7. Effacer des droits d'accès
7.1 Effacer des droits
d'accès sur des
clés individuelles
7.2 Procédure en cas
de perte de clé
utilisateur
22
• Clés utilisateurs privilégiées
Les clés utilisateurs privilégiées possèdent les mêmes droits clés utilisateurs
normales, cependant elles peuvent également ouvrir les portes activées avec la
fonction «Ne pas déranger».
Notice des étapes à réaliser "Attribuer des droits
d'accès - clés utilisateurs privilégiées" voir la partie
illustrée à partir de la page 44.
• Clés utilisateurs avec fonction serrure à pêne dormant
Les clés utilisateurs avec fonction serrure à pêne dormant possèdent les mêmes
droits que les clés utilisateurs normales, cependant elles peuvent placer les
portes en "ouverture permanente". Après présentation d'une clé utilisateur
valable quelconque, la serrure se verrouille.
Notice des étapes à réaliser "Attribuer des droits
d'accès - Fonction serrure à pêne dormant clé
utilisateur" voir la partie illustrée à partir de la page 45.
Notice des étapes à réaliser "Effacer des droits
d'accès - clés utilisateurs individuelles" voir la partie
illustrée à partir de la page 46.
En cas de perte d'une clé utilisateur, il est nécessaire de déterminer auparavant à
quelle catégorie appartenait cette clé (clé utilisateur normale, clé utilisateur
privilégiée ou clé utilisateur avec fonction serrure à pêne dormant).
Ensuite, toutes les clés utilisateurs de cette catégorie doivent être effacées sur le
terminal de porte correspondant.
• pour clés utilisateurs normales:
Notice des étapes à réaliser "Effacer des droits d'accès -
clés utilisateurs normales" voir la partie illustrée à partir de
la page 47.
• pour clés utilisateurs privilégiées:
Notice des étapes à réaliser "Effacer des droits d'accès -
clés utilisateurs privilégiées" voir la partie illustrée à partir
de la page 48.
• pour clés utilisateurs avec fonction serrure à pêne:
Notice des étapes à réaliser "Effacer des droits d'accès -
Fonction serrure à pêne dormant clé utilisateur" voir la
partie illustrée à partir de la page 49.
Réattribuer ensuite des droits d'accès à toutes les clés utilisateurs souhaitées (voir
chapitre "28. Attribuer des droits d'accès").