Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  1. На базе объекта Компьютер на вкладке Оборудование диалогового окна Настройка системы создать объект Виртуальный сервер доступа.
  2. На базе объекта Виртуальный сервер доступа создать объект Верификатор FACE.
  3. Перейти на его панель настройки.
  4. На его настроечной панели из раскрывающегося списка Камера выбрать камеру, которая осуществляет захват лиц. Камера должна работать в составе Сервера распознавания лиц (см. Настройка системного объекта Сервер распознавания лиц).
  5. Из раскрывающегося списка Сервер выбрать Сервер распознавания лиц.
  6. Из раскрывающегося списка Контроль выбрать режим предоставления доступа:
    • Решает сервер – в зависимости от результата проверки прав доступа/верификации лица генерируется реакция для доступа или отказа.
    • Редирект всегда – независимо от результата второго этапа верификатор перенаправляет своё решение на внешний верификатор (Диспетчер событий/Скрипт). В зависимости от результата генерируется реакция для доступа или отказа.
    • Редирект при отказе – если первый этап успешен, то данный режим аналогичен режиму Решает сервер. Если первый этап провален, то осуществляется делегация внешнему верификатору.
    • Редирект при успехе – если первый этап провален, то данный режим аналогичен режиму Решает сервер. Если первый этап успешен, то осуществляется делегация внешнему верификатору.
  7. Ввести значение поля Таймаут – время в секундах, по истечении которого связь с Сервером распознавания лиц разрывается.
  8. При необходимости в полях группы Кеш-параметры задать параметры, индивидуальные для каждого программного модуля интеграции СКУД.

    Info
    titleПримечание

    Например, в модуле интеграции PERCo-S-20 v.2 каждый запрос оператору сопровождается параметром request_id. Этот параметр необходимо обязательно возвращать при подтверждении доступа, иначе команда будет проигнорирована. Для СКУД Hikvision таким параметром является param1.


  9. Установить флажок Генерировать собственное событие о предоставлении или отказе в доступе, чтобы дополнительное событие о предоставлении/отказе в доступе создавалось самим объектом Верификатор FACE, причем с указанием причины отказа. Данные события можно использовать для работы со скриптами или интерфейсным модулем Диспетчер событий.
  10. Из раскрывающегося списка Тип объекта выбрать тип объекта, который будет являться инициатором проверки лица. Как правило, это точка доступа, считыватель и т.п.

  11. Из раскрывающегося списка Объект выбрать объект заданного выше типа.
  12. Из раскрывающегося списка Событие выбрать событие, по которому будет запущена проверка лица. Список доступных событий зависит от выбранного типа объекта.
  13. Из раскрывающегося списка Реакция для доступа выбрать команду, которая будет отправлена на объект-инициатор при успешной верификации лица. Список доступных команд зависит от выбранного типа объекта.
  14. Из раскрывающегося списка Реакция для отказа выбрать команду, которая будет отправлена на объект-инициатор при неуспешной проверке/верификации лица. Список доступных команд зависит от выбранного типа объекта.
  15. На вкладке Права из раскрывающегося списка Режимвыбрать режим проверки прав доступа:
    1. Только распознавание – сервер принимает решение о предоставлении доступа только на основании верификации лица.
    2. Проверка прав доступа – сервер принимает решение о предоставлении доступа после успешной проверки прав доступа пользователя (уровня доступа, временных зон, блокировки, отсутствия двойного прохода) и затем успешной верификации лица. Если на этапе проверки прав доступа будет обнаружено несоответствие прав, то на устройство будет выдан отказ в доступе, а верификация лица запущена не будет. Событие об отказе в доступе от объекта Верификатор FACE в Протоколе событий отображаться не будет. При выборе данного режима станут доступны следующие настройки:

      1. Начало действия и Окончание действия
      – задает
      1. – задается режим
      проверки срока
      1. проверки срока действия карты доступа:
        • Не проверять – не проверять дату начала или окончания срока действия карты:
        • Не включительно – не включать в проверку дату начала или окончания срока действия карты:
        • Включительно
         – включать в проверку дату начала
        • – включать в проверку дату начала или окончания срока действия карты. 
      2. Проверка блокировки  установить флажок, чтобы проверять, заблокирован ли пользователь.
      3. Проверка антипассбэка – установить флажок для контроля двойного прохода.
      4. Проверка имитации – установить флажок для контроля предъявления фотографии лица вместо живой персоны. По умолчанию флажок снят.  
  16. Перейти на вкладку Маска и установить флажки Запрещать проход если, чтобы высылался запрет доступа в зависимости от выставленных флажков. Если в данном блоке настроек не выставить ни один флажок, то распознавание маски будет игнорироваться. 

  17. Перейти на вкладку Температура и из выпадающего списка Режим проверки выбрать один из вариантов:

    • Не контролировать независимо от температуры у распознанного пользователядоступ будет разрешен.
    • Превышение порога − запрет доступа при температурном пороге, который задается в Сервере распознавания лиц на вкладке Аналитика (подробнее см. Панель настройки системного объекта Сервер распознавания лиц).
    • Диапазон − в полях Нижний порог и Верхний порог указать минимально и максимально допустимую температуру соответственно. Доступ разрешен, если температура распознанного сотрудника будет в заданном диапазоне.

  18. Нажать кнопку Применить для сохранения настроек.

...