Die Funktion „Edge-Controllerl“ ist noch nicht freigegeben. Die Funktion Edge-Controller ist derzeit in einer Beta-Version verfügbar.
Edge-Controller sind Geräte, mit denen an verschiedenen Zutrittspunkten wie z. B. Türen physischer Zutritt gewährt wird. Ihre primäre Funktion ist die physische Steuerung der Schlossmechanismen an diesen Türen. Edge-Controller sind als Gerät direkt mit der Cloud-Infrastruktur von Building X verbunden. Jeder Edge-Controller unterstützt bis zu 10 Türen, wenn er mit 2 Multifunktionsschnittstellen (MFI) verbunden ist (2 Türen am Edge-Controller und 4 Türen pro MFI).
Der ACC-AP-Controller dient als Zentrale, die direkt mit Security Manager kommuniziert, während die beiden MFI über eine lokale RS485-Verbindung direkt mit dem ACC-AP-Controller kommunizieren.
Um Edge-Controller in Security Manager zu konfigurieren, müssen folgende Voraussetzungen erfüllt sein:
- Der ACC-AP ist über den USB-B-Port mit dem Computer verbunden.
- Der ACC-AP ist über die IP-Adresse 192.168.250.1 erreichbar.
Mit der ACC-AP-Firmware-Version 6.4.x und höher muss kein ACC-AP-USB-Treiber installiert werden.
- Der Edge-Controller ist für die Cloud-Kommunikation konfiguriert. Weitere Informationen finden Sie unter: Building X ACC-AP Schnelleinstieg.
- Der Cloud-Aktivierungsschlüssel ist hinzugefügt und für die Konfiguration des Edge-Controllers in der Anwendung Building X Devices validiert. Weitere Informationen finden Sie unter: Geräte hinzufügen in der Building X Devices-Online-Hilfe.
Wenn die Voraussetzungen erfüllt sind, sind weitere Konfigurationsschritte in Security Manager erforderlich:
- Konfigurieren Sie den Controller. Weitere Informationen finden Sie unter: Controller-Konfiguration bearbeiten.
- Konfigurieren Sie die MFI. Weitere Informationen finden Sie unter: MFIs bearbeiten.
- Erstellen Sie Zeitpläne and Zutrittsberechtigungen. Weitere Informationen finden Sie unter Zeitpläne erstellen und Berechtigungen erstellen in der Building X Security Manager Online-Hilfe.
- Weisen Sie Berechtigungen zu. Weitere Informationen finden Sie unter: Berechtigungen zuweisen und aufheben.
- Weisen Sie Berechtigungsnachweise zu. Weitere Informationen finden Sie unter: Berechtigungsnachweise zuweisen und aufheben.