CN113505362A - 系统权限管控方法、数据中心、管控装置和存储介质 - Google Patents
系统权限管控方法、数据中心、管控装置和存储介质 Download PDFInfo
- Publication number
- CN113505362A CN113505362A CN202110806641.6A CN202110806641A CN113505362A CN 113505362 A CN113505362 A CN 113505362A CN 202110806641 A CN202110806641 A CN 202110806641A CN 113505362 A CN113505362 A CN 113505362A
- Authority
- CN
- China
- Prior art keywords
- personnel
- change
- job
- information
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/105—Human resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种系统权限管控方法、数据中心、管控装置和存储介质。系统权限管控方法,包括:获取人员变动信息,人员变动信息包括变动人员的人员信息以及变动人员的职位变动方式信息;根据人员信息,获取变动人员当前具有的权限接口;根据权限接口,判断变动人员是否具有当前对象系统的操作权限;如果变动人员具有当前对象系统的操作权限,则判断变动人员的职位变动方式是否为调职;如果变动人员的职位变动方式为调职,则发送通知信息,通知信息用于通知变动人员重新申请对当前对象系统的操作权限;如果变动人员未重新申请当前对象系统的操作权限,则根据变动人员的人员信息,删除当前对象系统的权限接口。该方法能够及时更改变动人员系统权限。
Description
技术领域
本申请涉及权限管控技术领域,特别是涉及一种系统权限管控方法、数据中心、管控装置和存储介质。
背景技术
随着计算机技术的发展,出现了各种有关公司管理的管理系统。各种管理系统通常设置系统权限,以使得只有具有相关限权的用户才可以对其进行访问,从而保证管理系统的安全等性能。
同时,多数公司经常会面临调职、离职等各种人员变动情况。此时,若变动人员的系统权限不能及时更改,会对公司的机密以及误操作存在很大的影响。
发明内容
基于此,有必要针对上述技术问题,提供一种能够及时更改变动人员系统权限的系统权限管控方法、数据中心、管控装置和存储介质。
一种系统权限管控方法,包括:
获取人员变动信息,所述人员变动信息包括变动人员的人员信息以及所述变动人员的职位变动方式信息;
根据所述人员信息,获取所述变动人员当前具有的权限接口;
根据所述权限接口,判断变动人员是否具有当前对象系统的操作权限;
如果所述变动人员具有当前对象系统的操作权限,则判断所述变动人员的职位变动方式是否为调职;
如果所述所述变动人员的职位变动方式为调职,则发送通知信息,所述通知信息用于通知所述变动人员重新申请对当前对象系统的操作权限;
如果所述变动人员未重新申请所述当前对象系统的操作权限,则根据所述变动人员的人员信息,删除所述当前对象系统的权限接口。
在其中一个实施例中,如果所述变动人员不具有当前对象系统的操作权限,则结束系统权限管控。
在其中一个实施例中,所述人员变动信息还包括调职方式,所述如果所述所述变动人员的职位变动方式为调职,则发送通知信息,包括:
如果所述变动人员的职位变动方式为调职,则判断所述调职方式是否为基层部门内调动;
如果所述调职方式不为基层部门内调动,则发送所述通知信息。
在其中一个实施例中,如果所述调职方式为基层部门内调动,则结束系统权限管控。
在其中一个实施例中,所述如果所述调职方式不为基层部门内调动,则发送所述通知信息,包括:
如果所述调职方式不为基层部门内调动,则判断调入部门的设置时间是否小于第一预设时间;
如果所述调入部门的设置时间不小于第一预设时间,则发送所述通知信息。
在其中一个实施例中,如果所述调入部门的设置时间小于第一预设时间,则结束系统权限管控。
在其中一个实施例中,所述如果所述变动人员的职位变动方式为调职,则发送通知信息之后,还包括:
判断所述通知信息是否已被处理;
如果所述通知信息已被处理,则结束系统权限管控。
在其中一个实施例中,
如果所述通知信息未被处理,则判断所述人员变动信息的获取时间是否超过第二预设时间;
如果所述人员变动信息的获取时间超过第二预设时间,则根据所述变动人员的人员信息,删除所述当前对象系统的权限接口。
在其中一个实施例中,如果所述人员变动信息的获取时间未超过第二预设时间,则再次发送所述通知信息。
在其中一个实施例中,如果所述变动人员的职位变动方式不为调职,则根据所述变动人员的人员信息,删除其所具有的所有权限接口。
在其中一个实施例中,如果所述变动人员的职位变动方式不为调职,则在所述人员变动信息的获取时间超过第三预设时间时,根据所述变动人员的人员信息,删除其所具有的所有权限接口。
一种数据中心,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述任一项所述的方法的步骤。
一种管控装置,包括:
数据中心,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述任一项所述的方法的步骤;
数据采集系统,电连接所述数据中心,用于采集并向所述数据中心发送所述人员变动信息的相关信息。
在其中一个实施例中,所述数据中心包括webserver或者webapi,所述数据采集系统包括人事系统。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
上述系统权限管控方法、数据中心、管控装置和存储介质,通过对调职人员的系统权限进行有效管控,使其在进行职位调动后重新申请相应系统的权限,且在其未重新申请当前对象系统的操作权限时,删除相应系统的权限接口。因此,本实施例可以有效保证各个管理系统的权限只开放给需要的人员,从而有效防止误操作风险,且可以有效保证公司机密安全性。
附图说明
为了更清楚地说明本申请实施例或传统技术中的技术方案,下面将对实施例或传统技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1至图5为不同实施例中系统权限管控方法的流程示意图;
图6为一个实施例中管控装置的结构框图。
附图标记说明:
附图标记说明:100-数据中心,200-数据采集系统
具体实施方式
为了便于理解本申请,下面将参照相关附图对本申请进行更全面的描述。附图中给出了本申请的实施例。但是,本申请可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使本申请的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述不同的预设时间,但这些预设时间不受这些术语限制。这些术语仅用于将第一个预设时间与另一个预设时间区分。
需要说明的是,当一个元件被认为是“连接”另一个元件时,它可以是直接连接到另一个元件,或者通过居中元件连接另一个元件。此外,以下实施例中的“连接”,如果被连接的对象之间具有电信号或数据的传递,则应理解为“电连接”、“通信连接”等。
在此使用时,单数形式的“一”、“一个”和“所述/该”也可以包括复数形式,除非上下文清楚指出另外的方式。还应当理解的是,术语“包括/包含”或“具有”等指定所陈述的特征、整体、步骤、操作、组件、部分或它们的组合的存在,但是不排除存在或添加一个或更多个其他特征、整体、步骤、操作、组件、部分或它们的组合的可能性。同时,在本说明书中使用的术语“和/或”包括相关所列项目的任何及所有组合。
在一个实施例中,请参阅图1,提供了一种系统权限管控方法,包括:
步骤S100,获取人员变动信息,人员变动信息包括变动人员的人员信息以及变动人员的职位变动方式信息;
步骤S200,根据人员信息,获取变动人员当前具有的权限接口;
步骤S300,根据权限接口,判断变动人员是否具有当前对象系统的操作权限;
步骤S400,如果变动人员具有当前对象系统的操作权限,则判断变动人员的职位变动方式是否为调职;
步骤S500,如果变动人员的职位变动方式为调职,则发送通知信息,通知信息用于通知变动人员重新申请对当前对象系统的操作权限;
步骤S600,如果变动人员未重新申请当前对象系统的操作权限,则根据变动人员的人员信息,删除当前对象系统的权限接口。
在步骤S100中,可以根据同一公司内的人事系统的人员信息和部门信息,匹配出人员变动信息。人员变动信息包括变动人员的人员信息以及变动人员的职位变动方式信息。变动人员可以包括调职人员以及离职人员等等。人员信息可以包括人员姓名信息、人员工号信息、人员证件号信息等等。职位变动方式信息可以包括调职或者离职等等。
在步骤S200中,设立权限的各个管理系统通常是相互独立的。各个管理系统的url地址、接口名、接口方式等都有可能不一样。因此,可以事先做一个接口配置页面。将各个管理系统的访问链接和接口等配置到webserver或者webapi等数据中心之中。此时,可以对各个独立的管理系统的权限集中管控。
然后,可以根据配置页面的配置信息,去动态调用各个管理系统的接口,并根据变动人员的人员信息自动读取变动人员是否具有被调用接口的权限,从而获取变动人员当前具有哪些管理系统的权限接口,即获取变动人员当前具有哪些管理系统的系统权限。
可以理解的是,当添加新的管理系统时,可以将该系统的访问链接和接口及时增加配置到数据中心之中,从而便于全面地进行系统权限管控。
在步骤S300中,当前对象系统即各个管理系统之中的当前被处理操作的系统。
由于步骤S200获取了变动人员当前具有哪些管理系统的权限接口。据此,可以通过判断当前对象系统是否属于这些管理系统,从而判断变动人员是否具有当前对象系统的操作权限。
例如,一个公司内具有第一管理系统、第二管理系统、第三管理系统、第四管理系统、第五管理系统共五个管理系统。步骤S200获取了变动人员当前具有第一管理系统、第二管理系统、第三管理系统的权限接口。
此时,若当前对象系统为第一管理系统或第二管理系统或第三管理系统,则可以判定变动人员具有当前对象系统的操作权限。若当前对象系统为第四管理系统或第五管理系统,则可以判定变动人员不具有当前对象系统的操作权限。
在步骤S400中,变动人员的职位变动方式为调职时,其并未离开所在公司,但是其职位有所变动。具体地,调职可以是不同级别的职位变动,也可以是相同级别的职位变动,其可以是不同部门之间的职位变动,也可以是相同部分之间的职位变动,本申请对此均没有现在。
在步骤S500中,当变动人员的职位变动方式为调职时,变动人员为调职人员。
此时,通知信息可以通过邮件、短信或者微信等方式发送,从而通知变动人员重新申请对当前对象系统的操作权限。
并且,作为示例,通知信息在发送变动人员的同时,还可以发送至各个管理系统的管理人员,从而便于各个管理系统的管理人员对各个管理系统进行有效管控。
并且,作为示例,通知信息在通知变动人员重新申请对当前对象系统的操作权限的同时,还可以告知变动人员系统权限的其他相关信息,例如,告知变动人员当前具有哪些系统的权限,和/或如何申请相关系统权限等等。
在步骤S600中,如果变动人员没有重新申请当前对象系统的操作权限,则说明其新的职位不再需要当前对象系统的操作权限。
此时,删除其对当前对象系统的权限接口,从而可以有效防止已经从事非原职位的工作内容的调职人员仍然具有原职位工作的操作权限,而导致误操作,或者知晓原职位机密。因此,此时可以有效降低工作中重大失误的风险,且可以保证公司各个部门的机密安全性。
在本实施例中,通过对调职人员的系统权限进行有效管控,使其在进行职位调动后重新申请相应系统的权限,且在其未重新申请当前对象系统的操作权限时,删除相应系统的权限接口。因此,本实施例可以有效保证各个管理系统的权限只开放给需要的人员,从而有效防止误操作风险,且可以有效保证公司机密安全性。
同时,采用本实施例系统权限管控方法,通过对调职人员系统的权限接口的删除,也可以定时的清理各个管理系统的冗余权限。
在一个实施例中,进一步地,请参阅图2,在步骤S300之后,如果变动人员不具有当前对象系统的操作权限,则结束系统权限管控。
此时,可以更换当前对象系统,直至将所有管理系统均判断完毕。
在一个实施例中,请参阅图2,人员变动信息还包括调职方式。调职方式为调职的具体方式。
此时,步骤S500包括:
步骤S510,如果变动人员的职位变动方式为调职,则判断调职方式是否为基层部门内调动;
步骤S520,如果调职方式不为基层部门内调动,则发送通知信息。
在步骤S510中,作为示例,一个公司可以设有一级部门,一级部门下可以设有二级部门,二级部门下可以设有三级部门。此时,若调职人员(即变动人员)在同一个三级部门下调动,则可视作基层部门内调动。此时,其调职前后,需要使用相同的管理系统。
在步骤S520,调职方式不为基层部门内调动时,发送通知信息,从而使得调职人员可以根据新的职位情况,选择性的再次申请或者不再申请当前对象系统。
在本实施例中,可以根据调职方式的不同,而选择性的发送通知信息,从而可以提高通知信息的有效性。
进一步地,本实施例还可以包括:如果调职方式为基层部门内调动,则结束系统权限管控。
当然,如果调职方式为基层部门内调动,也可以在删除对当前对象系统的权限接口后,再次增加对当前对象系统的权限接口,本申请对此并没有限制。
在一个实施例中,请参阅图3,步骤S520包括:
步骤S521,如果调职方式不为基层部门内调动,则判断调入部门的设置时间是否小于第一预设时间;
步骤S522,如果调入部门的设置时间不小于第一预设时间,则发送通知信息。
在步骤S521中,第一预设时间可以根据实际需求进行设定,例如可以设置为一个月(30天)。
在步骤S522中,在调入部门的设置时间不小于第一预设时间时,发送通知信息,进而进一步提高通知信息的有效性。
进一步地,本实施例还可以包括:如果调入部门的设置时间小于第一预设时间,则结束系统权限管控。
具体地,当一个部门A需要进行名称变更或者组织层级变更等变更操作时,可以新建一个部门B。然后把部门A的人员大批量迁入部门B。此时,部门B为部门A进行名称变更或者组织层级变更后的部门。因此,虽然部门A内的人员由部门A迁入部门B不为基层部门内调动,但是由于部门B的是新建的取代部门A的部门,因此,部门A内的人员由部门A迁入部门B并不需要变更系统权限。
此时,可以通过第一预设时间的判断,判定调入部门是否为如以上所示的部门B一类的部门。
如果调入部门的设置时间不小于第一预设时间,则说明调入部门不为如以上所示的部门B一类的部门。此时,调职人员为正常调职,其调职后所需使用的管理系统可能与之前不同,因此,需要发送通知信息,以使得调职人员选择性的去申请当前对象系统的权限。
如果调入部门的设置时间小于第一预设时间,则说明调入部门为如以上所示的部门B一类的部门。此时,调职人员部门变动,但是其并不需要变更系统权限,因此,可以直接结束系统权限管控,从而保留调职人员系统权限。
此时,可以在部门进行变更或者组织升级等时,防止因为整体部门的变更或者组织升级造成大批人员的系统权限被误删。
在一个实施例中,步骤S500之后,请参阅图4,还包括:
步骤S610,判断通知信息是否已被处理。
具体地,通知信息被处理,可以是调职人员在收到通知信息后,提交用户权限申请单,申请变更相应管理系统的权限接口,或者申请维持原有管理系统的权限接口(即维持原有权限不变)。然后,根据调职人员的申请进行相关处理后,通过数据中心的处理调职人员接口等反馈通知信息是否已被处理。
如果通知信息已被处理,则结束系统权限管控,此时,不再发送通知信息。
在本实施例中,通过获取通知信息被处理情况的反馈信息,从而可以及时有效地更改管控状态。
在一个实施例中,进一步地,在步骤S610之后,还包括:
步骤S630,如果通知信息未被处理,则判断人员变动信息的获取时间是否超过第二预设时间;
步骤S640,如果人员变动信息的获取时间超过第二预设时间,则根据变动人员的人员信息,删除当前对象系统的权限接口。
在步骤S630中,通知信息未被处理,则变动人员未重新申请当前对象系统的操作权限。
第二预设时间也可以根据实际情况进行设定,例如可以设置为7天。本实施例可以根据判断人员变动信息的获取时间是否超过第二预设时间,进而判断变动人员进行职位变动的时间是否超过第二预设时间。
在步骤S640中,人员变动信息的获取时间超过第二预设时间,则表示变动人员进行职位变动的时间已经超过第二预设时间(如7天),则此时删除该变动人员对当前对象系统的权限接口,从而使其不再拥有当前对象系统的系统权限。
在本实施例中,如果变动人员未重新申请当前对象系统的操作权限,则在其进行职位变动的时间已经超过第二预设时间后,将其对当前对象系统的权限接口删除,从而可以给变动人员提供足够的时间,去对当前对象系统的权限需求(需要或者不再需要)进行相关申请,从而使得变动人员能够及时获取所需系统的权限。
更进一步地,步骤S630之后,还包括:如果人员变动信息的获取时间未超过第二预设时间,则再次发送通知信息。
此时,可以通过多次通知的方式,及时有效地提醒变动人员进行相关申请,防止变动人员因某些不确定的因素而忘记对相关系统的权限处理。
在一个实施例中,步骤S400之后,还包括:如果变动人员的职位变动方式不为调职,则根据变动人员的人员信息,删除其所具有的所有权限接口。
当变动人员的职位变动方式不为调职时,其职位变动方式具体可以为离职或者退休等等。此时,可以根据变动人员的人员信息,删除其所具有的所有权限接口,可以有效保护公司机密安全,防止离退休人员等利用权限盗用公司机密并泄露的状况发生。
在一个实施例中,步骤S400之后,包括:如果变动人员的职位变动方式不为调职,则在人员变动信息的获取时间超过第三预设时间时,根据变动人员的人员信息,删除其所具有的所有权限接口。
第三预设时间可以根据实际情况进行设置,例如可以设置为一天。
人员变动信息的获取时间超过第三预设时间,可以用以表示变动人员的离职时间超过第三预设时间,本实施例与上一个实施例的区别在于,本实施例中,对于职位变动方式不为调职的变动人员,是在第三预设时间之后而非立即删除其所具有的所有权限接口。
此时,可以使得职位变动方式不为调职的变动人员还可以有一段时间处理相关工作。
例如,一个企业具有总公司C以及分公司D。变动人员要从总公司C到分公司D去工作,则对于总公司C,该变动人员处于离职人员,但是其仍为该企业员工。此时,为其保留第三预设时间的系统权限,可以使得其可以正常进行相关工作。
或者,又如,对于离退休人员,在第三预设时间,其可以利用该段时间而与其他人员进行相关工作的交接。
在一个实施例中,请参阅图5,系统权限管控方法包括:
步骤S100,获取人员变动信息,人员变动信息包括变动人员的人员信息以及变动人员的职位变动方式信息;
步骤S200,根据人员信息,获取变动人员当前具有的权限接口;
步骤S300,根据权限接口,判断变动人员是否具有当前对象系统的操作权限;
步骤S400,如果变动人员具有当前对象系统的操作权限,则判断变动人员的职位变动方式是否为调职;
步骤S510,如果变动人员的职位变动方式为调职,则判断调职方式是否为基层部门内调动;
步骤S521,如果调职方式不为基层部门内调动,则判断调入部门的设置时间是否小于第一预设时间;
步骤S522,如果调入部门的设置时间不小于第一预设时间,则发送通知信息;
步骤S610,判断通知信息是否已被处理;
步骤S630,如果通知信息未被处理,则判断人员变动信息的获取时间是否超过第二预设时间;
步骤S640,如果人员变动信息的获取时间超过第二预设时间,则根据变动人员的人员信息,删除当前对象系统的权限接口;
并且,步骤S400之后,如果变动人员的职位变动方式不为调职,则根据变动人员的人员信息,删除其所具有的所有权限接口;
步骤S510之后,如果调职方式为基层部门内调动,则结束系统权限管控。
步骤S521之后,如果调入部门的设置时间小于第一预设时间,则结束系统权限管控。
步骤S610之后,如果通知信息已被处理,则结束系统权限管控。
步骤S630之后,如果人员变动信息的获取时间未超过第二预设时间,则再次发送通知信息。
应该理解的是,虽然图1-图5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-图5中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,还提供一种数据中心,该数据中心包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述实施例的方法的步骤。
在一个实施例中,请参阅图6,还提供了一种管控装置,包括:数据中心100以及数据采集系统200。
数据中心100包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述实施例的方法的步骤。作为示例,数据中心可以为webserver或者webapi等。
数据采集系统200电连接数据中心100,用于采集并向数据中心发送人员变动信息。作为示例,数据采集系统200可以为人事系统,其可以向数据中心100发送公司内的人员信息和部门信息。然后,数据中心100据此匹配出人员变动信息。
关于数据中心以及管控装置的具体限定可以参见上文中对于系统权限管控方法的限定,在此不再赘述。上述管控装置装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
步骤S100,获取人员变动信息,人员变动信息包括变动人员的人员信息以及变动人员的职位变动方式信息;
步骤S200,根据人员信息,获取变动人员当前具有的权限接口;
步骤S300,根据权限接口,判断变动人员是否具有当前对象系统的操作权限;
步骤S400,如果变动人员具有当前对象系统的操作权限,则判断变动人员的职位变动方式是否为调职;
步骤S500,如果变动人员的职位变动方式为调职,则发送通知信息,通知信息用于通知变动人员重新申请对当前对象系统的操作权限;
步骤S600,如果变动人员未重新申请当前对象系统的操作权限,则根据变动人员的人员信息,删除当前对象系统的权限接口。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
在本说明书的描述中,参考术语“一个实施例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特征包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性描述不一定指的是相同的实施例或示例。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (15)
1.一种系统权限管控方法,其特征在于,包括:
获取人员变动信息,所述人员变动信息包括变动人员的人员信息以及所述变动人员的职位变动方式信息;
根据所述人员信息,获取所述变动人员当前具有的权限接口;
根据所述权限接口,判断变动人员是否具有当前对象系统的操作权限;
如果所述变动人员具有当前对象系统的操作权限,则判断所述变动人员的职位变动方式是否为调职;
如果所述所述变动人员的职位变动方式为调职,则发送通知信息,所述通知信息用于通知所述变动人员重新申请对当前对象系统的操作权限;
如果所述变动人员未重新申请所述当前对象系统的操作权限,则根据所述变动人员的人员信息,删除所述当前对象系统的权限接口。
2.根据权利要求1所述的系统权限管控方法,其特征在于,如果所述变动人员不具有当前对象系统的操作权限,则结束系统权限管控。
3.根据权利要求1所述的系统权限管控方法,其特征在于,所述人员变动信息还包括调职方式,所述如果所述所述变动人员的职位变动方式为调职,则发送通知信息,包括:
如果所述变动人员的职位变动方式为调职,则判断所述调职方式是否为基层部门内调动;
如果所述调职方式不为基层部门内调动,则发送所述通知信息。
4.根权利要求3所述的系统权限管控方法,其特征在于,如果所述调职方式为基层部门内调动,则结束系统权限管控。
5.根权利要求3所述的系统权限管控方法,其特征在于,所述如果所述调职方式不为基层部门内调动,则发送所述通知信息,包括:
如果所述调职方式不为基层部门内调动,则判断调入部门的设置时间是否小于第一预设时间;
如果所述调入部门的设置时间不小于第一预设时间,则发送所述通知信息。
6.根权利要求5所述的系统权限管控方法,其特征在于,如果所述调入部门的设置时间小于第一预设时间,则结束系统权限管控。
7.根权利要求1所述的系统权限管控方法,其特征在于,所述如果所述变动人员的职位变动方式为调职,则发送通知信息之后,还包括:
判断所述通知信息是否已被处理;
如果所述通知信息已被处理,则结束系统权限管控。
8.根权利要求7所述的系统权限管控方法,其特征在于,
如果所述通知信息未被处理,则判断所述人员变动信息的获取时间是否超过第二预设时间;
如果所述人员变动信息的获取时间超过第二预设时间,则根据所述变动人员的人员信息,删除所述当前对象系统的权限接口。
9.根权利要求8所述的系统权限管控方法,其特征在于,如果所述人员变动信息的获取时间未超过第二预设时间,则再次发送所述通知信息。
10.根据权利要求1所述的系统权限管控方法,其特征在于,如果所述变动人员的职位变动方式不为调职,则根据所述变动人员的人员信息,删除其所具有的所有权限接口。
11.根据权利要求1所述的系统权限管控方法,其特征在于,如果所述变动人员的职位变动方式不为调职,则在所述人员变动信息的获取时间超过第三预设时间时,根据所述变动人员的人员信息,删除其所具有的所有权限接口。
12.一种数据中心,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至11中任一项所述的方法的步骤。
13.一种管控装置,其特征在于,包括:
数据中心,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至11中任一项所述的方法的步骤;
数据采集系统,电连接所述数据中心,用于采集并向所述数据中心发送所述人员变动信息的相关信息。
14.根据权利要求13所述的管控装置,其特征在于,所述数据中心包括webserver或者webapi,所述数据采集系统包括人事系统。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至11中任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110806641.6A CN113505362B (zh) | 2021-07-16 | 2021-07-16 | 系统权限管控方法、数据中心、管控装置和存储介质 |
US17/657,422 US20230015450A1 (en) | 2021-07-16 | 2022-03-31 | Method for managing and controlling system permission, data center, management and control apparatus, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110806641.6A CN113505362B (zh) | 2021-07-16 | 2021-07-16 | 系统权限管控方法、数据中心、管控装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113505362A true CN113505362A (zh) | 2021-10-15 |
CN113505362B CN113505362B (zh) | 2023-09-22 |
Family
ID=78013139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110806641.6A Active CN113505362B (zh) | 2021-07-16 | 2021-07-16 | 系统权限管控方法、数据中心、管控装置和存储介质 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20230015450A1 (zh) |
CN (1) | CN113505362B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116451248A (zh) * | 2023-03-13 | 2023-07-18 | 深圳市伙伴行网络科技有限公司 | 招商业务的人员异动管理方法、装置及存储介质 |
CN117455429A (zh) * | 2023-12-21 | 2024-01-26 | 北京帮邦通达医疗器械有限公司 | 一种权限管理方法、装置、设备及存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003280990A (ja) * | 2002-03-22 | 2003-10-03 | Ricoh Co Ltd | 文書処理装置及び文書を管理するためのコンピュータプログラム |
TW560658U (en) * | 2002-04-19 | 2003-11-01 | Shr-Yan Jang | Entrance attendance architecture |
JP2005285021A (ja) * | 2004-03-30 | 2005-10-13 | Daiwa Institute Of Research Ltd | 人事管理システムおよびその方法、並びにプログラム |
JP2008203909A (ja) * | 2007-02-16 | 2008-09-04 | Hitachi Software Eng Co Ltd | アカウント管理システム |
JP2009129239A (ja) * | 2007-11-26 | 2009-06-11 | Sansan Inc | 異動情報通知装置、異動情報通知方法、およびプログラム |
US20130247176A1 (en) * | 2012-03-19 | 2013-09-19 | Fuji Xerox Co., Ltd. | Non-transitory computer readable medium storing access rights update program, access rights management system, and access rights update method |
CN107222495A (zh) * | 2017-06-29 | 2017-09-29 | 绿网天下(福建)网络科技股份有限公司 | 一种学校用户体系认证方法及系统 |
CN107844698A (zh) * | 2017-09-30 | 2018-03-27 | 平安科技(深圳)有限公司 | 金融app的权限设置方法、装置、设备及存储介质 |
CN110474910A (zh) * | 2019-08-19 | 2019-11-19 | 甘肃万华金慧科技股份有限公司 | 一种权限管理方法 |
CN110895605A (zh) * | 2019-11-14 | 2020-03-20 | 上海易点时空网络有限公司 | 适用于调动账户的内部系统管理方法及装置、存储介质 |
CN111143866A (zh) * | 2019-12-27 | 2020-05-12 | 远光软件股份有限公司 | 基于多场景模式的权限变更方法、装置、设备及介质 |
CN112100592A (zh) * | 2020-09-17 | 2020-12-18 | 珠海格力电器股份有限公司 | 权限管理方法、装置、电子设备和存储介质 |
-
2021
- 2021-07-16 CN CN202110806641.6A patent/CN113505362B/zh active Active
-
2022
- 2022-03-31 US US17/657,422 patent/US20230015450A1/en active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003280990A (ja) * | 2002-03-22 | 2003-10-03 | Ricoh Co Ltd | 文書処理装置及び文書を管理するためのコンピュータプログラム |
TW560658U (en) * | 2002-04-19 | 2003-11-01 | Shr-Yan Jang | Entrance attendance architecture |
JP2005285021A (ja) * | 2004-03-30 | 2005-10-13 | Daiwa Institute Of Research Ltd | 人事管理システムおよびその方法、並びにプログラム |
JP2008203909A (ja) * | 2007-02-16 | 2008-09-04 | Hitachi Software Eng Co Ltd | アカウント管理システム |
JP2009129239A (ja) * | 2007-11-26 | 2009-06-11 | Sansan Inc | 異動情報通知装置、異動情報通知方法、およびプログラム |
US20130247176A1 (en) * | 2012-03-19 | 2013-09-19 | Fuji Xerox Co., Ltd. | Non-transitory computer readable medium storing access rights update program, access rights management system, and access rights update method |
CN107222495A (zh) * | 2017-06-29 | 2017-09-29 | 绿网天下(福建)网络科技股份有限公司 | 一种学校用户体系认证方法及系统 |
CN107844698A (zh) * | 2017-09-30 | 2018-03-27 | 平安科技(深圳)有限公司 | 金融app的权限设置方法、装置、设备及存储介质 |
CN110474910A (zh) * | 2019-08-19 | 2019-11-19 | 甘肃万华金慧科技股份有限公司 | 一种权限管理方法 |
CN110895605A (zh) * | 2019-11-14 | 2020-03-20 | 上海易点时空网络有限公司 | 适用于调动账户的内部系统管理方法及装置、存储介质 |
CN111143866A (zh) * | 2019-12-27 | 2020-05-12 | 远光软件股份有限公司 | 基于多场景模式的权限变更方法、装置、设备及介质 |
CN112100592A (zh) * | 2020-09-17 | 2020-12-18 | 珠海格力电器股份有限公司 | 权限管理方法、装置、电子设备和存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116451248A (zh) * | 2023-03-13 | 2023-07-18 | 深圳市伙伴行网络科技有限公司 | 招商业务的人员异动管理方法、装置及存储介质 |
CN117455429A (zh) * | 2023-12-21 | 2024-01-26 | 北京帮邦通达医疗器械有限公司 | 一种权限管理方法、装置、设备及存储介质 |
CN117455429B (zh) * | 2023-12-21 | 2024-04-02 | 北京帮邦通达医疗器械有限公司 | 一种权限管理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113505362B (zh) | 2023-09-22 |
US20230015450A1 (en) | 2023-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9973509B2 (en) | Provisioning system-level permissions using attribute-based access control policies | |
US8171522B2 (en) | Systems and processes for managing policy change in a distributed enterprise | |
US20190182260A1 (en) | Time and location controlled centralized access management system | |
US6829639B1 (en) | Method and system for intelligent global event notification and control within a distributed computing environment | |
CN108492003B (zh) | 分配优化的处理自动化进程的系统 | |
US11516251B2 (en) | File resharing management | |
JP4400059B2 (ja) | ポリシー設定支援ツール | |
US5899979A (en) | Method and system for automatically integrating scheduled work items onto an electronic calendar | |
US6141778A (en) | Method and apparatus for automating security functions in a computer system | |
US8261329B2 (en) | Trust and identity in secure calendar sharing collaboration | |
CN113505362A (zh) | 系统权限管控方法、数据中心、管控装置和存储介质 | |
CN110990150A (zh) | 容器云平台的租户管理方法、系统、电子设备及存储介质 | |
US20060259955A1 (en) | Attribute-based allocation of resources to security domains | |
CN103778379B (zh) | 管理设备上的应用执行和数据访问 | |
US7716671B2 (en) | Method for coordinating a set of related tasks and events by reducing duplicated effort | |
CN112597511A (zh) | 一种政务服务远程协同方法及装置 | |
CN112651609A (zh) | 机器人系统授权控制方法、系统和可读存储介质 | |
US20120303401A1 (en) | Flexible workflow task assignment system and method | |
CN105912930B (zh) | 移动终端及其系统资源安全控制方法 | |
US8170530B2 (en) | Managing wireless devices using access control | |
CN112804216B (zh) | 一种多粒度自适应服务流量接入控制方法及装置 | |
US11632375B2 (en) | Autonomous data source discovery | |
WO2002067173A1 (en) | A hierarchy model | |
CN106603509B (zh) | 一种企业文档管理方法 | |
US20230090799A1 (en) | Deleted object retention in a communication platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |