CN109525605B - 一种账号管理方法、装置、系统及计算机可读存储介质 - Google Patents

一种账号管理方法、装置、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN109525605B
CN109525605B CN201910004810.7A CN201910004810A CN109525605B CN 109525605 B CN109525605 B CN 109525605B CN 201910004810 A CN201910004810 A CN 201910004810A CN 109525605 B CN109525605 B CN 109525605B
Authority
CN
China
Prior art keywords
account
cloud platform
information
department
user account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910004810.7A
Other languages
English (en)
Other versions
CN109525605A (zh
Inventor
王明辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dt Dream Technology Co Ltd
Original Assignee
Hangzhou Dt Dream Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dt Dream Technology Co Ltd filed Critical Hangzhou Dt Dream Technology Co Ltd
Priority to CN201910004810.7A priority Critical patent/CN109525605B/zh
Publication of CN109525605A publication Critical patent/CN109525605A/zh
Application granted granted Critical
Publication of CN109525605B publication Critical patent/CN109525605B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

本发明公开了一种账号管理方法,在接收到用户账号创建请求后,在其所属的部门下创建用户账号,并利用对应的角色信息确定该用户账号在每个云平台上的平台操作权限,并利用相应的平台操作权限在不同的云平台创建云平台的子账号,将所有的子账号与用户账号绑定,使用户账号具有各个云平台的操作权限,从而在访问不同云平台时,只利用用户账号这一个账号即可完成各个云平台的访问,无需切换账号并登录到不同的云平台再进行访问,使各个云平台的云计算服务的使用更加方便。本申请还提供了一种账号管理系统、装置及计算机可读存储介质,同样可以实现上述技术效果。

Description

一种账号管理方法、装置、系统及计算机可读存储介质
技术领域
本发明涉及云计算领域,更具体地说,涉及一种账号管理方法、系统、装置及计算机可读存储介质。
背景技术
随着云计算技术的飞速发展,使得越来越多的用户原则使用云计算服务。目前也有很多不同的厂商可以提供的云计算服务,不同厂商提供的云计算服务也各有特色,用户通常为了满足多种需求,如成本、隐私、合规等要求会选在多种厂商的云计算服务。
但是在使用多厂商的云计算服务时,就需要频繁切换并登录到对应的账号信息,给云计算服务的使用带来了不便。
因此,如何简便的使用各种云计算服务,是本领域技术人员需要解决的问题。
发明内容
本发明的目的在于提供一种账号管理方法、系统、装置及计算机可读存储介质,以解决如何简便的使用各种云计算服务的问题。
为实现上述目的,本发明实施例提供了如下技术方案:
一种账号管理方法,包括:
接收用户账号创建请求;其中,所述用户账号创建请求包括用户账号的角色信息和所述用户账号的所属的部门信息;
在所述部门信息对应的部门中创建所述用户账号;
利用所述角色信息为所述用户账号确定至少一个云平台与每个所述云平台对应的平台操作权限;
在所述至少一个云平台中创建子账号,为每个所述云平台的所述子账号绑定相应云平台的所述平台操作权限;
将所有所述子账号与所述用户账号绑定。
其中,所述接收用户创建请求之前,还包括:
接收部门创建请求;其中,所述部门创建请求包括至少一个云平台对应的主账号信息;
创建部门,将每个所述主账号信息与所述部门绑定。
其中,所述创建部门,将每个所述主账号与所述部门绑定之前,还包括:
利用所述云平台信息检测相应的云平台中是否已创建有主账号;
若是,则执行所述创建部门,将每个所述主账号与所述部门绑定的步骤;
若否,则返回部门创建错误的信息。
其中,所述接收用户创建请求之前,还包括:
接收部门创建请求;其中,所述部门创建请求包括至少一个云平台信息与对应每个云平台信息的主账号注册信息;
利用所述云平台信息与所述主账号注册信息在对应的云平台中创建主账号;
创建部门,将每个所述主账号与所述部门绑定。
其中,所述角色信息包括默认角色信息,所述默认角色信息绑定有预设操作权限。
其中,所述方法还包括:
接收自定义角色创建请求;其中,所述自定义角色创建请求包括目标操作权限;
将所述目标操作权限绑定所述自定义角色。
其中,所述用户账号创建请求还包括项目信息;则所述利用所述角色信息为所述用户账号确定至少一个云平台与每个所述云平台对应的平台操作权限,包括:
利用所述角色信息与所述项目信息为所述用户账号确定至少一个云平台与每个所述云平台对应的平台操作权限。
为实现上述目的,本申请还提供一种账号管理系统,包括:
用户创建请求接收模块,用于接收用户账号创建请求;其中,所述用户账号创建请求包括用户账号的角色信息和所述用户账号的所属的部门信息;
用户创建模块,用于在所述部门信息对应的部门中创建所述用户账号;
权限确定模块,用于利用所述角色信息为所述用户账号确定至少一个云平台与每个所述云平台对应的平台操作权限;
子账号创建模块,用于在所述至少一个云平台中创建子账号,为每个所述云平台的所述子账号绑定相应云平台的所述平台操作权限;
绑定模块,用于将所有所述子账号与所述用户账号绑定。
为实现上述目的,本申请还提供一种账号管理装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如所述账号管理方法的步骤。
为实现上述目的,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如所述账号管理方法的步骤。
通过以上方案可知,本发明提供的一种账号管理方法,包括:接收用户账号创建请求;其中,所述用户账号创建请求包括用户账号的角色信息和所述用户账号的所属的部门信息;在所述部门信息对应的部门中创建所述用户账号;利用所述角色信息为所述用户账号确定至少一个云平台与每个所述云平台对应的平台操作权限;在所述至少一个云平台中创建子账号,为每个所述云平台的所述子账号绑定相应云平台的所述平台操作权限;将所有所述子账号与所述用户账号绑定。
由此可见,本申请提供的一种账号管理方法,在接收到用户账号创建请求后,在其所属的部门下创建用户账号,并利用对应的角色信息确定该用户账号在每个云平台上的平台操作权限,并利用相应的平台操作权限在不同的云平台创建云平台的子账号,将所有的子账号与用户账号绑定,使用户账号具有各个云平台的操作权限,从而在访问不同云平台时,只利用用户账号这一个账号即可完成各个云平台的访问,无需切换账号并登录到不同的云平台再进行访问,使各个云平台的云计算服务的使用更加方便。本申请还提供了一种账号管理系统、装置及计算机可读存储介质,同样可以实现上述技术效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种账号管理方法流程图;
图2为本发明实施例公开的一种账号管理系统结构示意图;
图3为本发明实施例公开的一种账号管理装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种账号管理方法、系统、装置及计算机可读存储介质,以解决如何简便的使用各种云计算服务的问题。
参见图1,本发明实施例提供的一种账号管理方法,具体包括:
S101,接收用户账号创建请求;其中,所述用户账号创建请求包括用户账号的角色信息和所述用户账号的所属的部门信息。
首先接收用户账号创建请求,需要说明的是,用户可以直接操作账号管理平台,输入或选择需要创建的用户账号的角色信息以及部门信息,作为用户账号创建请求。
在本方案中,为了避免相同权限的用户竞争同一资源,为每个用户账号均设置了部门,作为资源隔离的维度,用户账号的最大权限范围就是其所在的部门对应的资源。在用户请求创建用户账号时,还需要确定其所属的部门信息。
而对于不同的用户,其实际的权限也不相同,如管理员拥有对应整个部门资源的所有功能权限,而普通用户只有部门资源的部分功能权限。在本方案中,利用角色信息来确定用户账号的实际权限,因此,在用户账号创建请求中,还需要包括用户账号的角色信息。
S102,在所述部门信息对应的部门中创建所述用户账号。
具体地,在用户账号创建请求中的部门信息对应的部门中创建一个用户账号,该用户账号最大的权限范围即对该部门下所有的资源进行操作。
S103,利用所述角色信息为所述用户账号确定至少一个云平台与每个所述云平台对应的平台操作权限。
具体地,利用角色信息可以确定用户账号在每个云平台上所拥有的平台操作权限,每个云平台的所有操作权限也就是该用户账号的所有操作权限。
例如,用户账号A的角色为管理员角色,管理员角色在云平台1有功能a、功能b、功能c的权限,在云平台2有功能d、功能e的权限,则用户账号A即具有云平台1中的功能a、功能b、功能c的权限,云平台2中的功能d、功能e权限。
在一个具体的实施方式中,角色信息包括默认角色信息,所述默认角色信息绑定有预设操作权限。
默认角色为预先设定好的角色信息,每个角色信息预先绑定有预设操作权限,在创建用户账号时,可以直接选择合适的角色信息进行创建,无需再进行权限的绑定。
在另一个具体的实施方式中,角色信息也可以是自定义角色信息,自定义角色为默认角色的补充,则所述方法还包括:
接收自定义角色创建请求;其中,所述自定义角色创建请求包括目标操作权限;
将所述目标操作权限绑定所述自定义角色。
在本方案中,可以接收用户发起的自定义角色创建请求,自定义创建请求中包括目标操作权限。需要说明的是,在本方案中,可以根据不同云平台的功能,确定对应每个功能的操作权限串,一个操作权限串对应一个功能所需要的所有操作的权限,而目标操作权限可以为与自定义角色所需功能对应的多个操作权限串。
在接收到自定义角色创建请求后,将目标操作权限与自定义角色进行绑定,使自定义角色具有相应的目标操作权限。
S104,在所述至少一个云平台中创建子账号,为每个所述云平台的所述子账号绑定相应云平台的所述平台操作权限。
具体地,在确定了用户账号的角色信息与该角色信息在每个云平台上的平台操作权限后,即可根据平台操作权限在各个云平台上创建相应的子账号,每个子账号均对应有角色信息中与自己云平台对应的平台操作权限。
S105,将所有所述子账号与所述用户账号绑定。
具体地,将所有子账号与用户账号绑定,使用户账号具有各个子账号的平台操作权限,在用户使用时,利用用户账号操作账号管理平台即可实现操作各个云平台中对应其权限的所有功能,无需切换账号登录到不同云平台上。
由此可见,本申请提供的一种账号管理方法,在接收到用户账号创建请求后,在其所属的部门下创建用户账号,并利用对应的角色信息确定该用户账号在每个云平台上的平台操作权限,并利用相应的平台操作权限在不同的云平台创建云平台的子账号,将所有的子账号与用户账号绑定,使用户账号具有各个云平台的操作权限,从而在需要操作不同云平台的功能时,只利用用户账号这一个账号即可完成对各个云平台的操作权限的使用,无需切换账号并登录到不同的云平台再进行操作,使各个云平台的云计算服务的使用更加方便。
在上述实施例的基础上,本实施例对技术方案进行进一步的说明和优化。
具体如下:
前述实施例的基础上,S101之前,还包括:
接收部门创建请求;其中,所述部门创建请求包括至少一个云平台对应的主账号信息;
创建部门,将每个所述主账号信息与所述部门绑定。
需要说明的是,用户账号所属的部门未被创建时,首先需要接收部门创建请求,以在账号管理平台中创建相应的部门。
具体地,接收部门创建请求,该请求中包括需要绑定的各个云平台的主账号信息,然后创建部门将部门与每个主账号信息进行绑定,从而使该部门下,没有权限限定的角色,也就是最大权限的角色可以拥有各个云平台主账号的权限。
在另一个具体的实施方式中,由于创建部门时,对应的云平台中可能还并没有创建主账号,则部门将不能绑定有云平台的主账号,从而后续为创建用户账号的操作即不能进行,因此在本方案中,所述创建部门,将每个所述主账号与所述部门绑定之前,还包括:
利用所述云平台信息检测相应的云平台中是否已创建有主账号;
若是,则执行所述创建部门,将每个所述主账号与所述部门绑定的步骤;
若否,则返回部门创建错误的信息。
具体地,在本方案中,在创建部门之前,首先利用所述云平台信息检测相应的云平台中是否已创建有主账号,如果有主账号,再创建部门并绑定相应的主账号,如果没有主账号,则返回部门创建错误的信息。
在上述实施例的基础上,本申请提供一种优选的实施方式,当主账号没有被注册时,S101之前,还包括:
接收部门创建请求;其中,所述部门创建请求包括至少一个云平台信息与对应每个云平台信息的主账号注册信息;
利用所述云平台信息与所述主账号注册信息在对应的云平台中创建主账号;
创建部门,将每个所述主账号与所述部门绑定。
具体地,在本方案中,部门创建请求中包括云平台信息与对应的主账号注册信息,利用每个云平台信息与对应的主账号注册信息到每个云平台中注册主账号,在注册完成主账号后,即可将主账号与创建的部门进行绑定。
在上述实施例的基础上,本实施例对技术方案进行进一步的说明和优化。
具体如下:
所述用户账号创建请求还包括项目信息;则所述S103,包括:
利用所述角色信息与所述项目信息为所述用户账号确定至少一个云平台与每个所述云平台对应的平台操作权限。
在本方案中,还用户账号创建请求不仅包括部门信息、角色信息,还包括项目信息,项目信息进一步限定其所拥有的权限。
具体地,项目信息对应有平台操作权限,项目为部门范围内的一个资源隔离的维度,通过为用户账号绑定项目对应的操作权限,实现用户账号只能操作该项目范围内的功能。
下面对本申请实施例提供的一种具体的账号管理方法进行介绍,下文描述的一种具体的账号管理方法与上述任一实施例可以相互参照。
在本方案中,包括用户数据中心和数据处理模块。用户数据中心包括用户信息、权限信息、角色信息、部门信息以及项目信息。数据处理模块可以通过主动调用用户数据中心的接口或服务注册的方式来向用户数据中心注入或获取其中的数据,并根据得到的数据对接相应云平台的账号系统进行账号间的绑定。
在本方案中,角色可以包括默认角色和自定义角色,默认角色如管理员、监察员、运维人员和使用者,对应不同的角色绑定有不同的平台操作权限。自定义角色为用户自定义创建的角色,并根据需求选择功能,并完成功能对应的权限的绑定。
在本方案中,以用户账号仅对应一个云平台为例,云平台的账号体系包括主账号、子账号、ram(Resource Access Management,资源访问控制服务)组、ram策略,该账号体系与本方案账号管理平台对应的账号体系的对应关系见表1。
表1
目标账号体系 通用账号体系
主账号 部门
子账号 用户
ram组 角色
ram策略 权限
ram策略 项目
在本方案中,账号管理方法,具体包括以下步骤:
第一步,创建部门,数据处理模块接收部门创建请求,并根据创建请求创建部门,并绑定上述云平台中的主账号。需要说明的是,如果当前未在上述云平台中注册主账号,则需要先进行主账号的注册,再进行绑定。
第二步,接收项目信息,项目信息对应有用于限定权限范围的平台操作权限,该权限对应上述云平台中的一种ram策略。
第三步,接收用户账号创建请求,在上述部门中创建用户账号,在上述云平台的主账号下创建子账号,将子账号与用户账号进行绑定。需要说明的是,用户账号创建请求中包括用户账号的部门信息与角色信息,根据部门信息与角色信息在部门中创建用户账号,并确定其在上述云平台中的平台操作权限,利用平台操作权限在上述主账号下创建一子账号。角色信息对应云平台中的ram组,权限信息对应云平台的ram策略,也就是说,子账号的需要绑定与角色信息对应的ram组,ram组包括角色信息中所有平台操作权限对应的ram策略。
第四步,如果用户账号创建请求中包括项目信息,还需要为用户账号对应的子账号添加项目对应的平台操作权限,在云平台中,即为子账号绑定与项目对应的ram策略。
下面对本申请实施例提供的一种账号管理系统进行介绍,下文描述的一种账号管理系统与上述任意实施例可以相互参照。
参见图2,本申请实施例提供的一种账号管理系统,具体包括:
用户创建请求接收模块201,用于接收用户账号创建请求;其中,所述用户账号创建请求包括用户账号的角色信息和所述用户账号的所属的部门信息;
用户创建模块202,用于在所述部门信息对应的部门中创建所述用户账号;
权限确定模块203,用于利用所述角色信息为所述用户账号确定至少一个云平台与每个所述云平台对应的平台操作权限;
子账号创建模块204,用于在所述至少一个云平台中创建子账号,为每个所述云平台的所述子账号绑定相应云平台的所述平台操作权限;
绑定模块205,用于将所有所述子账号与所述用户账号绑定。
在一个具体的实施方式中,所述系统还包括:
第一部门创建请求接收模块,用于接收部门创建请求;其中,所述部门创建请求包括至少一个云平台对应的主账号信息;
第一部门创建模块,用于创建部门,将每个所述主账号信息与所述部门绑定。
在一个具体的实施方式中,所述系统还包括:
判断模块,用于利用所述云平台信息检测相应的云平台中是否已创建有主账号;若是,则执行所述创建部门,将每个所述主账号与所述部门绑定的步骤;若否,则返回部门创建错误的信息。
在一个具体的实施方式中,所述系统还包括:
第二部门创建请求接收模块,接收部门创建请求;其中,所述部门创建请求包括至少一个云平台信息与对应每个云平台信息的主账号注册信息;
主账号创建模块,用于利用所述云平台信息与所述主账号注册信息在对应的云平台中创建主账号;
第二部门创建模块,用于创建部门,将每个所述主账号与所述部门绑定。
在一个具体的实施方式中,所述角色信息包括默认角色信息,所述默认角色信息绑定有预设操作权限。
在一个具体的实施方式中,所述系统还包括:
自定义角色创建模块,用于接收自定义角色创建请求;其中,所述自定义角色创建请求包括目标操作权限;
角色权限绑定模块,用于将所述目标操作权限绑定所述自定义角色。
在一个具体的实施方式中,所述用户账号创建请求还包括项目信息;则所述权限确定模块203,具体用于利用所述角色信息与所述项目信息为所述用户账号确定至少一个云平台与每个所述云平台对应的平台操作权限。
下面对本申请实施例提供的一种账号管理装置进行介绍,下文描述的一种账号管理装置与上述任一实施例可以相互参照。
参见图3,本申请实施例提供的一种账号管理装置,具体包括:
存储器100,用于存储计算机程序;
处理器200,用于执行所述计算机程序时实现如上述任一实施例所述账号管理方法的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器200为账号管理装置提供计算和控制能力,可以实现上述任一账号管理方法实施例所提供的步骤。
在上述实施例的基础上,作为优选实施方式,所述账号管理装置还包括:
输入接口300,用于获取外部导入的计算机程序、参数和指令,经处理器控制保存至存储器中。该输入接口300可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。具体的,在本实施例中,用户可以通过输入接口300输入用户账号创建请求对应的信息。
显示单元400,用于显示处理器发送的数据。该显示单元400可以为PC机上的显示屏、液晶显示屏或者电子墨水显示屏等。
网络端口500,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种账号管理方法,其特征在于,包括:
接收用户账号创建请求;其中,所述用户账号创建请求包括用户账号的角色信息和所述用户账号的所属的部门信息;
在所述部门信息对应的部门中创建所述用户账号;
利用所述角色信息为所述用户账号确定至少一个云平台与每个所述云平台对应的平台操作权限;
在所述至少一个云平台中创建子账号,为每个所述云平台的所述子账号绑定相应云平台的所述平台操作权限;
将所有所述子账号与所述用户账号绑定,以利用所述用户账号访问各个云平台。
2.根据权利要求1所述的方法,其特征在于,所述接收用户创建请求之前,还包括:
接收部门创建请求;其中,所述部门创建请求包括至少一个云平台对应的主账号信息;
创建部门,将每个所述主账号信息与所述部门绑定。
3.根据权利要求2所述的方法,其特征在于,所述创建部门,将每个所述主账号与所述部门绑定之前,还包括:
利用所述云平台信息检测相应的云平台中是否已创建有主账号;
若是,则执行所述创建部门,将每个所述主账号与所述部门绑定的步骤;
若否,则返回部门创建错误的信息。
4.根据权利要求1所述的方法,其特征在于,所述接收用户创建请求之前,还包括:
接收部门创建请求;其中,所述部门创建请求包括至少一个云平台信息与对应每个云平台信息的主账号注册信息;
利用所述云平台信息与所述主账号注册信息在对应的云平台中创建主账号;
创建部门,将每个所述主账号与所述部门绑定。
5.根据权利要求1所述的方法,其特征在于,所述角色信息包括默认角色信息,所述默认角色信息绑定有预设操作权限。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收自定义角色创建请求;其中,所述自定义角色创建请求包括目标操作权限;
将所述目标操作权限绑定所述自定义角色。
7.根据权利要求1所述的方法,其特征在于,所述用户账号创建请求还包括项目信息;则所述利用所述角色信息为所述用户账号确定至少一个云平台与每个所述云平台对应的平台操作权限,包括:
利用所述角色信息与所述项目信息为所述用户账号确定至少一个云平台与每个所述云平台对应的平台操作权限。
8.一种账号管理系统,其特征在于,包括:
用户创建请求接收模块,用于接收用户账号创建请求;其中,所述用户账号创建请求包括用户账号的角色信息和所述用户账号的所属的部门信息;
用户创建模块,用于在所述部门信息对应的部门中创建所述用户账号;
权限确定模块,用于利用所述角色信息为所述用户账号确定至少一个云平台与每个所述云平台对应的平台操作权限;
子账号创建模块,用于在所述至少一个云平台中创建子账号,为每个所述云平台的所述子账号绑定相应云平台的所述平台操作权限;
绑定模块,用于将所有所述子账号与所述用户账号绑定,以利用所述用户账号访问各个云平台。
9.一种账号管理装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述账号管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述账号管理方法的步骤。
CN201910004810.7A 2019-01-03 2019-01-03 一种账号管理方法、装置、系统及计算机可读存储介质 Active CN109525605B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910004810.7A CN109525605B (zh) 2019-01-03 2019-01-03 一种账号管理方法、装置、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910004810.7A CN109525605B (zh) 2019-01-03 2019-01-03 一种账号管理方法、装置、系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109525605A CN109525605A (zh) 2019-03-26
CN109525605B true CN109525605B (zh) 2021-07-27

Family

ID=65797635

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910004810.7A Active CN109525605B (zh) 2019-01-03 2019-01-03 一种账号管理方法、装置、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109525605B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110223132A (zh) * 2019-04-18 2019-09-10 深圳壹账通智能科技有限公司 基于多权限角色的订单处理方法、装置、终端及存储介质
CN110489976A (zh) * 2019-06-18 2019-11-22 石化盈科信息技术有限责任公司 个人工作台的管理端、管理系统及其工作数据展示方法
CN110247927B (zh) * 2019-06-28 2021-12-03 北京金山云网络技术有限公司 一种云计算资源的权限管理方法及装置
CN110719320B (zh) * 2019-09-18 2022-05-27 上海联蔚数字科技集团股份有限公司 公有云配置调整信息的生成方法和设备
CN110704851A (zh) * 2019-09-18 2020-01-17 上海联蔚信息科技有限公司 公有云数据处理方法和设备
CN113127887A (zh) * 2019-12-30 2021-07-16 中移信息技术有限公司 数据权限隔离性判断方法、装置、设备及存储介质
CN111181975B (zh) * 2019-12-31 2022-06-10 奇安信科技集团股份有限公司 一种账号管理方法、装置、设备及存储介质
CN111600862B (zh) * 2020-05-09 2022-06-14 青岛海信智慧生活科技股份有限公司 一种用户账户管理方法及设备
CN111988338B (zh) * 2020-09-07 2022-06-24 华侨大学 基于区块链的权限可控的物联网云平台及数据交互方法
CN112508472A (zh) * 2020-10-30 2021-03-16 天津五八到家货运服务有限公司 多人查看同一账号下订单信息的方法及系统
CN112437123B (zh) * 2020-11-09 2024-04-09 北京京东尚科信息技术有限公司 资源管理方法、装置、计算机系统、可读存储介质
CN112383556B (zh) * 2020-11-17 2023-04-21 珠海大横琴科技发展有限公司 一种数据处理的方法和装置
CN112967012A (zh) * 2021-02-18 2021-06-15 江苏通付盾科技有限公司 一种企业云平台账号的设计方法和系统
CN113204747A (zh) * 2021-05-20 2021-08-03 远景智能国际私人投资有限公司 账号管理方法、装置、服务器及存储介质
CN113766496B (zh) * 2021-08-30 2024-01-26 青岛海尔科技有限公司 智能设备的跨平台绑定方法、系统及相关设备
CN113766503B (zh) * 2021-08-31 2023-10-24 青岛海尔科技有限公司 智能设备的绑定方法、系统及相关设备
CN114095200B (zh) * 2021-09-28 2023-12-01 阿里巴巴(中国)有限公司 资源访问权限管理方法、装置、电子设备及介质
CN115189959A (zh) * 2022-07-18 2022-10-14 西安热工研究院有限公司 基于主从帐号的账号登录及访问的管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107770173A (zh) * 2017-10-20 2018-03-06 国信嘉宁数据技术有限公司 用户管理系统、相关身份信息创建方法和请求校验方法
CN108200022A (zh) * 2017-12-22 2018-06-22 新华三云计算技术有限公司 一种云平台接入方法、装置及多云平台管理系统
CN109067756A (zh) * 2018-08-20 2018-12-21 国云科技股份有限公司 一种适用于多云管理的用户同步及权限控制方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102664912A (zh) * 2012-03-20 2012-09-12 浪潮电子信息产业股份有限公司 不同云之间的角色的共享方法
CN107493310B (zh) * 2016-06-13 2020-08-21 腾讯科技(深圳)有限公司 一种云资源处理方法及云管理平台
CN107645532B (zh) * 2016-07-22 2020-07-24 腾讯科技(深圳)有限公司 混合云的用户管理方法和装置
CN108092806A (zh) * 2017-12-11 2018-05-29 国云科技股份有限公司 一种基于多云平台的多角色管理方法
CN109067697B (zh) * 2018-05-29 2021-01-08 中国联合网络通信有限公司杭州市分公司 一种用于混合云的用户账户管控方法及可读介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107770173A (zh) * 2017-10-20 2018-03-06 国信嘉宁数据技术有限公司 用户管理系统、相关身份信息创建方法和请求校验方法
CN108200022A (zh) * 2017-12-22 2018-06-22 新华三云计算技术有限公司 一种云平台接入方法、装置及多云平台管理系统
CN109067756A (zh) * 2018-08-20 2018-12-21 国云科技股份有限公司 一种适用于多云管理的用户同步及权限控制方法

Also Published As

Publication number Publication date
CN109525605A (zh) 2019-03-26

Similar Documents

Publication Publication Date Title
CN109525605B (zh) 一种账号管理方法、装置、系统及计算机可读存储介质
US10887311B2 (en) Method and apparatus for requesting usage permission, and method and apparatus for acquiring usage permission
CN105610949B (zh) 资源数据使用权限的共享方法、装置及系统
CN106332307B (zh) 一种应用程序接入网络的方法及移动终端
CN108718337B (zh) 网站账号登录、验证、验证信息处理方法、装置及系统
CN111144953B (zh) 一种资源分配方法、装置、设备及介质
WO2014169661A1 (en) Method and system for processing report information
CN111355723B (zh) 单点登录方法、装置、设备及可读存储介质
CN104753677A (zh) 密码分级控制方法和系统
CN103327013A (zh) 一种基于共享权限级别共享联系人信息的方法与设备
WO2023030265A1 (zh) 控制方法及电子设备
US20160140103A1 (en) Method and apparatus for controlling display of screen background
US20190205976A1 (en) Account number registration method, apparatus, and system
CN106227483B (zh) 一种显示控制方法及移动终端
CN113381969A (zh) 资源访问控制方法、装置及设备和存储介质
CN104836777A (zh) 身份验证方法和系统
CN102883264A (zh) 定位业务隐私鉴权方法、应用终端和业务能力开放平台
US10530592B2 (en) Method and apparatus for sharing browser contents
CN115242456B (zh) 用户许可管理系统、方法、装置、电子设备及存储介质
CN114422236B (zh) 一种智能设备的访问方法、装置和电子设备
CN105913247A (zh) 一种esim卡的空间管理方法及装置
CN110572782A (zh) 一种短信回复的方法和设备
US10681509B2 (en) Service processing method and terminal
CN112988426A (zh) 消息的处理方法和装置
CN109450885B (zh) 网络数据拦截方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant