CN106951773A - 用户角色分配校验方法及系统 - Google Patents

用户角色分配校验方法及系统 Download PDF

Info

Publication number
CN106951773A
CN106951773A CN201710152753.8A CN201710152753A CN106951773A CN 106951773 A CN106951773 A CN 106951773A CN 201710152753 A CN201710152753 A CN 201710152753A CN 106951773 A CN106951773 A CN 106951773A
Authority
CN
China
Prior art keywords
role
user
account
user account
operational agency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710152753.8A
Other languages
English (en)
Other versions
CN106951773B (zh
Inventor
李立军
丁桂萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taikang Insurance Group Co Ltd
Original Assignee
Taikang Insurance Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taikang Insurance Group Co Ltd filed Critical Taikang Insurance Group Co Ltd
Priority to CN201710152753.8A priority Critical patent/CN106951773B/zh
Publication of CN106951773A publication Critical patent/CN106951773A/zh
Application granted granted Critical
Publication of CN106951773B publication Critical patent/CN106951773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

本公开涉及一种用户角色分配校验方法及系统,用于实现用户管理配置工作。该用户角色分配校验方法包括:获取一系统用户账号;获取该系统用户账号对应的业务机构,并根据该业务机构获取已存在的其他系统用户及对应的角色;获取预定义的业务机构‑角色管理关系,该管理关系中设定有机构类型、角色、以及每个机构类型所对应的各个角色的数量上限;根据业务机构‑角色管理关系和业务机构中已存在的其他系统用户及对应的角色,获取系统用户账号对应的候选角色;获取一选择操作指令,响应该选择操作指令确定一候选角色赋予系统用户账号作为系统用户账号的角色。本公开可保证角色分配的准确性,提高用户管理配置工作效率。

Description

用户角色分配校验方法及系统
技术领域
本公开涉及互联网信息技术领域,尤其涉及一种用户角色分配校验方法及系统。
背景技术
客户关系管理(Customer Relationship Management,简称CRM)系统是一种利用CRM技术来管理企业与客户之间的关系的自动化系统。在使用CRM系统时,系统管理员会在CRM系统中设定不同的角色,并为每个角色配置不同的权限,从而使得该角色下的用户可以根据该角色的权限访问CRM系统。
权限管理是指根据系统设置的安全规则或安全策略,为用户配置可访问的资源。传统CRM系统中的用户管理配置工作主要包括以下步骤:
(1)系统管理员在集中管理(Active Directory,简称AD)域的用户管理工具中创建一个域用户,主要信息包括域用户账号(Identity,简称ID)、口令等;
(2)系统管理员将所创建的域用户分配到相应的权限组中;
(3)系统管理员在CRM系统中新建CRM用户,并在新建用户界面输入创建好的域用户ID,选择该用户的业务机构等信息;
(4)系统管理员对新建的CRM用户分配对应的权限角色。
但是,传统CRM系统在为用户分配角色时,对同一机构内不同用户的角色无法做到规则上的限制,只能依靠人工判断角色分配是否正确,用户体验感不佳。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种用户角色分配校验方法及系统,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种用户角色分配校验方法,用于实现用户管理配置工作;所述用户角色分配校验方法包括:
获取一系统用户账号;
获取所述系统用户账号对应的业务机构,并根据所述业务机构获取所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色;
获取预定义的业务机构-角色管理关系,所述业务机构-角色管理关系中设定有机构类型、角色、以及每个机构类型所对应的各个角色的数量上限;
根据所述业务机构-角色管理关系和所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色,获取所述系统用户账号对应的候选角色;
获取一选择操作指令,响应所述选择操作指令确定一所述候选角色赋予所述系统用户账号作为所述系统用户账号的角色。
本公开的一种示例性实施例中,所述获取一系统用户账号包括:
获取一初始系统用户账号;
根据所述初始系统用户账号自动补充域名前缀,形成全域名账号;
在第一数据库中查询所述全域名账号;
当所述全域名账号存在于所述第一数据库时,获取所述全域名账号对应的系统用户账号及相应信息,并开启系统用户账号的信息更新功能;
当所述全域名账号未存在于所述第一数据库时,调用域服务器查询所述全域名账号,当所述域服务器中不存在所述全域名账号时,为所述初始系统用户账号创建一与所述全域名账号对应的域用户账号并将所述域用户账号对应的域用户分配至默认初始域用户组。
本公开的一种示例性实施例中,在初始化创建所述业务机构时,获取业务机构的分类属性;
其中,所述业务机构的分类属性与所述业务机构-角色管理关系中的机构类型相对应。
本公开的一种示例性实施例中,所述预定义的业务机构-角色管理关系预存在第二数据库中。
本公开的一种示例性实施例中,所述用户角色分配校验方法还包括:
获取所述系统用户账号对应的通讯信息;
在所述系统用户账号创建完成之后,根据所述通讯信息向用户发送通知消息。
根据本公开的一个方面,提供一种用户角色分配校验系统,用于实现用户管理配置工作;所述用户角色分配校验系统包括:
系统用户账号设置模块,用于获取一系统用户账号;
业务机构设置模块,用于获取所述系统用户账号对应的业务机构,并根据所述业务机构获取所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色;
数据库链接模块,用于获取预定义的业务机构-角色管理关系,所述业务机构-角色管理关系中设定有机构类型、角色、以及每个机构类型所对应的各个角色的数量上限;
角色预选模块,用于根据所述业务机构-角色管理关系和所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色,获取所述系统用户账号对应的候选角色;
角色设置模块,用于获取一选择操作指令,响应所述选择操作指令确定一所述候选角色赋予所述系统用户账号作为所述系统用户账号的角色。
本公开的一种示例性实施例中,所述系统用户账号设置模块包括:
初始系统用户账号设置单元,用于获取一初始系统用户账号;
全域名账号设置单元,用于根据所述初始系统用户账号自动补充域名前缀,形成全域名账号;
查询单元,用于在第一数据库中查询所述全域名账号;
信息更新单元,用于在所述全域名账号存在于所述第一数据库时,获取所述全域名账号对应的系统用户账号及相应信息,并开启系统用户账号的信息更新功能;
信息创建单元,用于在所述全域名账号未存在于所述第一数据库时,调用域服务器查询所述全域名账号,在所述域服务器中不存在所述全域名账号时,为所述初始系统用户账号创建一与所述全域名账号对应的域用户账号并将所述域用户账号对应的域用户分配至默认初始域用户组。
本公开的一种示例性实施例中,所述业务机构设置模块包括:
业务机构分类单元,用于在初始化创建所述业务机构时,获取业务机构的分类属性;
其中,所述业务机构的分类属性与所述业务机构-角色管理关系中的机构类型相对应。
本公开的一种示例性实施例中,所述预定义的业务机构-角色管理关系预存在第二数据库中。
本公开的一种示例性实施例中,所述用户角色分配校验系统还包括:
通讯模块,用于获取所述系统用户账号对应的通讯信息,并在所述系统用户账号创建完成之后,根据所述通讯信息向用户发送通知消息。
本公开示例性实施方式所提供的用户角色分配校验方法,可先根据业务机构-角色管理关系为所述系统用户账号初步拟定角色,再根据所述系统用户账号所在业务机构中已存在的其他系统用户及其角色对初步拟定的角色进行校验、剔除不符合规则的角色,为所述系统用户账号自动匹配符合规则的候选角色以备选择,从而实现用户管理配置工作。这样一来,一方面可以避免在角色分配过程中因人工操作可能造成的角色分配失误,从而保证了角色分配的准确性;另一方面还可以减轻系统管理员的负担、同时提高用户管理配置工作的效率,从而获得良好的用户体验感。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出本公开示例性实施例中的用户角色分配校验方法的过程示意图;
图2示意性示出本公开示例性实施例中的用户角色分配校验方法的流程图;
图3示意性示出本公开示例性实施例中的系统用户账号获取方法示意图;
图4示意性示出本公开示例性实施例中的域用户创建过程示意图;
图5示意性示出本公开示例性实施例中的新增用户界面示意图一;
图6示意性示出本公开示例性实施例中的“业务机构-角色”对应关系表;
图7示意性示出本公开示例性实施例中的新增用户界面示意图二;
图8示意性示出本公开示例性实施例中的初始化创建业务机构界面示意图;
图9示意性示出本公开示例性实施例中的角色分配过程示意图;
图10示意性示出本公开示例性实施例中的用户角色分配校验系统的模块示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本示例实施方式中提出了一种用户角色分配校验方法,可用于实现用户管理配置工作;如图1和图2所示,所述的用户角色分配校验方法主要可以包括以下步骤:
S1、获取一系统用户账号;
S2、获取所述系统用户账号对应的业务机构,并根据所述业务机构获取所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色;
S3、获取预定义的业务机构-角色管理关系,所述业务机构-角色管理关系中设定有机构类型、角色、以及每个机构类型所对应的各个角色的数量上限;
S4、根据所述业务机构-角色管理关系和所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色,获取所述系统用户账号对应的候选角色;
S5、获取一选择操作指令,响应所述选择操作指令确定一所述候选角色赋予所述系统用户账号作为所述系统用户账号的角色。
本公开示例性实施方式所提供的用户角色分配校验方法,可先根据业务机构-角色管理关系为所述系统用户账号初步拟定角色,再根据所述系统用户账号所在业务机构中已存在的其他系统用户及其角色对初步拟定的角色进行校验、剔除不符合规则的角色,为所述系统用户账号自动匹配符合规则的候选角色以备选择,从而实现用户管理配置工作。这样一来,一方面可以避免在角色分配过程中因人工操作可能造成的角色分配失误,从而保证了角色分配的准确性;另一方面还可以减轻系统管理员的负担、同时提高用户管理配置工作的效率,从而获得良好的用户体验感。
下面将对本示例实施方式中的镜像文件分发方法进行详细说明。
在步骤S1中,获取一系统用户账号。
本示例实施方式中,所述系统用户账号是指用于登录并访问CRM系统的用户名,其形式上等同于AD域中的域用户ID。
具体的,如图3所示,所述获取一系统用户账号可以包括:
S11、获取一初始系统用户账号;
S12、根据所述初始系统用户账号自动补充域名前缀,形成全域名账号;
S13、在第一数据库中查询所述全域名账号;
S14、当所述全域名账号存在于所述第一数据库时,获取所述全域名账号对应的系统用户账号及相应信息,并开启系统用户账号的信息更新功能;
S15、当所述全域名账号未存在于所述第一数据库时,调用域服务器查询所述全域名账号,当所述域服务器中不存在所述全域名账号时,如图4所示,为所述初始系统用户账号创建一与所述全域名账号对应的域用户账号并将所述域用户账号对应的域用户分配至默认初始域用户组,以待后续步骤对该域用户的各项属性进行更新。
其中,所述全域名账号即所述系统用户账号。当CRM系统中本就存在所述系统用户账号时,可直接通过搜索所述全域名账号而查询到对应的系统用户账号,此时还可以将查询到的系统用户账号的界面变更为用户信息修改界面;当CRM系统中不存在所述系统用户账号时,可为所述初始系统用户账号创建一域用户,且该域用户的账号即为所述全域名账号,此时所述初始系统用户账号经过域用户的创建之后便以所述全域名账号作为其系统用户账号。由此可知,本步骤中所获取的系统用户账号,可以是获取一已存在的系统用户账号,此时可对该系统用户的账号信息进行修改更新;或者也可以是获取一新增的系统用户账号,此时可为该系统用户先创建一相应的域用户账号,再对所述系统用户的账号信息进行补充。这里需要说明的是:所述域用户的创建是通过CRM系统的插件扩展机制实现的,其具体实现方式将在后文介绍。
本示例实施方式通过为CRM系统构造一个专用的域用户创建插件,可将用户管理配置工作整合于一个界面完成,不仅可以避免先在AD域中创建域用户、再在CRM系统中创建系统用户的繁琐,从而提高了工作效率,同时还可降低因界面频繁切换和输入视角零散而导致出错的概率,从而提高了用户体验感。
举例来说,系统管理员在CRM系统的新增用户界面的用户名一栏输入初始系统用户账号zhangsan,此时CRM系统自动为其补充域名前缀crm/,形成全域名账号crm/zhangsan;接着CRM系统的插件程序利用完整的全域名账号crm/zhangsan自动进行以下排查操作:
操作1、在CRM系统内部的第一数据库中排查该全域名账号crm/zhangsan是否存在;如果存在,则获取该全域名账号对应的系统用户账号及相应信息,并将该新增用户界面中的其它信息自动补充完毕,然后开启系统用户账号的信息更新功能,将新增用户界面变更为用户修改界面;其中,所述全域名账号crm/zhangsan即为所述系统用户账号;
操作2、如果在CRM系统内部排查之后确定该用户属于新用户,则调用后台的AD域控服务器搜索该全域名账号crm/zhangsan是否存在;如果不存在,则自动为其创建一个新的域用户账号crm/zhangsan,并将该域用户账号对应的域用户分配至默认初始域用户组中,等待后续步骤对此用户在AD域中的各项属性进行更新;其中,所述全域名账号crm/zhangsan既是所述域用户账号也是所述系统用户账号。
在步骤S2中,如图5所示,获取所述系统用户账号对应的业务机构,并根据所述业务机构获取所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色。
本示例实施方式中,所述系统用户账号对应的业务机构是指为所述系统用户分配的业务机构;在该业务机构中可能已经存在有一个或多个其他系统用户,且该其他系统用户已经具有固定的角色。
举例来说,系统管理员将系统用户账号为crm/zhangsan的用户张三分配至综合行政部这一业务机构,根据该业务机构的名称即可得到该综合行政部已经存在李四、王五和朱六这三个系统用户,且李四的角色为行政主管、王五和朱六的角色均为行政专员。
在步骤S3中,获取预定义的业务机构-角色管理关系,所述业务机构-角色管理关系中设定有机构类型、角色、以及每个机构类型所对应的各个角色的数量上限。
其中,所述预定义的业务机构-角色管理关系预存在第二数据库中。
本示例实施方式中,所述业务机构-角色管理关系可以是一张如图6所示的“业务机构-角色”对应关系表,该对应关系表是在CRM系统初始化设置时已经预设好的,存储在CRM系统的第二数据库中以备调用;其中,所述“业务机构-角色”对应关系表中各个参数的含义如下:1~该业务机构只能配置一个此类角色,其它数字类同;N~该业务机构可以配置无限个此类角色;0~该业务机构不能配置此类角色。
举例来说,从CRM系统的第二数据库中调出预先设置好的“业务机构-角色”对应关系表,该对应关系表中显示:综合行政部可配置1个行政主管、3个行政专员和2个行政助理,且禁止配置销售主管和销售专员这样的角色。
在步骤S4中,如图7所示,根据所述业务机构-角色管理关系和所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色,获取所述系统用户账号对应的候选角色。
其中,如图8所示,在初始化创建所述业务机构时,应当设置与所述业务机构-角色管理关系中的机构类型相对应的业务机构的分类属性,以便于将所述业务机构-角色管理关系和所述业务机构进行关联,为候选角色的获取做好铺垫。
本示例实施方式中,所述候选角色是指所有可为该系统用户配置的角色,其具体确定过程如下:首先,根据所述业务机构-角色管理关系,获取该业务机构中的所有角色信息;然后根据所述业务机构中已存在的其他系统用户和所述其他系统用户对应的角色,判断上一步骤所获取的所有角色信息是否与该业务机构中其他系统用户对应的角色存在冲突,并自动剔除存在冲突的角色信息、保留不冲突的角色信息;最后将保留下来的角色信息对应的角色作为所述系统用户账号对应的候选角色。由此可知,本步骤所获取的候选角色必定是本业务机构内允许设置且可设置的角色,不会违反该业务机构的规则限制。
举例来说,根据上述的“业务机构-角色”对应关系表可知:综合行政部可配置的角色包括1个行政主管、3个行政专员和2个行政助理;同时,该综合行政部已经存在1个行政主管李四以及2个行政专员王五和朱六,因此需要剔除1个行政主管和2个行政专员的角色,即仅保留1个行政专员和2个行政助理的角色;由此可知,张三可能得到的角色为行政专员或者行政助理。
在步骤S5中,获取一选择操作指令,响应所述选择操作指令确定一所述候选角色赋予所述系统用户账号作为所述系统用户账号的角色。
本示例实施方式中,所述选择操作指令是指在候选角色中选择唯一角色的指令,CRM系统根据该指令将选定的角色赋予所述系统用户账号作为响应。
举例来说,系统管理员在行政专员和行政助理这两个候选角色中为张三选择了行政助理这一角色,CRM系统在接收到该指令后便将行政助理这个角色赋予给了张三的系统用户账号crm/zhangsan,从而完成新用户张三的角色分配校验工作。
在此基础上,参考图4所示,所述用户角色分配校验方法还可以包括:
根据所述系统用户账号的角色以及所述业务机构-角色管理关系,将为所述初始系统用户账号新创建的与所述全域名账号对应的域用户分配至一特定的权限组。
本示例实施方式中,所述权限组是指域用户经过授权而获得的可访问的权限集合。由于为所述初始系统用户账号新创建的域用户被分配至默认初始域用户组中,而该默认初始域用户组的权限可能很小甚至没有任何权限,因此需要对该域用户在AD域中的权限等各项属性进行更新,以便于开展后续工作。本步骤通过为所述域用户分配特定的权限组来实现这一功能。
举例来说,在为张三创建了域用户账号crm/zhangsan之后,其被分配至默认初始域用户组,仅具有查阅公司规章制度的权限;但是在CRM系统中,张三已经获得了综合行政部的行政助理这一角色,而要想开展行政助理的相应工作,必须具有查阅公司规章制度、文书起草、档案规整、以及考核员工绩效等权限,因此需要对其权限进行变更;此时将张三的域用户账号crm/zhangsan从默认初始域用户组转移至行政基础权限组,授予其文书起草、档案规整、以及考核员工绩效等权限。
基于以上描述,所述用户角色分配校验方法还可以进一步包括:
S6、如图9所示,获取所述系统用户账号对应的通讯信息,并在所述系统用户账号创建完成之后,根据所述通讯信息向用户发送通知消息。
本示例实施方式中,所述通讯信息优选为移动电话号码,此时可向用户发送短信作为通知消息;当然,所述通讯信息也可以是邮箱、微信等其它通讯工具,本实施例对此不作具体限定,只需根据所述通讯信息发送对应的通知消息即可。基于此,本示例实施方式可在用户角色创建成功之后第一时间通知用户,极大的增强了用户的体验感。
举例来说,在设置好系统用户账号crm/zhangsan对应的业务机构和角色之后,便完成了张三的系统用户账号的创建过程;此时,根据所述系统用户账号crm/zhangsan中存储的移动电话号码,向张三发送短信“您的CRM用户权限已经建好,默认密码为111111,为保证您的账户安全,请及时更改密码”。
需要说明的是:本示例实施方式中所提供的用户角色分配校验方法是在传统CRM系统的基础上结合CRM系统的插件扩展机制实现的。所述插件的具体功能可以包括域用户的创建、业务机构中已存在用户及其角色的获取、候选角色的获取、以及向用户发送通知消息等。
示例的,Microsoft Dynamics CRM(即后文的Dynamics)是一个完全集成的CRM系统,Dynamics在服务器端提供了一个插件(plug-in)扩展机制,可在任何实体窗体执行阶段注册一个plug-in,将需要扩展的业务功能卸载在这个plug-in内,当实体窗体执行到某一阶段时,该plug-in会被自动调用执行所需的业务。以本示例实施方式中的用户管理配置工作为例,首先构造一个专门的域用户创建插件,然后将此插件注册到用户(SystemUser)窗体的20、40两个阶段,接着在该窗体界面内一次性的实现如下功能:
a.在CRM系统中新建系统用户的过程中,根据在新增用户界面的用户名一栏输入的信息自动在AD域中查找对应的域用户是否建立,如否则建立此域用户;
b.根据分配给该系统用户的角色和预定义的业务机构-角色管理关系,将创建好的域用户分配到适当的权限组中;
c.根据系统用户的通讯信息例如手机号码,给用户发送短信通知其用户角色权限已经创建成功,并提示修改默认密码等。
本示例实施方式中还提出了一种用户角色分配校验系统,用于实现用户管理配置工作;如图10所示,所述用户角色分配校验系统可以包括:
系统用户账号设置模块10,用于获取一系统用户账号;
业务机构设置模块20,用于获取所述系统用户账号对应的业务机构,并根据所述业务机构获取所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色;
数据库链接模块30,用于获取预定义的业务机构-角色管理关系,所述业务机构-角色管理关系中设定有机构类型、角色、以及每个机构类型所对应的各个角色的数量上限;
角色预选模块40,用于根据所述业务机构-角色管理关系和所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色,获取所述系统用户账号对应的候选角色;
角色设置模块50,用于获取一选择操作指令,响应所述选择操作指令确定一所述候选角色赋予所述系统用户账号作为所述系统用户账号的角色。
本公开示例性实施方式所提供的用户角色分配校验系统,根据业务机构-角色管理关系和所述系统用户账号所在业务机构中已存在的其他系统用户及其角色,为系统用户账号自动匹配符合规则的候选角色以备选择,从而实现用户管理配置工作。一方面可以避免因人工操作可能造成的角色分配失误,从而保证了角色分配的准确性;另一方面可以减轻系统管理员的负担、提高用户管理配置工作效率,从而获得良好的用户体验感。
参考图10所示,所述用户角色分配校验系统进一步还可以包括:
通讯模块60,用于获取所述系统用户账号对应的通讯信息,并在所述系统用户账号创建完成之后,根据所述通讯信息向用户发送通知消息;其中,所述通讯信息优选为移动电话号码。
基于此,本示例实施方式可在用户角色创建成功之后第一时间通知用户,极大的增强了用户的体验感。
本示例实施方式中,所述系统用户账号设置模块10具体可以包括:
初始系统用户账号设置单元,用于获取一初始系统用户账号;
全域名账号设置单元,用于根据所述初始系统用户账号自动补充域名前缀,形成全域名账号;
查询单元,用于在第一数据库中查询所述全域名账号;
信息更新单元,用于在所述全域名账号存在于所述第一数据库时,获取所述全域名账号对应的系统用户账号及相应信息,并开启系统用户账号的信息更新功能;
信息创建单元,用于在所述全域名账号未存在于所述第一数据库时,调用域服务器查询所述全域名账号,在所述域服务器中不存在所述全域名账号时,为所述初始系统用户账号创建一与所述全域名账号对应的域用户账号并将所述域用户账号对应的域用户分配至默认初始域用户组。
本示例实施方式通过为CRM系统构造一个专用的域用户创建插件,可将用户管理配置工作整合于一个界面完成,不仅可以避免先在AD域中创建域用户、再在CRM系统中创建系统用户的繁琐,从而提高了工作效率,同时还可降低因界面频繁切换和输入视角零散而导致出错的概率,从而提高了用户体验感。
在此基础上,所述系统用户账号设置模块10进一步还可以包括:
权限分配单元,用于根据所述系统用户账号的角色以及所述业务机构-角色管理关系,将为所述初始系统用户账号创建的与所述全域名账号对应的域用户分配至一特定的权限组。
本示例实施方式中,所述业务机构设置模块20可以包括:
业务机构分类单元,用于在初始化创建所述业务机构时,获取业务机构的分类属性;其中,所述业务机构的分类属性与所述业务机构-角色管理关系中的机构类型相对应。
本示例实施方式中,所述数据库链接模块30用于获取预定义的业务机构-角色管理关系;其中,所述预定义的业务机构-角色管理关系可以预存在CRM的第二数据库中。
需要说明的是:所述用户角色分配校验系统中各模块单元的具体细节已经在对应的用户角色分配校验方法中进行了详细的描述,因此这里不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

Claims (10)

1.一种用户角色分配校验方法,用于实现用户管理配置工作;其特征在于,包括:
获取一系统用户账号;
获取所述系统用户账号对应的业务机构,并根据所述业务机构获取所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色;
获取预定义的业务机构-角色管理关系,所述业务机构-角色管理关系中设定有机构类型、角色、以及每个机构类型所对应的各个角色的数量上限;
根据所述业务机构-角色管理关系和所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色,获取所述系统用户账号对应的候选角色;
获取一选择操作指令,响应所述选择操作指令确定一所述候选角色赋予所述系统用户账号作为所述系统用户账号的角色。
2.根据权利要求1所述的用户角色分配校验方法,其特征在于,所述获取一系统用户账号包括:
获取一初始系统用户账号;
根据所述初始系统用户账号自动补充域名前缀,形成全域名账号;
在第一数据库中查询所述全域名账号;
当所述全域名账号存在于所述第一数据库时,获取所述全域名账号对应的系统用户账号及相应信息,并开启系统用户账号的信息更新功能;
当所述全域名账号未存在于所述第一数据库时,调用域服务器查询所述全域名账号,当所述域服务器中不存在所述全域名账号时,为所述初始系统用户账号创建一与所述全域名账号对应的域用户账号并将所述域用户账号对应的域用户分配至默认初始域用户组。
3.根据权利要求1所述的用户角色分配校验方法,其特征在于,在初始化创建所述业务机构时,获取业务机构的分类属性;
其中,所述业务机构的分类属性与所述业务机构-角色管理关系中的机构类型相对应。
4.根据权利要求1所述的用户角色分配校验方法,其特征在于,所述预定义的业务机构-角色管理关系预存在第二数据库中。
5.根据权利要求1至4任一项所述的用户角色分配校验方法,其特征在于,所述用户角色分配校验方法还包括:
获取所述系统用户账号对应的通讯信息;
在所述系统用户账号创建完成之后,根据所述通讯信息向用户发送通知消息。
6.一种用户角色分配校验系统,用于实现用户管理配置工作;其特征在于,包括:
系统用户账号设置模块,用于获取一系统用户账号;
业务机构设置模块,用于获取所述系统用户账号对应的业务机构,并根据所述业务机构获取所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色;
数据库链接模块,用于获取预定义的业务机构-角色管理关系,所述业务机构-角色管理关系中设定有机构类型、角色、以及每个机构类型所对应的各个角色的数量上限;
角色预选模块,用于根据所述业务机构-角色管理关系和所述业务机构中已存在的其他系统用户以及所述其他系统用户对应的角色,获取所述系统用户账号对应的候选角色;
角色设置模块,用于获取一选择操作指令,响应所述选择操作指令确定一所述候选角色赋予所述系统用户账号作为所述系统用户账号的角色。
7.根据权利要求6所述的用户角色分配校验系统,其特征在于,所述系统用户账号设置模块包括:
初始系统用户账号设置单元,用于获取一初始系统用户账号;
全域名账号设置单元,用于根据所述初始系统用户账号自动补充域名前缀,形成全域名账号;
查询单元,用于在第一数据库中查询所述全域名账号;
信息更新单元,用于在所述全域名账号存在于所述第一数据库时,获取所述全域名账号对应的系统用户账号及相应信息,并开启系统用户账号的信息更新功能;
信息创建单元,用于在所述全域名账号未存在于所述第一数据库时,调用域服务器查询所述全域名账号,在所述域服务器中不存在所述全域名账号时,为所述初始系统用户账号创建一与所述全域名账号对应的域用户账号并将所述域用户账号对应的域用户分配至默认初始域用户组。
8.根据权利要求6所述的用户角色分配校验系统,其特征在于,所述业务机构设置模块包括:
业务机构分类单元,用于在初始化创建所述业务机构时,获取业务机构的分类属性;
其中,所述业务机构的分类属性与所述业务机构-角色管理关系中的机构类型相对应。
9.根据权利要求6所述的用户角色分配校验系统,其特征在于,所述预定义的业务机构-角色管理关系预存在第二数据库中。
10.根据权利要求6至9任一项所述的用户角色分配校验系统,其特征在于,所述用户角色分配校验系统还包括:
通讯模块,用于获取所述系统用户账号对应的通讯信息,并在所述系统用户账号创建完成之后,根据所述通讯信息向用户发送通知消息。
CN201710152753.8A 2017-03-15 2017-03-15 用户角色分配校验方法及系统 Active CN106951773B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710152753.8A CN106951773B (zh) 2017-03-15 2017-03-15 用户角色分配校验方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710152753.8A CN106951773B (zh) 2017-03-15 2017-03-15 用户角色分配校验方法及系统

Publications (2)

Publication Number Publication Date
CN106951773A true CN106951773A (zh) 2017-07-14
CN106951773B CN106951773B (zh) 2020-04-14

Family

ID=59467992

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710152753.8A Active CN106951773B (zh) 2017-03-15 2017-03-15 用户角色分配校验方法及系统

Country Status (1)

Country Link
CN (1) CN106951773B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108090734A (zh) * 2017-12-12 2018-05-29 深圳市买买提信息科技有限公司 用户角色匹配方法及装置
CN109840719A (zh) * 2019-02-28 2019-06-04 新华三技术有限公司 组织域的管控方法、装置和服务器
CN110363018A (zh) * 2019-07-16 2019-10-22 北京明略软件系统有限公司 权限的控制方法及装置
CN111934899A (zh) * 2020-06-19 2020-11-13 深圳奇迹智慧网络有限公司 物联网用户信息的配置方法、装置、计算机设备
CN111931163A (zh) * 2020-08-24 2020-11-13 上海茂声智能科技有限公司 一种控制多业务平台权限的方法、系统、设备和存储介质
CN113221138A (zh) * 2021-04-30 2021-08-06 中核武汉核电运行技术股份有限公司 权限管理系统
CN113521751A (zh) * 2021-07-27 2021-10-22 腾讯科技(深圳)有限公司 操作测试方法和装置、存储介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1885297A (zh) * 2006-06-02 2006-12-27 石杰 带有精细访问控制策略的基于角色的访问控制模型的方法
CN101459542A (zh) * 2008-12-29 2009-06-17 深圳市同洲电子股份有限公司 一种对管理员进行权限控制的方法、装置及管理系统
CN102468971A (zh) * 2010-11-04 2012-05-23 北京北方微电子基地设备工艺研究中心有限责任公司 权限管理方法和装置、权限控制方法和装置
CN104780175A (zh) * 2015-04-24 2015-07-15 广东电网有限责任公司信息中心 基于角色的分级分类访问的授权管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1885297A (zh) * 2006-06-02 2006-12-27 石杰 带有精细访问控制策略的基于角色的访问控制模型的方法
CN101459542A (zh) * 2008-12-29 2009-06-17 深圳市同洲电子股份有限公司 一种对管理员进行权限控制的方法、装置及管理系统
CN102468971A (zh) * 2010-11-04 2012-05-23 北京北方微电子基地设备工艺研究中心有限责任公司 权限管理方法和装置、权限控制方法和装置
CN104780175A (zh) * 2015-04-24 2015-07-15 广东电网有限责任公司信息中心 基于角色的分级分类访问的授权管理方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108090734A (zh) * 2017-12-12 2018-05-29 深圳市买买提信息科技有限公司 用户角色匹配方法及装置
CN109840719A (zh) * 2019-02-28 2019-06-04 新华三技术有限公司 组织域的管控方法、装置和服务器
CN109840719B (zh) * 2019-02-28 2022-06-10 新华三技术有限公司 组织域的管控方法、装置和服务器
CN110363018A (zh) * 2019-07-16 2019-10-22 北京明略软件系统有限公司 权限的控制方法及装置
CN111934899A (zh) * 2020-06-19 2020-11-13 深圳奇迹智慧网络有限公司 物联网用户信息的配置方法、装置、计算机设备
CN111934899B (zh) * 2020-06-19 2023-05-16 深圳奇迹智慧网络有限公司 物联网用户信息的配置方法、装置、计算机设备
CN111931163A (zh) * 2020-08-24 2020-11-13 上海茂声智能科技有限公司 一种控制多业务平台权限的方法、系统、设备和存储介质
CN113221138A (zh) * 2021-04-30 2021-08-06 中核武汉核电运行技术股份有限公司 权限管理系统
CN113521751A (zh) * 2021-07-27 2021-10-22 腾讯科技(深圳)有限公司 操作测试方法和装置、存储介质及电子设备
CN113521751B (zh) * 2021-07-27 2023-11-14 腾讯科技(深圳)有限公司 操作测试方法和装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN106951773B (zh) 2020-04-14

Similar Documents

Publication Publication Date Title
CN106951773A (zh) 用户角色分配校验方法及系统
US7467142B2 (en) Rule based data management
US8375113B2 (en) Employing wrapper profiles
US8087060B2 (en) Chaining information card selectors
EP2510473B1 (en) Unified user login for co-location facilities
US8141144B2 (en) Security policy management for network devices
JP5238017B2 (ja) ローカルエリアネットワーク内のプリント装置を管理するための方法および機器
CN109670768A (zh) 多业务域的权限管理方法、装置、平台及可读存储介质
JP2020520523A (ja) エンタープライズグループの作成
US20040236792A1 (en) Method and apparatus for storing and retrieving business contact information in a computer system
CN100481978C (zh) 针对特征群体用户的用户识别模块业务和应用的实现方法
CN104221039A (zh) 呈现来自多个周界的元数据
US20210126918A1 (en) Online diagnostic platform, and permission management method and permission management system thereof
US20020143872A1 (en) Multiple service management platform utilizing common directory
CN112910904B (zh) 多业务系统的登录方法及装置
CN102067112A (zh) 联盟吸收节流
US20030204751A1 (en) Distributed Environment Controlled Access Facility
CN113326488A (zh) 一种个人信息保护系统以及方法
CN1859387B (zh) 一种终端用户代理系统及其订阅与使用业务的方法
KR20010069686A (ko) 웹 사이트 자동 로그-인 시스템 및 자동 로그-인 처리 방법
KR102017541B1 (ko) 챗봇을 이용한 사용자 요청 처리 방법
CN106330899A (zh) 私有云设备账号管理方法、系统、电子设备及服务器
KR102125779B1 (ko) 소셜 네트워크 서비스를 활용한 다 계정 관리 방법
WO2009000276A1 (en) An identity management system for assigning end-users with access rights to systems coupled to a central server
JP2003256614A (ja) 電子申請システムおよび電子申請方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant