CN110798430A - 账号服务管理方法、装置、电子设备及计算机可读介质 - Google Patents
账号服务管理方法、装置、电子设备及计算机可读介质 Download PDFInfo
- Publication number
- CN110798430A CN110798430A CN201810872524.8A CN201810872524A CN110798430A CN 110798430 A CN110798430 A CN 110798430A CN 201810872524 A CN201810872524 A CN 201810872524A CN 110798430 A CN110798430 A CN 110798430A
- Authority
- CN
- China
- Prior art keywords
- group
- users
- groups
- account service
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开提供一种账号服务管理方法、装置、电子设备及计算机可读介质,属于互联网技术领域。该方法包括:获取企业客户的多个用户;根据所述多个用户所属群体类型的不同创建多个群组;根据所述企业客户、所述多个群组和所述多个用户形成BGC三级账号服务体系。本公开基于用户所属的不同群体类型而进行群组划分,将原有B‑C两级账号服务体系修改为BGC三级账号服务体系,使得用户之间通过所属群组不同而实现逻辑上的隔离,避免不同用户群体混杂在一起而产生复杂的权限逻辑和安全隐患。
Description
技术领域
本公开总体涉及互联网技术领域,具体而言,涉及一种账号服务管理方法、装置、电子设备及计算机可读介质。
背景技术
企业所需的服务包括协同、采购、人力、出行等多个领域,涉及人工、软件、API(Application Programming Interface,应用程序编程接口)、SaaS(Software-as-a-service,软件即服务)等形式。
现有SaaS平台的主要问题是服务对象单一,往往只能支持企业内部员工,而无法涉及企业的外部用户/会员和合作商,这就造成很多企业服务无法在同一个SaaS平台共存。
因此,现有技术中的技术方案还存在有待改进之处。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开提供一种账号服务管理方法、装置、电子设备及计算机可读介质,解决上述技术问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提供一种账号服务管理方法,包括:
获取企业客户的多个用户;
根据所述多个用户所属群体类型的不同创建多个群组;
根据所述企业客户、所述多个群组和所述多个用户形成BGC三级账号服务体系。
在本公开的一个实施例中,所述群体类型包括:员工、会员、供应商、分销商中的至少一种或多种。
在本公开的一个实施例中,根据所述多个用户所属群体类型的不同创建多个群组包括:
对属于同一群体类型下的用户创建得到至少一个群组。
在本公开的一个实施例中,还包括:
针对所述群组选配对应的应用,产生至少一个应用实例;
根据所述企业客户、所述多个群组和所述至少一个应用实例形成BGA三级账号服务体系。
在本公开的一个实施例中,所述BGA三级账号服务体系的存储结构为:
群组ID-应用实例ID-数据项;或
群组ID-应用实例ID-用户ID-数据项。
在本公开的一个实施例中,还包括:
针对所述多个群组中的每一个群组,对管理员的管理权限、账号关联、组织架构、组员等级进行配置。
在本公开的一个实施例中,所述多个群组为平行关系。
根据本公开的再一方面,提供一种账号服务管理装置,包括:
获取模块,被配置为获取企业客户的多个用户;
分组模块,被配置为根据所述多个用户所属群体类型的不同创建多个群组;
体系构建模块,被配置为根据所述企业客户、所述多个群组和所述多个用户形成BGC三级账号服务体系。
根据本公开的又一方面,提供一种电子设备,包括处理器;存储器,存储用于所述处理器控制如上所述的方法步骤的指令。
根据本公开的另一方面,提供一种计算机可读介质,其上存储有计算机可执行指令,所述可执行指令被处理器执行时实现如上所述的方法步骤。
根据本公开实施例提供的账号服务管理方法、装置、电子设备及计算机可读介质,一方面,基于用户所属的不同群体类型而进行群组划分,将原有B-C两级账号服务体系修改为BGC三级账号服务体系,使得用户之间通过所属群组不同而实现逻辑上的隔离,避免不同用户群体混杂在一起而产生复杂的权限逻辑和安全隐患。另一方面,由于不同群体类型的用户分别在不同的群组,使得企业客户的服务对象不再仅限于内部员工,服务对象多样化,可以是内部员工,还可以是外部用户、会员或者合作商等。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。
图1示出本公开一实施例中提供的一种账号服务管理方法的流程图。
图2示出本公开一实施例中BGC/BGA账号服务体系的层级关系示意图。
图3示出本公开一实施例中BGC/BGA账号服务体系的管理结构示意图。
图4示出本公开一实施例中个人用户登录的流程图。
图5示出本公开一实施例中企业客户的管理流程图。
图6示出本公开一实施例中群组管理员的管理流程图。
图7示出本公开一实施例中个人用户的管理流程图。
图8示出本公开一实施例中企业客户B的表结构示意图。
图9示出本公开一实施例中群组G的表结构示意图。
图10示出本公开一实施例中群体类型GroupType的表结构示意图。
图11示出本公开一实施例中个人用户C(组员)的表结构示意图。
图12示出本公开一实施例中个人用户账号user的表结构示意图。
图13示出本公开一实施例中部门department的表结构示意图。
图14示出本公开一实施例中职位position的表结构示意图。
图15示出本公开一实施例中组员-部门关联C_department的表结构示意图。
图16示出本公开一实施例中组员等级level的表结构示意图。
图17示出本公开一实施例中组员-组员等级关联C_level的表结构示意图。
图18示出本公开一实施例中应用app的表结构示意图。
图19示出本公开一实施例中应用实例instance的表结构示意图。
图20示出本公开另一实施例中提供的一种账号服务管理装置的示意图。
图21示出本公开一实施例提供的适于用来实现本申请实施例的电子设备的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现、材料或者操作以避免喧宾夺主而使得本公开的各方面变得模糊。
附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
在本公开的相关实施例中,越来越多的B2B(Business-to-Business,企业对企业)市场从业者开始为企业提供跨领域的SaaS服务,并试图用不同的方式来整合这些企业级SaaS服务。目前市场上常见的整合模式如下:
1.应用市场——企业级SaaS服务的分发平台,服务商将相关信息发布到平台,客户通过平台购买服务并按指定方式使用服务。市场中不同服务商的服务具有独立性,在使用上完全隔离,无法实现账号层面的统一。
2.SaaS平台——通过统一平台提供多种SaaS服务,服务符合平台规范,在帐号体系等方面同平台保持一致。市面上一些协同办公平台都通过开放平台引入外部SaaS服务,进而打造了自己SaaS平台。
以下介绍一下SaaS平台模式下账号、服务及二者关系的体系结构。
这种情况是由于SaaS平台采用了B(企业客户)-C(用户)两级账号体系,在该体系下,仅能判断出某个C属于某个B,而无法区别出一个B下面两个C的类型。但企业的内部员工、外部用户/会员、合作商完全属于不同的范畴,所能使用的服务也不相同。因此该体系很难将不同类型的用户统一起来。所以通常SaaS平台往往只面向一类用户,而这类用户还往往是员工。
另外,B-C两级账号体系还造成统一类用户内部无法有效隔离。例如,企业下有若干分支机构,相互之间独立管理,需要从交互层面和数据层面进行隔离,那么该体系就无法提供这样的支持。
鉴于这种情况,一些SaaS平台在B-C两级账号体系的基础上引入了多级组织架构的体系,但只能表现出分支机构这一组织单元,而无法进行隔离,原因是所有分支机构都在同一个组织架构体系内,无法判断哪个分支是独立的。此时企业就只能对所有分支机构进行集中统一管理,而无法“放权”。
还有一些SaaS平台对此进行了简化处理,即针对需要隔离的分支机构单独创建一个“组织”,即认定该分支机构本身为B,并忽略企业与其分支机构之间的关联关系。这样做的问题是企业无法针对这些分支机构进行集中统一管理,只能“放权”。
基于上述,相关实施例中采用B-C两级账号体系的SaaS平台存在服务对象单一,群体无法隔离的问题。本公开提供以下一种新的账号服务管理方法、装置、电子设备及计算机可读介质。
图1示出本公开一实施例中提供的一种账号服务管理方法的流程图,包括以下步骤:
如图1所示,在步骤S110中,获取企业客户的多个用户。
如图1所示,在步骤S120中,根据所述多个用户所属群体类型的不同创建多个群组。
如图1所示,在步骤S130中,根据所述企业客户、所述多个群组和所述多个用户形成BGC三级账号服务体系。
本公开实施例提供的账号服务管理方法,一方面,基于用户所属的不同群体类型而进行群组划分,将原有B-C两级账号服务体系修改为BGC三级账号服务体系,使得用户之间通过所属群组不同而实现逻辑上的隔离,避免不同用户群体混杂在一起而产生复杂的权限逻辑和安全隐患。另一方面,由于不同群体类型的用户分别在不同的群组,使得企业客户的服务对象不再仅限于内部员工,服务对象多样化,可以是内部员工,还可以是外部用户、会员或者合作商等。
以下结合图1所示的流程图对本公开提供的账号服务管理方法进行详细介绍,具体如下:
在步骤S110中,获取企业客户的多个用户。
在本公开的一个实施例中,在企业客户管理下共包括多个用户,其中企业客户可以为一个公司、学校或者医院等。对于每一个企业用户而言,均面临大量的服务对象,比如企业的服务对象包括员工、合作商、会员等,学校的服务对象包括教师、家长、学生、后勤管理等,医院的服务对象包括医生、患者等。
在步骤S120中,根据所述多个用户所属群体类型的不同创建多个群组。
在本公开的一个实施例中,针对不同的企业用户,各自都具有多个来自不同群体类型的用户。以公司为例,群体类型包括:员工、会员、供应商、分销商中的至少一种或多种,也就是说,该企业的用户中可能有内部员工,还可能有外部用户,如会员、合作商等。以学校为例,群体类型包括:教师、家长、学生、助教的至少一种或多种,也就是说,该企业的用户中可能有内部员工,如教师、助教,还可能有外部用户,如学生、家长等。以医院为例,群体类型包括:医生、患者的至少一种或多种,也就是说,该企业的用户中可能有内部员工,如医生,还可能有外部用户,如患者等。
在本公开的一个实施例中,步骤S120中根据所述多个用户所属群体类型的不同创建多个群组包括:
对属于同一群体类型下的用户创建得到至少一个群组。群体类型是群组的一个属性,用于表明群组属于哪一类用户群体,例如员工、会员、供应商、分销商等都是群体类型的一种,即个人用户群体的一个类型。企业客户可以创建多个属于同一群体类型的群组,如北京分公司员工群组、上海分公司员工群组,都属于员工群体类型。例如,针对某公司的用户,根据员工和会员两个群体类型,可以划分为北京分公司员工群组、上海分公司员工群组和会员群组共三个群组。
在本公开的一个实施例中,多个群组为平行关系,群组可以在逻辑上隔离用户,避免不同个人用户群体混杂在一起而产生复杂的权限逻辑和安全隐患。通过设置群组,可以从群组层面对属于不同群体类型的用户做不同的处理,例如后续步骤中介绍的提供不同的应用实例。
在步骤S130中,根据所述企业客户、所述多个群组和所述多个用户形成BGC三级账号服务体系。
其中BGC是企业客户(B)-群组(G)-用户(C)这一结构的简称,表示企业客户下有群组,群组下有用户的层级关系,即企业用户用群组来归集不同的用户群体。将B-C两级帐号服务体系为BGC三级帐号服务体系,形成独特的SaaS平台帐号服务体系结构,可以有效解决服务对象单一和群体无法隔离的问题。
在本公开的一个实施例中,根据群体类型的不同除了对用户进行群组划分,还包括:
针对所述群组选配对应的应用,产生至少一个应用实例;根据所述企业客户、所述多个群组和所述至少一个应用实例形成BGA三级账号服务体系。BGA是企业客户(B)-群组(G)-应用实例(A)这一结构的简称,表示企业下有群组,群组关联应用实例的应用选配关系,即企业可以为不同群组选配不同的应用实例,其中BGC/BGA的核心均在于群组(G)。
应用服务于某群组,在群组及其组员(即用户)看来,相当于每一群组具有一个专属于该群组的应用,这一逻辑上产生的专属应用概念称为某应用在某群组中的应用实例。应用实例不是为某个群组单独部署的应用软件或应用系统,应用实例并非实体概念,仅是逻辑上存在。实际上是应用的通用服务能力+应用内针对群组及其成员的各种配置(如应用在群组中的名称)和业务数据,同一个应用在同一个群组内可以有多个应用实例,即一个群组可以针对同一个应用选配多次,如积分商城这一应用可以在某员工群组内生成“员工积分商城”和“工会会员积分商城”这两个应用实例,虽然是针对同一群人,但积分体系是分开的,运营主体也是分开的,而且群组中的每个应用实例都有一个应用实例ID。
在本公开的一个实施例中,所述BGA三级账号服务体系的存储结构为:
群组ID-应用实例ID-数据项,对于应用实例层级的按照此种方式存储;或
群组ID-应用实例ID-用户ID-数据项,对于用户层级的按照此种方式存储。
上述两种数据项都以群组和应用实例维度进行了区分和隔离,例如:某公司需要用一个打卡服务记录员工考勤,其北京分公司早8点上班,新疆分公司10点上班,该公司可以创建两个群组,即北京员工群组和新疆员工群组,并将打卡服务在两个群组中各自创建一个实例——北京员工打卡服务和新疆员工打卡服务。
因此打卡服务内部关于上班时间这一规则的数据存储结构为:
北京员工群组-北京员工打卡服务-上班时间=8:00;
新疆员工群组-新疆员工打卡服务-上班时间=10:00。
可以看出,上班时间这个规则是应用实例层级的,但是具体员工的打卡记录就是用户层级的,例如:
北京员工群组-北京员工打卡服务-员工123-打卡记录001=(2018年1月1日09:45迟到)
新疆员工群组-新疆员工打卡服务-员工321-打卡记录002=(2018年1月1日09:46未迟到)
打卡服务作为一个应用,要支持多群组多应用实例多用户的数据存储,其数据表需要包括群组ID和应用实例ID用于数据隔离,是否需要用户ID则根据数据项本身的要求来定。
在本公开的一个实施例中,还包括:
针对所述多个群组中的每一个群组,对管理员的管理权限、账号关联、组织架构、组员等级进行配置。例如,具体可以通过企业客户对群组管理进行指派等。
图2示出本实施例中提供的BGC/BGA账号服务体系的层级关系示意图,如图2所示,企业客户用B表示,包括组G1、组G2和组G3三个群组,其中组G1的群体类型为会员,组G2的群体类型为员工,组3的群体类型为分销商。以其中的一个群组(如组G2)为例,包括群组管理员、群组配置、应用实例、组员账号(即用户ID)、组织架构及组员等级等信息。
进一步的,图3示出本实施例中提供的BGC/BGA账号服务体系的管理结构示意图,如图3所示,包括企业客户301、群组管理员302、应用管理员303和用户304。企业客户301具有属于自己的B账号,通过该B账号可以管理群组和创建删除群组,其中管理群组具体包括全局配置管理、群组运营分析和指派群组管理等方面功能。由B账号指派的群组管理员302可以管理群组配置、管理群组应用和维护组员关系,其中管理群组应用具体包括创建维护实例、应用运营分析和指派应用管理员等方面功能。由群组管理员302指派的应用管理员303可以进行应用内配置管理和应用业务数据管理等。另外,群组管理员302在维护组员管理时可以生成账号,该账号对应具体的用户,用户304本身可以进行个人信息维护和使用应用等。
基于图2和图3所示,进行账号管理的整个流程大致包括以下阶段:
第一阶段,访问。
由企业客户(简称B)提供门户入口,以便个人用户(简称C)可以通过个人桌面域或应用域名实现登录到个人用户登录页。
第二阶段,注册。
企业客户按照企业客户专属的注册流程进行注册;个人用户可以进行个人注册,同时还可以提供企业审核的功能。
第三阶段,登录。
企业客户通过账号密码和登录门户在门户首页进行登录。
群组管理员(简称GM)通过手机号验证码登录门户,对于管理多个群组的管理员选定群组(如果仅管理一个群组则自动选定)。
图4示出个人用户登录的流程图,包括以下步骤:
在步骤S401中,个人用户通过手机号验证码可以实现用户端登录C端。
在步骤S402中,对登录指向进行判断,如果是个人桌面,则转至步骤S403;如果是特定应用,则转至步骤S404;如果有特定实例,则转至步骤S405。
在步骤S403中,选定群组(仅是一个群组的成员则自动选定),并进入管理阶段。
在步骤S404中,判断是否有应用权限,如果有,则转至步骤S406;如果否,则转至步骤S403。
在步骤S405中,判断是否有实例权限,如果有,则转至步骤S407;如果否,则转至步骤S404。
在步骤S406中,选定实例(该应用下仅有一个实例权限则自动限定)。
在步骤S407中,平台生成token,并带着token跳转到应用。
在步骤S408中,应用向平台验证token,如果成功,则进入使用阶段;如果否,则返回步骤S401。
第四阶段,管理。
图5示出企业客户的管理流程图,包括以下步骤:
在步骤S501中,通过登录账号可以访问B端控制台。
在步骤S502中,进入到平台管理群组列表。
在步骤S503中,创建/编辑群组,其中创建/编辑群组体现在可以对群组管理员的登录进行控制和管理。
在步骤S504中,由B账号环境参数影响群组的应用实例进行B维度运营分析。
图6示出群组管理员的管理流程图,包括以下步骤:
在步骤S601中,群组管理员登录后,访问群组控制台(即GM控制台)。
在步骤S602中,管理群组配置。
在步骤S603中,进行群组的管理/维护,包括组员账号、组员架构、组员等级等。其中群组的管理/维护体现在可以对个人用户的登录进行控制和管理。
在步骤S604中,创建应用实例(指派管理员)。
在步骤S605中,管理应用产生的订单、账号等数据群组维度运营分析。
图7示出个人用户的管理流程图,包括以下步骤:
在步骤S701中,个人用户选定某一群组登录到个人桌面(即C端首页)。
在步骤S702中,维护个人信息。
在步骤S703中,查看当前群组已启用应用。
在步骤S704中,访问应用。其中访问应用可以转至图4所示步骤S407。
另外,如果应用向平台验证token成功,则在个人用户使用阶段还对用户是否有实例管理员身份进行判断,如果有,则该个人用户可见实例管理入口,实现实例设置、实例内权限管理和实例运营分析。
第五阶段,使用。
如果应用向平台验证token成功,则个人用户可以根据实例内权限使用应用功能,使用应用产生数据,装置上述步骤S504和S605,而管理影响使用产生的数据可以进行实例设置、实例内权限管理和实例运营分析,以及根据实例内权限使用应用功能。
基于上述几个阶段和步骤,形成本实施例的BGC/BGA账号服务体系。图8~图19进一步示出BGC/BGA账号服务体系中数据表的结构示意图。具体为:图8示出企业客户B的表结构示意图,包括企业客户id、开通状态、创建时间等。图9示出群组G的表结构示意图,包括群组id、群组所属的企业客户id、群组名称、群组管理员的手机号及姓名、群组显示名称等。图10示出群体类型GroupType的表结构示意图,包括类型id和类型名称。图11示出个人用户C(组员)的表结构示意图,包括组员id、所属群组id、个人用户账号等。图12示出个人用户账号user的表结构示意图,包括账号id、手机号、姓名、性别、出生日期、身份证号等。图13示出部门department的表结构示意图,包括部门id、所属群组、上级部门id和展示顺序等,其中上级部门id映射部门id时,只能映射同属本群组的部门,上级部门id为空表示本部门即最高级部门,群组内可以有多个最高级部门。展示顺序为自然数,新增部门时该字段为同群组同级别最后一个部门的顺序值+1,展示顺序展示时同一级别由小到大排序。图14示出职位position的表结构示意图,包括职位id、职位名称、所属群组等。图15示出组员-部门关联C_department的表结构示意图,包括关联记录id、组员id、部门id、职位id等,其中关联记录id一个人可属于同一群组内的多个部门,一个人在一个部门中只建立一条关联记录,该部门内有且只有一个职位,组员id和部门id两者必须关联同一个G.id。图16示出组员等级level的表结构示意图,包括等级id、等级名称、所属群组等。图17示出组员-组员等级关联C_level的表结构示意图,包括关联记录id、组员id、组员等级id、创建时间等,其中关联记录id一个人仅可属于一个等级,且组员id与组员等级id两者必须关联同一个G.id。图18示出应用app的表结构示意图,包括应用id、AppKey、应用名称、应用logo图片、应用摘要、访问域名、创建时间等。图19示出应用实例instance的表结构示意图,包括应用实例id、群组id、APPId、场景id、实例名称、实例摘要、应用实例管理员、支付开关、状态和创建时间等,其中同群组内的实例名称不可重名,应用实例管理员为本组成员,支付开关为关时,此时实例可正常使用,单应用产生的订单无法自动支付。
综上所述,本公开实施例提供的账号服务管理方法,一方面,基于用户所属的不同群体类型而进行群组划分,将原有B-C两级账号服务体系修改为BGC三级账号服务体系,使得用户之间通过所属群组不同而实现逻辑上的隔离,避免不同用户群体混杂在一起而产生复杂的权限逻辑和安全隐患。另一方面,由于不同群体类型的用户分别在不同的群组,使得企业客户的服务对象不再仅限于内部员工,服务对象多样化,可以是内部员工,还可以是外部用户、会员或者合作商等。
图20示出本公开另一实施例中提供的一种账号服务管理装置的示意图,如图20所示,该装置2000中包括:获取模块2010、分组模块2020和体系构建模块2030。
获取模块2010被配置为获取企业客户的多个用户;分组模块2020被配置为根据所述多个用户所属群体类型的不同创建多个群组;体系构建模块2030被配置为根据所述企业客户、所述多个群组和所述多个用户形成BGC三级账号服务体系。
在本公开的一个实施例中,获取模块2010获取企业客户的多个用户,其中在企业客户管理下共包括多个用户,其中企业客户可以为一个公司、学校或者医院等。对于每一个企业用户而言,均面临大量的服务对象,比如企业的服务对象包括员工、合作商、会员等,学校的服务对象包括教师、家长、学生、后勤管理等,医院的服务对象包括医生、患者等。
在本公开的一个实施例中,分组模块2020根据所述多个用户所属群体类型的不同创建多个群组。针对不同的企业用户,各自都具有多个来自不同群体类型的用户。以公司为例,群体类型包括:员工、会员、供应商、分销商中的至少一种或多种,也就是说,该企业的用户中可能有内部员工,还可能有外部用户,如会员、合作商等。以学校为例,群体类型包括:教师、家长、学生、助教的至少一种或多种,也就是说,该企业的用户中可能有内部员工,如教师、助教,还可能有外部用户,如学生、家长等。以医院为例,群体类型包括:医生、患者的至少一种或多种,也就是说,该企业的用户中可能有内部员工,如医生,还可能有外部用户,如患者等。
具体的,分组模块2020对属于同一群体类型下的用户创建得到至少一个群组。群体类型是群组的一个属性,用于表明群组属于哪一类用户群体,例如员工、会员、供应商、分销商等都是群体类型的一种,即个人用户群体的一个类型。企业客户可以创建多个属于同一群体类型的群组,如北京分公司员工群组、上海分公司员工群组,都属于员工群体类型。例如,针对某公司的用户,根据员工和会员两个群体类型,可以划分为北京分公司员工群组、上海分公司员工群组和会员群组共三个群组。
其中分组模块2020中得到的多个群组为平行关系,群组可以在逻辑上隔离用户,避免不同个人用户群体混杂在一起而产生复杂的权限逻辑和安全隐患。通过设置群组,可以从群组层面对属于不同群体类型的用户做不同的处理,例如后续步骤中介绍的提供不同的应用实例。
在本公开的一个实施例中,体系构建模块2030根据所述企业客户、所述多个群组和所述多个用户形成BGC三级账号服务体系。BGC是企业客户(B)-群组(G)-用户(C)这一结构的简称,表示企业客户下有群组,群组下有用户的层级关系,即企业用户用群组来归集不同的用户群体。将B-C两级帐号服务体系为BGC三级帐号服务体系,形成独特的SaaS平台帐号服务体系结构,可以有效解决服务对象单一和群体无法隔离的问题。
在本公开的一个实施例中,针对所述群组选配对应的应用,产生至少一个应用实例;根据所述企业客户、所述多个群组和所述至少一个应用实例形成BGA三级账号服务体系。BGA是企业客户(B)-群组(G)-应用实例(A)这一结构的简称,表示企业下有群组,群组关联应用实例的应用选配关系,即企业可以为不同群组选配不同的应用实例,其中BGC/BGA的核心均在于群组(G)。应用服务于某群组,在群组及其组员(即用户)看来,相当于每一群组具有一个专属于该群组的应用,这一逻辑上产生的专属应用概念称为某应用在某群组中的应用实例。应用实例不是为某个群组单独部署的应用软件或应用系统,应用实例并非实体概念,仅是逻辑上存在。实际上是应用的通用服务能力+应用内针对群组及其成员的各种配置(如应用在群组中的名称)和业务数据,同一个应用在同一个群组内可以有多个应用实例,即一个群组可以针对同一个应用选配多次,如积分商城这一应用可以在某员工群组内生成“员工积分商城”和“工会会员积分商城”这两个应用实例,虽然是针对同一群人,但积分体系是分开的,运营主体也是分开的,而且群组中的每个应用实例都有一个应用实例ID。
在本公开的一个实施例中,所述BGA三级账号服务体系的存储结构为:
群组ID-应用实例ID-数据项,对于应用实例层级的按照此种方式存储;或
群组ID-应用实例ID-用户ID-数据项,对于用户层级的按照此种方式存储。
上述两种数据项都以群组和应用实例维度进行了区分和隔离,例如:某公司需要用一个打卡服务记录员工考勤,其北京分公司早8点上班,新疆分公司10点上班,该公司可以创建两个群组,即北京员工群组和新疆员工群组,并将打卡服务在两个群组中各自创建一个实例——北京员工打卡服务和新疆员工打卡服务。
因此打卡服务内部关于上班时间这一规则的数据存储结构为:
北京员工群组-北京员工打卡服务-上班时间=8:00;
新疆员工群组-新疆员工打卡服务-上班时间=10:00。
可以看出,上班时间这个规则是应用实例层级的,但是具体员工的打卡记录就是用户层级的,例如:
北京员工群组-北京员工打卡服务-员工123-打卡记录001=(2018年1月1日09:45迟到)
新疆员工群组-新疆员工打卡服务-员工321-打卡记录002=(2018年1月1日09:46未迟到)
打卡服务作为一个应用,要支持多群组多应用实例多用户的数据存储,其数据表需要包括群组ID和应用实例ID用于数据隔离,是否需要用户ID则根据数据项本身的要求来定。
在本公开的一个实施例中,还包括:
针对所述多个群组中的每一个群组,对管理员的管理权限、账号关联、组织架构、组员等级进行配置。例如,具体可以通过企业客户对群组管理进行指派等。
该装置中各个模块的功能参见上述方法实施例中的相关描述,此处不再赘述。
综上所述,本公开实施例提供的账号服务管理装置,一方面,基于用户所属的不同群体类型而进行群组划分,将原有B-C两级账号服务体系修改为BGC三级账号服务体系,使得用户之间通过所属群组不同而实现逻辑上的隔离,避免不同用户群体混杂在一起而产生复杂的权限逻辑和安全隐患。另一方面,由于不同群体类型的用户分别在不同的群组,使得企业客户的服务对象不再仅限于内部员工,服务对象多样化,可以是内部员工,还可以是外部用户、会员或者合作商等。
另一方面,本公开还提供了一种电子设备,包括处理器和存储器,存储器存储用于上述处理器控制以下方法的操作指令:
获取企业客户的多个用户;根据所述多个用户所属群体类型的不同创建多个群组;根据所述企业客户、所述多个群组和所述多个用户形成BGC三级账号服务体系。
下面参考图21,其示出了适于用来实现本申请实施例的电子设备的计算机系统2100的结构示意图。图21示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图21所示,计算机系统2100包括中央处理单元(CPU)2101,其可以根据存储在只读存储器(ROM)2102中的程序或者从存储部分2107加载到随机访问存储器(RAM)2103中的程序而执行各种适当的动作和处理。在RAM 2103中,还存储有系统2100操作所需的各种程序和数据。CPU 2101、ROM 2102以及RAM 2103通过总线2104彼此相连。输入/输出(I/O)接口2105也连接至总线2104。
以下部件连接至I/O接口2105:包括键盘、鼠标等的输入部分2106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分2107;包括硬盘等的存储部分2108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分2109。通信部分2109经由诸如因特网的网络执行通信处理。驱动器2110也根据需要连接至I/O接口2105。可拆卸介质2111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器2110上,以便于从其上读出的计算机程序根据需要被安装入存储部分2108。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分2109从网络上被下载和安装,和/或从可拆卸介质2111被安装。在该计算机程序被中央处理单元(CPU)2101执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读介质或者是上述两者的任意组合。计算机可读介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括发送单元、获取单元、确定单元和第一处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,发送单元还可以被描述为“向所连接的服务端发送图片获取请求的单元”。
另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括以下方法步骤:
获取企业客户的多个用户;根据所述多个用户所属群体类型的不同创建多个群组;根据所述企业客户、所述多个群组和所述多个用户形成BGC三级账号服务体系。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施方式。
以上具体地示出和描述了本公开的示例性实施方式。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (10)
1.一种账号服务管理方法,其特征在于,包括:
获取企业客户的多个用户;
根据所述多个用户所属群体类型的不同创建多个群组;
根据所述企业客户、所述多个群组和所述多个用户形成BGC三级账号服务体系。
2.根据权利要求1所述的账号服务管理方法,其特征在于,所述群体类型包括:员工、会员、供应商、分销商中的至少一种或多种。
3.根据权利要求1所述的账号服务管理方法,其特征在于,根据所述多个用户所属群体类型的不同创建多个群组包括:
对属于同一群体类型下的用户创建得到至少一个群组。
4.根据权利要求1所述的账号服务管理方法,其特征在于,还包括:
针对所述群组选配对应的应用,产生至少一个应用实例;
根据所述企业客户、所述多个群组和所述至少一个应用实例形成BGA三级账号服务体系。
5.根据权利要求4所述的账号服务管理方法,其特征在于,所述BGA三级账号服务体系的存储结构为:
群组ID-应用实例ID-数据项;或
群组ID-应用实例ID-用户ID-数据项。
6.根据权利要求3所述的账号服务管理方法,其特征在于,还包括:
针对所述多个群组中的每一个群组,对管理员的管理权限、账号关联、组织架构、组员等级进行配置。
7.根据权利要求1所述的账号服务管理方法,其特征在于,所述多个群组为平行关系。
8.一种账号服务管理装置,其特征在于,包括:
获取模块,被配置为获取企业客户的多个用户;
分组模块,被配置为根据所述多个用户所属群体类型的不同创建多个群组;
体系构建模块,被配置为根据所述企业客户、所述多个群组和所述多个用户形成BGC三级账号服务体系。
9.一种电子设备,其特征在于,包括:
处理器;
存储器,存储用于所述处理器控制如权利要求1-7任一项所述的方法步骤。
10.一种计算机可读介质,其上存储有计算机可执行指令,其特征在于,所述可执行指令被处理器执行时实现如权利要求1-7任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810872524.8A CN110798430A (zh) | 2018-08-02 | 2018-08-02 | 账号服务管理方法、装置、电子设备及计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810872524.8A CN110798430A (zh) | 2018-08-02 | 2018-08-02 | 账号服务管理方法、装置、电子设备及计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110798430A true CN110798430A (zh) | 2020-02-14 |
Family
ID=69425918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810872524.8A Pending CN110798430A (zh) | 2018-08-02 | 2018-08-02 | 账号服务管理方法、装置、电子设备及计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110798430A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112185490A (zh) * | 2020-10-29 | 2021-01-05 | 清远市树文化信息科技有限公司 | 一种健康打卡方式 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103283186A (zh) * | 2010-12-30 | 2013-09-04 | 华为技术有限公司 | 用于在多平台环境中管理、存储共享数字内容并向用户关系限定的群组中的用户提供共享数字内容的系统 |
TW201409375A (zh) * | 2012-08-20 | 2014-03-01 | Chih Wee Internat Technology Co Ltd | 整合性會員管理與服務方法及其管理系統 |
CN104601545A (zh) * | 2014-12-18 | 2015-05-06 | 四川联友电讯技术有限公司 | 基于群组的企业移动办公系统组织结构管理及账号管理方法 |
CN104796326A (zh) * | 2015-04-24 | 2015-07-22 | 广州多益网络科技有限公司 | 一种企业im的群组创建方法、数据加载方法及装置 |
CN105760774A (zh) * | 2016-01-29 | 2016-07-13 | 杭州亿方云网络科技有限公司 | 基于rabc的企业文件协作与访问控制方法及系统 |
CN106789267A (zh) * | 2016-12-27 | 2017-05-31 | 百视通网络电视技术发展有限责任公司 | 公有云管理系统及管理方法 |
CN107276775A (zh) * | 2017-06-22 | 2017-10-20 | 北京三快在线科技有限公司 | 一种企业群组建立方法及装置 |
US20170331813A1 (en) * | 2016-05-11 | 2017-11-16 | Oracle International Corporation | Task segregation in a multi-tenant identity and data security management cloud service |
-
2018
- 2018-08-02 CN CN201810872524.8A patent/CN110798430A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103283186A (zh) * | 2010-12-30 | 2013-09-04 | 华为技术有限公司 | 用于在多平台环境中管理、存储共享数字内容并向用户关系限定的群组中的用户提供共享数字内容的系统 |
TW201409375A (zh) * | 2012-08-20 | 2014-03-01 | Chih Wee Internat Technology Co Ltd | 整合性會員管理與服務方法及其管理系統 |
CN104601545A (zh) * | 2014-12-18 | 2015-05-06 | 四川联友电讯技术有限公司 | 基于群组的企业移动办公系统组织结构管理及账号管理方法 |
CN104796326A (zh) * | 2015-04-24 | 2015-07-22 | 广州多益网络科技有限公司 | 一种企业im的群组创建方法、数据加载方法及装置 |
CN105760774A (zh) * | 2016-01-29 | 2016-07-13 | 杭州亿方云网络科技有限公司 | 基于rabc的企业文件协作与访问控制方法及系统 |
US20170331813A1 (en) * | 2016-05-11 | 2017-11-16 | Oracle International Corporation | Task segregation in a multi-tenant identity and data security management cloud service |
CN106789267A (zh) * | 2016-12-27 | 2017-05-31 | 百视通网络电视技术发展有限责任公司 | 公有云管理系统及管理方法 |
CN107276775A (zh) * | 2017-06-22 | 2017-10-20 | 北京三快在线科技有限公司 | 一种企业群组建立方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112185490A (zh) * | 2020-10-29 | 2021-01-05 | 清远市树文化信息科技有限公司 | 一种健康打卡方式 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220215119A1 (en) | Providing an input dataset into an input slot of a computational step of a data pipeline | |
US9838502B2 (en) | Systems and methods for RWD app store based collaborative enterprise information management | |
CN102982396B (zh) | 通用过程建模框架 | |
US20200336488A1 (en) | Multi-participant and cross-environment pipelines | |
CN103814374B (zh) | 信息管理系统及方法 | |
CN114004683A (zh) | 一种基于esop的数据管理方法、系统、设备及介质 | |
US20100293182A1 (en) | Method and apparatus for viewing documents in a database | |
CN110798430A (zh) | 账号服务管理方法、装置、电子设备及计算机可读介质 | |
US20180167273A1 (en) | Determining identities for executing cloud processing and approvers of the executing | |
US20200019716A1 (en) | Determining viewable screen content | |
CN115622732A (zh) | 基于多应用的应用权限控制方法、系统、电子设备及介质 | |
CN113535574B (zh) | 一种测试用户数据的自动生成方法、装置、设备和介质 | |
CN114282078A (zh) | 项目数据的处理方法、装置、电子设备和存储介质 | |
CN114095200A (zh) | 资源访问权限管理方法、装置、电子设备及介质 | |
US11159638B2 (en) | Dynamic document access control in a content management system | |
CN115904601B (zh) | 用于生成因用户而异的应用首页的方法、设备和介质 | |
Hou et al. | Profiling open digital repositories in the atmospheric and climate sciences: An initial survey | |
US20200137515A1 (en) | Facilitating proximity based connections at an event | |
Desrina et al. | Towards a New Era: Reforming Vehicle Tax Services for Efficiency and Transparency | |
Katrina | Ohio Project: Paper is Dead, Long Live Digital Transformation | |
Anawati et al. | Digital Collaborative Governance of Library in Developing E-Library in the Technical Implementing Unit of Universitas Sebelas Maret’s Library | |
US8954879B2 (en) | Method and apparatus for sharing user service classes | |
CN115481981A (zh) | 一种企业服务管理方法、装置及存储介质 | |
CN115080592A (zh) | 信用卡经营状态的动态展示方法及相关设备 | |
CN113919914A (zh) | 资源管理方法、平台、电子设备、存储介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |