CN111556052A - 权限管理方法、处理设备及存储介质 - Google Patents
权限管理方法、处理设备及存储介质 Download PDFInfo
- Publication number
- CN111556052A CN111556052A CN202010343802.8A CN202010343802A CN111556052A CN 111556052 A CN111556052 A CN 111556052A CN 202010343802 A CN202010343802 A CN 202010343802A CN 111556052 A CN111556052 A CN 111556052A
- Authority
- CN
- China
- Prior art keywords
- authority
- management
- permission
- change
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种权限管理方法、处理设备及存储介质,该方法包括:获取权限变更请求消息,该权限变更请求消息用于变更管控设备中的目标设备对应的权限状态,该权限状态表示管控设备对该目标设备执行操作的限制状态,该目标设备为接入该管控设备中的一个或多个接入设备;响应该权限变更请求消息,向该管控设备发送变更指令,使得该管控设备响应该变更指令,执行对该目标设备权限状态的变更操作。本申请实施例通过管控设备发送变更指令,使得该管控设备响应该变更指令,修改该目标设备对应的权限状态,实现了企业IT设备的权限的线上自动变更,提高了权限管理效率及准确率,避免了运维人员手动变更权限的误操作,保证了企业的信息安全。
Description
技术领域
本申请一般涉及IT设备权限管理技术领域,尤其涉及权限管理方法、处理设备及存储介质。
背景技术
对于拥有大量IT设备的大型企业,在企业运营过程中,为了保证企业的信息安全,防止信息泄露,不同的员工设备需要配置不同的设备权限。随着各企业的业务及规模的逐渐扩大,权限配置和管理越来越复杂。
目前,对于设备权限的管理,主要是通过设计的管理系统,由员工作为申请人发起,在线上完成审批,最后将审批结果传输到IT设备的运维人员,由运维人员根据申请信息,执行IT设备权限的操作,如开通或关闭等,并对所有员工的设备权限状态进行记录。
对于上述的运维人员的变更及记录,使得运维效率低,准确性差,导致企业信息存在安全故障,存在信息泄露风险。
发明内容
鉴于现有技术中的上述缺陷或不足,期望提供一种权限管理方法、处理设备及存储介质,处理设备在获取到目标设备的权限变更请求消息后,可以向控制该目标设备权限的管控设备发送变更指令,使得管控设备自动执行目标设备的权限状态变更,提高了设备权限的管理效率及准确率,保证了企业的信息安全。
第一方面,本申请实施例提供了一种权限管理方法,该方法包括:
获取权限变更请求消息,该权限变更请求消息用于变更管控设备中的目标设备对应的权限状态,该权限状态表示管控设备对该目标设备执行操作的限制状态,该目标设备为接入该管控设备中的一个或多个接入设备;
响应该权限变更请求消息,向该管控设备发送变更指令,使得该管控设备响应该变更指令,执行对该目标设备权限状态的变更操作。
第二方面,本申请实施例提供一种处理设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行该程序时实现如上述第一方面所述的权限管理方法。
第三方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序用于实现如上第一方面所述的权限管理方法。
本申请实施例提供的权限管理方法、处理设备及存储介质,在获取目标设备的权限变更请求消息后,响应该请求消息,向控制该目标设备的权限状态的管控设备发送变更指令,使得该管控设备响应该变更指令,修改该目标设备对应的权限状态,以完成该目标设备的权限变更,实现了企业IT设备的权限的线上自动变更,提高了权限管理效率及准确率,避免了运维人员手动变更权限的误操作,保证了企业的信息安全。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1所示为本申请实施例的权限管理系统的使用场景架构示意图;
图2所示为本申请实施例的权限管理系统的框架示意图;
图3所示为本申请实施例的权限管理系统的用户角色示意图;
图4所示为本申请实施例的权限管理方法的流程示意图;
图5所示为本申请又一实施例的权限管理方法的流程示意图;
图6所示为本申请又一实施例的权限管理装置的结构示意图;
图7所示为本申请又一实施例的权限管理方法的流程示意图;
图8所示为本申请又一实施例的权限管理方法的流程示意图;
图9所示为本申请又一实施例的权限管理方法的流程示意图;
图10所示为本申请又一实施例的权限管理方法的流程示意图;
图11所示为本申请又一实施例的权限管理方法的流程示意图;
图12所示为本申请又一实施例的权限管理方法的流程示意图;
图13所示为本申请权限管理装置的结构示意图;
图14为本申请实施例的处理设备的计算机的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关公开,而非对该公开的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与公开相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
IT设施可以包括网络、硬件设备及软件。网络可以包括网络类型、拓扑结构及网络搭建等;硬件设备,即IT设备可以包括服务器、路由器、交换机、防火墙、集线器、台式机、笔记本、打印机及手持设备等;软件可以包括操作系统软件及数据库软件等。
IT中的权限指的是企业员工作的终端设备对IT设施中的网络使用,或者设备操作,或者软件操作的权利。如对用户的终端设备访问外网的权限,或者用户使用某个操作系统的权限等。
权限管理,指的是为了保证企业的信息安全,以及正常的业务运行,IT运维人员利用权限管理策略对管控设备的操作,限制部分用户的终端设备对网络使用或某些系统软件的操作,以避免企业内部数据的泄露。即对于用户的不同职务或业务,配置不同的权限,保证业务实现的前提下,实现信息的安全性。
可以理解,实际中,所采用的权限管理策略通常为:内网与外网隔离,办公网与生产网隔离,互联网访问最小化,应用系统访问权限最小化,终端端口权限最小化等。
还可以理解,对于特殊的部分终端设备的权限开通,可以通过企业的权限审批系统来开通,如企业员工通过在流程管理系统(BPM)进行申请,则IT运维人员可以根据流程管理系统的审批信息在对应的权限管控设备上进行权限开通,同时对该权限开通操作进行线下记录。
例如,员工在利用流程管理系统(BPM)申请某项权限时,可以在该流程管理系统的客户端发起申请,以向该流程管理系统传递具体的申请信息。如权限类型及权限时长等信息。此时,权限审批系统中可以执行该申请流程,即首先可以将该条申请数据推送到部门的审核部门,进而在审核部门通过审核后,进一步将申请数据推送到IT运维人员。则IT运维人员可以根据查看到的申请信息,在管控设备对申请用户的终端设备权限的进行变更。
可以理解,随着企业的发展,涉及到的IT设备越来越多,IT运维人员要管理的权限越来越繁杂。本申请实施例中,为了提高IT设施的权限管理的效率,提供一种权限管理系统,在该系统中的处理设备能够根据获取的目标设备的权限变更请求消息,调用相关程序,与控制该目标设备权限的管控设备建立连接,以向该管控设备发送变更指令,使得在管控设备上针对目标设备的权限状态进行更改,实现了IT设备权限的线上管理,确保了IT设备权限的准确执行与高效管理。
图1所示为本申请实施例的使用场景的硬框架示意图,该场景可以基于BS架构来实现,即包括后台的权限管理系统服务器及对应的前端的管理用户设备,还可以包括企业中的下游的管控设备、企业员工的接入管控设备的接入设备,即员工的终端设备,还可以包括上游的权限审批系统服务器。上述各个设备之间可以通过网络进行无线连接。
该管理用户设备上运行有应用程序,如浏览器或客户端。该管理用户为IT运维人员,即作为权限管理员,该IT运维人员可以对后台服务器数据库中的数据进行查询、写入或修改等,并对接入管控设备的接入设备的权限进行管理。
该后权限管理系统服务器上搭建有管理系统的架构,如图2所示,具体可以包括展示层、数据处理层、数据存储层及接口层。
展示层用于为用户提供友好图形界面的人机交互接口,系统用户,如某个IT运维人员可以通过系统认证后(账号密码),成为管理用户,以对其管理的IT设备权限信息进行查询、录入、编辑、关闭等操作。
可以理解,为了方便管理,本申请中对系统用户IT运维人员,即系统用户或管理用户分为系统管理员和权限管理员。该系统管理员除可对系统中的特权权限进行操作外,还能对权限管理员用户、权限类型和系统配置进行管理。即系统管理员可用于对该系统中涉及的IT设备的管理分配具体的运维人员。
每个运维人员能够对所管理的IT设备进的权限行权限变更、查询、编辑、数据导出及邮箱提醒等。
如图3所示,企业根据实际情况,可梳理出多个实际业务,不同的业务对应不同的权限。不同的权限由不同的管控设备进行管控。如购物网站的权限与登录社交软件的权限由不同的交换机管控。不同的管控设备由不同的IT运维人员进行管理,如购物网站权限管控的交换机与社交软件权限管控的交换机分别由不同的运维人员,如运维角色A及维角色B管理。因此,不同的权限对应不同的IT运维角色,所有的运维角色都作为该权限管理系统的系统用户。可以理解,该对应关系一对一的或是多对多的,视实际管理现状而定,本申请对此不做限制。本申请中的管理用户与IT运维角色进行关联对应,可实现管理用户对IT权限的精细化管控。
数据处理层,用于对系统展示层和接口层传递的数据进行进一步的处理,是系统所有逻辑功能的整合,即作为处理设备,实现对接收数据的解析及存储处理,对生成的待发送数据的发送处理等。例如,用户数据处理,即数据处理层将用户请求的数据通过编程实现的逻辑功能处理完成后返回给用户数据层;接口数据处理,即数据处理层通过额外的线程自动处理接口传递的数据;定时数据,即数据处理层定时处理系统设置的既定逻辑任务。
数据存储层,用于存储系统结构化数据,如将系统的数据存储至数据库。
可以理解,数据库中所存储的数据可以包括上游接口传递的数据,包括所有IT运维人员的账号等,以及下游接口对应的IT设备的登录账号、密码以及运行的配置文件等。并存储有管控设备执行权限变更时的脚本模板,该脚本模板可用于为处理设备提供固定结构,供处理设备根据实时接收到的权限数据,对该脚本模板进行填充,以得到管控设备的执行脚本。
接口层,包括上游和下游接口。其中,上游接口,用于与上游的业务流程管理系统(BPM)进行数据交互,下游接口用于与下游的IT设备或系统进行数据交互。
可以理解,在一种实施例中,该权限管理系统只包括下游接口,即可以直接通过获取管理用户在前端的操作界面上输入的数据,实现对于下游接口对应的II设施的权限操作。
该管控设备为企业的IT设施中对于接入设备,即员工的终端设备的权限进行控制的设备。如在网络权限中,该管控设备可以为交换机或防火墙等。
该接入设备可以企业员工的终端设备,可以为工作计算机等硬件设备。如员工的计算机通过接入交换机实现对外网的访问。
该权限审批系统服务器可以为对员工进行权限申请的线上管理系统。其对应的前端的客户端可以运行在员工的终端设备上。
为了更好的理解本申实施例提供的权限管理,下面通过图4至图8详细阐述。
图4所示为本申请实施例提供的权限管理方法流程示意图,该方法可以由权限管理系统中后台的处理设备来执行,如图4所示,该方法包括:
S110,处理设备获取权限变更请求消息,权限变更请求消息用于变更管控设备中的目标设备对应的权限状态,权限状态表示管控设备对所述目标设备执行操作的限制状态,所述目标设备为接入所述管控设备中的一个或多个接入设备;
S120,处理设备响应该权限变更请求消息,向该管控设备发送变更指令,使得该管控设备响应该变更指令,执行对该目标设备权限状态的变更操作;
具体的,本申请实施例提供的处理设备,在获取到权限变更请求消息后,可以解析该权限变更请求消息,以得到该权限变更请求消息中的权限数据。进而响应该权限变更请求消息,根据解析到的权限数据,向管控设备发送变更指令,以使得管控设备响应该变更指令,修改目标设备对应的权限信息。
该权限变更请求消息用于变更管控设备中的目标设备对应的权限状态,如在管控设备中开通或者关闭目标设备对应的权限。
该管控设备为企业的IT设施中对于设备的权限进行控制的设备。如在网络权限中,该管控设备可以为交换机或防火墙等。
可以理解,对于包括多个部门的大型企业,涉及大量的业务场景,则不同的业务对应匹配不同的权限。所有的业务配置大量的管控设备,不同的管控设备负责不同的部门设备的权限管控,且为每个管控设备分配对应的运维人员,负责不同的设备的权限管控,即不同权限对应不同的管控设备。
该目标设备为接入该管控设备中的一个或多个接入设备。
例如,该目标设备为企业中的员工的终端设备,如工作计算机等。工作计算机通过接入交换机或防火墙,以利用交换机或防火墙对工作计算机网络权限相关的行为进行管控,如访问购物网站,或者跨区域访问其他部门数据,或者登录社交软件等的权限。
该权限状态表示管控设备对该目标设备执行操作的限制状态。该权限状态可以包括两种限制状态,即开通状态或关闭状态,开通状态表示允许目标设备执行操作,关闭状态表示禁止目标设备执行操作。
变更指令可以包括开通指令及关闭指令,即用于切换两种限制状态,该开通指令用于开通目标设备的某项权限,该关闭指令用于关闭某项权限,将将目标设备。如开通或关闭目标设备登录购物网站的权限。
该权限数据可以包括目标设备的标识、权限类型标识以及开通的有效时长及目标权限状态标识等。
该权限类型可以包括网络权限类型、系统权限类型或者设备操作权限类型。或者,该权限变更请求消息中还可以包括邮箱地址,如该员工的邮箱地址,以及该管控设备对应的运维人员的邮箱地址等。
该网络权限类型,具体可以如访问购物网站的权限,具体可以通过对网络交换机等网络设备的操作,实现权限的变更。
该目标权限状态表示需要的限制状态,如表示开通状态的标识及表示关闭状态的标识。
该目标设备的标识可以为能够确定该设备身份的标识,包括用户标识或者设备标识,如终端设备的固定IP,或者终端设备对应的员工编号。
本申请实施例中,通过解析权限变更请求消息,向权限变更请求消息中的权限类型对应的管控设备发送修改某个接入设备的权限信息的变更指令,使得管控设备可以响应变更指令,以修改该目标设备对应的权限信息,如开通或关闭问外网的权限等。
例如,在某企业中,当需要开通某个部门中的某个设备访问购物网站的权限,即该设备作为接入交换机的目标设备。则处理设备获取的权限开通请取消中包括了网络权限标识、开通网络权限的状态标识及该目标设备对应的标识等,或者还可以包括开通有效时长,如一个月。则处理设备在获取到该权限开通请求消息后,可以响应该请求消息,向与网络权限对应的管控设备,即向控制访问购物网站权限的管控设备,如交换机发送变更指令,使得该交换机响应该变更指令,改变该目标设备的权限状态,如将目标设备的标识添加至交换机中的允许访问购物网站的列表,以开通该目标设备对购物网站的访问权限。
又例如,在某些场景下,管控设备的默认状态下,接入设备允许访问购物网站,当业务发生变化,需要暂时关闭该权限。则在获取目标设备的权限变更请求消息后,处理设备可以向交换机发送关闭指令,以使得交换机暂时将该目标设备的IP从权限列表中删除。
本申请实施例中,在获取目标设备的权限变更请求消息后,响应该请求消息,向控制该目标设备的权限状态的管控设备发送变更指令,使得该管控设备响应该变更指令,修改该目标设备对应的权限状态,以完成该目标设备的权限变更,实现了企业IT设备的权限的线上自动变更,提高了权限管理效率及准确率,避免了运维人员手动变更权限的误操作,保证了企业的信息安全。
可先的,本申请实施例中,在S110中,获取权限变更请求消息时,可以接收第三方管理系统或客户端发送的权限变更请求消息。
具体的,为了实现完全的线上管理,本申请中,在处理设备中提供接口,可以直接接收第三方管理系统,即权限审批系统发送的权限开通请求消息。
例如,对于某个部门的员工,通过在BPM系统上发起权限变更请求,经过企业管理层审批通过后,BPM系统将审批单中的相关权限数据使用可扩展标记语言进行封装,以生成权限变更请求消息,并使用TCP/IP协议与权限管理系统建议网络连接。继而通过建立的网络通道将上述的权限数据传递至该权限管理系统的处理设备。该权限管理系统的上游接口程序会实时监听BPM系统传递的权限数据,接收到数据后,处理设备会对该权限变更请求消息进行解析,最后可以将解析后的数据结构化处理后写入后台数据库,实现权限数据的自动录入。
可选的,在另一实施例的S110中,还可以接收由权限管理系统对应的客户端发送的权限变更请求消息。
具体的,当无法使用上游的审批系统进行权限开通的发起时,IT运维人员可以直接在设置的客户端操作界面完成权限数据的输入,使得该客户端可以基于该权限数据,生成该权限开通请求消息,并向权限管理系统中的处理设备发送。
例如,对于某个员工,如果在开通某个权限的中途,遇到意外情况,需要提前关闭该权限。则运维人员可以利用前端的操作界面,主动发起权限的关闭请求。或者,当某些权限无法在审批系统中进行线上申请时,也可以通过运维人员手动的进行权限变更。
进一步,本申请实施例中,在S120中,对于权限变更请求消息的响应,如图5、图8及图9所示,具体可以包括如下步骤:
S121,处理设备解析该权限变更请求消息,得到该目标设备的权限数据。
S122,处理设备基于该权限数据生成权限变更脚本。
S123,处理设备向该管控设备发送该权限变更脚本及变更指令,该变更指令用于使得该管控设备执行该权限变更脚本,对该目标设备的权限状态进行变更。
具体的,在管控设备响应该权限变更请求消息时,可以解析该权限变更请求消息,得到该权限变更请求消息中的权限数据,进而根据解析得到的权限数据,进行权限变更脚本的生成,最后可以将生成的权限变更脚本发送至管控设备,并向管控设备发送变更指令,
可以理解,在管控设备对目标设备的权限进行修改时,通常都是程式化的操作。因此,本申请实施例中,为了实现对目标设备的权限进行自动的变更,可以预先构建适用于不同管控设备的脚本模板,如交换机中对网络权限的变更的脚本模板等。
具体的,如图6所示,在S122中,可以包括如下步骤:
S001,处理设备读取预先生成的脚本模板。
S002,处理设备将所述权限数据填充在该脚本模板中,生成权限变更脚本。
具体的,在解析得到权限数据后,处理设备可以读取预先存储在数据库中的脚本模板,进而将该权限数据中的内容填充在该脚本模板中,以得到可执行的权限变更脚本。
例如,对交换机的脚本模板的填充,可以将解析得到的权限类型及目标设备的标识信息等填充到脚本模板的对应位置。如可以将对登录购物网站权限的标识、员工编号或者目标设备的IP以及表示开通权限的状态标识填充到脚本模板中。
进一步,在生成权限变更脚本后,或者生成权限变更脚本的同时,在S123中,处理设备根据权限数据,与对应的管控设备建立连接。
具体的,如图7所示,该方法可以包括:
S003,处理设备基于该权限类型,调用连接程序,以与该权限类型对应的管控设备建立连接;
S004,当与该权限管控设备建立连接后,处理设备向该管控设备发送该执行脚本及变更指令。
具体的,处理设备在解析到权限数据后,可以根据权限数据中的权限类型,确定对应的管控设备,进而可以根据确定的管控设备,确定连接程序。在确定了连接程序后,可以利用该连接程序与管控设备建立连接。
例如,处理设备确定的权限类型为的对登录购物网站的网络权限,则可以确定对应的交换机,进而确定连接程序,如shell等连接工具。进而可以利用确定的连接程序,向管控设备发送连接请求。最后,当接收到连接请求的确认消息后,可以进行实际数据的发送。即将S122中生成的权限脚本发送给管控设备。最后再向该交换机发送变更指令,使得该交换机响应该变更指令,执行该权限变更脚本,以将目标设备的IP添加到权限列表中,开通该目标设的登录购物网站的权限,或者从权限列表中删除,以关闭该目标设的登录购物网站的权限。
可以理解,对于目标设备的IP的确定,在一种实施例中,该管控设备接收到权限变更脚本后,可以根据权限变更脚本中的员工编号,从预先存储的对应关系中确定该目标设备的IP。如可以从其他的设备中读取对应的目标设备的IP,如交换机可以从上网行为管理设备中获取目标设备的IP。
或者,在另一种实施例中,该权限变更请求消息中携带了目标设备的IP。以使得在权限变更脚本中直接携带目标设备的IP。
本申请实施例中,处理设备在获取到权限变更请求消息后,可以根据解析到的权限数据中的权限类型,确定管控设备及与其的连接程序,进而利用解析到的权限数据,生成权限脚本,然后发送至管控设备,并发送变更指令,使得管控设备响应该变更指令,执行该权限变更脚本,提高了IT设备权限的管理效率及准确度。
进一步,本申请实施例中,处理设备在向管控设备发送变更指令,并接收到管控设备变更完成后,返回的确认消息后,可以将该权限变更请求消息中的权限数据进行存储记录,以在数据库中存储每个用户的终端设备的权限数据,实现所有权限数据的自动记录。
可以理解,通过自动存储,可以在数据库中存储有所有管控设备上管控的接入设备的权限清单,即包括每个员工的终端设备的权限状态信息,如开通了哪些权限,开通的时间,以及剩余的有效时间等信息。
进一步,在通过上述存储操作,该系统用户,即权限管理员或者系统管理员可以通过登录账号的方式,对数据接库总的数据进行查看、编辑或者写入。
如图10所示,该方法还包括:
S130,处理设备在数据库中存储该权限数据。
S140,处理设备接收管理用户在操作界面输入的数据操作请求消息。
S150,处理设备响应该数据操作请求消息,对该数据库中的数据执行查询、发送或修改操作。
具体的,该管理用户为权限管理系统的管理员,或者IT运维人员。该数据操作请求消息用于向数据库写入权限数据,或者查询、修改该数据库中的权限数据。
权限管理系统的管理用户可以通过提供的前端操作界面,实现对数据库中的权限数据的查询及编辑,并可以向数据库中写入数据。
例如,对权限数据的查询,作为权限管理系统的管理员登录后,可以从数据库中获取所有IT运维人员对应的IT权限清单。或者作为IT运维人员的用户登陆后,可以从数据库中获取自己管理的管控设备上当前所有权限清单。
又例如,对于逾期的权限数据查询,作为系统管理员或者运维人员的用户通过操作该系统的前端界面,如点击前端界面上的“逾期”按钮,可以获取当前日期中,从数据库筛选所有到期日期小于当前日期的IT权限数据,以在前端界面进行展示。
又例如,作为系统管理员或者运维人员的用户通过在前端操作界面的搜索输入框输入想要搜索的关键字信息,系统将用户输入的关键字与后台数据库进行匹配从而筛选出数据,并返回到前端界面进行展示。
又例如,作为系统管理员或者运维人员的用户登录后,通过点击前端操作界面的操作按钮(如录入等)进行数据输入,系统将获取到的数据在数据库中执行对应的存储、删除或更新。
本申请实施例提供的权限管理方法,通过系统提供的数据库的存储功能,以及对数据库的查询、输入及修改等功能,实现了权限数据的线上存储与更新,提高了权限管理效率及准确性。
进一步的,基于上述的存储功能,如图11及图12所示,该方法还包括:
S01,处理设备监测该数据库中记录的目标设备对应的权限状态的剩余有效时长。
S02,当该剩余有效时长小于或等于预设时长时,向该申请用户和/或该管理用户对应的邮箱客户端发送该提示信息,该提示信息用于提示该目标设备的权限状态及当前的有效时长。
S03,当该数据库中记录的该目标设备的剩余有效时长为零时,生成权限关闭指令,并向管控设备发送,使得该管控设备响应该关闭指令,关闭该目标设备的预先开通的权限。
具体的,当管控设备上预先根据权限开通请求消息,对某个目标设备的权限进行开通,并在数据库中做记录后。则处理设备可以启动计时功能,以监测该权限的剩余有效时长,并在数据库中记录。
当监测到该有效时长小于或等于预设时长时,如权限到期小于15天时,向目标设备的使用用户和/或管控设备的管理用户对应的邮箱客户端发送该提示信息,该提示信息用于提示该目标设备的权限状态及当前的有效时长。
当监测到该权限对应的剩余有效时长为零时,该处理设备可以生成该目标设备的权限关闭指令,并向对应的管控设备发送,以使得管控设备响应该权限关闭指令,对预先开通的该目标设备的权限进行关闭操作。
可以理解,该权限管理系统根据实际业务模型设置了不同的邮件模板,模板标识是与邮件模板一一对应。当需要进行提醒邮件发送时,如图7所示,会将收件人信息、抄送人信息、模板标识、对应IT权限信息作为输入信息传递给邮件发送模块,邮件发送模块接收到这些信息后,首先根据模板标识确定右键模板,然后将权限信息填充到模板内容中,结合收件人和抄送人信息生成完整的邮件内容,按照邮件发送协议将邮件内容发送出去。
例如,上述开通目标设备的登录购物网站的权限,由于在开通的权限变更请求消息中设置的有效时长为1个月。则在管控设备中开通该目标设备的登录购物网站权限后,处理设备进行有效时长的监测。当监测结果表示登录购物网站权限的剩余有效时长为15天时。则从数据库中读取邮件模板以及收件人的邮箱地址,以向目标设备及该管控设备的用户的邮箱中发送提示信息。
进一步,当监测结果表示登录购物网站权限的时间持续满一个月时,则该处理设备可以基于该监测结果,向交换机发送权限关闭指令。则该交换机可以响应该权限关闭指令,将该目标设备的登录购物网站权限进行关闭,如将该目标设备的IP在登录购物网站的权限列表中删除。
可以理解,上述S02可以根据实际情况选择性的执行。
可选的,在一种实施例中,对于运维人员的身份认证,同样可以利用邮件的功能来实现。
例如,对于某个管控设备的运维人员,初始登录时,可以通过邮件告知初始登录密码及账号等,以实现统一管理。
本申请实施例中,处理设备通过对预先开通的权限的有效时长进行监测,以在开通的权限到期后,自动执行关闭,确保了开通权限的及时关闭,有效的防止了企业信息泄露;并在预设时间段内向运维人员及目标设备的使用用户发送提醒邮件,以及时提醒运维人员及目标设备的使用用户,方便了运维人员及使用人员执行相应操作,提高了权限管理的方便性。
另一方面,如图13所示,本申请实施例提供一种权限管理装置,该装置600包括:
获取模块610,用于获取权限变更请求消息,该权限变更请求消息用于变更管控设备中的目标设备对应的权限状态,该权限状态表示管控设备对该目标设备执行操作的限制状态,该目标设备为接入该管控设备中的一个或多个接入设备;
第一响应模块620,用于响应该权限变更请求消息,向该管控设备发送变更指令,使得该管控设备响应该变更指令,执行对该目标设备权限状态的变更操作。
可选的,本申请实施例提供的权限管理装置,该响应模块620包括:
解析单元621,用于解析该权限变更请求消息,得到该目标设备的权限数据;
生成单元622,基于该权限数据生成权限变更脚本;
发送单元623,用于向该管控设备发送该权限变更脚本及变更指令,该变更指令用于使得该管控设备执行该权限变更脚本,对该目标设备的权限状态进行变更。
可选的,本申请实施例提供的权限管理装置,该生成单元622具体用于:
读取预先生成的脚本模板;
将该权限数据填充在该脚本模板中,生成该权限变更脚本。
可选的,本申请实施例提供的权限管理装置,该发送单元623具体用于:
基于该权限类型,调用连接程序,以与该权限类型对应的管控设备建立连接;
当与该权限管控设备建立连接后,向该管控设备发送该执行脚本及变更指令。
可选的,本申请实施例提供的权限管理装置,该获取模块具体用于:
用于获取第三方管理系统或客户端发送的该权限变更请求消息,该第三方管理系统用于基于该目标设备的发送的权限变更请求数据生成该权限变更请求消息,所述客户端用于在其操作界面上接收管理用户输入的权限数据后,生成所述权限变更请求消息。
可选的,本申请实施例提供的权限管理装置,还包括:
存储模块630,用于在数据库中存储该权限数据,该权限数据包括权限类型、该目标设备对应的用户标识或设备标识,或者还包括权限状态变更的有效时长。
可选的,本申请实施例提供的权限管理装置,该装置还包括:
监测模块640,用于监测该数据库中所有目标设备对应的权限状态的剩余有效时长;
生成模块650,用于当该数据库中记录的该目标设备的剩余有效时长为零时,生成权限关闭指令,并向该管控设备发送,使得该管控设备响应该权限关闭指令,关闭该目标设备的预先开通的权限。
可选的,本申请实施例提供的权限管理装置,该装置还包括:
提醒模块660,用于当该有效时长小于或等于预设时长时,向该申请用户或该管理用户对应的邮箱客户端发送该提示信息,该提示信息用于提示该目标设备的权限状态及当前的有效时长。
可选的,本申请实施例提供的权限管理装置,该装置还包括:
接收模块670,用于接收管理用户在操作界面输入的数据操作请求消息,该数据操作请求消息用于向该数据库写入权限数据,或者查询、修改该数据库中的权限数据。
第二响应模块680,用于响应该数据操作请求消息,对该数据库中的数据执行查询、发送或修改操作。
另一方面,本申请实施例还提供一种处理设备,该电子设备包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,该处理器用于执行该程序时实现上述实施例该的权限管理方法。
下面参考图14,图14为本申请实施例的处理设备的计算机电子设备的结构示意图。
如图14所示,计算机电子设备300包括中央处理单元(CPU)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储部分303加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备300操作所需的各种程序和数据。CPU 301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
以下部件连接至I/O接口305:包括键盘、鼠标等的输入部分306;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分307;包括硬盘等的存储部分308;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分309。通信部分309经由诸如因特网的网络执行通信处理。驱动器310也根据需要连接至I/O接口305。可拆卸介质311,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器310上,以便于从其上读出的计算机程序根据需要被安装入存储部分308。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分309从网络上被下载和安装,和/或从可拆卸介质311被安装。在该计算机程序被中央处理单元(CPU)301执行时,执行本申请的电子设备中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的电子设备、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行电子设备、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行电子设备、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的处理设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,前述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的电子设备来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,可以描述为:一种处理器,包括:获取模块及响应模块。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定,例如,响应模块还可以被描述为“用于响应所述权限变更请求消息,向所述管控设备发送变更指令,使得所述管控设备响应所述变更指令,执行对所述目标设备权限状态的变更操作”。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中的。上述计算机可读存储介质存储有一个或者多个程序,当上述前述程序被一个或者一个以上的处理器用来执行描述于本申请的权限管理方法:
获取权限变更请求消息,所述权限变更请求消息用于变更管控设备中的目标设备对应的权限状态,所述权限状态表示管控设备对所述目标设备执行操作的限制状态,所述目标设备为接入所述管控设备中的一个或多个接入设备;
响应所述权限变更请求消息,向所述管控设备发送变更指令,使得所述管控设备响应所述变更指令,执行对所述目标设备权限状态的变更操作。
综上所述,本申请实施例提供的权限管理方法、处理设备及存储介质,在获取目标设备的权限变更请求消息后,响应该请求消息,向控制该目标设备的权限状态的管控设备发送变更指令,使得该管控设备响应该变更指令,修改该目标设备对应的权限状态信息,以完成该目标设备的权限变更,实现了企业IT设备的权限的线上自动变更,提高了权限管理效率及准确率,避免了运维人员手动变更权限的误操作,保证了企业的信息安全。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (11)
1.一种权限管理方法,其特征在于,所述方法包括:
获取权限变更请求消息,所述权限变更请求消息用于变更管控设备中的目标设备对应的权限状态,所述权限状态表示管控设备对所述目标设备执行操作的限制状态,所述目标设备为接入所述管控设备中的一个或多个接入设备;
响应所述权限变更请求消息,向所述管控设备发送变更指令,使得所述管控设备响应所述变更指令,执行对所述目标设备权限状态的变更操作。
2.根据权利要求1所述的权限管理方法,其特征在于,所述响应所述权限变更请求消息,向所述管控设备发送变更指令,使得所述管控设备响应所述变更指令,执行对所述目标设备权限状态的变更操作包括:
解析所述权限变更请求消息,得到所述目标设备的权限数据;
基于所述权限数据生成权限变更脚本;
向所述管控设备发送所述权限变更脚本及变更指令,所述变更指令用于使得所述管控设备执行所述权限变更脚本,对所述目标设备的权限状态进行变更。
3.根据权利要求2所述的权限管理方法,其特征在于,所述基于所述权限数据生成权限变更脚本包括:
读取预先生成的脚本模板;
将所述权限数据填充在所述脚本模板中,生成所述权限变更脚本。
4.根据权利要求2所述的权限管理方法,其特征在于,所述权限数据中包括权限类型,则所述向所述管控设备发送所述权限变更脚本及变更指令包括:
基于所述权限类型,调用连接程序,以与所述权限类型对应的管控设备建立连接;
当与所述权限管控设备建立连接后,向所述管控设备发送所述执行脚本及变更指令。
5.根据权利要求1-4任一项所述的权限管理方法,其特征在于,所述获取权限变更请求消息包括:
获取第三方管理系统或客户端发送的所述权限变更请求消息,所述第三方管理系统用于基于所述目标设备的发送的权限变更请求数据生成所述权限变更请求消息,所述客户端用于在其操作界面上接收管理用户输入的权限数据后,生成所述权限变更请求消息。
6.根据权利要求2-4任一项所述的权限管理方法,其特征在于,解析所述权限变更请求消息,得到权限数据之后,所述方法还包括:
在数据库中存储所述权限数据,所述权限数据包括权限类型、所述目标设备对应的用户标识或设备标识,或者还包括权限状态变更的有效时长。
7.根据权利要求6所述的权限管理方法,其特征在于,所述方法还包括:
监测所述数据库中记录的目标设备对应的权限状态的剩余有效时长;
当监测到当前的所述剩余有效时长为零时,生成权限关闭指令,所述用于使得所述管控设备响应所述权限关闭指令,关闭所述目标设备预先的开通权限。
8.根据权利要求7所述的权限管理方法,其特征在于,所述方法还包括:
当所述剩余有效时长小于或等于预设时长时,向申请用户和/或管理用户对应的邮箱客户端发送提示信息,所述提示信息用于提示所述目标设备的权限状态及剩余有效时长。
9.根据权利要求6所述的权限管理方法,其特征在于,所述方法还包括:
接收所述管理用户在操作界面输入的数据操作请求消息;
响应所述数据操作请求消息,向所述数据库写入权限数据,或对所述数据库中的权限数据执行查询或修改操作。
10.一种处理设备,其特征在于,所述的处理设备包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器用于执行所述程序时实现如权利要求1-9任一项所述的权限管理方法。
11.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序用于实现如权利要求1-9任一项所述的权限管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010343802.8A CN111556052A (zh) | 2020-04-27 | 2020-04-27 | 权限管理方法、处理设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010343802.8A CN111556052A (zh) | 2020-04-27 | 2020-04-27 | 权限管理方法、处理设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111556052A true CN111556052A (zh) | 2020-08-18 |
Family
ID=72007714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010343802.8A Pending CN111556052A (zh) | 2020-04-27 | 2020-04-27 | 权限管理方法、处理设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111556052A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112278018A (zh) * | 2020-10-16 | 2021-01-29 | 通号城市轨道交通技术有限公司 | 联锁区信号设备控制方法及装置 |
CN112464210A (zh) * | 2020-12-11 | 2021-03-09 | 深圳市天彦通信股份有限公司 | 设备管理方法及相关装置 |
CN112540839A (zh) * | 2020-12-22 | 2021-03-23 | 平安银行股份有限公司 | 信息变更方法、装置、电子设备及存储介质 |
CN113127823A (zh) * | 2021-03-26 | 2021-07-16 | 山东英信计算机技术有限公司 | 一种本地串口登录和权限的管理方法、系统及介质 |
CN113535687A (zh) * | 2021-07-29 | 2021-10-22 | 北京互金新融科技有限公司 | 数据变量管理方法、装置、计算机可读存储介质及处理器 |
CN113660245A (zh) * | 2021-08-11 | 2021-11-16 | 上海浦东发展银行股份有限公司 | 一种终端访问权限控制方法、装置、设备和介质 |
CN113760899A (zh) * | 2021-02-01 | 2021-12-07 | 西安京迅递供应链科技有限公司 | 数据表变更控制方法、装置、电子设备和可读存储介质 |
CN114625539A (zh) * | 2022-03-22 | 2022-06-14 | 中国平安人寿保险股份有限公司 | 脚本工具执行方法、装置、电子设备集群及存储介质 |
CN116644477A (zh) * | 2023-07-27 | 2023-08-25 | 恒丰银行股份有限公司 | 一种全流程权限运维管控方法、设备及介质 |
CN116702163A (zh) * | 2022-09-27 | 2023-09-05 | 荣耀终端有限公司 | 权限管理的方法及终端设备 |
CN116931986A (zh) * | 2023-07-06 | 2023-10-24 | 红石阳光(深圳)科技有限公司 | 一种3d模型场景资源管控系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778117A (zh) * | 2016-09-18 | 2017-05-31 | 腾讯科技(深圳)有限公司 | 权限开启方法、装置及系统 |
CN106941504A (zh) * | 2017-05-16 | 2017-07-11 | 郑州云海信息技术有限公司 | 一种云管理权限控制方法及系统 |
CN109670297A (zh) * | 2018-12-14 | 2019-04-23 | 泰康保险集团股份有限公司 | 业务权限的开通方法、装置、存储介质及电子设备 |
-
2020
- 2020-04-27 CN CN202010343802.8A patent/CN111556052A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778117A (zh) * | 2016-09-18 | 2017-05-31 | 腾讯科技(深圳)有限公司 | 权限开启方法、装置及系统 |
CN106941504A (zh) * | 2017-05-16 | 2017-07-11 | 郑州云海信息技术有限公司 | 一种云管理权限控制方法及系统 |
CN109670297A (zh) * | 2018-12-14 | 2019-04-23 | 泰康保险集团股份有限公司 | 业务权限的开通方法、装置、存储介质及电子设备 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112278018A (zh) * | 2020-10-16 | 2021-01-29 | 通号城市轨道交通技术有限公司 | 联锁区信号设备控制方法及装置 |
CN112464210A (zh) * | 2020-12-11 | 2021-03-09 | 深圳市天彦通信股份有限公司 | 设备管理方法及相关装置 |
CN112464210B (zh) * | 2020-12-11 | 2024-05-14 | 深圳市天彦通信股份有限公司 | 设备管理方法及相关装置 |
CN112540839A (zh) * | 2020-12-22 | 2021-03-23 | 平安银行股份有限公司 | 信息变更方法、装置、电子设备及存储介质 |
CN112540839B (zh) * | 2020-12-22 | 2024-03-19 | 平安银行股份有限公司 | 信息变更方法、装置、电子设备及存储介质 |
CN113760899A (zh) * | 2021-02-01 | 2021-12-07 | 西安京迅递供应链科技有限公司 | 数据表变更控制方法、装置、电子设备和可读存储介质 |
CN113127823A (zh) * | 2021-03-26 | 2021-07-16 | 山东英信计算机技术有限公司 | 一种本地串口登录和权限的管理方法、系统及介质 |
CN113127823B (zh) * | 2021-03-26 | 2022-06-07 | 山东英信计算机技术有限公司 | 一种本地串口登录和权限的管理方法、系统及介质 |
CN113535687B (zh) * | 2021-07-29 | 2024-01-26 | 北京互金新融科技有限公司 | 数据变量管理方法、装置、计算机可读存储介质及处理器 |
CN113535687A (zh) * | 2021-07-29 | 2021-10-22 | 北京互金新融科技有限公司 | 数据变量管理方法、装置、计算机可读存储介质及处理器 |
CN113660245A (zh) * | 2021-08-11 | 2021-11-16 | 上海浦东发展银行股份有限公司 | 一种终端访问权限控制方法、装置、设备和介质 |
CN113660245B (zh) * | 2021-08-11 | 2023-04-07 | 上海浦东发展银行股份有限公司 | 一种终端访问权限控制方法、装置、设备和介质 |
CN114625539A (zh) * | 2022-03-22 | 2022-06-14 | 中国平安人寿保险股份有限公司 | 脚本工具执行方法、装置、电子设备集群及存储介质 |
CN114625539B (zh) * | 2022-03-22 | 2024-04-05 | 中国平安人寿保险股份有限公司 | 脚本工具执行方法、装置、电子设备集群及存储介质 |
CN116702163A (zh) * | 2022-09-27 | 2023-09-05 | 荣耀终端有限公司 | 权限管理的方法及终端设备 |
CN116931986A (zh) * | 2023-07-06 | 2023-10-24 | 红石阳光(深圳)科技有限公司 | 一种3d模型场景资源管控系统及方法 |
CN116931986B (zh) * | 2023-07-06 | 2024-04-12 | 红石阳光(深圳)科技有限公司 | 一种3d模型场景资源管控系统及方法 |
CN116644477B (zh) * | 2023-07-27 | 2023-09-26 | 恒丰银行股份有限公司 | 一种全流程权限运维管控方法、设备及介质 |
CN116644477A (zh) * | 2023-07-27 | 2023-08-25 | 恒丰银行股份有限公司 | 一种全流程权限运维管控方法、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111556052A (zh) | 权限管理方法、处理设备及存储介质 | |
CN114981821A (zh) | 用于数据驱动的基础设施控制的系统和方法 | |
US10467426B1 (en) | Methods and systems to manage data objects in a cloud computing environment | |
EP3371698B1 (en) | Maintaining control over restricted data during deployment to cloud computing environments | |
CN109670297B (zh) | 业务权限的开通方法、装置、存储介质及电子设备 | |
CN108351807B (zh) | 维持对云计算环境中的受限数据的控制的事件管理 | |
US9805209B2 (en) | Systems and methodologies for managing document access permissions | |
US9356939B1 (en) | System and method for dynamic access control based on individual and community usage patterns | |
US20100011409A1 (en) | Non-interactive information card token generation | |
US11080241B2 (en) | Document collaboration | |
CN110032391A (zh) | 一种应用管理方法及装置 | |
US20230325506A1 (en) | Methods and Systems for Implementing Automated Controls Assessment in Computer Systems | |
US11778023B2 (en) | Shared channel invitation paths | |
US20230034394A1 (en) | Communication platform server integration | |
AU2011313813A1 (en) | Systems and methods for managing accounting data | |
CN111966977B (zh) | 一种iam平台的资源管理系统 | |
US20230421567A1 (en) | Systems for Securely Tracking Incident Data and Automatically Generating Data Incident Reports Using Collaboration Rooms with Dynamic Tenancy | |
KR102346480B1 (ko) | 매크로 기반 어플리케이션 계정 관리 시스템 | |
US20240054240A1 (en) | Machine-Learning Augmented Access Management System | |
US10673855B2 (en) | Consolidated identity management system provisioning to manage access across landscapes | |
US20150178876A1 (en) | Resolving orphan or inactive accounts | |
Stepanova et al. | Application of modern messengers for automation of business processes based on 1C: Enterprise | |
AU2015101165A4 (en) | Systems and methods for managing accounting data, including cloud hosting of identification keys | |
Duggal | MEETING-AWARE PRESENTATION OF A HOME SCREEN USER INTERFACE FOR A CLOUD-BASED CONTENT MANAGEMENT PLATFORM | |
CN117094683A (zh) | 一种基于互联网技术的金融保单管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200818 |
|
RJ01 | Rejection of invention patent application after publication |