CN116307766A - 一种基于零售行业管理组织结构与上下游的权限管理方法 - Google Patents

一种基于零售行业管理组织结构与上下游的权限管理方法 Download PDF

Info

Publication number
CN116307766A
CN116307766A CN202310274366.7A CN202310274366A CN116307766A CN 116307766 A CN116307766 A CN 116307766A CN 202310274366 A CN202310274366 A CN 202310274366A CN 116307766 A CN116307766 A CN 116307766A
Authority
CN
China
Prior art keywords
management
organization
roles
data
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310274366.7A
Other languages
English (en)
Inventor
刘羽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Co Mall Internet Technology Co ltd
Original Assignee
Beijing Co Mall Internet Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Co Mall Internet Technology Co ltd filed Critical Beijing Co Mall Internet Technology Co ltd
Priority to CN202310274366.7A priority Critical patent/CN116307766A/zh
Publication of CN116307766A publication Critical patent/CN116307766A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提出了一种基于零售行业管理组织结构与上下游的权限管理方法,涉及计算机应用技术领域,包括:总系统管理员客户端为各二级系统创建主账号;二级系统管理员在各自二级系统创建组织机构,从而进行二级用户账户分层管理;提供控制最小权限设置,进行角色分层级管理,设置是否继承关系,控制上级角色并判断是否有下级角色的全部权限;将组织机构和角色进行关联,控制分配权限能力;数据权限纵向隔离及数据分级,加工用户可见数据范围。可以在用户很多,管理层级较为负责情况下,通过组织机构,角色,数据权限实现分层次管理,使得管理权限更清晰,同时更具可控性、易用性与可扩展性。

Description

一种基于零售行业管理组织结构与上下游的权限管理方法
技术领域
本申请涉及计算机应用技术领域,具体而言,涉及一种基于零售行业管理组织结构与上下游的权限管理方法。
背景技术
在现有各类软件应用系统研发中,系统权限控制是基础必备功能。权限控制分为功能权限控制和数据权限控制两类。其中,功能权限控制是指允许或拒绝系统用户使用系统的特定功能,数据权限控制是允许或拒绝系统用户针对某些数据执行特定业务操作。以上传统的权限管理不能满足一个多系统平台,权限分配管理。作为一个系统平台,针对不同的业态,商超,百货,品牌商有不同系统平台对接,每个系统可能还有单独的子系统商户平台,导购平台,数据分析平台,需要对起用户权限维护。每类业态,也有不同权限需求,上游组织管理下游组织用户,而品牌商用户需要管理横向管理跨级组织用户,且多个平台中存在众多业务角色,平台众多各个系统的平台也存在差异性,本套权限管理,在减小授权管理的复杂性基础上,通过组织机构及角色分层控制,增强了授权的灵活性。
发明内容
本申请的目的在于提供一种基于零售行业管理组织结构与上下游的权限管理方法,其能够通过组织机构,角色,数据权限实现分层次管理,使得管理权限更清晰,同时更具可控性、易用性与可扩展性。
本申请的另一目的在于提供一种基于零售行业管理组织结构与上下游的权限管理系统,其能够运行一种基于零售行业管理组织结构与上下游的权限管理方法。
本申请的实施例是这样实现的:
第一方面,本申请实施例提供一种基于零售行业管理组织结构与上下游的权限管理方法,其包括总系统管理员客户端为各二级系统创建主账号;二级系统管理员在各自二级系统创建组织机构,从而进行二级用户账户分层管理;提供控制最小权限设置,进行角色分层级管理,设置是否继承关系,控制上级角色并判断是否有下级角色的全部权限;将组织机构和角色进行关联,控制分配权限能力;数据权限纵向隔离及数据分级,加工用户可见数据范围。
在本申请的一些实施例中,上述总系统管理员客户端为各二级系统创建主账号包括:总系统管理员客户端中的系统管理员具有权限管理、资源管理、角色管理、用户管理权限,通过系统管理员的用户名和密码登陆系统后,总系统管理员客户端对该应用系统的角色、权限以及菜单进行设置,并且为角色分配相关权限、为权限关联相应的菜单。
在本申请的一些实施例中,上述二级系统管理员在各自二级系统创建组织机构,从而进行二级用户账户分层管理包括:总系统管理员客户端将主账号分别发送给各二级系统的二级系统管理员客户端,设置各二级系统管理员客户端的权限,各二级系统管理员客户端的权限包括创建或管理各自的二级系统用户并为各自的二级系统用户分配角色。
在本申请的一些实施例中,上述还包括:二级系统管理员在二级系统创建自己组织机构,组织机构按照公司内部组织机构自由创建,组织机构拥有父子级节点,二级系统管理员创建用户时,赋予用户不同组织机构节点、角色及数据权限。
在本申请的一些实施例中,上述提供控制最小权限设置,进行角色分层级管理,设置是否继承关系,控制上级角色并判断是否有下级角色的全部权限包括:针对角色承担的具体任务,其对应的系统不同的可操作权限,角色间分层,子集角色设置是否继承,当不继承时,用户登录角色,只使用角色本人的赋予权限,当下级角色可继承时,用户权限的为角色全集的并集。
在本申请的一些实施例中,上述将组织机构和角色进行关联,控制分配权限能力包括:用户仅拥有自己角色所对应权限能力,组织机构与角色关联,在组织机构上控制是否可分配权限。
在本申请的一些实施例中,上述数据权限纵向隔离及数据分级,加工用户可见数据范围包括:按实际物理组织属性,及数据的价值和敏感程度,划分数据权限,依据实际不同店铺的物理组织属性,纵向划分数据维度,在依据数据的价值和敏感程度,从低到高划分为至少一个安全级别,通过对数据进行打标签,定义出数据的具体安全等级,将具体到表的字段级别,基于安全等级不同,指定不同数据的访问权限审批模型。
第二方面,本申请实施例提供一种基于零售行业管理组织结构与上下游的权限管理系统,其包括创建账号模块,用于总系统管理员客户端为各二级系统创建主账号;
二级系统模块,用于二级系统管理员在各自二级系统创建组织机构,从而进行二级用户账户分层管理;
分层级管理模块,用于提供控制最小权限设置,进行角色分层级管理,设置是否继承关系,控制上级角色并判断是否有下级角色的全部权限;
关联模块,用于将组织机构和角色进行关联,控制分配权限能力;
隔离分级模块,用于数据权限纵向隔离及数据分级,加工用户可见数据范围。
在本申请的一些实施例中,上述包括:用于存储计算机指令的至少一个存储器;与上述存储器通讯的至少一个处理器,其中当上述至少一个处理器执行上述计算机指令时,上述至少一个处理器使上述系统执行:创建账号模块、二级系统模块、分层级管理模块、关联模块及隔离分级模块。
第三方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如一种基于零售行业管理组织结构与上下游的权限管理方法中任一项的方法。
相对于现有技术,本申请的实施例至少具有如下优点或有益效果:
可以在用户很多,管理层级较为负责情况下,通过组织机构,角色,数据权限实现分层次管理,使得管理权限更清晰,同时更具可控性、易用性与可扩展性,能够很好的解决类似零售百货行业中不用业态,集中管理,独立门店或店铺人员的复杂权限的管理问题。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种基于零售行业管理组织结构与上下游的权限管理方法步骤示意图;
图2为本申请实施例提供的总系统示意图;
图3为本申请实施例提供的二级系统按组织分层管理示意图;
图4为本申请实施例提供的业务权限菜单管理示意图;
图5为本申请实施例提供的数据权限示意图;
图6为本申请实施例提供的用户权限分配示意图;
图7为本申请实施例提供的一种电子设备。
图标:101-存储器;102-处理器;103-通信接口。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
需要说明的是,术语“包括”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的各个实施例及实施例中的各个特征可以相互组合。
实施例1
请参阅图1,图1为本申请实施例提供的一种基于零售行业管理组织结构与上下游的权限管理方法步骤示意图,其如下所示:
支持多业务线:对于不同的系统,各自的用户体系、角色管理、权限管理都是有差异的,需要满足不同的系统的诉求,首先要做的是对各个系统的隔离。每个业务线有自己权限,角色,用户表及登录规则设置,可设置不同业务线对应不同终端用户账户审批流程。
组织机构层级与角色授权管理:组织机构体系以业务分管体系为主,组织机构为树形结构,方便计算用户授权权限范围,角色依附于组织机构,角色也为树形结构,每个角色有自己权限范围。在实际业务中,门店领导者不具有财务权限控制,但业务层级上,门店领导者为上游组织,财务为下游组织,通过组织机构层级,及角色层级,用户操作权限依附用户账号获得的际角色,到达上游组织可以控制下游组织账户及授权权限范围,且不可实际操作业务。
角色管理:通过业务权限菜单的分层技术来描述角色的权力和责任,并增加了对角色层次结构,上下游角色可以独立设置自己权限。
业务权限菜单的管控:通过业务线对应不同权限,及个业务菜单栏,及菜单栏中页面功能权限,功能对应按钮权限,可为角色划分出精细的权限管控。
实施例2
请参阅图1、图2、图3、图4、图5、图6,图1为本申请实施例提供的一种基于零售行业管理组织结构与上下游的权限管理方法步骤示意图,其如下所示:
用于对具有复杂的用户权限问题的计算机Web应用系统进行用户权限管理。这些应用系统至少包括一个总系统以及多个与该一级系统相对应的二级系统。在用于对saas系统进行用户权限管理时,权限管理总系统,与该总系统对应的多个二级系统可以为多个零售百货行业对应的电商系统。
步骤S100,总系统管理员客户端为各二级系统创建主账号;
在一些实施方式中,总系统管理员客户端中的系统管理员具有权限管理、资源管理、角色管理、用户管理等权限。通过系统管理员的用户名和密码登陆系统后,总系统管理员客户端就可以对该应用系统的角色、权限以及菜单进行设置,并且为角色分配相关权限、为权限关联相应的菜单。
步骤S110,二级系统管理员在各自二级系统创建组织机构,从而进行二级用户账户分层管理;
在一些实施方式中,总系统管理员客户端可以将主账号分别发送给各二级系统的二级系统管理员客户端,例如各个零售百货电商系统客户端,总系统管理员客户端还可以设置各二级系统管理员客户端的权限,各二级系统管理员客户端的权限包括创建或管理各自的二级系统用户并为各自的二级系统用户分配角色。对于零售百货电商系统客户端来说,各百货电商管理员客户端的权限包括创建或管理各自的门店或店铺并为各自的门店或店铺用户分配角色。
二级系统管理员可以在二级系统创建自己组织机构,组织机构可以按照公司内部组织机构自由创建。组织机构拥有父子级节点,二级系统管理员创建用户时,可赋予用户不同组织机构节点,角色,及数据权限。
步骤S120,提供控制最小权限设置,进行角色分层级管理,设置是否继承关系,控制上级角色并判断是否有下级角色的全部权限;
在一些实施方式中,针对角色承担的具体任务,其对应的系统可操作权限也是不同的,这就需要每一个角色分配具体的操作权限,从业务菜单-菜单-功能模块-按钮-接口,为每个用户的最小权限提供不同的扩展支持。角色间分层,子集角色可设置是否继承,不继承时,用户登录角色,只可使用角色本人的赋予权限,当下级角色可继承时,用户权限的为角色全集的并集。解决当管理者账户只有管理权限,没有部分功能使用权限的情况。提升权限使用的安全性。
步骤S130,将组织机构和角色进行关联,控制分配权限能力;
在一些实施方式中,用户只能拥有自己角色所对应权限能力,组织机构可与角色关联,在组织机构上控制是否可分配权限。百购业务,以集团为中心,门店独自管理的模式。每个门店的角色能力均可能不一致。因此组织机构和角色关联。可以有效管理不同门店每个组织机构的用户可分配的权限能力范围。
步骤S140,数据权限纵向隔离及数据分级,加工用户可见数据范围。
在一些实施方式中,按实际物理组织属性,及数据的价值和敏感程度,划分数据权限。
依据实际不同店铺的物理组织属性,纵向划分数据维度。在依据数据的价值和敏感程度,从低到高划分为4个安全级别:公开数据(C1)、内部数据(C2)、秘密数据(C3)、机密数据(C4),基于安全等级不同。通过对数据进行打标签,定义出数据的具体安全等级,将具体到表的字段级别,基于安全等级不同,也指定了不同数据的访问权限审批模型,比如C3及以下降低一些审核门槛;C4则需要更加严格审批流程才能使用。用户可以同时拥有多个,不同店铺数据能力,解决百购中心品牌商多门店管理模式。且通过数据安全级别,解决同一用户可查看数据能力不一致,分层授权。
实施例3
创建账号模块,用于总系统管理员客户端为各二级系统创建主账号;
二级系统模块,用于二级系统管理员在各自二级系统创建组织机构,从而进行二级用户账户分层管理;
分层级管理模块,用于提供控制最小权限设置,进行角色分层级管理,设置是否继承关系,控制上级角色并判断是否有下级角色的全部权限;
关联模块,用于将组织机构和角色进行关联,控制分配权限能力;
隔离分级模块,用于数据权限纵向隔离及数据分级,加工用户可见数据范围。
如图7所示,本申请实施例提供一种电子设备,其包括存储器101,用于存储一个或多个程序;处理器102。当一个或多个程序被处理器102执行时,实现如上述第一方面中任一项的方法。
还包括通信接口103,该存储器101、处理器102和通信接口103相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器101可用于存储软件程序及模块,处理器102通过执行存储在存储器101内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口103可用于与其他节点设备进行信令或数据的通信。
其中,存储器101可以是但不限于,随机存取存储器101(Random Access Memory,RAM),只读存储器101(Read Only Memory,ROM),可编程只读存储器101(ProgrammableRead-Only Memory,PROM),可擦除只读存储器101(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器101(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。
处理器102可以是一种集成电路芯片,具有信号处理能力。该处理器102可以是通用处理器102,包括中央处理器102(Central Processing Unit,CPU)、网络处理器102(Network Processor,NP)等;还可以是数字信号处理器102(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请所提供的实施例中,应该理解到,所揭露的方法,也可以通过其它的方式实现。以上所描述的方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的方法、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
另一方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器102执行时实现如上述第一方面中任一项的方法。所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器101(ROM,Read-Only Memory)、随机存取存储器101(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
综上所述,本申请实施例提供的一种基于零售行业管理组织结构与上下游的权限管理方法,可以在用户很多,管理层级较为负责情况下,通过组织机构,角色,数据权限实现分层次管理,使得管理权限更清晰,同时更具可控性、易用性与可扩展性,能够很好的解决类似零售百货行业中不用业态,集中管理,独立门店或店铺人员的复杂权限的管理问题。
以上仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (10)

1.一种基于零售行业管理组织结构与上下游的权限管理方法,其特征在于,包括:
总系统管理员客户端为各二级系统创建主账号;
二级系统管理员在各自二级系统创建组织机构,从而进行二级用户账户分层管理;
提供控制最小权限设置,进行角色分层级管理,设置是否继承关系,控制上级角色并判断是否有下级角色的全部权限;
将组织机构和角色进行关联,控制分配权限能力;
数据权限纵向隔离及数据分级,加工用户可见数据范围。
2.如权利要求1所述的一种基于零售行业管理组织结构与上下游的权限管理方法,其特征在于,所述总系统管理员客户端为各二级系统创建主账号包括:
总系统管理员客户端中的系统管理员具有权限管理、资源管理、角色管理、用户管理权限,通过系统管理员的用户名和密码登陆系统后,总系统管理员客户端对该应用系统的角色、权限以及菜单进行设置,并且为角色分配相关权限、为权限关联相应的菜单。
3.如权利要求1所述的一种基于零售行业管理组织结构与上下游的权限管理方法,其特征在于,所述二级系统管理员在各自二级系统创建组织机构,从而进行二级用户账户分层管理包括:
总系统管理员客户端将主账号分别发送给各二级系统的二级系统管理员客户端,设置各二级系统管理员客户端的权限,各二级系统管理员客户端的权限包括创建或管理各自的二级系统用户并为各自的二级系统用户分配角色。
4.如权利要求3所述的一种基于零售行业管理组织结构与上下游的权限管理方法,其特征在于,还包括:
二级系统管理员在二级系统创建自己组织机构,组织机构按照公司内部组织机构自由创建,组织机构拥有父子级节点,二级系统管理员创建用户时,赋予用户不同组织机构节点、角色及数据权限。
5.如权利要求1所述的一种基于零售行业管理组织结构与上下游的权限管理方法,其特征在于,所述提供控制最小权限设置,进行角色分层级管理,设置是否继承关系,控制上级角色并判断是否有下级角色的全部权限包括:
针对角色承担的具体任务,其对应的系统不同的可操作权限,角色间分层,子集角色设置是否继承,当不继承时,用户登录角色,只使用角色本人的赋予权限,当下级角色可继承时,用户权限的为角色全集的并集。
6.如权利要求1所述的一种基于零售行业管理组织结构与上下游的权限管理方法,其特征在于,所述将组织机构和角色进行关联,控制分配权限能力包括:
用户仅拥有自己角色所对应权限能力,组织机构与角色关联,在组织机构上控制是否可分配权限。
7.如权利要求1所述的一种基于零售行业管理组织结构与上下游的权限管理方法,其特征在于,所述数据权限纵向隔离及数据分级,加工用户可见数据范围包括:
按实际物理组织属性,及数据的价值和敏感程度,划分数据权限,依据实际不同店铺的物理组织属性,纵向划分数据维度,在依据数据的价值和敏感程度,从低到高划分为至少一个安全级别,通过对数据进行打标签,定义出数据的具体安全等级,将具体到表的字段级别,基于安全等级不同,指定不同数据的访问权限审批模型。
8.一种基于零售行业管理组织结构与上下游的权限管理系统,其特征在于,包括:
创建账号模块,用于总系统管理员客户端为各二级系统创建主账号;
二级系统模块,用于二级系统管理员在各自二级系统创建组织机构,从而进行二级用户账户分层管理;
分层级管理模块,用于提供控制最小权限设置,进行角色分层级管理,设置是否继承关系,控制上级角色并判断是否有下级角色的全部权限;
关联模块,用于将组织机构和角色进行关联,控制分配权限能力;
隔离分级模块,用于数据权限纵向隔离及数据分级,加工用户可见数据范围。
9.如权利要求8所述的一种基于零售行业管理组织结构与上下游的权限管理系统,其特征在于,包括:
用于存储计算机指令的至少一个存储器;
与所述存储器通讯的至少一个处理器,其中当所述至少一个处理器执行所述计算机指令时,所述至少一个处理器使所述系统执行:创建账号模块、二级系统模块、分层级管理模块、关联模块及隔离分级模块。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
CN202310274366.7A 2023-03-21 2023-03-21 一种基于零售行业管理组织结构与上下游的权限管理方法 Pending CN116307766A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310274366.7A CN116307766A (zh) 2023-03-21 2023-03-21 一种基于零售行业管理组织结构与上下游的权限管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310274366.7A CN116307766A (zh) 2023-03-21 2023-03-21 一种基于零售行业管理组织结构与上下游的权限管理方法

Publications (1)

Publication Number Publication Date
CN116307766A true CN116307766A (zh) 2023-06-23

Family

ID=86793943

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310274366.7A Pending CN116307766A (zh) 2023-03-21 2023-03-21 一种基于零售行业管理组织结构与上下游的权限管理方法

Country Status (1)

Country Link
CN (1) CN116307766A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138031A1 (en) * 2003-12-05 2005-06-23 Wefers Wolfgang M. Systems and methods for assigning task-oriented roles to users
CN104050401A (zh) * 2013-03-12 2014-09-17 腾讯科技(深圳)有限公司 用户权限管理方法及系统
CN112230832A (zh) * 2020-10-14 2021-01-15 浪潮云信息技术股份公司 一种跨组织用户的分级管理系统
CN113468576A (zh) * 2021-07-22 2021-10-01 成都九洲电子信息系统股份有限公司 一种基于角色的数据安全访问方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138031A1 (en) * 2003-12-05 2005-06-23 Wefers Wolfgang M. Systems and methods for assigning task-oriented roles to users
CN104050401A (zh) * 2013-03-12 2014-09-17 腾讯科技(深圳)有限公司 用户权限管理方法及系统
CN112230832A (zh) * 2020-10-14 2021-01-15 浪潮云信息技术股份公司 一种跨组织用户的分级管理系统
CN113468576A (zh) * 2021-07-22 2021-10-01 成都九洲电子信息系统股份有限公司 一种基于角色的数据安全访问方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张弦 等: "面向SaaS的访问控制模块的设计和实现", 网络新媒体技术, vol. 5, no. 1 *

Similar Documents

Publication Publication Date Title
EP3646226B1 (en) Access control manager configuration based on log files mining
US10091212B2 (en) Policy management, enforcement, and audit for data security
CN109889517B (zh) 数据处理方法、权限数据集创建方法、装置及电子设备
US8326874B2 (en) Model-based implied authorization
CN103049684A (zh) 一种基于rbac模型扩展的数据权限控制方法和系统
US12095621B2 (en) Managed remediation of non-compliant resources
US20100211989A1 (en) Method and apparatus for automated assignment of access permissions to users
US11811839B2 (en) Managed distribution of data stream contents
WO2019215703A1 (en) Method and system for defining roles in an identity and access management system
US20160034701A1 (en) Monetizing product features as part of enforcing license terms
CN102918519A (zh) 用于供应服务的领导者仲裁
CN112702348A (zh) 一种系统权限管理方法及装置
JP2024133469A (ja) コンピュータシステムリソースの任意のグループ化
US9390239B2 (en) Software system template protection
CN118368120A (zh) 一种运维平台的数据管理方法、装置、电子设备及介质
US10956363B2 (en) Automated data management via machine-readable data definition files
CN114691355A (zh) 云平台的构建方法、电子设备和计算机可读存储介质
CN103514412B (zh) 构建基于角色的访问控制系统的方法及云服务器
CN117034227A (zh) 一种权限管理的方法、装置、电子设备及存储介质
CN114090969B (zh) 多级多租户交叉授权管理方法
CN116307766A (zh) 一种基于零售行业管理组织结构与上下游的权限管理方法
JP2015121906A (ja) アクセス制御システム、アクセス制御ルール生成方法、アクセス制御ルール生成プログラム、情報処理装置およびその制御方法と制御プログラム
CN116383804A (zh) 一种权限管理方法、装置、设备、介质及程序产品
CN105122264B (zh) 用于控制对文件系统访问的系统和方法
US20230224304A1 (en) Resource access control in cloud environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination