CN112445392A - 组织权限处理方法、装置、电子设备和存储介质 - Google Patents
组织权限处理方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN112445392A CN112445392A CN202011126861.6A CN202011126861A CN112445392A CN 112445392 A CN112445392 A CN 112445392A CN 202011126861 A CN202011126861 A CN 202011126861A CN 112445392 A CN112445392 A CN 112445392A
- Authority
- CN
- China
- Prior art keywords
- organization
- authority
- role group
- role
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0482—Interaction with lists of selectable items, e.g. menus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
- G06F3/04842—Selection of displayed objects or displayed text elements
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开关于一种组织权限处理方法、装置、电子设备和存储介质,涉及数据处理技术领域,所述组织权限处理方法,包括:监测到操作请求,操作请求包括第一成员标识;显示第一成员标识所属组织的组织成员选择列表;其中,组织成员选择列表包括角色群体标识;监测到对角色群体标识的选取请求,确定与角色群体标识对应的目标权限;将组织的权限更新为目标权限。由此,通过对角色群体标识的选取操作实现将角色群体标识对应的组织成员以组织的形式添加到第一成员标识所属组织中,就可以完成对组织权限的更改,操作简单便捷。
Description
技术领域
本公开涉及数据处理技术领域,尤其涉及一种组织权限处理方法、装置、电子设备和存储介质。
背景技术
目前,在大多数适用于公司管理的企业软件中,都会提供在企业内建立一个或者多个组织的功能。通常,需要对这些组织赋予不同的权限。
相关技术中,如图1所示,可以通过提供一个设置项来设置团队的属性,是“公开”、“有限公开”或者“私密”。用户可以通过修改组织的设置项来调整组织的权限范围以帮助用户完成不同团队的权限配置。
然而,上述方式中,需要在查看组织包括哪些成员后再通过修改组织的设置项来调整组织的权限范围,操作复杂。
发明内容
本公开提供一种组织权限处理方法、装置、电子设备和存储介质,以至少解决相关技术中需要用户在查看组织包括哪些成员后再通过修改组织的设置项来调整组织的权限范围,操作复杂的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种组织权限处理方法,包括:
监测到操作请求,所述操作请求包括第一成员标识;
显示所述第一成员标识所属组织的组织成员选择列表;其中,所述组织成员选择列表包括角色群体标识;
监测到对所述角色群体标识的选取请求,确定与所述角色群体标识对应的目标权限;
将所述组织的权限更新为所述目标权限。
作为本公开实施例的第一种可能的情况,所述的组织权限处理方法,还包括:
监测到新组织生成信息,生成与所述新组织对应的角色群体标识;
将所述新组织对应的角色群体标识添加到所述组织成员选择列表。
作为本公开实施例的第二种可能的情况,所述确定与所述角色群体标识对应的目标权限,包括:
在所述角色群体标识为全员组织标识的情况下,确定所述目标权限为完全公开权限;或,
在所述角色群体标识为部分成员组织标识的情况下,确定所述目标权限为有限公开权限。
作为本公开实施例的第三种可能的情况,在所述将所述组织的权限更新为所述目标权限之后,还包括:
在所述组织的组织名称的预设位置添加与所述目标权限对应的权限标签。
作为本公开实施例的第四种可能的情况,在所述将所述组织的权限更新为所述目标权限之后,还包括:
监测到对所述角色群体标识的删除请求;
在所述组织的组织成员列表中没有包括其他角色群体标识的情况下,将所述组织的权限更新为私密权限;
在所述组织的组织成员列表中包含其他角色群体标识的情况下,若所述其他角色群体标识对应的权限不包括完全公开权限,将所述组织的权限更新为有限公开权限。
作为本公开实施例的第五种可能的情况,所述的组织权限处理方法,还包括:
监测到设置请求,获取所述设置请求中的第二成员标识、以及所述第二成员标识对应的目标角色标签;
根据所述第二成员标识对应的目标角色标签,设置所述第二成员标识对应成员的角色标签。
作为本公开实施例的第六种可能的情况,所述第二成员标识为组织标识,所述根据所述第二成员标识对应的目标角色标签,设置所述第二成员标识对应成员的角色标签,包括:
获取所述组织标识对应组织的第一角色标签;
在所述第一角色标签与所述目标角色标签不一致的情况下,将所述组织标识对应组织的第一角色标签更新为所述目标角色标签。
作为本公开实施例的第七种可能的情况,所述第二成员标识为用户标识,所述根据所述第二成员标识对应的目标角色标签,设置所述第二成员标识对应成员的角色标签,包括:
获取所述用户标识对应用户的第二角色标签;
在所述第二角色标签与所述目标角色标签不一致的情况下,将所述用户标识对应用户的第二角色标签更新为所述目标角色标签。
作为本公开实施例的第八种可能的情况,在所述组织的组织成员选择列表的预设位置显示所述角色群体标识。
根据本公开实施例的第二方面,提供一种组织权限处理装置,包括:
监测模块,被配置为监测到操作请求,所述操作请求包括第一成员标识;
显示模块,被配置为显示所述第一成员标识所属组织的组织成员选择列表;其中,所述组织成员选择列表包括角色群体标识;
确定模块,被配置为监测到对所述角色群体标识的选取请求,确定与所述角色群体标识对应的目标权限;
更新模块,被配置为将所述组织的权限更新为所述目标权限。
作为本公开实施例的第一种可能的情况,所述的组织权限处理装置,还包括:
生成模块,被配置为监测到新组织生成信息,生成与所述新组织对应的角色群体标识;
第一添加模块,被配置为将所述新组织对应的角色群体标识添加到所述组织成员选择列表。
作为本公开实施例的第二种可能的情况,所述确定模块,具体被配置为:
在所述角色群体标识为全员组织标识的情况下,确定所述目标权限为完全公开权限;或,
在所述角色群体标识为部分成员组织标识的情况下,确定所述目标权限为有限公开权限。
作为本公开实施例的第三种可能的情况,所述的组织权限处理装置,还包括:
第二添加模块,被配置为在所述组织的组织名称的预设位置添加与所述目标权限对应的权限标签。
作为本公开实施例的第四种可能的情况,所述的组织权限处理装置,还包括:
所述监测模块,还被配置为监测到对所述角色群体标识的删除请求;
所述更新模块,还配置为在所述组织的组织成员列表中没有包括其他角色群体标识的情况下,将所述组织的权限更新为私密权限;
所述更新模块,还被配置为在所述组织的组织成员列表中包含其他角色群体标识的情况下,若所述其他角色群体标识对应的权限不包括完全公开权限,将所述组织的权限更新为有限公开权限。
作为本公开实施例的第五种可能的情况,所述的组织权限处理装置,还包括:
获取模块,被配置为监测到设置请求,获取所述设置请求中的第二成员标识、以及所述第二成员标识对应的目标角色标签;
设置模块,被配置为根据所述第二成员标识对应的目标角色标签,设置所述第二成员标识对应成员的角色标签。
作为本公开实施例的第六种可能的情况,所述第二成员标识为组织标识,所述设置模块,具体被配置为:
获取所述组织标识对应组织的第一角色标签;
在所述第一角色标签与所述目标角色标签不一致的情况下,将所述组织标识对应组织的第一角色标签更新为所述目标角色标签。
作为本公开实施例的第七种可能的情况,所述第二成员标识为用户标识,所述设置模块,具体被配置为:
获取所述用户标识对应用户的第二角色标签;
在所述第二角色标签与所述目标角色标签不一致的情况下,将所述用户标识对应用户的第二角色标签更新为所述目标角色标签。
作为本公开实施例的第八种可能的情况,所述显示模块,具体被配置为:
在所述组织的组织成员选择列表的预设位置显示所述角色群体标识。
根据本公开实施例的第四方面,提供一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行本公开第一方面实施例提出的组织权限处理方法。
根据本公开实施例的第五方面,提供一种计算机程序产品,该计算机程序产品中的指令处理器执行时,实现如本公开第一方面实施例提出的组织权限处理方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
通过监测到操作请求,操作请求包括第一成员标识;显示第一成员标识所属组织的组织成员选择列表;其中,组织成员选择列表包括角色群体标识;监测到对角色群体标识的选取请求,确定与角色群体标识对应的目标权限;将组织的权限更新为目标权限。由此,通过对角色群体标识的选取操作,实现将角色群体标识对应的组织成员以组织的形式添加到第一成员标识所属组织中,就可以完成对组织权限的更改,操作简单便捷。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的相关技术中更改组织权限的示例图;
图2是根据一示例性实施例示出的一种组织权限处理方法的流程图;
图3是根据一示例性实施例示出的一种角色群体标识显示的场景示例图;
图4是根据一示例性实施例示出的另一种组织权限处理方法的流程图;
图5是根据一示例性实施例示出的一种组织权限处理的场景示例图;
图6是根据一示例性实施例示出的一种组织权限处理的场景示例图;
图7是根据一示例性实施例示出的又一种组织权限处理方法的流程图;
图8是根据一示例性实施例示出的一种组织权限处理的的场景示例图;
图9是根据一示例性实施例示出的一种组织权限处理装置框图;
图10是根据一示例性实施例示出的一种组织权限处理装置框图;
图11是根据一示例性实施例示出的一种组织权限处理装置框图;
图12是根据一示例性实施例示出的一种组织权限处理装置框图;
图13是根据一示例性实施例示出的一种用于消息展示的电子设备的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在实际应用场景中,在一个大组织比如企业的管理软件中建立一个或者多个子组织,可以理解的是,基于不同需求建立的子组织需要赋予不同的权限,以满足沟通、管理等需求。
相关技术中,需要在查看组织包括哪些成员后,再通过修改组织的设置项来调整组织的权限范围,操作复杂。
本公开实施例提出一种组织权限处理方法,该方法设置角色群体的成员,当监测到对角色群体标识的选取请求,确定与角色群体标识对应的目标权限,将组织的权限更新为目标权限,从而通过对角色群体标识的选取操作,实现组织权限的更改,操作简单便捷,提升用户使用体验。此外,还可以通过设置角色群体标识对应的角色标签,来统一修改角色群体标识对应的全部用户在组织中的权限,实现无论角色群体标识对应组织内的用户如何更新,该角色群体标识对应组织内的全部用户在组织中的权限与设置的角色标签保持一致,提高处理组织权限的效率。
图2是根据一示例性实施例示出的一种组织权限处理方法的流程图,组织权限处理方法用于电子设备中,其中,电子设备可以为任一具有计算能力的设备,例如可以为个人电脑(Personal Computer,简称PC)、移动终端等,移动终端例如可以为手机、平板电脑、个人数字助理、穿戴式设备、车载设备等具有各种操作系统、触摸屏和/或显示屏的硬件设备。
如图2所示,组织权限处理方法可以包括以下步骤101-104。
步骤101,监测到操作请求,操作请求包括第一成员标识。
步骤102,显示第一成员标识所属组织的组织成员选择列表;其中,组织成员选择列表包括角色群体标识。
在本公开实施例中,第一成员标识能够标识唯一用户账号,可以是文字、图片、字母和数字等一个或者多个结合组成的标识;第一成员标识对应的用户账号为具有创建、更改组织权限的用户账号,可以理解为创建组织用户账号或者为管理组织用户账号。
在本公开实施例中,组织可以包括一个或者多个用户账号,组织内的成员可以进行建立、删除项目等操作,其中,项目为任务或事情的集合。
在本公开实施例中,在接收到对电子设备显示界面中相关按键、图标等操作控件的操作请求,从操作请求中获取第一成员标识,从而确定第一成员标识所属组织,显示组织的组织成员选择列表;其中,组织成员选择列表包括角色群体标识。
在本公开实施例中,第一成员标识所属组织包括第一成员标识对应的成员,例如组织1中包括成员1,成员1对应的成员标识为A,则组织1为成员标识A的所属组织。应当理解,第一成员标识所属组织可以包括发起操作请求的第一成员标识对应的用户账号,也可以包括组织内的多个用户账号。
在本公开实施例中,操作请求可以是创建组织的操作请求,也可以是添加组织成员的操作请求。
在本公开实施例中,角色群体标识可以理解为能够唯一确定一个角色群体的标识,可以是文字、图片、字母和数字等一个或者多个结合组成。
在本公开实施例中,在组织的组织成员选择列表中显示角色群体标识的方式有很多种,举例说明如下:
第一种示例,在组织的组织成员选择列表中的预设位置显示角色群体标识。
具体地,可以根据实际应用场景选择预设位置,比如组织成员选择列表中第一位置、第二位置等,举例而言,如图3所示,在组织的组织成员选择列表中的第一位置显示角色群体标识,以使能够快速获取角色群体标识,进一步提高组织权限处理效率。
需要说明的是,为了进一步提高处理效率,无论如何更新组织成员选择列表中各个成员的位置,比如检测到下拉等操作更新组织成员选择列表时,角色群体标识始终保持在组织成员选择列表中的第一位置不变。
第二种示例,在组织的组织成员选择列表中的以悬浮窗、浮层等形式显示角色群体标识。
需要说明的是,在存在多个角色群体标识时,可以根据用户偏好,比如联系、访问频率和设置信息等将多个角色群体标识进行排序显示,例如可将符合用户偏好的角色群体标识在组织成员选择列表中靠前显示,又例如可根据访问频率或点击频率的高低,将访问频率或点击频率高的角色群体标识在组织成员选择列表中靠前显示。在某些实施例中,具体可根据应用场景进行设置,进一步有满足用户使用需求。
在本公开实施例中,组织成员选择列表包括角色群体标识可以是预先生成的,也可以根据应用场景实时生成。作为一种场景举例,监测到新组织生成信息,生成与新组织对应的角色群体标识,将新组织对应的角色群体标识添加到组织成员选择列表。也就是说,在监测到任一组织生成后,生成与新组织对应的角色群体标识,并添加到组织成员选择列表,以便后续在直接从组织成员选择列表直接选取,进一步提高组织权限处理效率。
步骤103,监测到对角色群体标识的选取请求,确定与角色群体标识对应的目标权限。
在本公开实施例中,在组织的组织成员选择列表中显示角色群体标识后,可以根据应用场景需求选择对应的一个或者多个角色群体标识,从而确定与角色群体标识对应的目标权限。
在某些场景中,针对国家、企业、公司以及其他包括多个成员的团体,通常把包括的成员以某种策略划分成多个子团体,例如,对于某个国家,会基于地理位置、地域面积等,把国家划分成多个省,相应的,把国家成员划分到多个省;对于某家企业或公司,会基于该企业或公司的业务,设置多个部门,各部门承担相应的职责,然后基于成员承担的职责,把成员划分到相应的部门。在本方案中,把国家、企业、公司等包括全部成员的团体,我们称之为全员组织,把国家、企业、公司中的子团体,我们称之为部分成员组织。应当理解,全员组织包括的成员为全部成员,例如全员组织为企业A,则该全员组织包括企业A的所有员工。还应当理解,部分成员组织包括全员组织中的部分成员,例如全员组织为企业A,企业A包括部门1、部门2和部门3,则该全员组织包括企业A的所有员工,部门1中的成员为企业A中部分成员,部门1为部分成员组织。
在本公开实施例中,确定与角色群体标识对应的目标权限的方式有很多种,可以根据应用场景需要选择设置,举例说明如下。
第一种示例,在角色群体标识为全员组织标识的情况下,确定目标权限为完全公开权限。
在本公开实施例中,角色群体标识对应的组织为包括全员组织内全部成员的组织,即该角色群体标识对应的组织为全员组织,则该角色群体标识对应的权限为完全公开权限。本公开实施例将该角色群体添加到第一成员标识所属组织,将组织的权限授权给全部成员,从而实现对全部成员公开的目的。
需要说明的是,第一成员标识所属组织与角色群体标识对应的组织为不同组织,在实际应用过程中,可以通过组织标识来区分,可以是文字、图片、字母和数字等一个或者多个结合组成的组织标识,在两个组织对应的组织名称一样的情况下,也可以通过组织标识来标识唯一组织,比如第一成员标识所属组织的组织标识001、角色群体标识对应组织的组织标识002和角色群体标识对应组织的组织标识003,此外,为了提高选取效率,以及用户使用体验,在设置组织名称时,可以在组织名称已存在的情况下,提示已存在该名称的组织。
第二种示例,在角色群体标识为部分成员组织标识的情况下,确定目标权限为有限公开权限。
在本公开实施例中,角色群体标识对应的组织为包括全员组织内部分成员的组织,即该角色群体标识对应的组织为部分成员组织,则该角色群体标识对应的权限为有限公开权限,实现对某一部分成员组织公开的目的。
举例而言,角色群体标识X对应的组织为包括全员组织内部分成员的组织,比如全员组织包括成员x1、x2和x3、x4,角色群体标识X对应的组织包括成员x1、x2和x3,则角色群体标识X对应的组织为部分成员组织,成员x4不属于角色群体标识X对应的组织,但属于全员组织。
在某些实施例中,可以添加多个角色群体标识,各角色群体标识对应的部分成员组织不同,即实现将多个角色群体标识对应的组织添加到第一成员标识所属组织,将组织的权限授权给角色群体包括的成员,从而实现对某些角色群体公开的目的。
步骤104,将组织的权限更新为目标权限。
在本公开实施例中,组织的权限比如为添加组织成员、管理组织成员、编辑组织名称描述、解散组织和创建项目等一种或者多种,组织的权限一般可以分为三大类为完全公开权限、有限公开权限和私密权限。
在本公开实施例中,完全公开权限可以理解为无论组织成员包含哪些用户,全员组织比如企业内所有人均对该组织都具有权限;有限公开权限可以理解为全员组织内特定角色群体和该组织成员对该组织具有权限;私密权限可以理解为只有该组织成员对该组织有权限。
举例而言,组织Z内具有五种权限,分别为添加组织成员权限、管理组织成员权限、编辑组织名称权限、解散组织权限和创建项目权限,在完全公开权限的情况下,全员组织内所有人均对该组织Z都具有上述描述的五种权限;在有限公开权限的情况下,特定角色群体比如部门1中的成员1-1和成员1-2对该组织Z具有上述描述的五种权限;在私密权限的情况下,只有该组织Z成员具有对该组织Z上述描述的五种权限。
在本公开实施例中,将组织的权限更新为目标权限,比如组织的权限为私密权限,目标权限为完全公开权限,则将组织的权限更新为完全公开权限,再比如组织的权限为私密权限,目标权限为有限公开权限,则将组织的权限更新为有限公开权限。
通过本公开实施例,可将组织的权限更改为角色群体标识对应的组织权限。当角色群体标识对应的组织为包括全部成员的组织时,则角色群体标识对应的组织权限为完全公开权限,即组织对全部成员公开。当角色群体标识对应的组织为包括部分成员的组织时,则角色群体标识对应的组织权限为有限公开权限,即组织对角色群体标识对应的组织中部分成员公开。
还可以理解的是,如果角色群体标识对应的组织为部分成员组织,若该部分成员组织内成员发生了变化,比如有新成员添加到部分成员组织中,该新成员具有第一成员标识所属组织的权限,如果有成员移出部分成员组织,该移出成员不再具有第一成员标识所属组织的权限,进一步提高组织权限管理效果。
在本公开实施例中,组织权限还可以基于不同用户的角色类型发生变化,比如管理用户在该组织具有添加组织成员、管理组织成员、编辑组织名称描述、解散组织和创建项目等权限。
本公开实施例的组织权限处理方法,通过监测到操作请求,操作请求包括第一成员标识;显示第一成员标识所属组织的组织成员选择列表;其中,组织成员选择列表包括角色群体标识;监测到对角色群体标识的选取请求,确定与角色群体标识对应的目标权限;将组织的权限更新为目标权限。由此,通过对角色群体标识的选取操作,实现将角色群体标识对应的组织成员以组织的形式添加到第一成员标识所属组织中,就可以完成对组织权限的更改,操作简单便捷。
在本公开实施例的一种可能的实现方式中,在将组织的权限更新为目标权限后,还可以在组织的组织名称的预设位置(比如名称前面、后面等)添加与目标权限对应的权限标签,以便了解组织处于哪个权限,以及还可以通过删除操作更新权限,具体结合图4进行详细描述。
图4是根据一示例性实施例示出的另一种组织权限处理方法的流程图。如图4所示,该组织权限处理方法,可以包括以下步骤:
步骤201,监测到操作请求,操作请求包括第一成员标识,在第一成员标识所属组织的组织成员选择列表的预设位置显示角色群体标识。
在本公开实施例中,可以根据实际应用场景选择预设位置,比如组织成员选择列表中第一位置、第二位置等,举例而言,如图3所示,在组织的组织成员选择列表中的第一位置显示角色群体标识,以使能够快速获取角色群体标识,进一步提高组织权限处理效率。
需要说明的是,为了进一步提高处理效率,无论如何更新组织成员选择列表中各个成员的位置,比如检测到下拉等操作更新组织成员选择列表时,角色群体标识始终保持在组织成员选择列表中的第一位置不变。
步骤202,监测到对角色群体标识的选取请求,添加该角色群体标识至组织成员列表。
在角色群体标识为全员组织标识的情况下,确定目标权限为完全公开权限;在角色群体标识为部分成员组织标识的情况下,确定目标权限为有限公开权限。
在本公开实施例中,角色群体标识对应的组织为包括全员组织内全部成员的组织,比如企业内所有成员,也就是说,通过选取该角色群体标识可以实现将全员组织内所有成员都添加到第一成员标识所属组织,全员组织内的全员成员都具有第一成员标识所属组织的权限,例如具有对第一成员标识所属组织的管理、对第一成员标识所属组织的项目的管理等权限。
在本公开实施例中,角色群体标识对应的组织可以为包括全员组织内部分成员的组织,可以根据应用需求添加多个角色群体标识,即实现将多个角色群体标识对应的组织添加到第一成员标识所属组织,实现对某些角色群体公开的目的。
步骤203,将组织的权限更新为目标权限,在组织的组织名称的预设位置添加与目标权限对应的权限标签。
在本公开实施例中,组织的权限比如为添加组织成员、管理组织成员、编辑组织名称描述、解散组织和创建项目等一种或者多种,组织的权限一般可以分为三大类为完全公开权限、有限公开权限和私密权限。
在本公开实施例中,完全公开权限可以理解为无论组织成员包含哪些用户,全员组织比如企业内所有人均对该组织都具有权限;有限公开权限可以理解为全员组织内特定角色群体和该组织成员对该组织具有权限;私密权限可以理解为只有该组织成员对该组织有权限。
举例而言,组织Z内具有五种权限分别为添加组织成员权限、管理组织成员权限、编辑组织名称权限、解散组织权限和创建项目权限,在完全公开权限的情况下,全员组织内所有人均对该组织Z都具有上述描述的五种权限;在有限公开权限的情况下,特定角色群体比如部门1中的成员1-1和成员1-2对该组织Z具有上述描述的五种权限;在私密权限的情况下,只有该组织Z成员具有对该组织Z上述描述的五种权限。
在本公开实施例中,将组织的权限更新为目标权限,比如组织的权限为私密权限,目标权限为完全公开权限,则将组织的权限更新为完全公开权限,再比如组织的权限为私密权限,目标权限为有限公开权限,则将组织的权限更新为有限公开权限。
通过本公开实施例,可将组织的权限更改为角色群体标识对应的组织权限。当角色群体标识对应的组织为包括全部成员的组织时,则角色群体标识对应的组织权限为完全公开权限,即组织对全部成员公开。当角色群体标识对应的组织为包括部分成员的组织时,则角色群体标识对应的组织权限为有限公开权限,即组织对角色群体标识对应的组织中部分成员公开。
还可以理解的是,如果角色群体标识对应的组织为部分成员组织,若该部分成员组织内成员发生了变化,比如有新成员添加到部分成员组织中,该新成员具有第一成员标识所属组织的权限,如果有成员移出部分成员组织,该移出成员不再具有第一成员标识所属组织的权限,进一步提高组织权限管理效果。
在本公开实施例中,组织权限还可以不同用户的角色类型发生变化,比如管理用户在该组织具有添加组织成员、管理组织成员、编辑组织名称描述、解散组织和创建项目等权限。
在本公开实施例中,可以在组织的组织名称的预设位置添加与目标权限对应的权限标签,以便用户了解组织处于哪个权限,提高用户使用体验。
步骤204,监测到对角色群体标识的删除请求,在组织的组织成员列表中没有包括其他角色群体标识的情况下,将组织的权限更新为私密权限。
步骤205,在组织的组织成员列表中包括其他角色群体标识的情况下,若其他角色群体标识对应的权限不包括完全公开权限,将组织的权限更新为有限公开权限。
在本公开实施例中,在将组织的权限更新为目标权限后,在组织的组织成员列表的预设位置显示角色群体标识,预设位置可以根据应用场景需求进行设置,优选设置排序在前的位置,实现响应于用户对角色群体标识的删除请求,再次更新组织的权限信息。
在本公开实施例中,响应于用户对角色群体标识的删除请求,更新组织的权限信息有很多种方式,举例说明如下。
第一种示例,监测到对角色群体标识的删除请求,在组织的组织成员列表中没有包括其他角色群体标识的情况下,将组织的权限更新为私密权限。
具体地,在进行对角色群体标识的删除请求后,组织成员列表不再包括角色群体标识,即该组织成员不包括角色群体标识对应的成员,组织的权限不再授权给角色群体标识对应的组织,即组织的权限不再对角色群体标识对应的组织开放,将组织的权限恢复到私密权限。在这里,角色群体标识对应的成员为角色群体标识对应的组织包括的成员。
第二种示例,在组织的组织成员列表中包括其他角色群体标识的情况下,若其他角色群体标识对应的权限不包括完全公开权限,将组织的权限更新为有限公开权限。
具体地,在进行对角色群体标识的删除请求后,在组织的组织成员列表中还包括其他角色群体标识的情况下,其他角色群体标识对应的权限不包括完全公开权限,更新组织的权限信息可以理解为,对于被删除的角色群体标识,该组织的组织成员列表不再包括被删除的角色群体标识,此时屏蔽对被删除角色群体标识对应的成员的权限,对于组织成员列表中存在的角色群体标识,该组织的权限仍然授权给组织成员列表中存在的角色群体标识。
由此,响应于用户对角色群体标识的删除请求,更新组织的权限信息,进一步提高组织权限处理的灵活性和效率。
作为一种场景举例,如图5所示,可以看到对角色群体标识由文字和图标的结合表示,该角色群体标识对应的组织包括企业内所有成员,显示在组织成员列表的第一位置,即排在首位,以及组织的组织名称中包括与目标权限对应的权限标签,如图5所示的“公开”。
具体地,图5中,用户可以点击如图5所示的“删除”,电子设备响应于用户对角色群体标识的删除请求,可以更改组织的权限信息,即删除角色群体1后,该组织不再把权限授权给角色群体1对应的成员,即不再对角色群体1对应的组织开放,故权限标签由如图5所示的“公开”更改为如图6所示“私密”。
需要说明的是,图5中所示的通过手动选取的方式仅仅为示例,还可以通过鼠标、语音等交互方式对显示界面中“删除”等相关按键、图标等操作控件进行操作。
本公开实施例的组织权限处理方法,通过监测到操作请求,操作请求包括第一成员标识,在第一成员标识所属组织的组织成员选择列表的预设位置显示角色群体标识;监测到对角色群体标识的选取请求,添加该角色群体标识至组织成员列表;将组织的权限更新为目标权限,在组织的组织名称的预设位置添加与目标权限对应的权限标签,监测到对角色群体标识的删除请求,在组织的组织成员列表中没有包括其他角色群体标识的情况下,将组织的权限更新为私密权限,在组织的组织成员列表中包括其他角色群体标识的情况下,若其他角色群体标识对应的权限不包括完全公开权限,将组织的权限更新为有限公开权限。由此,通过对角色群体标识的选取操作,实现将角色群体标识对应的组织成员以组织的形式添加到第一成员标识所属组织中,就可以完成对组织权限的更改,操作简单便捷,进一步,通过对角色群体标识的删除操作,实现组织权限的恢复。
在本公开实施例的一种可能的实现方式中,还可以通过设置角色群体标识对应的角色标签来统一修改角色群体标识对应的全部用户在组织中的权限,实现无论在角色群体标识对应的用户如何更新,该角色群体标识对应的全部用户在组织中的权限与设置的角色标签保持一致,进一步组织权限处理效率。具体结合图7进行详细描述。
图7是根据一示例性实施例示出的又一种组织权限处理方法的流程图。如图7所示,该组织权限处理方法,在步骤104之后可以包括以下步骤:
步骤301,监测到设置请求,获取设置请求中的第二成员标识、以及第二成员标识对应的目标角色标签。
步骤302,根据第二成员标识对应的目标角色标签,设置第二成员标识对应成员的角色标签。
在本公开实施例中,第二成员标识可以为一个或者多种为用户标识也可以为组织标识,可以是文字、图片、字母和数字等一个或者多个结合组成。
在本公开实施例中,用户可以统一设置角色群体标识对应全部成员的角色权限,比如可以将这个角色群体标识对应全部成员都设置为团队管理员,也可以将这个角色群体标识对应全部成员都设置为团队的普通成员等,具体根据需要选择设置,当然用户也可以选择设置角色群体标识对应全部成员中部分成员的角色权限,具体都可以通过角色标签来实现,举例说明如下。
第一种示例,第二成员标识为组织标识,获取组织标识对应组织的第一角色标签,将组织标识对应组织的第一角色标签更新为目标角色标签。
在本公开实施例中,角色标签可以为管理用户、普通用户和创建用户等,具体根据应用场景设置,由此,可以统一对组织的角色标签进行修改,实现无论在角色群体标识对应的用户如何更新,该角色群体标识对应的全部用户在组织中的角色权限与设置的角色标签保持一致,进一步组织权限处理效率。
第二种示例,第二成员标识为用户标识,获取用户标识对应用户的第二角色标签,将用户标识对应用户的第二角色标签更新为目标角色标签。
在本公开实施例中,还可以对用户角色标签进行更改,进一步提高权限更新的灵活性。
作为一种场景举例,如图8所示,通过选取“管理用户”、“普通用户”可以统一设置这个角色群体的角色权限,该角色权限通过角色标签标识,比如可以将这个群体的角色权限都设置为管理用户,其角色标签为“管理用户”,也可以将这个群体的角色权限都设置为普通用户,其角色标签为“普通用户”,以及设置成员列表中的每一个具体用户的的角色权限。
应当理解,当更改或设置某一群体的角色标签后,其对应的角色权限也对应更改或设置了。例如,将某一群体的角色标签设置为“管理用户”,则该群体的角色权限为管理用户;更改该群体的角色标签为“普通用户”,则该群体的角色权限为普通用户。
由此,实现无论在角色群体标识对应的用户如何更新,该角色群体标识对应的全部用户在组织中的权限与设置的角色标签保持一致,进一步组织权限处理效率,以及具体到用户角色标签的更改,进一步提高权限更新的灵活性。
图9是根据一示例性实施例示出的一种组织权限处理装置框图。参照图9,该装置包括监测模块110,显示模块120、确定模块130和更新模块140。。
监测模块110,被配置为监测到操作请求,操作请求包括第一成员标识。
显示模块120,被配置为显示第一成员标识所属组织的组织成员选择列表;其中,组织成员选择列表包括角色群体标识。
在本公开实施例中,第一成员标识能够标识唯一用户账号,可以是文字、图片、字母和数字等一个或者多个结合组成的标识;第一成员标识对应的用户账号为具有创建、更改组织权限的用户账号,可以理解为创建组织用户账号或者为管理组织用户账号。
在本公开实施例中,在接收到对电子设备显示界面中相关按键、图标等操作控件的操作请求,从操作请求中获取第一成员标识,从而确定第一成员标识所属组织,显示组织的组织成员选择列表;其中,组织成员选择列表包括角色群体标识。
在本公开实施例中,第一成员标识所属组织包括第一成员标识对应的成员,例如组织1中包括成员1,成员1对应的成员标识为A,则组织1为成员标识A的所属组织。应当理解,第一成员标识所属组织可以包括发起操作请求的第一成员标识对应的用户账号,也可以包括组织内的多个用户账号。
在本公开实施例中,操作请求可以是创建组织的操作请求也可以是添加组织成员的操作请求。
在本公开实施例中,角色群体标识可以理解为能够唯一确定一个角色群体的标识,可以是文字、图片、字母和数字等一个或者多个结合组成。
在本公开实施例中,在组织的组织成员选择列表中显示角色群体标识的方式有很多种,举例说明如下:
第一种示例,在组织的组织成员选择列表中的预设位置显示角色群体标识。
具体地,可以根据实际应用场景选择预设位置,比如组织成员选择列表中第一位置、第二位置等,举例而言,如图3所示,在组织的组织成员选择列表中的第一位置显示角色群体标识,以使能够快速获取角色群体标识,进一步提高组织权限处理效率。
需要说明的是,为了进一步提高处理效率,无论如何更新组织成员选择列表中各个成员的位置,比如检测到下拉等操作更新组织成员选择列表时,角色群体标识始终保持在组织成员选择列表中的第一位置不变。
第二种示例,在组织的组织成员选择列表中的以悬浮窗、浮层等形式显示角色群体标识。
需要说明的是,在存在多个角色群体标识时,可以根据用户偏好,比如联系、访问频率和设置信息等将多个角色群体标识进行排序显示,例如可将符合用户偏好的角色群体标识在组织成员选择列表中靠前显示,又例如可根据访问频率或点击频率的高低,将访问频率或点击频率高的角色群体标识在组织成员选择列表中靠前显示。在某些实施例中,具体可根据应用场景进行设置,进一步有满足用户使用需求。
在本公开实施例中,组织成员选择列表包括角色群体标识可以是预先生成的,也可以根据应用场景实时生成。作为一种场景举例,监测到新组织生成信息,生成与新组织对应的角色群体标识,将新组织对应的角色群体标识添加到组织成员选择列表。也就是说,在监测到任一组织生成后,生成与新组织对应的角色群体标识,并添加到组织成员选择列表,以便后续在直接从组织成员选择列表直接选取,进一步提高组织权限处理效率。
确定模块130,被配置为监测到对角色群体标识的选取请求,确定与角色群体标识对应的目标权限。
在本公开实施例中,在组织的组织成员选择列表中显示角色群体标识后,可以根据应用场景需求选择对应的一个或者多个角色群体标识,从而确定与角色群体标识对应的目标权限。
在本公开实施例中,确定与角色群体标识对应的目标权限的方式有很多种,可以根据应用场景需要选择设置,举例说明如下。
第一种示例,在角色群体标识为全员组织标识的情况下,确定目标权限为完全公开权限。
在本公开实施例中,角色群体标识对应的组织为包括全员组织内全部成员的组织,即该角色群体标识对应的组织为全员组织,则该角色群体标识对应的权限为完全公开权限。本公开实施例将该角色群体添加到第一成员标识所属组织,将组织的权限授权给全部成员,从而实现对全部成员公开的目的。
需要说明的是,第一成员标识所属组织与角色群体标识对应的组织为不同组织,在实际应用过程中,可以通过组织标识来区分,可以是文字、图片、字母和数字等一个或者多个结合组成的组织标识,在两个组织对应的组织名称一样的情况下,也可以通过组织标识来标识唯一组织,比如第一成员标识所属组织的组织标识001、角色群体标识对应组织的组织标识002和角色群体标识对应组织的组织标识003,此外,为了提高选取效率,以及用户使用体验,在设置组织名称时,可以在组织名称已存在的情况下,提示已存在该名称的组织。
第二种示例,在角色群体标识为部分成员组织标识的情况下,确定目标权限为有限公开权限。
在本公开实施例中,角色群体标识对应的组织为包括全员组织内部分成员的组织,即该角色群体标识对应的组织为部分成员组织,则该角色群体标识对应的权限为有限公开权限,实现对某一部分成员组织公开的目的。
在某些实施例中,可以添加多个角色群体标识,各角色群体标识对应的部分成员组织不同,即实现将多个其他组织添加到第一成员标识所属组织,将组织的权限授权给角色群体包括成员,从而实现对某些角色群体公开的目的。
更新模块140,被配置为将组织的权限更新为目标权限。
在本公开实施例中,组织的权限比如为添加组织成员、管理组织成员、编辑组织名称描述、解散组织和创建项目等一种或者多种,组织的权限一般可以分为三大类为完全公开权限、有限公开权限和私密权限。
在本公开实施例中,完全公开权限可以理解为无论组织成员包含哪些用户,全员组织比如企业内所有人均对该组织都具有权限;有限公开权限可以理解为全员组织内特定角色群体和该组织成员对该组织具有权限;私密权限可以理解为只有该组织成员对该组织有权限。
在本公开实施例中,将组织的权限更新为目标权限,比如组织的权限为私密权限,目标权限为完全公开权限,则将组织的权限更新为完全公开权限,再比如组织的权限为私密权限,目标权限为有限公开权限,则将组织的权限更新为有限公开权限。
通过本公开实施例,可将组织的权限更改为角色群体标识对应的组织权限。当角色群体标识对应的组织为包括全部成员的组织时,则角色群体标识对应的组织权限为完全公开权限,即组织对全部成员公开。当角色群体标识对应的组织为包括部分成员的组织时,则角色群体标识对应的组织权限为有限公开权限,即组织对角色群体标识对应的组织中部分成员公开。
还可以理解的是,如果角色群体标识对应的组织为部分成员组织,若该部分成员组织内成员发生了变化,比如有新成员添加到部分成员组织中,该新成员具有第一成员标识所属组织的权限,如果有成员移出部分成员组织,该移出成员不再具有第一成员标识所属组织的权限,进一步提高组织权限管理效果。
在本公开实施例中,组织权限还可以基于不同用户的角色类型发生变化,比如管理用户在该组织具有添加组织成员、管理组织成员、编辑组织名称描述、解散组织和创建项目等权限。
本公开实施例的组织权限处理方法,通过监测到操作请求,操作请求包括第一成员标识;显示第一成员标识所属组织的组织成员选择列表;其中,组织成员选择列表包括角色群体标识;监测到对角色群体标识的选取请求,确定与角色群体标识对应的目标权限;将组织的权限更新为目标权限。由此,通过对角色群体标识的选取操作实现将角色群体标识对应的组织成员以组织的形式添加到第一成员标识所属组织中,就可以完成对组织权限的更改,操作简单便捷。
在本公开实施例的一种可能的实现方式中,如图10所示,在图9的基础上,所述装置还包括:生成模块150和第一添加模块160。
生成模块150,被配置为监测到新组织生成信息,生成与新组织对应的角色群体标识。
第一添加模块160,被配置为将新组织对应的角色群体标识添加到组织成员选择列表。
本公开实施例的一种可能的实现方式中,在将组织的权限更新为目标权限后,还可以在组织的组织名称的预设位置(比如名称前面、后面等)添加与目标权限对应的权限标签,以便了解组织处于哪个权限,以及还可以通过删除操作更新权限,如图11所示,在图9的基础上,所述装置还包括:第二添加模块170。
在本公开实施例的一种可能的实现方式中,第二添加模块170,被配置为在组织的组织名称中添加与目标权限对应的权限标签。
在本公开实施例中,可以在组织的组织名称中添加与目标权限对应的权限标签,以便用户了解组织处于哪个权限,提高用户使用体验。
其中,监测模块110,还被配置为监测到对角色群体标识的删除请求;更新模块140,还配置为在组织的组织成员列表中没有包括其他角色群体标识的情况下,将组织的权限更新为私密权限;更新模块140,还被配置为在组织的组织成员列表中包含其他角色群体标的情况下,若其他角色群体标识对应的权限不包括完全公开权限,将组织的权限更新为有限公开权限。
在本公开实施例中,在将组织的权限更新为目标权限后,在组织的组织成员列表的预设位置显示角色群体标识,预设位置可以根据应用场景需求进行设置,优选设置排序在前的位置,实现响应于用户对角色群体标识的删除请求,再次更新组织的权限信息。
在本公开实施例中,响应于用户对角色群体标识的删除请求,更新组织的权限信息有很多种方式,举例说明如下。
第一种示例,监测到对角色群体标识的删除请求,在组织的组织成员列表中没有包括其他角色群体标识的情况下,将组织的权限更新为私密权限。
具体地,在进行对角色群体标识的删除请求后,组织成员列表不再包括角色群体标识,即该组织成员不包括角色群体标识对应的成员,组织的权限不再授权给角色群体标识对应的组织,将组织的权限恢复到私密权限。在这里,角色群体标识对应的成员为角色群体标识对应的组织包括的成员。
第二种示例,在组织的组织成员列表中包括其他角色群体标识的情况下,若其他角色群体标识对应的权限不包括完全公开权限,将组织的权限更新为有限公开权限。
具体地,在进行对角色群体标识的删除请求后,在组织的组织成员列表中还包括其他角色群体标识的情况下,其他角色群体标识对应的权限不包括完全公开权限,更新组织的权限信息可以理解为,对于被删除的角色群体标识,该组织的组织成员列表不再包括被删除的角色群体标识,此时屏蔽对被删除角色群体标识对应的成员的权限,对于组织成员列表中存在的角色群体标识,该组织的权限仍然授权给组织成员列表中存在的角色群体标识。
由此,响应于用户对角色群体标识的删除请求,更新组织的权限信息,进一步提高组织权限处理的灵活性和效率。
在本公开实施例的一种可能的实现方式中,还可以通过设置角色群体标识对应的角色标签来统一修改角色群体标识对应的全部用户在组织中的权限,实现无论在角色群体标识对应的用户如何更新,该角色群体标识对应的全部用户在组织中的权限与设置的角色标签保持一致,进一步组织权限处理效率,如图12所示,在图9的基础上,所述装置还包括:获取模块180和设置模块190。
其中,获取模块180,被配置为监测到设置请求,获取设置请求中的第二成员标识、以及第二成员标识对应的目标角色标签。
设置模块190,被配置为根据第二成员标识对应的目标角色标签,设置第二成员标识对应成员的角色标签。
在本公开实施例中,用户可以统一设置角色群体标识对应全部成员的角色权限,比如可以将这个角色群体标识对应全部成员都设置为团队管理员,也可以将这个角色群体标识对应全部成员都设置为团队的普通成员等,具体根据需要选择设置,当然用户也可以选择设置角色群体标识对应全部成员中部分成员的角色权限,具体都可以通过角色标签来实现,举例说明如下。
第一种示例,第二成员标识为组织标识,获取组织标识对应组织的第一角色标签,在第一角色标签与目标角色标签不一致的情况下,将组织标识对应组织的第一角色标签更新为目标角色标签。
在本公开实施例中,角色标签可以为管理用户、普通用户和创建用户等,具体根据应用场景设置,由此,可以统一对组织的角色标签进行修改,实现无论在角色群体标识对应的用户如何更新,该角色群体标识对应的全部用户在组织中的角色权限与设置的角色标签保持一致,进一步组织权限处理效率。
第二种示例,第二成员标识为用户标识,获取用户标识对应用户的第二角色标签,在第二角色标签与目标角色标签不一致的情况下,将用户标识对应用户的第二角色标签更新为目标角色标签。
在本公开实施例中,还可以是用户角色标签的更改,进一步提高权限更新的灵活性。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开实施例的组织权限处理装置,通过监测到操作请求,操作请求包括第一成员标识;显示第一成员标识所属组织的组织成员选择列表;其中,组织成员选择列表包括角色群体标识;监测到对角色群体标识的选取请求,确定与角色群体标识对应的目标权限;将组织的权限更新为目标权限。由此,通过对角色群体标识的选取操作实现将角色群体标识对应的组织成员以组织的形式添加到第一成员标识所属组织中,就可以完成对组织权限的更改,操作简单便捷,进一步,通过对角色群体标识的删除操作,实现组织权限的恢复。
为了实现上述实施例,本公开实施例还提出了一种电子设备。
其中,电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为执行指令,以实现如前所述的组织权限处理方法。
作为一种示例,图13是根据一示例性实施例示出的一种用于组织权限处理的电子设备200的框图,如图13所示,上述电子设备200,还可以包括:
存储器210及处理器220,连接不同组件(包括存储器210和处理器220)的总线230,存储器210存储有计算机程序,当处理器220执行所述程序时实现本公开实施例所述的组织权限处理方法。
总线230表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备200典型地包括多种电子设备可读介质。这些介质可以是任何能够被电子设备200访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器210还可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)240和/或高速缓存存储器250。电子设备200可以进一步包括其他可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统260可以用于读写不可移动的、非易失性磁介质(图13未显示,通常称为“硬盘驱动器”)。尽管图13中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其他光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线230相连。存储器210可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本公开各实施例的功能。
具有一组(至少一个)程序模块270的程序/实用工具280,可以存储在例如存储器210中,这样的程序模块270包括——但不限于——操作系统、一个或者多个应用程序、其他程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块270通常执行本公开所描述的实施例中的功能和/或方法。
电子设备200也可以与一个或多个外部设备290(例如键盘、指向设备、显示器291等)通信,还可与一个或者多个使得用户能与该电子设备200交互的设备通信,和/或与使得该电子设备200能与一个或多个其他计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口292进行。并且,电子设备200还可以通过网络适配器293与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图13所示,网络适配器293通过总线230与电子设备200的其他模块通信。应当明白,尽管图中未示出,可以结合电子设备200使用其他硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理器220通过运行存储在存储器210中的程序,从而执行各种功能应用以及数据处理。
需要说明的是,本实施例的电子设备的实施过程和技术原理参见前述对本公开实施例的组织权限处理方法的解释说明,此处不再赘述。
本公开实施例的电子设备,通过监测到操作请求,操作请求包括第一成员标识;显示第一成员标识所属组织的组织成员选择列表;其中,组织成员选择列表包括角色群体标识;监测到对角色群体标识的选取请求,确定与角色群体标识对应的目标权限;将组织的权限更新为目标权限。通过对角色群体标识的选取操作实现将角色群体标识对应的组织成员以组织的形式添加到第一成员标识所属组织中,就可以完成对组织权限的更改,操作简单便捷,进一步,通过对角色群体标识的删除操作,实现组织权限的恢复。
为了实现上述实施例,本公开实施例还提出了一种存储介质。
其中,当存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如前所述的组织权限处理方法。
为了实现上述实施例,本公开还提供一种计算机程序产品,该计算机程序产品中的指令处理器执行时,使得电子设备能够执行如前所述的组织权限处理方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (10)
1.一种组织权限处理方法,其特征在于,包括:
监测到操作请求,所述操作请求包括第一成员标识;
显示所述第一成员标识所属组织的组织成员选择列表;其中,所述组织成员选择列表包括角色群体标识;
监测到对所述角色群体标识的选取请求,确定与所述角色群体标识对应的目标权限;
将所述组织的权限更新为所述目标权限。
2.如权利要求1所述的组织权限处理方法,其特征在于,还包括:
监测到新组织生成信息,生成与所述新组织对应的角色群体标识;
将所述新组织对应的角色群体标识添加到所述组织成员选择列表。
3.如权利要求1所述的组织权限处理方法,其特征在于,所述确定与所述角色群体标识对应的目标权限,包括:
在所述角色群体标识为全员组织标识的情况下,确定所述目标权限为完全公开权限;或,
在所述角色群体标识为部分成员组织标识的情况下,确定所述目标权限为有限公开权限。
4.如权利要求1所述的组织权限处理方法,其特征在于,在所述将所述组织的权限更新为所述目标权限之后,还包括:
在所述组织的组织名称的预设位置添加与所述目标权限对应的权限标签。
5.如权利要求1所述的组织权限处理方法,其特征在于,在所述将所述组织的权限更新为所述目标权限之后,还包括:
监测到对所述角色群体标识的删除请求;
在所述组织的组织成员列表中没有包括其他角色群体标识的情况下,将所述组织的权限更新为私密权限;
在所述组织的组织成员列表中包括其他角色群体标识的情况下,若所述其他角色群体标识对应的权限不包括完全公开权限,将所述组织的权限更新为有限公开权限。
6.如权利要求1所述的组织权限处理方法,其特征在于,还包括:
监测到设置请求,获取所述设置请求中的第二成员标识、以及所述第二成员标识对应的目标角色标签;
根据所述第二成员标识对应的目标角色标签,设置所述第二成员标识对应成员的角色标签。
7.如权利要求6所述的组织权限处理方法,其特征在于,所述第二成员标识为组织标识,所述根据所述第二成员标识对应的目标角色标签,设置所述第二成员标识对应成员的角色标签,包括:
获取所述组织标识对应组织的第一角色标签;
在所述第一角色标签与所述目标角色标签不一致的情况下,将所述组织标识对应组织的第一角色标签更新为所述目标角色标签。
8.一种组织权限处理装置,其特征在于,包括:
监测模块,被配置为监测到操作请求,所述操作请求包括第一成员标识;
显示模块,被配置为显示所述第一成员标识所属组织的组织成员选择列表;其中,所述组织成员选择列表包括角色群体标识;
确定模块,被配置为监测到对所述角色群体标识的选取请求,确定与所述角色群体标识对应的目标权限;
更新模块,被配置为将所述组织的权限更新为所述目标权限。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至7中任一项所述的组织权限处理方法。
10.一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如权利要求1至7中任一项所述的组织权限处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011126861.6A CN112445392B (zh) | 2020-10-20 | 2020-10-20 | 组织权限处理方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011126861.6A CN112445392B (zh) | 2020-10-20 | 2020-10-20 | 组织权限处理方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112445392A true CN112445392A (zh) | 2021-03-05 |
CN112445392B CN112445392B (zh) | 2022-05-13 |
Family
ID=74735543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011126861.6A Active CN112445392B (zh) | 2020-10-20 | 2020-10-20 | 组织权限处理方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112445392B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112948861A (zh) * | 2021-03-09 | 2021-06-11 | 浪潮云信息技术股份公司 | 基于微服务的元数据权限管理方法及装置 |
CN113392382A (zh) * | 2021-05-21 | 2021-09-14 | 乐刷科技有限公司 | 数据管理方法、电子设备及可读存储介质 |
CN115550297A (zh) * | 2022-09-22 | 2022-12-30 | 北京字跳网络技术有限公司 | 信息处理方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150319111A1 (en) * | 2014-05-05 | 2015-11-05 | Thomson Reuters Global Resources | Bilateral chat for instant messaging |
CN107733663A (zh) * | 2016-08-10 | 2018-02-23 | 阿里巴巴集团控股有限公司 | 跨团体的通讯方法及装置 |
CN109886013A (zh) * | 2019-01-17 | 2019-06-14 | 平安城市建设科技(深圳)有限公司 | 企业权限控制方法、设备、存储介质及装置 |
CN110766378A (zh) * | 2019-09-27 | 2020-02-07 | 北京字节跳动网络技术有限公司 | 一种群组构建方法、装置、介质和电子设备 |
JP2020047287A (ja) * | 2016-03-15 | 2020-03-26 | 富士ゼロックス株式会社 | プログラム及び情報処理装置 |
CN111277637A (zh) * | 2020-01-14 | 2020-06-12 | 腾讯科技(深圳)有限公司 | 会话群组的合并方法、装置、终端及存储介质 |
-
2020
- 2020-10-20 CN CN202011126861.6A patent/CN112445392B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150319111A1 (en) * | 2014-05-05 | 2015-11-05 | Thomson Reuters Global Resources | Bilateral chat for instant messaging |
JP2020047287A (ja) * | 2016-03-15 | 2020-03-26 | 富士ゼロックス株式会社 | プログラム及び情報処理装置 |
CN107733663A (zh) * | 2016-08-10 | 2018-02-23 | 阿里巴巴集团控股有限公司 | 跨团体的通讯方法及装置 |
CN109886013A (zh) * | 2019-01-17 | 2019-06-14 | 平安城市建设科技(深圳)有限公司 | 企业权限控制方法、设备、存储介质及装置 |
CN110766378A (zh) * | 2019-09-27 | 2020-02-07 | 北京字节跳动网络技术有限公司 | 一种群组构建方法、装置、介质和电子设备 |
CN111277637A (zh) * | 2020-01-14 | 2020-06-12 | 腾讯科技(深圳)有限公司 | 会话群组的合并方法、装置、终端及存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112948861A (zh) * | 2021-03-09 | 2021-06-11 | 浪潮云信息技术股份公司 | 基于微服务的元数据权限管理方法及装置 |
CN113392382A (zh) * | 2021-05-21 | 2021-09-14 | 乐刷科技有限公司 | 数据管理方法、电子设备及可读存储介质 |
CN113392382B (zh) * | 2021-05-21 | 2023-10-20 | 乐刷科技有限公司 | 数据管理方法、电子设备及可读存储介质 |
CN115550297A (zh) * | 2022-09-22 | 2022-12-30 | 北京字跳网络技术有限公司 | 信息处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112445392B (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112445392B (zh) | 组织权限处理方法、装置、电子设备和存储介质 | |
US11392556B1 (en) | Digital processing systems and methods for draft and time slider for presentations in collaborative work systems | |
US9785903B2 (en) | Metadata-configurable systems and methods for network services | |
US10216361B2 (en) | Standardized visual indicators in electronic media | |
CN111598533A (zh) | 流程审批处理方法、装置、电子设备及存储介质 | |
CN109074551A (zh) | 被托管的文件的活动馈送 | |
US11652769B2 (en) | Snippet(s) of content associated with a communication platform | |
CN110569657A (zh) | 一种数据访问方法、装置、设备及存储介质 | |
US11621936B2 (en) | Integrating a communication platform into a third-party platform | |
CN112433650B (zh) | 项目管理方法、装置、设备和存储介质 | |
CN116050786A (zh) | 一种业务流程搭建方法、装置、电子设备及存储介质 | |
JP2008052337A (ja) | デジタルデータファイル多属性評価分類操作管理プログラム | |
US11650731B2 (en) | Embedded dynamic user interface item segments | |
JP2004054779A (ja) | アクセス権管理システム | |
CN114417311A (zh) | 一种角色权限管理方法、装置、计算机设备及存储介质 | |
CN112633853A (zh) | 项目管理方法、装置及电子设备 | |
JP5300902B2 (ja) | 画面制御プログラム及び情報処理装置 | |
JP2007257364A (ja) | 電子組織図処理システム、電子組織図処理方法及びプログラム | |
US20230074366A1 (en) | Information management device, information management system, information management method, and nontransitory computer-readable medium | |
CN115248933B (zh) | 权限设置方法、装置、设备及介质 | |
JP6081643B1 (ja) | Itサービス財務管理ダッシュボード生成装置、プログラム及び方法 | |
CN117556396A (zh) | 数据访问控制方法、电子设备及存储介质 | |
JP2024511961A (ja) | 通信プラットフォームのオブジェクトに対するクイックアクセスのためのオブジェクトインタフェース | |
CN113176879A (zh) | 安全系统界面管理方法、装置、设备及机器可读存储介质 | |
CN115484560A (zh) | 智能短信的处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |