CN113204747A - 账号管理方法、装置、服务器及存储介质 - Google Patents

账号管理方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN113204747A
CN113204747A CN202110551760.1A CN202110551760A CN113204747A CN 113204747 A CN113204747 A CN 113204747A CN 202110551760 A CN202110551760 A CN 202110551760A CN 113204747 A CN113204747 A CN 113204747A
Authority
CN
China
Prior art keywords
account information
account
target
information
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110551760.1A
Other languages
English (en)
Inventor
穆维友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Envision Digital International Pte Ltd
Original Assignee
Envision Digital International Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Envision Digital International Pte Ltd filed Critical Envision Digital International Pte Ltd
Priority to CN202110551760.1A priority Critical patent/CN113204747A/zh
Publication of CN113204747A publication Critical patent/CN113204747A/zh
Priority to PCT/SG2022/050329 priority patent/WO2022245294A2/en
Priority to EP22805095.1A priority patent/EP4341824A2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请公开了一种账号管理方法、装置、服务器及存储介质,属于账号管理技术领域。该方法包括:获取账号信息记录文件,账号信息记录文件中包含至少一条账号信息,其中,不同账号信息用于创建不同用户账号;通过解析账号信息记录文件,筛选出账号信息记录文件中的目标账号信息,目标账号信息为通过账号信息合法性校验的账号信息;根据目标账号信息创建目标用户账号,目标用户账号具备目标账号信息指示的目标权限。可以实现批量对账号信息进行自动校验,批量创建用户账号,以及批量为用户账号授权的功能;通过关联创建用户账号和权限分配过程,无需在创建用户账号后,由管理员手动为其分配权限,提高了管理用户账号权限的效率。

Description

账号管理方法、装置、服务器及存储介质
技术领域
本申请实施例涉及账号管理技术领域,特别涉及一种账号管理方法、装置、服务器及存储介质。
背景技术
随着企业规模的增大,企业所管理的用户越来越多,用户的分工和权限越来越复杂,如何方便效率的管理用户账号变得尤为重要。
相关技术中,提供有权限管理系统,由企业管理员在该权限管理系统中创建用户账号,再为用户账号分配其具有的各种角色、以及角色具备的菜单和权限点。
显然,采用相关技术中的方法,管理员需要手动创建用户账号,以及为每个用户账号分配对应的权限,效率较低,对于用户人员较多的公司,显然不利于用户账号的有效管理。
发明内容
本申请实施例提供了一种账号管理方法、装置、服务器及存储介质。所述技术方案如下:
一方面,本申请实施例提供了一种账号管理方法,所述方法包括:
获取账号信息记录文件,所述账号信息记录文件中包含至少一条账号信息,其中,不同账号信息用于创建不同用户账号;
通过解析所述账号信息记录文件,筛选出所述账号信息记录文件中的目标账号信息,所述目标账号信息为通过账号信息合法性校验的账号信息;
根据所述目标账号信息创建目标用户账号,所述目标用户账号具备所述目标账号信息指示的目标权限。
另一方面,本申请实施例提供了一种账号管理装置,所述装置包括:
第一获取模块,用于获取账号信息记录文件,所述账号信息记录文件中包含至少一条账号信息,其中,不同账号信息用于创建不同用户账号;
解析模块,用于通过解析所述账号信息记录文件,筛选出所述账号信息记录文件中的目标账号信息,所述目标账号信息为通过账号信息合法性校验的账号信息;
第一创建模块,用于根据所述目标账号信息创建目标用户账号,所述目标用户账号具备所述目标账号信息指示的目标权限。
另一方面,本申请实施例提供了一种服务器,所述服务器包括处理器和存储器,所述存储器存储有至少一条程序代码,所述程序代码由所述处理器加载并执行以实现如上述方面所述的账号管理方法。
另一方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行以实现如上述方面所述的账号管理方法。
另一方面,本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。服务器的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该服务器执行上述方面的各种可选实现方式中提供的账号管理方法。
本申请实施例提供的技术方案可以带来如下有益效果:
本申请实施例中提供有账号信息记录文件,该账号信息记录文件中可以填写若干条账号信息,因此,通过对账号信息记录文件的解析,可以实现批量对账号信息进行自动校验,批量创建用户账号,以及批量为用户账号授权的功能,相比于相关技术中手动进行各个用户账号的创建,本申请实施例可以实现创建用户账号的自动化;此外,由于账号信息中包含有用户账号对应的权限,在创建用户账号的同时,该用户账号也同时具备账号信息所指示的权限,通过关联创建用户账号和权限分配过程,无需在创建用户账号后,由管理员手动为其分配权限,提高了管理用户账号权限的效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请一个示例性实施例示出的实施环境的示意图;
图2示出了本申请一个示例性实施例提供的账号管理方法的流程图;
图3示出了本申请一个示例性实施例示出的用户账号信息导入模板的界面示意图;
图4示出了本申请另一个示例性实施例提供的账号管理方法的流程图;
图5示出了本申请一个示例性实施例示出的获取账号信息记录文件的过程示意图;
图6示出了本申请另一个示例性实施例提供的账号管理方法的流程图;
图7示出了本申请另一个示例性实施例提供的账号管理方法的流程图;
图8示出了本申请一个示例性实施例示出的完整账号管理方法的过程示意图;
图9示出了本申请一个实施例提供的账号管理装置的结构框图;
图10示出了本申请一个实施例提供的服务器的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
请参考图1,其示出了本申请一个示例性实施例示出的实施环境的示意图,该实施环境中包括第一设备101和服务器102。
第一设备101是安装有权限管理系统或权限管理应用程序的设备,第一设备101为管理员所持有的设备,其可以是智能手机、平板电脑、个人计算机等电子设备。本申请实施例中,管理员可以在第一设备101的前端界面中下载用户账号信息导入模板,填写账号信息后生成账号信息记录文件,并将账号信息记录文件提交至服务器102,则对应的服务器102获取到管理员提交的账号信息记录文件。
第一设备101通过有线或无线方式与服务器102相连。
服务器102是第一设备101对应的业务服务器或后台服务器。服务器102是具备接收、存储、解析账号信息记录文件,以及批量创建用户账号和为用户账号批量分配权限的设备。其可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。本申请实施例中,服务器102接收第一设备101发送的账号信息记录文件,并对账号信息记录文件进行解析,从中筛选出可用于创建用户账号的目标账号信息,再根据目标账号信息创建对应的目标用户账号,以及为目标用户账号分配目标权限。可选的,服务器102可以将创建完成的目标用户账号发送至第一设备101,以便管理员查看。
请参考图2,其示出了本申请一个示例性实施例提供的账号管理方法的流程图,本申请实施例以该方法应用于图1所示的服务器为例进行说明,该方法包括:
步骤201,获取账号信息记录文件,账号信息记录文件中包含至少一条账号信息,其中,不同账号信息用于创建不同用户账号。
不同于相关技术中,需要管理员在权限管理系统的前端界面中输入单个用户账号信息,创建对应的用户账号,本申请实施例中,提供了一种批量创建用户账号的方式,即权限管理系统中提供有用户账号信息导入模板,管理员可以在该用户账号信息导入模板中填写本次需要导入(创建)的多个用户账号的账号信息,生成账号信息记录文件,当用户将该账号信息记录文件提交至服务器后,服务器在接收到对该账号信息记录文件的导入操作后,即可以根据该账号信息记录文件中包含的多个用户账号信息批量创建用户账号。
其中,权限管理系统中提供有多种类型的用户账号信息导入模板,不同用户账号信息导入模板中包含的账号信息类型并不相同,管理员可以根据创建用户账号所需的账号信息的类型,选择合适的用户账号信息导入模板下载,并在下载后的用户账号信息导入模板中填写对应的账号信息,生成账号信息记录文件。
在一个示例性的例子中,如图3所示,其示出了本申请一个示例性实施例示出的用户账号信息导入模板的界面示意图,该用户账号信息导入模板中包括模板填写说明以及所需要填写的各类用户账号信息:账号名称、账号类型、账号来源、邮箱、角色、组织结构等。
在一种可能的实施方式中,当管理员按照用户账号信息导入模板要求填写完成账号信息记录文件后,可以点击提交,则对应的后台服务器获取到管理员提交的账号信息记录文件,将该账号信息记录文件存储在本地数据库中,并将该账号信息记录文件对应的文件信息保存至数据库中,以便后续根据该文件信息从本地数据库中获取到对应的账号信息记录文件,进行后续用户账号信息导入操作。
其中,文件信息包括模板类型、文件路径、文件名、文件编号、组织标识(IdentityDocument,ID)、提交者和导入状态,其中,模板类型为该账号信息记录文件所使用的用户账号信息导入模板的模板类型,文件路径即账号信息记录文件在本地数据库中的存储位置;文件名即账号信息记录文件对应的文件名称;组织ID即账号信息记录文件中包含的所有用户账号信息所属的公司或组织标识;提交者即账号信息记录文件对应的填写人员(即管理员);导入状态即账号信息记录文件在后续导入操作中是否导入成功的状态信息,比如,导入状态可以包括导入失败、导入成功等。
在一种可能的实施方式中,当管理员在权限管理系统中选择账号信息记录文件后,并点击导入控件,则对应的服务器接收到对该账号信息记录文件的导入操作,从数据库中获取账号信息记录文件的文件路径,并根据该文件路径从本地数据库中获取到该账号信息记录文件,进行后续账号信息导入操作,即批量创建用户账号的操作。
可选的,账号信息记录文件存在行数的限制,即每个账号信息记录文件中可存储预设行数的账号信息,每一行对应一个用户账号的账号信息,则每个账号信息记录文件中可存储预设数量的用户账号的账号信息,比如,预设数量为100个。
可选的,管理员可以一次选择两个或两个以上的账号信息记录文件进行账号信息导入操作,本申请实施例对此不构成限定。
步骤202,通过解析账号信息记录文件,筛选出账号信息记录文件中的目标账号信息,目标账号信息为通过账号信息合法性校验的账号信息。
由于本申请实施例提供的是一种自动化创建用户账号过程,即管理员只需要在对应界面中输入对应的多个账号信息后,后续的批量创建用户以及批量分配权限的任务均由服务器自动执行,因此,为了保证后续根据账号信息创建用户账号时,保证用户账号和权限分配的有效性和准确性,在一种可能的实施方式中,需要对账号信息记录文件进行解析,并对账号信息记录文件中的账号信息进行账号信息合法性校验,从中筛选出通过合法性校验的目标账号信息,以便准确创建对应的目标用户账号。
可选的,若账号信息记录文件中不存在通过账号信息合法性校验的账号信息,则对应的后续无法根据该账号信息记录文件批量创建用户账号,该账号信息记录文件对应的导入状态即为失败状态;若账号信息记录文件中的全部账号信息均通过账号信息合法性校验,则对应的该账号信息记录文件中的所有账号信息均可以用于后续创建用户账号,该账号信息记录文件对应的导入状态为成功状态;若账号信息记录文件中的部分账号信息通过账号信息合法性校验,则表示该部分账号信息可被用于创建用户账号,但是仍然存在部分账号信息导入失败,即无法创建其对应的用户账号,则该账号信息记录文件对应的导入状态为失败状态。
可选的,由于账号信息记录文件中包含多条账号信息,为了提高服务器对账号信息记录文件的校验效率,在一种可能的实施方式中,通过并行对多条账号信息进行校验的方式,对账号信息记录文件进行校验,也就是说,服务器在对账号信息记录文件进行校验时,采用并行处理方式进行,同一时刻对账号信息记录文件中的多条账号信息进行校验,可以提高对账号信息记录文件进行校验的效率,从而进一步提高创建用户账号以及分配权限的效率。
可选的,服务器也可以采用串行处理方式对账号信息记录文件进行校验,也就是说对账号信息记录文件中的多条账号信息进行逐一校验。
步骤203,根据目标账号信息创建目标用户账号,目标用户账号具备目标账号信息指示的目标权限。
不同于相关技术中创建目标用户账号和分配权限分开执行,本申请实施例中,由于账号信息记录文件中包含有用户的角色或组织信息等,其中,角色即用来表示用户对应的权限集合,则对应的在根据目标账号信息创建目标用户账号时,可以根据目标账号信息中包含的角色为创建的目标用户账号分配对应的目标权限,从而实现创建完成的目标用户账号即具备对应的目标权限,从而提高创建用户以及分配权限的效率。
可选的,由于根据账号信息创建用户账号的过程由服务器执行,可以充分利用服务器多核多线程的资源优势,批量创建用户账号,也就是说,服务器可以并行处理账号信息创建任务,即服务器可以同时根据多个账号信息创建其对应的用户账号,可以进一步提高服务器创建用户账号以及分配权限的效率。
可选的,服务器也可以串行处理账号信息创建任务,也就是说在同一时刻服务器仅根据单个账号信息创建其对应的用户账号。
综上所述,本申请实施例中提供有账号信息记录文件,该账号信息记录文件中可以填写若干条账号信息,因此,通过对账号信息记录文件的解析,可以实现批量对账号信息进行自动校验,批量创建用户账号,以及批量为用户账号授权的功能,相比于相关技术中手动进行各个用户账号的创建,本申请实施例可以实现创建用户账号的自动化;此外,由于账号信息中包含有用户账号对应的权限,在创建用户账号的同时,该用户账号也同时具备账号信息所指示的权限,通过关联创建用户账号和权限分配过程,无需在创建用户账号后,由管理员手动为其分配权限,提高了管理用户账号权限的效率。
由于本申请实施例中是服务器自动根据已经填写好的账号信息批量创建用户账号,相比于相关技术中,由管理员手动创建用户账号,可以人工对每个账号信息进行检查,本申请实施例中在后台自动创建用户账号时,也需要自动对账号信息记录文件中的所有账号信息进行批量检查,以保证创建出的用户账号的准确性。
在一个示例性的例子中,如图4所示,其示出了本申请另一个示例性实施例提供的账号管理方法的流程图,本申请实施例以该方法应用于图1所示的服务器为例进行说明,该方法包括:
步骤401,获取账号信息记录文件,账号信息记录文件中包含至少一条账号信息,其中,不同账号信息用于创建不同用户账号。
其中,权限管理系统提供有多种用户账号信息导入模板,管理员可以根据需求选择采用任意用户账号信息导入模板填写需要导入的账号信息。
在一种可能的应用场景中,用户账号包括域用户账号和非域用户账号,其中,非域用户账号即在权限管理系统中注册的普通用户,其使用账号名(用户名)和账号密码登录公司系统;域用户账号是在指定的域中注册的用户,该域对应有域名称、域统一资源定位符(Uniform Resource Locator,URL)地址,用户账号在该指定域中必须存在,且必须通过该指定域才能登录系统,比如,在登录平台A时采用平台B的账号和密码,则对应的注册时,需要保证平台B中该账号和密码有效。
本申请实施例中,可以支持不同账号类型的账号信息的导入,但是对于不同账号类型的用户账号,其创建时所需要的账号信息类型不同,比如,对于域用户账号,其必须填写对应的账号来源,即域名称;而对于非域用户账号,其必须填写对应的账号名称,用于后续采用该账号名称登录系统。
可选的,虽然存在两种不同类型的用户账号,但是同一账号信息记录文件中允许填写不同类型的用户账号,在后续导入过程中,后台服务器会自动识别账号类型。
在一个示例性的例子中,用户账号信息导入模板中包含:账号名称、账号类型、账号来源、邮箱、角色、组织结构。其中,账号名称指的是用户登录的用户名,可以使用公司成员的名称,或公司成员对应的手机号,或公司成员的证件号等,只要具备可识别的名称即可;账号类型可以包括域用户账号和非域用户账号两种;账号来源:对于域用户账号,该账号来源指的是域用户所在的域名称,比如,平台B的账号,其对应的账号来源为平台B的地址名称,对于非域用户账号,无需填写账号来源;邮箱为接收权限管理系统为用户创建好的账号和密码的地址;角色即指代为用户分配的权限,不同角色对应有不同的权限集合,某个用户账号对应某个角色,则表示该用户账号拥有该角色对应的权限;组织结构指的是某个用户账号所对应的资源(或资产),比如,为某个用户账号对应的用户负责管理机器组A,则对应的机器组A即为该用户账号所对应的资源。
可选的,在管理员填写用户账号信息导入模板时,对于域用户账号,账号类型、账号来源、邮箱、角色是必填信息,如果该域用户账号具备对应的组织结构,则对应还需要填写组织结构,如果该域用户账号不具备对应的组织结构,则无需填写组织结构;对于非域用户账号,账号名、邮箱、角色是必填信息,组织结构是否填写与域用户账号类似。
在一种可能的应用场景中,当管理员需要在权限管理系统中进行用户账号信息导入操作时,必须保证组织和管理员是存在的,即只有具备管理员权限的用户才可以进行后续用户账号信息导入操作;组织存在指的是管理员所属的组织或公司为已创建组织,便于后续创建用户账号过程中,可以将用户账号与其对应的组织关联,即将用户账号和其所属的公司关联。
可选的,由于本申请实施例在填写账号信息时,涉及到用户账号对应的角色或组织结构等内容,为了后续可以根据该角色和组织结构为用户分配对应的权限和资源,且保证分配的权限和资源的有效性,则对应的管理员在填写用户账号信息导入模板时,需要预先对角色和组织结构进行维护,即需要预先检查是否存在已创建角色和已创建组织结构,若不存在,则管理员需要对应进行角色和组织结构的创建以及授权。
在一个示例性的例子中,如图5所示,其示出了本申请一个示例性实施例示出的获取账号信息记录文件的过程示意图。
1、组织和管理员用户是否存在。
若存在组织和管理员用户,则对应的进入步骤2,否则需要预先注册管理员用户以及组织。
2、角色和组织结构维护。
其中,对角色和组织结构维护包括人为检查角色和组织结构是否已创建,或已创建角色和已创建组织结构是否具备合法性;如果不存在角色和组织结构,则需要预先由管理员创建对应角色和组织结构,并对角色和组织结构进行授权,以便后续服务器可以根据已创建角色和已创建组织结构为用户账号分配权限。
3、按照用户账号信息导入模板填写账号信息。
在填写账号信息时,需要按照不同账号类型对应的填写要求进行填写,以便保证后续可以顺利导入用户账号。
4、提交账号信息记录文件。
当管理员在用户账号信息导入模板中填写好账号信息后,生成账号信息记录文件,当点击提交控件后,管理员所持有的设备会将账号信息记录文件发送至服务器,则对应的服务器可以获取到该管理员提交的账号信息记录文件。
步骤402,根据目标文件格式对账号信息记录文件进行文件格式校验,得到文件格式校验结果。
由于本申请实施例在对账号信息记录文件进行解析时,采用的是Excel解析组件,因此,账号信息记录文件的文件格式需要能够被Excel解析组件正确解析,则对应的账号信息记录文件也要为Excel文件格式。
其中,目标文件格式可以为xls、xlsx、excel。
在一种可能的实施方式中,当服务器从本地数据库中读取到账号信息记录文件后,可以获取账号信息记录文件的后缀名,将该后缀名与目标文件格式比较,若账号信息记录文件对应的后缀名与该目标文件格式匹配,则表示该账号信息记录文件可以被Excel组件解析,即账号信息记录文件通过文件格式校验,可以进行后续账号信息合法性校验过程。
对应的,若账号信息记录文件对应的后缀名与该目标文件格式不匹配,则表示账号信息记录文件损坏,或账号信息记录文件采用的用户账号信息导入模板错误,无法进行解析,则停止后续用户账号导入操作,并将数据库中该账号信息记录文件对应的导入状态更新为导入失败状态,且导入失败原因为文件格式错误。
步骤403,响应于文件格式校验结果指示账号信息记录文件满足目标文件格式,通过对账号信息进行账号信息合法性校验,从账号信息中确定出目标账号信息。
在一种可能的实施方式中,若账号信息记录文件对应的文件格式满足目标文件格式要求,则对应的Excel组件可以对账号信息记录文件进行解析,从而获取到账号信息记录文件中的文件内容,即账号信息,并进一步对账号信息进行账号信息合法性校验,并将通过账号信息合法性校验的账号信息确定为目标账号信息。
其中,账号信息合法性校验包括信息格式校验和信息内容校验。
在一个示例性的例子中,在图4的基础上,如图6所示,步骤403包括步骤403A、步骤403B和步骤403C。
步骤403A,响应于文件格式校验结果指示账号信息记录文件满足目标文件格式,根据目标信息格式对账号信息进行信息格式校验,得到信息格式校验结果。
其中,目标信息格式指的是账号信息所需要满足的预设信息格式,比如,对于账号信息中的账号名称,是否满足账号名称不超过20个字符的要求;或账号名称是否是可识别的名称;对于邮箱,是否满足邮箱地址格式等。
在一种可能的实施方式中,当确定账号信息记录文件可以被解析后,即可以对账号信息记录文件中包含的每一行账号信息进行校验,校验每一行的账号信息是否符合目标信息格式,若符合则进行后续信息内容校验,若不符合,则将该行账号信息标记为异常行,以便后续无需对该行账号信息进行导入。
步骤403B,响应于信息格式校验结果指示账号信息满足目标信息格式,根据账号信息指示的账号类型对账号信息进行信息内容校验,得到信息内容校验结果,其中,不同账号类型对应不同信息内容校验规则。
其中,账号类型包括域用户账号和非域用户账号。
由于不同账号类型的用户账号在创建时,所需要的账号信息不同,比如,域用户账号的账号信息必须包含账号来源,而非域用户账号的账号信息必须包含账号名称,因此,在对账号信息的具体信息内容进行校验时,需要根据账号信息所指示的账号类型来分别进行,即不同账号类型对应有不同信息内容校验规则。
在一个示例性的例子中,对域用户账号对应的账号信息进行信息内容校验的过程可以包括以下步骤:
一、响应于账号信息指示用户账号为域用户账号,获取账号信息中包含的账号来源和角色名称。
其中,信息内容校验包括全面性和合法性两个方面,全面性指各行用户账号信息是否包括全部的必填信息;合法性是确定填写的信息内容是否具备合法性,比如,账号来源是否存在,角色是否存在等。
针对信息全面性的检查,由于不同账号类型所需要填写的信息内容存在差异,因此,在一种可能的实施方式中,服务器在检查每一行的账号信息时,获取该行账号信息中的账号类型,并根据该账号类型确定该行账号信息所需要包括的必填信息,比如,以账号类型为域用户账号为例,则该域用户账号对应的账号信息中需要包括:账号类型、账号来源、邮箱、角色,对每一列进行检查,若确定以上信息均存在,则对应的该行账号信息通过全面性检查,若缺少部分信息,则表示该行账号信息无法进行后续用户账号创建,为异常行,需要对该行账号信息进行标记,并记录该行账号信息的导入失败原因为:缺少必填信息。
针对合法性检查,由于合法性检查主要是为了确定账号信息中的角色是否存在,只有角色存在的情况下,后续才可以为该用户账号分配角色和权限;而对于域用户账号,由于域用户账号是采用其他平台的用户账号来授权登录,则为了保证域用户账号的有效性,就需要对域用户账号的账号来源进行检查,即确定该账号来源是否预先服务器中注册过。
在一种可能的实施方式中,当确定出某一行对应的账号信息类型为域用户账号,则对应的需要对该账号信息中的角色名称和账号来源进行检查,即确定关系数据库中是否存在与该角色名称匹配的已创建角色名称,以及是否存在与该账号来源匹配的已创建账号来源。
可选的,上面仅是基于域用户账号必须填写的账号信息进行检查,则仅获取账号信息中的角色名称以及账号来源,在另一种可能的实施方式中,若账号信息中还包括有组织结构名称,则对应的需要获取账号信息中的角色名称、组织结构名称以及账号来源,检查其是否具备合法性。
二、响应于账号来源与关系数据库中存储的已创建账号来源匹配,且角色名称与已创建角色名称匹配,确定账号信息通过信息内容校验。
在一种可能的实施方式中,当确定域用户账号类型对应的账号信息中包含必填账号信息,且关系数据库中预先注册过该账号信息中包含的账号来源,以及角色名称,则确定该账号信息通过信息内容校验。
可选的,若域用户账号对应的账号信息在上述必填信息的基础上,还包括组织结构名称,则对应的还需要确定关系数据库中是否存在与该组织结构名称匹配的已创建组织结构名称,若存在,则表示该账号信息通过信息内容校验,否则,未通过信息内容校验。
其中,关系数据库中预先存储有已创建角色名称、已创建组织结构名称以及已创建账号来源。
在另一种可能的应用场景中,对非域用户账号对应的账号信息进行信息内容校验的过程可以包括以下步骤:
一、响应于账号信息指示用户账号为非域用户账号,获取账号信息中包含的角色名称。
其中,非域用户账号对应的必填账号信息包括:账号名称、账号类型、邮箱、角色名称。
在一种可能的实施方式中,当确定出该账号信息属于非域用户账号,则首先需要判断该账号信息中是否包含非域用户账号对应的必填信息,若包含,则获取该账号信息中包含的角色名称,对该角色名称进行合法性校验。
可选的,若账号信息中还包含组织结构名称,则需要获取组织结构名称和角色名称,对该组织结构名称和角色名称一起进行合法性校验。
二、响应于角色名称与关系数据库中存储的已创建角色名称匹配,确定账号信息通过信息内容校验。
在一种可能的实施方式中,根据账号信息中的角色名称去关系数据库中查找,若查找到与该角色名称匹配的已创建角色名称,则确定该角色名称具备合法性,通过信息内容校验,否则,确定该角色名称不具备合法性,无法用于后续用户账号创建过程。
可选的,若账号信息中包含角色名称和组织结构名称,则根据该角色名称和组织结构名称去关系数据库中进行查找,若查找到与该角色名称匹配的已创建角色名称,且查找到与该组织结构名称匹配的已创建组织结构名称,则确定该角色名称和组织结构名称具备合法性,通过信息内容校验,若未查找到角色名称或组织结构名称,则确定该账号信息未通过信息内容校验。
步骤403C,响应于信息内容校验结果指示账号信息满足信息内容校验规则,将账号信息确定为目标账号信息。
由于账号信息记录文件中包含若干条账号信息,且每条账号信息均对应创建一个用户账号,则对应的在对每条账号信息进行信息合法性校验时,通过添加标记的方式区分正常账号信息(即目标账号信息)和异常账号信息,即将未通过账号信息合法性校验的账号信息确定为异常账号信息,并标记;将通过账号信息合法性校验的账号信息确定为目标账号信息,从而在对整个账号信息记录文件进行账号信息合法性校验后,通过标记筛选出其中的正常账号信息,并将其确定为目标账号信息。
可选的,可以将异常账号信息从账号信息记录文件中取出,重新创建新的文件用于存储该异常账号信息。
步骤404,根据目标账号信息创建目标用户账号,目标用户账号具备目标账号信息指示的目标权限。
对应上文实施例中的账号类型分为域用户账号和非域用户账号,在创建用户账号时,不同用户类型对应的用户账号名称不同。
针对目标用户账号为域用户账号,根据目标账号信息中包含的目标邮箱,创建目标用户账号,即目标用户账号采用目标邮箱作为用户账号名称,以便后续该用户采用目标邮箱登录系统;创建目标用户账号后,将该目标用户账号与目标组织关联,即将该目标用户账号与所属公司关联,同时为目标用户账号分配目标角色名称,即将目标角色名称对应的目标权限与目标用户账号关联。
针对目标用户账号为非域用户账号,则根据目标账号信息中包含的目标账号名称创建目标用户账号,即目标用户账号采用账号名称和密码登录系统;创建目标用户账号后,将目标用户账号与目标组织关联,同时为目标用户账号分配角色名称,即将目标角色名称对应的目标权限与目标用户账号关联。
可选的,若用户账号创建成功后,还需要生成随机密码发送至账号信息指示的邮箱中,以便用户可以安全重置系统登录密码。
可选的,若目标账号信息中还包含组织结构名称,则还需要为目标用户账号分配该组织结构所对应的资源权限,使得该目标用户账号具备该组织结构对应的资源。
本实施例中,通过对账号信息记录文件进行文件格式校验,以及对账号信息记录文件中的账号信息进行账号信息合法性校验,从账号信息记录文件中筛选出有效账号信息进行用户账号的创建和授权,以保证创建出的用户账号的准确性和有效性。
在一种可能的应用场景中,对于同一账号信息记录文件,可能存在部分账号信息未通过账号信息合法性校验,则对应这部分导入失败的账号信息,需要告知管理员导入失败的原因,比如,信息格式不对,或角色名称不存在,以便后续管理员根据导入失败原因修改账号信息,重新进行用户导入。
在一个示例性的例子中,请参考图7,其示出了本申请另一个示例性实施例提供的账号管理方法的流程图,本申请实施例以该方法应用于图1所示的服务器为例进行说明,该方法包括:
步骤701,获取账号信息记录文件,账号信息记录文件中包含至少一条账号信息,其中,不同账号信息用于创建不同用户账号。
步骤702,根据目标文件格式对账号信息记录文件进行文件格式校验,得到文件格式校验结果。
步骤701和步骤703的实施方式可以参考上文实施例,本实施例在此不做赘述。
步骤703,响应于文件格式校验结果指示账号信息记录文件不满足目标文件格式,将账号信息记录文件对应的导入状态信息更新为导入失败状态,并停止对账号信息进行账号信息合法性校验。
在一种可能的实施方式中,当服务器获取到账号信息记录文件后,可以将该账号信息记录文件以流的形式保存在服务器上,并生成文件名,并将文件信息记录到数据库中,该文件信息包括该账号信息记录文件采用的模板类型、文件保存在服务器中的保存路径、文件名、文件编号、组织ID、提交者以及导入状态。
当服务器对账号信息记录文件进行解析时,确定出该账号信息记录文件对应的文件格式不满足目标文件格式,表示该账号信息记录文件已损坏,无法进行解析,则对应的需要更新数据库中该账号信息记录文件的导入状态,比如,更新为导入失败状态,且账号信息记录文件无法被解析,则对应的也无法进行后续用户账号导入操作,即停止对账号信息进行信息合法性校验。
步骤704,响应于文件格式校验结果指示账号信息记录文件满足目标文件格式,通过对账号信息进行账号信息合法性校验,从账号信息中确定出目标账号信息。
步骤704的实施方式可以参考上文实施例,本实施例在此不做赘述。
步骤705,将账号信息记录文件中未通过账号信息合法性校验的账号信息确定为失败账号信息。
由上文可知,账号信息合法性校验包括信息格式校验和信息内容校验,若账号信息未通过信息格式校验和信息内容校验中的任意一环,均将该账号信息确定为失败账号信息。
步骤706,根据失败账号信息创建失败信息记录文件,失败信息记录文件中包含至少一条失败账号信息和失败账号信息对应的导入失败原因。
当服务器对账号信息记录文件中的各行账号信息进行校验时,当确定出某一行账号信息未通过校验,则对该行账号信息进行标记,并在该行账号信息的对应行中增加新的一列,记录其校验失败原因(即导入失败原因)。
可选的,可以将失败账号信息和正常账号信息分离,即重新创建失败信息记录文件,用来存储失败账号信息以及失败账号信息对应的导入失败原因,方便后续管理员可以查看导入失败记录,以及明确导入失败原因。
在一个示例性的例子中,在账号信息合法性校验过程中,若账号信息对应的信息格式错误,比如,邮箱格式错误,则将邮箱格式错误确定为该失败账号信息对应的导入失败原因,添加至该失败账号信息的对应行上;若账号信息中的角色名称不存在,则将角色名称不存在确定为导入失败原因添加至该失败账号信息的对应行上。依次类推,当服务器对账号信息记录文件校验完成后,也同时生成该账号信息记录文件对应的失败信息记录文件,保存在服务器中。
步骤707,获取失败信息记录文件对应的文件名和失败信息记录文件中包含的失败账号信息的导入失败条数。
为了便于管理员可以明确账号信息记录文件的整体导入情况,在一种可能的实施方式中,根据导入成功和导入失败记录更新数据库中该账号信息记录文件的导入状态信息。
其中,将导入成功的行数,也即导入成功的目标用户账号信息的条数作为导入成功记录,更新至该账号信息记录文件对应的导入状态信息中。
针对导入失败记录,需要获取失败信息记录文件对应的文件名,以及失败账号信息的导入失败条数,其中,文件名是方便管理员后续下载该失败信息记录文件,针对导入失败原因对账号信息进行修改,以便再次导入;导入失败条数是为了方便管理员确定账号信息记录文件的整体导入结果。
步骤708,根据文件名和导入失败条数更新账号信息记录文件对应的导入状态信息。
在一种可能的实施方式中,服务器根据失败信息记录文件对应的文件名、失败账号信息对应的导入失败条数,以及导入成功条数更新该账号信息记录文件对应的导入状态信息。
在一个示例性的例子中,如表一所示,其示出了本申请一个示例性实施例示出的账号信息记录文件对应的导入状态信息记录表。
表一
Figure BDA0003075407920000161
Figure BDA0003075407920000171
其中,源文件名称即账号信息记录文件对应的文件名称,state为“2”表示该账号信息记录文件存在失败账号信息,state还包括几种可能,比如,state为“0”表示导入未开始,state为“4”表示账号信息记录文件损坏,state为“1”表示该账号信息记录文件中包含的账号信息均导入成功,state为“3”表示该账号信息记录文件中行数过多,state为“5”表示模板错误,state为“-1”表示其他原因;result为“0,6”表示账号信息记录文件中存在0条导入成功账号信息,存在6条导入失败账号信息。
表一为数据库中存储的账号信息记录文件对应的导入状态信息,在另一种可能的应用场景中,当服务器生成导入成功和导入失败记录后,以列表形式按照时间倒序分页展示最近导入的记录,以便管理员查询用户导入记录、下载导入失败记录,分析导入结果及失败原因,如果导入失败人数大于0,则还需要展示失败信息记录文件的下载链接,以便管理员查询。
在一个示例性的例子中,如表二所示,其示出了本申请一个示例性实施例示出的管理员(即管理员所持有的设备)侧展示的账号信息记录文件的导入状态表。
表二
Figure BDA0003075407920000172
Figure BDA0003075407920000181
其中,管理员可以确定该账号信息记录文件的导入状态为:导入成功人数100人,导入失败人数1人,同时可以点击失败记录下载链接,获取失败信息记录文件,以便确定该条失败账号信息的导入失败原因,进行修改后,再次提交至后台服务器重新进行导入。
可选的,管理员也可以在源文件中修改对应的失败账号信息,并重新上传源文件,重复导入该账号信息记录文件,支持结果幂等。
本申请实施例中,通过在对账号信息记录文件进行校验的过程中,同时记录失败账号信息的导入失败原因,生成失败信息记录文件,并更新账号信息记录文件的导入状态信息,使得管理员可以根据导入状态信息分析导入结果和失败原因,从而为管理员提供修改失败账号信息的依据,以便重新导入。
请参考图8,其示出了本申请一个示例性实施例示出的完整账号管理方法的过程示意图。
解析前:将管理员上传的账号信息记录文件保存在服务器中,并生成文件名和文件路径,记录文件信息至数据库中,该文件信息中包括:模板类型、文件路径、文件名、文件编号、组织ID、提交者、导入状态。
解析:在解析过程中,采用Excel解析组件,则对应只能解析Excel文件,需要检查账号信息记录文件的文件格式,当文件格式指示该账号信息记录文件可以被Excel解析组件解析,则继续检查账号信息记录文件中的每行账号信息,其中,需要检查每行账号信息对应的信息格式和信息内容,信息内容即需要检查角色和组织结构是否有效;通过对每行账号信息进行校验,分离出正确行和错误行。
导入:根据解析过程中分离出的正确行中包含的目标用户账号信息批量创建用户账号,创建用户账号与组织的关系,并分配角色给用户账号,若目标用户账号信息中包含组织结构,则对应还需要分配组织结构给用户账号。
结果处理:将导入成功及失败结果记录至数据库中,即根据导入结果更新数据库中该账号信息记录文件对应的导入状态信息;若存在账号信息导入失败,则将失败记录记录至新Excel中提供下载。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参考图9,其示出了本申请一个实施例提供的账号管理装置的结构框图。该装置具有实现上述方法实施例的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。如图9所示,该装置可以包括:
第一获取模块901,用于获取账号信息记录文件,所述账号信息记录文件中包含至少一条账号信息,其中,不同账号信息用于创建不同用户账号;
解析模块902,用于通过解析所述账号信息记录文件,筛选出所述账号信息记录文件中的目标账号信息,所述目标账号信息为通过账号信息合法性校验的账号信息;
第一创建模块903,用于根据所述目标账号信息创建目标用户账号,所述目标用户账号具备所述目标账号信息指示的目标权限。
可选的,所述解析模块902,包括:
第一校验单元,用于根据目标文件格式对所述账号信息记录文件进行文件格式校验,得到文件格式校验结果;
第二校验单元,用于响应于所述文件格式校验结果指示所述账号信息记录文件满足所述目标文件格式,通过对所述账号信息进行账号信息合法性校验,从所述账号信息中确定出所述目标账号信息。
可选的,所述账号信息合法性校验包括信息格式校验和信息内容校验;
所述第二校验单元,还用于:
根据目标信息格式对所述账号信息进行信息格式校验,得到信息格式校验结果;
响应于所述信息格式校验结果指示所述账号信息满足所述目标信息格式,根据所述账号信息指示的账号类型对所述账号信息进行信息内容校验,得到信息内容校验结果,其中,不同账号类型对应不同信息内容校验规则;
响应于所述信息内容校验结果指示所述账号信息满足所述信息内容校验规则,将所述账号信息确定为所述目标账号信息。
可选的,所述第二校验单元,还用于:
响应于所述账号信息指示所述用户账号为域用户账号,获取所述账号信息中包含的所述账号来源和所述角色名称;响应于所述账号来源与关系数据库中存储的已创建账号来源匹配,且所述角色名称与所述已创建角色名称匹配,确定所述账号信息通过所述信息内容校验;
或;
响应于所述账号信息指示所述用户账号为非域用户账号,获取所述账号信息中包含的所述角色名称;响应于所述角色名称与所述关系数据库中存储的所述已创建角色名称匹配,确定所述账号信息通过所述信息内容校验。
可选的,所述装置还包括:
第一更新模块,用于响应于所述文件格式校验结果指示所述账号信息记录文件不满足所述目标文件格式,将所述账号信息记录文件对应的导入状态信息更新为导入失败状态,并停止对所述账号信息进行账号信息合法性校验;
所述装置还包括:
确定模块,用于将所述账号信息记录文件中未通过所述账号信息合法性校验的所述账号信息确定为失败账号信息;
第二创建模块,用于根据所述失败账号信息创建失败信息记录文件,所述失败信息记录文件中包含至少一条所述失败账号信息和所述失败账号信息对应的导入失败原因。
可选的,所述装置还包括:
第二获取模块,用于获取所述失败信息记录文件对应的文件名和所述失败信息记录文件中包含的所述失败账号信息的导入失败条数;
第二更新模块,用于根据所述文件名和所述导入失败条数更新所述账号信息记录文件对应的所述导入状态信息。
可选的,所述第一创建模块903,包括:
第一创建单元,用于响应于所述目标用户账号为所述域用户账号,根据所述目标账号信息中包含的目标邮箱,创建所述目标用户账号,并将目标角色名称对应的所述目标权限与所述目标用户账号关联;
第二创建单元,用于响应于所述目标用户账号为所述非域用户账号,根据所述目标账号信息中包含的目标账号名称,创建所述目标用户账号,并将所述目标角色名称对应的所述目标权限与所述目标用户账号关联。
综上所述,本申请实施例中提供有账号信息记录文件,该账号信息记录文件中可以填写若干条账号信息,因此,通过对账号信息记录文件的解析,可以实现批量对账号信息进行自动校验,批量创建用户账号,以及批量为用户账号授权的功能,相比于相关技术中手动进行各个用户账号的创建,本申请实施例可以实现创建用户账号的自动化;此外,由于账号信息中包含有用户账号对应的权限,在创建用户账号的同时,该用户账号也同时具备账号信息所指示的权限,通过关联创建用户账号和权限分配过程,无需在创建用户账号后,由管理员手动为其分配权限,提高了管理用户账号权限的效率。
需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
请参考图10,其示出了本申请一个实施例提供的服务器的结构框图。该服务器可用于实施上述实施例中由服务器执行的账号管理方法。具体来讲:
所述服务器1000包括中央处理单元(Central Processing Unit,CPU)1001、包括随机存取存储器(Random Access Memory,RAM)1002和只读存储器(Read-Only Memory,ROM)1003的系统存储器1004,以及连接系统存储器1004和中央处理单元1001的系统总线1005。所述服务器1000还包括帮助服务器内的各个器件之间传输信息的基本输入/输出系统(Input/Output系统,I/O系统)1006,和用于存储操作系统1013、应用程序1014和其他程序模块1015的大容量存储设备1007。
所述基本输入/输出系统1006包括有用于显示信息的显示器1008和用于用户输入信息的诸如鼠标、键盘之类的输入设备1009。其中所述显示器1008和输入设备1009都通过连接到系统总线1005的输入输出控制器1010连接到中央处理单元1001。所述基本输入/输出系统1006还可以包括输入输出控制器1010以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1010还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备1007通过连接到系统总线1005的大容量存储控制器(未示出)连接到中央处理单元1001。所述大容量存储设备1007及其相关联的计算机可读存储介质为服务器1000提供非易失性存储。也就是说,所述大容量存储设备1007可以包括诸如硬盘或者只读光盘(Compact Disc Read-Only Memory,CD-ROM)驱动器之类的计算机可读存储介质(未示出)。
不失一般性,所述计算机可读存储介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读存储指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、可擦除可编程只读寄存器(Erasable Programmable Read OnlyMemory,EPROM)、电子抹除式可复写只读存储器(Electrically-Erasable ProgrammableRead-Only Memory,EEPROM)、闪存或其他固态存储其技术,CD-ROM、数字多功能光盘(Digital Versatile Disc,DVD)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器1004和大容量存储设备1007可以统称为存储器。
存储器存储有一个或多个程序,一个或多个程序被配置成由一个或多个中央处理单元1001执行,一个或多个程序包含用于实现上述方法实施例的指令,中央处理单元1001执行该一个或多个程序实现上述各个方法实施例提供的账号管理方法。
根据本申请的各种实施例,所述服务器1000还可以通过诸如因特网等网络连接到网络上的远程服务器运行。也即服务器1000可以通过连接在所述系统总线1005上的网络接口单元1011连接到网络1012,或者说,也可以使用网络接口单元1011来连接到其他类型的网络或远程服务器系统(未示出)。
所述存储器还包括一个或者一个以上的程序,所述一个或者一个以上程序存储于存储器中由服务器所执行的步骤。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有至少一条程序代码,所述程序代码由处理器加载并执行以实现如上各个实施例所述的账号管理方法。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。服务器的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该服务器执行上述方面的各种可选实现方式中提供的账号管理方法。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。另外,本文中描述的步骤编号,仅示例性示出了步骤间的一种可能的执行先后顺序,在一些其它实施例中,上述步骤也可以不按照编号顺序来执行,如两个不同编号的步骤同时执行,或者两个不同编号的步骤按照与图示相反的顺序执行,本申请实施例对此不作限定。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种账号管理方法,其特征在于,所述方法包括:
获取账号信息记录文件,所述账号信息记录文件中包含至少一条账号信息,其中,不同账号信息用于创建不同用户账号;
通过解析所述账号信息记录文件,筛选出所述账号信息记录文件中的目标账号信息,所述目标账号信息为通过账号信息合法性校验的账号信息;
根据所述目标账号信息创建目标用户账号,所述目标用户账号具备所述目标账号信息指示的目标权限。
2.根据权利要求1所述的方法,其特征在于,所述通过解析所述账号信息记录文件,筛选出所述账号信息记录文件中的目标账号信息,包括:
根据目标文件格式对所述账号信息记录文件进行文件格式校验,得到文件格式校验结果;
响应于所述文件格式校验结果指示所述账号信息记录文件满足所述目标文件格式,通过对所述账号信息进行账号信息合法性校验,从所述账号信息中确定出所述目标账号信息。
3.根据权利要求2所述的方法,其特征在于,所述账号信息合法性校验包括信息格式校验和信息内容校验;
所述通过对所述账号信息进行账号信息合法性校验,从所述账号信息中确定出所述目标账号信息,包括:
根据目标信息格式对所述账号信息进行信息格式校验,得到信息格式校验结果;
响应于所述信息格式校验结果指示所述账号信息满足所述目标信息格式,根据所述账号信息指示的账号类型对所述账号信息进行信息内容校验,得到信息内容校验结果,其中,不同账号类型对应不同信息内容校验规则;
响应于所述信息内容校验结果指示所述账号信息满足所述信息内容校验规则,将所述账号信息确定为所述目标账号信息。
4.根据权利要求3所述的方法,其特征在于,所述根据所述账号信息指示的账号类型对所述账号信息进行信息内容校验,得到信息内容校验结果,包括:
响应于所述账号信息指示所述用户账号为域用户账号,获取所述账号信息中包含的所述账号来源和所述角色名称;响应于所述账号来源与关系数据库中存储的已创建账号来源匹配,且所述角色名称与所述已创建角色名称匹配,确定所述账号信息通过所述信息内容校验;
或;
响应于所述账号信息指示所述用户账号为非域用户账号,获取所述账号信息中包含的所述角色名称;响应于所述角色名称与所述关系数据库中存储的所述已创建角色名称匹配,确定所述账号信息通过所述信息内容校验。
5.根据权利要求2所述的方法,其特征在于,所述根据目标文件格式对所述账号信息记录文件进行文件格式校验,得到文件格式校验结果之后,所述方法还包括:
响应于所述文件格式校验结果指示所述账号信息记录文件不满足所述目标文件格式,将所述账号信息记录文件对应的导入状态信息更新为导入失败状态,并停止对所述账号信息进行账号信息合法性校验;
所述通过对所述账号信息进行账号信息合法性校验,从所述账号信息中确定出所述目标账号信息之后,所述方法还包括:
将所述账号信息记录文件中未通过所述账号信息合法性校验的所述账号信息确定为失败账号信息;
根据所述失败账号信息创建失败信息记录文件,所述失败信息记录文件中包含至少一条所述失败账号信息和所述失败账号信息对应的导入失败原因。
6.根据权利要求5所述的方法,其特征在于,所述根据所述失败账号信息创建失败信息记录文件之后,所述方法还包括:
获取所述失败信息记录文件对应的文件名和所述失败信息记录文件中包含的所述失败账号信息的导入失败条数;
根据所述文件名和所述导入失败条数更新所述账号信息记录文件对应的所述导入状态信息。
7.根据权利要求4所述的方法,其特征在于,所述根据所述目标账号信息创建目标用户账号,包括:
响应于所述目标用户账号为所述域用户账号,根据所述目标账号信息中包含的目标邮箱,创建所述目标用户账号,并将目标角色名称对应的所述目标权限与所述目标用户账号关联;
响应于所述目标用户账号为所述非域用户账号,根据所述目标账号信息中包含的目标账号名称,创建所述目标用户账号,并将所述目标角色名称对应的所述目标权限与所述目标用户账号关联。
8.一种账号管理装置,其特征在于,所述装置包括:
第一获取模块,用于获取账号信息记录文件,所述账号信息记录文件中包含至少一条账号信息,其中,不同账号信息用于创建不同用户账号;
解析模块,用于通过解析所述账号信息记录文件,筛选出所述账号信息记录文件中的目标账号信息,所述目标账号信息为通过账号信息合法性校验的账号信息;
第一创建模块,用于根据所述目标账号信息创建目标用户账号,所述目标用户账号具备所述目标账号信息指示的目标权限。
9.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器存储有至少一条程序代码,所述程序代码由所述处理器加载并执行以实现如权利要求1至7任一所述的账号管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行以实现如权利要求1至7任一所述的账号管理方法。
CN202110551760.1A 2021-05-20 2021-05-20 账号管理方法、装置、服务器及存储介质 Pending CN113204747A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202110551760.1A CN113204747A (zh) 2021-05-20 2021-05-20 账号管理方法、装置、服务器及存储介质
PCT/SG2022/050329 WO2022245294A2 (en) 2021-05-20 2022-05-18 Method and apparatus for managing accounts, and server and storage medium thereof
EP22805095.1A EP4341824A2 (en) 2021-05-20 2022-05-18 Method and apparatus for managing accounts, and server and storage medium thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110551760.1A CN113204747A (zh) 2021-05-20 2021-05-20 账号管理方法、装置、服务器及存储介质

Publications (1)

Publication Number Publication Date
CN113204747A true CN113204747A (zh) 2021-08-03

Family

ID=77032153

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110551760.1A Pending CN113204747A (zh) 2021-05-20 2021-05-20 账号管理方法、装置、服务器及存储介质

Country Status (3)

Country Link
EP (1) EP4341824A2 (zh)
CN (1) CN113204747A (zh)
WO (1) WO2022245294A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116932252A (zh) * 2023-09-18 2023-10-24 北京冠群信息技术股份有限公司 一种基于批量数据导入流水线的异步任务补偿方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116521063B (zh) * 2023-03-31 2024-03-26 北京瑞风协同科技股份有限公司 一种hdf5的试验数据高效读写方法及装置

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160027126A1 (en) * 2014-07-24 2016-01-28 Alden J. Blowers Managed bank account system for use in reconciliation services
CN106685977A (zh) * 2017-01-03 2017-05-17 武汉虹信技术服务有限责任公司 一种基于智慧社区云平台的账户体系建设方法
CN107770173A (zh) * 2017-10-20 2018-03-06 国信嘉宁数据技术有限公司 用户管理系统、相关身份信息创建方法和请求校验方法
CN107786525A (zh) * 2016-08-31 2018-03-09 北京国双科技有限公司 网页页面的账号验证方法和装置
CN108255502A (zh) * 2016-12-27 2018-07-06 杭州海康威视数字技术股份有限公司 一种库的更新、上传、管理方法、装置及库管理系统
CN109246140A (zh) * 2018-10-26 2019-01-18 平安科技(深圳)有限公司 域权限管理方法、装置、计算机设备及存储介质
CN109525605A (zh) * 2019-01-03 2019-03-26 杭州数梦工场科技有限公司 一种账号管理方法、装置、系统及计算机可读存储介质
CN110020514A (zh) * 2018-12-12 2019-07-16 阿里巴巴集团控股有限公司 账户代理注册方法和装置
CN110445745A (zh) * 2018-05-02 2019-11-12 北京京东尚科信息技术有限公司 信息处理方法及其系统、计算机系统及计算机可读介质
CN110908955A (zh) * 2019-11-15 2020-03-24 合肥安胜智能电子有限公司 Io设备描述文件的管理系统
CN111651737A (zh) * 2020-04-26 2020-09-11 北京宏达隆和科技有限公司 一种程序账号密码安全管理系统
CN111726321A (zh) * 2019-03-19 2020-09-29 阿里巴巴集团控股有限公司 公共账户管理方法、通信群交互方法及相应的装置和系统
CN111800295A (zh) * 2020-06-23 2020-10-20 四川虹美智能科技有限公司 服务器审计管理方法、装置及系统
CN112231660A (zh) * 2020-10-15 2021-01-15 浪潮云信息技术股份公司 基于权限分发的邀请码注册授权实现方法及系统
CN112492598A (zh) * 2020-12-18 2021-03-12 厦门盈趣科技股份有限公司 Wifi网络设置方法、系统、移动终端及存储介质
CN112528251A (zh) * 2020-12-18 2021-03-19 深圳竹云科技有限公司 用户账号权限管理方法、装置、设备以及可读介质
CN112565393A (zh) * 2020-12-01 2021-03-26 平安科技(深圳)有限公司 文件上传方法、下载方法、装置、计算机设备和存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296275A (ja) * 2002-04-04 2003-10-17 Denso Corp ユーザアカウント管理システム
US10366457B2 (en) * 2013-03-09 2019-07-30 Paybook, Inc. Thematic repositories for transaction management
CN106357609B (zh) * 2016-08-22 2019-09-20 深圳市先河系统技术有限公司 一种创建用户的方法和系统、公网服务器及私有云设备
CN110474775B (zh) * 2019-07-04 2020-09-01 阿里巴巴集团控股有限公司 一种块链式账本中的用户创建方法、装置及设备

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160027126A1 (en) * 2014-07-24 2016-01-28 Alden J. Blowers Managed bank account system for use in reconciliation services
CN107786525A (zh) * 2016-08-31 2018-03-09 北京国双科技有限公司 网页页面的账号验证方法和装置
CN108255502A (zh) * 2016-12-27 2018-07-06 杭州海康威视数字技术股份有限公司 一种库的更新、上传、管理方法、装置及库管理系统
CN106685977A (zh) * 2017-01-03 2017-05-17 武汉虹信技术服务有限责任公司 一种基于智慧社区云平台的账户体系建设方法
CN107770173A (zh) * 2017-10-20 2018-03-06 国信嘉宁数据技术有限公司 用户管理系统、相关身份信息创建方法和请求校验方法
CN110445745A (zh) * 2018-05-02 2019-11-12 北京京东尚科信息技术有限公司 信息处理方法及其系统、计算机系统及计算机可读介质
CN109246140A (zh) * 2018-10-26 2019-01-18 平安科技(深圳)有限公司 域权限管理方法、装置、计算机设备及存储介质
CN110020514A (zh) * 2018-12-12 2019-07-16 阿里巴巴集团控股有限公司 账户代理注册方法和装置
CN109525605A (zh) * 2019-01-03 2019-03-26 杭州数梦工场科技有限公司 一种账号管理方法、装置、系统及计算机可读存储介质
CN111726321A (zh) * 2019-03-19 2020-09-29 阿里巴巴集团控股有限公司 公共账户管理方法、通信群交互方法及相应的装置和系统
CN110908955A (zh) * 2019-11-15 2020-03-24 合肥安胜智能电子有限公司 Io设备描述文件的管理系统
CN111651737A (zh) * 2020-04-26 2020-09-11 北京宏达隆和科技有限公司 一种程序账号密码安全管理系统
CN111800295A (zh) * 2020-06-23 2020-10-20 四川虹美智能科技有限公司 服务器审计管理方法、装置及系统
CN112231660A (zh) * 2020-10-15 2021-01-15 浪潮云信息技术股份公司 基于权限分发的邀请码注册授权实现方法及系统
CN112565393A (zh) * 2020-12-01 2021-03-26 平安科技(深圳)有限公司 文件上传方法、下载方法、装置、计算机设备和存储介质
CN112492598A (zh) * 2020-12-18 2021-03-12 厦门盈趣科技股份有限公司 Wifi网络设置方法、系统、移动终端及存储介质
CN112528251A (zh) * 2020-12-18 2021-03-19 深圳竹云科技有限公司 用户账号权限管理方法、装置、设备以及可读介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
廖晓梅: "统一账号实名制管理的设计与实现", 《互联网+ 技术》, pages 48 - 49 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116932252A (zh) * 2023-09-18 2023-10-24 北京冠群信息技术股份有限公司 一种基于批量数据导入流水线的异步任务补偿方法及装置
CN116932252B (zh) * 2023-09-18 2024-01-26 北京冠群信息技术股份有限公司 一种基于批量数据导入流水线的异步任务补偿方法及装置

Also Published As

Publication number Publication date
EP4341824A2 (en) 2024-03-27
WO2022245294A2 (en) 2022-11-24
WO2022245294A3 (en) 2023-02-02

Similar Documents

Publication Publication Date Title
AU2018374912B2 (en) Model training system and method, and storage medium
US11036696B2 (en) Resource allocation for database provisioning
US20110302277A1 (en) Methods and apparatus for web-based migration of data in a multi-tenant database system
CN106575227B (zh) 自动软件更新框架
CN108628748B (zh) 自动化测试管理方法和自动化测试管理系统
CN113204747A (zh) 账号管理方法、装置、服务器及存储介质
CN110532025B (zh) 基于微服务架构的数据处理方法、装置、设备及存储介质
CN110839014B (zh) 一种认证方法、装置、计算机设备及可读存储介质
CN112860778B (zh) 桌面应用程序的数据库管理方法、装置、设备和介质
CN111400344A (zh) 电子面单打印方法、装置、设备及存储介质
US20200412768A1 (en) Pre-signed urls with custom policies for data access in an object storage system
CN112817867A (zh) 一种接口测试脚本生成方法、装置、计算机设备和介质
CN105553671B (zh) 一种数字证书的管理方法、装置及系统
US20220377556A1 (en) Internet-of-things device registration method and apparatus, device, and storage medium
CN112995357B (zh) 基于云托管服务的域名管理方法、装置、介质及电子设备
CN112306973A (zh) 一种图片导入系统及方法
CN114443002A (zh) 创建应用程序的方法、装置、计算机设备及存储介质
CN112685077A (zh) 数据修改方法、系统、计算机设备及计算机可读存储介质
CN112068807A (zh) 流程工业应用软件生态系统、开发方法及存储介质
CN111666465A (zh) 爬取数据的方法及装置、存储介质、终端
CN111752559B (zh) 前后端分离系统、方法、装置和存储介质
CN114564673A (zh) 一种基于大数据的企业智能政策服务实现方法及系统
CN111158654A (zh) 算法调用方法、装置、服务器及存储介质
CN111694598A (zh) 软件版本包管理方法、装置、设备和介质
CN111143399A (zh) 数据处理方法、装置、存储介质和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination