Passer au contenu principal

Intégrer un système de contrôle d’accès (ACS)

Principes d’intégration entre Hamilton Visitor et un contrôle d’accès (ex. AEOS/Nedap, SiPass, Lenel, …). Objectif : créer/activer un titre temporaire pour le visiteur, lui appliquer un profil d’accès et désactiver automatiquement à la sortie/expiration.

Mis à jour il y a plus de 2 mois

1) Cas d’usage pris en charge

  • Avant l’arrivée : pré‑enregistrement → réservation d’un identifiant/badge (optionnel selon ACS).

  • À l’accueil : création du titulaire (visitor/holder), association d’un credential (numéro badge ou QR), affectation d’un profil d’accès et fenêtre de validité.

  • Pendant/fin de visite : suspension/modification éventuelle ; désactivation à la sortie ou à expiration.


2) Flux & données échangées (haut niveau)

Visitor → ACS

  • Titulaire : nom, prénom, e‑mail (selon politique), société, identifiant visite.

  • Credential : numéro (badge RFID) ou QR (si supporté par l’ACS).

  • Accès : profil/groupe, dates/horaires de validité, sites/portes cibles.

ACS → Visitor (selon connecteur)

  • Statut de création/activation, erreurs, journal d’opérations.

Le modèle de données exact dépend du connecteur choisi. Paramétrer la correspondance des champs côté Visitor.


3) Pré‑requis côté ACS

  • Compte/API dédié (moindre privilège) et FQDN/URL d’API.

  • Référentiels prêts : sites/bâtiments/portes, profils d’accès (visiteur), plages horaires.

  • Environnement de test (si possible) pour la recette d’intégration.


4) Paramétrage côté Hamilton Visitor

  1. Activer le connecteur Contrôle d’accès et saisir URL/API key ou identifiants.

  2. Définir les mappings :

    • Type de visite ↔ profil d’accès (ex. « Visiteur journée » → Profil V1).

    • Champs : nom, société, e‑mail, credential (numéro badge/QR).

  3. Renseigner la politique de validité (début/fin, tolérances) et comportement à la sortie (désactivation immédiate).

  4. Tester : création d’une visite témoin → vérifier la création ACS et l’activation aux dates prévues.


5) Sécurité & réseau

  • TLS 1.2+ vers l’API ACS ; si possible, restreindre par FQDN/IP.

  • Secrets : stockés chiffrés, rotation planifiée ; ne jamais les exposer dans les logs.

  • Pare‑feu : ouvrir uniquement les flux nécessaires (généralement HTTPS 443 ou ports éditeur). Voir Matrice des flux réseau.


6) Scénarios d’émission

  • Badge RFID : impression badge (visuel) + saisie/scannage du numéro RFID affecté.

  • QR d’accès : si l’ACS supporte les QR temporaires, utiliser le QR visiteur (imprimé ou mobile) comme credential.


7) Dépannage rapide

  • Droits non appliqués : vérifier le mapping “type de visite → profil” et la fenêtre (décalage horaire/NTP).

  • Badge non reconnu : contrôler le numéro saisi (zéro en tête, format) et l’antériorité du badge dans l’ACS.

  • Non‑désactivation à la sortie : vérifier l’événement de sortie côté Visitor et la tâche/webhook du connecteur.

  • Erreur API : certificat/TLS, proxy, comptes/permissions API insuffisantes.


8) Checklist Go‑Live

  • Profils d’accès et portes validés par la Sûreté.

  • Compte API dédié, droits moindre privilège, testé.

  • Mapping champs & types de visite documenté.

  • Scénarios de création/activation/désactivation testés.

  • Journalisation active et supervision des erreurs du connecteur.


Liens croisés

  • Visitor — AdministrationConnecteurs (contrôle d’accès), Types de visite & politiques d’accueil, Modèles de badges.

  • Réseau & Impression (Visitor) → postes, imprimantes, iPad.

  • Matrice des flux réseau / Connexions sortantes → ports/FQDN.

  • Chiffrement & secrets → gestion des clés API, certificats.

Avez-vous trouvé la réponse à votre question ?