2025-12-03
Gestione dell'autorizzazione di accesso pertornelli per il controllo degli accessiè il primo aspetto da affrontare dopo l'installazione e la messa in servizio. La logica è: "riconoscimento identità → verifica autorizzazioni → controllo accessi tramite tornelli". Un sistema completo di gestione delle autorizzazioni, che comprenda l'intero processo (dall'assegnazione delle autorizzazioni, alla registrazione dell'identità e all'assegnazione delle autorizzazioni fino alla successiva manutenzione), richiede una progettazione completa che consideri l'hardware, il software di gestione e i requisiti specifici dello scenario.
Prima di procedere all’autorizzazione è necessario chiarire tre aspetti fondamentali per gettare le basi per la successiva gestione:
1. Obiettivo dell'autorizzazione: definire chiaramente chi è autorizzato.
Per identità: personale interno (dipendenti, personale addetto alla gestione della proprietà), personale esterno (visitatori temporanei, operai edili, personale addetto alle consegne, ecc.).
Per livello di autorizzazione: personale con accesso permanente (direzione), personale con accesso limitato nel tempo (impiegati regolari), personale con accesso limitato all'area (accesso solo a piani/aree specifici).
2. Ambito dell'autorizzazione: in quale area è consentito l'accesso?
Ambito fisico: tornelli specifici (ad esempio, tornelli di ingresso di edifici per uffici, tornelli nell'atrio degli ascensori, tornelli di sale server), aree specifiche (ad esempio, area di ricerca e sviluppo, ufficio finanziario, ecc.). Ambito temporale: 24 ore su 24, 7 giorni su 7, giorni feriali (durante l'orario lavorativo aziendale), periodi di tempo (ad es. valido per i visitatori per 1 giorno, valido per i lavoratori edili per 2 settimane).
3. Credenziali di autorizzazione: come viene verificata l'identità?
Credenziali diverse utilizzano tecnologie di identificazione diverse, il che determina la comodità e la sicurezza della gestione delle autorizzazioni. I tipi più comuni sono i seguenti:
| Credenziali di autorizzazione | Tecnologia di identificazione | Vantaggi | Scenari generali |
| Carte IC/ID | Identificazione a radiofrequenza (RFID) | Basso costo, funzionamento semplice e supporta l'emissione di carte in blocco. | Dipendenti ordinari, personale in loco a lungo termine |
| Biometria | Impronta digitale, viso, iride | Estremamente unico, non è necessario portare con sé le ricevute, impedisce lo scorrimento non autorizzato della carta | Impronta digitale, viso, iride |
| Credenziali mobili | Telefono cellulare NFC, codice QR | Basandosi su telefoni cellulari e supportando l'autorizzazione remota | Visitatore temporaneo (Codice QR dinamico) |
| Password/codice PIN | Verifica digitale | Nessuna dipendenza hardware, può essere configurata temporaneamente | Scenari temporanei (come il personale di manutenzione che passa una sola volta) |

Carte IC/IDla gestione delle autorizzazioni viene generalmente eseguita attraverso una combinazione di "tornello di controllo accessi pedonali + terminali di identificazione + sistema di gestione del controllo accessi" e il processo può essere suddiviso in cinque fasi:
1. Inizializzazione del sistema e configurazione di base
Collegare i tornelli di controllo accessi pedonali e i terminali di identificazione (lettori di carte, macchine per il riconoscimento facciale) al sistema di gestione del controllo accessi tramite rete (TCP/IP) o bus (RS485) per completare la registrazione del dispositivo. Impostazioni delle informazioni di base: crea strutture organizzative (ad esempio, "Dipartimento tecnico", "Dipartimento marketing", "Dipartimento vendite"), aree di accesso (ad esempio, "Tornello porta 1", "Tornello atrio ascensore") e modelli di periodi di tempo (ad esempio, "Modello feriale 9:00-18:00", "Modello festivo 10:00-16:00").
2. Inserimento delle informazioni sull'identità (creazione dei profili utente)
Creare profili univoci per le persone autorizzate nel sistema, collegando le loro informazioni di identità e credenziali di identificazione:
Personale interno: importazione in batch o immissione individuale di nome, dipartimento e informazioni sull'ID del dipendente, credenziali vincolanti (ad esempio, inserimento di numeri di carte IC, raccolta di foto del viso, registrazione di impronte digitali).
Visitatori esterni: i visitatori inseriscono il proprio nome, numero identificativo, motivo della visita e la persona visitata attraverso il sistema di registrazione dei visitatori. Vengono generate credenziali temporanee (come codici QR dinamici o carte IC temporanee) e viene impostato il loro periodo di validità.
3. Assegnazione delle autorizzazioni (fase principale)
In base alla corrispondenza tra "Oggetto autorizzato → Ambito autorizzato", vengono assegnati permessi specifici agli utenti del sistema. Due metodi di assegnazione comuni sono:
Assegnazione singola: per un numero limitato di utenti (ad esempio gestione), selezionare direttamente l'"Area di accesso" e l'"Ora di accesso" nel profilo utente (ad esempio, assegnare "Tornello porta 1 + Tornello atrio ascensore" + "Accesso tutto il giorno" ad "A").
Assegnazione in batch: per lo stesso reparto/tipo di personale (ad esempio, "Tutti i dipendenti dell'ufficio tecnico"), creare innanzitutto un "Gruppo di autorizzazioni" (ad esempio, "Gruppo di autorizzazioni del dipartimento tecnico" = "Tornello porta 1 + Tornello area ricerca e sviluppo" + "Giorni feriali 9:00-20:00"), quindi aggiungere gli utenti al gruppo di autorizzazioni corrispondente per ottenere l'autorizzazione batch.
3. Assegnazione delle autorizzazioni (fase principale)
Una volta completate le impostazioni dei permessi, il sistema di gestione del controllo degli accessi invia i dati dei permessi ai terminali dei tornelli corrispondenti (alcuni sistemi supportano la sincronizzazione automatica, mentre altri richiedono l'attivazione manuale del pulsante "sincronizzazione dei dati"). Dopo aver ricevuto i dati, il terminale memorizza le "informazioni sulle credenziali + regole di autorizzazione" dell'utente. Quando un utente striscia la propria carta d'identità/faccia, il terminale verifica in tempo reale se la "credenziale è valida" e se l'"ora/area corrente" rientra nell'intervallo consentito. Se la verifica ha esito positivo, il tornello viene controllato.
5. Manutenzione post-autorizzazione e adeguamento delle autorizzazioni
L'autorizzazione non è un'operazione una tantum e deve essere aggiornata in tempo reale in base ai cambiamenti del personale e ai requisiti dello scenario:
Modifiche delle autorizzazioni: quando il personale viene trasferito (ad esempio, dal reparto marketing al reparto tecnico), il gruppo di autorizzazioni deve essere modificato oppure la zona/periodo di tempo di accesso deve essere modificato direttamente.
Cancellazione dell'autorizzazione: quando il personale o i visitatori se ne vanno, le relative autorizzazioni relative alle credenziali devono essere "congelate" o "eliminate" tempestivamente dal sistema (per prevenire l'uso improprio delle credenziali). Le carte fisiche devono essere ritirate e "segnalate come smarrite" nel sistema.
Autorizzazione temporanea: per scenari di emergenza (come l'ingresso temporaneo di revisori esterni nell'area finanziaria), creare "autorizzazioni temporanee" con un periodo di validità breve (ad esempio 2 ore), che scadrà automaticamente alla scadenza del sistema.
1. Sistema di gestione locale: installato su un server locale (ad esempio, software di architettura C/S), adatto a scenari di piccole e medie dimensioni (ad esempio, edifici per uffici, comunità residenziali). I vantaggi includono dati localizzati e alta sicurezza.
2. Sistema di gestione cloud: basato su una piattaforma cloud (architettura B/S, accessibile tramite browser), che supporta la gestione unificata dei tornelli di accesso in più sedi (ad esempio, catene di imprese, gruppi multi-parco). Consente l'autorizzazione remota e la gestione delle app mobili, offrendo elevata flessibilità.
3. Sistema di integrazione di terze parti: si integra con i sistemi OA, HR e di presenza aziendali (ad esempio, DingTalk, moduli di controllo degli accessi WeChat Work), ottenendo "l'autorizzazione automatica all'onboarding dei dipendenti e la cancellazione automatica all'offboarding dei dipendenti", riducendo le operazioni manuali.
Attraverso i processi e le strategie di cui sopra,tornello di controllo accessila gestione delle autorizzazioni consente di ottenere "controllo preciso, funzionamento conveniente e tracciabilità sicura", garantendo la sicurezza di ingresso e uscita e adattandosi alle esigenze di accesso del personale in diversi scenari.