CN111695092A - 权限管理方法、装置、电子设备及介质 - Google Patents
权限管理方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN111695092A CN111695092A CN202010480093.8A CN202010480093A CN111695092A CN 111695092 A CN111695092 A CN 111695092A CN 202010480093 A CN202010480093 A CN 202010480093A CN 111695092 A CN111695092 A CN 111695092A
- Authority
- CN
- China
- Prior art keywords
- enterprise
- application
- sub
- authority
- employee
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 201
- 238000000034 method Methods 0.000 claims abstract description 32
- 230000001960 triggered effect Effects 0.000 claims abstract description 15
- 238000001914 filtration Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 44
- 238000010586 diagram Methods 0.000 description 19
- 230000015654 memory Effects 0.000 description 16
- 238000004080 punching Methods 0.000 description 13
- 230000008520 organization Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请的实施例提供了一种权限管理方法、装置、电子设备及介质。该方法包括:获取针对企业应用设置的进行权限管理的全局策略,所述企业应用中包含有多个子应用,所述全局策略用于表示企业员工对应于多个子应用的权限;若检测到在企业应用的管理端中触发了权限配置操作,则针对企业员工应用所述全局策略,得到应用所述全局策略后的权限管理结果;基于应用所述全局策略后的权限管理结果,获取在所述管理端中设置的各个子应用针对企业员工的权限策略;根据各个所述子应用针对所述企业员工的权限策略,对所述企业员工针对各个所述子应用的权限进行管理。本申请实施例的技术方案可以有效实现对企业应用中各个子应用针对企业员工的权限进行管理。
Description
技术领域
本申请涉及计算机及通信技术领域,特别涉及一种权限管理方法、装置、电子设备及介质。
背景技术
企业应用是一个开放、动态的群体协作工作环境,企业应用不仅面对作业者群体,还需要支持管理者、组织(部门)间、上下级间、个人与组织、内部与外部组织、个人的多层次、多方位的协作关系,再加上企业应用中又包含有多个子应用,因此,对企业应用中的人员权限进行管理一直都是比较复杂且繁琐的技术问题。
发明内容
本申请旨在提供一种权限管理方法、装置、电子设备及介质,可以有效实现对企业应用中各个子应用针对企业员工的权限进行管理。
根据本申请实施例的一个方面,提供了一种权限管理方法,包括:获取针对企业应用设置的进行权限管理的全局策略,所述企业应用中包含有多个子应用,所述全局策略用于表示企业员工对应于所述多个子应用的权限;若检测到在所述企业应用的管理端中触发了权限配置操作,则针对所述企业员工应用所述全局策略,得到应用所述全局策略后的权限管理结果;基于应用所述全局策略后的权限管理结果,获取在所述管理端中设置的各个所述子应用针对所述企业员工的权限策略;根据各个所述子应用针对所述企业员工的权限策略,对所述企业员工针对各个所述子应用的权限进行管理。
根据本申请实施例的一个方面,提供了一种权限管理装置,包括:第一获取模块,配置为获取针对企业应用设置的进行权限管理的全局策略,所述企业应用中包含有多个子应用,所述全局策略用于表示企业员工对应于所述多个子应用的权限;第一管理模块,配置为若检测到在所述企业应用的管理端中触发了权限配置操作,则针对所述企业员工应用所述全局策略,得到应用所述全局策略后的权限管理结果;第二获取模块,配置为基于应用所述全局策略后的权限管理结果,获取在所述管理端中设置的各个所述子应用针对所述企业员工的权限策略;第二管理模块,配置为根据各个所述子应用针对所述企业员工的权限策略,对所述企业员工针对各个所述子应用的权限进行管理。
在本申请的一些实施例中,基于前述方案,所述第一管理模块配置为:获取所述企业员工的员工信息;根据所述全局策略对所述企业员工的员工信息进行过滤,得到目标员工的员工信息;将所述目标员工的员工信息,作为所述权限管理结果。
在本申请的一些实施例中,基于前述方案,所述第一管理模块配置为:从本地存储空间中缓存的企业员工通讯录中获取所述企业员工的员工信息;其中,若网络端存储的企业员工通讯录发生变化,则获取所述网络端存储的企业员工通讯录相对于所述本地存储空间中缓存的企业员工通讯录的增量数据,将所述增量数据拉取至所述本地存储空间中。
在本申请的一些实施例中,基于前述方案,所述第一管理模块配置为:根据所述企业员工的员工信息与所述全局策略,生成所述企业应用对应的用于进行权限管理的全局名单,所述全局名单包括全局黑名单或全局白名单;基于所述全局名单确定所述目标员工的员工信息。
在本申请的一些实施例中,基于前述方案,所述第二获取模块配置为:根据所述目标员工的员工信息,获取在所述管理端设置的各个所述子应用针对所述目标员工的权限策略,并根据所述全局名单确定所述企业员工中除所述目标员工之外的其他员工的权限策略。
在本申请的一些实施例中,基于前述方案,所述第二管理模块配置为:根据所述企业员工的员工信息,以及各个所述子应用针对所述企业员工的权限策略,生成各个所述子应用对应的用户权限列表,根据各个所述子应用对应的用户权限列表,对所述企业员工针对各个所述子应用的权限进行管理。
在本申请的一些实施例中,基于前述方案,所述第二管理模块还配置为:若检测到在所述企业应用的管理端中关闭了第一子应用对应的全局策略配置功能,则获取在所述管理端中设置的所述第一子应用针对所述企业员工的权限策略;针对所述企业员工应用所述第一子应用针对所述企业员工的权限策略,以对所述企业员工针对所述第一子应用的权限进行管理。
在本申请的一些实施例中,基于前述方案,所述第二管理模块还配置为:若检测到所述企业应用中存在新增子应用,则获取在所述管理端中设置的所述新增子应用针对所述企业员工的权限策略;若所述全局策略与所述新增子应用的权限策略发生冲突,则针对所述企业员工应用所述新增子应用的权限策略,以对所述企业员工针对所述新增子应用的权限进行管理。
在本申请的一些实施例中,基于前述方案,所述第二获取模块配置为:获取所述各个子应用对应的业务类型;根据所述各个子应用对应的业务类型,将在所述管理端中设置的与所述业务类型对应的权限策略确定为所述各个子应用针对所述企业员工的权限策略。
在本申请的一些实施例中,基于前述方案,所述第一管理模块还配置为:若检测到所述全局策略发生改变,则针对所述企业员工应用改变后的全局策略;所述第二管理模块还配置为:若检测到第二子应用针对所述企业员工的权限策略发生改变,则根据改变后的第二子应用针对所述企业员工的权限策略,对所述企业员工针对所述第二子应用的权限进行管理。
根据本申请实施例的一个方面,提供了一种权限管理方法,包括:显示企业应用的管理端进行权限设置的第一界面,所述第一界面上包含有所述企业应用包含的多个子应用的权限设置选项;若检测到对所述第一界面上显示的目标子应用触发的权限配置操作,则显示对所述目标子应用进行权限设置的第二界面;在所述第二界面上显示目标员工信息列表,所述目标员工信息列表包含有针对企业员工应用全局策略之后得到的员工信息;在所述第二界面上显示对所述员工用户信息列表中包含的员工信息设置的权限策略。
根据本申请实施例的一个方面,提供了一种权限管理装置,包括:显示模块,配置为显示企业应用的管理端进行权限设置的第一界面,所述第一界面上包含有所述企业应用包含的多个子应用的权限设置选项;若检测到对所述第一界面上显示的目标子应用触发的权限配置操作,则显示对所述目标子应用进行权限设置的第二界面;在所述第二界面上显示目标员工信息列表,所述目标员工信息列表包含有针对企业员工应用全局策略之后得到的员工信息;在所述第二界面上显示对所述员工用户信息列表中包含的员工信息设置的权限策略。
在本申请的一些实施例中,基于前述方案,所述显示模块还配置为:显示所述企业应用的管理端进行权限设置的第三界面,所述第三界面上显示有全局策略设置选项;若检测到对所述第三界面上显示的所述全局策略设置选项的配置操作,则显示所述企业员工的员工信息;在所述第三界面上显示针对所述企业员工的员工信息设置的全局策略。
根据本申请实施例的一个方面,提供了一种计算机可读程序介质,其存储有计算机程序指令,当所述计算机程序指令被计算机执行时,使计算机执行上任一项所述的方法。
根据本申请实施例的一个方面,提供了一种电子装置,包括:处理器;存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,实现如上任一项所述的方法。
在本申请的一些实施例所提供的技术方案中,获取针对企业应用设置的用于进行权限管理的全局策略,企业应用中包含有多个子应用,全局策略用于表示企业员工对应于多个子应用的权限;若检测到在企业应用的管理端中触发了权限配置操作,则针对企业员工应用全局策略,得到应用全局策略后的权限管理结果;基于应用全局策略后的权限管理结果,获取在管理端中设置的各个子应用针对企业员工的权限策略,根据子应用针对企业员工的权限策略,对企业员工针对各个子应用的权限进行管理。可见,在本申请实施例的技术方案中,通过在对企业员工应用全局策略管理得到的权限管理结果的基础上,获取在所述管理端中设置的各个子应用针对企业员工的权限策略,以应用各个子应用针对企业员工的权限策略对企业员工针对各个子应用的权限进行管理,使得基于设置的全局策略就可以实现对所有子应用的权限管理,并且能够在此基础上实现各个子应用对应的权限策略,进而可以更加方便且灵活地管理企业员工针对企业应用中各个子应用的权限,有效实现了对企业应用中各个子应用针对企业员工的权限进行管理。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并于说明书一起用于解释本申请的原理。
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图;
图2示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图;
图3示意性示出了根据本申请的一个实施例的权限管理方法的流程图;
图4示意性示出了根据本申请的一个实施例的权限管理方法的流程图;
图5A至图5F示出了使用本申请的权限管理方法设置企业员工权限的界面示意图;
图6示意性示出了使用本申请的权限管理方法管理企业员工针对企业应用中各个子应用的权限的流程图;
图7示意性示出了根据本申请的一个实施例的权限管理装置的框图;
图8示意性示出了根据本申请的一个实施例的权限管理装置的框图;
图9是根据一示例性实施例示出的一种电子装置的硬件图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示出了可以应用本申请实施例的技术方案的示例性系统架构100的示意图。
如图1所示,系统架构100可以包括终端设备101(终端设备可以为智能手机、平板电脑、便携式计算机、台式计算机中的一种或多种)、网络102和服务器103。网络102用以在终端设备101和服务器103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线通信链路、无线通信链路等等。
应该理解,图1中的终端设备101、网络102和服务器103的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备101、网络102和服务器103。比如服务器103可以是多个服务器组成的服务器集群等。
在本申请的一个实施例中,终端设备101可以获取企业员工的员工信息,服务器103可以通过网络102获取终端设备101中的员工信息,获取针对企业应用设置的用于进行权限管理的全局策略,企业应用中包含有多个子应用,该全局策略用于表示企业员工对应于多个子应用的权限;若检测到在企业应用的管理端中触发了权限配置操作,则针对企业员工应用全局策略,得到应用全局策略后的权限管理结果;基于应用全局策略后的权限管理结果,获取在管理端中设置的各个子应用针对企业员工的权限策略,根据子应用针对企业员工的权限策略,对企业员工针对各个子应用的权限进行管理。即本申请实施例的技术方案可以在对企业员工应用全局策略管理得到的权限管理结果的基础上,获取在所述管理端中设置的各个子应用针对企业员工的权限策略,以应用各个子应用针对企业员工的权限策略,对企业员工针对各个子应用的权限进行管理,使得基于设置的全局策略就可以实现对所有子应用的权限管理,并且能够在此基础上实现各个子应用对应的权限策略,进而可以能够更加方便地管理企业员工针对企业应用中各个子应用的权限,有效实现了对企业应用中各个子应用针对企业员工的权限进行管理。
在本申请的一个实施例中,服务器103可以从本地存储空间中获取企业员工的员工信息,本地存储空间中的企业员工的员工信息可以是从终端设备101(一个终端设备101可以对应于一个企业员工,服务器103可以从多个企业员工对应的终端设备101中获取企业员工的信息)中获得的。服务器103还可以根据企业员工针对各个子应用的权限通过网络102向终端设备101推送子应用,从而实现企业应用根据企业员工针对各个子应用的权限为企业员工提供子应用,在满足用户需求的同时,又避免了向用户提供不相关的应用而对用户产生干扰,提高了企业应用的实用性。
在本申请的一个实施例中,在服务器103对企业员工针对各个子应用的权限进行管理完成后,终端设备101可以通过网络102获取服务器103中企业员工针对各个子应用的权限,终端设备101还可以获取企业员工的员工信息,终端设备101根据企业员工的员工信息以及企业员工针对各个子应用的权限,确定为企业员工显示的子应用,以为企业员工显示其需要的功能,实现了在满足用户需求的同时,又不干扰用户,提高了企业应用的实用性。
图2示出了可以应用本申请实施例的技术方案的示例性系统架构200的示意图。
如图2所示,系统架构200可以包括终端设备101、网络102、服务器103和网络端存储器104。网络102用以在终端设备101、服务器103和网络端存储器104之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线通信链路、无线通信链路等等。
应该理解,图2中的终端设备101、网络102、服务器103和网络端存储器104的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备101、网络102、服务器103和网络端存储器104。
在本申请的一个实施例中,终端设备101可以获取企业员工的员工信息,终端设备101将获取的员工信息通过网络102上传至网络端存储器104,服务器103可以直接从网络端存储器104中获取企业员工的员工信息,获取针对企业应用设置的用于进行权限管理的全局策略,企业应用中包含有多个子应用,该全局策略用于表示企业员工对应于多个子应用的权限,若检测到在企业应用的管理端中触发了权限配置操作,则针对企业员工应用全局策略,得到应用全局策略后的权限管理结果,然后基于应用全局策略后的权限管理结果,获取在管理端中设置的各个子应用针对企业员工的权限策略,以根据子应用针对企业员工的权限策略,对企业员工针对各个子应用的权限进行管理。服务器103还可以根据企业员工针对各个子应用的权限通过网络102向终端设备101推送子应用,从而实现企业应用根据企业员工针对各个子应用的权限为企业员工提供子应用,在满足用户需求的同时,又不干扰用户,提高了企业应用的实用性。
在本申请的一个实施例中,服务器103可以将从网络端存储器104中获取企业员工的员工信息存储至本地存储空间。
需要说明的是,本申请实施例所提供的权限管理方法可以由服务器103执行,相应地,权限管理装置可以设置于服务器103中。在本申请的其它实施例中,终端设备101也可以与服务器103具有相似的功能,从而执行本申请实施例所提供的权限管理方法。
以下对本申请实施例的技术方案的实现细节进行详细阐述:
图3示意性示出了根据本申请的一个实施例的权限管理方法的流程图,该权限管理方法的执行主体可以是服务器,比如可以是图1或图2中所示的服务器103。
参照图3所示,该权限管理方法至少包括步骤S310至步骤S340,详细介绍如下:
在步骤S310中,获取针对企业应用设置的进行权限管理的全局策略,企业应用中包含有多个子应用,全局策略用于表示企业员工对应于多个子应用的权限。
在本申请的一个实施例中,企业应用可以是任意一款用于企业管理的应用程序,可以是用于企业通讯的软件。企业应用包含的多个子应用能够为用户提供服务的子应用。
在本申请的一个实施例中,企业应用包含多个子应用,是指企业应用包含两个或两个以上的子应用。
例如,企业应用可以是通讯软件,企业应用包含的子应用可以是消息、通讯录、邮箱、客户联系、客户群、客户朋友圈、日程、会议、公费电话、微文档、微盘、企业邮箱、直播、打卡、审批、汇报、公告、健康上报、同事吧、企业支付、红包封面、添加第三方应用、上门服务等子应用。
在本申请的一个实施例中,企业应用对应的企业员工,可以是注册企业应用的具有相同企业标识的用户,可以分别管理不同企业的用户。
在本申请的一个实施例中,全局策略用于管理企业应用中包含的全部子应用,全局策略可以根据需要进行设置。比如,全局策略可以是用于管理企业应用中包含的全部子应用的权限的规则,企业应用中包含的全部子应用的权限管理都要符合全局策略的要求。
在本申请的一个实施例中,可以针对员工信息制定全局策略,以使用全局策略对企业员工的权限进行管理。例如,全局策略可以是从企业离职的员工不能访问企业应用中的全部子应用。
在本申请的一个实施例中,全局策略可以是用于管理企业应用中包含的全部子应用的权限的全局名单,全局名单可以是全局白名单或全局黑名单,全局名单也可以同时包括全局白名单和全局黑名单,在全局白名单中的企业员工可以具有访问企业应用中包含的全部子应用的权限,在全局黑名单中的企业员工可以不具有访问企业应用中任一项子应用的权限。
继续参照图3,在步骤S320中,若检测到在企业应用的管理端中触发了权限配置操作,则针对企业员工应用全局策略,得到应用全局策略后的权限管理结果。
在本申请的一个实施例中,可以获取企业员工的员工信息,根据全局策略对企业员工的员工信息进行过滤,得到目标员工的员工信息,然后将目标员工的员工信息,作为应用全局策略后的权限管理结果。
在本申请的一个实施例中,目标员工的员工信息可以符合全局策略,是经过策略过滤后留下的企业员工的员工信息,得到的目标员工针对企业应用至少具有一种子应用的访问权限。
在本申请的一个实施例中,可以根据企业员工的员工信息与全局策略,生成企业应用对应的用于进行权限管理的全局名单,全局名单包括全局黑名单或全局白名单;基于全局名单确定目标员工的员工信息。
在该实施例中,在判断企业员工是否是目标员工时,可以将企业员工的员工信息与全局名单中的目标员工的员工信息对照,方便的找到目标员工。
在本申请的一个实施例中,全局名单可以包括除了全局黑名单以外的企业员工的员工信息,可以将全局黑名单中的企业员工的员工信息舍弃,将除了全局黑名单以外的企业员工的员工信息作为目标员工的员工信息。
在本申请的一个实施例中,可以将全局白名单中的企业员工的员工信息保留,将全局白名单中包含的企业员工的员工信息作为目标员工的员工信息。
在本申请的一个实施例中,全局名单可以包括目标员工信息中的一种或几种信息,全局名单中包含的员工信息种类可以根据需要设定。
例如,企业员工是具有相同企业标识的注册企业应用的员工时,全局名单中包括的企业员工的员工信息可以包括:员工标识、企业组织架构的位置、部门标识、员工的属性等。在全局名单中记载了企业中某个部门的部门标识时,员工所在部门的部门标识与全局名单中记载的部门标识相同的企业员工,都具有访问企业应用中至少一项子应用的权限,或都不具有访问企业应用中任一子应用的权限。
在本申请的一个实施例中,员工信息可以包括:用于表示员工身份的员工标识、员工的属性、员工与企业的关系等。
在本申请的一个实施例中,员工标识可以包括:员工姓名、员工身份证号、员工身份识别码、员工标签、员工登录该应用使用的第三方应用账号、员工使用的终端设备标识等。
在本申请的一个实施例中,员工身份识别码可以是设定的区分于企业应用中其他员工的身份识别码,可以通过识别员工身份识别码获取员工的身份、员工所在的群组等信息。
在本申请的一个实施例中,员工的属性可以包括:员工性别、出生时间、年龄、籍贯、常住地、学历、学校、毕业时间、经验情况、婚姻状况、家庭人口数量、政治面貌、证书、专业资格情况、奖罚情况等。
在本申请的一个实施例中,员工与企业的关系可以包括:员工所在部门标识、员工所在项目标识、部门属性、项目属性、加入企业的形式、员工在企业组织架构的位置、加入企业的时间、是否离开企业、离开企业的时间等。
在本申请的一个实施例中,企业标识可以是企业名称、企业属性、企业商标、企业纳税号、设定的企业应用中区分于其他企业的企业识别码等,企业员工可以是同一企业中的员工。
在本申请的一个实施例中,企业属性可以包括:企业所属的领域、是否为公益企业等。
在本申请的一个实施例中,员工身份识别码可以是设定的企业中区分于其他员工的身份识别码,可以是员工登录企业应用后基于当前企业生成的唯一身份标识,通过将企业识别码和员工身份识别码结合使用,以识别员工的身份,不必考虑企业外的其他员工的员工身份识别码,使员工身份识别码的设置更加简单。
在本申请的一个实施例中,部门标识可以是部门名称、设定的企业中区分于其他部门的部门识别码等,企业员工可以是同一部门中的员工。
在本申请的一个实施例中,项目标识可以是项目名称、设定的企业中区分于其他项目的项目识别码等,企业员工可以是同一项目中的员工。
在本申请的一个实施例中,员工身份识别码还可以是设定的部门中区分于其他员工的身份识别码,通过企业识别码、部门识别码和员工身份识别码结合使用,以识别员工的身份,不必考虑部门外的其他员工的员工身份识别码,可以进一步降低设置员工身份识别码的复杂程度。
在本申请的一个实施例中,员工加入企业的形式可以包括:编制加入、合同加入、外包加入、兼职加入、临时加入等。
在本申请的一个实施例中,可以从本地存储空间中缓存的企业员工通讯录中获取企业员工的员工信息;其中,若网络端存储的企业员工通讯录发生变化,则获取网络端存储的企业员工通讯录相对于本地存储空间中缓存的企业员工通讯录的增量数据,将增量数据拉取至本地存储空间中。
在该实施例中,从本地存储空间中获取企业应用对应的企业员工的员工信息,相比于直接从网络端获取企业员工的员工信息,可以加快获取企业员工的员工信息的速度,节约时间,也能避免从网络端获取企业员工的员工信息时网络不稳定发生失误,此外本地存储没有时间限制,企业员工的员工信息不会因为时间过久丢失。
在本申请的一个实施例中,可以分段从本地存储空间中获取企业应用对应的企业员工的员工信息,可以对某一段企业员工的员工信息进行修改而不干扰其他企业员工的员工信息段中的员工信息,某一段企业员工的员工信息出现错误时也可以只加载出错段即可,使获取企业应用对应的企业员工的员工信息的过程更加方便安全。
在本申请的一个实施例中,本地存储空间中的员工信息可以分段存储,可以将不同企业中的员工信息分段存储,能够快速找到需要管理的企业员工的员工信息对应的段。
在本申请的一个实施例中,本地存储空间可以是高速缓冲存储器,可以将企业员工通讯录高速缓存至本地存储空间中。
继续参照图3,在步骤S330中,基于应用全局策略后的权限管理结果,获取在管理端中设置的各个子应用针对企业员工的权限策略。
在本申请的一个实施例中,每个子应用对应的权限策略用于管理这个子应用的权限。
在本申请的一个实施例中,每个子应用对应的权限策略可以是用于管理这个子应用的权限的规则。
在本申请的一个实施例中,可以针对员工的员工信息制定各个子应用对应的权限策略,以使用各个子应用对应的权限策略对企业员工的员工信息进行管理,以管理企业员工针对各个子应用的权限。
在本申请的一个实施例中,每个子应用对应的权限策略可以是用于管理这个子应用的权限的名单,可以包括子应用白名单或子应用黑名单,也可以既包括子应用白名单也包括子应用黑名单。
在本申请的一个实施例中,可以根据目标员工的员工信息,获取在管理端设置的各个子应用针对目标员工的权限策略,并根据全局名单确定企业员工中除目标员工之外的其他员工的权限策略。
在本申请的一个实施例中,每个子应用可以分别对应一个权限策略,以针对各个子应用制定各个权限策略,更加具有针对性。
在本申请的一个实施例中,可以为各个子应用设置子应用标识,将各个子应用的子应用标识与权限策略对应存储。
在本申请的一个实施例中,在步骤S330之前,可以获取各个子应用对应的业务类型,根据各个子应用对应的业务类型,将在管理端中设置的与业务类型对应的权限策略确定为各个子应用针对企业员工的权限策略。
在本申请的一个实施例中,多个子应用中的各个子应用可以分为多个类型,每个类型对应一个权限策略,使设置子应用对应的权限策略更加简单。
在本申请的一个实施例中,多个子应用可以根据各个子应用服务的员工信息的不同分为多个类型,以使根据员工信息制定的权限策略能够与子应用类型配合使用。
在本申请的一个实施例中,可以根据各个子应用服务的员工在企业组织架构的位置对各个子应用分类。
在本申请的一个实施例中,子应用可以包括打卡功能、发起审批功能、统计打卡功能、核准审批功能等,打卡功能和发起审批功能可以为企业组织架构中位于基层的员工服务,统计打卡功能、核准审批功能可以为企业组织架构中位于高层的员工服务,则可以将打卡功能和发起审批功能归为同一类型,将统计打卡功能、核准审批功能归为同一类型。
在本申请的一个实施例中,可以为各个子应用类型设置子应用类型标识,将各个子应用类型的子应用类型标识与权限策略对应存储。
在步骤S340中,根据各个子应用针对企业员工的权限策略,对企业员工针对各个子应用的权限进行管理。
在本申请的一个实施例中,可以根据各个子应用对应的权限策略逐个对目标员工的员工信息进行筛选,若某个目标员工的员工信息符合某个子应用对应的权限策略,则该目标员工具有这个子应用的访问权限。
在本申请的一个实施例中,可以根据企业员工的员工信息,以及各个子应用针对企业员工的权限策略,生成各个子应用对应的用户权限列表,根据各个子应用对应的用户权限列表,对企业员工针对各个子应用的权限进行管理。
在本申请的一个实施例中,某个子应用的用户权限列表中可以包括具有访问该子应用权限的目标员工的员工信息,则在这个用户权限列表中的目标员工的员工信息对应的企业员工,具有访问这个子应用的权限;除了在这个用户权限列表中的目标员工的员工信息对应的企业员工以外的企业员工,不具有访问这个子应用的权限。
在本申请的一个实施例中,某个子应用的用户权限列表中可以包括不具有访问该子应用权限的目标员工的员工信息,则在这个子应用的用户权限列表中的目标员工的员工信息对应的企业员工,不具有访问这个子应用的权限;除了在这个用户权限列表中的目标员工的员工信息对应的企业员工以外的企业员工,具有访问这个子应用的权限。
在本申请的一个实施例中,各个子应用对应的权限策略可以是各个子应用对应的用户权限列表。
图3所示实施例的技术方案可以在对企业员工应用全局策略管理得到的权限管理结果的基础上,获取在所述管理端中设置的各个子应用针对企业员工的权限策略,以应用各个子应用针对企业员工的权限策略对企业员工针对各个子应用的权限进行管理,使得基于设置的全局策略就可以实现对所有子应用的权限管理,并且能够在此基础上实现各个子应用对应的权限策略,进而可以更加方便且灵活地管理企业员工针对企业应用中各个子应用的权限,有效实现了对企业应用中各个子应用针对企业员工的权限进行管理。
在本申请的一个实施例中,各个子应用的全局策略配置功能可以根据需要打开或关闭。
在本申请的一个实施例中,若检测到在企业应用的管理端中关闭了第一子应用对应的全局策略配置功能,则获取在管理端中设置的第一子应用针对企业员工的权限策略;针对企业员工应用第一子应用针对企业员工的权限策略,以对企业员工针对第一子应用的权限进行管理。
若第一子应用关闭根据全局策略进行的权限管理,则第一子应用不使用全局策略对企业员工进行筛选,将企业员工作为目标员工,直接使用第一子应用对应的权限策略对企业员工进行权限管理;若第一子应用打开根据全局策略进行的权限管理,即使第一子应用没有与之对应的权限策略,具有第一子应用访问权限的企业员工仍然是经过全局策略筛选后的目标员工,可以简化对第一子应用进行权限管理的过程。
在本申请的一个实施例中,可以默认关闭全局策略配置功能,管理员在配置子应用的可见范围时,可以根据需要打开全局策略配置功能。
在本申请的一个实施例中,可以为各个子应用设置子应用策略配置功能,各个子应用的子应用策略配置功能用于管理各个子应用是否使用各个子应用对应的权限策略进行权限管理,可以根据需要打开或关闭各个子应用的子应用策略配置功能。
在本申请的一个实施例中,若第三子应用关闭子应用策略配置功能,则第三子应用不使用第三子应用对应的权限策略对目标员工进行筛选,目标员工都具有访问企业应用中第三子应用的权限,或目标员工都不具有访问企业应用中所有第三子应用的权限,进一步增加对第三子应用进行权限管理的方式。
在本申请的一个实施例中,企业应用中可以增加子应用,对于新增的子应用,可以采用全局策略结合新增功能对应的权限策略进行管理,可以首先使用全局策略对企业员工的员工信息进行筛选得到目标员工的员工信息,以对企业员工中除了目标员工以外的企业员工针对新增的子应用的权限,再使用新增功能对应的权限策略对目标员工的员工信息进行管理,以管理目标员工针对新增的子应用的权限,从而完成对企业员工针对新增的子应用的权限。
在本申请的一个实施例中,可以检测企业应用中是否存在新增子应用,若检测到企业应用中存在新增子应用,则获取在管理端中设置的新增子应用针对企业员工的权限策略;若全局策略与新增子应用的权限策略发生冲突,则针对企业员工应用新增子应用的权限策略,以对企业员工针对新增子应用的权限进行管理,避免设置全局策略时未考虑到新增子应用而导致的全局策略不适合管理新增子应用的权限管理的情况。
在本申请的一个实施例中,若检测到全局策略发生改变,则针对企业员工应用改变后的全局策略,及时的响应全局策略的改变,以使对各个子应用的权限管理更加准确。
在本申请的一个实施例中,若检测到第二子应用针对企业员工的权限策略发生改变,则根据改变后的第二子应用针对企业员工的权限策略,对企业员工针对第二子应用的权限进行管理,及时响应目标子应用对应的权限策略的改变,以使对各个子应用的权限管理更加准确。
在本申请的一个实施例中,可以对各个子应用对应的权限管理进行初始化,初始化后的各个子应用根据最新的全局策略和最新的各个子应用对应的权限策略进行权限管理,避免全局策略或某个子应用对应的权限策略更新后没有及时发现。
图4示意性示出了根据本申请的一个实施例的权限管理方法的流程图,该权限管理方法的执行主体可以是服务器端。
参照图4所示,该权限管理方法至少包括步骤S410至步骤S440,详细介绍如下:
在步骤S410中,显示企业应用的管理端进行权限设置的第一界面,第一界面上包含有企业应用包含的多个子应用的权限设置选项。
在本申请的一个实施例中,图5A中示出了一个使用本申请的权限管理方法为企业应用设置各个子应用对应的权限策略的实施例的界面示意图,如图5A所示,界面包括为各个子应用设置权限策略提供入口的子应用管理按钮503,用于为各个子应用设置权限策略。通过子应用管理按钮503进入的界面中显示了企业应用中包含的多个子应用的按钮,如日程按钮508A、会议按钮509A、打卡按钮510A、移动报销按钮511A等基础子应用按钮,以及多个第三方子应用按钮。
在步骤S420中,若检测到对第一界面上显示的目标子应用触发的权限配置操作,则显示对目标子应用进行权限设置的第二界面。
在本申请的一个实施例中,点击图5A中的打卡按钮510A,界面跳转至图5B,图5B中示出了一个使用本申请的权限管理方法为企业应用设置各个子应用对应的权限策略的实施例的界面示意图,图5B中显示了对打卡功能进行权限策略设置,设置了打卡功能对A部门可见,并在挑选了多个管理员和子应用负责人管理打卡功能,打卡功能的可见范围可以通过修改按钮510B进行修改。图5B所示的界面中包括返回按钮508B,用于返回图5A中显示多个子应用的界面;界面中还包括全局策略按钮509B,用于管理打卡功能是否使用全局策略管理企业员工的权限,图5B所示的界面中全局策略按钮509B打开,图5B中的全局策略按钮509B显示已启用,则确认打卡功能使用全局策略结合打卡功能对应的权限管理策略进行权限管理。可以理解的是,可以通过如图5B所示的界面设置其他子应用的权限管理策略。
在步骤S430中,在第二界面上显示目标员工信息列表,目标员工信息列表包含有针对企业员工应用全局策略之后得到的员工信息。
在本申请的一个实施例中,可以根据管理端的企业标识查找目标员工信息列表。
在本申请的一个实施例中,点击图5B中可见范围的修改按钮510B,界面跳转至图5C,图5C中示出了一个使用本申请的权限管理方法为企业应用设置各个子应用对应的权限管理策略的实施例的界面示意图,如图5C所示,可以根据企业中成员的员工标识、企业员工所在企业的部门对应的部门标识和员工标签确定打卡子应用的可见范围。在图5C所示的界面中,可以点击搜索框508C搜索成员、部门或标签;可以点击组织架构按钮509C查看企业的组织架构,点击组织架构按钮509C后,界面中显示的企业员工按照企业中组织架构的位置排列;可以点击标签按钮510C查看员工标签,点击标签按钮510C后,界面中显示的企业员工按照员工标签排列。在图5C所示的界面中还显示了已经选择的成员、部门或标签,还可以将已经选择的成员、部门或标签删除,图5C中已经选择的部门为A部门,则打卡功能对A部门中的目标成员可见,其中,若打卡功能打开了全局策略按钮,A部门中的目标成员为经过全局策略对企业员工进行筛选得到的。可以理解的是,也可以通过如图5C所示的界面设置其他子应用的可见范围。在如图5C所示的界面中完成设置子应用对应的权限管理策略后,还可以点击确认按钮511C或取消按钮512C跳转至如图5B所示的子应用详情界面。
在步骤S440中,在第二界面上显示对员工用户信息列表中包含的员工信息设置的权限策略。
在本申请的一个实施例中,图5D中示出了一个使用本申请的权限管理方法为企业应用设置各个子应用对应的权限管理策略的实施例的界面示意图,如图5D所示,可以通过企业应用中的管理工具按钮504向企业员工发送企业应用为企业员工提供的子应用,可以将某个子应用发送给具有访问这个子应用的权限的员工,例如,可以将移动报销功能发送给能够访问移动报销功能的员工。图5D所示的界面中显示了返回按钮508D,通过返回按钮可以跳转至通过管理工具按钮504进入的显示企业应用中多个子应用的界面。在图5D所示的界面中,可以选择子应用的名称,还可通过选择发送范围按钮509D选择子应用对应的发送范围,还可以通过素材库按钮510D设置向在发送范围内的员工发送的子应用的内容,可以包括文字、图片、语音、视频、文件等,设置完成后可以点击发送按钮511D立即发送、点击定时发送按钮512D定时发送、点击存为草稿按钮513D将设置的内容存为草稿、或点击预览按钮514D预览将要发送的内容。
在本申请的一个实施例中,点击图5D中选择发送范围按钮509D后,进入选择界面如图5E,图5E中示出了一个使用本申请的权限管理方法为企业应用设置各个子应用对应的权限管理策略的实施例的界面示意图,在图5E所示的界面中,可以点击搜索框508E搜索成员、部门或标签;可以点击组织架构按钮509E查看企业的组织架构,点击组织架构按钮509E后,界面中显示的企业员工按照企业中组织架构的位置排列;可以点击标签按钮510E查看员工标签,点击标签按钮510E后,界面中显示的企业员工按照员工标签排列。在图5E所示的界面中还显示了已经选择的成员、部门或标签,还可以将已经选择的成员、部门或标签删除,图5E中已经选择的部门为A部门,则将移动报销功能的内容发送至A部门中的目标成员。可以理解的是,也可以通过如图5E所示的界面设置其他子应用的可见范围。在如图5E所示的界面中完成设置子应用对应的权限管理策略后,还可以点击确认按钮511E或取消按钮512E跳转至如图5D所示的发送界面。
在图4的实施例中,通过在第一界面触发权限配置操作,以显示对目标子应用进行权限设置的第二界面,在第二界面中基于目标员工信息列表,为各个子应用设置各个子应用针对企业员工的权限策略,以使用各个子应用针对企业员工的权限策略对企业员工对各个子应用的权限进行管理。
在本申请的一个实施例中,权限管理方法可以显示企业应用的管理端进行权限设置的第三界面,第三界面上显示有全局策略设置选项;若检测到对第三界面上显示的全局策略设置选项的配置操作,则显示企业员工的员工信息;在第三界面上显示针对企业员工的员工信息设置的全局策略,为目标应用设置全局策略,以使用全局策略对企业员工对各个子应用的权限进行管理。
在本申请的一个实施例中,图5F中示出了一个使用本申请的权限管理方法为企业应用设置全局策略的实施例的界面示意图。如图5F所示,终端设备的界面中可以包括多个按钮:首页按钮501,用于返回企业应用的首页;通讯录按钮502,用于查看企业员工的员工通讯录;子应用管理按钮503,用于管理企业应用中的子应用,为各个子应用设置权限策略提供入口;管理工具按钮504,用于为企业员工提供子应用;我的企业按钮508,用于为设置企业中企业员工的全局策略提供入口,通过我的企业按钮508进入的界面中显示通讯录管理按钮508F,用于设置企业中企业员工的全局策略,在设置全局策略时可以通过通讯录管理中的通讯录查看权限设置隐藏的成员或部门、设置限制查看外部门的成员或部门、设置限制查看企业中所有人的成员或部门,还可以通过通讯录管理中的成员资料显示设置企业的员工通讯录中显示的员工信息。终端设备的界面中还可以包括联系客服按钮506,用于联系企业应用的客服;退出按钮507,用于退出登录企业应用。
在本申请的一个实施例中,在员工登录时,可以为企业员工显示其具有访问权限的子应用,为企业员工隐藏企业应用中除其具有访问权限的子应用以外的子应用,进一步减少与企业员工的员工信息不对应的子应用对企业员工的干扰。
在本申请的一个实施例中,若某个子应用没有被提供给企业员工,可以不向企业员工发送与该子应用相关的通知、提醒、推送内容等。
在本申请的一个实施例中,除了可以隐藏与企业员工的员工信息不对应的子应用,还可以根据需要隐藏的员工、部门等,以实现管理企业员工看见被隐藏的员工、部门的权限,以及管理企业员工与隐藏的员工、部门等进行交流的权限。
在本申请的一个实施例中,企业应用的管理员可以在界面中管理企业应用的各个子应用的权限,图6示意性示出了使用本申请的权限管理方法管理企业员工针对企业应用中各个子应用的权限的流程图。如图6所示,企业应用中的每个企业可以有唯一的企业标识,具有相同企业标识的员工可以作为同一个企业的员工。使用本申请的权限管理方法对这个企业中的企业员工针对企业应用中的各个子应用进行权限管理时,将企业管理员可以在企业管理员终端设备中设置全局策略、子应用类型和各个子应用类型对应的权限策略,将全局策略、子应用类型和各个子应用类型对应的权限策略与企业标识对应发送给企业应用后台,企业应用后台使用本申请的权限管理方法生成与企业应用中各个功能对应的用户权限列表,企业应用后台将生成的用户权限列表发送至存储后台,并给存储后台发送存储指令,存储后台将将各个业务功能对应的用户权限列表与企业标识对应存储,用户权限列表中包括用户标识,存储后台存储成功后返回给企业微信后台成功消息。企业应用后台还在终端设备启动时配置接口下发员工所在企业对应的用户权限列表至工作台,工作台比较员工的用户信息与用户权限列表,确定员工具有访问权限的业务功能,显示员工具有访问权限的业务功能,隐藏员工不具有访问权限的业务功能。
在本申请的一个实施例中,可以为各个子应用分别设置子应用管理员,各个子应用管理员设置各个子应用对应的权限策略。
在图6的实施例中,员工登录时,员工终端设备中的子应用管理系统可以获取登录的员工信息,遍历企业应用中的各个子应用的用户权限列表,找到企业应用中登录员工具有访问权限的子应用,向员工的终端设备推送使用这个终端设备的员工具有访问权限的子应用。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的权限管理方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的权限管理方法的实施例。
图7示意性示出了根据本申请的一个实施例的权限管理装置的框图。
参照图7所示,根据本申请的一个实施例的权限管理装置700,包括第一获取模块701、第一管理模块702、第二获取模块703和第二管理模块704。
在本申请的一些实施例中,基于前述方案,第一获取模块701配置为获取针对企业应用设置的进行权限管理的全局策略,企业应用中包含有多个子应用,全局策略用于表示企业员工对应于多个子应用的权限;第一管理模块702配置为若检测到在企业应用的管理端中触发了权限配置操作,则针对企业员工应用全局策略,得到应用全局策略后的权限管理结果;第二获取模块703配置为基于应用全局策略后的权限管理结果,获取在管理端中设置的各个子应用针对企业员工的权限策略;第二管理模块704配置为根据各个子应用针对企业员工的权限策略,对企业员工针对各个子应用的权限进行管理。
在本申请的一些实施例中,基于前述方案,第一管理模块702配置为:获取企业员工的员工信息;根据全局策略对企业员工的员工信息进行过滤,得到目标员工的员工信息;将目标员工的员工信息,作为权限管理结果。
在本申请的一些实施例中,基于前述方案,第一管理模块702配置为:从本地存储空间中缓存的企业员工通讯录中获取企业员工的员工信息;其中,若网络端存储的企业员工通讯录发生变化,则获取网络端存储的企业员工通讯录相对于本地存储空间中缓存的企业员工通讯录的增量数据,将增量数据拉取至本地存储空间中。
在本申请的一些实施例中,基于前述方案,第一管理模块702配置为:根据企业员工的员工信息与全局策略,生成企业应用对应的用于进行权限管理的全局名单,全局名单包括全局黑名单或全局白名单;基于全局名单确定目标员工的员工信息。
在本申请的一些实施例中,基于前述方案,第二获取模块702配置为:根据目标员工的员工信息,获取在管理端设置的各个子应用针对目标员工的权限策略,并根据全局名单确定企业员工中除目标员工之外的其他员工的权限策略。
在本申请的一些实施例中,基于前述方案,第二管理模块702配置为:根据企业员工的员工信息,以及各个子应用针对企业员工的权限策略,生成各个子应用对应的用户权限列表,根据各个子应用对应的用户权限列表,对企业员工针对各个子应用的权限进行管理。
在本申请的一些实施例中,基于前述方案,第二管理模块702还配置为:若检测到在企业应用的管理端中关闭了第一子应用对应的全局策略配置功能,则获取在管理端中设置的第一子应用针对企业员工的权限策略;针对企业员工应用第一子应用针对企业员工的权限策略,以对企业员工针对第一子应用的权限进行管理。
在本申请的一些实施例中,基于前述方案,第二管理模块702还配置为:若检测到企业应用中存在新增子应用,则获取在管理端中设置的新增子应用针对企业员工的权限策略;若全局策略与新增子应用的权限策略发生冲突,则针对企业员工应用新增子应用的权限策略,以对企业员工针对新增子应用的权限进行管理。
在本申请的一些实施例中,基于前述方案,第二获取模块702配置为:获取各个子应用对应的业务类型;根据各个子应用对应的业务类型,将在管理端中设置的与业务类型对应的权限策略确定为各个子应用针对企业员工的权限策略。
在本申请的一些实施例中,基于前述方案,第一管理模块701还配置为:若检测到全局策略发生改变,则针对企业员工应用改变后的全局策略;第二管理模块703还配置为:若检测到第二子应用针对企业员工的权限策略发生改变,则根据改变后的第二子应用针对企业员工的权限策略,对企业员工针对第二子应用的权限进行管理。
图8示意性示出了根据本申请的一个实施例的权限管理装置的框图。
参照图8所示,根据本申请的一个实施例的权限管理装置800,包括显示模块801。
根据本申请实施例的一个方面,基于前述方案,显示模块801配置为显示企业应用的管理端进行权限设置的第一界面,第一界面上包含有企业应用包含的多个子应用的权限设置选项;若检测到对第一界面上显示的目标子应用触发的权限配置操作,则显示对目标子应用进行权限设置的第二界面;在第二界面上显示目标员工信息列表,目标员工信息列表包含有针对企业员工应用全局策略之后得到的员工信息;在第二界面上显示对员工用户信息列表中包含的员工信息设置的权限策略。
在本申请的一些实施例中,基于前述方案,显示模块801还配置为:显示企业应用的管理端进行权限设置的第三界面,第三界面上显示有全局策略设置选项;若检测到对第三界面上显示的全局策略设置选项的配置操作,则显示企业员工的员工信息;在第三界面上显示针对企业员工的员工信息设置的全局策略。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图9来描述根据本申请的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930、显示单元940。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述“实施例方法”部分中描述的根据本申请各种示例性实施方式的步骤。
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)921和/或高速缓存存储单元922,还可以进一步包括只读存储单元(ROM)923。
存储单元920还可以包括具有一组(至少一个)程序模块925的程序/实用工具924,这样的程序模块925包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得员工能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本申请实施方式的方法。
根据本申请一个实施例,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本申请的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
根据本申请一个实施例,本申请的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本申请的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围执行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (15)
1.一种权限管理方法,其特征在于,包括:
获取针对企业应用设置的进行权限管理的全局策略,所述企业应用中包含有多个子应用,所述全局策略用于表示企业员工对应于所述多个子应用的权限;
若检测到在所述企业应用的管理端中触发了权限配置操作,则针对所述企业员工应用所述全局策略,得到应用所述全局策略后的权限管理结果;
基于应用所述全局策略后的权限管理结果,获取在所述管理端中设置的各个所述子应用针对所述企业员工的权限策略;
根据各个所述子应用针对所述企业员工的权限策略,对所述企业员工针对各个所述子应用的权限进行管理。
2.根据权利要求1所述的权限管理方法,其特征在于,所述针对所述企业员工应用所述全局策略,得到应用所述全局策略后的权限管理结果,包括:
获取所述企业员工的员工信息;
根据所述全局策略对所述企业员工的员工信息进行过滤,得到目标员工的员工信息;
将所述目标员工的员工信息,作为所述权限管理结果。
3.根据权利要求2所述的权限管理方法,其特征在于,获取所述企业员工的员工信息,包括:
从本地存储空间中缓存的企业员工通讯录中获取所述企业员工的员工信息;
其中,若网络端存储的企业员工通讯录发生变化,则获取所述网络端存储的企业员工通讯录相对于所述本地存储空间中缓存的企业员工通讯录的增量数据,将所述增量数据拉取至所述本地存储空间中。
4.根据权利要求2所述的权限管理方法,其特征在于,根据所述全局策略对所述企业员工进行过滤,得到目标员工的员工信息,包括:
根据所述企业员工的员工信息与所述全局策略,生成所述企业应用对应的用于进行权限管理的全局名单,所述全局名单包括全局黑名单或全局白名单;
基于所述全局名单确定所述目标员工的员工信息。
5.根据权利要求2所述的权限管理方法,其特征在于,所述基于应用所述全局策略后的权限管理结果,获取在所述管理端中设置的各个所述子应用针对所述企业员工的权限策略,包括:
根据所述目标员工的员工信息,获取在所述管理端设置的各个所述子应用针对所述目标员工的权限策略,并根据所述全局名单确定所述企业员工中除所述目标员工之外的其他员工的权限策略。
6.根据权利要求2所述的权限管理方法,其特征在于,所述根据各个所述子应用针对所述企业员工的权限策略,对所述企业员工针对各个所述子应用的权限进行管理,包括:
根据所述企业员工的员工信息,以及各个所述子应用针对所述企业员工的权限策略,生成各个所述子应用对应的用户权限列表,
根据各个所述子应用对应的用户权限列表,对所述企业员工针对各个所述子应用的权限进行管理。
7.根据权利要求1所述的权限管理方法,其特征在于,还包括:
若检测到在所述企业应用的管理端中关闭了第一子应用对应的全局策略配置功能,则获取在所述管理端中设置的所述第一子应用针对所述企业员工的权限策略;
针对所述企业员工应用所述第一子应用针对所述企业员工的权限策略,以对所述企业员工针对所述第一子应用的权限进行管理。
8.根据权利要求1所述的权限管理方法,其特征在于,还包括:
若检测到所述企业应用中存在新增子应用,则获取在所述管理端中设置的所述新增子应用针对所述企业员工的权限策略;
若所述全局策略与所述新增子应用的权限策略发生冲突,则针对所述企业员工应用所述新增子应用的权限策略,以对所述企业员工针对所述新增子应用的权限进行管理。
9.根据权利要求1所述的权限管理方法,其特征在于,所述获取在所述管理端中设置的各个所述子应用针对所述企业员工的权限策略,包括:
获取所述各个子应用对应的业务类型;
根据所述各个子应用对应的业务类型,将在所述管理端中设置的与所述业务类型对应的权限策略确定为所述各个子应用针对所述企业员工的权限策略。
10.根据权利要求1所述的权限管理方法,其特征在于,还包括:
若检测到所述全局策略发生改变,则针对所述企业员工应用改变后的全局策略;
若检测到第二子应用针对所述企业员工的权限策略发生改变,则根据改变后的第二子应用针对所述企业员工的权限策略,对所述企业员工针对所述第二子应用的权限进行管理。
11.一种权限管理方法,其特征在于,包括:
显示企业应用的管理端进行权限设置的第一界面,所述第一界面上包含有所述企业应用包含的多个子应用的权限设置选项;
若检测到对所述第一界面上显示的目标子应用触发的权限配置操作,则显示对所述目标子应用进行权限设置的第二界面;
在所述第二界面上显示目标员工信息列表,所述目标员工信息列表包含有针对企业员工应用全局策略之后得到的员工信息;
在所述第二界面上显示对所述员工用户信息列表中包含的员工信息设置的权限策略。
12.根据权利要求11所述的权限管理方法,其特征在于,还包括:
显示所述企业应用的管理端进行权限设置的第三界面,所述第三界面上显示有全局策略设置选项;
若检测到对所述第三界面上显示的所述全局策略设置选项的配置操作,则显示所述企业员工的员工信息;
在所述第三界面上显示针对所述企业员工的员工信息设置的全局策略。
13.一种权限管理装置,其特征在于,包括:
第一获取模块,配置为获取针对企业应用设置的进行权限管理的全局策略,所述企业应用中包含有多个子应用,所述全局策略用于表示企业员工对应于所述多个子应用的权限;
第一管理模块,配置为若检测到在所述企业应用的管理端中触发了权限配置操作,则针对所述企业员工应用所述全局策略,得到应用所述全局策略后的权限管理结果;
第二获取模块,配置为基于应用所述全局策略后的权限管理结果,获取在所述管理端中设置的各个所述子应用针对所述企业员工的权限策略;
第二管理模块,配置为根据各个所述子应用针对所述企业员工的权限策略,对所述企业员工针对各个所述子应用的权限进行管理。
14.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至10中任一项所述的方法,或实现如权利要求11至12中任一项所述的方法。
15.一种计算机程序介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行权利要求1至10中任一项所述的方法,或实现如权利要求11至12中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010480093.8A CN111695092B (zh) | 2020-05-29 | 2020-05-29 | 权限管理方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010480093.8A CN111695092B (zh) | 2020-05-29 | 2020-05-29 | 权限管理方法、装置、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111695092A true CN111695092A (zh) | 2020-09-22 |
CN111695092B CN111695092B (zh) | 2024-07-05 |
Family
ID=72478654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010480093.8A Active CN111695092B (zh) | 2020-05-29 | 2020-05-29 | 权限管理方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111695092B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112581084A (zh) * | 2020-12-15 | 2021-03-30 | 北京易莱信科技有限公司 | 一种企业应用共享方法、装置、电子设备及存储介质 |
CN113806769A (zh) * | 2021-08-27 | 2021-12-17 | 携程旅游网络技术(上海)有限公司 | 企业集成应用的灰度管理方法、电子设备和介质 |
CN115134104A (zh) * | 2021-03-25 | 2022-09-30 | 北京字跳网络技术有限公司 | 信息处理方法、信息显示方法及装置 |
CN115129404A (zh) * | 2021-03-25 | 2022-09-30 | 北京字跳网络技术有限公司 | 一种基于任务的信息处理方法及装置 |
CN115174186A (zh) * | 2022-06-30 | 2022-10-11 | 京东城市(北京)数字科技有限公司 | 通讯录可见性的处理方法、装置、设备及介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080294639A1 (en) * | 2007-05-21 | 2008-11-27 | American Express Travel Related Services Company, Inc. | System and Method For Delegating Program Management Authority |
US20130055243A1 (en) * | 2011-08-24 | 2013-02-28 | Dell Products, Lp | Unified Management Architecture to Support Multiple Platform-as-a-Service Workloads |
CN104462982A (zh) * | 2013-09-13 | 2015-03-25 | 甲骨文国际公司 | 跨应用共享的授权策略对象、目标定义和决策合并算法 |
US20150089575A1 (en) * | 2013-09-20 | 2015-03-26 | Oracle International Corporation | Authorization policy objects sharable across applications, persistence model, and application-level decision-combining algorithm |
US20170346843A1 (en) * | 2014-12-16 | 2017-11-30 | Beijing Qihoo Technology Company Limited | Behavior processing method and device based on application program |
CN107835181A (zh) * | 2017-11-16 | 2018-03-23 | 泰康保险集团股份有限公司 | 服务器集群的权限管理方法、装置、介质和电子设备 |
US20180255101A1 (en) * | 2017-03-03 | 2018-09-06 | Microsoft Technology Licensing, Llc | Delegating security policy management authority to managed accounts |
CN109657485A (zh) * | 2018-12-13 | 2019-04-19 | 广州虎牙信息科技有限公司 | 权限处理方法、装置、终端设备和存储介质 |
CN109995744A (zh) * | 2018-01-03 | 2019-07-09 | 腾讯科技(深圳)有限公司 | 一种授权管理方法、装置和存储介质 |
-
2020
- 2020-05-29 CN CN202010480093.8A patent/CN111695092B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080294639A1 (en) * | 2007-05-21 | 2008-11-27 | American Express Travel Related Services Company, Inc. | System and Method For Delegating Program Management Authority |
US20130055243A1 (en) * | 2011-08-24 | 2013-02-28 | Dell Products, Lp | Unified Management Architecture to Support Multiple Platform-as-a-Service Workloads |
CN104462982A (zh) * | 2013-09-13 | 2015-03-25 | 甲骨文国际公司 | 跨应用共享的授权策略对象、目标定义和决策合并算法 |
US20150089575A1 (en) * | 2013-09-20 | 2015-03-26 | Oracle International Corporation | Authorization policy objects sharable across applications, persistence model, and application-level decision-combining algorithm |
US20170346843A1 (en) * | 2014-12-16 | 2017-11-30 | Beijing Qihoo Technology Company Limited | Behavior processing method and device based on application program |
US20180255101A1 (en) * | 2017-03-03 | 2018-09-06 | Microsoft Technology Licensing, Llc | Delegating security policy management authority to managed accounts |
CN107835181A (zh) * | 2017-11-16 | 2018-03-23 | 泰康保险集团股份有限公司 | 服务器集群的权限管理方法、装置、介质和电子设备 |
CN109995744A (zh) * | 2018-01-03 | 2019-07-09 | 腾讯科技(深圳)有限公司 | 一种授权管理方法、装置和存储介质 |
CN109657485A (zh) * | 2018-12-13 | 2019-04-19 | 广州虎牙信息科技有限公司 | 权限处理方法、装置、终端设备和存储介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112581084A (zh) * | 2020-12-15 | 2021-03-30 | 北京易莱信科技有限公司 | 一种企业应用共享方法、装置、电子设备及存储介质 |
CN115134104A (zh) * | 2021-03-25 | 2022-09-30 | 北京字跳网络技术有限公司 | 信息处理方法、信息显示方法及装置 |
CN115129404A (zh) * | 2021-03-25 | 2022-09-30 | 北京字跳网络技术有限公司 | 一种基于任务的信息处理方法及装置 |
CN115134104B (zh) * | 2021-03-25 | 2023-09-29 | 北京字跳网络技术有限公司 | 信息处理方法、信息显示方法及装置 |
CN113806769A (zh) * | 2021-08-27 | 2021-12-17 | 携程旅游网络技术(上海)有限公司 | 企业集成应用的灰度管理方法、电子设备和介质 |
CN115174186A (zh) * | 2022-06-30 | 2022-10-11 | 京东城市(北京)数字科技有限公司 | 通讯录可见性的处理方法、装置、设备及介质 |
CN115174186B (zh) * | 2022-06-30 | 2024-05-17 | 京东城市(北京)数字科技有限公司 | 通讯录可见性的处理方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111695092B (zh) | 2024-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111695092B (zh) | 权限管理方法、装置、电子设备及介质 | |
US10073605B2 (en) | Providing dynamic widgets in a browser | |
US8572023B2 (en) | Data services framework workflow processing | |
Lewis et al. | Understanding the role of technology in health information systems | |
US10614422B2 (en) | Method and system for communication content management | |
US20120290545A1 (en) | Collection of intranet activity data | |
US20190373028A1 (en) | Computer implemented method and system for virtual office management | |
US20220351142A1 (en) | Group-based communication platform interaction graphing | |
US10834545B2 (en) | Group communication service providing method, system and computer-readable medium | |
US10740536B2 (en) | Dynamic survey generation and verification | |
DE102016100895A1 (de) | Peer-to-Peer-Speicher in Unternehmen und Verfahren zum Verwalten eines Peer-Netzwerkspeichers | |
US10936753B2 (en) | Securely transferring data over a computer network | |
CN112328905B (zh) | 线上营销内容推送方法、装置、计算机设备及存储介质 | |
WO2020190545A1 (en) | Profile information layout customization in computer systems | |
US20050137918A1 (en) | Method, system and program product for assessing an enterprise architecture | |
US20210279220A1 (en) | Generation and application of personnel work graph | |
US11120155B2 (en) | Extensibility tools for defining custom restriction rules in access control | |
US20230067265A1 (en) | Force-directed network calendar | |
US20220237390A1 (en) | Masking personal traits in anonymous feedback | |
US10476826B2 (en) | Electronic communication management | |
US10079909B2 (en) | Computer implemented method and system for proxy voting | |
US20110258635A1 (en) | Data Services Framework Visibility Component | |
Hill et al. | Understanding Threat Hunting Personas | |
JP7227183B2 (ja) | 管理サーバおよび分析結果画面提供方法 | |
US20210027386A1 (en) | System with grid display to facilitate update of electronic record information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40028117 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |