
Contrôleur d'accès au cloud
Contrôleur d'accès au cloud IP401
U-PROX IP401
Manuel d'installation et d'utilisation
Les droits et leur protection
Tous les droits relatifs à ce document sont détenus par la société à responsabilité limitée Integrated Technical Vision.
Marques déposées
ITV® et U-PROX® sont des marques déposées de la société à responsabilité limitée Integrated Technical Vision.
À propos de ce document
Ce manuel décrit la procédure d'installation, de connexion et d'utilisation du contrôleur de système de contrôle d'accès U-PROX IP401 (ci-après « le contrôleur »). Veuillez lire attentivement ces instructions avant d'installer le contrôleur.
Les caractéristiques et les paramètres du contrôleur sont décrits dans la section « Caractéristiques ». La section « Terminologie » explique les termes utilisés dans ce document.
L'aspect extérieur du contrôleur, ainsi que la description de ses contacts et de ses modes de fonctionnement, sont présentés dans la section « Description et fonctionnement ». L'installation, le raccordement des périphériques externes et la configuration du contrôleur sont décrits dans la section « Fonctionnement du contrôleur ».
Attention!
Avant d'installer et de connecter le contrôleur, vous devez étudier attentivement ce manuel.
L'installation et le raccordement ne sont autorisés que par des personnes ou des organisations agréées par le fabricant.
Formation et support technique
La société à responsabilité limitée Integrated Technical Vision dispense des formations sur l'installation et l'utilisation du contrôleur U-PROX IP401. Pour plus d'informations, veuillez contacter Integrated Technical Vision aux numéros de téléphone ci-dessous.
Support technique :
+38 (091) 481 01 69
support@u-prox.systems
https://t.me/u_prox_support_bot
Ce service d'assistance est destiné aux techniciens qualifiés. Les utilisateurs finaux doivent contacter leurs revendeurs ou installateurs avant de s'adresser à la société à responsabilité limitée Integrated Technical Vision.
Des informations techniques sont disponibles sur le website: www.u-prox.systems
Certification
La société à responsabilité limitée Integrated Technical Vision certifie que l'U-PROX IP401 est conforme à la directive 2014/30/UE relative à la compatibilité électromagnétique et à la directive 2011/65/UE (RoHS). La déclaration de conformité originale est disponible sur le site web suivant : website www.u-prox.systems dans la section « Certificats ».
Description du contrôleur
Le contrôleur U-PROX IP401 est un appareil conçu pour contrôler l'accès aux locaux résidentiels et industriels, ainsi que pour enregistrer les temps de passage et les événements.
Le contrôleur est fourni dans un boîtier doté d'un bouton tactile intégré pour les demandes de sortie et sans module d'alimentation.
Le contrôleur fonctionne avec des lecteurs qui se connectent via l'interface RS232 (lecteurs U-PROX uniquement) ou via l'interface RS485 utilisant le protocole OSDP (série U-PROX SE ou autres lecteurs compatibles OSDP2.2).
L'U-PROX IP401 traite les informations reçues du lecteur et, à l'aide de deux sorties, commande les dispositifs de sortie (par exemple, serrures, sirènes, etc.).
Le contrôleur possède deux entrées à fonction fixe : un capteur de porte et un bouton de demande de sortie.
Le contrôleur peut fonctionner de manière autonome ou au sein d'un réseau. Pour intégrer les contrôleurs dans un système de contrôle d'accès, on utilise l'interface Wi-Fi (un réseau informatique sans fil).
Le contrôleur prend en charge la configuration réseau via Bluetooth Low Energy (BLE) à l'aide de l'application mobile U-PROX Config.
Les mises à jour du firmware sont effectuées depuis un serveur central via Wi-Fi.
Le contrôleur est alimenté par une source 12V.
Le système U-PROX IP401 contrôle les portes à l'aide d'un lecteur et d'un bouton de demande de sortie. Sa mémoire non volatile de grande capacité lui permet de gérer jusqu'à 10 000 identifiants.
Des solutions techniques et de conception soigneusement élaborées, une communication via Wi-Fi, une mémoire non volatile et une horloge temps réel, ainsi qu'une protection des ports de lecture contre les courts-circuits et les surtensions.tage et la polarité inversée permettent à ce contrôleur d'être utilisé dans divers systèmes de contrôle et de gestion d'accès.
Objectif de l'appareil
Le contrôleur cloud U-PROX IP401 est destiné à être utilisé dans le cadre de systèmes de contrôle d'accès et de gestion de différentes échelles – des petits systèmes de bureau aux grandes entreprises.
Les contrôleurs sont interconnectés via un réseau informatique.
Caractéristiques
Alimentation : source externe de 12 V ; consommation de courant (charges déconnectées) inférieure ou égale à 100 mA ; tension d’ondulationtaget pas plus de 500 mV.
Connexion lecteur :
- RS232 – jusqu'à 10 m (pour les identifiants sans contact U-PROX)
- RS485 (OSDP2.2) – jusqu'à 1000 m
Entrées : 8 entrées pour la connexion de boucles avec surveillance du courant (résistance d'extrémité – 2.2 kΩ).
Bouton tactile intégré : pour les demandes de sortie.
Entrées de signaux externes : capteur de porte (DC) et entrée pour le bouton de demande de sortie (RTE).
TampContact er : pour détecter l'ouverture d'un dossier.
Sorties : un relais (NO/NC, COM) de 3 A à 12 V ; une sortie d'alarme à transistor à collecteur ouvert – 12 V, 160 mA.
Interface sans fil : Wi-Fi 2.4 GHz, 802.11b/g/n, prend en charge Open/WPA/WPA2/WEP.
Système de climatisation cloud : U-PROX ACS Cloud.
Système de climatisation local : U-PROX WEB.
Configuration : La configuration complète est effectuée via le système de contrôle d'accès à l'aide d'un réseau informatique.
Horloge en temps réel.
Une mémoire non volatile:
- Identifiants – 10,000
- Événements – 47,000
- Fuseaux horaires – 250
- Emplois du temps hebdomadaires – 250
- Vacances – 250
- Identifiants temporaires – 1000
Terminologie
Identifiants : Dans les systèmes de contrôle d’accès, chaque utilisateur possède un code unique. Ces identifiants peuvent prendre la forme d’une carte en plastique, d’un porte-clés, etc.
Lecteur : Dispositif lisant les codes d’identification et se connectant au contrôleur d’accès. L’interface Wiegand est utilisée.
Code PIN : Code saisi via le clavier du lecteur ; il peut s’agir d’un identifiant autonome ou compléter une carte ou un porte-clés.
Portes : Le point de contrôle d’accès (ex. : portes, tourniquets). Le point d’accès est l’unité logique du système.
Point d'accès : voir « Portes ».
Point de passage : Unité logique d’un système de contrôle d’accès qui gère le passage d’une porte dans un seul sens, comprenant le lecteur, le contrôleur (ou une partie de celui-ci) et le mécanisme de sortie.
Les portes à un seul point de passage sont à un seul côté ; celles à deux points de passage sont à deux côtés.
Bouton de demande de sortie : utilisé pour quitter les lieux ; les autres méthodes (par exemple, un bouton de verrouillage électrique ou une clé) déclenchent un événement « EFFONDREMENT DE PORTE ».
Capteur de porte : Entrée permettant de connecter des capteurs (magnétiques, à rotor, etc.) pour surveiller l’état de la porte. Intervalle de « temps d’ouverture de la porte » : Période pendant laquelle, après le passage d’un utilisateur, la porte n’est pas surveillée même en cas d’interruption du signal du capteur.
Tentative de saisie d'identifiant : si un identifiant non enregistré est présenté plusieurs fois de suite, le contrôleur passe en mode de verrouillage.
Planifications : intervalles de temps et calendriers définissant les droits d’accès. Le contrôleur peut enregistrer jusqu’à 250 intervalles de temps, 250 calendriers hebdomadaires et 250 jours fériés.
Fuseaux horaires : intervalles de temps utilisés pour organiser les horaires d’accès.
Chargement : Transfert des paramètres de l'ordinateur vers le contrôleur après programmation.
Description et fonctionnement
Construction du contrôleur
L'aspect extérieur de l'appareil est illustré sur la figure 1.

Le contrôleur est composé des éléments suivants :
- La partie supérieure de l'appareil casing
- Le bouton de demande de sortie tactile
- La partie inférieure de l'appareil casing
- Une vis de montage
- La carte de circuit imprimé avec borniers
Figure 1. Aspect extérieur du U-PROX IP401
Disposition du bornier
La disposition des connecteurs sur la carte inférieure est illustrée à la figure 2.

Objet des contacts du responsable du traitement
| Contact | Nom | But |
| Terre | – | Connexion de la source d'alimentation externe |
| +12 V | – | – |
| NO / NC | Contact relais | Contacts relais |
| COM | Commun | – |
| ROUGE | +12V, Alimentation | Connexion du lecteur |
| BLK | Terre | – |
| GRN | Données 0 | – |
| Blanc | Données 1 | – |
| Terre | – | Connexion en boucle |
| DC | Contact de porte | – |
| RTE | Bouton de demande de sortie | – |
| DEHORS | Sortie d'alarme | – |
Indication audiovisuelle
Les modes d'accès sont indiqués par le lecteur connecté au contrôleur. Les indications par défaut sont les suivantes :
- Mode veille : aucun son, clignotement rouge une fois par seconde
- Mode nuit ou verrouillage : aucun son, clignotement rouge-jaune une fois par seconde
- Alarme : aucun son, rouge continu
- Enregistrement de la carte : aucun son, clignotement vert une fois par seconde
- Initialisation : pas de son, pas d'indication lumineuse
- Lecture/chargement des données, mise à jour du firmware : aucun son, voyant rouge fixe
- Accès autorisé : un bip court, voyant vert continu ; 5 secondes avant l’expiration du délai d’accès – un bip court une fois par seconde.
- Accès refusé : bip continu, voyant rouge fixe.
La LED du bouton tactile indique uniquement lorsqu'il est enfoncé.
Fonctionnement du contrôleur
Les manettes sont livrées avec les paramètres d'usine par défaut, dans lesquels la LED rouge clignote une fois par seconde.
Pour utiliser la manette, il est nécessaire de la configurer à l'aide du logiciel de configuration sur un appareil mobile. Une fois les paramètres chargés, et si les entrées sont correctes, la manette passe en mode « Veille ».
Le contrôleur gère un point de passage unique pouvant fonctionner selon quatre modes : « Veille », « Alarme », « Verrouillage » et « Passage libre ». Le mode « Passage libre » est prioritaire (par exemple).ample, pendant un incendie), suivi de « Verrouillage », « Alarme » et « Veille ».
Mode veille
Le mode veille est le mode de fonctionnement par défaut du contrôleur. Dans ce mode, le contrôleur autorise ou refuse l'accès aux identifiants enregistrés.
Passage avec présentation d'identifiant
Pour franchir une porte, l'utilisateur présente un identifiant sans contact au lecteur. Si l'identifiant est enregistré et que l'accès est autorisé, la porte s'ouvre (le contrôleur active le mécanisme de sortie).
Passage avec identifiant et code PIN
Après la présentation d'un identifiant enregistré, le contrôleur vérifie si un code PIN est requis. Le cas échéant, il attend la saisie du code PIN. Une fois le code PIN correct saisi, le point de passage s'ouvre (le mécanisme de sortie est activé).
Passage par bouton de demande de sortie (ouverture de porte à distance)
La sortie par une porte à simple ouverture ou le passage des visiteurs s'effectuent à l'aide du bouton de sortie. Appuyez sur le bouton et relâchez-le.asing le bouton ouvre le point de passage (activant le mécanisme de sortie).
Accès refusé suite à la présentation de l'identifiant.
L'accès peut être refusé pour les raisons suivantes :
- Le contrôleur est dans son état d'usine par défaut (déchargé).
- La carte n'est pas enregistrée dans le contrôleur.
- La période de validité de la carte a expiré.
- L'accès est actuellement interdit en raison de l'heure et/ou du jour de la semaine.
- Un identifiant enregistré comme perdu ou bloqué est présenté
- Le contrôleur est en mode « Alarme ».
- La manette est en mode « Verrouillage ».
- La période de validité de la carte temporaire n'a pas encore commencé.
- Le guichet pour les cartes temporaires (cartes de visiteur) est épuisé.
Mode alarme
Le point de passage passe en mode « Alarme » en cas d'accès non autorisé (par exemple, intrusion dans la porte), lorsque le boîtier du contrôleur est ouvert, lorsqu'un identifiant enregistré comme perdu est présenté ou lorsque la porte reste ouverte trop longtemps (dépassant le temps d'ouverture de la porte), et si la fonction de récupération de l'identifiant est activée.
En mode « Alarme », le contrôleur active les sorties dédiées à l’alarme ou à la sirène. La sortie d’alarme reste active jusqu’à la levée de l’alarme, tandis que la sortie de sirène est temporisée.
Si le point de passage est en mode « Alarme », le passage est bloqué. Les portes peuvent être ouvertes en appuyant sur le bouton de demande de sortie.
Le mode « Alarme » peut être désactivé en présentant un identifiant doté de l’attribut « Désactivation d’alarme » ou en émettant une commande depuis un ordinateur.
Mode Passage Gratuit
Dans certaines situations, comme en cas d'incendie, de tremblement de terre ou d'autre urgence, il peut être nécessaire d'ouvrir la porte pour permettre le passage. Dans ce cas, le contrôleur prend en charge le mode « Passage libre ».
Le point de passage passe en mode « passage libre » sur commande d'un opérateur sur ordinateur.
En mode « Passage libre », la serrure reste ouverte et le contrôleur enregistre tous les identifiants et codes d’accès présentés comme « Accès autorisé », indépendamment de l’horaire. Ce mode permet de contrôler la présence du personnel en cas d’urgence.
Pour garantir un fonctionnement optimal en mode « passage libre » avec des dispositifs de verrouillage à commande mécanique, il est essentiel de surveiller le capteur de porte. Les verrous mécaniques se déverrouillent par une impulsion électrique et restent ouverts jusqu'à la fermeture de la porte. Une fois la porte fermée, le verrou se réenclenche.
En mode « passage libre », le contrôleur vérifie le contact de la porte et envoie une impulsion de déverrouillage après chaque fermeture de porte.
Si le contrôleur est utilisé sans contacteur de porte (par exemple, un micro-interrupteur), l'utilisation d'une sortie à impulsion pour le déverrouillage est déconseillée. Dans ce cas, le mode « Passage libre » ne fonctionnera pas correctement : la porte ne pourra pas être ouverte sans présentation d'un identifiant.
Mode de verrouillage
Le contrôleur passe en mode « Verrouillage » lorsqu'une situation exige de refuser l'accès à tous les utilisateurs. Dans ce mode, seul le passage est autorisé pour les identifiants dotés de l'attribut « Service de sécurité ».
Il est impossible d'ouvrir les portes en appuyant sur le bouton de demande de sortie.
Le point de passage passe en mode « verrouillage » sur commande d'un opérateur informatique.
Propriétés des identifiants (cartes)
Code (code de carte électronique)
Chaque carte possède un code unique qui lui est attribué lors de sa fabrication.
Code PIN
Un code supplémentaire pour la carte. Il doit comporter uniquement six chiffres décimaux. Il peut être utilisé avec les lecteurs dotés d'un clavier intégré.
Une fois la carte présentée au lecteur, le clavier intégré permet de saisir le code PIN en appuyant sur la touche « # ». Si le code PIN est correct, le contrôleur déverrouille la porte et autorise l’accès. Dans le cas contraire, un signal d’avertissement est émis, un événement « Code PIN incorrect » est enregistré et la porte reste verrouillée.
Validité
La date d'expiration de la validité de la carte.
Effacer l'alarme
Lorsqu'une carte permettant de désactiver l'alarme est présentée au lecteur d'une porte en état d'alarme, le contrôleur enregistre l'événement « Alarme désactivée » et remet la porte en mode veille. Si une carte ne permettant pas de désactiver l'alarme est présentée, la porte reste dans son état actuel et l'événement « Accès refusé. État d'alarme » est enregistré.
Service de sécurité
Cet attribut autorise le passage des portes verrouillées. Si une porte est verrouillée, la présentation d'une carte standard entraînera un refus d'accès. En revanche, la présentation d'une carte dotée de l'attribut « Service de sécurité » autorise l'accès et enregistre un accès autorisé.
VIP
Cet attribut permet un accès illimité (sauf lorsque la porte est verrouillée). Une carte VIP peut être associée à n'importe quel horaire ; les restrictions d'utilisation et de validité ne s'appliquent pas. Elle peut également comporter un code PIN.
Si une porte est en mode « Verrouillage », l’accès ne sera pas accordé à une personne possédant l’attribut VIP.
Anti-duplication désactivé
Cela signifie que l'accès est accordé indépendamment du sens de passage précédent, mais reste soumis à l'horaire assigné et aux autres attributs de la carte.
Options d'utilisation et modes de fonctionnement des sorties
La sortie relais du contrôleur peut être programmée en mode verrouillage (avec inversion optionnelle). La sortie OUT peut être programmée en mode sirène ou alarme. De plus, chaque sortie possède un mode de fonctionnement : marche/arrêt (la sortie reste active tant que la condition persiste, par exemple en mode « Alarme »), impulsionnel (la sortie est active pendant une durée définie), déclenché (la sortie s’active au premier événement et se désactive au suivant, etc.) ou continu (la sortie est activée ou désactivée par des commandes individuelles).
Fonctionnement du communicateur
Le contrôleur U-PROX IP401 fonctionne automatiquement. Une fois les données chargées depuis le serveur, il traite les règles d'accès des cartes présentées et envoie des notifications d'événements au serveur du système de contrôle d'accès.
Le dispositif de communication du contrôleur fonctionne en mode notification : lorsqu’un événement (par exemple, un passage ou une infraction de zone) se produit, des données sont transmises au serveur AC. Connecté à un réseau informatique, le contrôleur assure la protection contre les accès non autorisés en chiffrant les paquets de données avec une clé de 256 bits, en vérifiant le numéro de série unique de l’appareil et en surveillant le canal de communication par des signaux de test périodiques.
Le U-PROX IP401 peut être connecté à un réseau informatique via une connexion sans fil (Wi-Fi). Il prend en charge le fonctionnement au sein d'un réseau local (voir figure 3) ainsi que sur Internet (voir figure 4), permettant la construction de systèmes de contrôle d'accès distribués de toute envergure.

Algorithme de fonctionnement du réseau local
- Une fois la manette allumée, elle se connecte au réseau Wi-Fi préconfiguré et obtient une adresse IP de manière dynamique.
- Il met à jour périodiquement le statut de l'adresse IP (en conservant l'adresse IP réservée) ;
- Il vérifie la disponibilité du serveur AC (par adresse IP ou nom DNS) ;
- Il envoie des signaux de test périodiques ;
- Il transmet des notifications d'événements.
- Il attend des commandes.
Algorithme de fonctionnement d'Internet (réseau local câblé)
- Une fois la manette allumée, elle se connecte au réseau Wi-Fi préconfiguré et obtient une adresse IP de manière dynamique.
- Il met à jour périodiquement le statut de l'adresse IP (en conservant l'adresse IP réservée) ;
- Il vérifie la connectivité Internet (disponibilité de l'adresse IP du routeur) ;
- Il vérifie la disponibilité du serveur AC (par adresse IP ou nom DNS) ;
- Il envoie des signaux de test périodiques ;
- Il transmet des notifications d'événements ;
- Il attend des commandes.
Procédure de fonctionnement de l'appareil
La manette est logée dans un petit boîtier en plastique avec une surface en verre.
Procédure de connexion
- Sur le lieu d'installation, marquez et percez les trous nécessaires :
1. Vissez la vis de fixation située sous le contrôleur ;
2. Retirez le couvercle supérieur ;
3. En utilisant la plaque arrière du contrôleur comme gabarit, marquez et percez deux trous de 5 mm de diamètre et de 30 mm de profondeur. - Faites passer le câble depuis le bloc d'alimentation ;
- Faites passer le câble depuis le périphérique de sortie (par exemple, la serrure) ;
- Installez le lecteur et faites passer son câble ;
- Faites passer les câbles depuis les capteurs/boutons ;
- Raccordez les fils de l'alimentation, de la serrure, du lecteur et des entrées du contrôleur conformément aux sections ci-dessous (l'utilisation d'une boîte de jonction est recommandée) ;
- Encastrez les câbles d'installation dans le mur ;
- Installez et fixez la plaque arrière du contrôleur, connectez le connecteur du câble de communication, fixez le couvercle supérieur et fixez-le avec une vis ;
- À l'aide de l'application mobile, configurez les paramètres réseau du contrôleur ;
- L'appareil est prêt à fonctionner.

Recommandations d'installation
Il est recommandé de fixer le contrôleur au mur près de la porte afin que tous les utilisateurs puissent facilement appuyer sur le bouton de demande de sortie.

Les câbles d'alimentation et autres câbles ne doivent pas passer à moins de 0.1 m de l'appareil.asing.
Connexion du lecteur
Le contrôleur fonctionne avec un lecteur qui se connecte via l'interface RS232 (lecteurs U-PROX uniquement) ou via l'interface RS485 utilisant le protocole OSDP (série U-PROX SE ou autres lecteurs compatibles OSDP2.2).

Le type de connexion du lecteur est configuré via l'application mobile U-PROX Config.

Figure 7. Connexion d'un lecteur de la série U-PROX SE via OSDP
La consommation de courant de chaque lecteur externe connecté aux bornes « +12 V » ne doit pas dépasser 100 mA. Pour les lecteurs longue distance dont la consommation est supérieure à 100 mA, l’alimentation doit provenir d’une source distincte.
Capteur de porte
Le contrôleur utilise un contact de porte pour déterminer si la porte est ouverte ou fermée. En l'absence de ce contact, il ne peut détecter ni les accès non autorisés ni les situations où la porte reste ouverte trop longtemps (par exemple, lorsque plusieurs personnes passent par le même point d'entrée).

Il est recommandé d'équiper les portes d'un système de contrôle d'accès d'un ferme-porte.
Bouton de demande de sortie
Les portes s'ouvrent en appuyant et en relâchantasing le bouton de demande de sortie.
De plus, le bouton de demande de sortie peut être utilisé pour l'ouverture de porte à distance (par exemple, par un réceptionniste ou un agent de sécurité).

L'utilisation du bouton d'une serrure électrique pour ouvrir une porte déclenchera un événement d'effraction de porte.
Dispositifs de sortie (relais)
Le contrôleur comporte un relais statique pour commander des dispositifs de sortie tels qu'une serrure ou un verrou électrique.
Le relais possède des contacts normalement fermés (NC) et normalement ouverts (NO) et peut gérer des appareils consommant jusqu'à 1 A à 30 V.
VoltagLes variations de tension, qu'il s'agisse de chutes ou de surtensions, lors de la mise sous tension ou hors tension simultanée de toutes les sorties ne doivent pas entraîner de dysfonctionnement du contrôleur. Dans le cas contraire, une alimentation externe doit être utilisée pour les sorties.
Serrures électriques
La possibilité de programmer les modes de fonctionnement standard et inverse, ainsi que de régler le temps d'activation de la serrure sur une large plage (de 1 à 255 secondes), permet au contrôleur de faire fonctionner presque tous les types de serrures ou de verrous électriques.
Un cas particulier se présente lorsque le temps est réglé sur 0. Dans ce cas, une impulsion de 200 ms est envoyée au relais.
La figure 10 montre un exempleample de connexion des périphériques de sortie : le premier est activé par l'application du volumetage (NO), et le second en coupant le circuit (NC).
Lors de l'utilisation de contacts de relais pour commander une charge inductive (par exempleamp(par exemple, une serrure électromagnétique), haute-ampvol de litudetagDes impulsions électriques peuvent se produire. Pour éviter d'endommager les contacts du relais, une diode de roue libre doit être installée en polarité inverse aux bornes de la charge inductive.
Notez que les serrures électromagnétiques bon marché ne supportent pas une exposition prolongée au volumetagPour ces dispositifs, le temps d'activation du relais doit être programmé afin d'éviter la surchauffe de la bobine.
Sortie d'alarme
La sortie d'alarme du contrôleur est une sortie transistor à collecteur ouvert. Lorsqu'elle est activée, la broche OUT est reliée à la masse (GND).
La sortie d'alarme peut être utilisée pour se connecter à un système d'alarme externe ou à un dispositif de sortie dont la consommation de courant ne dépasse pas 60 mA.
Si un contact de porte (normalement fermé) est connecté, la sortie d'alarme s'active en cas d'interruption de ce contact, sauf pendant l'intervalle « porte ouverte » prévu à cet effet. La durée d'activation de la sortie d'alarme est programmée et comprise entre 0 et 254 secondes.
Documents / Ressources
![]() |
Contrôleur d'accès au cloud U-PROX IP401 [pdf] Manuel d'instructions Contrôleur d'accès au cloud IP401, IP401, Contrôleur d'accès au cloud, Contrôleur d'accès |
