualquer evento, clique no triângulo ao lado do
tipo de evento. Isso exibe todos os valores possíveis para o evento;
5. Clique nas caixas de seleção para selecionar os valores a serem incluídos na captura
instantânea;
6. Para pesquisar nomes e valores de eventos, use a caixa de pesquisa na parte superior da
janela, digite uma palavra ou frase e clique na lupa. Todas as opções que incluem o termo
de pesquisa são exibidas;

7. Para filtrar por diferentes tipos de registro, clique na guia Filtrar por e clique no sinal de
mais "+";
8. Clique no menu suspenso Selecionar tipo de registro e clique em um dos tipos de registro;
9. Clique no botão de opção Seleção;
10. Use as caixas de seleção para selecionar todos os tipos de registro a serem incluídos no
Visualizador de Eventos e clique em Selecionar;
11. Para filtrar por tipos de registro adicionais, repita as etapas 9 e 10;
12. Quando todas as seleções de filtro tiverem sido feitas, clique em Aplicar filtro;

Instantâneo do Visualizador de Eventos


Um usuário pode tirar uma captura instantânea de todos os eventos do sistema durante um
período especificado. Esse instantâneo pode ser filtrado por vários critérios e pode ser visualizado
através da interface exportada para um arquivo CSV (que pode ser visualizado como uma planilha
ou outro documento) ou como um arquivo PDF.

1. Clique no ícone Instantâneo na parte superior do visualizador de eventos.


2. Selecione um dos períodos predefinidos (que variam de 10 minutos a um dia) ou
instantâneo personalizado;

28
3. Para um instantâneo personalizado,
a. Digite o número de dias (no máximo 500 dias) ou
b. Digite as datas e horas de início e término usando o seletor de datas e o seletor de
horas.

Clique em Aplicar filtro. O instantâneo é exibido na área de trabalho principal.

Pesquisando o instantâneo

Você pode procurar registros na captura instantânea. O recurso de pesquisa retorna itens no
instantâneo em que o valor na caixa de pesquisa corresponde ao conteúdo nos campos Data /
Hora, Evento ou Origem do instantâneo.

Clique na janela de pesquisa no canto superior direito da área de trabalho principal.

Digite um termo como um nome (ou nome parcial) de um evento, dispositivo ou a data ou hora

Clique no ícone da lupa. O instantâneo é atualizado para incluir apenas itens que correspondem ou
correspondem parcialmente ao termo na caixa de pesquisa.

Filtrando o instantâneo

O instantâneo pode ser filtrado para incluir apenas eventos úteis para o usuário, por qualquer
combinação de intervalo de data / hora, tipo de evento, usuário, controlador, ponto de acesso,
entrada, saída ou site.

Clique no ícone de filtro no canto superior direito da área de trabalho principal.

9. Trabalhando com painéis


O painel é a página inicial que é aberta depois que um usuário faz login no Vault Next. O Vault
Next fornece painéis prontos para uso e personalizáveis;

10. Painéis incorporados


O Vault Next possui dois painéis integrados: Bem-vindo e Monitoramento;

Painel de boas-vindas
O painel de boas-vindas consiste em:

 Painel esquerdo:

29
Tarefas Rápidas - Uma lista de tarefas executadas com mais frequência, permitindo fácil acesso a
recursos e informações. Essa lista é definida pelo administrador do sistema para usuários com
base em suas funções;

Itens recentes - Links para informações modificadas recentemente, como configurações do


dispositivo e perfis de usuários ou detentores de credenciais;

 Painel principal:

Menu Configuração - Lado a lado para cada área de recurso principal. Essa é uma alternativa fácil
de visualizar ao usar o menu principal para navegar pelos recursos;

Painel de monitoramento
O painel de monitoramento consiste em:

 Painel esquerdo:

Tarefas Rápidas - Uma lista de tarefas executadas com mais freqüência, permitindo fácil acesso a
recursos e informações. Essa lista é definida pelo administrador do sistema para usuários com
base em suas funções;

Itens recentes - Links para informações modificadas recentemente, como configurações do


dispositivo e perfis de usuários ou detentores de credenciais;

 Painel principal:

Monitor do sistema:

1. Gráficos circulares representando:


a. Status do dispositivo;
b. Status do ponto de acesso;
c. Eventos de credenciais;
d. Uso de credenciais;
2. Tabela representando:
a. Status dos controladores;

Painel esquerdo:

Monitor de eventos - lista de eventos de segurança recentes. Para obter mais informações,
consulte Monitorando eventos.

Selecionando o painel padrão


1. Na página inicial, clique no item de configurações no canto superior direito.
2. Clique na guia ‘Painéis’.
3. Clique em um dos nomes do painel listados.

30
4. Clique em Selecionar.
5. O painel selecionado é exibido. Este painel aparecerá sempre que o usuário efetuar

login ou clicar no ícone Início .

Painéis personalizáveis
Os usuários podem configurar seus próprios painéis facilmente usando modelos de layout e uma
variedade de "widgets". Isso permite que o usuário tenha acesso instantâneo às informações e
tarefas necessárias para seu trabalho.

Criando um painel customizado


1. Na página inicial, clique no ícone de configurações no canto superior direito .
2. Clique na guia ‘Painéis’.
3. Clique em novo.
4. Selecione um dos layouts disponíveis. Cada caixa nos modelos de layout representa o
tamanho e a posição de um widget no painel.

5. Clique em Próximo.
6. Digite um nome para o painel. Esse nome aparecerá na lista suspensa de painéis
disponíveis.
7. Digite uma descrição (opcional).
8. Selecione um site para o painel a ser incluído.
9. Clique em salvar.
10. Na lista de painéis, clique no nome do novo painel e depois em Selecionar.
11. Clique no ícone de engrenagem de configurações e clique na guia Widgets (aplicações).
12. Clique em um Widgets (aplicações) e enquanto mantém pressionado o botão do mouse,
arraste para uma das janelas do modelo.
13. Alguns dos widgets podem exigir configuração.
14. Exemplos: a Visualização da Web requer que um URL seja inserido. As opções de mapa
exigem que um mapa seja selecionado em um menu.
15. Repita essas etapas até que todas as janelas do modelo sejam preenchidas com widgets e
seu conteúdo.

31
11. Monitoramento através de mapas gráficos
O Vault Next permite que os usuários monitorem os dispositivos nos mapas. Esses mapas podem
ser imagens criadas sob medida, como layouts de escritórios ou plantas baixas, ou podem ser
mapas geográficos mais amplos, criados através da integração do Vault Next com o Google Maps.

1. Usando o menu principal, navegue para Monitoramento> Mapas gráficos.


2. Uma lista de mapas disponíveis é exibida, como uma lista ou como blocos. Você pode
alternar entre os dois formatos de exibição usando o menu suspenso ‘Exibir’ ao lado da
caixa Pesquisar.
3. Para exibir o mapa, clique em seu bloco ou, na exibição em lista, clique nos três pontos no
lado direito da tela. O mapa consistirá em uma imagem estática ou um mapa do Google no
qual ícones ou gráficos foram inseridos para representar pontos de acesso, dispositivos,
controladores ou outro equipamento de segurança.
4. Clique em um gráfico ou ícone para interagir com um dispositivo. O nome e uma descrição
do dispositivo são exibidos.
5. Clique nos três pontos para exibir as opções de interação com o dispositivo. As opções
disponíveis dependem do tipo de equipamento. Por exemplo, para um ponto de acesso, as
opções podem incluir bloqueio / desbloqueio, bloqueio / desativação, ativação /
desativação de alarmes, status e histórico de eventos relacionados ao ponto de acesso.

32
12. Monitoramento de alarme
O Vault Next oferece um poderoso sistema de gerenciamento de alarmes. Os alarmes são
semelhantes aos eventos, exceto que eles geralmente se relacionam com eventos que exigem
uma atividade de acompanhamento. Uma contagem de alarmes não processados é mostrada no
canto superior direito da barra de ferramentas principal. Clicar no ícone de contagem de alarmes
abre a janela Alarme.

Gerando e configurando alarmes


Crie um comando global para promover certos eventos para alarmes
1. Navegue para o banco de dados> comandos globais.
2. Clique no ícone Novo na barra de tarefas. A janela Novo comando global será aberta.
3. Digite o nome do comando global e selecione o Tipo de acionador como evento. Clique
em próximo.
4. Selecione um ou mais eventos que você gostaria de promover para alarmes. Observe que
o menu suspenso Tipo de evento permite selecionar diferentes tipos de eventos
5. Clique em Concluir.

Configurando as Condições para o Comando Global de Geração de Alarmes


1. Clique na guia condições para o comando global de geração de alarme.
2. Selecione uma programação para geração de alarme. Os eventos que foram selecionados
ao criar o comando global de geração de alarme serão listados na segunda caixa. Os
eventos podem ser editados (por exemplo, adicionando novos eventos) clicando no ícone
de edição.
3. Adicione os dispositivos a serem associados aos eventos clicando no sinal de (+) .

33
Configurando as Ações para o Comando Global de Geração de
Alarmes
1. Clique na guia ações para o comando global de geração de alarme.
2. Clique no ícone (+) para abrir a janela Selecionar Ação.
3. Na janela Selecionar Ação, selecione Comandos Diversos> Gerar Alarme.
4. Selecione Tipo e programação de alarme. Clique em concluído.

Processando alarmes
Quando os alarmes são gerados, o número no ícone da campainha será atualizado. Clique no ícone
da campainha para abrir o espaço de trabalho de monitoramento de alarmes.

Os alarmes que foram gerados serão listados na seção em Processar alarme. Esta seção possui
quatro colunas: Prioridade, Hora, Tipo de alarme e Texto do evento. Veja a seção Tipos de alarme
para mais detalhes. A coluna da hora mostra a data e a hora em que o alarme foi gerado. A coluna
de texto do evento mostra o evento específico para o qual o alarme foi gerado.

Alarme de processo
Selecionar um alarme e clicar em Alarme de processo levará o usuário a uma janela alarme de
processo, como mostrado abaixo. Ele também mudará o alarme selecionado para a seção Alarmes
de processos. Além disso, a contagem de alarmes de processamento será atualizada.

34
A janela de alarme do processo mostra a prioridade, o tempo de geração e o tipo de evento para o
alarme. O usuário pode inserir notas relevantes para o alarme. Clicar em Limpar alarme removerá
o alarme do espaço de monitoramento.

Múltiplos processos
Ao clicar em Múltiplos processos permite mudar vários alarmes para a seção Processando
Alarmes. Uma janela para adicionar notas aparecerá imediatamente após clicar em Processar
vários, onde o usuário poderá preencher as notas relevantes para o alarme. A contagem de
alarmes de processamento será atualizada de acordo. Clicar em um alarme específico na seção
processando alarmes abre a janela Process Alarm para esse alarme.

Limpar tudo
Ao clicar em Limpar tudo removerá todos os alarmes na seção alarme em processo e na seção
processando alarme.

Registros de alarme
Os Registros de Alarmes fornecem o registro de todos os alarmes gerados entre um horário de
início e um término especificados. As informações apresentadas no log podem ser filtradas com
base no ponto de acesso, área, tipo de alarme, controlador, entrada ou saída. Existem também
quatro caixas de seleção, a saber Alarme criado, Alarme reconhecido, Alarme não reconhecido ou
Alarme desmarcado. Marcar uma ou mais dessas caixas e clicar em Localizar apresentará apenas
as informações correspondentes às caixas marcadas. O usuário tem a opção de exportar logs de
alarme como um arquivo do Excel.

Outros recursos de monitoramento de alarme


Sons de alarme
Quando esse recurso está ativado, um sinal sonoro será emitido quando um alarme for gerado.
Para habilitá-lo, selecione Alterar perfil no ícone de perfil no canto superior direito da tela. Em
geral, marque a caixa Sons.

Fila de alarmes
Quando esse recurso é ativado, o usuário é levado automaticamente para o espaço de trabalho de
monitoramento de alarmes, mesmo que esteja trabalhando em alguma outra seção do Vault Next.
Para ativar esse recurso, selecione Alterar perfil no ícone de perfil no canto superior direito da
tela. Em geral, marque a caixa Fila de alarme.

Tipos de alarme
Navegue para Sistema> Tabelas do sistema e selecione Tipos de alarme.

35
O Vault Next fornece um conjunto de tipos de alarme predefinidos, como mostrado na captura de
tela acima. O usuário também tem a opção de criar um novo tipo de alarme.

Editando tipos de alarme padrão


1. Clique no ícone de lápis. A janela editar tipo de alarme será exibida como mostrado
abaixo.

2. A caixa Cor permite selecionar a cor que será associada ao alarme. As informações de
alarme serão apresentadas usando a cor selecionada na seção em Processar alarme.
3. A caixa Prioridade permite definir a prioridade de um alarme, sendo 1 a prioridade mais
alta. Os alarmes com prioridade mais alta serão listados primeiro na seção em Processar
alarme.
4. Selecione uma instrução de alarme no menu suspenso. Veja a seção Instruções de alarme
para mais detalhes.
5. Marcar a caixa Exigir notas tornará obrigatório fornecer notas na janela Alarme de
processo.

36
6. Marcar a caixa Mostrar vídeo apresentará o vídeo associado ao evento que acionou o
alarme na janela alarme de processo.

Criando novo tipo de alarme


1. Para criar um novo tipo de alarme, clique no ícone Novo na parte superior.
2. Forneça um nome.
3. Selecione uma cor.
4. Atribuir uma prioridade.
5. Selecione uma instrução de alarme no menu suspenso.
6. Se necessário, marque a caixa Notas necessárias e Mostrar vídeo e clique OK.

Instruções de alarme
O recurso Instruções de alarme permite que os usuários forneçam instruções sobre como lidar
com alarmes após serem gerados.

Criando uma nova instrução de alarme


1. Navegue para o sistema> tabelas de sistema.
2. Clique em Novo. Uma janela aparecerá como mostrado abaixo. Preencha o nome e as
instruções.
3. O texto da instrução pode ser destacado em negrito (ícone B), em itálico (ícone I) e
sublinhado (ícone U). Imagem e arquivo podem ser inseridos como parte do texto da
instrução clicando nos ícones inserir imagem e inserir arquivo.

Editando e excluindo instruções de alarme


1. Clique no ícone de edição para editar uma instrução de alarme. Isso abrirá a janela editar
instrução de alarme.
2. Para excluir uma instrução de alarme, clique no ícone de multiplicação.

37
13. Trabalhando com Comandos Globais
Os comandos globais são um recurso poderoso do Vault Next que fornece uma maneira de
automatizar várias tarefas do usuário e do sistema. Os comandos globais podem ser usados para
executar comandos de dispositivos, comandos de clientes, comandos de mensagens etc. Os
comandos podem ser executados com base em regras manuais, agendadas ou de eventos gatilhos.

Tipos de gatilho:

Manual: O comando será executado enviando um comando manual do software.

Agendamento: o comando será executado no agendamento atribuído.

Evento: O comando será executado com base no evento que acontece no sistema

Os comandos globais podem ser ativados / desativados marcando a caixa de seleção.

Gatilho manual
O comando será executado enviando um comando manual do software.

Adicionando um novo comando manual com o tipo de acionador manual.

1. O comando será executado enviando um comando manual do software.


2. Adicionando um novo comando global com o tipo de acionador manual.
3. Navegue para o banco de dados> comandos globais.
4. Clique em Novo.
5. Digite Nome, Descrição e selecione o tipo de acionador como Manual e clique em Concluir.
6. O comando global será adicionado à lista de comandos no painel esquerdo.
7. Selecione o comando global> selecione a guia Ações e verifique se o comando global está
ativado. Você pode escolher se o comando requer senha ou confirmação clicando na caixa
de seleção.

8. Clique no botão de (+) para adicionar uma ação .


9. Uma lista de comandos globais será exibida na guia ação

38
10. Selecione o tipo de comando que você deseja adicionar.
11. O usuário pode selecionar qualquer subcomando e clicar em Avançar.
12. O comando que o usuário selecionou será exibido na guia ações.
13. Selecione Alterar perfil em perfil de usuário e selecione Tarefas rápidas.
14. O comando global manual criado pode ser selecionado em tarefas rápidas e será exibido na
página inicial.
15. O comando global manual pode ser executado nas tarefas rápidas na página inicial.

Disparador de agendamento
O comando será executado na programação atribuída.

Adicionando um novo comando global com o tipo de acionador de agendamento.

1. Navegue para o banco de dados> comandos globais.


2. Clique em Novo.
3. Digite Nome, Descrição e selecione o tipo de acionador como Agenda e clique em Concluir.
4. O novo comando global será adicionado à lista de comandos no painel esquerdo
5. Selecione o tipo de agendamento.
6. Se um horário for selecionado, a data de início e o horário deverão ser mencionados para
executar o comando.
7. Selecione a guia ação e clique no botão de adição para adicionar uma ação e verifique se o
comando global está ativado.

9. Selecione o tipo de comando que você deseja adicionar e clique em Avançar.


10. Selecione o comando e clique em Concluir.
11. A ação será adicionada na guia ações.

39
Gatilho de evento
O comando global baseado em evento será executado com base no evento que ocorre no sistema.

Incluindo um Novo Comando Global com Tipo de Acionador de Eventos

1. Navegue para o banco de dados> comandos globais.


2. Clique em Novo.
3. Digite Nome, Descrição e selecione o tipo de acionador, Evento e clique em Concluir
4. O comando global será adicionado à lista de comandos no painel esquerdo
5. Selecione o tipo de evento e, em seguida, selecione os eventos.
6. Mais de um evento pode ser selecionado na lista de eventos:

- Por exemplo: se o tipo de evento for selecionado como pontos de acesso, os eventos
correspondentes dos pontos de acesso serão exibidos;

- Selecione o evento Acesso concedido e clique em Concluir;

7. Selecione o usuário específico e o ponto de acesso em Dispositivo: e Usuário: no qual


você deseja que o comando global seja executado.
8. Selecione a guia ações e clique no botão de adição para adicionar uma ação. Uma lista de
comandos globais será exibida na guia Ação.

9. Selecione o tipo de comando que você deseja adicionar.


10. Para remover uma ação, clique no botão X.
11. Para editar uma ação, clique no ícone Lápis.

40
Ações
O Vault Next fornece um grande número de ações que podem ser executadas quando um gatilho é
ativado. Cada uma dessas ações é descrita abaixo. As ações relacionadas são agrupadas em
adiantamento.

Comandos do cliente Descrição


Um mapa selecionado aparecerá assim que as condições forem
atendidas
Mostrar mapa
Uma visualização pode ser selecionada e em qual monitor o usuário deseja
vê-la
A exibição de vídeo especificada será exibida se as condições forem
Mostrar visualização de atendidas
vídeo Uma visualização pode ser selecionada e em qual monitor o usuário deseja
vê-la
Uma visualização do dispositivo será exibida conforme as condições forem
Mostrar visualização do
atendidas.
dispositivo
Mostrar vídeo do dispositivo
O vídeo do dispositivo será exibido se a condição for atendida
O painel especificado será exibido se as condições forem atendidas
Mostrar painel
O usuário pode escolher entre várias opções
O áudio especificado escolhido pelo usuário pode ser reproduzido assim
Reproduzir arquivo de som
que as condições forem atendidas
O URL especificado será aberto em um navegador se as condições forem
URL aberta atendidas
O destino pode ser definido junto com o URL relativo do aplicativo

Comandos do dispositivo
Tipo de dispositivo Comando Descrição
Conceder acesso O acesso pode ser concedido em um ponto
de acesso específico se as condições forem
atendidas
Porta de trava Um ponto de acesso específico pode ser
trancado se as condições forem atendidas
Destrancar a porta Um ponto de acesso específico pode ser
destrancado se as condições forem
Ponto de acesso atendidas
Alternar bloqueio Um ponto de acesso específico pode ser
alternado para bloquear ou desbloquear se
as condições forem atendidas
Porta de bloqueio Um ponto de acesso específico pode ser
bloqueado se as condições forem atendidas.
Bloqueio Um ponto de acesso específico pode ser
bloqueado se as condições forem atendidas

41
Bloqueio desativado Um comando para desativar o estado
bloqueado
Ativar alarme de entrada Um alarme de entrada forçada pode ser
forçada configurado em um ponto de acesso
específico
Desativar alarme de entrada Um alarme de entrada forçada pode ser
forçada configurado em um ponto de acesso
específico
Ativar alarme de porta Um alarme de porta aberta pode ser ativado
aberta em um ponto de acesso específico
Desativar alarme de porta Um alarme de porta aberta pode ser
aberta desativado em um ponto de acesso
específico
Modo somente cartão O usuário pode acessar um ponto de acesso
específico por cartão apenas se as condições
forem atendidas
Modo somente alfinete O usuário pode acessar um ponto de acesso
específico por alfinete apenas se as
condições forem atendidas
Modo cartão ou pin O usuário pode acessar um ponto de acesso
específico por pin ou cartão somente se as
condições forem atendidas
Modo cartão e pin O usuário pode acessar um ponto de acesso
específico por pin e cartão somente se as
condições forem atendidas
Modo de código da
*******
instalação
Modo de pânico *******
Modo de bloqueio *******
Modo de dois cartões
*******
ativado
Ativar Uma entrada específica pode ser ativada se
as condições forem atendidas
Definir inativo Uma entrada específica pode ser definida
como inativa se as condições forem
atendidas
Alternar ativo Uma entrada específica pode ser alternada
Entrada
para ativa / inativa se as condições forem
atendidas
Ativar Uma entrada específica pode ser ativada se
as condições forem atendidas
Desativar Uma entrada específica pode ser desativada
se as condições forem atendidas
Ativada Uma saída específica pode ser ativada se as
condições forem atendidas
Saída
Desativar Uma saída específica pode ser ativada se as
condições forem atendidas

42
Alternar Uma saída específica pode ser alternada se
as condições forem atendidas
Ativar / desativar Uma saída específica pode ser ativada /
desativada se as condições forem atendidas
Pulso Uma saída específica pode ser ativada se as
condições forem atendidas
Área limpa Uma área específica pode ser limpa se as
condições forem atendidas
Armar Uma área específica pode ser armada se as
condições forem atendidas
Suporte de braço Uma área específica pode ser definida como
Suporte de braço se as condições forem
atendidas
Desarmar Uma área específica pode ser desarmada se
as condições forem atendidas
Área Disparar alarme Um alarme pode ser disparado para uma
área configurada se as condições forem
atendidas
Definir estado É possível definir um estado para uma área
configurada se as condições forem atendidas
Afastar Uma área específica pode ser definida como
Afastar se as condições forem atendidas
Forçar braço Uma área específica pode ser definida como
Forçar braço se as condições forem
atendidas

Configuração do relógio Um comando para ajustar o relógio em um


controlador
Leitora do relógio Um comando para ler o clock em um
controlador
Obter arquivo Um comando para obter arquivo em um
controlador
Baixar arquivos Um comando para baixar arquivos em um
controlador
Controladora
Enviar registro Um comando para enviar um registro em um
controlador
Reinicializar Um comando para reiniciar um controlador
Obter status Um comando para obter o status de um
controlador
Redefinir área do usuário *******
Redefinir todas as áreas *******
Definir áreas do usuário *******
Ativar luz Um comando para ativar a luz
Rastreamento automático Um comando para rastreamento automático
Câmera Modo diurno noturno Um comando para ativar o modo diurno e
noturno
Chamar predefinição Um comando para chamar a predefinição

43
Sobrepor texto Um comando para sobrepor texto
Reproduzir áudio Um comando para reproduzir um arquivo de
áudio
Enviar imagem Um comando para enviar imagem ao usuário
Enviar notificação Um comando para enviar uma notificação ao
usuário
Enviar videoclipe Um comando para enviar um videoclipe ao
usuário
Configuração do LED Um comando para definir LED
Definir saída Um comando para definir a saída
Definir turnê de guarda Um comando para definir a torre de guarda
Iniciar tour gravado Um comando para iniciar o tour gravado
Iniciar gravação Um comando para iniciar a gravação
Parar gravação Um comando para parar a gravação
Tirar foto Um comando para tirar uma foto
Salvar clipe Um comando para salvar um clipe

Comandos de mensagens

Comando Descrição
Um comando para enviar uma mensagem de
texto simples para um usuário
Enviar mensagem Ascii
A porta, o tipo de modelo e o modo de
execução podem ser configurados
Um comando para enviar uma mensagem de
e-mail ao usuário
Enviar mensagem de e-mail
O tipo de servidor: SMTP, assunto, tipo de
modelo e o modo de execução podem ser
configurados
Um comando para enviar um lote de
Enviar lote de mensagens
mensagens ao usuário.
Um comando para enviar uma mensagem SMS
Enviar mensagem SMS ao usuário. O tipo de serviço, os destinatários
e o modelo podem ser configurados

Comandos diversos
Comando Descrição
Suprimir log Um comando para suprimir o log
Suprimir exibição Um comando para suprimir a exibição
Gerar alarme Um comando para gerar alarme. O tipo de
alarme e programação podem ser
selecionados
Gerar visitantes Um comando para gerar lista de visitantes

44
Relatório por e-mail Um comando para relatar um e-mail. O
relatório salvo, modelo, assunto e o tipo de
modo de execução podem ser selecionados.
Os destinatários, CC e BCC também podem ser
selecionados para enviar o relatório.
Substituir nível de acesso Um comando para substituir um nível de
acesso. O grupo de acesso e o grupo de acesso
de substituição podem ser selecionados
Substituir função do aplicativo Um comando para substituir uma função do
aplicativo. A função e a função de substituição
podem ser selecionadas.

Comandos do fornecedor
Comando Descrição
Um comando para iniciar o tour gravado. O
Iniciar tour gravado
VMS e a câmera podem ser configurados.
Um comando para iniciar a gravação. O VMS e
Iniciar gravação a câmera precisam ser configurados
juntamente com a duração e o pós-intervalo
Parar gravação Um comando para parar a gravação. O VMS e
a câmera precisam ser configurados
juntamente com a duração e o pós-intervalo
Tirar foto Um comando para tirar foto. O VMS e a
câmera, juntamente com a duração e o pós-
intervalo, precisam ser configurados.
Salvar clipe Um comando para salvar um clipe. O VMS e a
câmera precisam ser configurados juntamente
com o pré-intervalo e o pós-intervalo
Criar alarme Um comando para criar um alarme. O VMS e a
câmera precisam ser configurados
Criar marcador Um comando para criar um marcador.O VMS e
a câmera precisam ser configurados
Chamar predefinição Um comando para chamar a predefinição. O
VMS e a câmera precisam ser configurados

Comandos do visitante

Comando Descrição
Um comando para fazer checkout das visitas
Visitas expiradas do checkout
expiradas

45
14. Trabalhando com áreas
As áreas, no Vault Next, são usadas para controle de ocupação e rastreamento de pessoal. Você
pode selecionar o leitor como leitor de entrada e saída para configurar o sistema e para mostrar
quem está em qual área.

Além disso, o Vault Next oferece suporte ao monitoramento de alarmes através de áreas nas quais
você pode monitorar alarmes de área gerados por sensores. Consulte Áreas de monitoramento.

As áreas não estão diretamente relacionadas ao controle de acesso das portas. Para obter uma
visão geral da configuração do acesso no Vault Next, consulte Visão geral do controle de acesso

O Vault Next suporta dois tipos de áreas: global e baseada em dispositivo. Áreas globais são
implementadas no servidor. Eles suportam controle de ocupação e um monitoramento simples de
alarme. Áreas de dispositivo podem ser criadas para dispositivos (como controladores Mercury)
que oferecem suporte ao monitoramento de intrusões.

As áreas também podem ser aninhadas para fins de monitoramento de pessoal. Por exemplo, você
pode ver quantas pessoas estão no prédio e qual subconjunto delas está no lobby. Observe que o
alinhamento não se aplica ao recurso de monitoramento de instruções de áreas.

Configuração de alarme
Quaisquer entradas, pontos de acesso ou dispositivos adicionados a esta lista colocarão a área em
um estado de alarme.

Comandos de área, como armar/desarmar, ficam disponíveis na área em Áreas de Monitoramento


ou Áreas e Usuários.

Controle de ocupação
Para adicionar leitores às listas de leitores que entram e saem faz com que o sistema inicie a faixa
de ocupação na área. As seguintes mensagens adicionais são registradas:

 Pessoa inserida na área;


 Pessoa saiu da área;
 Pessoa já na área;
 Área desocupada (ou seja, contagem = 0);
 Área ocupada (ou seja, contagem> 0);
 Área cheia (ou seja, contagem = contagem máxima);

Estados
Comandos de evento
Vídeo

46
15. Trabalhando com modelos de credenciais
Modelos de credenciais são fundamentais para a maneira como as credenciais são tratadas no
Vault Next. O processo de criação de uma credencial de um determinado modelo é chamado de
criação de uma instância de um modelo de credencial.

Tipo de credencial
Nome Descrição Campos disponíveis
Formato do cartão, PIN,
Contagem de uso, Ativação e
Cartão validade, Isenção de anti-
Cartão padrão
passback, Desbloqueio
estendido, Grupos de acesso;
PIN, contagem de uso,
ativação e expiração,
PIN desbloqueio estendido,
isenção de anti-passback,
grupos de acesso
Contagem de uso, ativação e
VLPN expiração, grupos de acesso

Selecione Dispositivo, Número


de credencial, Contagem de
Impressão Digital
uso, Ativação e expiração,
Grupos de acesso
Selecione Dispositivo, Número
de credencial, Contagem de
Identificação facial
uso, Ativação e expiração,
Grupos de acesso
Selecione Dispositivo, Número
de credencial, Contagem de
Passe de entrada
uso, Ativação e expiração,
Grupos de acesso
Formato do cartão, contagem
de uso, ativação e expiração,
Etiqueta do veículo
isento de anti-passback,
grupos de acesso
Formato do cartão, PIN,
Contagem de uso, Ativação e
NOX vencimento, Isenção de anti-
passback, Desbloqueio
estendido, Grupos de acesso

47
Descrições de campo
Formato do cartão
Formato do cartão é a maneira pela qual os dados do cartão são estruturados. O menu suspenso
permite a seleção de muitos tipos diferentes de formatos de cartão, incluindo padrão de 26 bits,
37 e 50 bits. Consulte a seção Formatos de credenciais para obter mais detalhes. O código da
instalação padrão (o código da instituição) também pode ser fornecido.

PIN
Quando ativado para um modelo de credencial, um campo PIN será exibido ao adicionar uma
credencial desse modelo. Por exemplo, para o modelo de credencial do cartão, se o PIN estiver
definido como ‘Sim’, o campo alfinete aparecerá ao adicionar um cartão como credencial para um
usuário. O número mínimo e máximo de dígitos que o pino deve ter pode ser definido usando o
numérico para cima e para baixo.

Contagem de Uso
A contagem de uso permite configurar o número de vezes que uma credencial pode ser usada.
Depois que a contagem de uso for ultrapassada, o acesso será negado se a credencial for usada. O
numérico up-down pode ser usado para definir a contagem mínima, máxima e padrão de uso.

Ativação e Expiração
A duração da ativação e a validade das credenciais podem ser configuradas usando esses campos.
Quando uma data e hora são fornecidas nos campos mínimo e máximo para a ativação, a
credencial estará ativa apenas por esse período e ficará inativa posteriormente.

Anti-passback isento
Ao definir esse campo como sim em um modelo de credencial, a caixa de seleção isenta de anti-
passback será exibida ao adicionar uma credencial desse modelo. Se a opção marcada estiver
selecionada como padrão, a caixa de seleção aparecerá com uma marca de verificação, caso
contrário, aparecerá como desmarcada. Além disso, o usuário pode ou não ter permissão para
marcar ou desmarcar a caixa de exceção anti-passback ao adicionar uma credencial desse modelo.

Desbloqueio estendido
Ao definir esse campo como sim em um modelo de credencial, a caixa de seleção "tempo
necessário de desbloqueio foi estendido" será exibida ao adicionar uma credencial desse modelo.
Se a opção marcada estiver selecionada como padrão, a caixa de seleção aparecerá com uma
marca de verificação, caso contrário, aparecerá como desmarcada. Além disso, o usuário pode ou
não ter permissão para marcar ou desmarcar a caixa isenta de anti-passback ao adicionar uma
credencial desse modelo.

48
Grupos de acesso
Grupos de acesso podem ser usados para controlar o nível de acesso associado a uma credencial.
Se o acesso completo for selecionado em um modelo de credencial, ao adicionar uma credencial
desse modelo, ele terá acesso total em "Grupos de Acesso". Se a opção especificada for acesso
selecionado e alguns grupos de acesso específicos estiverem selecionados, esses grupos de acesso
selecionados aparecerão em "Grupos de Acesso" ao adicionar credenciais. A opção none também
pode ser especificada.

Selecionar dispositivo
Ao definir esse campo como sim em um modelo de credencial, o usuário pode selecionar um
dispositivo associado a uma credencial ao adicionar uma credencial desse modelo. Por exemplo,
se selecionar dispositivo estiver definido como sim no modelo de impressão digital, ao adicionar
uma credencial de impressão digital, o usuário poderá selecionar um dispositivo de impressão
digital em um menu suspenso.

Mensagens
Este campo é encontrado no modelo de credencial do passe de entrada. A porta e o modelo de
mensagem a serem usados nas mensagens podem ser selecionados no menu suspenso. Por
exemplo, o valor da porta pode ser especificado como Servidor SMTP e o modelo de mensagem a
ser usado pode ser o modelo de visitante.

Número de credencial
Ao definir esse campo como sim em um modelo de credencial, um número de credencial será
gerado ao adicionar uma credencial desse modelo. O intervalo para o número a ser gerado pode
ser definido especificando o número mínimo e máximo de dígitos para o número.

Mostrar no editor
Marcar esta caixa em busca de um campo em um modelo de credencial fará com que esse campo
apareça ao adicionar uma credencial desse modelo. Desmarcar fará com que o campo desapareça.

Adicionando um novo modelo de credencial


Um novo modelo de credencial pode ser adicionado clicando em Novo na parte superior.
Preencha um nome e selecione um tipo de credencial no menu suspenso e clique em OK.

49
Trabalhando com grupos de usuários

Um grupo de usuários inclui um conjunto de usuários que podem ser usados em vários outros
recursos do Vault Next. A seguir estão as etapas que podem ser seguidas para criar um grupo de
usuários.

1. Vá para Banco de Dados> Grupos de Usuários> Novo.

2. Uma janela será exibida informando o nome e a descrição que podem ser adicionados
pelo usuário.

3. O novo grupo de usuários estará visível na coluna da esquerda.


Ferramentas de gerenciamento de visitantes
Geral

Podemos definir o número máximo de visitantes.

Comercial

Podemos adicionar / remover usuários a este grupo.


Podemos registrar novos usuários no grupo de usuários ou adicionar usuários existentes do banco
de dados.
Um grupo de usuários deve ter um usuário primário adicionado. Precisamos selecionar Usuário>
definir como primário.

50
Visitantes Permanentes

Um grupo de usuários pode ter um ou mais visitantes permanentes. Se você deseja fazer um novo
visitante permanente, é necessário adicionar esse usuário. Para adicionar um usuário,
precisaremos das seguintes informações: Tipo de visitante, Nome, E-mail, Telefone e Agenda de
visitantes.

Visitantes indesejados
A adição de um visitante indesejado exigirá as seguintes informações: Tipo de visitante, Nome,
E-mail, Telefone. Também podemos adicionar um usuário atual nesta lista.

Instruções
Quaisquer instruções arbitrárias.

Notificações Cenário A
Um usuário pode criar um comando global no qual um e-mail pode ser enviado para um Grupo de
Usuários para notificá-lo quando um alarme for ativado.
Para fazer isso, vamos para Comandos Globais> Ação> botão Adicionar> Grupo de Usuários.

51
Configurando grupos anti-passback

Anti-passback é um recurso usado no seguinte cenário:

 Quando um usuário entra com uma leitura de cartão válida e várias pessoas entram sem
usar seus cartões.
 O anti-pass back pode ser implementado para ajudar a aliviar esse problema, rastreando
se o cartão está dentro ou fora da área segura.
 Quando o anti-pass back é usado, um cartão deve primeiro ser usado em um leitor de
entrada designado e, em seguida, em um leitor de saída designado, antes de poder ser
usado para "ler novamente".

Modos
Suave - Este modo emite um aviso, mas o acesso é concedido.

Difícil - Este modo cria um erro e o acesso é negado.

Configuração
1. Vamos para Banco de Dados> Grupo de Anti-pass back > Novo
2. Teremos que fornecer os seguintes detalhes: Nome, Descrição, local ou global e
especificar o controlador.
3. Selecionar local fornece ao usuário duas opções de Temporizado ou Área.

4. O modo Anti-pass back pode ser escolhido para fácil ou difícil.


5. Podemos adicionar mais pontos de acesso ao grupo, dependendo da nossa configuração.
6. Também podemos atribuir Área de Entrada e Área de Saída se ele estiver configurado no
controlador.

52
7. Local Timed e Local Área nos dá a opção de definir a duração do grupo anti-passback.

Configurando grupos de bloqueio


Grupos de bloqueio são um recurso usado no seguinte cenário:
 Os sistemas de Inter travamento controlam o travamento de duas ou mais portas para
que, se uma porta estiver aberta ou destrancada, as portas restantes recusem o acesso.
 Cada porta é configurada e monitorada no Vault Next, que utiliza sinais de controle.
 Ao conectar esses sinais de controle, os controladores comunicam o status da porta e
abrem apenas uma porta a qualquer momento.

Configuração

1. Vamos para Banco de dados> grupo Intertravamento> Novo.

2. Precisamos fornecer o Nome, Agenda e Descrição para o grupo de inter travamento.


3. Precisamos adicionar os leitores do controlador, podemos adicionar leitores únicos ou
múltiplos de cada vez. A coluna da esquerda indica a lista de todos os leitores disponíveis e
a segunda coluna indica os leitores que fazem parte do grupo de inter travamento.

53
Trabalhando com mensagens e notificações
Modelos de mensagem são modelos predefinidos com vários Tokens (dados) que um usuário pode
usar no Vault Next.

Configuração
1. Para criar um novo ou configurar um modelo de mensagem padrão, podemos acessar
Sistema> Modelos de mensagem.
2. O Vault Next possui modelos de mensagens predefinidos e também tem a opção de criar
novos modelos personalizados.

54
3. Para criar um novo modelo, você precisará fornecer um Nome e o Tipo (E-mail ou Texto)
no qual o modelo de mensagem será usado.

4. Depois que um novo modelo de mensagem é criado, precisamos escrever o Assunto,


especificar os Tokens e anotar o conteúdo que o usuário deseja ver no corpo do e-mail.
5. O Vault Next fornece várias ferramentas de formatação que podem ser úteis para o
usuário.

Tokens
A seguir, estão os tokens predefinidos, incluídos nos modelos de mensagem.

É o ID que é gerado por um evento específico. Pode ser usado


[%EVENT_ID%]
para fins administrativos.
[%EVENT_TIMESTAMP%] É o registro de data e hora real em que o evento ocorreu.
É a cor do evento no log do sistema que representa o tipo de
[%EVENT_COLOR%]
mensagem
[%BRAND%] É a assinatura do usuário ou empresa que envia a mensagem
É o tipo de credencial: cartão devido ao qual o evento foi
[%EVENT_CARD%]
criado
[%PIN%] É o tipo de credencial: PIN devido ao qual o evento foi criado
É o texto real do evento gerado
[%EVENT_TEXT%]
É a fonte do evento gerado. Pode ser um leitor, controlador,
[%EVENT_SOURCE%]
saída, ponto de acesso ou uma entrada
[%NAME%] É o nome do cliente para o qual a mensagem é enviada.
É o nome do titular do cartão devido ao qual o evento foi
[%EVENT_CARDHOLDER%]
gerado.
É o endereço do usuário final para o qual a mensagem é
[%ADDRESS%]
enviada

Aplicação
 Esses modelos de mensagem podem ser usados sob comandos globais.
 Nós podemos ir para Comandos globais> Ações> Comandos de mensagens> Enviar
mensagem de e-mail ou enviar mensagem SMS.
 Podemos ver a lista de modelos de mensagens no próximo pop-up.

55
Portas da mensagem
1. As portas de mensagem são o pré-requisito para o uso dos recursos de mensagens do
Vault Next.
2. Nós precisamos habilitar as portas, indo em Configuração> Portas de mensagem > novo.
3. Nós precisamos especificar o tipo de porta, nome e descrição.
4. A seguir, é apresentada a lista de tipos de portas disponíveis no Vault Next:

SMTP
Usado para serviços de e-mail:

HTTP
Usado para serviços de e-mail:

56
TCP
Usado para serviços de e-mail:

OPC
Usado para serviços de e-mail:

Serial
Usado para serviços de e-mail:

Twilio
Usado para serviços de e-mail:

57
Instalação e configuração do elevador
O Vault Next fornece poderosa integração de elevadores através de uma variedade de dispositivos
de controle de acesso

Visão global
O portador do crachá chama o carro do elevador para o chão usando um botão normal de
chamada do elevador localizado em uma parede na área de entrada do elevador. O porta-crachá
entra no elevador e apresenta um crachá a um leitor de crachás dentro do carro do elevador. Com
base na hora do dia, dia da semana e nível de acesso, o sistema determina quais pisos o portador
do crachá tem autorização para acessar. O porta-crachá do elevador tem um tempo
predeterminado para pressionar o botão de seleção de piso desejado. Se o titular do crachá falhar
na seleção de um piso dentro do tempo especificado, ele deverá apresentar o crachá novamente.
Se o acesso não for autorizado, o suporte do texugo deve sair do elevador usando o botão de
controle da porta do controlador do elevador.

Padrão
Depois que o portador do crachá apresenta credenciais ao leitor, o ACR ativa o relé
correspondente para cada andar autorizado. Esses contatos do relé estão em série com os botões
de seleção de piso do elevador e um fechamento de contato de relé permite que o botão de
seleção de piso. O porta-crachá do elevador pode selecionar vários andares. O controlador do
elevador opera o elevador normalmente após detectar um botão de seleção de piso aprovado. O
piso ou pisos selecionados pelo portador de crachá não são relatados ao sistema para
rastreamento da localização do portador de crachá.

Padrão com Feedback


Depois que o portador do crachá apresenta credenciais ao leitor, ele pressiona o botão de andar
desejado. Os botões de seleção de piso são monitorados pelo ACR. O ACR compara o botão de
seleção de piso selecionado ao banco de dados do crachá. Com acesso autorizado ao piso
selecionado, o ACR pulsa um relé associado a esse piso por um período de tempo predeterminado.
Este relé, monitorado pelo controlador do elevador, instrui o controlador do elevador a mover o
carro para esse andar. O porta-crachá pode selecionar apenas um andar. O ACR reporta ao host o
andar selecionado pelo detentor do crachá, permitindo o rastreamento da localização do detentor
do crachá
Os pontos de acesso nos elevadores, como leitores de cartão e PIN pads, são usados para
restringir o acesso a determinados andares a usuários com credenciais específicas. Elevadores são
incorporados em grupos de acesso. A configuração de elevadores requer a instalação do elevador
e a instalação de grupos de pisos.

Depois que os elevadores são configurados e incorporados aos grupos de acesso, eles podem ser
atribuídos às credenciais, dando aos detentores de credenciais acesso às áreas via elevadores.

58
ELEVADORES DE INSTALAÇÃO

1. Navegue para o banco de dados> elevadores.


2. Clique em novo.
3. Edite um nome e uma descrição (opcional) para este elevador.
4. Clique em Avançar. Selecione o leitor de cabine, que é o dispositivo de acesso no
elevador, como um leitor de cartão ou teclado PIN.
5. Clique em Avançar.
6. Clique nos andares para os quais o elevador pode se deslocar, após a apresentação das
credenciais. Há uma saída para cada andar.
7. Clique em Concluir ou Iniciar novamente.

CONFIGURAR GRUPOS DE ANDAR

Grupos de andares são uma coleção de andares para os quais uma credencial específica pode ser
autorizada a viajar. Por exemplo, em um edifício com vários inquilinos, os funcionários da empresa
A podem ser autorizados a visitar os andares 3,4 e 6, enquanto os funcionários da empresa B
podem ser autorizados a visitar os andares 5, 6 e 7. Os funcionários das duas empresas podem
acessar o 1º e 2º andares.
Navegue para o banco de dados> grupos de pisos.
Clique em novo.
Edite um nome e uma descrição (opcional) para este grupo de andares. Clique em Avançar.
Selecione o elevador ao qual o grupo de pisos se aplica e as saídas ou número (s) de pisos aos
quais o grupo de pisos se aplica. Clique em Avançar.
Clique em Concluído.

EDIÇÃO DE PISOS INCLUÍDOS EM UM GRUPO DE PISO


Navegue para o banco de dados> grupos de pisos.
Selecione um grupo de andares.
Use os botões de movimento no centro para adicionar ou remover saídas (pisos) do grupo de
pisos.
Clique em Salvar.

59
16. Instalação

Adicionando e configurando dispositivos


Antes de adicionar um controlador ao Vault Next, verifique se o controlador está conectado à rede
local e se está ligado.

1. Navegue para Configuração> Controladores.


2. Clique no ícone ‘descobrir’. Uma janela pop-up de descoberta de dispositivo aparece
listando todos os dispositivos na rede local com detalhes, incluindo o endereço MAC,
modelo, endereço IP, versão do firmware etc.

3. Para adicionar novos dispositivos, marque a caixa de seleção à esquerda do dispositivo


necessário e clique no botão Adicionar.

Se o seu dispositivo não for descoberto no Vault Next, siga as próximas etapas para adicionar o
dispositivo manualmente.

4. Clique com o botão direito do mouse em Acesso a Controladora e clique em Novo


dispositivo.
5. Selecione o fabricante do dispositivo e o tipo do dispositivo. Todos os fabricantes e tipos
de dispositivos suportados estão listados no menu pop-up.

60
6. Digite o endereço IP, o número da porta e o tipo de conexão.
7. Digite o Nome e Descrição (opcional) do controlador e clique em Avançar.
8. Clique em Concluído.

Depois que o controlador estiver configurado e ficar online, é necessário realizar um download
completo dos arquivos para o controlador:

1. Em Monitoramento> Dispositivos, selecione o controlador.


2. Clique com o botão direito do mouse no controlador e clique em Baixar arquivos e
selecione Todos os arquivos.
3. Quando a mensagem Download completo finalizado for exibida no visualizador de
eventos, download estará concluído.

61
Instalação e configuração de vídeo
O Vault Next suporta integração de vídeo com várias câmeras e no Sistemas de Gerenciamento de
Vídeo (VMS- Vídeo Management System). Especificamente,

 Ver o vídeo ao vivo por um IP da câmera.


 Ver o vídeo ao vivo e reproduzir o vídeo armazenado no VMS.

As câmeras podem ser adicionadas diretamente para visualização ao vivo ou importadas de um


sistema de gerenciamento de vídeo para visualização e reprodução ao vivo.

Adicionando câmeras
Para adicionar uma câmera autônoma no Vault Next, navegue até Configuração> Câmeras. Clique
no botão Novo na barra de ferramentas ou clique com o botão direito em Todas as câmeras e
clique em Novo para adicionar uma nova câmera. Ao adicionar câmeras manualmente, é
necessário saber do fabricante do dispositivo o endereço IP, o nome de usuário e senha.

Você também pode usar a descoberta de dispositivos para descobrir câmeras conectadas na rede
local. Clique no botão Encontrar e na lista de câmeras descobertas, você pode selecionar e
adicionar.

Depois de adicionar as câmeras, selecione a câmera e clique no botão Visualizar para ver o vídeo
ao vivo da câmera.

Tirar foto instantaneamente


Para tirar uma foto da câmera, clique no botão Tirar na página de configuração da câmera.
Para tirar uma foto da câmera com base em um evento, você precisa criar um comando global.
Para mais informações sobre comandos globais, acesse Comando Global.

Siga estas etapas para criar um comando global para tirar uma foto da câmera de um evento.

1. Criar comando global baseado em evento, no menu Banco de Dados> Comandos Globais
Selecione o tipo de evento.
2. Na guia Condições adicione dispositivos e usuários.
3. Na guia Ações, adicione um comando do dispositivo. No menu de dispositivos, selecione
Câmera e, na câmera, selecione Snap Picture.
4. Selecione a câmera usada para tirar uma foto instantânea.
5. Salve.
6. Teste sua configuração gerando o evento. Se a configuração estiver correta, você verá
uma foto da câmera selecionada no visualizador de eventos, quando o evento for
disparado.

Integração do sistema de gerenciamento de vídeo


O Vault Next suporta vários sistemas diferentes de gerenciamento de vídeo.

62
Instalando o Pacote de Integração
Um pacote de integração de vídeo para o sistema de gerenciamento de vídeo deve ser instalado
em todos os computadores em que você deseja visualizar o vídeo. Isso inclui o computador
servidor Vault Next, bem como qualquer computador cliente.

Configurar o sistema de gerenciamento de vídeo


Um VMS pode exigir que sejam tomadas medidas especiais antes que o Vault Next possa se
conectar a ele. Verifique a documentação do VMS ou entre em contato com a equipe de suporte
do fornecedor do VMS para obter mais informações.
Abaixo, são fornecidas informações básicas como uma referência rápida para VMSs que exigem
configuração especial.

Estação de Câmera Axis A interface da API do desenvolvedor deve estar ativada. Nas versões 4.0 e
5.0 do ACS, isso está disponível nas propriedades de controle de serviço.
Depois de fazer isso, você deve reiniciar o serviço ACS

Adicionando um sistema de gerenciamento de vídeo (VMS)

Para adicionar um sistema de gerenciamento de vídeo, você pode usar o botão Novo na barra de
ferramentas em Configuração> Gravadores de vídeo. Como alternativa, você pode clicar com o
botão direito do mouse no nó Todos os gravadores de vídeo e selecionar Adicionar. Isso iniciará o
assistente para adicionar um VMS.

Na etapa 1, você vê uma lista de VMSs atualmente suportados pelo Vault Next. Você pode
selecionar o VMS que deseja adicionar e clicar no botão Avançar.

URL ou endereço IP

VMS Endereço IP e número da porta Nome de usuário e senha


Estação de <IP Address of ACS machine>:50333 Nome de usuário e senha do
Câmera Axis exemplo: 192.168.2.59.50333 Windows 50333 é o padrão
Digifort_Server_Name,<IP Address Nome de usuário e senha do
Digifort of Digifort machine>:8600 servidor Digifort
exemplo: Digifort,192.168.2.59:8600
Básico indica que
Milestone você está usando
Basic,192.168.2.215
XProtect Nome de usuário e senha da autenticação
etapa básica

Endereço IP do servidor executando


ISS SecurOS SS SecurOS nome de usuário e senha
o ISS
Endereço IP da Panasonic: Porta do
Panasonic Nome de usuário e a senha da Panasonic
servidor

63
Aimetis Endereço IP do servidor executando
Nome de usuário e senha do Symphony
Symphony o Aimetis Symphony
Endereço IP: porta do servidor Nome de usuário e senha do ExacqVision
ExacqVision
executando o ExacqVision
Endereço IP: porta do servidor
Hikivision Nome de usuário e senha do ExacqVision
executando o HikiVision
INEX
Endereço IP: porta do servidor
Pelco Nome de usuário e senha da Pelco
executando Pelco
Endereço IP: porta do servidor
Scati Nome de usuário e senha Scati
executando Scati
Wowza
Streaming
Application
Endereço IP: porta do servidor Nome de usuário e senha do Xyclop
Xyclop executando o Xyclop

Endereço IP: porta do servidor


Salient executando Salient
Nome de usuário e senha relevantes

17. Configurando a integração de vídeo

Associando câmeras a portas/entradas e saídas


No Vault Next, as câmeras podem ser associadas a portas, entradas e saídas. Isso permite o
monitoramento da câmera ao vivo quando um evento é acionado nessas entidades. Uma única
câmera ou várias câmeras podem ser associadas à porta, entrada ou saída.
Para associar uma câmera a um ponto de acesso, entrada ou saída, é necessário adicionar a
visualização da câmera ou do vídeo à configuração do dispositivo. Para isso, navegue até a janela
de configuração do ponto de acesso/ entrada /saída e selecione a guia Vídeo. Na guia Vídeo, abra
o menu suspenso Enviar câmera para visualização, selecione a visualização de vídeo que você
deseja associar ao ponto de acesso / entrada ou saída.

64
1x1, 2x2 e 3x3 são as visualizações de vídeo padrão. Exibições de vídeo personalizadas também
podem ser criadas no menu Monitoramento> Exibições de vídeo.

Depois de associar a visualização de vídeo ao dispositivo, crie um comando global para reproduzir
o vídeo do dispositivo.

Siga estas etapas para criar um comando global para reproduzir o vídeo do dispositivo em um
evento.

1. Criar comando global baseado em evento, no menu Banco de Dados> Comandos Globais.
2. Selecione o tipo de evento.
3. Na guia Condições, adicione dispositivos e usuários, se necessário.
4. Na guia Ações, adicione um comando Cliente. No menu de comandos do cliente, selecione
Mostrar vídeo do dispositivo.
5. Concluir e salvar.
6. Teste sua configuração gerando o evento. Se a configuração estiver correta, você verá o
vídeo do dispositivo, quando o evento for acionado.

18. Configure o Vault Next para executar sobre uma porta


HTTP personalizada
Por padrão, o Vault Next é executado na porta 80. Para alterar a porta HTTP para o número da
porta personalizada, siga estas etapas:

1. No menu Iniciar do Windows, abra o programa definir configurações do servidor no Vault


Next.

65
2. A janela alterar configurações do servidor será aberta.

3. Digite o número da porta personalizada na caixa de texto Digite a porta do servidor da


web e clique em OK.
4. No Vault Next, navegue para Configuração> Servidores de dispositivos.
5. Selecione host local.
6. Adicionar porta personalizada ao URL do servidor.

7. Reinicie todos os aplicativos do Vault Next.

66
19. Configurando o Vault Next para executar sobre HTTPS
1. No menu Iniciar do Windows, abra o programa definir configurações do servidor em
Vault Next.

2. A janela alterar configurações do servidor será aberta.

3. Marque o botão de opção HTTPS.


4. Clique OK.
5. Reinicie todos os aplicativos do Vault Next.

67
3. Relatórios
20. Relatórios de atividades
O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos.
Os relatórios de unidade são baseados no mecanismo Microsoft SQL Server Reporting Services que
contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos,
como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um
relatório posteriormente ou enviá-lo por e-mail. Os relatórios de atividades são históricos e
fornecem uma maneira de revisar todas as informações que apareceriam no Visualizador de
Eventos e no Alarme. Os relatórios podem ser executados para cada tipo de dispositivo ou todos
os tipos de dispositivo.

Tipos
Nome Descrição Filtros
Atividade da Área Relatório de todos os eventos
de atividade da área Área e Evento

Atividade do Usuário Relatório de todos os eventos Usuário, Departamento, Ponto


de atividade da área de acesso, Controlador e
Evento
Atividade do ponto de acesso Relatório de todos os eventos
nos pontos de acesso Área, Evento e Controlador

Relatório de todos os eventos Entradas / Saídas, Controlador


Atividade de entrada e saída nas entradas e saídas e Evento
Atividade do dispositivo Relatório de todos os eventos Controlador e Evento
nos dispositivos configurados
na Vault Next

Configuração
Para gerar os relatórios

1. Clique em Relatórios> Todos os relatórios.


2. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

Geral
O usuário pode selecionar qualquer uma das três opções especificadas no guia geral para gerar os
relatórios e elas são:

68
Número de dias - dias para os quais o usuário precisa de um relatório.

Data de início e término - duração do relatório que o usuário precisa.

Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.

Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico (Relatório de
atividades do usuário). Esses parâmetros determinarão o conteúdo do relatório gerado. Por
exemplo:
Usuário - todos ou usuários específicos para os quais o usuário precisa do relatório.
Departamento - todo ou departamento específico para o qual o usuário precisa do relatório.
Ponto de acesso - todos ou pontos de acesso específicos para os quais o usuário precisa do
relatório.
Controlador - todo ou controlador específico para o qual o usuário precisa do relatório.
Evento - Todos ou eventos específicos para os quais o usuário precisa do relatório.

69
Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode
selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são de
preenchimento obrigatório.

Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.

O usuário tem a opção de fazer uma visualização de impressão e exportar.

Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório
serão salvos.

A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os
relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.

O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos
relatórios.

Relatórios de auditoria
Os relatórios de auditoria listam as atividades dos operadores do sistema Vault Next. O relatório
mostra a data de uma atividade, uma mensagem descritiva, o nome do usuário e o endereço IP do
usuário. O relatório permite que o gerenciamento veja quais operadores fizeram logon/off no
sistema e executaram tarefas relacionadas ao software e ao sistema de controle de acesso. As
tarefas relacionadas ao software incluem alterar a descrição de um dispositivo, adicionar um
usuário, executar um relatório etc. As tarefas relacionadas ao controle de acesso incluem
reconhecer alarmes, conceder acesso a um ponto de entrada que arme / desarme entradas.

Configuração
Para gerar os relatórios

1. Clique em Relatórios> Todos os relatórios.


2. Selecione o tipo de relatório.

70
3. Navegue para Relatórios de auditoria. Existem diferentes tipos de relatórios e eles
incluem muitos sub-relatórios.

O usuário pode gerar um relatório usando as opções de filtro.

Tipos
Nome Descrição Filtros
Auditorias de dispositivos Relatório de auditorias feitas Usuário e Evento
por um dispositivo.
Todas as auditorias Relatórios para todas as Usuário e Evento
auditorias.
Auditorias do sistema Relatórios para todas as Usuário e Evento
auditorias realizadas no
sistema.
Auditorias de alteração de Relatório de auditorias feitas Usuário e Evento
dados para alteração nos dados.

Auditorias de rastreamento Relatório de auditorias feitas Usuário e Evento


do usuário para rastrear um usuário

Configuração
Para gerar os relatórios

1. Clique em Relatórios> Todos os relatórios.


2. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os
relatórios e elas são
Número de dias - dias para os quais o usuário precisa de um relatório.

Data de início e término - duração do relatório que o usuário precisa.

71
Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.

Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses
parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.

Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode
selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são
obrigatórios, eles variam para cada relatório.

Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.

O usuário tem a opção de fazer uma visualização de impressão e exportar.

72
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório
serão salvos.

A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os
relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.

O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos
relatórios.

73
Relatórios de configuração
O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos.
Os relatórios de unidade são baseados no mecanismo Microsoft SQL Server Reporting Services que
contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos,
como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um
relatório posteriormente ou enviá-lo por e-mail.

Os relatórios de configuração são relatórios que mostram as informações de controle de acesso,


incluindo agendamentos e feriados. Os relatórios podem ser executados para todos os tipos de
informações relacionadas ao controle de acesso do usuário do sistema.

Tipos
Nome Descrição Filtro
Configuração de usuários,
incluindo credenciais emitidas
Usuários
e associação ao grupo de Login, Usuários e
usuários. Departamento

Configuração de credenciais,
incluindo usuários e detalhes
Credenciais
relacionados, como formato Usuários
do cartão, status, código da
instalação.
Horários Configuração de agendas N/D

Grupos de férias É constituído


Grupos de férias N/D
por todos os grupos de
feriados criados no sistema.
Configuração do grupo de Ponto de acesso,
Grupos de acesso
acesso. controladores

Configuração de grupos e
Grupos de acesso do usuário Usuário, grupos de acesso
usuários do Access.

Configuração de pontos de Usuário, Grupos de acesso,


Pontos de acesso do usuário
acesso e usuários. Pontos de acesso

74
Configuração
Para gerar os relatórios:

1. Clique em Relatórios> Todos os relatórios.


2. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os
relatórios e elas são

Número de dias - dias para os quais o usuário precisa de um relatório.

Data de início e término - duração do relatório que o usuário precisa.

Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.

75
Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses
parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.

Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode
selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são
obrigatórios, eles variam para cada relatório.

Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.

O usuário tem a opção de fazer uma visualização de impressão e exportar.

Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório
serão salvos.

A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os
relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.

O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos
relatórios.

76
Relatórios IN e OUT
Relatórios de entrada e saída são relatórios que contêm informações dos usuários que entram e
saem da instalação. Eles podem ser gerados para qualquer tipo de leitor atribuído aos filtros IN e
Out.

Tipo
Nome Descrição Filtros
Entrada Relatório de todos os usuários Usuário e leitor de entrada
que estão conectados no
sistema.

Saída Relatório de todos os usuários


que estão desconectados no Usuário e leitor de saída
sistema.

Entrada e Saída Relatório de todos os usuários Usuário e leitor de entrada e


que entraram e saíram saída

Configuração
Para gerar os relatórios:

1. Clique em Relatórios> Todos os relatórios.


2. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os
relatórios e elas são

Número de dias - dias para os quais o usuário precisa de um relatório.

77
Data de início e término - duração do relatório que o usuário precisa.

Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.

Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses
parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.

Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode
selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são
obrigatórios, eles variam para cada relatório.

Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.

O usuário tem a opção de fazer uma visualização de impressão e exportar.

78
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório
serão salvos.

A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os
relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.

O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos
relatórios.

79
Relatórios de resumo
O resumo relata uma ferramenta poderosa para monitorar todos os eventos que acontecem
dentro do software, baseados diariamente ou a cada hora. Possui informações sobre os eventos
em pontos de acesso, controladores e entradas.

Tipos
Nome Descrição Filtros
Relate com informações sobre
Contagem de Eventos
as contagens diárias no Eventos
Diariamente
sistema.
Relatório com informações
Contagem de eventos por
sobre as contagens horárias Eventos
hora
no sistema

Configuração
Para gerar os relatórios:

1. Clique em Relatórios> Todos os relatórios.


2. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os
relatórios e elas são

Número de dias - dias para os quais o usuário precisa de um relatório.

Data de início e término - duração do relatório que o usuário precisa.

80
Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.

Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses
parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.

Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode
selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são
obrigatórios, eles variam para cada relatório.

Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.

81
O usuário tem a opção de fazer uma visualização de impressão e exportar.

82
21. Relatório de tempo e presença

O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos.
Os relatórios de unidade são baseados no mecanismo Microsoft SQL Server Reporting Services que
contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes formatos,
como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para executar um
relatório posteriormente ou enviá-lo por e-mail.
Os relatórios de horário e presença no Vault Next são um relatório intuitivo, muito fácil de usar e
gerar. Esses relatórios contêm horários de check-in e check-out para os visitantes e têm a opção
de fornecer o tempo de trabalho que pode ter várias outras aplicações.

Tipos
Relatório diário

Este relatório consiste em usuários, dependendo do dia ou de um conjunto de dias escolhido.

Relatório Individual
Este relatório consiste em usuários, dependendo do indivíduo ou de um grupo de indivíduos.

Configuração
Para gerar os relatórios:

1. Clique em Relatórios> Todos os relatórios.


2. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

83
Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os
relatórios e elas são

Número de dias - dias para os quais o usuário precisa de um relatório.

Data de início e término - duração do relatório que o usuário precisa.

Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.

Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses
parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.

Colunas - Permite selecionar as colunas do seu relatório.

84
Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.

O usuário tem a opção de fazer uma visualização de impressão e exportar.

Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório
serão salvos.

A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os
relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.

O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos
relatórios.

85
Relatórios de visitantes
O Vault Next possui um sistema de relatórios de energia que contém muitos relatórios internos.
Os relatórios do Vault Next são baseados no mecanismo Microsoft SQL Server Reporting Services
que contém muitos relatórios internos. Os relatórios podem ser exportados para diferentes
formatos, como PDF e Excel. Os relatórios salvos permitem salvar parâmetros de relatório para
executar um relatório posteriormente ou enviá-lo por e-mail.

Os relatórios de visitantes são relatórios que fornecem informações detalhadas sobre o


gerenciamento de visitantes. Esses relatórios são uma ferramenta poderosa para obter acesso às
informações de log do host e do visitante.

Tipos
Nome Descrição Filtro
Relatório de logs registrados
Relatório de registro de
pelo host para cada visitante Visitante
visitantes por host
fazer check-in e check-out.
Relatório de registro de Relatório de logs registrados
Anfitrião e Visitante
visitantes todos os visitantes fazem
check-in e check-out.

Configuração
Para gerar os relatórios

1. Clique em Relatórios> Todos os relatórios.


2. Selecione o Tipo de relatório.

O usuário pode gerar um relatório usando as opções de filtro.

Geral
O usuário pode selecionar qualquer uma das três opções especificadas na guia geral para gerar os
relatórios e elas são
Número de dias - dias para os quais o usuário precisa de um relatório.

Data de início e término - duração do relatório que o usuário precisa.

86
Selecionar período - O período específico pode ser selecionado para o intervalo de dias
selecionado na opção anterior.

Filtro
A guia contém parâmetros diferentes que são relevantes para o relatório específico. Esses
parâmetros determinarão o conteúdo do relatório gerado. Eles variam para cada relatório.

Coluna
A guia da coluna contém todos os campos necessários para exibição no relatório e o usuário pode
selecionar os campos específicos para exibição nos relatórios gerados. Alguns campos são
obrigatórios, eles variam para cada relatório.

Gerar
Clique em gerar relatórios e os relatórios com os campos selecionados serão gerados e os
relatórios poderão ser exportados como Excel ou PDF.

O usuário tem a opção de fazer uma visualização de impressão e exportar.

87
Relatórios salvos
O usuário pode salvar cada relatório clicando no botão Salvar como, os parâmetros do relatório
serão salvos.

A nova caixa de diálogo é aberta e o usuário deve fornecer um novo nome de relatório. Os
relatórios salvos com o novo nome aparecerão na opção de relatórios salvos, em relatórios.

O usuário pode editar os relatórios salvos clicando no marcador, editar os campos e gerar novos
relatórios.

88
Ferramentas

Editor de modelo de selo


O Badge Editor é um aplicativo para criar ou formatar o modelo de emblema. Este aplicativo
permite que as organizações criem o cartão personalizado para seus usuários. Ele fornece o
ambiente fácil de usar e interativo para os usuários e a variedade de opções, como criar cartões de
um ou dois lados, modelos personalizados e predefinidos. Também facilite as várias ferramentas,
como campo Código de barras, campo Assinatura digital, Campos para recuperar os dados do
banco de dados, efeito de transparência e outros efeitos de formatação. O usuário do software
precisa apenas de um navegador da Web, como Internet Explorer, Google Chrome, etc. para
acessar o Vault Next. A facilidade de uso é garantida através do uso consistente de linguagem e
gráficos fáceis de entender em todo o sistema.

Recursos
O Badge Builder oferece uma infinidade de recursos que destacam sua superioridade entre outros
sistemas de gerenciamento de segurança.

 Acesse a qualquer hora e em qualquer lugar usando um navegador da web padrão.


 Nenhum software precisa ser instalado em suas instalações.
 Não são necessários servidores dedicados. O aplicativo e os dados de segurança são
armazenados em datacenters seguros e com certificação SaaS.
 Responsabilidade terceirizada por backups agendados automáticos.
 Responsabilidade terceirizada pela escalabilidade, alta disponibilidade e recuperação de
falhas e desastres.
 Atualizações automáticas e novos lançamentos não requerem ação do cliente.
 Modelos de crachás predefinidos e personalizados.
 Layouts de crachá de face única e dupla.
 Os campos dinâmicos permitem a inserção automática de dados do usuário.
 Propriedades para personalizar ou ajustar o layout dos campos.
 Inserir campos de assinatura e imagem.
 Codificação de tarja magnética opcional durante a impressão.
 Compatível com todos os tipos de cartões.

Criando um novo modelo de crachá


O Vault Next fornece a facilidade de criar modelos de crachás para cartões. O usuário pode
personalizar e criar seu próprio crachá de acordo com os requisitos.

Modelos de crachás disponíveis

Modelos de crachá pré-definidos significa que existem alguns crachás com largura de altura fixa ou
você pode dizer cuja altura e largura são definidas pelo sistema. Os usuários têm a opção de

89
selecionar o tipo de cartão horizontal ou vertical. Existem tipos de modelos disponíveis, como
mostrado na figura abaixo. No total, existem dez modelos predefinidos, cinco para Usuários e
Visitantes.
1. Cartão vertical do usuário - 8,57x 5,39 cm (ISO CR80).
2. Cartão horizontal do usuário 1- 5,39 x 8,57 cm (ISO CR80).
3. Cartão vertical do usuário 2- 8,57 x 5,39 cm (ISO CR80).
4. Cartão horizontal do usuário 2 - 8,57 x 5,39 cm (ISO CR80).
5. Usuário - Página (letra) 20,32 x 27,9 cm
6. Cartão Visitante - Vertical 1- 8,57 x 5,39 cm (ISO CR80).
7. Visitante - cartão horizontal 1 - 5,39x 8,57 polegadas (ISO CR80).
8. Visitante - Cartão vertical 2- 8,57 x 5,39 polegadas (ISO CR80).
9. Visitante - cartão horizontal 2 - 8,57 x 5,39 polegadas (ISO CR80).
10. Visitante - página (letra) 20,32 x 27,94 polegadas.

Modelo de crachá personalizado


O Modelo de crachá personalizado significa que há um crachá personalizado sem altura e largura
fixas ou predefinidas. O usuário pode definir a altura e a largura de 1 a 10 polegadas.

90
Na figura acima, se o usuário selecionar a opção Personalizada em Selecionar modelo de crachá,
haverá um painel chamado Tamanho na parte inferior da tela.
Nesse painel Tamanho, existem dois campos para definir a altura e a largura, mas o intervalo deve
estar entre 1 e 10 polegadas.

Adicionando modelo de crachá


Para adicionar o modelo de crachá, o usuário precisa seguir as seguintes etapas.

 No sistema Vault Next, vá para Banco de Dados <Usuários <Credenciais <Selo.


 Clique em Distintivo <Novo.
 Digite o nome na caixa de texto.
 Em Selecionar modelo de crachá, selecione o modelo de crachá necessário.
 Digite a descrição na caixa de texto Descrição
 Para definir o cartão de face única, marque a caixa de seleção Face única e para definir o
cartão de face dupla desmarcou a mesma caixa de seleção de face única. (Por padrão, é
frente e verso significa desmarcado).
 Clique em Salvar.

Criando modelo de crachá


Após adicionar o modelo de crachá, o construtor de crachás fornece um ambiente em que o
usuário pode personalizar o modelo usando as ferramentas ou opções.

 Na figura abaixo, os usuários podem ver no meio do criador de crachás de tela duas caixas
do tamanho de cartões. Um representa a frente e o segundo representa a parte traseira e,
se o usuário selecionar um lado, ele exibirá apenas uma caixa do tamanho de um cartão.
 O usuário pode selecionar e soltar os campos nessa área nas opções da guia Geral.
 Depois de personalizar o modelo do crachá, o usuário pode salvá-lo clicando no botão
Salvar na guia Geral.

Trabalhando com modelo de crachá


Geral
Você pode usar o botão Abrir para abrir um modelo de crachá existente

 O botão Salvar é salvar as alterações feitas no modelo de crachá.


 O botão Cancelar é para cancelar as alterações no modelo de crachá aberto no momento.
 O botão Excluir é usado para excluir o modelo de crachá aberto no momento.

Formas e campos
O Editor de crachás fornece várias formas e campos que podem ser usados para criar modelos de
crachás.

91
Para soltar uma forma, selecione-a e clique na área do tamanho do cartão. O usuário pode acessar
as propriedades da ferramenta selecionada. Para acessar as propriedades, selecione uma
ferramenta, agora o usuário pode ver a guia Formato na parte superior, com várias
propriedades.

Formas
O botão Selecionar é usado para alterar o cursor do ponteiro do mouse para seta.

O botão Linha é usado para desenhar uma linha horizontal. O usuário pode esticar, mover usando
as propriedades da ferramenta como trazer para frente, Enviar para trás, Cor da fonte, Altura,
Largura e Opacidade.

O botão Retângulo é usado para desenhar retângulos. O usuário pode redimensionar, mover,
definir cores etc. usando as propriedades da ferramenta como trazer para a frente, Enviar para
trás, Cor de preenchimento no retângulo, Cor da borda, espessura da borda, Altura, Largura,
Opacidade, RadiusX e RadiusY.

O botão Imagem estática é para inserir uma imagem estática no modelo de crachá. Através das
propriedades, o usuário pode definir trazer para frente, enviar para trás, Alinhamento horizontal,
Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.

Campos de dados
O botão Texto estático é para inserir o texto estático no modelo de crachá. Quando o usuário
adiciona esse campo, o sistema exibe uma caixa de diálogo solicitando a inserção do texto que o
usuário deseja exibir. O usuário também pode personalizá-lo usando as propriedades Trazer para
frente, Enviar para trás, Fonte, Tamanho da fonte, Cor da fonte, Crescer fonte, Diminuir fonte,
Negrito, Itálico, Sublinhado, Alinhamento do texto, Altura, Largura e Opacidade.

O botão Campo de texto é para inserir o texto dinâmico no modelo de crachá. Quando o usuário o
usa, o sistema abre uma caixa de diálogo e fornece uma lista suspensa para selecionar um campo
do banco de dados como nome, email, número do cartão etc. para vincular a esse campo. O
usuário também pode definir as propriedades como Trazer para frente, Enviar para trás, Fonte,
Tamanho da fonte, Cor da fonte, Aumentar fonte, Diminuir fonte, Negrito, Itálico, Sublinhado,
Alinhamento do texto, Altura, Largura e Opacidade.

O botão Campo de imagem é para inserir a imagem dinâmica no modelo de crachá. Este campo
Imagem é vinculado à imagem do usuário significa que ele obtém a imagem do usuário do banco
de dados. O usuário pode personalizá-lo usando as propriedades como Trazer para frente, Enviar
para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e
Opacidade.

O botão Campo de assinatura é para inserir a imagem dinâmica da assinatura do usuário no


modelo de crachá. Este campo de assinatura é vinculado à imagem da assinatura do usuário, o que
significa que ele obtém a assinatura do usuário do banco de dados. O usuário pode personalizá-lo

92
usando as propriedades como Trazer para frente, Enviar para trás, Alinhamento horizontal,
Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.

O botão Campo do código de barras é usado para inserir a imagem dinâmica do código de barras
no modelo de crachá. Quando o usuário o usa, o sistema abre uma caixa de diálogo e fornece duas
opções: uma é selecionar um tipo de código de barras e a segunda é selecionar um campo a ser
usado como código de barras. Ele obtém os dados do banco de dados automaticamente. Para
personalizá-lo, o sistema fornece propriedades como Trazer para frente, Enviar para trás,
Preencher cor de plano de fundo, Esticar, Altura, Largura e Opacidade.

Planos de fundo
O Editor de Crachás fornece a opção para definir a imagem de plano de fundo do modelo de
crachá. Na seção de plano de fundo, existem dois botões Frente e Verso para definir a imagem de
plano de fundo para o modelo de crachá frente e verso e, se houver um modelo de crachá de face
única, o sistema mostrará apenas uma opção Frontal para definir a imagem do fundo traseiro.
Quando o usuário clica em qualquer um desses botões, no menu suspenso as duas opções:
Selecionar imagem e limpar .

A opção selecionar imagem aparece na janela para selecionar a imagem da máquina local do
usuário para segundo plano.
A opção limpar é usada para limpar a imagem de fundo.

Crachá de impressão
Depois de criar o modelo de crachá, o próximo passo é imprimir crachás. Para que esse usuário
precise acessar o Vault Next. Para imprimir o crachá, siga as etapas abaixo.

Etapas para imprimir crachá

No Vault Next, vá para Banco de Dados> Usuários> Credenciais> Crachá


 Selecione um usuário para quem você deseja imprimir o crachá.
 Explore a guia credenciais.
 Clique no botão Distintivo e a janela será exibida.
 Nessa janela pop-up, você pode selecionar o modelo de crachá salvo e também mostrar a
visualização do usuário. Você também pode salvar o modelo de crachá para um usuário
específico e também pode imprimir o crachá nesta janela

93
94
Editor de mapa nativo
O Native Map Editor é um aplicativo para criar ou formatar o editor de mapas. Esse aplicativo
permite que as organizações criem o mapa personalizado para seus usuários. Ele fornece
ambiente fácil de usar e interativo para os usuários e a variedade de opções de tamanho de mapa
e mapas personalizados. Também facilita várias ferramentas, como a ferramenta Caminho,
Widgets (entrada, saída, pontos de acesso, controlador, câmera e comandos globais) etc. para
recuperar os dados do banco de dados e outros efeitos opostos.

O usuário do software precisa apenas de um navegador da Web, como Internet Explorer, Google
Chrome, etc. para acessar o Vault Next Badge Builder. A facilidade de uso é garantida através do
uso consistente de linguagem e gráficos fáceis de entender em todo o sistema.

Recursos
O mapa nativo oferece uma infinidade de recursos que destacam sua superioridade entre outros
sistemas de gerenciamento de segurança.

 Acesse a qualquer hora e em qualquer lugar usando um navegador da web padrão.


 Nenhum software precisa ser instalado em suas instalações.
 Não são necessários servidores dedicados. O aplicativo e os dados de segurança são
armazenados em datacenters seguros e com certificação SaaS.
 Responsabilidade terceirizada por backups agendados automáticos.
 Responsabilidade terceirizada pela escalabilidade, alta disponibilidade e recuperação de
falhas e desastres.
 Atualizações automáticas e novos lançamentos não requerem ação do cliente.
 Projetos de mapas pré-definidos e fantasiados.
 Os campos dinâmicos permitem a inserção automática de dados do usuário.
 Propriedades para personalizar ou ajustar o layout dos campos.
 Compatível com todos os tipos de widgets (entrada, saída, pontos de acesso, controlador,
câmera e comandos globais).

Criando um novo mapa nativo


Os Mapas Gráficos da Vault Next oferecem a facilidade de criar um mapa para o usuário. O usuário
pode personalizar e projetar seu próprio mapa conforme a necessidade.

95
Mapas nativos disponíveis
Mapas nativos predefinidos

Mapa nativo predefinido significa que há algumas telas do mapa com altura e largura fixas ou você
pode dizer cuja altura e largura são definidas pelo sistema. No total, existem cinco mapas nativos
predefinidos.

1. 640 * 480
2. 800 * 600
3. 10234 * 768
4. 1280 * 960
5. 1600 * 1200

Mapa nativo personalizado

Modelo de mapa nativo personalizado significa que existe um mapa personalizado sem altura e
largura fixas ou predefinidas. O usuário pode personalizar. Personalize o tamanho do mapa. Os
usuários podem definir a altura e a largura até 3840 * 2160 do tamanho do mapa.

96
Adicionando mapa nativo
Para adicionar o mapa nativo, os usuários precisam seguir as seguintes etapas.

 No sistema Vault Next vá para Monitoramento <Mapas Gráficos


 Clique em Novo.
 Em Selecionar tipo de mapa, selecione Mapa nativo no botão suspenso.
 Digite a caixa de texto Nome.
 Digite a descrição na caixa de texto Descrição.
 Em Selecionar modelo de mapa, selecione o modelo de mapa necessário.
 Clique em Salvar.

Criando mapa nativo


Depois de adicionar o mapa nativo, ele fornece um ambiente de editor de mapas onde o usuário
pode personalizar o mapa usando as ferramentas ou opções.

 O usuário pode selecionar e soltar os campos nessa área nas opções da guia Geral.
 Depois de personalizar o editor de mapas, o usuário pode salvá-lo clicando no botão
Salvar na guia Geral.

Trabalhando com o editor de mapa nativo

Geral
Você pode usar o botão Abrir para abrir um editor de mapas existente.

 O botão Salvar é salvar as alterações feitas no editor de mapas


 O botão Cancelar é para cancelar as alterações no editor de mapas aberto no momento
 O botão Excluir é usado para excluir o editor de mapas aberto no momento
 O elemento Clone é usado para copiar o editor de mapas aberto no momento.
 O elemento mostrar / Ocultar Gird é usado para mostrar ou ocultar o Gird no editor de
mapas aberto no momento.
 O elemento desfazer é usado para desfazer as ações que fizemos no editor de mapas
aberto no momento.
 O elemento refazer é usado para refazer as ações que fizemos no editor de mapas aberto
no momento.
 O elemento alterar plano de fundo é usado para alterar o plano de fundo do mapa.
 O elemento limpar plano de fundo é usado para limpar o plano de fundo do mapa.

97
Formas e campos
O editor de mapas fornece várias formas e campos que podem ser usados para criar o mapa.

Para soltar uma forma, selecione-a e clique na área do tamanho do cartão. O usuário pode acessar
as propriedades da ferramenta selecionada. Para acessar as propriedades, selecione uma
ferramenta, agora o usuário pode ver a guia Formato na parte superior com várias propriedades.

Formas
O botão Selecionar é usado para alterar o cursor do ponteiro do mouse para seta.

O botão Linha é usado para desenhar uma linha horizontal. O usuário pode esticar, mover usando
as propriedades da ferramenta como Trazer para a frente, Enviar para trás, Cor da fonte, Altura,
Largura e Opacidade.

O botão Retângulo é usado para desenhar retângulos. O usuário pode redimensionar, mover,
definir cores etc. usando as propriedades da ferramenta como Trazer para a frente, Enviar para
trás, Cor de preenchimento no retângulo, Cor da borda, espessura da borda, Altura, Largura,
Opacidade, RadiusX e RadiusY.

O botão Imagem estática é para inserir uma imagem estática no modelo de crachá. Através das
propriedades, o usuário pode definir Trazer para frente, Enviar para trás, Alinhamento horizontal,
Alinhamento vertical, Alongamento, Altura, Largura e Opacidade.

O botão Path Tool é para inserir o caminho. Através das propriedades, o usuário pode definir
Trazer para frente, Mover camada para cima, Mover camada para baixo, Enviar para trás etc.

Campos de dados
O botão Widgets é usado para inserir imagens dinâmicas de entrada, saída, pontos de acesso,
visualização, controlador, câmera e comando global no editor de mapas.

Clique no botão Widgets <Selecione Entrada na lista de entradas e clique em Adicionar.


Clique no botão Widgets <Selecione Saída na lista de saída e clique em Adicionar.
Clique no botão Widgets <Selecionar pontos de acesso na lista de pontos de acesso e clique em
Adicionar.
Clique no botão Widgets <Selecione Visualizar na lista de visualizações e clique em Adicionar.
Clique no botão Widgets <Selecione Controladores na lista de controladores e clique em
Adicionar.
Clique no botão Widgets <Selecione Câmera na lista de câmeras e clique em Adicionar.
Clique no botão Widgets <Selecione Comando Global na lista de comandos globais e clique em
Adicionar.

98
O botão da ferramenta Texto é para inserir o texto dinâmico no editor de mapas. O usuário
também pode definir as propriedades como Trazer para frente, Enviar para trás, Fonte, Tamanho
da fonte, Cor da fonte, Aumentar fonte, Diminuir fonte, Negrito, Itálico, Sublinhado, Alinhamento
do texto, Altura, Largura e Opacidade. O usuário também pode definir as propriedades como
Trazer para frente, Enviar para trás, Fonte, Tamanho da fonte, Cor da fonte, Aumentar fonte,
Diminuir fonte, Negrito, Itálico, Sublinhado, Alinhamento do texto, Altura, Largura e Opacidade. A
ferramenta de texto pode ser formatada com o Stoke. Traço de traço e largura de ruptura.

O botão Campo de imagem é para inserir a imagem dinâmica no editor de mapas. Este campo
Imagem é vinculado à imagem do usuário significa que ele obtém a imagem do usuário do banco
de dados. O usuário pode personalizá-lo usando as propriedades como Trazer para frente, Enviar
para trás, Alinhamento horizontal, Alinhamento vertical, Alongamento, Altura, Largura e
Opacidade.

O botão Alterar tamanho do ícone selecionado é para alterar o tamanho do ícone. Selecione o
ícone <Modifique a largura e a altura no menu suspenso da caixa de diálogo Alterar tamanho do
ícone. Clique em Aplicar alterações.

Camadas
As camadas são úteis para criar diferentes planos de fundo e diferentes camadas ao criar o mapa
nativo. As propriedades das camadas são as seguintes:

 Nova camada é usada na criação de uma nova camada, digitando um nome de camada
exclusivo. Clique OK.
 Excluir camada é usada para excluir a camada. Clique OK.
 Renomear camada é usada para renomear a camada.
 Mover camada para cima é usado para mover a camada para cima.
 Mover camada para baixo é usado para mover a camada para baixo

99
Editor de mapas do Google
O editor de mapas do Google é um aplicativo para criar ou formatar o editor de mapas. Esse
aplicativo permite que as organizações criem o mapa personalizado para seus usuários. Ele
fornece ambiente fácil de usar e interativo para os usuários e a variedade de opções de tamanho
de mapa e mapas personalizados. Facilita diferentes ferramentas de edição, como (círculo,
quadrado, adicionar marcador, desenhar forma). Este editor de mapas permite adicionar
dispositivos (controlador, ponto de acesso, entrada, saída, câmeras, visualização e área de
monitoramento).

O usuário do software precisa apenas de um navegador da Web, como Internet Explorer, Google
Chrome, etc. para acessar o editor de mapas do Google Vault Next. A facilidade de uso é garantida
através do uso consistente de linguagem e gráficos fáceis de entender em todo o sistema.

Recursos
O mapa do Google oferece uma infinidade de recursos que destacam sua superioridade entre
outros sistemas de gerenciamento de segurança.
 Acesse a qualquer hora e em qualquer lugar usando um navegador da web padrão.
 Nenhum software precisa ser instalado em suas instalações.
 Não são necessários servidores dedicados.
 O aplicativo e os dados de segurança são armazenados em datacenters seguros e com
certificação SaaS.
 Responsabilidade terceirizada por backups agendados automáticos.
 Responsabilidade terceirizada pela escalabilidade, alta disponibilidade e recuperação de
falhas e desastres.
 Atualizações automáticas e novos lançamentos não requerem ação do cliente.
 Projetos de mapas pré-definidos e fantasiados.
 Os campos dinâmicos permitem a inserção automática de dados do usuário.
 Propriedades para personalizar ou ajustar o layout dos campos.
 Compatível com todos os tipos de dispositivos (controlador, ponto de acesso, entrada,
saída, câmera, visão de monitoramento, área) .

Criando um novo mapa do Google


Os Mapas Gráficos da Vault Next oferecem a facilidade de criar um mapa para o usuário. O usuário
pode personalizar e projetar seu próprio mapa conforme a necessidade.

Adicionando mapa do Google


Para adicionar o mapa do Google, os usuários precisam seguir as seguintes etapas.
 No sistema Vault Next, vá para Monitoramento <Mapas Gráficos.
 Clique em Novo.
 Em Selecionar tipo de mapa, selecione Google Map no botão suspenso

100
 Digite o nome na caixa de texto.
 Digite a descrição na caixa de texto Descrição.
 Clique em Salvar.

Criando mapa do Google


Depois de adicionar o mapa do Google, ele fornece um ambiente de editor de mapas do Google,
onde o usuário pode personalizar o mapa usando as ferramentas ou opções.

Trabalhando com o editor de mapas do Google

Geral
O botão Excluir formas selecionadas é usado para excluir o editor de mapas aberto no momento
O botão Salvar é salvar as alterações feitas no editor de mapas
O botão Carregar imagens é para carregar imagens do editor de mapas aberto no momento.
O botão Adicionar texto é para adicionar texto ao editor de mapas aberto no momento.
O botão Selecionar dispositivo é para adicionar dispositivos no mapa.
Os dispositivos são (adicionar controladores, adicionar pontos de acesso, adicionar entradas,
adicionar saídas, adicionar câmera, adicionar visualização)
O botão Alterar cor das formas selecionadas é usado para alterar a cor da área ou formas
selecionadas.

Formas
O botão Parar desenho é parar a imagem atual no editor de mapas do Google.
Adicionar um botão Marcador é adicionar marcador no editor de mapas do Google.
Desenhar um botão de linha é criar uma linha no editor de mapas do google.
Desenhar um botão Retângulo é criar um retângulo no editor de mapas do Google.
Desenhar um botão Círculo é desenhar um círculo no editor de mapas do Google.
Desenhar uma forma:

101
Etapas de navegação
 Digite um local na caixa de texto no ambiente do editor de mapas do Google.
 Selecione os dispositivos em Adicionar dispositivos.
 Desenhe formas de sua escolha no ícone Ferramentas.
 Escolha a alterar cor das formas selecionadas.
 Selecione a cor preferida.
 Adicione um marcador ao selecionado no editor de mapas do google.
 Desenhe uma linha.
 Clique no botão Carregar imagem para colocar uma foto no mapa do Google.
 Clique no botão Adicionar texto para adicionar texto no mapa.
 Clique em Salvar mapa.

Visualizações
O botão Mapa tem a opção terreno. Verifique o terreno, ele mostrará todo o terreno no mapa.
O botão Satélite permite visualizar no modo satélite. O botão Satélite possui a opção Etiquetas.
Marque as etiquetas que exibirão todas as etiquetas no mapa atualmente em funcionamento.
Alternar a exibição em tela cheia é usado para ver o mapa no modo de tela cheia.
Mais zoom tem o sinal "+" na parte inferior da página. O botão Mais zoom ajuda a visualizar o
mapa em tamanho maior e maior.
Menos zoom tem o sinal "-" na parte inferior da página. O botão Menos zoom ajuda a visualizar o
mapa em tamanho menor.

102
Sistema **

Funções de aplicativo*
Todos os usuários individuais precisam ser membros de uma ou mais funções de aplicativo para
usar o Vault Next.

Configurando funções de aplicativo


Para configurar funções de aplicativo (por exemplo, permissões de módulo), navegue para
Sistema> Funções de aplicativo. O Vault Next fornece algumas funções de aplicativo integradas,
ou seja, administradores de sistema, usuários e revendedores. Além disso, novas funções de
aplicativo podem ser criadas.

Administradores do sistema
Os administradores de sistema têm um conjunto máximo de permissões e acesso total a todos os
módulos.

Geral
Em Geral, o nome e a descrição podem ser fornecidos para funções de aplicativo. Além disso, uma
programação para o login pode ser selecionada entre as agendas disponíveis no menu suspenso
em Agenda de login. Se o login para esta função de aplicativo for permitido apenas durante o
modo de serviço, marque a caixa.

Tarefas rápidas
Em tarefas rápidas, comandos globais manuais podem ser selecionados. Consulte a seção
Comandos Globais para obter mais detalhes sobre como configurar um comando global manual. A
opção Todos pode ser usada para selecionar todos os comandos manuais disponíveis, enquanto a
opção selecionar pode ser usada para selecionar comandos manuais específicos. A opção none
não selecionará nenhum comando global. Se ativado em Alterar perfil> Tarefas rápidas>
Comandos globais, os comandos manuais selecionados estarão disponíveis em Tarefas rápidas na
página inicial.

103
Relatórios
Em Relatórios, os relatórios salvos podem ser selecionados. Consulte a seção Relatórios para obter
mais detalhes sobre Relatórios salvos. A opção Todos pode ser usada para selecionar todos os
relatórios salvos disponíveis, enquanto a opção selecionar pode ser usada para selecionar
relatórios salvos específicos. A opção nenhum não selecionará nenhum relatório. Se ativado em
Alterar perfil> Tarefas rápidas> Relatórios, os relatórios selecionados estarão disponíveis em
Tarefas rápidas na página inicial.

Tipos de alarme
Os tipos de alarme podem ser usados para associar tipos específicos de alarme a funções
específicas, permitindo que uma função lide com certos tipos de alarmes e outra função lide com
outros tipos de alarmes. Consulte a seção Monitoramento de alarmes para obter mais detalhes
sobre os tipos de alarme. A opção Todos pode ser usada para selecionar todos os tipos de alarme
disponíveis, enquanto a opção selecionar pode ser usada para selecionar tipos de alarme
específicos. A opção nenhuma não seleciona nenhum tipo de alarme.

Usuários
Os usuários têm um conjunto restrito de permissões. Para definir as permissões para essa função,
clique em Permissões do módulo. Aqui, o administrador do sistema pode selecionar os módulos e
submódulos aos quais os usuários terão permissão. As permissões podem ser definidas para os
módulos e submódulos mostrados abaixo.

Permissões do módulo

Módulos Submodulos Recursos


Monitoramento Monitoramento de eventos Limpar log e filtro.
Processar alarme, processar
vários, Alarme de
Monitoramento de alarme
estacionamento, fechar,
fechar tudo e exibir.
Mapas gráficos Adicionar, Editar e Excluir.
Visualizações de vídeo Adicionar, editar e Excluir.
Obter status, reinicializar,
alterar data / hora, obter data
Dispositivos / hora, baixar arquivos,
Atualização de firmware

Definir ativo, Definir inativo,


Desativar, Ativar, Alternar
IO saída, Saída de pulso, Ativar
saída, Desativar saída

Pontos de acesso Conceder acesso, porta de


trava, porta de desbloqueio,

104
modo de acesso normal,
modo de acesso estendido,
ativar entrada forçada,
desativar entrada forçada,
ativar porta mantida aberta,
desativar porta reter aberta,
apenas cartão, apenas pino,
cartão ou pino, cartão mais
pino, pânico, Bloquear, Dois
cartões ativados, Dois cartões
desativados, alterar
programação, Modo de
código de instalação,
Substituição temporizada

Câmeras
Armar, Desarmar, Limpar
área, Ativar, Desativar, Limpar
Áreas e usuários usuário, Redefinir contagem
de uso, Definir área, Redefinir
área
Base de dados Adicionar, Editar, Excluir,
Alterar Login do Aplicativo,
Inscrição em Cartão em
Usuários
Massa, Alterar Imagem,
Alterar Assinatura, Enviar E-
mail
Grupo de Acesso
Cronograma
Feriados
Áreas
Modelos de credenciais
Comandos Globais
Grupos do piso do elevador
Credenciais
PolicyProfiles

Grupos de dispositivos Adicionar, Editar e Excluir.

Grupos de bloqueio
Grupos Anti-Passback
Grupo De Usuários
Férias
Pesquisas
Configuração Controladores
Câmeras

105
Gravadores de vídeo

Comunicações
Builtin
Relatórios
Backup e arquivamento
Configuração de Eventos
Configurações de sistema
Funções do aplicativo
Funções do aplicativo
Licenciamento
Tabelas de idiomas
Sistema
Modelos de Mensagens
Formatos de credenciais
Os campos personalizados
Adicionar, Editar e Excluir.
Troca de dados
Tabelas do sistema
Itens principais da loja
Módulos Horário e Presença
Adicionar, Editar, Excluir,
Gestão de visitantes Editar Credenciais, Editar
Configurações
Adicionar, editar, excluir,
Distintivo imprimir, impressão em lote
de crachás
Passe de entrada Editar
Um exemplo de cenário de uso para permissões de módulo seria o local em que um usuário
precisa ter permissão para adicionar mapas gráficos, mas não editar ou excluir. Para fornecer a
permissão, marque a caixa Mapas gráficos e, abaixo dela, marque a caixa Adicionar, mas deixe as
caixas Editar e Excluir desmarcadas.

Permissões de evento
As permissões de eventos podem ser usadas para definir permissões para os tipos de eventos
disponíveis para os usuários. Os tipos de eventos para os quais as permissões podem ser definidas
são Controladores, Pontos de acesso, Entradas, Saídas, Áreas, Câmeras, Modelos de credenciais,
Intercomunicadores, Tours de guarda, Auditorias e Visitantes. Selecionar a opção Todos em
Permissões de eventos disponibilizará todos os eventos para os usuários. A opção de seleção pode
ser usada para disponibilizar eventos específicos para os usuários. Por exemplo, verificando o tipo
de evento Pontos de Acesso e, abaixo dele, marcar Acesso concedido disponibilizará apenas esses
eventos para os usuários.

As guias Geral, Tarefas rápidas, Relatórios e Tipos de alarme são semelhantes às da função de
administração do sistema.

106
Usuários de aplicativos*

Designando Função de Aplicativo para um Usuário

1. Navegue para o banco de dados> usuários


2. Selecione um nome de usuário na lista à esquerda. Clique na guia Login e, em seguida,
clique em Atribuir. Uma janela aparecerá como mostrado abaixo.

3. Forneça um login. Em Tipo de usuário, selecione Administrador do sistema ou Usuário.


Forneça uma senha e confirme a senha. Clique OK. Uma janela como mostrada abaixo
aparecerá.

4. Verifique uma ou mais das funções de aplicativo para atribuir uma função a um usuário.
5. Escolha um idioma padrão no menu suspenso em Idioma padrão. As opções disponíveis
são inglês, português, espanhol ou holandês.
6. O login pode ser ativado ou desativado, marcando ou desmarcando a caixa Ativo. Em
relação à senha, algumas opções disponíveis são "A senha nunca expira" ou "O usuário
deve alterar a senha no próximo login".

107
Excluir login
Clicar em Excluir login excluirá o login atribuído ao usuário.

Alterar nome de login


Clicar em alterar o nome de login permitirá alterar o nome de login atual.

Configurar senha
Definir senha permite definir uma nova senha. Digite a nova senha e confirme-a.

Política de senha
Para configurar a política de senha para os usuários, navegue para Banco de Dados> políticas.
Clique em Política de senha. Selecione um tamanho mínimo de senha. As regras que podem ser
definidas para a senha incluem exigir que a senha contenha letras e números, letras maiúsculas e
minúsculas e símbolos. Marque as caixas correspondentes para aplicar essas regras. Especifique
usando o up-down numérico, o número de tentativas de logon com falha e o tempo durante o
qual um usuário será bloqueado. Além disso, especifique após quanto tempo a senha expira. O
período mínimo é de um mês. Também marque ou desmarque se deseja permitir a senha
esquecida.

Usuários do Active Directory


A autenticação do diretório ativo pode ser configurada para usuários do diretório ativo,
navegando para Sistema> Configurações do sistema. Clique em Autenticação e selecione a opção
Autenticação do Active Directory. Forneça o caminho para o Active Directory (por exemplo,
LDAP: //176.165.2.40/DC=mail, DC=com) no campo Caminho do diretório. Forneça o nome de
usuário e a senha usados para acessar o diretório ativo. Para os mapeamentos de funções do
Active Directory, clique no ícone “+” para adicionar um ou mais grupos de usuários do Active
Directory. Clique no ícone cruzado para remover um grupo de usuários.

108
Backup e arquivamento

Para criar um backup manual do seu banco de dados


1. Navegue para Sistema> Backup e arquivamento.
2. Na guia Geral, clique em Backup
3. Na caixa de diálogo Backup do banco de dados, selecione os arquivos que você deseja
fazer backup e clique em Avançar.
4. A mensagem Backup realizado com sucesso será exibida

Para agendar um backup

1.Clique em Agendamento de backup no painel esquerdo


2. Selecione o tipo de programação. Existem diferentes tipos de programação e são
a. Diariamente;
b. Semanal;
c. Por mês;
d. Um tempo;
e. Expressão Cron.;
3. Clique em qualquer tipo de agendamento
- Por exemplo: se selecionarmos o tipo de programação como Uma vez, a data e a hora de
início deverão ser mencionadas

4. Clique em Salvar.

Para restaurar o banco de dados do backup


1. Na guia Geral, selecione qualquer conjunto de backup que o usuário deseja restaurar
2. Clique na opção restaurar e selecione os arquivos que você deseja restaurar. Haverá uma.

a. Dados;
b. Alarmes;
c. Registro;
d. Recursos;

3. Depois que a mensagem de conclusão da restauração aparecer, reinicie todos os


servidores de dispositivos e servidores da web.

Para configurar a pasta de backup


1. Na guia Configurações, em Localização de backup, insira o caminho da pasta de backup.
2. Clique em Salvar.

3. Em Configurações de backup, o usuário pode inserir o número de dias após os quais o


backup pode ser excluído.

109
Usuários de aplicativos*
Atribuindo função de aplicativo para um usuário

1. Navegue para o banco de dados> usuários.


2. Selecione um nome de usuário na lista à esquerda. Clique na guia Login e clique em
Atribuir.
3. Forneça um login. Em Tipo de usuário, selecione Administrador do sistema ou Usuário.
Forneça uma senha e confirme a senha. Clique OK. Uma janela como mostrada abaixo
aparecerá.
4. Checar um ou mais das funções de aplicações para atribuir para um usuário.
5. Escolha um idioma padrão no menu suspenso em Idioma padrão. As opções disponíveis
são inglês, português, espanhol ou holandês.
6. O login pode ser ativado ou desativado, marcando ou desmarcando a caixa Ativo. Em
relação à senha, algumas opções disponíveis são "A senha nunca expira" ou "O usuário
deve alterar a senha no próximo login".

Deletar Login
Clicar sobre “Deletar login” você deletará o login que estava atribuído para o usuário.

Mudando do Login
Clicar sobre “Mudar do login” e irá permitir a mudança do login.

Definir a senha
Definir a senha possibilita a mudança para uma nova senha. Entrar a nova senha e confirma-la.

Política de senha
Para configurar a política de senha para os usuários, navegue para Banco de Dados> políticas.
Clique em Política de senha. Selecione um tamanho mínimo de senha. As regras que podem ser
definidas para a senha incluem exigir que a senha contenha letras e números, letras maiúsculas e
minúsculas e símbolos. Marque as caixas correspondentes para aplicar essas regras. Especifique
usando o up-down numérico, o número de tentativas de login com falha e o tempo durante o qual
um usuário será bloqueado. Além disso, especifique após quanto tempo a senha expira. O período
mínimo é de um mês. Também marque ou desmarque se deseja permitir a senha esquecida.

Usuários do Active Directory


A autenticação do diretório ativo pode ser configurada para usuários do diretório ativo,
navegando para Sistema> Configurações do sistema. Clique em Autenticação e selecione a opção
Autenticação do Active Directory. Forneça o caminho para o Active Directory (por exemplo, LDAP:
//176.165.2.40/DC=mail,DC=com) no campo Caminho do diretório. Forneça o nome de usuário e a
senha usados para acessar o diretório ativo. Para os mapeamentos de funções do Active Directory,
clique no ícone de adição para adicionar um ou mais grupos de usuários do Active Directory.
Clique no ícone cruzado para remover um grupo de usuários.

110
Backup e arquivamento
Para criar um backup manual do seu banco de dados
1. Navegue para Sistema> Backup e arquivamento.
2. Na guia Geral, clique em Backup.
3. Na caixa de diálogo Backup do banco de dados, selecione os arquivos que você deseja fazer
backup e clique em Avançar.
4. A mensagem Backup realizado com sucesso será exibida.

Para agendar um backup


1.Clique em Agendamento de backup no painel esquerdo.
2. Selecione o tipo de programação. Existem diferentes tipos de programação e são
a. Diariamente;
b. Semanal;
c. Por mês;
d. Um tempo;
e Expressão Cron;
3. Clique em qualquer tipo de agendamento.
- Por exemplo: se selecionarmos o tipo de programação como Uma vez, a data e a hora de
início deverão ser mencionadas
4. Clique em Salvar.

Para restaurar o banco de dados do backup


1. Na guia Geral, selecione qualquer conjunto de backup que o usuário deseja restaurar.
2. Clique na opção ‘Restaurar’ e selecione os arquivos que você deseja restaurar. Haverá
a. Dados;
b. Alarmes;
c. Registro;
d. Recursos;
3. Depois que a mensagem de conclusão da restauração aparecer, reinicie todos os servidores de
dispositivos e servidores da web.

Para configurar a pasta de backup


1. Na guia ‘Configurações’, em ‘Localização de backup’, insira o caminho da pasta de backup.
2. Clique em Salvar.
3. Em ‘Configurações de backup’, o usuário pode inserir o número de dias após os quais o backup
pode ser excluído.

111
Formatos de Credencial*
Configuração

1. Podemos criar um novo formato de credencial acessando Sistema> Formato de


credencial> Novo.
2. O usuário precisará fornecer o nome e o total de bits.
3. O campo total de bits basicamente nos diz o número de bits configuráveis que podem
ser usados. Por exemplo, a figura a seguir é para o formato de cartão de 26 bits, o que
significa que podemos configurar até 26 bits.
4. O Vault Next possui vários formatos de credenciais criados. O padrão de 26 bits, 50 bits
(ARAS) estão entre eles.

Os bits podem ser configurados entre os seguintes,

Credencial - Este bit fornece os dados da credencial.

Paridade Par - Paridade par é um bit que conta as ocorrências do valor do bit 1. Se for ímpar, o
valor do bit de paridade se tornará 1. Se for par, será 0.

Podemos selecionar os bits de paridade de 0 pares, como mostrado na figura.

Paridade ímpar - Paridade ímpar é um bit que conta as ocorrências do valor de bit 1. Se for par, o
valor do bit de paridade se tornará 1. Se for ímpar, se tornará 0.

Podemos selecionar os bits de paridade de 1 ímpar, como mostrado na figura.

Campos fixos - AvericsUnity nos fornece 5 tipos de campos fixos. Esses campos podem ser
qualquer código adicional, como código da instalação, número da instituição etc.

Indefinido - Esses bits, se usados, geralmente mantêm o bit vazio e nenhum dado é enviado.

Adicionando um formato de credencial a um cartão


1. Verifique se você está adicionando o cartão com o formato de credencial correto.
2. O código de instalação correto precisa ser inserido ao selecionar formatos de
credenciais que requerem código de instalação.
3. Descubra o código da instalação e o formato do cartão no fornecedor dos cartões.
Essas informações também podem ser impressas na caixa dos cartões.
4. Para controladores Axis, adicione o formato de credencial na guia Formatos de
credenciais.
5. Para fazer isso, navegue até a guia Configuração> Controladores> Formatos de
credenciais. Clique no botão Adicionar. Selecione o formato da credencial e salvar. O
formato da credencial será adicionado à lista.
6. Envie o download da credencial para o controlador.

112
Os campos personalizados*
Campos e guias personalizados podem ser criados para usuários e visitantes.

Criando um novo campo personalizado: Usuários


Para criar um novo campo personalizado, vá para Sistema> Campos personalizados> Usuário>
Novo.
1. Uma nova guia será exibida e você poderá especificar Ordem, Nome e Grupos.
2. Possui caixa de seleção Oculta que pode ser configurada.
3. A guia criada será exibida sob os usuários no painel esquerdo.
4. Os campos personalizados podem ser editados na guia.
5. Navegue para Banco de dados> Usuários para editar os campos personalizados
criados.

Criando um novo campo personalizado: Visitantes.


Para criar um novo campo personalizado, vá para Sistema> Campos personalizados> Visitante>
Novo.
1. Uma nova guia será exibida e você poderá especificar Grupo, Rótulo e Descrição.
2. Ele possui as caixas de seleção Requer, Oculto e Somente leitura, que podem ser
configuradas.
3. A guia criada será exibida sob os visitantes no painel esquerdo.
4. Campos personalizados podem ser criados na guia.
5. Navegue para Banco de dados> Usuários para editar os campos personalizados
criados.

Esta é uma tabela que mostra os parâmetros dos campos


padrão.

Usuários
General Descrição Ordem Tipo de Requerido Somente
do Grupo dados leitura
Ultimo nome Sim NDA 1 Texto Sim NDA
Primeiro nome Sim NDA 2 Texto NDA NDA
Nome do meio Sim NDA 3 Texto NDA NDA
Titulo Sim NDA 4 Texto NDA NDA
Descrição Sim NDA 1 Texto NDA NDA
Endereço Sim NDA 1 Texto NDA NDA
Telefone Sim NDA 1 Texto NDA NDA
Telefone Celular Sim NDA 1 Texto NDA NDA
e-mail Sim NDA 1 Texto NDA NDA
Número de Sim NDA 1 Texto NDA NDA
empregados

113
Posição Sim NDA 1 Texto NDA NDA
Departamento Sim NDA 1 Texto NDA
Nível de emprego Sim NDA 1 Texto NDA
ID1 Sim NDA NA Texto NDA
ID2 Sim NDA NA Texto NDA
Lista Negra Sim NDA 10 Caixa de NDA
Seleção
Nível do Usuário Sim NDA 1 Texto NDA
Credencial Sim NDA 2 NDA NDA
Comandos do usuário Sim NDA 1 NDA NDA
Imagens Sim NDA 4 NDA NDA
Ferias Sim NDA 5 NDA NDA
Notas Sim NDA 6 NDA NDA
Documentos Sim NDA 7 NDA NDA
Login Sim NDA 9 NDA NDA
Veículos Sim NDA 8 NDA NDA
Visitante
Credencial Sim NDA 2 NDA NDA NDA
Descrição Sim NDA 1 NDA NDA NDA
Endereço Sim NDA 1 NDA NDA NDA
Telefone Sim NDA 1 NDA NDA NDA
Telefone Celular Sim NDA 1 NDA NDA NDA
E-mail Sim NDA 1 NDA NDA NDA
Lista Negra Sim NDA 10 NDA NDA NDA
Imagens Sim NDA NA NDA NDA NDA
Assinatura Sim NDA NA NDA NDA NDA
ID1 Sim NDA 5 NDA NDA NDA
ID2 Sim NDA 6 NDA NDA NDA
Número de Licença da
Sim NDA 1 NDA NDA NDA
placa
Veículo de informação Sim NDA 1 NDA NDA NDA
Razão da visita Sim NDA NDA NDA NDA NDA
Companhia Sim NDA NDA NDA NDA NDA
Grupo de Usuários
Primero contato Sim NDA 1 Texto NDA NDA
Telefone Sim NDA 1 Texto NDA NDA
Numero Sim NDA 1 Texto NDA NDA
E-mail Sim NDA 1 Texto NDA NDA
Instruções Sim NDA 1 Texto NDA NDA
Contato de Sim NDA 1 Texto NDA NDA
emergência
Telefone de Sim NDA 1 Texto NDA NDA
emergência 1
Telefone de Sim NDA 1 Texto NDA NDA
emergência 2

114
Descrição
É a descrição básica dos campos criados / padrão que podem ser editados pelo usuário.

Grupo
É a lista de grupos que podem ser configurados pelo usuário. Ele não pode ser editado para os
campos padrão, mas pode ser editado se você criar um novo campo personalizado.

Ordem
É a ordem na qual os campos estarão, por exemplo, Sobrenome - 1 Nome - 2 Nome do meio - 3

Tipo de dados
O formato / tipo de dados que o usuário adicionará no campo personalizado.

Requeridos
Se isso for selecionado, o usuário precisará adicionar dados para o campo personalizado
especificado.

Somente leitura
Se esta opção estiver selecionada, o usuário precisará adicionar dados apenas uma vez e não
poderá editá-los posteriormente.

Escondido
Se isso for selecionado, o usuário não poderá ver o campo personalizado.

Mascarar
O usuário pode selecionar na lista de máscaras e também criar uma máscara personalizada.

115
Troca de dados*
O Vault Next fornece a facilidade de importar e exportar dados. O usuário pode escolher entre 4
opções disponíveis.

Adicionando um novo perfil de troca de dados


Navegue para Sistema> Troca de dados.
Clique no botão Novo na barra de menus superior.
Insira o nome.
Na lista suspensa Tipo, selecione a opção apropriada.
Quando terminar, clique em Salvar.

Importação de arquivo de texto


No Vault Next, o usuário pode escolher entre 4 fontes de dados diferentes para importar dados do
usuário / credencial.

Fonte de dados
Arquivo csv
O usuário pode criar um arquivo .csv a partir de qualquer fonte e usá-lo para importar dados. É
importante que o arquivo .csv que está sendo usado seja bem formado e não tenha dados
inválidos.

Os arquivos .csv usados no Data Exchange não devem incluir a linha do cabeçalho.

Arquivo Json
O usuário pode criar um arquivo json que pode incluir os dados com a estrutura adequada. É
importante que o arquivo json tenha uma estrutura de dados adequada.

Json push
Esta opção permite que sistemas de terceiros façam uma chamada para a AvericsUnity para
executar a importação.

Chamada Json
Esta opção permite que o Vault Next faça uma chamada Json em uma das portas de mensagens
HTTP para executar a importação.

Porta de mensagem
Esta opção é usada para selecionar a mensagem na qual a chamada Json será feita. Está disponível
apenas quando o tipo de fonte de dados é a chamada Json.

Arquivo
Este é o caminho do diretório para a pasta em que os arquivos .csv existem. O caminho também
deve incluir o nome do arquivo .csv. Esta opção está disponível para o arquivo Json e a origem de
dados do arquivo CSV.

116
Formato de data e hora
O usuário pode definir o formato da data de acordo com a região. Isso é útil quando existem
campos que contêm informações confidenciais de data e hora. Por padrão, o Vault Next segue o
formato de data e hora na América do Norte.

Delimitador
A fonte de dados do arquivo CSV fornece ao usuário a opção de configurar o delimitador usado no
arquivo de dados. Por padrão, é uma vírgula ','.

Campo chave
O campo chave representa o campo no Vault Next que será usado para determinar a
individualidade de cada registro importado. Por padrão, ele é mapeado para o campo Nome.

Excluir estratégia
O Vault Next fornece ao usuário várias opções para gerenciar dados novos e já existentes. Excluir
estratégia especifica as condições que são aplicadas aos novos dados a serem importados e os
dados antigos que já existem.

Não está na lista atual


Esta opção, quando selecionada, exclui os registros de usuário da Vault Next que não existem nos
dados que estão sendo importados da fonte de dados.

Por valor
Esta opção, quando selecionada, exclui os usuários do Vault Next que correspondem aos critérios
definidos na estratégia de exclusão. Para uma instância, Nome (nome do campo) é João (Valor do
campo). Nenhum usuário chamado John será importado e o registro com o nome John será
excluído do Vault Next (se houver).

Excluir arquivo após a importação


Esta opção decide se o arquivo será excluído do disco, depois que a importação for executada com
êxito.

Fonte da imagem
Vault Next oferece a opção de importar imagens para os usuários. Existem duas maneiras de
conseguir isso. Esta opção está disponível apenas para a fonte de dados do arquivo CSV.

String Base64
Essa opção requer que o usuário inclua a sequência Base64 válida no próprio arquivo de origem de
dados. A imagem é importada e atribuída ao usuário importado.

Nome do arquivo
Essa opção requer que o usuário inclua o nome do arquivo de imagem no arquivo de origem de
dados e mantenha todos os arquivos de imagem associados junto com o arquivo de origem de
dados na mesma pasta.

117
Campos de mapeamento
A troca de dados permite que os usuários mapeiem facilmente os campos da fonte de dados para
os campos da Vault Next. O usuário pode adicionar um mapeamento clicando no ícone '+'. Todo
mapeamento adicionado é listado na grade Mapeamentos de campos. Na grade, o usuário tem a
capacidade de editar ou excluir mapeamentos.

Destino
Este é um campo que existe no Vault Next e pode ser selecionado para armazenar os dados
importados da fonte de dados.

Mapear para: origem


Este campo representa o número da coluna no caso do arquivo CSV e do arquivo Json e o nome
do campo quando o Json push ou a chamada Json está sendo usada.

Padrão
O Data Exchange fornece ao usuário a capacidade de definir valores padrão, quando os dados para
um campo de destino específico não estão disponíveis na fonte de dados selecionada. Os campos
de destino que suportam dados padrão mostram esse menu suspenso na parte inferior e, para
outros campos, está oculto.

Importação do Active Directory


A integração do Active Directory oferece ao usuário a flexibilidade de importar registros de
usuários com base nas unidades da organização e (ou) grupos de usuários. Além disso, permite
que o usuário atribua automaticamente grupos de acesso com base em grupos de usuários.

Configurações gerais de importação


Caminho de diretório
O Caminho do Diretório é usado para estabelecer a conexão com um servidor LDAP. Abaixo está o
formato usado para o caminho do diretório.

LDAP: // servidor / DC = minhaempresa, DC = com

Usuário e senha
Essas são as credenciais usadas para autenticação no servidor LDAP.

Filtro de pesquisa do usuário


Os filtros de pesquisa do usuário permitem que o usuário defina critérios de pesquisa e forneça
pesquisas mais eficientes e eficazes. O Vault Next por padrão fornece um critério de pesquisa.

Formato de data e hora


O usuário pode definir o formato da data de acordo com a região. Isso é útil quando existem
campos que contêm informações confidenciais de data e hora. Por padrão, o Vault Next segue o
formato de data e hora na América do Norte.

118
Campo chave
O campo chave representa o campo no Vault Next que será usado para armazenar dados durante
a importação do Active Directory, que determina a individualidade de cada registro importado.
Por padrão, ele é mapeado para o campo ExternalId.

Excluir estratégia
O Vault Next fornece ao usuário várias opções para gerenciar dados novos e já existentes. Excluir
estratégia especifica as condições que são aplicadas aos novos dados a serem importados e os
dados antigos que já existem.

Não está na lista atual


Essa opção, quando selecionada, exclui os registros de usuário do Vault Next que não existem nos
dados que estão sendo importados do servidor Active Directory.

Usuário inativo do AD
Esta opção, quando selecionada, remove todos os usuários do Vault Next que estão inativos no
ActiveDirectory.

Mapeamentos de campo
Os mapeamentos de campo representam o mapeamento entre os campos do Active Directory e os
campos do Vault Next. A inserção de dados no Vault Next, durante a importação do Active
Directory, depende desses mapeamentos. Esses campos são explicados individualmente abaixo.

Campos do usuário Descrição


Endereço Opcional e dados alfanumérico são aceitáveis.
Departamento Opcional e dados alfanumérico são aceitáveis.
Descrição Opcional e dados alfanumérico são aceitáveis.
E-mail Opcional e dados alfanumérico são aceitáveis.
Número de empregados Dados Alfanumérico : Opcional e aceitável
Nível de emprego ID de LookupFields : Opcional e aceitável
ID Externo Dados Alfanumérico : Necessário e precisa ser
Único
Primeiro Nome Dados Alfanumérico : Necessário
ID 1 Opcional e dados alfanumérico são aceitáveis.
ID 2 Opcional e dados alfanumérico são aceitáveis.
Imagem Base64 string: Opcional e aceitável
Ultimo Nome Opcional e dados alfanumérico são
necessários.
Nome do meio Opcional e dados alfanumérico são aceitáveis.
Telefone Celular Opcional
Nome Opcional e dados alfanumérico são aceitáveis.
Telefone Opcional
Posição ID de LookupFields : Opcional e aceitável
Titulo ID de LookupFields : Opcional e aceitável
Todos os campos personalizados Opcional

119
Os campos ID externo e Sobrenome são obrigatórios e devem ser mapeados. Se não houver
mapeamentos disponíveis, o Vault Next mapeia esses dois campos automaticamente quando o
usuário clica em Salvar.

Campos das Credenciais Descrição


ID grupo de acesso Opcional, aceita o ID do grupo de acesso
Data de ativação Opcional, aceita o formato data e hora
Status do Cartão Opcional, aceita “0” para ativar
Números da credencial Necessário
Data de expirar Opcional, aceita o formato data e hora
PIN
Código Facility Depende do tipo de cartão, ex. 26 bits requer
código de instalação
Formato ID

Mapeando Campos do Active Directory


A troca de dados permite que os usuários mapeiem facilmente os campos de dados do Active
Directory para os campos da Vault Next. O usuário pode adicionar um mapeamento clicando no
ícone '+'. Todo mapeamento adicionado aparece na grade de dados. Dentro da grade, o usuário
tem a capacidade de editar ou excluir mapeamentos.

Destino
Este é um campo que existe no Vault Next e pode ser selecionado para armazenar os dados
importados do ActiveDirectory.

Mapear para: origem


Este é um campo que existe no Active Directory. O usuário tem a opção de digitar o nome do
campo ou selecionar um no menu suspenso.

Padrão
O Data Exchange fornece ao usuário a capacidade de definir valores padrão, quando os dados para
um campo de destino específico não estão disponíveis no Active Directory. Os campos de destino
que suportam dados padrão mostram a lista suspensa na parte inferior. Para outros, está
escondido.

Associação
Mapeamentos de associação do usuário
Nesta seção, o usuário configura filtros que determinam os registros importados do Active
Directory para o Vault Next. O usuário tem a opção de selecionar um grupo de usuários do AD ou
uma unidade organizacional ou uma combinação de ambos.

Mapeamentos de grupos de acesso


O usuário pode usar esse recurso para atribuir automaticamente grupos de acesso a registros de
usuários importados durante a importação. Um grupo de acesso pode ser atribuído a vários
grupos de Usuários do Active Directory.

120
Importação de banco de dados
O Data Exchange fornece ao usuário a opção de importar dados diretamente de outro banco de
dados. Configurações gerais de importação

Campo chave
O campo chave representa o campo no Vault Next que será usado para determinar a exclusividade
de cada registro importado. Por padrão, ele é mapeado para o campo Nome.

Excluir estratégia
O Vault Next fornece ao usuário várias opções para gerenciar dados novos e já existentes. Excluir
estratégia especifica as condições que são aplicadas aos novos dados a serem importados e os
dados antigos que já existem.

Não está na lista atual


Esta opção, quando selecionada, exclui os registros de usuário da Vault Next que não existem nos
dados que estão sendo importados da fonte de dados.

Por valor
Esta opção, quando selecionada, exclui os usuários do Vault Next que correspondem aos critérios
definidos na estratégia de exclusão. Para uma instância, Nome (nome do campo) é João (Valor do
campo). Nenhum usuário chamado John será importado e o registro com o nome John será
excluído da Vault Next (se houver).

Cadeia de conexão
As informações inseridas nesta seção são usadas para estabelecer a conexão entre o Vault Next e
o banco de dados de destino do qual os dados devem ser importados. É muito importante garantir
que as configurações apropriadas já tenham sido feitas no mecanismo sql para que esta conexão
seja bem-sucedida.

Inquerir
Nesta seção, o usuário precisa inserir o script SQL correto para consultar o banco de dados de
destino e filtrar os dados necessários para a importação. É importante que o usuário valide o script
sql e verifique se ele está filtrando e retornando apenas os dados necessários.

Campos de mapeamento
A troca de dados permite que os usuários mapeiem facilmente os campos do registro do banco de
dados de destino para os campos da Vault Next. O usuário pode adicionar um mapeamento
clicando no ícone '+'. Todo mapeamento adicionado é listado na grade Mapeamentos de campos.
Na grade, o usuário tem a capacidade de editar ou excluir mapeamentos.

Destino
Este é um campo que existe no Vault Next e pode ser selecionado para armazenar os dados
importados do banco de dados de destino.

121
Mapear para: origem
Este campo representa o nome da coluna dos dados que o Vault Next recebe durante a
importação do banco de dados de destino.

Padrão
O Data Exchange fornece ao usuário a capacidade de definir valores padrão, quando os dados para
um campo de destino específico não estão disponíveis no banco de dados de destino. Os campos
de destino que suportam dados padrão mostram esse menu suspenso na parte inferior e, para
outros campos, está oculto.

Exportação
O Vault Next fornece ao usuário a opção de exportar dados.

Configurações gerais de importação


O usuário tem a opção de selecionar a tabela desejada na lista suspensa. Além disso, o usuário
tem a opção de inserir uma consulta sql personalizada para obter os dados desejados.

Comercial
Esta opção exporta todos os dados da tabela Usuários da Vault Next.

Visitantes
Esta opção exporta todos os dados da tabela Visitantes da Vault Next.

Credenciais
Esta opção exporta todos os dados da tabela Credenciais da Vault Next.

Inquerir
Esta opção permite ao usuário inserir um script SQL personalizado para exportar os dados
desejados.

Notificações
A troca de dados pode ser configurada para enviar e-mails de notificação a cada execução. É
possível digitar um número N de contas de email, onde cada ID de email precisa ser seguido por
um ponto e vírgula ';'. O usuário precisa selecionar uma porta de mensagem, em uma lista de
portas de mensagem pré-configuradas. Essa porta de mensagem selecionada será usada para
enviar e-mails de notificação.

Executando perfis de troca de dados


Os perfis de troca de dados podem ser agendados para execução via Global Commands. Consulte
o link do artigo do GC aqui <in para saber como configurar um comando global.

122
Licenciamento do sistema *
O Licenciamento do sistema permite instalar a licença, além de fornecer informações sobre a
chave de licença, tipo de licença, número de dispositivos disponíveis e módulos disponíveis. Para
acessar o licenciamento do sistema, vá para Sistema> Licenciamento do Sistema.

Cada instância do software possui uma chave de licença exclusiva. Você pode vê-lo nesta página.
Além disso, a página mostra os módulos e leitor habilitados, as câmeras, etc.

O campo Opções mostra o tipo de licença e o número de dispositivos permitidos como parte da
licença e o número de dispositivos que foram realmente adicionados

Abaixo do campo de opções, há uma lista de todos os módulos que estão disponíveis ou não como
parte da licença. Para os módulos que estão disponíveis, no lado esquerdo, haverá um sinal de
verificação e, para os módulos que não estão disponíveis, haverá um sinal de cruz.

Baixe e instale a licença


Clicar no botão entrará em contato com o Serviço de Ativação de Licença da Vault, fará o
download e aplicará a licença mais recente. Normalmente, você executaria essa tarefa após
adquirir novos módulos ou adicionar leitores à sua chave de licença. Depois de baixar a última
chave de licença, você será solicitado a sair e fazer login novamente.

O serviço de ativação requer uma conexão com o Serviço de Ativação de Licenças da Averics. Se o
serviço de ativação mostrar um erro, verifique se você está conectado à Internet. Se o problema
persistir, entre em contato com o administrador da rede para garantir que a chamada de ativação
não esteja sendo bloqueada por um firewall na rede. Você também pode considerar a ativação
offline por meio do arquivo de licença de importação.

Às vezes, o servidor web não recarrega as licenças. A maneira mais fácil de resolver esse problema
é reiniciando o computador.

Arquivo de licença de importação


Se você não conseguir baixar e instalar automaticamente a licença, poderá solicitar um arquivo de
licença ao suporte da Averics enviando um e-mail para suporte.vault@assaabloy.com . Depois de
receber o arquivo de licença, a opção Importar arquivo de licença pode ser usada para importá-lo.
Após clicar, navegue até o local em que o arquivo está localizado, selecione e clique em abrir. Após
um momento, o sistema solicitará o logout e o login novamente. Execute esta ação para concluir a
instalação da licença.

123
Convertendo uma licença demo em uma licença de
produção
Se você instalou um licenciamento de demonstração e deseja convertê-lo em uma licença de
produção, basta usar o botão Alterar para inserir a nova chave de licença de produção. Depois de
fazer isso, clique em Baixar e instalar licença.

124
Requisitos do Sistema*
Antes de instalar o Vault Next, certifique se que o seu computados está configurado para atender
os requisitos citados abaixo:

Servidor do computador
O servidor Vault Next requer um computador padrão executando um sistema operacional baseado
no Windows.

Requisitos Descrição
Sistema operacional Microsoft Windows 7/8/10, Server 2008/2012 ou posterior
Microprocessador Intel Core i5 2 GHz ou superior
Memória do sistema 4GB +
Armazenamento Disco rígido com 7200 RPM ou superior. SSD recomendado.
40 GB, 15 GB de espaço livre para execução

Para máquina virtual, são necessários pelo menos 2 núcleos de processador

Estações de trabalho do cliente


Um navegador da web suportado pode ser usado para acessar o sistema Vault Next.

Requisitos Descrição
Sistema operacional Mac OS, Microsoft Windows 7/8/10, Server 2008/2012 ou posterior
Microprocessador Intel Core i5 2 GHz ou superior
Memória do sistema 4GB +
Disco rígido 40 GB, 15 GB de espaço livre para execução

125
Guia de instalação*
Este guia explica brevemente como instalar e configurar o Vault Next no seu computador. Após
concluir a instalação, você pode ler Introdução ao Vault Next para obter uma breve introdução
sobre o uso do Sistema de Gerenciamento de Segurança Vault Next. Para obter descrições mais
detalhadas dos recursos, consulte os manuais disponíveis no DVD do software e no site da Averics.
Seu produto Vault Next também possui um sistema de ajuda interno muito abrangente. Consulte
nosso site para atualizações para garantir a instalação da versão mais recente do nosso software.

Antes de iniciar a instalação


Para garantir uma instalação bem-sucedida,

 Verifique se a configuração do seu computador atende aos requisitos especificados na


seção Requisitos do sistema e se o service pack e as atualizações mais recentes estão
instalados no seu computador.
 Você fez logon no Windows usando uma conta com privilégios administrativos na máquina
local.
 Se você estiver instalando este programa no Windows Vista, Windows 8, Windows 10 ou
Windows Server 2012, leia as seções apropriadas no final deste documento.

Observe que o Vault Next não pode ser instalado no Windows 7 Starter edition

Instalação do sistema Vault Next


Insira o disco de instalação do Sistema de Gerenciamento Vault Next na unidade de CD do seu
computador ou execute o arquivo exe de instalação do Vault Next . A janela a seguir será exibida.
Clique em Instalar para iniciar a instalação.

126
Clicar no botão Avançar iniciaria o programa de instalação.

A próxima janela mostra todos os pacotes que precisam ser instalados pelo programa de
instalação.

127
Clique em Next. A próxima janela mostra pacotes para instalar e pacotes já instalados.

Antes da instalação do Vault Next; o Assistente de instalação instalaria ou atualizaria qualquer


componente do Windows ausente ou desatualizado. O processo pode levar de menos de um
minuto a 10 minutos, dependendo do que precisa ser atualizado ou instalado. Esta parte da
configuração não requer entrada do usuário.

Na janela Instalação do SQL Server Connection, você tem duas opções para escolher. Se você
deseja que o Vault Next crie Instância SQL, escolha Padrão. Se você deseja especificar sua
instância de banco de dados personalizada, clique em Personalizado e digite Nome do SQL Server,
Modo de autenticação, Informações de logon e senha e clique em Avançar. Se você não fez
nenhuma alteração, as configurações padrão serão usadas.

128
Observe que, se você estiver tentando usar a instância padrão do Microsoft SQL, isto é,
MSSQLSERVER na máquina local, precisará colocar "." (apenas um ponto) e em uma máquina
remota, é necessário inserir "<IP ADDRESS>" da máquina. Nenhuma barra invertida à direita ou
nome da instância é necessária.

Após a conclusão da atualização dos componentes do Windows, a instalação do Vault Next será
iniciada.

Para continuar, clique em Avançar. Leia o contrato de licença. Você deve selecionar "Eu aceito os
termos deste Contrato de licença" antes de ir para a próxima etapa. Clique em Avançar.

Digite ou altere Nome do usuário e organização (opcional) e clique em Avançar.

129
Se necessário, você pode alterar o local de instalação do software (opcional). Clique em Avançar.

Clique em Instalar para começar a copiar arquivos.

130
Quando a instalação estiver concluída, você verá a página a seguir. Clique em Concluir para fechar
a instalação.

131
A instalação colocou o atalho do Vault Next na área de trabalho. Clique neste atalho para iniciar o
Vault Next.

Como alternativa, você pode iniciar um navegador da Internet e inserir http: // localhost / Vault
Next na barra de endereço para iniciar o Vault Next.

Você verá a página seguinte.

Digite o nome de usuário e a senha e clique em Logon.


O nome de usuário padrão é "admin" e a senha padrão é "password" (sem as aspas).
Em seguida, convém ler Introdução à Vault Next para obter uma breve introdução sobre o uso do
Vault Next.

Instalando o Vault Next no Windows 8


Se você planeja instalar o Vault Next em um computador executando sistemas operacionais
Windows 8, execute as etapas a seguir antes de executar o programa de instalação do Vault Next.

Habilitar o .NET Framework 3.5

Aponte o mouse para o canto superior direito da tela, mova o ponteiro do mouse para baixo e
clique em Pesquisar. Digite os recursos do Windows na caixa de pesquisa, clique em
Configurações e clique em Ativar ou desativar os recursos do Windows.

132
A janela a seguir será exibida. Verifique o nó ".NET Framework 3.5". Clique OK.

Instalando o Vault Next no Windows Server 2012


Se você planeja instalar o Vault Next em um computador executando os sistemas operacionais
Windows Server 2012, execute as etapas a seguir antes de executar o programa de instalação do
Vault Next.

Habilitar o .NET Framework 3.5

Aponte o mouse para o canto superior direito da tela, mova o ponteiro do mouse para baixo e
clique em Pesquisar.
Digite os recursos do Windows na caixa de pesquisa, clique em Configurações e, em seguida,
clique em Ativar ou desativar os recursos do Windows

133
A janela a seguir será exibida. Clique em Avançar.

Clique em Recursos e verifique o nó ".NET Framework 3.5".


Clique em Avançar.

134
Clique em instalar.

Desinstalando o Vault Next


Para desinstalar o Vault Next, vá para a página “Desinstalar um programa” no Painel de Controle
do Windows.
Selecione Vault Next e clique em Desinstalar.
Isso removeria completamente todos os arquivos relacionados ao Vault Next do seu sistema.
Desinstalar não remove seus arquivos de banco de dados. Se necessário, eles devem ser excluídos
manualmente.

Guia de solução de problemas


Se a instalação terminar antes da conclusão da instalação, verifique se:

 A configuração do seu computador atende aos requisitos mínimos do sistema


 Os service packs mais recentes e as atualizações do Windows estão instalados no seu
computador.
 Você fez logon usando uma conta com privilégios administrativos na máquina local.
 Em um computador executando o Windows 8, Windows 10 ou Windows 2012 Server,
ative o .NET Framework 3.5 nos recursos do Windows.
 Faça uma captura de tela de qualquer erro que possa ter acontecido ou anote qualquer
código de erro e forneça essas informações ao suporte técnico para obter mais assistência.
 Após a instalação bem-sucedida, se o Vault Next falhar ao carregar, siga as etapas abaixo:

 O conteúdo estático em Recursos HTTP comuns está ativado nos recursos do Windows

135
 Entrar no CMD no menu inicial do Windows. Isso trará um comando imediato.
 Clicando no botão direito e selecionando a opção administrados.

Agora no comando imediato, digite iisreset e pressione a tecla Enter.

136
Aplicação de Updates
Antes de aplicar a atualização / hotfix

 Faça backup de seus arquivos de banco de dados.


 Faça uma cópia da pasta Vault Next Installation.

Executando o instalador
 Faça o download do instalador no link fornecido.
 Após a conclusão do download, clique duas vezes no instalador.
 Clique em Iniciar e aguarde a conclusão da atualização. Um exemplo é mostrado abaixo.

Depois da instalação
 Certifique-se de limpar o histórico do navegador em todos os clientes / estações de
trabalho de onde o Vault Next é acessado.

137
Iniciando a instalação do Vault Next*

Antes de você começar


 Conheça a versão do Vault Next instalada na máquina antiga. Você pode verificar a versão
no menu Perfil> sobre, localizado no lado superior direito da barra de menus principal.
 Tenha as versões corretas do pacote de instalação do Vault Next e as atualizações e hot
fixes adequados.

Esboço das etapas


1. Instale o Vault Next na nova máquina;
2. Faça backup e copie arquivos de dados da máquina antiga para a nova máquina;

Procedimento detalhado
Para transferir o Vault Next para a nova máquina:

1. Instale exatamente a mesma versão do Vault Next na nova máquina que você tinha
instalado na máquina antiga;
2. Aplique as atualizações e hotfixes necessários na nova máquina;
3. Execute o Vault Next para garantir que esteja funcionando corretamente. Se algum erro
for encontrado, reinstale o Vault Next;
4. Pare o serviço do servidor de dispositivos na máquina antiga. O objetivo aqui é impedir
que os logs sejam baixados para a máquina antiga. As controladoras manterão registros
em sua memória e serão baixados para as novas máquinas assim que a nova máquina
estiver em funcionamento;
5. Execute o backup dos seus arquivos de banco de dados na máquina antiga. Certifique-se
de selecionar todos os bancos de dados. Consulte Backup e arquivamento para obter
informações sobre como fazer backup e restaurar bancos de dados;
6. Copie a pasta Vault Next Data para a nova máquina;
7. Restaure os arquivos de banco de dados copiados na nova máquina;

Outras pastas, como pasta de dados, pasta de imagens.

138
Visão geral do banco de dados do Vault
Next *
O Vault Next usa o Microsoft SQL Server para armazenar dados de configuração e log. Por padrão,
uma instância do SQL Server Express 2017, uma edição gratuita do SQL Server, é instalada.

O nome da instância padrão definido pelo instalador é .\Avsqlsrv

O Vault Next usa os seguintes bancos de dados:


unitydb O principal banco de dados de configuração.
Armazena logs de dispositivos, logs de auditoria, logs de captura
unitydb_logs
instantânea.
Armazena imagens, documentos e outros recursos do sistema. Este é
unitydb_alarms
um banco.
Armazena imagens, documentos e outros recursos do sistema. Este é
unitydb_resources
um banco de dados baseado em FILESTREAM.

A versão mínima exigida do SQL server é 2008 R2

Considerações de desempenho
Uso de memória
Por padrão, o SQL Server está configurado para usar a quantidade de memória disponível no
sistema. Isso pode causar problemas de memória se você estiver hospedando o SQL Server e o
Vault Next no mesmo computador, especialmente em uma máquina virtual com poucos recursos
de memória. Se for esse o caso, é recomendável definir um limite máximo para a quantidade de
memória que o SQL Server tem permissão para usar. Para alterar essas configurações:

1. Conecte-se à instância do SQL Server usando o SQL Server Management Studio (SSMS);
2. No Pesquisador de Objetos, clique com o botão direito do mouse no servidor de banco de
dados e selecione Propriedades.
3. Na página Propriedades, selecione a página Memória
4. Altere o campo Memória máxima do servidor (em MB), conforme necessário.
Recomendação da Microsoft para definir este campo:
RAM = 4 GB, memória máxima do servidor = 2200 MB
RAM = 6 GB, memória máxima do servidor = 3800 MB
RAM = 8 GB, memória máxima do servidor = 5400 MB
RAM = 12 GB, memória máxima do servidor = 8000 MB
RAM = 16 GB, memória máxima do servidor = 13500 MB
RAM = 24 GB, memória máxima do servidor = 21500 MB
5. Clique em OK para fechar a janela
6. Clique com o botão direito do mouse no servidor de banco de dados e selecione Reiniciar
para reiniciar o SQL Server

139
Local da instância do SQL Server
Por padrão, o instalador do Vault Next instala uma instância do Microsoft SQL Express edition no
mesmo computador que o próprio Vault Next. Para instalações grandes ou considerações de alta
disponibilidade, é recomendável hospedar o SQL Server em um computador diferente do Vault
Next. A Vault recomenda uma instância dedicada do servidor SQL para Vault Next. Caso seja usada
uma instância compartilhada do servidor SQL, verifique se o servidor possui recursos suficientes
disponíveis para atender às necessidades de processamento de dados da Vault Next.

Alameda santos,

40002

140
Movendo bancos de dados para
computadores remotos *
O artigo explica como mover bancos de dados para uma instância remota do SQL Server.

Antes que você comece


Considere os seguintes pontos antes de iniciar o processo.

 Enquanto os bancos de dados estiverem sendo movidos, o software estará indisponível.


Você deve garantir que tenha notificado os usuários conforme necessário.
 Verifique se o SQL Server remoto está configurado para permitir conexões remotas na
rede e se os firewalls estão configurados adequadamente para permitir a passagem de
chamadas do SQL Server.
 Depois de mover os bancos de dados, você precisa de uma conta de usuário do nível SQL
Server e a senha para inserir os arquivos de configuração do Vault Next. Lembre-se de
obtê-lo antes de iniciar o processo.
 Se você estiver pensando em mudar pelo método de backup / restauração, verifique se as
duas versões do SQL Server correspondem.
 Para evitar a perda de dados de eventos do dispositivo, pare o serviço do Servidor de
Dispositivos Vault Next antes de fazer backup dos bancos de dados.
 Verifique se o servidor SQL remoto tem a opção FILESTREAM ativada. Em caso de dúvida,
pergunte
 Leia a visão geral do banco de dados Vault Next para se familiarizar com os bancos de
dados Vault Next.

Conecte-se à instância remota do SQL Server usando o SQL Server Management Studio para
confirmar se as conexões remotas estão configuradas corretamente.

Mover bancos de dados


A primeira etapa é mover os bancos de dados do SQL Server do servidor antigo para os novos. Se o
servidor SQL de origem e o servidor SQL remoto tiver exatamente a mesma versão, a maneira
mais fácil é fazer backup do banco de dados no computador de origem e restaurá-lo no servidor
SQL remoto. Para fazer backup,

Configurar cadeias de conexão


Depois que os bancos de dados são movidos com êxito, os arquivos de configuração do Vault Next
precisam ser apontados para a instância remota do servidor SQL.

1. Confirme se você pode acessar o servidor remoto usando o SQL Server Management
Studio.

141
2. Navegue para o diretório do programa em que o Vault Next está instalado.
3. Navegue até a pasta Site, localize o arquivo web.config e abra-o em um editor de texto,
como o bloco de notas.
4. Localize a seguinte linha:

 Digite o nome da instância do servidor SQL remoto onde diz SQL-INSTANCE-NAME-


HERE;
 Digite o nome de usuário do servidor SQL remoto onde diz SQL-USER-NAME-HERE;
 Digite a senha remota do servidor SQL onde diz SQL-PASSWORD-HERE;

5. Salve e feche o arquivo.


6. Repita as etapas 2 a 4 para os seguintes arquivos:
 DeviceServer \ Avdswp.exe.config.
 DeviceServer \ Avt.exe.config.
 Tools \ Ssms.exe.config.
7. Reinicie o computador executando o Vault Next.
8. Teste executando o Vault Next no navegador da Web.
Você configurou com êxito o Vault Next para executar em um SQL Server remoto.

142
Usando o SQL Server Management Studio*
O SQL Server Management Studio (SSMS) é um aplicativo de gerenciamento de banco de dados
disponível na Microsoft que pode ser usado para executar várias tarefas nos bancos de dados do
SQL Server. Este artigo discute algumas dessas tarefas relacionadas à Vault Next.

Antes de você começar


 Verifique se você possui uma versão do SQL Server Management Studio instalada e se
possui o nome de usuário e a senha sa.
 Observe que algumas dessas tarefas, como backup e restauração, também podem ser
realizadas usando as ferramentas internas do Vault Next.
 Leia a visão geral do banco de dados Vault Next para se familiarizar com os bancos de
dados Vault Next.

Instalando o SQL Server Management Studio


O SQL Server Management Studio pode ser baixado no seguinte link:
https://www.hanselman.com/blog/DownloadSqlServerExpress.aspx

Após clicar em "Baixar SQL Server 2016 Management Studio (agosto de 2017) - 17,2" na página
acima, clique no arquivo .exe. O assistente de instalação será aberto. Clique em Instalar e siga as
instruções.

Conectando à instância do SQL Server


Depois que o SQL Server Management Studio for aberto, clique em Arquivo e, em seguida, em
Conectar Explorador de Objetos. Selecione ou forneça o nome do servidor (por padrão. \ Avsqlsrv).
Para Autenticação, selecione Autenticação do SQL Server. Forneça login e senha.

143
Fazer backup de um banco de dados
1. Conecte-se à instância do Vault Next SQL Server (por padrão. \ Avsqlsrv) usando o SSMS.
2. No Pesquisador de Objetos, clique com o botão direito do mouse no banco de dados (este
exemplo usa o unitydb) que você deseja fazer backup e selecione a opção de menu
Tarefas> Fazer Backup.
3. Na página exibida, selecione e remova as entradas da lista à esquerda do botão Remover.

4. Clique no botão Adicionar para mostrar a seguinte janela

144
5. Clique no botão ... para selecionar uma pasta e dar um nome ao arquivo de backup.
6. Clique OK.
7. Clique em OK no assistente de backup do banco de dados para concluir o backup.
8. O arquivo de backup foi concluído e um arquivo foi a pasta que você selecionou na etapa.

Restaurar um backup do banco de dados


1. Conecte-se à instância do Vault Next SQL Server (por padrão. \ Avsqlsvr) usando o SSMS.
2. No Pesquisador de Objetos, clique com o botão direito do mouse em Bancos de Dados e
selecione a opção de menu Restaurar Banco de Dados.

145
3. A janela ‘Restaurar banco de dados’ será aberta. Clique no dispositivo e, em seguida,
clique nos três pontos à sua direita. A janela ‘Selecionar dispositivos de backup’ será
aberta. Isso é mostrado abaixo.

146
4. Clique em Adicionar e navegue até o local dos arquivos de backup. Selecione o arquivo e
clique em OK.

5. O arquivo agora aparecerá em Mídia de backup à esquerda de adicionar. Clique OK.

147
6. Agora clique em Opções na coluna da esquerda. Marque a caixa "Substituir o banco de
dados existente (COM SUBSTITUIR)" Clique em OK para concluir.

Gere scripts de banco de dados

148
1. Conecte-se à instância do Vault Next SQL Server (por padrão. \ Avsqlsvr) usando o
SSMS.
2. No Pesquisador de Objetos, clique com o botão direito do mouse no banco de dados
(este exemplo usa o unitydb) e você deseja selecionar e selecionar a opção de menu
Tarefas> Gerar Scripts.
3. No assistente exibido, vá para a etapa ‘Escolher objetos’ e clique em Selecionar
objetos específicos do banco de dados e marque todas as caixas de seleção, como
mostrado abaixo.

4. Clicar em Avançar mostrará a seguinte janela

149
5. No campo Nome do arquivo, navegue até a pasta em que deseja salvar o arquivo de
script gerado. Nomeie o mesmo que o nome do banco de dados, ou seja, unitydb.sql
neste caso.
6. Clique no botão Avançado para mostrar a janela Opções avançadas de script. Role
para baixo para exibir as opções destacadas

150
7. Alterar script da versão do servidor para a versão do servidor SQL do servidor de
destino.
8. Alterar tipo de dados para script para esquema e dados.
9. Clique em OK para fechar a janela.
10. Clique em Avançar.
11. Clique em Avançar na página Resumo para gerar o arquivo para a pasta selecionada
acima.
12. Clique em Concluir para fechar o assistente.

Repita esse processo para gerar scripts para o restante dos bancos de dados. Esses arquivos de
script podem ser usados para criar bancos de dados AvericsUnity em outra instância do SQL
Server.

Criar bancos de dados a partir de scripts de banco de


dados gerados

1. Conecte-se à instância do AvericsUnity SQL Server (por padrão. \ Avsqlsvr) usando o


SSMS.
2. Crie bancos de dados manualmente ou usando o seguinte script. Certifique-se de
substituir C: \ SQLDATA nesses scripts pelo nome da pasta na qual você deseja
armazenar os arquivos de dados do SQL Server.

151
Ativando FILSTREAM no SQL Server
O artigo ajuda a configurar o SQL Server no seu sistema.

Para configurar opções de inicialização


1. Clique no botão Iniciar, aponte para Todos os programas, aponte para Microsoft SQL Server
2017, aponte para Ferramentas de configuração e clique em SQL Server Configuration Manager.

Como o SQL Server Configuration Manager é um snap-in para o programa Microsoft Management
Console e não um programa autônomo, o SQL Server Configuration Manager não aparece como
um aplicativo nas versões mais recentes do Windows.

 Windows 10: Para abrir o SQL Server Configuration Manager, na Página Inicial, digite
SQLServerManager13.msc (para SQL Server 2016 (13.x)). Para versões anteriores do SQL
Server, substitua 13 por um número menor. Clicar em SQLServerManager13.msc abre o
Gerenciador de Configuração. Para fixar o Gerenciador de Configurações na Página Inicial
ou na Barra de Tarefas, clique com o botão direito do mouse em
SQLServerManager13.msc e clique em Abrir local do arquivo. No Windows File Explorer,
clique com o botão direito do mouse em SQLServerManager13.msc e clique em Fixar em
Iniciar ou Fixar em barra de tarefas.
 Windows 8: Para abrir o SQL Server Configuration Manager, no botão Pesquisar, em
Aplicativos, digite SQLServerManager.msc, como SQLServerManager13.msc, e pressione
Enter.
2. No SQL Server Configuration Manager, clique em Serviços do SQL Server.

152
3. No painel direito, clique com o botão direito do mouse em SQL Server (AVSQLSRV) e
clique em Propriedades.

4. Na caixa de diálogo Propriedades do SQL Server, clique na guia FILESTREAM.

153
5. Marque a caixa de seleção ativar FILESTREAM para acesso ao Transact-SQL.
6. Se você deseja ler e gravar dados do FILESTREAM no Windows, clique em Ativar FILESTREAM
para acessar o fluxo de E / S de arquivos. Digite o nome do compartilhamento do Windows na
caixa Nome do compartilhamento do Windows.
7. Se os clientes remotos precisarem acessar os dados FILESTREAM armazenados neste
compartilhamento, selecione Permitir que clientes remotos tenham acesso de streaming aos
dados FILESTREAM.
8. Clique em Aplicar.
9. No SQL Server Management Studio, clique em Nova consulta para exibir o Editor de consultas.
10. No Query Editor, digite o seguinte código Transact-SQL:

11. Clique em Executar.


12. Reinicie o serviço SQL Server.

154
Solução de problemas***
Como habilito o log *
O Vault Next pode ser configurado para registrar informações detalhadas sobre a operação do
sistema.

Locais do arquivo de log


[ProgramData] \ Averics \ Unity \ logs
[DeviceServer] \ logs
[Site] \ logs

Log de depuração do servidor de dispositivos


Para configurar o Servidor de dispositivos para ativar o log na pasta de log com arquivos contínuos
diários, use a seguinte configuração. O servidor agora registrará um novo arquivo todas as noites e
substituirá os arquivos após 30 dias. Os arquivos são gravados na pasta Servidor de dispositivos \
logs.

155
Log de depuração do servidor Web

Para configurar o servidor Web para habilitar o log na pasta de log com arquivos contínuos diários,
use a seguinte configuração. O servidor da Web agora registrará um novo arquivo todas as noites
e substituirá os arquivos após 30 dias. Os arquivos são gravados na pasta servidor Web \logs.

156
Configurar permissões de leitura / gravação do IIS em uma pasta
Aplica-se a:
A FAZER: Corrija o estilo, UnityAppPool em vez de Vault Next
O exemplo abaixo mostra como alterar as permissões na pasta [Vault Next Installation Directory] \
Vault Next \ Site \ logs.

1. Abra o Windows Explorer ;


2. Navegue para [Diretório de instalação do Vault Next] \ Vault Next \ Site \ logs;
3. Clique com o botão direito na pasta de logs e selecione Propriedades;
4. Selecione a guia Segurança e clique em Editar;
5. Clique em Editar e, em seguida, no botão Adicionar;
6. Clique no botão Locais e selecione a máquina Local;
7. Digite IIS AppPool \ Vault Next na caixa de texto Digite os nomes dos objetos
para selecionar.
8. Clique nos nomes de verificação e clique em OK.

9. Marque a caixa de seleção mais indicada com a etiqueta Controle total Clique em
Aplicar.

157
10. Clique em Aplicar;

158
Como acessar o Vault Next pela Internet *
Para acessar o Vault Next pela Internet, siga estas etapas.
1. Na página de encaminhamento de porta do roteador, insira Nome do aplicativo, Porta
externa, Porta interna, protocolo e endereço IP local do servidor Vault Next e Salvar.

Porta interna é a porta do servidor da Web para Vault Next e, por padrão, é definida como 80
quando o software está instalado. O número da porta externa pode ser qualquer número de
porta que não esteja sendo usado por nenhum outro aplicativo. Endereço IP é o endereço IP
local do servidor Vault Next.

Dependendo do seu roteador, a configuração do encaminhamento de porta pode ser diferente.

2. No Vault Next, navegue para Configuração> Servidores de dispositivos.


3. Selecione host local.
4. Digite o nome do IP ou DNS público no campo URL do servidor e Salvar.
5. Reinicie o serviço do Vault Next Device Server
6. Para acessar o Vault Next pela Internet, digite http: // Public_IP: External_Port / Vault
Next na barra de endereços do navegador.

fobs fobs

159

Você também pode gostar