CN108875387A - 基于ad系统的数据处理方法、装置、设备及介质 - Google Patents

基于ad系统的数据处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN108875387A
CN108875387A CN201810528815.5A CN201810528815A CN108875387A CN 108875387 A CN108875387 A CN 108875387A CN 201810528815 A CN201810528815 A CN 201810528815A CN 108875387 A CN108875387 A CN 108875387A
Authority
CN
China
Prior art keywords
account
target
user right
user
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810528815.5A
Other languages
English (en)
Other versions
CN108875387B (zh
Inventor
李占川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810528815.5A priority Critical patent/CN108875387B/zh
Priority to PCT/CN2018/094408 priority patent/WO2019227587A1/zh
Publication of CN108875387A publication Critical patent/CN108875387A/zh
Application granted granted Critical
Publication of CN108875387B publication Critical patent/CN108875387B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于AD系统的数据处理方法、装置、设备及介质,该基于AD系统的数据处理方法包括:获取批处理请求,批处理请求包括至少两个AD账号;基于批处理请求,给每一AD账号配置对应的用户权限和AD邮箱,并将AD账号和用户权限存储在AD域中;基于用户权限,获取与用户权限对应的目标报表订阅模板,并将目标报表订阅模板发送给与AD邮箱对应的客户端;接收客户端基于目标报表订阅模板生成的目标订阅信息;基于目标订阅信息,生成与AD账号对应的目标数据表,并将AD账号和目标数据表关联存储在数据库中。该基于AD系统的数据处理方法处理数据时,具有处理效率高且节省人工成本的优点。

Description

基于AD系统的数据处理方法、装置、设备及介质
技术领域
本发明涉及数据处理领域,尤其涉及一种基于AD系统的数据处理方法、装置、设备及介质。
背景技术
目前,在使用AD(Active Directory,活动目录)系统时,经常需要操作大量数据,例如批量创建AD账号或人工定期查看并导出数据表,而当前AD系统只支持单个数据的操作,导致用户使用AD系统操作大批量数据时,操作过程繁琐,效率较低且需要耗费人工成本。并且,当前AD系统需要人工定期查看所需数据表并导出,耗费时间且人工成本高。
发明内容
基于此,有必要针对上述技术问题,本发明实施例提供一种基于AD系统的数据处理方法、装置、设备及介质。
一种基于AD系统的数据处理方法,包括:
获取批处理请求,所述批处理请求包括至少两个AD账号;
基于所述批处理请求,给每一所述AD账号配置对应的用户权限和AD邮箱,并将所述AD账号和所述用户权限存储在AD域中;
基于所述用户权限,获取与所述用户权限对应的目标报表订阅模板,并将所述目标报表订阅模板发送给与所述AD邮箱对应的客户端;
接收所述客户端基于所述目标报表订阅模板生成的目标订阅信息;
基于所述目标订阅信息,生成与所述AD账号对应的目标数据表,并将所述AD账号和所述目标数据表关联存储在数据库中。
一种基于AD系统的数据处理装置,包括:
批处理请求获取模块,用于获取批处理请求,所述批处理请求包括至少两个AD账号;
AD账号配置模块,用于基于所述批处理请求,给每一所述AD账号配置对应的用户权限和AD邮箱,并将所述AD账号和所述用户权限存储在AD域中;
目标报表订阅模板获取模块,用于基于所述用户权限,获取与所述用户权限对应的目标报表订阅模板,并将所述目标报表订阅模板发送给与所述AD邮箱对应的客户端;
目标订阅信息接收模块,用于接收所述客户端基于所述目标报表订阅模板生成的目标订阅信息;
目标数据表获取模块,用于基于所述目标订阅信息,生成与所述AD账号对应的目标数据表,并将所述AD账号和所述目标数据表关联存储在数据库。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于AD系统的数据处理方法的步骤。
一种非易失性存储介质,所述非易失性存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述基于AD系统的数据处理方法的步骤。
上述基于AD系统的数据处理方法、装置、设备及介质,先获取批处理请求,该批处理请求包括至少两个AD账号,基于批处理请求,给每一AD账号配置对应的用户权限和AD邮箱,将AD账号和用户权限存储在AD域中,以达到批量创建AD账号的目的。然后,基于用户权限,获取与用户权限对应的目标报表订阅模板,并将目标报表订阅模板定期发送给与AD邮箱对应的客户端,并接收客户端基于目标报表订阅模板生成的目标订阅信息,以便基于目标订阅信息,生成与AD账号对应的目标数据表,以达到批量处理数据的目的,节省时间且降低人工成本,并将AD账号和目标数据表关联存储在数据库中,以便对AD系统中的用户进行统一管理。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中基于AD系统的数据处理方法的一应用环境图;
图2是本发明一实施例中基于AD系统的数据处理方法的一流程图;
图3是图2中步骤S20的一具体流程图;
图4是图2中步骤S30的一具体流程图;
图5是本发明一实施例中基于AD系统的数据处理方法的又一流程图;
图6是本发明一实施例中基于AD系统的数据处理方法的再一流程图;
图7是本发明一实施例中基于AD系统的数据处理装置的一示意图;
图8是本发明一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的基于AD系统的数据处理方法,可应用在如图1的应用环境中,该基于AD系统的数据处理方法的应用环境包括服务器和客户端。其中,客户端通过网络与服务器进行通信。客户端是指与服务器相对应,为客户提供本地服务的程序,该客户端可安装但不限于电脑、智能手机和平板等设备上。服务器可以用独立的服务器来实现。具体地,该基于AD系统的数据处理方法可应用在AD系统上,用于对大批量数据进行批量处理,以提高效率,本实施例中,以批量创建AD账号进行说明。
在一个实施例中,如图2所示,该基于AD系统的数据处理方法应用于图1中的服务器为例进行说明,包括如下步骤:
S10:获取批处理请求,批处理请求包括至少两个AD账号。
其中,批处理请求是用于触发AD系统中批量处理数据的请求。该批处理请求包括至少两个AD账号。AD账号是在AD系统中用于识别用户的唯一标识。AD(Active Directory,活动目录)系统是对机构内部进行权限管理系统。
具体地,用户在客户端进入AD系统的批处理配置界面,在该批处理配置界面上采用点击批处理按钮或者输入批处理命令符的方式生成批处理请求,并将该批处理请求发送给AD系统的服务器,以使服务器获取到批处理请求。进一步地,在批处理配置界面上,可采用批量导入方式录入至少两个AD账号,以使形成的批处理请求中携带至少两个AD账号,此操作过程简单方便。批处理配置界面是AD系统中用于对数据进行批量处理的界面。
进一步地,在服务器获取批处理请求之前,需要对登录AD系统的AD账号进行验证,只有在验证通过的情况下才会允许用户进入AD系统的批处理配置界面,以便服务器获取批处理请求,以保证AD系统的安全性。具体地,数据库中会预先存储有AD账号表,该AD账号表包括AD账号和对应的密码。对登录AD系统的AD账号进行验证,即验证当前登录AD系统的待验证AD账号和待验证密码与数据库中存储的AD账号和密码是否匹配,若匹配,则验证通过;若不匹配,则服务器会返回登陆失败的提示信息。
S20:基于批处理请求,给每一AD账号配置对应的用户权限和AD邮箱,并将AD账号和用户权限存储在AD域中。
其中,用户权限是用户的权利,即采用AD账号登录AD系统后,系统中的某些功能可以使用,某些功能无法使用,只有符合权限的用户才可以使用对应的功能,权限就是权利的限制范围。AD(Active Directory,活动目录)域是基于windows的一个组合,它可以集中控制加入AD域的所有计算机的权限,以便提高权限分配效率、提高安全性和节省管理成本。
本实施例中,服务器基于批处理请求,给每一AD账号配置对应的用户权限具体包括:服务器按照不同处理批次创建AD账号,不同处理批次中的AD账号所对应的用户权限不同。可以理解地,每一批处理请求对应一处理批次。用户可对不同批次的权限进行指定,以使服务器基于指定的用户权限批量给每一AD账号配置对应的用户权限,提高数据处理效率。
AD邮箱是AD系统中通过网络电子邮局为网络客户提供的网络交流的电子信息空间。本实施例中,服务器还会基于批处理请求,按照预设的邮箱配置规则给AD账号配置AD邮箱,并将AD邮箱与AD账号关联存储在数据库中。具体地,该AD邮箱配置规则可以为用户姓名+工号+域名,也可以为AD账号+域名或者其他配置规则。该AD邮箱的配置过程无需人工干预,提高配置效率。
具体地,服务器在给批处理请求中的每一AD账号配置对应的用户权限和AD邮箱之后,将AD账号和用户权限存储在AD域中,以达到批量创建AD账号的目的。可以理解地,只有加入到AD域中的AD账号才可使AD账号在AD系统中生效,即具有相应的权限操作AD系统。并且,服务器还将每一AD账号和对应的用户权限和AD邮箱同步存储到数据库中,以便对数据进行集中式管理。
S30:基于用户权限,获取与用户权限对应的目标报表订阅模板,并将目标报表订阅模板发送给与AD邮箱对应的客户端。
其中,目标报表订阅模板是服务器基于用户权限为用户推荐的报表订阅模板。该目标订阅模板包括报表订阅信息。报表订阅信息是用户订阅所需报表的信息。本实施例中,目标报表订阅信息包括报表类型和报表周期。报表类型是系统中存放报表的类型,如(账号过期表)。报表周期是指报表发送的周期。具体地,服务器基于用户权限,获取与用户权限对应的目标报表订阅模板,并按照目标报表订阅模板中设置的报表周期,定期发送给与AD邮箱对应的客户端,以使用户根据目标订阅模板设置所需的报表类型和报表周期,也可默认选取服务器推荐的目标订阅模板,方便使用。
S40:接收客户端基于目标报表订阅模板生成的目标订阅信息。
其中,目标订阅信息是用户基于自身需求对目标订阅模板进行设置的订阅信息。具体地,服务器接收客户端基于目标报表订阅模板生成的目标订阅信息,以便更新目标订阅模板,以使服务器基于目标订阅信息定时给用户发送所需报表,无需用户手动查询所需报表,节省时间,降低人工成本。
S50:基于目标订阅信息,生成与AD账号对应的目标数据表,并将AD账号和目标数据表关联存储在数据库中。
其中,目标数据表是用于存储用户在AD系统中相关信息的数据表。该目标数据表包括AD账号、对应的用户权限和AD邮箱。具体地,服务器基于目标订阅信息,生成与AD账号对应的目标数据表,并将AD账号和目标数据表关联存储在数据库中,以便对AD系统中的用户进行统一管理。
本实施例中,服务器获取批处理请求,批处理请求包括至少两个AD账号,基于批处理请求,给每一AD账号配置对应的用户权限和AD邮箱,将AD账号和用户权限存储在AD域中,以达到批量创建AD账号的目的。并且,服务器会按照预设的配置规则给AD账号配置AD邮箱,该配置规则为用户姓名+工号+域名,无需人工干预,提高效率。然后,服务器基于用户权限,获取与用户权限对应的目标报表订阅模板,并基于目标报表订阅模板以及报表周期的设置,定期发送给与AD邮箱对应的客户端并接收客户端基于目标报表订阅模板生成的目标订阅信息,以便基于目标订阅信息,生成与AD账号对应的目标数据表,并将AD账号和目标数据表关联存储在数据库中,以便对AD系统中的用户进行统一管理。
在一个实施例中,如图3所示,步骤S20中,即基于批处理请求,给每一AD账号配置对应的用户权限和AD邮箱,并将AD账号和用户权限存储在AD域中,具体包括如下步骤:
S21:基于批处理请求,在批处理配置界面显示至少两个AD账号,并统计AD账号的数量。
具体地,服务器基于批处理请求,以获取至少两个AD账号,以便在批处理配置界面显示至少两个AD账号,并统计AD账号的数量,为后续创建AD账号提供技术支持。
S22:若AD账号的数量超过预设数量时,则触发异步任务并将每一AD账号分配到对应的异步任务线程中。
其中,预设数量是预先定义用于限制异步任务线程数量。异步任务是指使用子线程处理耗时任务,并通过回调将处理结果返回给主线程的任务。子线程是通过开发人员预先代码所创建的线程。主线程是当一个程序启动时,操作系统创建一个进程的同时,立刻运行的线程。异步任务线程是用于异步处理数据的线程。具体地,服务器通过统计AD账号的数量。若AD账号的数量超过预设数量时,则触发异步任务将每一AD账号分配到对应的异步任务线程中,使每一异步任务线程处理对应的AD账号,以达到批量创建的目的,提高效率。本实施例中,预设数量为10。
具体地,由于本实施例中预设数量为10,因此可能会存在一部分数据处于等待,因此,在批量处理数据之前,用户可设置数据处理顺序,以便服务器按照用户指定的数据处理顺序分配异步任务线程。若用户没有设置AD账号的处理顺序,则服务器会根据默认设置的数据处理顺序进行分配,例如按照用户的输入顺序来处理AD账号。
S23:通过异步任务线程,给每一AD账号配置对应的用户权限和AD邮箱,并将AD账号和用户权限存储在AD域中。
具体地,每一异步任务线程循环读取对应的AD账号并按照处理步骤进行创建,并并将AD账号和用户权限存储在AD域中,并将处理结果和处理步骤记录到批处理日志中。其中,处理步骤是用于创建AD账号的步骤。本实施例中,在创建AD账号时,处理步骤为创建用户->指定用户权限->创建用户邮箱->发送邮件到对应的AD邮箱。批处理日志是用于记录批处理结果的日志信息。该批处理日志包括AD账号的总数量、AD账号创建成功的数量、AD账号创建失败的数量以及待处理的AD账号的数量。
本实施例中,服务器基于批处理请求,以获取至少两个AD账号,并在在批处理配置界面显示至少两个AD账号,通过统计AD账号的数量,以便对AD账号的数量进行判断,若AD账号的数量超过预设数量时,则触发异步任务将每一AD账号分配到对应的异步任务线程中,通过采用异步任务线程处理对应的AD账号,以达到批量创建的目的,提高效率。
在一个实施例中,数据库中存储有与用户权限对应的至少两个原始报表订阅模板。如图4所示,步骤S30中,即基于用户权限,获取与用户权限对应的目标报表订阅模板,具体包括如下步骤:
S31:基于用户权限查询数据库,获取与用户权限对应的每一原始报表订阅模板的使用频次。
其中,原始报表订阅模板是AD系统中预先存储的信息订阅模板。具体地,服务器基于用户权限查询数据库,获取与用户权限对应的每一原始报表订阅模板,并统计每一原始报表订阅模板的使用频次。该原始报表订阅模板包括AD账号对应的报表类型和报表周期。
S32:基于使用频次,获取与用户权限对应的目标报表订阅模板。
具体地,服务器通过选取同一用户权限下对应的原始报表订阅模板的使用频次最高的原始报表订阅模板作为目标报表订阅模板,以获取与用户权限对应的目标报表订阅模板,并为用户智能推荐该目标报表订阅模板,以实现智能推荐目标订阅模板的目的。例如,具有系统管理员的用户权限的用户会长期查看账号过期表,则在创建AD账号时,若待创建的AD账号具有和系统管理员相同的用户权限,则默认在目标订阅模板中勾选账号过期表和对应的报表周期,服务器会基于报表周期给该AD账号定时发送账号过期表。
本实施例中,服务器基于用户权限查询数据库,获取与用户权限对应的每一原始报表订阅模板,并统计每一原始报表订阅模板的使用频次,通过选取同一用户权限下对应的原始报表订阅模板的使用频次最高的原始报表订阅模板作为目标报表订阅模板推荐给用户,以实现智能推荐目标订阅模板的目的。
在一个实施例中,步骤S50之后,如图5所示,该基于AD系统的数据处理方法还包括如下步骤:
S61:获取查询权限请求,查询权限请求包括目标AD账号。
其中,查询权限请求是用于查询数据库中用户权限的请求。该查询权限请求包括目标AD账号。目标AD账号是需要修改用户权限的AD账号,具体地,当某AD账号对应的用户级别升高或降低,会影响AD账号对应的用户权限,当需要目标AD账号的用户权限进行更改时,需要先在AD系统中查询目标AD账号的用户权限,以便服务器获取查询权限请求,并根据查询请求查询数据库。
S62:基于目标AD账号查询数据库,获取与目标AD账号对应的目标数据表,并获取目标数据表中存储的当前用户权限。
其中,当前用户权限是用户在当前时间内的用户权限。具体地,服务器基于目标AD账号查询数据库,以获取与目标AD账号对应的目标数据表,并将目标数据表中存储的用户权限作为当前用户权限。
S63:获取权限更改请求,基于权限更改请求对当前用户权限进行更改,获取目标用户权限,并更新数据库中的目标数据表。
其中,权限更改请求是用于触发更改用户权限的请求。具体地,服务器基于权限更改请求对当前用户权限进行更改,获取目标用户权限,并更新数据库中的目标数据表,以保证数据库中存储数据的真实可靠性。
本实施例中,服务器通过获取查询权限请求,查询权限请求包括目标AD账号,以便基于目标AD账号查询数据库,获取与目标AD账号对应的目标数据表,并获取目标数据表中存储的当前用户权限。然后,服务器获取权限更改请求,基于权限更改请求对当前用户权限进行更改,获取目标用户权限,并更新数据库中的目标数据表,以保证数据库中存储数据的真实可靠性。
在一个实施例中,步骤20之后且在步骤S30之前,该基于AD系统的数据处理方法还包括:给每一AD账号配置对应的账号有效期。
其中,账号有效期是AD账号在AD系统中的有效期限。具体地,在步骤S20之后且在步骤S30之前,即在给每一所述AD账号配置对应的用户权限和AD邮箱之后且在基于用户权限,获取与用户权限对应的目标报表订阅模板之前,服务器会基于用户指定的账号有效期给每一AD账号配置对应的账号有效期。用户在给每一AD账号指定账号有效期时,可按照不同批次进行批量指定,节省时间,提高效率。
则步骤S62之后且在步骤S63之前,该基于AD系统的数据处理方法还包括:判断当前用户权限是否处于对应的账号有效期内,若在账号有效期内,则执行获取权限更改请求,基于权限更改请求对当前用户权限进行更改,获取目标用户权限,并更新数据库中的目标数据表的步骤。
具体地,在基于目标AD账号查询数据库,获取与目标AD账号对应的目标数据表,并获取目标数据表中存储的当前用户权限之后且在获取权限更改请求,基于权限更改请求对当前用户权限进行更改,获取目标用户权限的不步骤之前,服务器会判断当前用户权限是否处于对应的账号有效期内,若在账号有效期内,则执行步骤S63。若不在账号有效期内,则证明该AD账号已经失效,无需进行更改用户权限的操作,提高效率。
本实施例中,服务器通过给每一AD账号配置对应的账号有效期,以便在修改用户权限时,根据账号有效期对当前用户权限进行判断,并基于判断结果,确定是否执行步骤S63,节省时间,提高效率。
在一个实施例中,步骤S62之后且在步骤S63之前,如图6所示,该基于AD系统的数据处理方法还包括如下步骤:
S71:基于预设的合并规则对目标数据表进行处理,获取目标列。
其中,预设的合并规则是预设的合并规则是预先设置指定合并列的规则。目标列是预先指定的合并列,如姓名。具体地,服务器基于预设的合并规则对目标数据表中的数据进行处理,以获取目标列,以便通过目标列进行动态合并。
S72:采用动态合并单元格的方法对目标列进行合并处理,在可视化配置界面上显示合并处理后的目标数据表。
其中,动态合并单元格的方法是用于合并单元格中目标列的方法。具体地,采用动态合并单元格的方法对目标列进行合并处理的步骤如下:基于目标列,获取目标列的列字段及列长,并取第一个列值,多列合并居中显示该值。列字段是预设的指定合并列的字段,如姓名。列长是通过循环列字段,获取相同值的数量。例如,目标数据表中用户的AD账号对应的权限为多个,则在展示的时候是每一个AD账号对应一个的权限的形式(即一对一的形式),在数据量较大时,不便于查看,服务器用过调用动态合并单元格方法进行合并后,在可视化配置界面上显示为将相同的AD账号(目标列)合并为一个列值(即一个AD账号对应多个用户权限的形式),以便用户能够更清晰的查看目标数据表的信息并在目标数据表中选择所要更改的用户权限,以使服务器获取权限更改请求。
本实施例中,由于查询用户的所有权限时,会存在多行同列的值相同的情况,结果展示凌乱,查看数据时比较混乱且不方便。因此,在出现此情况时,服务器会基于预设的合并规则对目标数据表进行处理,获取目标列,以便采用动态合并单元格的方法对目标列进行合并处理,并在可视化配置界面上显示合并处理后的目标数据表,以便用户能够更清晰的查看目标数据表的信息并在目标数据表中选择所要更改的用户权限,以使服务器获取权限更改请求。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一个实施例中,图7示出与上述实施例中基于AD系统的数据处理方法一一对应的基于AD系统的数据处理装置的示意图。如图7所示,该基于AD系统的数据处理装置包括批处理请求获取模块10、AD账号配置模块20、目标报表订阅模板获取模块30、目标订阅信息接收模块40和目标数据表获取模块50,各功能模块详细说明如下:
批处理请求获取模块10,用于获取批处理请求,批处理请求包括至少两个AD账号。
AD账号配置模块20,用于基于批处理请求,给每一AD账号配置对应的用户权限和AD邮箱,并将AD账号和用户权限存储在AD域中。
目标报表订阅模板获取模块30,用于基于用户权限,获取与用户权限对应的目标报表订阅模板,并将目标报表订阅模板发送给与AD邮箱对应的客户端。
目标订阅信息接收模块40,用于接收客户端基于目标报表订阅模板生成的目标订阅信息。
目标数据表获取模块50,用于基于目标订阅信息,生成与AD账号对应的目标数据表,并将AD账号和目标数据表关联存储在数据库。
具体地,AD账号配置模块20包括AD账号统计单元21、AD账号分配单元22和AD账号存储单元23。
AD账号统计单元21,用于基于批处理请求,在批处理配置界面显示至少两个AD账号,并统计AD账号的数量。
AD账号分配单元22,用于若AD账号的数量超过预设数量时,则触发异步任务并将每一AD账号分配到对应的异步任务线程中。
AD账号存储单元23,用于通过异步任务线程,给每一AD账号配置对应的用户权限和AD邮箱,并将AD账号和用户权限存储在AD域中。
具体地,数据库中存储有与用户权限对应的至少两个原始报表订阅模板。
目标报表订阅模板获取模块30包括模板使用频次获取单元31和目标报表订阅模板获取单元32。
模板使用频次获取单元31,用于基于用户权限查询数据库,获取与用户权限对应的每一原始报表订阅模板的使用频次。
目标报表订阅模板获取单元32,用于基于使用频次,获取与用户权限对应的目标报表订阅模板。
具体地,该基于AD系统的数据处理装置还包括查询权限请求获取单元61、目标数据表获取单元62和权限更改请求获取单元63。
查询权限请求获取单元61,用于获取查询权限请求,查询权限请求包括目标AD账号。
目标数据表获取单元62,用于基于目标AD账号查询数据库,获取与目标AD账号对应的目标数据表,并获取目标数据表中存储的当前用户权限。
权限更改请求获取单元63,用于获取权限更改请求,基于权限更改请求对当前用户权限进行更改,获取目标用户权限,并更新数据库中的目标数据表。
具体地,该基于AD系统的数据处理装置还包括账号有效期配置单元,用于给每一AD账号配置对应的账号有效期。
相应地,该基于AD系统的数据处理装置还包括账号有效期判断单元,用于判断当前用户权限是否处于对应的账号有效期内,若在账号有效期,则执行获取权限更改请求,基于权限更改请求对当前用户权限进行更改,获取目标用户权限,并更新数据库中的目标数据表的步骤。
具体地,该基于AD系统的数据处理装置还包括目标列获取单元71和目标数据表显示单元72。
目标列获取单元71,用于基于预设的合并规则对目标数据表进行处理,获取目标列。
目标数据表显示单元72,用于采用动态合并单元格的方法对目标列进行合并处理,在可视化配置界面上显示合并处理后的目标数据表。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于基于AD系统的数据处理方法过程中生成或获取的数据,如本实施例中的目标数据表。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于AD系统的数据处理方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:获取批处理请求,批处理请求包括至少两个AD账号;基于批处理请求,给每一AD账号配置对应的用户权限和AD邮箱,并将AD账号和用户权限存储在AD域中;基于用户权限,获取与用户权限对应的目标报表订阅模板,并将目标报表订阅模板发送给与AD邮箱对应的客户端;接收客户端基于目标报表订阅模板生成的目标订阅信息;基于目标订阅信息,生成与AD账号对应的目标数据表,并将AD账号和目标数据表关联存储在数据库中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:基于批处理请求,在批处理配置界面显示至少两个AD账号,并统计AD账号的数量;若AD账号的数量超过预设数量时,则触发异步任务并将每一AD账号分配到对应的异步任务线程中;通过异步任务线程,给每一AD账号配置对应的用户权限和AD邮箱,并将AD账号和用户权限存储在AD域中。
在一个实施例中,数据库中存储有与用户权限对应的至少两个原始报表订阅模板;处理器执行计算机程序时还实现以下步骤:基于用户权限查询数据库,获取与用户权限对应的每一原始报表订阅模板的使用频次;基于使用频次,获取与用户权限对应的目标报表订阅模板。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取查询权限请求,查询权限请求包括目标AD账号;基于目标AD账号查询数据库,获取与目标AD账号对应的目标数据表,并获取目标数据表中存储的当前用户权限;获取权限更改请求,基于权限更改请求对当前用户权限进行更改,获取目标用户权限,并更新数据库中的目标数据表。
在一个实施例中,在给每一AD账号配置对应的用户权限和AD邮箱的步骤之后且在获取与用户权限对应的目标报表订阅模板的步骤之前,处理器执行计算机程序时还实现以下步骤:给每一AD账号配置对应的账号有效期;在获取目标数据表中存储的当前用户权限的步骤之后且在获取权限更改请求,基于权限更改请求对当前用户权限进行更改,获取目标用户权限的步骤之前,处理器执行计算机程序时还实现以下步骤:判断当前用户权限是否处于对应的账号有效期内,若在账号有效期,则执行获取权限更改请求,基于权限更改请求对当前用户权限进行更改,获取目标用户权限,并更新数据库中的目标数据表的步骤。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:基于预设的合并规则对目标数据表进行处理,获取目标列;采用动态合并单元格的方法对目标列进行合并处理,在可视化配置界面上显示合并处理后的目标数据表。
在一个实施例中,提供了一种非易失性存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取批处理请求,批处理请求包括至少两个AD账号;基于批处理请求,给每一AD账号配置对应的用户权限和AD邮箱,并将AD账号和用户权限存储在AD域中;基于用户权限,获取与用户权限对应的目标报表订阅模板,并将目标报表订阅模板发送给与AD邮箱对应的客户端;接收客户端基于目标报表订阅模板生成的目标订阅信息;基于目标订阅信息,生成与AD账号对应的目标数据表,并将AD账号和目标数据表关联存储在数据库中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:基于批处理请求,在批处理配置界面显示至少两个AD账号,并统计AD账号的数量;若AD账号的数量超过预设数量时,则触发异步任务并将每一AD账号分配到对应的异步任务线程中;通过异步任务线程,给每一AD账号配置对应的用户权限和AD邮箱,并将AD账号和用户权限存储在AD域中。
在一个实施例中,数据库中存储有与用户权限对应的至少两个原始报表订阅模板;计算机程序被处理器执行时还实现以下步骤:基于用户权限查询数据库,获取与用户权限对应的每一原始报表订阅模板的使用频次;基于使用频次,获取与用户权限对应的目标报表订阅模板。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取查询权限请求,查询权限请求包括目标AD账号;基于目标AD账号查询数据库,获取与目标AD账号对应的目标数据表,并获取目标数据表中存储的当前用户权限;获取权限更改请求,基于权限更改请求对当前用户权限进行更改,获取目标用户权限,并更新数据库中的目标数据表。
在一个实施例中,在给每一AD账号配置对应的用户权限和AD邮箱的步骤之后且在获取与用户权限对应的目标报表订阅模板的步骤之前,计算机程序被处理器执行时还实现以下步骤:给每一AD账号配置对应的账号有效期;在获取目标数据表中存储的当前用户权限的步骤之后且在获取权限更改请求,基于权限更改请求对当前用户权限进行更改,获取目标用户权限的步骤之前,计算机程序被处理器执行时还实现以下步骤:判断当前用户权限是否处于对应的账号有效期内,若在账号有效期,则执行获取权限更改请求,基于权限更改请求对当前用户权限进行更改,获取目标用户权限,并更新数据库中的目标数据表的步骤。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:基于预设的合并规则对目标数据表进行处理,获取目标列;采用动态合并单元格的方法对目标列进行合并处理,在可视化配置界面上显示合并处理后的目标数据表。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于AD系统的数据处理方法,其特征在于,包括:
获取批处理请求,所述批处理请求包括至少两个AD账号;
基于所述批处理请求,给每一所述AD账号配置对应的用户权限和AD邮箱,并将所述AD账号和所述用户权限存储在AD域中;
基于所述用户权限,获取与所述用户权限对应的目标报表订阅模板,并将所述目标报表订阅模板发送给与所述AD邮箱对应的客户端;
接收所述客户端基于所述目标报表订阅模板生成的目标订阅信息;
基于所述目标订阅信息,生成与所述AD账号对应的目标数据表,并将所述AD账号和所述目标数据表关联存储在数据库中。
2.如权利要求1所述基于AD系统的数据处理方法,其特征在于,所述基于所述批处理请求,给每一所述AD账号配置对应的用户权限和AD邮箱,并将所述AD账号和所述用户权限存储在AD域中,包括:
基于所述批处理请求,在批处理配置界面显示至少两个AD账号,并统计所述AD账号的数量;
若所述AD账号的数量超过预设数量时,则触发异步任务并将每一所述AD账号分配到对应的异步任务线程中;
通过所述异步任务线程,给每一所述AD账号配置对应的用户权限和AD邮箱,并将所述AD账号和所述用户权限存储在AD域中。
3.如权利要求1所述基于AD系统的数据处理方法,其特征在于,所述数据库中存储有与所述用户权限对应的至少两个原始报表订阅模板;
所述基于所述用户权限,获取与所述用户权限对应的目标报表订阅模板,包括:
基于所述用户权限查询所述数据库,获取与所述用户权限对应的每一所述原始报表订阅模板的使用频次;
基于所述使用频次,获取与所述用户权限对应的目标报表订阅模板。
4.如权利要求1所述基于AD系统的数据处理方法,其特征在于,在所述将所述AD账号和所述目标数据表关联存储在数据库中的步骤之后,所述基于AD系统的数据处理方法还包括:
获取查询权限请求,所述查询权限请求包括目标AD账号;
基于所述目标AD账号查询数据库,获取与所述目标AD账号对应的所述目标数据表,并获取所述目标数据表中存储的当前用户权限;
获取权限更改请求,基于所述权限更改请求对所述当前用户权限进行更改,获取目标用户权限,并更新所述数据库中的目标数据表。
5.如权利要求4所述基于AD系统的数据处理方法,其特征在于,在所述给每一所述AD账号配置对应的用户权限和AD邮箱的步骤之后且在所述获取与所述用户权限对应的目标报表订阅模板的步骤之前,所述基于AD系统的数据处理方法还包括:
给每一所述AD账号配置对应的账号有效期;
在所述获取所述目标数据表中存储的当前用户权限的步骤之后且在所述获取权限更改请求,基于所述权限更改请求对所述当前用户权限进行更改,获取目标用户权限的步骤之前,所述基于AD系统的数据处理方法还包括:
判断所述当前用户权限是否处于对应的账号有效期内,若在所述账号有效期,则执行获取权限更改请求,基于所述权限更改请求对所述当前用户权限进行更改,获取目标用户权限,并更新所述数据库中的目标数据表的步骤。
6.如权利要求4所述基于AD系统的数据处理方法,其特征在于,在所述基于所述目标AD账号查询数据库,获取与所述目标AD账号对应的所述目标数据表的步骤之后且在获取权限更改请求,基于所述权限更改请求对所述当前用户权限进行更改,获取目标用户权限的步骤之前,所述基于AD系统的数据处理方法还包括:
基于预设的合并规则对所述目标数据表进行处理,获取目标列;
采用动态合并单元格的方法对所述目标列进行合并处理,在可视化配置界面上显示合并处理后的目标数据表。
7.一种基于AD系统的数据处理装置,其特征在于,包括:
批处理请求获取模块,用于获取批处理请求,所述批处理请求包括至少两个AD账号;
AD账号配置模块,用于基于所述批处理请求,给每一所述AD账号配置对应的用户权限和AD邮箱,并将所述AD账号和所述用户权限存储在AD域中;
目标报表订阅模板获取模块,用于基于所述用户权限,获取与所述用户权限对应的目标报表订阅模板,并将所述目标报表订阅模板发送给与所述AD邮箱对应的客户端;
目标订阅信息接收模块,用于接收所述客户端基于所述目标报表订阅模板生成的目标订阅信息;
目标数据表获取模块,用于基于所述目标订阅信息,生成与所述AD账号对应的目标数据表,并将所述AD账号和所述目标数据表关联存储在数据库。
8.如权利要求7所述的基于AD系统的数据处理装置,其特征在于,所述AD账号配置模块包括:
AD账号统计单元,用于基于所述批处理请求,在批处理配置界面显示至少两个AD账号,并统计所述AD账号的数量;
AD账号分配单元,用于若所述AD账号的数量超过预设数量时,则触发异步任务将每一所述AD账号分配到对应的异步任务线程中;
AD账号存储单元,用于通过所述异步任务线程,给每一所述AD账号配置对应的用户权限和AD邮箱,并将所述AD账号和所述用户权限存储在AD域中。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述基于AD系统的数据处理方法的步骤。
10.一种非易失性存储介质,所述非易失性存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述基于AD系统的数据处理方法的步骤。
CN201810528815.5A 2018-05-29 2018-05-29 基于ad系统的数据处理方法、装置、设备及介质 Active CN108875387B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810528815.5A CN108875387B (zh) 2018-05-29 2018-05-29 基于ad系统的数据处理方法、装置、设备及介质
PCT/CN2018/094408 WO2019227587A1 (zh) 2018-05-29 2018-07-04 基于ad系统的数据处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810528815.5A CN108875387B (zh) 2018-05-29 2018-05-29 基于ad系统的数据处理方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN108875387A true CN108875387A (zh) 2018-11-23
CN108875387B CN108875387B (zh) 2019-12-10

Family

ID=64335920

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810528815.5A Active CN108875387B (zh) 2018-05-29 2018-05-29 基于ad系统的数据处理方法、装置、设备及介质

Country Status (2)

Country Link
CN (1) CN108875387B (zh)
WO (1) WO2019227587A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109857967A (zh) * 2019-01-09 2019-06-07 平安科技(深圳)有限公司 基于大数据的报表订阅方法及系统
CN109861966A (zh) * 2018-12-06 2019-06-07 北京达佳互联信息技术有限公司 处理状态事件的方法、装置、终端及存储介质
CN110120910A (zh) * 2019-04-11 2019-08-13 平安科技(深圳)有限公司 Ad域邮箱账号恢复方法、装置及计算机可读存储介质
CN110414809A (zh) * 2019-07-15 2019-11-05 中国平安人寿保险股份有限公司 一种风险管理系统的优化方法及装置、相关设备
CN113343103A (zh) * 2021-06-28 2021-09-03 平安信托有限责任公司 报表推送方法、装置、电子设备及存储介质
CN114065277A (zh) * 2021-10-29 2022-02-18 北京百度网讯科技有限公司 一种账单推送方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110047206A1 (en) * 2009-08-21 2011-02-24 Verizon Patent And Licensing, Inc. Active Directory Object Management Methods and Systems
CN102460389A (zh) * 2009-05-02 2012-05-16 思杰系统有限公司 用于将应用启动到现有的隔离环境中的系统和方法
CN102947797A (zh) * 2010-06-22 2013-02-27 微软公司 使用横向扩展目录特征的在线服务访问控制
US8429708B1 (en) * 2006-06-23 2013-04-23 Sanjay Tandon Method and system for assessing cumulative access entitlements of an entity in a system
US8655914B2 (en) * 2006-10-17 2014-02-18 Commvault Systems, Inc. System and method for storage operation access security
CN107193949A (zh) * 2017-05-22 2017-09-22 携程旅游信息技术(上海)有限公司 基于活动目录组织架构的新建组织的方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8285680B2 (en) * 2009-01-08 2012-10-09 International Business Machines Corporation Individual object restore
CN106991535A (zh) * 2017-04-07 2017-07-28 携程旅游信息技术(上海)有限公司 企业级员工账号的自动化创建方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8429708B1 (en) * 2006-06-23 2013-04-23 Sanjay Tandon Method and system for assessing cumulative access entitlements of an entity in a system
US8655914B2 (en) * 2006-10-17 2014-02-18 Commvault Systems, Inc. System and method for storage operation access security
CN102460389A (zh) * 2009-05-02 2012-05-16 思杰系统有限公司 用于将应用启动到现有的隔离环境中的系统和方法
US20110047206A1 (en) * 2009-08-21 2011-02-24 Verizon Patent And Licensing, Inc. Active Directory Object Management Methods and Systems
CN102947797A (zh) * 2010-06-22 2013-02-27 微软公司 使用横向扩展目录特征的在线服务访问控制
CN107193949A (zh) * 2017-05-22 2017-09-22 携程旅游信息技术(上海)有限公司 基于活动目录组织架构的新建组织的方法及系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109861966A (zh) * 2018-12-06 2019-06-07 北京达佳互联信息技术有限公司 处理状态事件的方法、装置、终端及存储介质
CN109857967A (zh) * 2019-01-09 2019-06-07 平安科技(深圳)有限公司 基于大数据的报表订阅方法及系统
CN109857967B (zh) * 2019-01-09 2024-03-29 平安科技(深圳)有限公司 基于大数据的报表订阅方法及系统
CN110120910A (zh) * 2019-04-11 2019-08-13 平安科技(深圳)有限公司 Ad域邮箱账号恢复方法、装置及计算机可读存储介质
CN110120910B (zh) * 2019-04-11 2022-07-19 平安科技(深圳)有限公司 Ad域邮箱账号恢复方法、装置及计算机可读存储介质
CN110414809A (zh) * 2019-07-15 2019-11-05 中国平安人寿保险股份有限公司 一种风险管理系统的优化方法及装置、相关设备
CN110414809B (zh) * 2019-07-15 2023-10-31 中国平安人寿保险股份有限公司 一种风险管理系统的优化方法及装置、相关设备
CN113343103A (zh) * 2021-06-28 2021-09-03 平安信托有限责任公司 报表推送方法、装置、电子设备及存储介质
CN114065277A (zh) * 2021-10-29 2022-02-18 北京百度网讯科技有限公司 一种账单推送方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN108875387B (zh) 2019-12-10
WO2019227587A1 (zh) 2019-12-05

Similar Documents

Publication Publication Date Title
CN108875387A (zh) 基于ad系统的数据处理方法、装置、设备及介质
CN105224351B (zh) 快速配置实现方法及快速配置服务器
DE60130808T2 (de) System und Verfahren zur Konfiguration von Netzwerkressourcen
US20020178138A1 (en) Synergistic directory-based information management system and method of using
WO2019081085A1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
CN110196715A (zh) 一种代码生成系统及方法
CN108509392B (zh) 多机构对账方法、系统、计算机设备和存储介质
DE10247221A1 (de) System und Verfahren zur ferngesteuerten Modifikation von Programmen einer Maschine
CN110909013B (zh) 业务清单生成方法、装置、设备及计算机可读存储介质
CN102474415A (zh) 可配置的在线公钥基础设施(pki)管理框架
CN110996339B (zh) 一种eSIM资源管理平台和管理方法
CN106506563B (zh) 账户设置方法、装置和银行服务系统
CN107623599B (zh) 一种数据配置的方法和系统
CN108829838A (zh) 一种账户信息批量处理方法及服务器
CN106713471B (zh) 一种配置文件获取方法及装置
CN115309566A (zh) 一种服务接口的动态管理方法及系统
EP3669285A1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
CN113052529A (zh) 平面库管理方法、装置、存储介质及电子设备
JP7208080B2 (ja) 接続機器の自動的アクティベーションおよびオンボード
CN111130991A (zh) 即时通讯信息处理方法、装置、计算机设备及存储介质
US20050114308A1 (en) User customizable reporting
CN110569664A (zh) 权限申请的管理的方法及装置
CN110334499A (zh) 接口权限管控方法、装置、计算机设备和存储介质
EP1464198A1 (de) Verbesserter datenschutz für positionsabhängige dienste
CN108279923A (zh) 程序租户管理方法及系统、可读取存介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant