バージョン情報
Secure Entryは、AXIS Camera Station Proのコンポーネントです。デバイスを追加したり、スケジュールを管理したりするために使用します。詳細については、AXIS Camera Station Pro ユーザーマニュアルを参照してください。
アクセスコントロールの設定
Axisネットワークドアコントローラーをシステムに追加している場合、バージョン6.x以降のAXIS Camera Stationでアクセスコントロールハードウェアを設定できます。
AXIS Camera Station Pro Secure EntryでAxisネットワークドアコントローラーを設定する手順の詳細については、「Axisネットワークドアコントローラーを設定する」を参照してください。
開始する前に、以下の手順を実行します。
- 設定 > デバイス >管理からコントローラーのAXIS OSバージョンをアップグレードします。
- [Configuration (設定)] > [Devices (装置)] > [Management (管理)] に移動し、コントローラーの日付と時刻を設定します。
- [Configuration > Devices > Management (設定 > デバイス > 管理)] に移動し、コントローラーでHTTPSをオンにします。
詳細については、AXIS Camera Station Pro ユーザーマニュアルを参照してください。
アクセスコントロール設定のワークフロー
ドアコントローラー用デバイスソフトウェアの互換性
ドアコントローラーのAXIS OSをアップグレードするときは、以下の点に注意してください。
- サポートされているAXIS OSバージョン: 下記に記載されている対応AXIS OSバージョンは、元の推奨AXIS Camera Station Proバージョンからアップグレードする場合、およびシステムにドアがある場合にのみ適用されます。システムがこれらの条件を満たしていない場合は、特定のAXIS Camera Station Proバージョンに対して推奨されるAXIS OSバージョンにアップグレードする必要があります。
- 対応する最低限のAXIS OSバージョン: システムにインストールされている最も古いAXIS OSバージョンによって、サポートされる最低限のAXIS OSバージョンが決まります。最大で2つ前のバージョンまで対応します。AXIS Camera Station Proバージョン6.5を使用しており、すべてのデバイスを推奨のAXIS OSバージョン12.0.86.2にアップグレードしたとします。この場合、AXIS OSバージョン12.0.86.2がシステムで今後サポートされる最低限のバージョンになります。
- 推奨されるAXISOSバージョン以上のアップグレードを行う場合: 特定のAXIS Camera Station Proに推奨されているバージョンより上のAXIS OSバージョンにアップグレードしたとします。この場合は、AXIS Camera Station Proバージョンに設定されたサポート範囲内であれば、いつでも問題なく推奨のAXIS OSバージョンにダウングレードすることができます。
- 今後のAXIS OSに関する推奨事項: システムの安定性と完全な互換性を確保するため、必ず各AXIS Camera Station Proバージョンに推奨されるAXIS OSバージョンに従ってください。
以下の表は、AXIS Camera Station Proの各バージョンに対する最低限および推奨のAXIS OSバージョンを示しています。
| AXIS Camera Stationバージョン | 最低限のAXIS OSバージョン | 推奨AXIS OSバージョン |
|---|---|---|
| Pro 6.13 | 12.5.68.1 | 12.6.102.1 |
| Pro 6.12 | 12.2.63.13 | 12.6.94.1 |
| Pro 6.11 | 12.0.101.4 | 12.5.68.1 |
ドアとゾーン
[Configuration > Access control > Doors and zones (設定 > アクセスコントロール > ドアとゾーン)] に移動して、概要を確認し、ドアとゾーンを設定します。
PINチャート | ドアに関連付けられたコントローラーのピン配置図の表示。ピン配置図を印刷する場合は、[Print (印刷)] をクリックします。 |
識別プロファイル | ドアの識別プロファイルを変更します。 |
セキュアチャンネル | 特定のリーダーのOSDPセキュアチャンネルをオンまたはオフにします。 |
| ドア | ||||||
| 名称 | ドア名です。 | |||||
| ドアコントローラー | ドアに接続されているドアコントローラーです。 | |||||
| 側面A | ドアのA面が面しているゾーンです。 | |||||
| 側面B | ドアのB面が面しているゾーンです。 | |||||
| 識別プロファイル | 識別プロファイルはドアに適用されます。 | |||||
| カード形式とPIN | カードのフォーマットまたはPINの長さを表示します。 | |||||
| ステータス | ドアのステータス。
| |||||
| ゾーン | ||||||
| 名称 | ゾーン名です。 | |||||
| ドア数 | ゾーンに含まれるドアの数です。 | |||||
ドアとゾーンの例
グリーンゾーンとブルーゾーンの2つのゾーンがあります。
緑色のドア、青色のドア、茶色のドアの3つのドアがあります。
緑色のドアは、緑色のゾーンにある内部ドアです。
青色のドアは、青色のゾーン専用の周辺ドアです。
茶色のドアは、緑色のゾーンと青色のゾーン共通の周辺ドアです。
ドアの追加
- ドアコントローラーは、2つのロックがある1つのドア、またはそれぞれ1つのロックがある2つのドアで構成できます。
- ドアコントローラーにドアがない場合、新しいバージョンのAXIS Camera Station Pro Secure Entryを使用していて、ドアコントローラーのファームウェアが古いと、システムではドアを追加できません。ただし、ドアがすでにある場合、システムコントローラーのファームウェアが古くても、システムでは新しいドアを追加できます。
新しいドアの設定を作成してドアを追加する:
[Configuration > Access control > Doors and zones (設定 > アクセスコントロール > ドアとゾーン)] に移動します。
[Add door (ドアの追加)] をクリックし、ドロップダウンリストからドアのタイプを選択します。ドアのタイプ ドア ロックとリーダーに対応するドアモニター付きの標準的なドア。ドアコントローラーが必要です。 ワイヤレスドア ASSA ABLOY Aperio® のワイヤレスロックと通信ハブで設定可能なドア。詳しくは、ワイヤレスロックの追加を参照してください。 監視ドア 開閉を通知できるドア。詳しくは、監視ドアを追加するを参照してください。 設置済みドア ハードウェアを選択する必要がなく、システム内にプレースホルダーとして追加できるドア。 フロア カードリーダーを使用してエレベーター各階へのアクセスを認証するエレベーターコントロールのドアタイプ。詳しくは、エレベーターコントロールのフロアを追加するを参照してください。 ドアの名前を入力し、[Device (デバイス)] のドロップダウンメニューでドアコントローラーを選択してドアに関連付けます。別のドアを追加できない場合、オフラインの場合、またはHTTPSがアクティブでない場合、コントローラーはグレー表示されます。
[Next (次へ)] をクリックして [Door configuration (ドアの設定)] ページに移動します。
[Primary lock (プライマリロック)] ドロップダウンメニューで、リレーポートを選択します。
ドアで2つのロックを設定するには、[Secondary lock (セカンダリロック)] ドロップダウンメニューからリレーポートを選択します。
識別プロファイルを選択します。識別プロファイルを参照してください。
ドアの設定に記載されている設定を行います。「ドア設定」を参照してください。
セキュリティレベルを設定します。ドアセキュリティレベルを参照してください。
[保存] をクリックします。
既存のドアの設定をコピーしてドアを追加する:
[Configuration > Access control > Doors and zones (設定 > アクセスコントロール > ドアとゾーン)] に移動します。
[
[Add door (ドアを追加)]をクリックします。ドアの名前を入力し、[Device (デバイス)] のドロップダウンメニューでドアコントローラーを選択してドアに関連付けます。
[Next (次へ)] をクリックします。
[Copy configuration (設定のコピー)] ドロップダウンメニューで、既存のドアの設定を選択します。接続されているドアが表示され、コントローラーがグレー表示されている場合は、2つのドアが設定されているか、1つのドアに2つのロックが設定されています。
必要に応じて設定を変更してください。
[保存] をクリックします。
ドアを編集するには:
[Configuration > Access control > Doors and zones > Doors (設定 > アクセスコントロール > ドアとゾーン > ドア)] を選択します。
リストからドアを選択します。
[Edit (編集)]をクリックします。設定を変更して [Save (保存)] をクリックします。
ドアを削除するには:
[Configuration > Access control > Doors and zones > Doors (設定 > アクセスコントロール > ドアとゾーン > ドア)] を選択します。
リストからドアを選択します。
[Remove (削除)]をクリックします。[Yes (はい)] をクリックします。
ドア設定
[Configuration > Access control > Door and Zones (設定 > アクセスコントロール > ドアとゾーン)] に移動します。
編集するドアを選択します。
[Edit (編集)]をクリックします。
アクセス時間 (秒) | アクセスが許可されてからドアのロック解除を継続する秒数を設定します。ドアが開くか設定時間が終了するまで、ドアのロックは解除されたままになります。ドアが閉まると、アクセス時間が残っていてもドアはロックされます。 |
Open-too-long time (sec) (長時間のドア開放 (秒)) | ドアモニターを設定している場合にのみ有効です。ドアが開いたままになる秒数を設定します。設定時間が終了したときにドアが開いていると、長時間ドア開放アラームがトリガーされます。アクションルールを設定して、長時間ドア開放イベントでトリガーするアクションを設定します。 |
長いアクセス時間 (秒) | アクセスが許可されてからドアのロック解除を継続する秒数を設定します。Long access time (長いアクセス時間) は、この設定がオンになっているカード所持者のアクセス時間より優先されます。 |
Long open-too-long time (sec) (長い長時間のドア開放 (秒)) | ドアモニターを設定している場合にのみ有効です。ドアが開いたままになる秒数を設定します。設定時間が終了したときにドアが開いていると、長時間ドア開放イベントがトリガーされます。[Long access time (長いアクセス時間)] 設定をオンにしている場合、[Long open-too-long time (長い長時間のドア開放)] は、カード所持者に対してすでに設定されている [Open too long time (長時間のドア開放)] 設定よりも優先されます。 |
再ロックの遅延時間 (ms) | ドアの開閉後にロック解除されたままになる時間 (ミリ秒) を設定します。 |
再ロック |
|
| ドアのこじ開け | ドアがこじ開けられた場合にアラームを作動させるかどうかを選択します。 |
| ドアが開いている時間が長すぎます | ドアが開いている時間が長すぎる場合にアラームを作動させるかどうかを選択します。 |
ドアセキュリティレベル
ドアに次のセキュリティ機能を追加できます。
- 2パーソンルール
- 2人ルールでは、2人が有効な認証情報を使用してアクセスする必要があります。
- ダブルスワイプ
- ダブルスワイプにより、カード所持者はドアの現在の状態を無効にすることができます。たとえば、通常のスケジュール外でのドアのロックまたはロック解除に使用でき、システムにアクセスしてドアのロックを解除するよりも便利です。ダブルスワイプは既存のスケジュールには影響しません。たとえば、ドアが閉店時にロックされるようにスケジュールされていて、従業員が昼休みに店外に出ても、ドアはスケジュールに従ってロックされます。
セキュリティレベルは、新しいドアの追加時に、または既存のドアで設定できます。
既存のドアに2人ルールを追加するには:
[Configuration (設定)] > [Access control (アクセスコントロール)] > [Doors and zones (ドアとゾーン)] に移動します。
セキュリティレベルを設定するドアを選択します。
[Edit] (編集) をクリックします。
[Security level (セキュリティレベル)] をクリックします。
2人ルールをオンにします。
[適用] をクリックします。
| 2パーソンルール | |
| Side A (A面) とSide B (B面) | ルールを使用するドアの面を選択します。 |
| スケジュール | ルールがいつアクティブになるかを選択します。 |
| タイムアウト (秒) | タイムアウトは、カードのスワイプ間または他のタイプの有効な認証情報間で許容される最長時間です。 |
既存のドアにダブルスワイプを追加するには:
[Configuration (設定)] > [Access control (アクセスコントロール)] > [Doors and zones (ドアとゾーン)] に移動します。
セキュリティレベルを設定するドアを選択します。
[Edit] (編集) をクリックします。
[Security level (セキュリティレベル)] をクリックします。
ダブルスワイプをオンにします。
[適用] をクリックします。
カード所持者にダブルスワイプを適用します。
[Access Management (アクセス管理)] タブを開きます。
編集するカード所持者の
をクリックし、[Edit (編集)]をクリックします。[More (詳細)] をクリックします。
[Allow double-swipe (ダブルスワイプを許可する)] を選択します。
[適用] をクリックします。
| ダブルスワイプ | |||||||
| タイムアウト (秒) | タイムアウトは、カードのスワイプ間または他のタイプの有効な認証情報間で許容される最長時間です。 | ||||||
時間のオプション
- アクセス許可 - ロック解除
- アクセス時間
- アクションの実行なし - ロック施錠
- アクションの実行 (ドアの開放) – ロック施錠、またはドアが閉じるまでロック解除状態を維持
- 長時間のドア開放
- 長時間のドア開放アラームの生成
- アクセス許可 - ロック解除
- アクセス時間
- 2+3: 長いアクセス時間
- アクションの実行なし - ロック施錠
- アクションの実行 (ドアの開放) – ロック施錠、またはドアが閉じるまでロック解除状態を維持
- 長時間のドア開放
- 6+7: 長い長時間のドア開放
- 長時間のドア開放アラームの生成
ワイヤレスロックの追加
AXIS Camera Station Pro Secure Entry は、ASSA ABLOY Aperio®のワイヤレスロックと通信ハブをサポートしています。ワイヤレスロックは、ドアコントローラーのRS485コネクターに接続されたAperio通信ハブを介してシステムに接続します。16個のワイヤレスロックを1台のドアコントローラーに接続できます。
- 設定には、AxisドアコントローラーでAXIS OSバージョン11.6.16.1以降が必要です。
- 設定には、AXIS Door Controller Extensionの有効なライセンスが必要です。
- AxisドアコントローラーとAXIS Camera Station Pro Secure Entryサーバーの時刻を同期する必要があります。
- 開始する前に、ASSA ABLOYがサポートするAperioアプリケーションを使用して、AperioロックとAperioハブをペアリングします。
- ワイヤレスロックは、オフライン状態ではロック解除スケジュールに従いません。
ドアコントローラーにアクセスします。
[設定] - [デバイス] - [他のデバイス] を選択します。
Aperio通信ハブに接続されているドアコントローラーのwebインターフェースを開きます。
AXIS Door Controller Extensionをオンにします。
ドアコントローラーのwebインターフェースで、[Apps (アプリ)] に移動します。
AXIS Door Controller Extensionのコンテキストメニュー
を開きます。[Activate license with a key (キーによるライセンスのアクティブ化)] をクリックし、ライセンスを選択します。
AXIS Door Controller Extensionをオンにします。
通信ハブを介してワイヤレスロックをドアコントローラーに接続します。
ドアコントローラーのwebインターフェースで、[Access control > Wireless locks (アクセスコントロール > ワイヤレスロック)] に移動します。
[Connect communication hub (通信ハブを接続する)] をクリックします。
ハブの名前を入力し、[Connect (接続)] をクリックします。
[Connect wireless lock (ワイヤレスロックを接続)] をクリックします。
追加するロックのアドレスと機能を選択し、[Save (保存)] をクリックします。
ワイヤレスロック付きのドアを追加し、設定します。
AXIS Camera Station Pro Secure Entryで、Configuration > Access control > Doors and zones (設定 > アクセスコントロール > ドアとゾーン)] に移動します。
[
[Add door (ドアを追加)]をクリックします。Aperio通信ハブに接続されているドアコントローラーを選択し、[Door type (ドアタイプ)] で [Wireless door (ワイヤレスドア)] を選択します。
[Next (次へ)] をクリックします。
[Wireless lock (ワイヤレスロック)] を選択します。
ドアのA面とB面を定義し、センサーを追加します。詳細については、ドアとゾーンを参照してください。
[保存] をクリックします。
ワイヤレスロックを接続すると、ドアの概要でバッテリー残量とステータスを確認できます。
| バッテリー残量 | 動作 |
|---|---|
| 良好 | ありません |
| 低 | ロックは意図したとおりに作動しますが、バッテリー残量が限界になる前にバッテリーを交換する必要があります。 |
| 重大 | バッテリーを交換してください。ロックが意図したとおりに動作しない可能性があります。 |
| ロックステータス | 動作 |
|---|---|
| オンライン | ありません |
| ロックの詰まり | ロックの機械的な問題を解決してください。 |
「ドアモニターの追加」
ドアモニターとは、ドアの物理的な状態を監視するドアポジションスイッチです。ドアにドアモニターを追加し、ドアモニターの接続方法を設定できます。
[Door configuration (ドアの設定)] ページに移動します。ドアの追加を参照してください。
[Sensors (センサー)] で、[Add (追加)] をクリックします。
[Door monitor sensor (ドアモニターセンサー)] を選択します。
ドアモニターを接続するI/Oポートを選択します。
[Door open if (ドアが開く条件)] で、ドアモニター回路の接続方法を選択します。
デジタル入力が新しい安定状態に移行するまで状態変化を無視するには、[Debounce time (デバウンス時間)] を設定します。
ドアコントローラーとドアモニターの間の接続が中断された場合にイベントをトリガーするには、[Supervised input (状態監視入力)] をオンにします。監視入力を参照してください。
| ドアが開く条件 | |
回路が開いている | ドアモニター回路はNC (Normally Closed) です。回路が開くと、ドアモニターはドアが開いている信号を送信します。回路が閉じると、ドアモニターはドアが閉じている信号を送信します。 |
回路が閉じている | ドアモニター回路はNO (Normally Open) です。回路が閉じると、ドアモニターはドアが開いている信号を送信します。回路が開くと、ドアモニターはドアが閉じている信号を送信します。 |
監視ドアを追加する
監視ドアは、開閉状態を表示できるタイプのドアです。たとえば、施錠は必要ないが開閉状態を知る必要がある防火扉に、このオプションを使用できます。
監視ドアは、ドアモニター付きの通常のドアとは異なります。ドアモニター付きの通常のドアは、ロックとリーダーをサポートしていますが、ドアコントローラーが必要です。監視ドアは、1つのドアポジションセンサーをサポートしていますが、ドアコントローラーに接続されたネットワークI/Oリレーモジュールのみが必要です。1つのネットワークI/Oリレーモジュールには、最大5つのドアポジションセンサーを接続できます。
監視ドアには、AXIS Monitoring Door ACAPアプリケーションを含む最新ファームウェアが搭載されたAXIS A9210 Network I/O Relay Moduleが必要です。
監視ドアを設定するには:
AXIS A9210を設置し、AXIS OSの最新バージョンにアップグレードします。
ドアポジションセンサーを取り付けます。
AXIS Camera Station Proで、[Configuration (設定)] > [Access control (アクセスコントロール)] > [Doors and zones (ドアとゾーン)] に移動します。
[Add door (ドアを追加)] をクリックします。
名前)を入力します。
[Type (タイプ)] で、[Monitoring door (監視ドア)] を選択します。
[Device (デバイス)] で、ネットワークI/Oリレーモジュールを選択します。
[Next (次へ)] をクリックします。
[Sensors (センサー)] で、[+ Add (追加)] をクリックし、[Door position sensor (ドアポジションセンサー)] を選択します。
ドアポジションセンサーに接続されているI/Oを選択します。
[追加] をクリックします。
緊急入力の追加
緊急入力を追加して、ドアをロックまたはロック解除するアクションを開始するように設定できます。回路の接続方法を設定することもできます。
[Door configuration (ドアの設定)] ページに移動します。ドアの追加を参照してください。
[Sensors (センサー)] で、[Add (追加)] をクリックします。
[Emergency input (緊急入力)] を選択します。
[Emergency state (緊急状態)] で、回路接続を選択します。
デジタル入力が新しい安定状態に移行するまで状態変化を無視するには、[Debounce time (ms) (デバウンス時間 (ミリ秒))] を設定します。
[Emergency action (緊急アクション)] で、ドアが緊急状態シグナルを受信したときにトリガーする緊急アクションを選択します。
| 緊急状態 | |
回路が開いている | 緊急入力回路はNC (Normally Closed) です。緊急入力は、回路が開いたときに緊急状態信号を送信します。 |
回路が閉じている | 緊急入力回路はNO (Normally Open) です。緊急入力は、回路が閉じたときに緊急状態信号を送信します。 |
| 緊急アクション | |||||
ドアロック解除 | 緊急状態信号を受信すると、ドアのロックが解除されます。 | ||||
ドアのロック | 緊急状態信号を受信すると、ドアがロックされます。 | ||||
「リーダーの追加」
ドアコントローラーは2台の有線リーダーを使用するように設定できます。リーダーをドアの片面に追加するか、両面に追加するかを選択します。
カスタム設定のカードフォーマットやPIN長をリーダーに適用すると、そのことは [Configuration > Access control > Doors and zones (設定 > アクセスコントロール > ドアとゾーン)] の [Card formats (カードフォーマット)] で確認できます。ドアとゾーンを参照してください。
- また、ドアコントローラーには、最大16台のBluetoothリーダーを追加できます。詳しくは、Bluetoothリーダーの追加を参照してください。
- AxisネットワークインターカムをIPリーダーとして使用する場合、システムは装置のWebページで設定されたPIN設定を使用します。
[Door configuration (ドアの設定)] ページに移動します。ドアの追加を参照してください。
ドアのどちらかの面で [Add (追加)] をクリックします。
[Card reader (カードリーダー)] を選択します。
[Reader type (リーダータイプ)] を選択します。
このリーダーにカスタムのPIN長さ設定を使用するには:
詳細設定] をクリックします。
[Custom PIN length (カスタムPIN長)] をオンにします。
[Min PIN length (最小PIN長)]、[Max PIN length (最大PIN長)]、[End of PIN character (PIN文字の終端)] をそれぞれ設定します。
このリーダーにカスタムのカードフォーマットを使用するには:
詳細設定] をクリックします。
[Custom card formats (カスタムカードフォーマット)] をオンにします。
リーダーで使用するカードフォーマットを選択します。すでに同じビット長のカードフォーマットを使用している場合は、まずそれを無効にする必要があります。カードフォーマットの設定が現在のシステム設定と異なる場合、クライアントに警告アイコンが表示されます。
[追加] をクリックします。
ドアの反対側の面にリーダーを追加するには、この手順を再度行います。
AXIS Barcode Readerの設定方法については、「AXIS Barcode Readerの設定」を参照してください。
| リーダータイプ | |
OSDP RS485 half duplex (OSDP RS485半二重) | RS485リーダーの場合は、[OSDP RS485 half duplex (OSDP RS485半二重)] とリーダーポートを選択します。 |
Wiegand | Wiegandプロトコルを使用するリーダーの場合は、[Wiegand] とリーダーポートを選択します。 |
IPリーダー | IPリーダーの場合は、[IP reader (IPリーダー)] を選択し、ドロップダウンメニューから装置を選択します。要件およびサポートされるデバイスについては、IPリーダーを参照してください。 |
| Wiegand | |||||||
LEDコントロール | [Single wire (シングルワイヤー)] または [Dual wire (R/G) (デュアルワイヤー (R/G))] を選択します。デュアルLEDコントロールを備えたリーダーは、通常、赤、緑のLED用にさまざまな配線を使用します。 | ||||||
いたずら警告 | リーダーに対するいたずら入力がアクティブになるタイミングを選択します。
| ||||||
Tamper debounce time (いたずらのデバウンス時間) | リーダーへのいたずら入力が新しい安定状態に移行するまで状態変化を無視するには、[Tamper debounce time (いたずらのデバウンス時間)] を設定します。 | ||||||
状態監視入力 | オンにすると、ドアコントローラーとリーダーの間の接続が中断されたときにイベントがトリガーされます。監視入力を参照してください。 | ||||||
Bluetoothリーダーの追加
AXIS A4612 Network Bluetooth Readerを使用してAxisドアコントローラーの有線ドア制限を拡張し、これらのリーダーを最大16台までドアに割り当てることができます。各リーダーは、ドアロック、Request-to-Exit (REX)、Door Position Switch (DPS) を管理できます。
これらのリーダーを追加して使用する場合、追加のライセンスは必要ありません。
以下の手順に従って、AXIS A4612 Network Bluetooth Readerをドアに追加します。
AXIS A4612とドアコントローラーがペアリングされていることを確認します。AXIS Mobile CredentialアプリをBluetooth認証情報として使用するを参照してください。
[Door configuration (ドアの設定)] ページに移動します。「ドアの追加」ドアの追加。
ドアの片面で、 [Add (追加)] をクリックし、[Card reader (カードリーダー)] を選択します。
[IP reader (IPリーダー)] を選択し、ドロップダウンメニューからペアリングされたAXIS A4612を選択します。このリーダーを認証情報のペアリングに使用する場合は、ペアリング用にマークを付けます。[追加] をクリックします。
[Overview (オーバービュー)] タブで、識別プロファイルを変更します。ドアの片面のみにAXIS A4612を取り付け、反対の面にREXを使用する場合は、[Tap in app (アプリでタップ)] または[Touch reader (リーダーをタッチ)] のプロファイルを使用できます。
IPリーダー
Axisネットワークインターカムは、AXIS Camera Station Secure EntryでIPリーダーとして使用することができます。
- これには、AXIS Camera Station 5.38以降と、ファームウェア10.6.0.2以降を搭載したAXIS A1601 Network Door Controllerが必要です。
- インターカムをIPリーダーとして使用するための特別な設定は必要ありません。
対応デバイス:
ファームウェア10.5.1以降を搭載しているAXIS A8207-VE Network Video Door Station
ファームウェア10.5.1以降を搭載しているAXIS A8207-VE Mk II Network Video Door Station
AXIS I8116-E Network Video Intercom
REX装置の追加
REX (退出要求) 装置は、ドアの片面に取り付けるか、両面に取り付けるかを選択できます。REX装置には、PIRセンサー、REXボタン、またはプッシュバーを使用できます。
[Door configuration (ドアの設定)] ページに移動します。ドアの追加を参照してください。
ドアのどちらかの面で [Add (追加)] をクリックします。
[REX device (REXデバイス)] を選択します。
REX装置を接続するI/Oポートを選択します。使用可能なポートが1つしかない場合、ポートは自動的に選択されます。
[Action (アクション)] で、ドアがREX信号を受信したときにトリガーするアクションを選択します。
[REX active (REXアクティブ)] で、ドアモニター回路の接続方法を選択します。
デジタル入力が新しい安定状態に移行するまで状態変化を無視するには、[Debounce time (ms) (デバウンス時間 (ミリ秒))] を設定します。
ドアコントローラーとREX装置の間の接続が中断された場合にイベントをトリガーするには、[Supervised input (状態監視入力)] をオンにします。監視入力を参照してください。
| 動作 | |
ドアロック解除 | REX信号を受信したときにドアのロックを解除する場合に選択します。 |
ありません | ドアがREX信号を受信したときにアクションをトリガーしない場合に選択します。 |
| REX有効 | |||||
回路が開いている | REX回路がNC (Normally Closed) の場合に選択します。REX装置は、回路が開いたときに信号を送信します。 | ||||
回路が閉じている | REX回路がNO (Normally Open) の場合に選択します。REX装置は、回路が閉じたときに信号を送信します。 | ||||
ゾーンの追加
ゾーンとは、グループ化されたドアがある特定の物理的領域です。ゾーンを作成したり、ゾーンにドアを追加したりできます。ドアには2つのタイプがあります。
周辺ドア: このドアを通ってカード所持者がゾーンに出入りします。
内部ドア: ゾーンの内部にあるドアです。
- 注
周辺ドアは、2つのゾーンに属することができますが、内部ドアは1つのゾーンにのみ属することができます。
[Configuration > Access control > Doors and zones > Zones (設定 > アクセスコントロール > ドアとゾーン > ゾーン)] を選択します。
[Add zone (ゾーンを追加)]をクリックします。ゾーン名を入力します。
[Add door (ドアを追加)] をクリックします。
ゾーンに追加するドアを選択し、[Add (追加)] をクリックします。
デフォルトでは、ドアは敷地周辺ドアに設定されています。これを変更するには、ドロップダウンメニューで [Internal door (内部ドア)] を選択します。
敷地周辺ドアでは、デフォルトでドアのA面がゾーンへの入口として使用されます。これを変更するには、ドロップダウンメニューで [Leave (退出)] を選択します。
ゾーンからドアを削除するには、ドアを選択し、[Remove (削除)] をクリックします。
[保存] をクリックします。
ゾーンを編集するには:
[Configuration > Access control > Doors and zones > Zones (設定 > アクセスコントロール > ドアとゾーン > ゾーン)] を選択します。
リストからゾーンを選択します。
[Edit (編集)]をクリックします。設定を変更して [Save (保存)] をクリックします。
ゾーンを削除するには:
[Configuration > Access control > Doors and zones > Zones (設定 > アクセスコントロール > ドアとゾーン > ゾーン)] を選択します。
リストからゾーンを選択します。
[Remove (削除)]をクリックします。[Yes (はい)] をクリックします。
ゾーンセキュリティレベル
ゾーンに次のセキュリティ機能を追加できます。
- アンチパスバック
- ユーザーが自分より前にそのエリアに入った人と同じ認証情報を使用することを防ぎます。これにより、ユーザーは認証情報を再度使用する前に、まずそのエリアから退出する必要があります。
- 不正通行防止では、ゾーン内のすべてのドアにドアポジションセンサーが必要です。これにより、ユーザーがカードのスワイプ後にドアを開けたことをシステムが登録できます。
- ゾーン内のすべてのドアが同じドアコントローラーに属している場合、ドアコントローラーがオフラインになっても、不正通行防止は機能します。ただし、ゾーン内のドアが異なるドアコントローラーに属している場合は、ドアコントローラーがオフラインになると、不正通行防止は機能しなくなります。
セキュリティレベルは、新しいゾーンの追加時に、または既存のゾーンで設定できます。既存のゾーンにセキュリティレベルを追加するには:
[Configuration (設定)] > [Access control (アクセスコントロール)] > [Doors and zones (ドアとゾーン)] に移動します。
セキュリティレベルを設定するゾーンを選択します。
[Edit] (編集) をクリックします。
[Security level (セキュリティレベル)] をクリックします。
ドアに追加するセキュリティ機能をオンにします。
[適用] をクリックします。
| アンチパスバック | |
| Log violation only (Soft) (違反を記録のみ (ソフト)) | 2人目のユーザーが最初の人と同じ認証情報を使用してドアから入ることを許可する場合に、このオプションを使用します。このオプションでは、システムアラームのみが発生します。 |
| アクセスを拒否 (ハード) | 2人目のユーザーが最初のユーザーと同じ認証情報を使用してドアから入ることを禁止する場合に、このオプションを使用します。このオプションでも、システムアラームが発生します。 |
| タイムアウト (秒) | この時間が経過するまで、ユーザーは再入場を許可されます。タイムアウトを設定しない場合は0と入力します。その場合、ユーザーがゾーンから退出するまで、そのソーンでアンチパスバックが維持されます。[Deny access (Hard) (アクセス拒否 (ハード))] でタイムアウトとして0を使用するのは、ゾーン内のすべてのドアの両側にリーダーがある場合に限ります。 |
監視入力
状態監視入力は、ドアコントローラーへの接続が中断されたときにイベントをトリガーできます。
ドアコントローラーとドアモニターの接続。「ドアモニターの追加」を参照してください。
Wiegandプロトコルを使用するドアコントローラーとリーダー間の接続。「リーダーの追加」を参照してください。
ドアコントローラーとREX装置間の接続。REX装置の追加を参照してください。
監視入力を使用するには:
終端抵抗は、接続図にしたがって、できるだけ周辺機器の近くに設置してください。
リーダー、ドアモニター、またはREX装置の設定ページに移動し、[Supervised input (監視入力)] をオンにします。
並列優先接続図に従った場合は、[Parallel first connection with a 22 KΩ parallel resistor and a 4.7 KΩ serial resistor (22 KΩの並列抵抗器と4.7 KΩの直列抵抗器による並列優先接続)] を選択します。
直列優先接続図に従った場合は、[Serial first connection (直列優先接続)] を選択し、[Resistor values (抵抗器の値)] ドロップダウンメニューから抵抗器の値を選択します。
接続図
パラレルファースト接続
抵抗器の値は 4.7 kΩ及び 22 kΩである必要があります。
最初の直列接続
抵抗器の値は同じで、1~10 kΩの範囲内である必要があります。
手動アクション
ドアとゾーンには、以下の手動アクションを実行することができます。
- リセット
- 設定されたシステムルールに戻ります。
- アクセスの付与
- ドアまたはゾーンのロックを7秒間解除し、再度ロックします。
- ロック解除
- リセットするまでドアのロックが解除されます。
- ロック
- システムがカード所持者にアクセスを許可するまで、ドアをロックします。
- 施設や部屋の封鎖
- リセットするかロックを解除するまで、誰も出入りできません。
手動アクションを実行するには、以下の手順に従います。
[Configuration (設定)] > [Access control (アクセスコントロール)] > [Doors and zones (ドアとゾーン)] に移動します。
手動アクションを実行するドアまたはゾーンを選択します。
手動アクションのいずれかをクリックします。
識別プロファイル
識別プロファイルは、識別タイプとスケジュールを組み合わたものです。識別プロファイルを1つ以上のドアに適用して、カード所持者がドアにいつどのようにアクセスできるかを設定できます。
識別タイプは、ドアにアクセスするために必要な認証情報を運ぶものです。一般的な識別タイプには、トークン、個人識別番号 (PIN)、指紋、顔立ちマップ、REX装置があります。識別タイプは、1つ以上のタイプの情報を運ぶことができます。
サポートされる識別タイプ:カード、PIN、REX、静的QR、動的QR。
動的QRをPINと共に使用する必要があります。
識別プロファイルを作成、編集、または削除するには、[Configuration (設定)] > [Access control (アクセス管理)] > [Identification profiles (識別プロファイル)] を選択します。
そのまま使用したり、必要に応じて編集して使用したりできる、デフォルトの識別プロファイルが5つ用意されています。
- カード
- カード所持者がドアにアクセスする際に、カードを読み取らせる必要があります。
- カードとPIN
- カード所持者がドアにアクセスする際に、カードを読み取らせ、かつPINを入力する必要があります。
- PIN
- カード所持者がドアにアクセスする際に、PINを入力する必要があります。
- カードまたはPIN
- カード所持者がドアにアクセスする際に、カードを読み取らせるか、PINを入力する必要があります。
- QR
- カード所持者は、ドアにアクセスするためにQR Code®をカメラに提示する必要があります。QR識別プロファイルは、静的QRと動的QRの両方に使用できます。
- ナンバープレート
- カード所持者は、承認済みのナンバープレートを付けた車両でカメラに向かって運転する必要があります。
- アプリでタップ
- カード所持者は、Bluetoothリーダーの範囲内に立っている状態で、AXIS Camera Stationモバイルアプリで認証情報をタップする必要があります。
- リーダーにタッチ
- カード所持者は、モバイル認証情報を設定した携帯電話をBluetoothリーダーにタッチする必要があります。
QRコードは、日本およびその他の国々におけるデンソーウェイブ株式会社の登録商標です。
識別プロファイルを作成する手順は、以下のとおりです。
[Configuration (設定)] > [Access Control (アクセスコントロール)] > [Identification profiles (識別プロファイル)] を選択します。
[Create identification profile (識別プロファイルの作成)] をクリックします。
識別プロファイル名を入力します。
設備コードを [Credential validation (認証情報の検証)] フィールドの1つとして使用するには、[Include facility code for card validation (カード検証用の機能コードを含める)] を選択します。このフィールドは、[Access management > Settings (アクセス管理 > 設定)] で [Facility code (設備コード)] をオンにしている場合のみ使用できます。
ドアの片側の面で識別プロファイルを設定します。
ドアの反対側の面で同じ手順を繰り返します。
[OK] をクリックします。
識別プロファイルを編集する手順は、以下のとおりです。
[Configuration (設定)] > [Access Control (アクセスコントロール)] > [Identification profiles (識別プロファイル)] を選択します。
識別プロファイルを選択して
をクリックします。識別プロファイル名を変更するには、新しい名前を入力します。
ドアの現在の面で編集をします。
ドアの反対側の面の識別プロファイルを編集するには、ここまでの手順を繰り返します。
[OK] をクリックします。
識別プロファイルを削除する手順は、以下のとおりです。
[Configuration (設定)] > [Access Control (アクセスコントロール)] > [Identification profiles (識別プロファイル)] を選択します。
識別プロファイルを選択して
をクリックします。識別プロファイルがドアで使用されている場合は、そのドア用に別の識別プロファイルを選択します。
[OK] をクリックします。
| 識別プロファイルの編集 | |
識別タイプとそれに関連するスケジュールを削除するには: | |
認証タイプ | 識別タイプを変更するには、[Identification type (識別タイプ)] のドロップダウンメニューから1つ以上のタイプを選択します。 |
Schedule | スケジュールを変更するには、[Schedule (スケジュール)] ドロップダウンメニューから1つ以上のスケジュールを選択します。 |
| 識別タイプとそれに関連スケジュールを追加し、[Add (追加)] をクリックして、識別タイプとスケジュールを設定します。 |
カード形式とPIN
カードフォーマットは、カードにデータを保存する方法を定義します。これは、システム内で入力データを検証済みデータにする変換テーブルです。カードフォーマットごとに、保存された情報を整理する方法に対する異なるルールがあります。カードフォーマットを定義することで、コントローラーがカードリーダーから取得する情報をどのように解釈するかがシステムに通知されます。
そのまま使用したり、必要に応じて編集して使用したりできる、汎用性の高い既定のカードフォーマットも用意されています。カスタムのカードフォーマットを作成することもできます。
[Configuration > Access Control > Card formats and PIN (設定 > アクセスコントロール > (カードフォーマットとPIN)] に移動して、カードフォーマットを作成、編集、または有効化します。PINの設定もできます。
カスタムカードフォーマットには、認証情報の検証に使用する以下のデータフィールドを含めることができます。
- カード番号
- 認証情報のバイナリデータのサブセットであり、10進数または16進数としてエンコードされています。カード番号を使用して、特定のカードまたはカード所持者を識別します。
- 設備コード
- 認証情報のバイナリデータのサブセットであり、10進数または16進数としてエンコードされています。設備コードを使用して、特定のエンドカスタマーまたはサイトを識別します。
カードフォーマットを作成する手順は、以下のとおりです。
[Configuration (設定)] > [Access Control (アクセスコントロール)] > [Card formats and PIN (カードフォーマットとPIN)] を選択します。
[Add card format (カードフォーマットの追加)] をクリックします。
カードフォーマットの名前を入力します。
[Bit length (ビット長)] フィールドに、1~256の間のビット長を入力します。
カードリーダーから受信したデータのビット順を反転するには、[Invert bit order (ビット順を反転する)] を選択します。
カードリーダーから受信したデータのバイト順を反転するには、[Invert byte order (バイト順を反転する)] を選択します。このオプションは、8で割り切れるビット長を指定している場合のみ使用できます。
カードフォーマットで有効にするデータフィールドを選択して設定します。カードフォーマットでは、[Card number (カード番号)] か [Facility code (設備コード)] のいずれかを有効にする必要があります。
[OK] をクリックします。
カードフォーマットを有効にするには、カードフォーマット名の前にあるチェックボックスをオンにします。
- 同一ビット長の2つのカードフォーマットを同時にアクティブにすることはできません。たとえば、32ビットカードフォーマットを2つ定義した場合、アクティブにできるのはそのうちの1つだけです。一方のカードフォーマットを無効にすると、もう一方のフォーマットが有効になります。
- 1つ以上のリーダーが接続されたドアコントローラーを設定している場合は、カードフォーマットを有効または無効にのみ設定できます。
をクリックすると、ビット順を反転した後の出力例が表示されます。 | |
通信可能距離 | データフィールドのデータのビット範囲を設定します。この範囲は、[Bit length (ビット長)] に指定した範囲内である必要があります。 |
出力形式 | データフィールドのデータの出力形式を選択します。 Decimal (10進数):10を底とする位取り記数法であり、0~9の数字で構成されます。 16進数: 16進記数法としても知られ、0~9の数字とa~fの文字の16個の一意の記号で構成されます。 |
ビット順のサブ範囲 | ビット順を選択します。 Little endian (リトルエンディアン):最初のビットが最小 (最下位) です。 Big endian (ビッグエンディアン):最初のビットが最大 (最上位) です。 |
カードフォーマットを編集する手順は、以下のとおりです。
[Configuration (設定)] > [Access Control (アクセスコントロール)] > [Card formats and PIN (カードフォーマットとPIN)] を選択します。
カードフォーマットを選択して
をクリックします。既定のカードフォーマットを編集する場合は、[Invert bit order (ビット順を反転する)] と [Invert byte order (バイト順を反転する)] のみを編集できます。
[OK] をクリックします。
削除できるのは、カスタムカードフォーマットのみです。カスタムカードフォーマットを削除する手順は、以下のとおりです。
[Configuration (設定)] > [Access Control (アクセスコントロール)] > [Card formats and PIN (カードフォーマットとPIN)] を選択します。
カスタムカードフォーマットを選択し、
と[Yes (はい)]をクリックします。
既定のカードフォーマットをリセットするには:
[Configuration (設定)] > [Access Control (アクセスコントロール)] > [Card formats and PIN (カードフォーマットとPIN)] を選択します。
をクリックすると、カードフォーマットをデフォルトのフィールドマップにリセットできます。
PIN長を設定する手順は、以下のとおりです。
[Configuration (設定)] > [Access Control (アクセスコントロール)] > [Card formats and PIN (カードフォーマットとPIN)] を選択します。
[PIN configuration (PIN設定)]で
をクリックします。[Min PIN length (最小PIN長)]、[Max PIN length (最大PIN長)]、[End of PIN character (PIN文字の終端)] をそれぞれ指定します。
[OK] をクリックします。
カードフォーマットの設定
概要
カード番号は10進数で
64332です。1台のリーダーにより、カード番号が16進数の
FB4Cに変換されます。別のリーダーにより、それが16進数の4CFBに変換されます。FB4Cを受信したAXIS A1601 Network Door Controllerは、それをリーダーのカードフォーマット設定に従って10進数の64332に変換します。4CFBを受信したAXIS A1601 Network Door Controllerは、それをバイト順序を逆にしてFB4Cに変更し、リーダーのカードフォーマット設定に従って10進数の64332に変換します。
ビット順を反転する
ビット順の反転後、リーダーから受信したカードデータは、右から左にビット順に読み取られます。
バイト順を反転する
1バイトは8ビットです。バイト順の反転後、リーダーから受信したカードデータは、右から左にバイト順に読み取られます。
26ビット標準のWiegandカードフォーマット
- 先頭のパリティ
- 設備コード
- カード番号
- 末尾のパリティ
暗号化通信
OSDPセキュアチャンネル
AXIS Camera Station Secure Entryは、OSDP (Open Supervised Device Protocol) セキュアチャンネルに対応し、コントローラーとAxisリーダー間の回線暗号化をアクティブにします。
システム全体でOSDPセキュアチャンネルをオンにするには:
[Configuration > Access control > Encrypted communication (設定 > アクセスコントロール > 暗号化通信)] に移動します。
メインの暗号化キーを入力し、[OK] をクリックします。
[OSDP Secure Channel (OSDPセキュアチャンネル)] をオンにします。このオプションは、メインの暗号化キーを入力した後にのみ使用できます。
デフォルトでは、メインの暗号化キーによってOSDPセキュアチャンネルキーが生成されます。OSDPセキュアチャンネルキーを手動で設定するには:
[OSDP Secure Channel (OSDPセキュアチャンネル)]で、
をクリックします。[Use main encryption key to generate OSDP Secure Channel key (メイン暗号化キーを使用してOSDPセキュアチャンネルキーを生成する)] をクリアします。
OSDPセキュアチャンネルキーを入力し、[OK] をクリックします。
特定のリーダーでOSDPセキュアチャンネルをオンまたはオフにする方法については、ドアとゾーンを参照してください。
AXIS Barcode Reader
AXIS Barcode Readerは、Axisカメラにインストールできるアプリケーションです。Axisドアコントローラーは、認証キーを使用してアクセスを許可し、AXIS Barcode Readerを認証します。AXISコードリーダーの設定方法の完全なワークフローについては、「AXIS Barcode Readerの設定」を参照してください。
ドアコントローラーとAXISコードリーダー間の接続を作成するには:
AXIS Camera Station Pro Secure Entryで:
[Configuration > Access control > Encrypted communication (設定 > アクセスコントロール > 暗号化通信)] に移動します。
[External Peripheral Authentication Key (外部周辺機器認証)] キーで [Show authentication key (認証キーの表示)]、[Copy key (キーのコピー)] の順にクリックします。
AXISバーコードリーダーが実行されている装置のwebインターフェースで:
AXIS Barcode Readerアプリケーションを開きます。
サーバー証明書がAXIS Camera Station Pro Secure Entryで設定されていない場合は、[Ignore server certificate validation (サーバー証明書の検証を無視する)] をオンにします。より詳細な情報については、CA証明書 を参照してください。
サーバー証明書がAXIS Camera Station Pro Secure Entryで設定されていない場合は、[Ignore server certificate validation (サーバー証明書の検証を無視する)] をオンにします。より詳細な情報については、CA証明書 を参照してください。
AXIS Camera Station Secure Entryに反対します。
[ 追加]] をクリックし、ドアコントローラーのIPアドレスを入力し、認証キーを貼り付けます。
ドアのドロップダウンメニューからバーコードを読み取るリーダーを選択します。
AXIS Camera Station Pro Secure Entryで:
[Configuration > Access control > Encrypted communication (設定 > アクセスコントロール > 暗号化通信)] に移動します。
[External Peripheral Authentication Key (外部周辺機器認証)] キーで [Show authentication key (認証キーの表示)]、[Copy key (キーのコピー)] の順にクリックします。
AXISバーコードリーダーが実行されている装置のwebインターフェースで:
AXIS Barcode Readerアプリケーションを開きます。
サーバー証明書がAXIS Camera Station Pro Secure Entryで設定されていない場合は、[Ignore server certificate validation (サーバー証明書の検証を無視する)] をオンにします。より詳細な情報については、CA証明書 を参照してください。
サーバー証明書がAXIS Camera Station Pro Secure Entryで設定されていない場合は、[Ignore server certificate validation (サーバー証明書の検証を無視する)] をオンにします。より詳細な情報については、CA証明書 を参照してください。
AXIS Camera Station Secure Entryに反対します。
[ 追加]] をクリックし、ドアコントローラーのIPアドレスを入力し、認証キーを貼り付けます。
ドアのドロップダウンメニューからバーコードを読み取るリーダーを選択します。
マルチサーバーBETA
マルチサーバーを使用すると、メインサーバー上のグローバルカード所持者およびカード所持者グループを接続されたサブサーバーで使用できます。
- 1つのシステムで最大64台のサブサーバーをサポートできます。
- AXIS Camera Station 5.47以降が必要です。
- 前提条件として、メインサーバーとサブサーバーは同じネットワーク上にある必要があります。
- メインサーバーとサブサーバーでかならず、WindowsファイアウォールがSecure Entryポートで入力TCP接続を許可するよう設定します。デフォルトのポートは55767です。ポートのカスタマイズ設定については、を参照してください。
ワークフロー
サーバーをサブサーバーとして設定し、設定ファイルを生成します。サブサーバーから設定ファイルを生成するを参照してください。
サーバーをメインサーバーとして設定し、サブサーバーの設定ファイルをインポートします。設定ファイルをメインサーバーにインポートするを参照してください。
メインサーバーでグローバルなカード所持者とカード所持者グループを設定します。「カード所持者の追加」および「「グループの追加」」を参照してください。
サブサーバーからグローバルなカード所持者およびカード所持者グループを表示および監視します。を参照してください。
サブサーバーから設定ファイルを生成する
サブサーバーで、[Configuration > Access control > Multi server (設定 > アクセスコントロール > マルチサーバー)] に移動します。
[Sub server (サブサーバー)] をクリックします。
[Generate (生成)] をクリックします。設定ファイルが.json形式で生成されます。
[Download (ダウンロード)] をクリックし、ファイルを保存する場所を選択します。
設定ファイルをメインサーバーにインポートする
メインサーバーで、[Configuration > Access control > Multi server (設定 > アクセスコントロール > マルチサーバー)] に移動します。
[Main server (メインサーバー)] をクリックします。
[Add (追加)]をクリックし、サブサーバーから生成された設定ファイルに移動します。サブサーバーのサーバー名、IPアドレス、ポート番号を入力します。
[Import (インポート)] をクリックして、サブサーバーを追加します。
サブサーバーのステータスが [
Connected] と表示されます。
サブサーバーを無効にする
サブサーバーは、設定ファイルをメインサーバーにインポートする前に限り無効にできます。
メインサーバーで、[Configuration > Access control > Multi server (設定 > アクセスコントロール > マルチサーバー)] に移動します。
[Sub server (サブサーバー)] をクリックしてから、[Revoke server (サーバーを無効化)] をクリックします。
これで、このサーバーをメインサーバーまたはサブサーバーとして設定できます。
サブサーバーを削除する
サブサーバーの設定ファイルをインポートすると、サブサーバーがメインサーバーに接続されます。
サブサーバーを削除するには、次の手順を実行します。
メインサーバーにアクセスします。
[Access management > Dashboard ((アクセス管理 > ダッシュボード)] を選択します。
グローバルカード所持者とグループをローカルカード所持者とグループに変更します。
[Configuration > Access control > Multi server (設定 > アクセスコントロール > マルチサーバー)] に移動します。
[Main server (メインサーバー)] をクリックすると、サブサーバーのリストが表示されます。
サブサーバーを選択し、[Delete (削除)] をクリックします。
サブサーバーから:
[Configuration > Access control > Multi server (設定 > アクセスコントロール > マルチサーバー)] に移動します。
[Sub server (サブサーバー)] をクリックしてから、[Revoke server (サーバーを無効化)] をクリックします。
Active Directory設定BETA
Microsoft Windowsのユーザーアカウント、Active Directoryユーザーおよびグループは、AXIS Camera Station Pro Secure Entryにアクセスできます。Windowsでユーザーを追加する方法は、使用しているバージョンによって異なります。詳細については、support.microsoft.comにアクセスしてください。Active Directoryドメインネットワークを使用している場合は、ネットワーク管理者にお問い合わせください。
初めてActive Directory設定ページを開いたときに、AXIS Camera Station Pro Secure Entryでカード所持者にMicrosoft Active Directoryユーザーをインポートできます。Active Directoryユーザーをインポートするを参照してください。
初期設定の後、Active Directory設定ページに次のオプションが表示されます。
Active Directory内のグループに基づいてカード所持者グループを作成および管理します。
Active Directoryとアクセス管理システム間のスケジュールされた同期を設定します。
手動で同期して、Active Directoryからインポートされたすべてのカード所持者を更新します。
Active Directoryからのユーザーデータとカード所持者のプロパティ間のデータマッピングを管理します。
Active Directoryユーザーをインポートする
AXIS Camera Station Pro Secure Entryでカード所持者にActive Directoryユーザーをインポートするには:
[Configuration (設定)] > [Access control (アクセスコントロール)] > [Active directory settings BETA (Active Directory設定 BETA)]に移動します。
[Set up import (インポートを設定する)] をクリックします。
画面に表示される手順に従ってこれら3つの主な手順を完了します。
データマッピングのテンプレートとして使用するユーザーをActive Directoryから選択します。
Active Directoryデータベースのユーザーデータをカード所持者のプロパティにマッピングします。
アクセス管理システムで新しいカード所持者グループを作成し、インポートするActive Directoryグループを選択します。
インポートされたユーザーデータを変更することはできませんが、インポートされたカード所持者に認証情報を追加することはできます。認証情報の追加を参照してください。
アクセス管理の構成
アクセス管理のワークフロー
アクセス管理の構造には柔軟性があり、ニーズに合わせてワークフローを開発することができます。以下はワークフローの例です。
グループを追加するワークフローについては、「グループの追加」を参照してください。
カード所持者を追加するワークフローについては、カード所持者の追加を参照してください。
カード所持者とグループの追加。
アクションルールを追加するワークフローについては、「アクセスルールの追加」を参照してください。
アクセスルールへのグループの適用。
アクセスルールへのゾーンの適用。
アクセスルールへのドアの適用。
カード所持者の追加
カード所持者とは、システムに登録された一意のIDを持つ人物です。カード所持者に、個人を識別する認証情報と、その個人にドアへのアクセスを許可するタイミングと方法を設定します。
また、Active Directoryデータベース内のユーザーをカード所持者としてマッピングすることもできます。Active Directory設定BETAを参照してください。
[ Access Management (アクセス管理)] タブを開きます。
[Cardholder management (カード所持者)] > [Cardholders (カード所持者)] に移動し、[+ Add (追加)] をクリックします。
カード所持者の名と姓を入力し、[Next (次へ)] をクリックします。
オプションとして [Advanced (詳細設定)] をクリックし、任意のオプションを選択します。
カード所持者に認証情報を追加します。認証情報の追加を参照してください
[保存] をクリックします。
グループにカード所持者を追加します。
[Groups (グループ)] でカード所持者を追加するグループを選択し、[Edit (編集)] をクリックします。
[+ Add (追加)] をクリックし、グループに追加するカード所持者を選択します。複数のカード所持者を選択できます。
[追加] をクリックします。
[保存] をクリックします。
| 高度 | |
|---|---|
長いアクセス時間 | ドアモニターが設置されていて、カード所持者に長いアクセス時間と長い長時間のドア開放を許可する場合に選択します。 |
カード所持者の停止 | カード所持者を停止する場合に選択します。 |
Allow double-swipe (ダブルスワイプを許可する) | カード所有者がドアの現在の状態を上書きできるようにする場合に選択します。たとえば、通常のスケジュール外にドアのロックを解除するために使用できます。 |
閉鎖の対象外 | 閉鎖中にカード所持者がアクセスできるようにする場合に選択します。 |
Exempt from anti-passback (不正通行防止からの免除) | カード所持者に不正通行防止ルールからの免除を与える場合に選択します。不正通行防止は、カード所持者が自分より前にそのエリアに入った人と同じ認証情報を使用することを防ぎます。最初の人は、認証情報を再度使用する前に、まずそのエリアから退出する必要があります。 |
グローバルカード所持者 | サブサーバーでカード所持者を表示および監視できるようにする場合に選択します。このオプションは、メインサーバーで作成されたカード所持者にのみ使用できます。マルチサーバーBETAを参照してください。 |
認証情報の追加
カード所持者には、次のタイプの認証情報を追加できます。
PIN
カード
ナンバープレート
QR Code
携帯電話
カード所持者にモバイル認証情報を追加するには:
[Credentials (認証情報)] で [+ Add (追加)] をクリックし、[Mobile credential (モバイル認証情報)] を選択します。
認証情報の名前を入力します。
認証情報の開始日と終了日を設定します。
[保存後にモバイル認証情報をカード所持者に送信する] を選択します。カード所持者に、ペアリングの手順が記載された電子メールが送信されます。
[追加] をクリックします。
AXIS Mobile CredentialアプリをBluetooth認証情報として使用するの例を参照してください。
カード所持者にナンバープレート認証情報を追加するには:
[Credentials (認証情報)] で [+ Add (追加)] をクリックし、[License plate (ナンバープレート)] を選択します。
車両を表す認証情報名を入力します。
車両のナンバープレート番号を入力します。
認証情報の開始日と終了日を設定します。
[追加] をクリックします。
認証情報としてナンバープレート番号を使用するの例を参照してください。
カード所持者にPIN認証情報を追加するには:
[Credentials (認証情報)] で [+ Add (追加)] をクリックし、[PIN] を選択します。
PINを入力します。
強制PINを使用して無音アラームをトリガーするには、[Duress PIN (強制PIN)] をオンにして強制PINを入力します。
[追加] をクリックします。
PINの認証情報は常に有効です。ドアを開けてシステム内で無音アラームをトリガーする強制PINを設定することもできます。
カード所持者にカード認証情報を追加するには:
[Credentials (認証情報)] で [+ Add (追加)] をクリックし、[Card (カード)] を選択します。
カードデータを手動で入力するには、カード名、カード番号、ビット長を入力します。
- 注
ビット長は、システムに存在しない特殊なビット長のカードフォーマットを作成する場合にのみ設定可能です。
前回読み取られたカードのカードデータを自動的に取得するには:
[Select reader (リーダーの選択)] のドロップダウンメニューからドアを選択します。
そのドアに接続されているリーダーにカードを読み取らせます。
[Get last swiped card data from the door's reader(s) (ドアのリーダーから前回読み取ったカードデータを取得)] をクリックします。
- 注
2NデスクトップUSBカードリーダーを使用して、カードデータを取得できます。詳細については、「2NデスクトップUSBカードリーダーの設定」を参照してください。
設備コードを入力します。このフィールドは、[Access management (アクセス管理)] > [Settings (設定)] で [Facility code (設備コード)] を有効にしている場合のみ使用できます。
認証情報の開始日と終了日を設定します。
[追加] をクリックします。
カード所持者にQR認証情報を追加するには:
QRコードを認証情報として使用するには、システムコントローラーの時刻とAXIS Barcode Reader搭載カメラの時刻が同期されている必要があります。完全な時刻同期のためには、両方の装置で同じタイムソースを使用することをお勧めします。
[Credentials (認証情報)] で [+ Add (追加)] をクリックし、[QR-code (QRコード)] を選択します。
認証情報の名前を入力します。
[Dynamic QR (動的QR)] はデフォルトで有効になっています。動的QRとPIN認証情報と共に使用する必要があります。
認証情報の開始日と終了日を設定します。
カード所持者を保存した後にQRコードを自動的に電子メールで送信するには、[Send QR code to cardholder when credential is saved (認証情報の保存時にカード所持者にQRコードを送信する)] を選択します。
[追加] をクリックします。
| 有効期限 | |
|---|---|
発効日 | 認証情報が有効になる日時を設定します。 |
失効日 | ドロップダウンメニューからオプションを選択します。 |
| 失効日 | |
|---|---|
終了日がありません | 認証情報に有効期限を設けません。 |
日付 | 認証情報が失効する日時を設定します。 |
最初の使用から | 認証情報を初めて使用してから失効するまでの期間を選択します。最初に使用してからの日数、月数、年数、または回数を選択します。 |
最後の使用から | 認証情報を最後に使用してから失効するまでの期間を選択します。最後に使用してからの日数、月数、または年数を選択します。 |
認証情報としてナンバープレート番号を使用する
この例では、ドアコントローラーと共に、AXIS License Plate Verifierをインストールしたカメラを利用することで、車両のナンバープレート番号を認証情報として使用してアクセスを許可する方法を示します。
ドアコントローラーとカメラをAXIS Camera Station Pro Secure Entryに追加します。を参照してください
[Synchronize with server computer time (サーバーコンピューターの時刻と同期)] を使用して、新しい装置の日付と時刻を設定します。を参照してください。
新しい装置のファームウェアを利用可能な最新バージョンにアップグレードします。を参照してください。
ドアコントローラーに接続された新しいドアを追加します。ドアの追加を参照してください。
[Side A (側面A)] にリーダーを追加します。「リーダーの追加」を参照してください。
[Door settings (ドア設定)] で、[Reader type (リーダータイプ)] として [AXIS License Plate Verifier] を選択し、リーダーの名前を入力します。
必要に応じて、[Side B (側面B)] にリーダーまたはREX装置を追加します。
[Ok] をクリックします。
AXIS License Plate Verifierをカメラにインストールしてアクティブ化します。AXIS License Plate Verifierユーザーマニュアルを参照してください。
AXIS License Plate Verifierを起動します。
AXIS License Plate Verifierを設定します。
[Configuration > Access control > Encrypted communication (設定 > アクセスコントロール > 暗号化通信)] に移動します。
[External Peripheral Authentication Key (外部周辺機器認証)] キーで [Show authentication key (認証キーの表示)]、[Copy key (キーのコピー)] の順にクリックします。
カメラのwebインターフェースからAXIS License Plate Verifierを開きます。
設定は行わないでください。
[Settings (設定)] に移動します。
[Access control (アクセスコントロール)] で、[Type (タイプ)] に [Secure Entry] を選択します。
[IP address (IPアドレス)] に、ドアコントローラーのIPアドレスを入力します。
[Authentication key (認証キー)] に、先ほどコピーした認証キーを貼り付けます。
[接続] をクリックします。
[Door controller name (ドアコントローラー名)] で、使用するドアコントローラーを選択します。
[Reader name (リーダー名)] で、先ほど追加したリーダーを選択します。
統合をオンにします。
アクセス権を付与するカード所持者を追加します。カード所持者の追加を参照してください
新しいカード所持者にナンバープレートの認証情報を追加します。認証情報の追加を参照してください
アクセスルールを追加します。「アクセスルールの追加」を参照してください。
スケジュールを追加します。
ナンバープレートへのアクセス権を付与するカード所持者を追加します。
AXIS License Plate Verifierリーダーのあるドアを追加します。
AXIS Mobile CredentialアプリをBluetooth認証情報として使用する
この例では、AXIS A4612 Bluetooth Readerをシステムに追加して、カード所持者がAXIS Mobile Credentialアプリを使用してドアを解錠できるようにする方法を示します。
Bluetoothリーダーを取り付け、ドアコントローラーに接続します。
ドアコントローラーのWebインターフェースでBluetoothリーダーを追加します。
ドアコントローラーにアクセスし、[Peripherals (周辺機器)] > [Readers (リーダー)] に移動します。
[Add reader (リーダーの追加)] をクリックします。
[Add Bluetooth reader (Bluetoothリーダーの追加)] ダイアログに必要な情報を入力します。
[追加] をクリックします。
AXIS Camera Station ProでBluetoothリーダーをドアに追加します。
[Configuration (設定)] > [Access control (アクセスコントロール)] > [Doors and zones (ドアとゾーン)] に移動します。
Bluetoothリーダーを追加するドアを選択し、[Edit (編集)] をクリックします。
Bluetoothリーダーが取り付けられているドアの側で [+ Add (追加)] をクリックします。
[Card reader (カードリーダー)] を選択します。
[Add IP reader (IPリーダーの追加)] で、[IP reader (IPリーダー)] を選択します。
[Select IP reader (IPリーダーの選択)] で、追加するBluetoothリーダーを選択します。
[追加] をクリックします。
ペアリングするBluetoothリーダーを選択します。システム内の1台以上のBluetoothリーダーに対して、この手順を実行する必要があります。
先ほど追加したBluetoothリーダーを選択します。
[Edit] (編集) をクリックします。
[Edit bluetooth reader (Bluetoothリーダーの編集)] で、[Use this reader for pairing (ペアリングにこのリーダーを使用する)] を選択します。
[適用] をクリックします。
[Tap in app (アプリでタップ)] または [Touch reader (リーダーにタッチ)] のいずれかの識別プロファイルを選択します。詳細については、識別プロファイルを参照してください。
カード所持者にモバイル認証情報を追加します。認証情報の追加を参照してください。
モバイル認証情報とペアリングリーダーをペアリングします。
ペアリングが有効になったBluetoothリーダーにカード所持者の携帯電話を近づけます。
カード所持者に送信された電子メールに記載されている手順に従います。
「グループの追加」
グループを使用すると、カード所持者とそのアクセスルールをまとめて効率的に管理することができます。
[ Access Management (アクセス管理)] タブを開きます。
[Cardholder management (カード所持者)] > [Groups (グループ)] に移動し、[+ Add (追加)] をクリックします。
グループ名と、オプションとしてグループのイニシャルを入力します。
[Global group (グローバルグループ)] を選択すると、サブサーバーでカード所持者を表示および監視できるようになります。このオプションは、メインサーバーで作成されたカード所持者にのみ使用できます。マルチサーバーBETAを参照してください。
以下の手順に従ってグループにカード所持者を追加します。
[追加] をクリックします。
追加するカード所持者を選択し、[Add (追加)] をクリックします。
[保存] をクリックします。
「アクセスルールの追加」
アクセスルールによって、アクセス権を付与されるための条件が定義されます。
アクセスルールの構成要素は以下のとおりです。
- カード所持者とカード所持者グループ:
- アクセス権が付与される人です。
- ドアとゾーン
- アクセス権が適用される場所です。
- スケジュール
- アクセス権が付与される期間です。
アクセスルールを追加するには:
[ Access Management (アクセス管理)] タブを開きます。
[Cardholder management (カード所持者の管理)] に移動します。
[Access rules (アクセスルール)] で [+ Add (追加)] をクリックします。
アクセスルール名を入力し、[Next (次へ)] をクリックします。
カード所持者とグループを設定する:
[Cardholders (カード所持者)] か [Groups (グループ)] で [+ Add (追加)] をクリックします。
カード所持者またはグループを選択し、[Add (追加)] をクリックします。
ドアとゾーンを設定する:
[Doors (ドア)] か [Zones (ゾーン)] で [+ Add (追加)] をクリックします。
ドアまたはゾーンを選択し、[Add (追加)] をクリックします。
スケジュールを設定する:
[Schedules (スケジュール)] で、[+ Add (追加)] をクリックします。
1つ以上のスケジュールを選択し、[Add (追加)] をクリックします。
[保存] をクリックします。
上記の構成要素の1つ以上が欠けているアクセスルールは、不完全です。すべての不完全なアクセスルールは、[Incomplete (不完全)] タブで確認することができます。
システム設定レポートをエクスポートする
システムに関するさまざまな種類の情報を含むレポートをエクスポートできます。AXIS Camera Station Pro Secure EntryはレポートをCSV (カンマ区切り値) ファイルとしてエクスポートし、デフォルトのダウンロードフォルダーに保存します。レポートをエクスポートするには:
[ Access Management (アクセス管理)] タブを開きます。
[Reports (レポート)] > [System configuration (システム設定)] に移動します。
エクスポートするレポートを選択し、[Download (ダウンロード)] をクリックします。
カード所持者の詳細レポート | カード所持者、認証情報、カードの有効性、前回の利用状況についての情報が記載されています。 |
カード所持者のアクセスレポート | カード所持者の情報と、カード所持者に関連するカード所持者グループ、アクセスルール、ドア、ゾーンについての情報が記載されています。 |
カード所持者グループのアクセスレポート | カード所持者グループ名と、カード所持者グループに関連するカード所持者、アクセスルール、ドア、ゾーンについての情報が記載されています。 |
アクセスルールレポート | アクセスルール名と、アクセスルールに関連するカード所持者、カード所持者グループ、ドア、ゾーンについての情報が記載されています。 |
ドアのアクセスレポート | ドアの名前と、ドアに関連するカード所持者、カード所持者グループ、アクセスルール、ゾーンについての情報が記載されています。 |
ゾーンのアクセスレポート | ゾーンの名前と、ゾーンに関連するカード所持者、カード所持者グループ、アクセスルール、ドアについての情報が記載されています。 |
カード所持者活動レポートの作成
点呼レポートは、指定されたゾーン内のカード所持者のリストを表示し、特定の時点にそこにいる人を特定するのに役立ちます。
集合レポートは、指定されたゾーン内のカード所持者のリストを表示し、緊急時に安全が確認された人と行方不明者の確認に役立ちます。建物の管理者が避難後にスタッフや訪問者の所在を確認する際に役立ちます。集合場所は、緊急時に職員が安否を報告し、現場にいる人と現場にいない人のリストを作成するために設けられたリーダーです。システムは、カード所持者が集合場所でチェックインするか、誰かが手動で安全であるとマークするまで、カード所持者を行方不明としてマークします。
点呼レポートと集合レポートはどちらも、カード所持者を追跡するためのゾーンを必要とします。
点呼または集合レポートを作成して実行するには、以下の手順に従います。
[ Access Management (アクセス管理)] タブを開きます。
[Reports (レポート)] > [Cardholder activity (カード所持者の活動)] に移動します。
[+ Add (追加)] をクリックし、[Roll call / Mustering (点呼/集合)] を選択します。
レポート名を入力します。
レポートに含めるゾーンを選択します。
レポートに含めるグループを選択します。
集合レポートが必要な場合は、[Mustering point (集合場所)] と集合場所のリーダーを選択します。
レポートのタイムフレームを選択します。
[保存] をクリックします。
レポートを選択し、[Run (実行)] をクリックします。
| 点呼レポートのステータス | 説明 |
|---|---|
| 在席 | カード所持者が指定ゾーンに入り、レポートを実行するまでに退出しなかった場合。 |
| 不在 | カード所持者が指定ゾーンを退出し、レポートを実行するまでに再度入らなかった場合。 |
| 集合レポートのステータス | 説明 |
|---|---|
| 安全 | カード所持者が集合場所でカードをスワイプした場合。 |
| 行方不明 | カード所持者が集合場所でカードをスワイプしなかった場合。 |
アクセス管理の設定
アクセス管理ダッシュボードで使用するカード所持者フィールドをカスタマイズする手順は、以下のとおりです。
[Access Management (アクセス管理)] タブで、[Settings (設定)] > [Custom cardholder fields (カード所持者フィールドをカスタマイズ)] をクリックします。
[+ Add (追加)] をクリックして名前を入力します。カスタムフィールドは最大6つまで追加できます。
[追加] をクリックします。
設備コードを使用してアクセスコントロールシステムを検証するには:
[Access Management (アクセス管理)] タブで、[Settings (設定)] > [Facility code (設備コード)] をクリックします。
[Facility code on (設備コードオン)] を選択します。
- 注
識別プロファイルを設定するときは、[Include facility code for card validation (カード検証用の設備コードを含める)] も選択する必要があります。識別プロファイルを参照してください。
QRまたはモバイル認証情報を送信するための電子メールテンプレートを編集するには:
[Access Management (アクセス管理)] タブで、[Settings (設定)] > [Email templates (電子メールテンプレート)] をクリックします。
テンプレートを編集し、[Update (更新)] をクリックします。
インポートとエクスポート
カード所持者のインポート
このオプションでは、CSVファイルからカード所持者、カード所持者グループ、認証情報、カード所持者の写真がインポートされます。カード所持者の写真をインポートするには、サーバーが写真にアクセスできることを確認してください。
カード所持者をインポートすると、アクセス管理システムは、すべてのハードウェア設定を含むシステム設定を自動的に保存し、以前に保存したものは削除します。
また、Active Directoryデータベース内のユーザーをカード所持者としてマッピングすることもできます。Active Directory設定BETAを参照してください。
| インポートオプション | |
|---|---|
新規 | このオプションを選択すると、既存のカード所有者が削除されてから、新しいカード所有者が追加されます。 |
更新 | このオプションを選択すると、既存のカード所持者が更新され、新規のカード所持者が追加されます。 |
追加 | このオプションを選択すると、既存のカード所持者が保持されたうえで、新しいカード所持者が追加されます。カード番号とカード所持者IDは一意であり、一度しか使用できません。 |
[Access Management (アクセス管理)] タブで、[Import and export (インポートとエクスポート)] をクリックします。
[Import cardholders (カード所持者をインポートする)] をクリックします。
[New (新規)]、[Update (更新)]、または [Add (追加)] を選択します。
[Next (次へ)] をクリックします。
[Choose a file (ファイルを選択する)] をクリックし、CSVファイルに移動します。[Open] (開く) をクリックします。
列区切り文字を入力し、一意の識別子を選択して [Next (次へ)] をクリックします。
各列に見出しを割り当てます。
[Import (インポート)] をクリックします。
| インポート設定 | |
|---|---|
最初の行はヘッダー | CSVファイルに列ヘッダーが含まれている場合に選択します。 |
列区切り記号 | CSVファイルの列区切り形式を入力します。 |
一意の識別子 | システムでは、デフォルトでCardholder ID (カード所持者ID) を使用してカード所持者が識別されます。姓と名、またはメールアドレスを使用することもできます。一意の識別子により、重複するカード所持者レコードのインポートが防止されます。 |
カード番号の形式 | デフォルトでは [Allow both hexadecimal and number (16進数と数字の両方を有効にする)] が選択されています。 |
: カード所持者をエクスポートする
このオプションを実行すると、システム内のカード所持者データがCSVファイルにエクスポートされます。
[Access Management (アクセス管理)] タブで、[Import and export (インポートとエクスポート)] をクリックします。
[Export cardholders (カード所持者をエクスポートする)] をクリックします。
ダウンロード先を選択し、[Save (保存)] をクリックします。
AXIS Camera Station Pro Secure Entryは設定が変更されるたびに、C:\ProgramData\Axis Communications\AXIS Camera Station\Components\AXIS Secure Entry\Cardholder photosのカード会員写真を更新します。
インポートの取り消し
カード所持者をインポートすると、設定が自動的に保存されます。[Undo import (インポートの取り消し)] オプションを選択すると、カード所持者データとすべてのハードウェア設定が、最後にカード所持者をインポートした前の状態にリセットされます。
[Access Management (アクセス管理)] タブで、[Import and export (インポートとエクスポート)] をクリックします。
[Undo import (インポートの取り消し)] をクリックします。
[Yes (はい)] をクリックします。