6
Principes d'autorisation
6.1
Vue d'ensemble des autorisations
Pour qu'une clé puisse ouvrir un cylindre, les conditions suivantes doivent être remplies :
•
La clé a été programmée pour avoir accès au cylindre ; voir Section
de
clé", page 15.
•
La clé est valide. Ceci exige que la clé soit valide conformément aux paramètres de
validité des clés ; voir Section
•
Le planning de la clé autorise l'accès à l'heure programmée ; voir Section
6.5 "Planning de
•
La clé n'est pas bloquée dans le cylindre.
6.2
Système hors ligne
Même si CLIQ™ Go est géré dans un environnement en ligne, il est important de se
souvenir que le système est hors ligne. Cela signifie que les paramètres modifiés ne
changent pas en temps réel. Pour que les changements prennent effet, les clés et cylindres
doivent être programmés ; voir Section
16.
6.3
Liste d'accès de clé
La liste d'accès des clés est stockée dans la clé et contient les cylindres auxquels la clé a
accès. La liste d'accès des clés est mise à jour facilement dans les boîtiers de
programmation.
6.4
Validité de la clé
La validité de la clé signifie qu'une clé est à tout moment soit Toujours valide, Jamais
valide ou Valide entre deux dates. Une clé valide dispose de l'accès en fonction des
réglages d'autorisation et de planning, tandis qu'une clé non valide est interdite de tout
accès.
REMARQUE !
Notez que la validité de la clé et le planning de la clé sont deux notions
différentes. Voir également Section
6.5
Planning de clé
Les Plannings de clé sont utilisés pour limiter les accès aux clés en fonction d'un planning
horaire.
Si l'accès d'une clé doit être limité à un certain horaire, tel que les heures de bureau, un
planning peut être configuré. Lors de la configuration du planning, plusieurs plages
horaires distinctes par semaine peuvent être spécifiées et chaque plage horaire peut
s'étaler sur plusieurs jours.
6.6
Clés bloquées
Les cylindres stockent une liste des clés bloquées. Lorsqu'une clé est bloquée, l'accès de la
clé au cylindre est révoqué.
Figure
4 "Clés
(K1, K2 et K3) disposent de listes d'accès de clés identiques. Étant donné que les clés sont
6 Principes d'autorisation
6.4 "Validité de la
clé", page 15.
bloquées", page 16 montre le principe des clés autorisées. Les trois clés
clé", page 15.
6.7 "Programmation des clés et
6.5 "Planning de
clé", page 15.
6.3 "Liste d'accès
cylindres", page
15