CN113806769A - 企业集成应用的灰度管理方法、电子设备和介质 - Google Patents
企业集成应用的灰度管理方法、电子设备和介质 Download PDFInfo
- Publication number
- CN113806769A CN113806769A CN202110996804.1A CN202110996804A CN113806769A CN 113806769 A CN113806769 A CN 113806769A CN 202110996804 A CN202110996804 A CN 202110996804A CN 113806769 A CN113806769 A CN 113806769A
- Authority
- CN
- China
- Prior art keywords
- list
- application
- gray scale
- enterprise
- gray
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 35
- 230000010354 integration Effects 0.000 title claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 238000000034 method Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种企业集成应用的灰度管理方法、电子设备和介质,属于企业应用集成管理领域。其中企业集成应用的灰度管理方法包括以下步骤:将应用分类,每一类所述应用形成一个版块;设置版块灰度列表;读取用户信息;根据所述用户信息遍历所述版块灰度列表,生成权限列表;获取所述权限列表,加载应用界面。本发明解决了大型企业使用应用不便利、管理难度大,特定应用需要特定权限等问题,提高了企业工作人员的工作效率,降低了企业的管理难度。
Description
技术领域
本发明属于企业应用集成管理领域,尤其涉及到一种企业集成应用的灰度管理方法、电子设备和介质。
背景技术
大型企业应用装置会集成各类应用,以满足多部门需求。由于应用种类、数量繁多,用户如何更加便利地找到符合自己需求的应用,装置如何降低应用管理的难度是当前需要解决的问题。另外,又因为部分应用只能对特定人群开放,提高装置对每个应用的灰度管理能力也是目前需要解决的问题。
发明内容
本发明为了解决大型企业使用应用不便利、管理难度大,特定应用需要特定权限等问题,提供一种企业集成应用的灰度管理方法、电子设备和介质。
本发明是通过下述技术方案来解决上述技术问题:
本发明提供一种企业集成应用的灰度管理方法,包括以下步骤:
S1、将应用分类,每一类所述应用形成一个版块;
S2、设置版块灰度列表;
S3、读取用户信息;根据所述用户信息遍历所述版块灰度列表,生成权限列表;
S4、获取所述权限列表,加载应用界面。
较佳地,步骤S1包括根据应用的种类、应用的功能以及部门需求中的一个或多个对所述应用进行分类。
较佳地,步骤S2还包括设置应用灰度列表。
较佳地,用黑名单和/或白名单的方式设置所述版块灰度列表。
较佳地,用黑名单和/或白名单的方式设置所述应用灰度列表。
较佳地,所述用户信息包括用户名和/或团队名。
较佳地,步骤S3包括:
若所述用户信息包括所述用户名,读取所述用户名;根据所述用户名遍历所述版块灰度列表,生成个人权限列表;
和/或,
若所述用户信息包括所述团队名,读取所述团队名;根据所述团队名遍历所述版块灰度列表,生成团队权限列表。
较佳地,步骤S4包括:
若步骤S3生成所述个人权限列表,则获取所述个人权限列表,加载个人应用界面;
和/或,
若步骤S3生成所述团队权限列表,则获取所述团队权限列表,加载团队应用界面。
本发明提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述任一项所述的企业集成应用的灰度管理方法。
本发明提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述任一项所述的企业集成应用的灰度管理方法的步骤。
本发明的积极进步效果在于:
本发明通过对种类、数量繁多的企业应用进行分类,使平台结构简洁,易于用户选择和操作,提高了管理应用和使用应用的便利性。同时,通过设置灰度列表,既可以控制每个应用版块的用户访问权限,也可以按用户的需求加载应用列表。
附图说明
图1为本发明实施例1的企业集成应用的灰度管理方法的流程图;
图2为本发明实施例1的版块模块结构示意图;
图3为本发明实施例1的黑白名单组合混用规则;
图4为本发明实施例2的电子设备的结构示意图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
实施例1
本实施例提供一种企业集成应用的灰度管理方法。参照图1,该企业集成应用的灰度管理方法包括以下步骤:
S1、将应用分类,每一类应用形成一个版块;
每一个版块内的应用可以重新组合或重新拆分形成新的版块。
S2、设置版块灰度列表;
版块灰度列表是每一个版块权限的用户清单。
版块权限是用户可以选择操作特定版块的权限。
S3、读取用户信息;根据用户信息遍历版块灰度列表,生成权限列表;
权限列表是每个用户有权限选择操作的版块清单。
S4、获取权限列表,加载应用界面。
应用界面是每个用户可以选择操作的界面。
进一步地,步骤S1包括根据应用的种类、应用的功能以及部门需求中的一个或多个对应用进行分类,有利于简化企业应用平台的结构,降低企业的管理难度。
进一步地,步骤S2还包括设置应用灰度列表。
应用灰度列表是每一个应用权限的用户清单。
应用权限是用户可以选择操作特定应用的权限。
进一步地,可以用黑名单和/或白名单的方式设置版块灰度列表。
黑名单是没有版块权限的用户清单;白名单是有版块权限的用户清单。
进一步地,可以用黑名单和/或白名单的方式设置应用灰度列表。
黑名单是没有应用权限的用户清单;白名单是有应用权限的用户清单。
进一步地,用户信息可以包括用户名,也可以包括团队名,也可以同时包括用户名和团队名。
进一步地,若用户信息包括用户名,步骤S3包括:读取用户名;根据用户名遍历版块灰度列表,生成个人权限列表。
若用户信息包括团队名,步骤S3还包括:读取团队名;根据团队名遍历版块灰度列表,生成团队权限列表。
进一步地,若步骤S3生成个人权限列表,步骤S4包括:获取个人权限列表,加载个人应用界面。使同一个平台面对不同个人,可按需加载不同的应用列表,以使平台的使用更符合个人的需求。
若步骤S3生成团队权限列表,步骤S4包括:获取团队权限列表,加载团队应用界面。使同一个平台面对不同团队,可按需加载不同的应用列表,以使平台的使用更符合团队的需求。
在一个具体实施例中,参照图2,按应用种类、应用功能或部门等形式分类应用,并定义为一个版块,将该分类下的应用以模块的方式集成到该版块下,在企业应用平台上以宫格式的方式显示,以使企业应用平台的应用结构清晰易辨识。
在一个具体实施例中,参照图3,可以通过黑名单、白名单组合混用的方式,达到对每个版块、模块访问权限的精确灰度化管理能力,以使企业应用平台能根据用户或团队需求灵活加载应用。
实施例2
图4为本实施例提供的一种电子设备的结构示意图。所述电子设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现实施例1的企业集成应用的灰度管理方法。图4显示的电子设备30仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,电子设备30可以以通用计算设备的形式表现,例如其可以为服务器设备。电子设备30的组件可以包括但不限于:上述至少一个处理器31、上述至少一个存储器32、连接不同系统组件(包括存储器32和处理器31)的总线33。
总线33包括数据总线、地址总线和控制总线。
存储器32可以包括易失性存储器,例如随机存取存储器(RAM)321和/或高速缓存存储器322,还可以进一步包括只读存储器(ROM)323。
存储器32还可以包括具有一组(至少一个)程序模块324的程序/实用工具325,这样的程序模块324包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
处理器31通过运行存储在存储器32中的计算机程序,从而执行各种功能应用以及数据处理,例如本发明实施例1的企业集成应用的灰度管理方法。
电子设备30也可以与一个或多个外部设备34(例如键盘、指向设备等)通信。这种通信可以通过输入/输出(I/O)接口35进行。并且,模型生成的设备30还可以通过网络适配器36与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器36通过总线33与模型生成的设备30的其它模块通信。应当明白,尽管图中未示出,可以结合模型生成的设备30使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID(磁盘阵列)系统、磁带驱动器以及数据备份存储系统等。
应当注意,尽管在上文详细描述中提及了电子设备的若干单元/模块或子单元/模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
实施例3
本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现实施例1的企业集成应用的灰度管理方法的步骤。
其中,可读存储介质可以采用的更具体可以包括但不限于:便携式盘、硬盘、随机存取存储器、只读存储器、可擦拭可编程只读存储器、光存储器件、磁存储器件或上述的任意合适的组合。
在可能的实施方式中,本发明还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行实现实施例1的企业集成应用的灰度管理方法的步骤。
其中,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明的程序代码,所述程序代码可以完全地在用户设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户设备上部分在远程设备上执行或完全在远程设备上执行。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (10)
1.一种企业集成应用的灰度管理方法,其特征在于,包括以下步骤:
S1、将应用分类,每一类所述应用形成一个版块;
S2、设置版块灰度列表;
S3、读取用户信息;根据所述用户信息遍历所述版块灰度列表,生成权限列表;
S4、获取所述权限列表,加载应用界面。
2.如权利要求1所述的企业集成应用的灰度管理方法,其特征在于,步骤S1包括:根据应用种类、应用功能以及部门需求中的一个或多个对所述应用进行分类。
3.如权利要求1所述的企业集成应用的灰度管理方法,其特征在于,步骤S2还包括:设置应用灰度列表。
4.如权利要求1所述的企业集成应用的灰度管理方法,其特征在于,用黑名单和/或白名单的方式设置所述版块灰度列表。
5.如权利要求3所述的企业集成应用的灰度管理方法,其特征在于,用黑名单和/或白名单的方式设置所述应用灰度列表。
6.如权利要求1所述的企业集成应用的灰度管理方法,其特征在于,所述用户信息包括:用户名和/或团队名。
7.如权利要求6所述的企业集成应用的灰度管理方法,其特征在于,步骤S3包括:
若所述用户信息包括所述用户名,读取所述用户名;根据所述用户名遍历所述版块灰度列表,生成个人权限列表;
和/或,
若所述用户信息包括所述团队名,读取所述团队名;根据所述团队名遍历所述版块灰度列表,生成团队权限列表。
8.如权利要求7所述的企业集成应用的灰度管理方法,其特征在于,步骤S4包括:
若步骤S3生成所述个人权限列表,则获取所述个人权限列表,加载个人应用界面;
和/或,
若步骤S3生成所述团队权限列表,则获取所述团队权限列表,加载团队应用界面。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-8中任一项所述的企业集成应用的灰度管理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-8中任一项所述的企业集成应用的灰度管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110996804.1A CN113806769A (zh) | 2021-08-27 | 2021-08-27 | 企业集成应用的灰度管理方法、电子设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110996804.1A CN113806769A (zh) | 2021-08-27 | 2021-08-27 | 企业集成应用的灰度管理方法、电子设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113806769A true CN113806769A (zh) | 2021-12-17 |
Family
ID=78894226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110996804.1A Pending CN113806769A (zh) | 2021-08-27 | 2021-08-27 | 企业集成应用的灰度管理方法、电子设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113806769A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2947599A1 (en) * | 2014-05-22 | 2015-11-25 | Tata Consultancy Services Limited | Accessing enterprise data |
CN108984606A (zh) * | 2018-06-05 | 2018-12-11 | 北京圣康汇金科技有限公司 | 一种企业信息分类显示系统和方法 |
CN111695092A (zh) * | 2020-05-29 | 2020-09-22 | 腾讯科技(深圳)有限公司 | 权限管理方法、装置、电子设备及介质 |
-
2021
- 2021-08-27 CN CN202110996804.1A patent/CN113806769A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2947599A1 (en) * | 2014-05-22 | 2015-11-25 | Tata Consultancy Services Limited | Accessing enterprise data |
CN108984606A (zh) * | 2018-06-05 | 2018-12-11 | 北京圣康汇金科技有限公司 | 一种企业信息分类显示系统和方法 |
CN111695092A (zh) * | 2020-05-29 | 2020-09-22 | 腾讯科技(深圳)有限公司 | 权限管理方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8635094B2 (en) | System and method for dynamically configuring user interface components of a collaborative space based on mapping rules and user roles | |
JP5990264B2 (ja) | ポリシー生成システム及び方法 | |
CN112182619A (zh) | 基于用户权限的业务处理方法、系统及电子设备和介质 | |
US11375015B2 (en) | Dynamic routing of file system objects | |
US20080306806A1 (en) | Methods and apparatus for dynamically allocating tasks | |
CN110457666B (zh) | 一种报表生成方法、系统及电子设备和存储介质 | |
US8793213B2 (en) | Embedded data marts for central data warehouse | |
CN111581650B (zh) | 一种业务系统权限管理方法、系统和电子设备 | |
CN111339098A (zh) | 一种权限管理方法、数据查询方法及装置 | |
EP3062245B1 (en) | Dynamic modular ontology | |
WO2014092319A1 (ko) | 휴대 단말의 어플리케이션 관리 제어 방법 및 장치와 그 방법을 실행하기 위한 프로그램이 기록된 기록 매체 | |
JP2019179547A (ja) | 複数の対象システムおよびアプリケーションに対するアクセス権を制御するシステム | |
CN113127906A (zh) | 基于c/s架构的统一权限管理平台、方法及存储介质 | |
US20100316987A1 (en) | Educational services and contracts | |
CN109241727B (zh) | 权限设置方法及装置 | |
CN116720206A (zh) | 一种权限管理方法、装置、电子设备及存储介质 | |
CN113806769A (zh) | 企业集成应用的灰度管理方法、电子设备和介质 | |
CN101477647A (zh) | 业务流程展现控制系统 | |
CN110263006A (zh) | 一种在用户设备上下载文件的方法与设备 | |
CN116151631A (zh) | 一种业务决策处理系统、一种业务决策处理方法和装置 | |
CN115543428A (zh) | 一种基于策略模板的模拟数据生成方法和装置 | |
CN114880678A (zh) | 权限管理方法、装置、设备和存储介质 | |
CN113190864A (zh) | 基于权限配置的数据访问方法、装置、系统、存储介质 | |
CN112307021A (zh) | 数据处理方法、装置、设备和存储介质 | |
US20060143287A1 (en) | Method for managing distributed system and distributed computer managing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |