CN113505362B - 系统权限管控方法、数据中心、管控装置和存储介质 - Google Patents
系统权限管控方法、数据中心、管控装置和存储介质 Download PDFInfo
- Publication number
- CN113505362B CN113505362B CN202110806641.6A CN202110806641A CN113505362B CN 113505362 B CN113505362 B CN 113505362B CN 202110806641 A CN202110806641 A CN 202110806641A CN 113505362 B CN113505362 B CN 113505362B
- Authority
- CN
- China
- Prior art keywords
- change
- personnel
- authority
- information
- job
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000008859 change Effects 0.000 claims abstract description 175
- 238000004590 computer program Methods 0.000 claims description 17
- 238000013480 data collection Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 claims 8
- 230000008520 organization Effects 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002559 palpation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/105—Human resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种系统权限管控方法、数据中心、管控装置和存储介质。系统权限管控方法,包括:获取人员变动信息,人员变动信息包括变动人员的人员信息以及变动人员的职位变动方式信息;根据人员信息,获取变动人员当前具有的权限接口;根据权限接口,判断变动人员是否具有当前对象系统的操作权限;如果变动人员具有当前对象系统的操作权限,则判断变动人员的职位变动方式是否为调职;如果变动人员的职位变动方式为调职,则发送通知信息,通知信息用于通知变动人员重新申请对当前对象系统的操作权限;如果变动人员未重新申请当前对象系统的操作权限,则根据变动人员的人员信息,删除当前对象系统的权限接口。该方法能够及时更改变动人员系统权限。
Description
技术领域
本申请涉及权限管控技术领域,特别是涉及一种系统权限管控方法、数据中心、管控装置和存储介质。
背景技术
随着计算机技术的发展,出现了各种有关公司管理的管理系统。各种管理系统通常设置系统权限,以使得只有具有相关限权的用户才可以对其进行访问,从而保证管理系统的安全等性能。
同时,多数公司经常会面临调职、离职等各种人员变动情况。此时,若变动人员的系统权限不能及时更改,会对公司的机密以及误操作存在很大的影响。
发明内容
基于此,有必要针对上述技术问题,提供一种能够及时更改变动人员系统权限的系统权限管控方法、数据中心、管控装置和存储介质。
一种系统权限管控方法,包括:
获取人员变动信息,所述人员变动信息包括变动人员的人员信息以及所述变动人员的职位变动方式信息;
根据所述人员信息,获取所述变动人员当前具有的权限接口;
根据所述权限接口,判断变动人员是否具有当前对象系统的操作权限;
如果所述变动人员具有当前对象系统的操作权限,则判断所述变动人员的职位变动方式是否为调职;
如果所述所述变动人员的职位变动方式为调职,则发送通知信息,所述通知信息用于通知所述变动人员重新申请对当前对象系统的操作权限;
如果所述变动人员未重新申请所述当前对象系统的操作权限,则根据所述变动人员的人员信息,删除所述当前对象系统的权限接口。
在其中一个实施例中,如果所述变动人员不具有当前对象系统的操作权限,则结束系统权限管控。
在其中一个实施例中,所述人员变动信息还包括调职方式,所述如果所述所述变动人员的职位变动方式为调职,则发送通知信息,包括:
如果所述变动人员的职位变动方式为调职,则判断所述调职方式是否为基层部门内调动;
如果所述调职方式不为基层部门内调动,则发送所述通知信息。
在其中一个实施例中,如果所述调职方式为基层部门内调动,则结束系统权限管控。
在其中一个实施例中,所述如果所述调职方式不为基层部门内调动,则发送所述通知信息,包括:
如果所述调职方式不为基层部门内调动,则判断调入部门的设置时间是否小于第一预设时间;
如果所述调入部门的设置时间不小于第一预设时间,则发送所述通知信息。
在其中一个实施例中,如果所述调入部门的设置时间小于第一预设时间,则结束系统权限管控。
在其中一个实施例中,所述如果所述变动人员的职位变动方式为调职,则发送通知信息之后,还包括:
判断所述通知信息是否已被处理;
如果所述通知信息已被处理,则结束系统权限管控。
在其中一个实施例中,
如果所述通知信息未被处理,则判断所述人员变动信息的获取时间是否超过第二预设时间;
如果所述人员变动信息的获取时间超过第二预设时间,则根据所述变动人员的人员信息,删除所述当前对象系统的权限接口。
在其中一个实施例中,如果所述人员变动信息的获取时间未超过第二预设时间,则再次发送所述通知信息。
在其中一个实施例中,如果所述变动人员的职位变动方式不为调职,则根据所述变动人员的人员信息,删除其所具有的所有权限接口。
在其中一个实施例中,如果所述变动人员的职位变动方式不为调职,则在所述人员变动信息的获取时间超过第三预设时间时,根据所述变动人员的人员信息,删除其所具有的所有权限接口。
一种数据中心,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述任一项所述的方法的步骤。
一种管控装置,包括:
数据中心,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述任一项所述的方法的步骤;
数据采集系统,电连接所述数据中心,用于采集并向所述数据中心发送所述人员变动信息的相关信息。
在其中一个实施例中,所述数据中心包括webserver或者webapi,所述数据采集系统包括人事系统。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
上述系统权限管控方法、数据中心、管控装置和存储介质,通过对调职人员的系统权限进行有效管控,使其在进行职位调动后重新申请相应系统的权限,且在其未重新申请当前对象系统的操作权限时,删除相应系统的权限接口。因此,本实施例可以有效保证各个管理系统的权限只开放给需要的人员,从而有效防止误操作风险,且可以有效保证公司机密安全性。
附图说明
为了更清楚地说明本申请实施例或传统技术中的技术方案,下面将对实施例或传统技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1至图5为不同实施例中系统权限管控方法的流程示意图;
图6为一个实施例中管控装置的结构框图。
附图标记说明:
附图标记说明:100-数据中心,200-数据采集系统
具体实施方式
为了便于理解本申请,下面将参照相关附图对本申请进行更全面的描述。附图中给出了本申请的实施例。但是,本申请可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使本申请的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述不同的预设时间,但这些预设时间不受这些术语限制。这些术语仅用于将第一个预设时间与另一个预设时间区分。
需要说明的是,当一个元件被认为是“连接”另一个元件时,它可以是直接连接到另一个元件,或者通过居中元件连接另一个元件。此外,以下实施例中的“连接”,如果被连接的对象之间具有电信号或数据的传递,则应理解为“电连接”、“通信连接”等。
在此使用时,单数形式的“一”、“一个”和“所述/该”也可以包括复数形式,除非上下文清楚指出另外的方式。还应当理解的是,术语“包括/包含”或“具有”等指定所陈述的特征、整体、步骤、操作、组件、部分或它们的组合的存在,但是不排除存在或添加一个或更多个其他特征、整体、步骤、操作、组件、部分或它们的组合的可能性。同时,在本说明书中使用的术语“和/或”包括相关所列项目的任何及所有组合。
在一个实施例中,请参阅图1,提供了一种系统权限管控方法,包括:
步骤S100,获取人员变动信息,人员变动信息包括变动人员的人员信息以及变动人员的职位变动方式信息;
步骤S200,根据人员信息,获取变动人员当前具有的权限接口;
步骤S300,根据权限接口,判断变动人员是否具有当前对象系统的操作权限;
步骤S400,如果变动人员具有当前对象系统的操作权限,则判断变动人员的职位变动方式是否为调职;
步骤S500,如果变动人员的职位变动方式为调职,则发送通知信息,通知信息用于通知变动人员重新申请对当前对象系统的操作权限;
步骤S600,如果变动人员未重新申请当前对象系统的操作权限,则根据变动人员的人员信息,删除当前对象系统的权限接口。
在步骤S100中,可以根据同一公司内的人事系统的人员信息和部门信息,匹配出人员变动信息。人员变动信息包括变动人员的人员信息以及变动人员的职位变动方式信息。变动人员可以包括调职人员以及离职人员等等。人员信息可以包括人员姓名信息、人员工号信息、人员证件号信息等等。职位变动方式信息可以包括调职或者离职等等。
在步骤S200中,设立权限的各个管理系统通常是相互独立的。各个管理系统的url地址、接口名、接口方式等都有可能不一样。因此,可以事先做一个接口配置页面。将各个管理系统的访问链接和接口等配置到webserver或者webapi等数据中心之中。此时,可以对各个独立的管理系统的权限集中管控。
然后,可以根据配置页面的配置信息,去动态调用各个管理系统的接口,并根据变动人员的人员信息自动读取变动人员是否具有被调用接口的权限,从而获取变动人员当前具有哪些管理系统的权限接口,即获取变动人员当前具有哪些管理系统的系统权限。
可以理解的是,当添加新的管理系统时,可以将该系统的访问链接和接口及时增加配置到数据中心之中,从而便于全面地进行系统权限管控。
在步骤S300中,当前对象系统即各个管理系统之中的当前被处理操作的系统。
由于步骤S200获取了变动人员当前具有哪些管理系统的权限接口。据此,可以通过判断当前对象系统是否属于这些管理系统,从而判断变动人员是否具有当前对象系统的操作权限。
例如,一个公司内具有第一管理系统、第二管理系统、第三管理系统、第四管理系统、第五管理系统共五个管理系统。步骤S200获取了变动人员当前具有第一管理系统、第二管理系统、第三管理系统的权限接口。
此时,若当前对象系统为第一管理系统或第二管理系统或第三管理系统,则可以判定变动人员具有当前对象系统的操作权限。若当前对象系统为第四管理系统或第五管理系统,则可以判定变动人员不具有当前对象系统的操作权限。
在步骤S400中,变动人员的职位变动方式为调职时,其并未离开所在公司,但是其职位有所变动。具体地,调职可以是不同级别的职位变动,也可以是相同级别的职位变动,其可以是不同部门之间的职位变动,也可以是相同部分之间的职位变动,本申请对此均没有现在。
在步骤S500中,当变动人员的职位变动方式为调职时,变动人员为调职人员。
此时,通知信息可以通过邮件、短信或者微信等方式发送,从而通知变动人员重新申请对当前对象系统的操作权限。
并且,作为示例,通知信息在发送变动人员的同时,还可以发送至各个管理系统的管理人员,从而便于各个管理系统的管理人员对各个管理系统进行有效管控。
并且,作为示例,通知信息在通知变动人员重新申请对当前对象系统的操作权限的同时,还可以告知变动人员系统权限的其他相关信息,例如,告知变动人员当前具有哪些系统的权限,和/或如何申请相关系统权限等等。
在步骤S600中,如果变动人员没有重新申请当前对象系统的操作权限,则说明其新的职位不再需要当前对象系统的操作权限。
此时,删除其对当前对象系统的权限接口,从而可以有效防止已经从事非原职位的工作内容的调职人员仍然具有原职位工作的操作权限,而导致误操作,或者知晓原职位机密。因此,此时可以有效降低工作中重大失误的风险,且可以保证公司各个部门的机密安全性。
在本实施例中,通过对调职人员的系统权限进行有效管控,使其在进行职位调动后重新申请相应系统的权限,且在其未重新申请当前对象系统的操作权限时,删除相应系统的权限接口。因此,本实施例可以有效保证各个管理系统的权限只开放给需要的人员,从而有效防止误操作风险,且可以有效保证公司机密安全性。
同时,采用本实施例系统权限管控方法,通过对调职人员系统的权限接口的删除,也可以定时的清理各个管理系统的冗余权限。
在一个实施例中,进一步地,请参阅图2,在步骤S300之后,如果变动人员不具有当前对象系统的操作权限,则结束系统权限管控。
此时,可以更换当前对象系统,直至将所有管理系统均判断完毕。
在一个实施例中,请参阅图2,人员变动信息还包括调职方式。调职方式为调职的具体方式。
此时,步骤S500包括:
步骤S510,如果变动人员的职位变动方式为调职,则判断调职方式是否为基层部门内调动;
步骤S520,如果调职方式不为基层部门内调动,则发送通知信息。
在步骤S510中,作为示例,一个公司可以设有一级部门,一级部门下可以设有二级部门,二级部门下可以设有三级部门。此时,若调职人员(即变动人员)在同一个三级部门下调动,则可视作基层部门内调动。此时,其调职前后,需要使用相同的管理系统。
在步骤S520,调职方式不为基层部门内调动时,发送通知信息,从而使得调职人员可以根据新的职位情况,选择性的再次申请或者不再申请当前对象系统。
在本实施例中,可以根据调职方式的不同,而选择性的发送通知信息,从而可以提高通知信息的有效性。
进一步地,本实施例还可以包括:如果调职方式为基层部门内调动,则结束系统权限管控。
当然,如果调职方式为基层部门内调动,也可以在删除对当前对象系统的权限接口后,再次增加对当前对象系统的权限接口,本申请对此并没有限制。
在一个实施例中,请参阅图3,步骤S520包括:
步骤S521,如果调职方式不为基层部门内调动,则判断调入部门的设置时间是否小于第一预设时间;
步骤S522,如果调入部门的设置时间不小于第一预设时间,则发送通知信息。
在步骤S521中,第一预设时间可以根据实际需求进行设定,例如可以设置为一个月(30天)。
在步骤S522中,在调入部门的设置时间不小于第一预设时间时,发送通知信息,进而进一步提高通知信息的有效性。
进一步地,本实施例还可以包括:如果调入部门的设置时间小于第一预设时间,则结束系统权限管控。
具体地,当一个部门A需要进行名称变更或者组织层级变更等变更操作时,可以新建一个部门B。然后把部门A的人员大批量迁入部门B。此时,部门B为部门A进行名称变更或者组织层级变更后的部门。因此,虽然部门A内的人员由部门A迁入部门B不为基层部门内调动,但是由于部门B的是新建的取代部门A的部门,因此,部门A内的人员由部门A迁入部门B并不需要变更系统权限。
此时,可以通过第一预设时间的判断,判定调入部门是否为如以上所示的部门B一类的部门。
如果调入部门的设置时间不小于第一预设时间,则说明调入部门不为如以上所示的部门B一类的部门。此时,调职人员为正常调职,其调职后所需使用的管理系统可能与之前不同,因此,需要发送通知信息,以使得调职人员选择性的去申请当前对象系统的权限。
如果调入部门的设置时间小于第一预设时间,则说明调入部门为如以上所示的部门B一类的部门。此时,调职人员部门变动,但是其并不需要变更系统权限,因此,可以直接结束系统权限管控,从而保留调职人员系统权限。
此时,可以在部门进行变更或者组织升级等时,防止因为整体部门的变更或者组织升级造成大批人员的系统权限被误删。
在一个实施例中,步骤S500之后,请参阅图4,还包括:
步骤S610,判断通知信息是否已被处理。
具体地,通知信息被处理,可以是调职人员在收到通知信息后,提交用户权限申请单,申请变更相应管理系统的权限接口,或者申请维持原有管理系统的权限接口(即维持原有权限不变)。然后,根据调职人员的申请进行相关处理后,通过数据中心的处理调职人员接口等反馈通知信息是否已被处理。
如果通知信息已被处理,则结束系统权限管控,此时,不再发送通知信息。
在本实施例中,通过获取通知信息被处理情况的反馈信息,从而可以及时有效地更改管控状态。
在一个实施例中,进一步地,在步骤S610之后,还包括:
步骤S630,如果通知信息未被处理,则判断人员变动信息的获取时间是否超过第二预设时间;
步骤S640,如果人员变动信息的获取时间超过第二预设时间,则根据变动人员的人员信息,删除当前对象系统的权限接口。
在步骤S630中,通知信息未被处理,则变动人员未重新申请当前对象系统的操作权限。
第二预设时间也可以根据实际情况进行设定,例如可以设置为7天。本实施例可以根据判断人员变动信息的获取时间是否超过第二预设时间,进而判断变动人员进行职位变动的时间是否超过第二预设时间。
在步骤S640中,人员变动信息的获取时间超过第二预设时间,则表示变动人员进行职位变动的时间已经超过第二预设时间(如7天),则此时删除该变动人员对当前对象系统的权限接口,从而使其不再拥有当前对象系统的系统权限。
在本实施例中,如果变动人员未重新申请当前对象系统的操作权限,则在其进行职位变动的时间已经超过第二预设时间后,将其对当前对象系统的权限接口删除,从而可以给变动人员提供足够的时间,去对当前对象系统的权限需求(需要或者不再需要)进行相关申请,从而使得变动人员能够及时获取所需系统的权限。
更进一步地,步骤S630之后,还包括:如果人员变动信息的获取时间未超过第二预设时间,则再次发送通知信息。
此时,可以通过多次通知的方式,及时有效地提醒变动人员进行相关申请,防止变动人员因某些不确定的因素而忘记对相关系统的权限处理。
在一个实施例中,步骤S400之后,还包括:如果变动人员的职位变动方式不为调职,则根据变动人员的人员信息,删除其所具有的所有权限接口。
当变动人员的职位变动方式不为调职时,其职位变动方式具体可以为离职或者退休等等。此时,可以根据变动人员的人员信息,删除其所具有的所有权限接口,可以有效保护公司机密安全,防止离退休人员等利用权限盗用公司机密并泄露的状况发生。
在一个实施例中,步骤S400之后,包括:如果变动人员的职位变动方式不为调职,则在人员变动信息的获取时间超过第三预设时间时,根据变动人员的人员信息,删除其所具有的所有权限接口。
第三预设时间可以根据实际情况进行设置,例如可以设置为一天。
人员变动信息的获取时间超过第三预设时间,可以用以表示变动人员的离职时间超过第三预设时间,本实施例与上一个实施例的区别在于,本实施例中,对于职位变动方式不为调职的变动人员,是在第三预设时间之后而非立即删除其所具有的所有权限接口。
此时,可以使得职位变动方式不为调职的变动人员还可以有一段时间处理相关工作。
例如,一个企业具有总公司C以及分公司D。变动人员要从总公司C到分公司D去工作,则对于总公司C,该变动人员处于离职人员,但是其仍为该企业员工。此时,为其保留第三预设时间的系统权限,可以使得其可以正常进行相关工作。
或者,又如,对于离退休人员,在第三预设时间,其可以利用该段时间而与其他人员进行相关工作的交接。
在一个实施例中,请参阅图5,系统权限管控方法包括:
步骤S100,获取人员变动信息,人员变动信息包括变动人员的人员信息以及变动人员的职位变动方式信息;
步骤S200,根据人员信息,获取变动人员当前具有的权限接口;
步骤S300,根据权限接口,判断变动人员是否具有当前对象系统的操作权限;
步骤S400,如果变动人员具有当前对象系统的操作权限,则判断变动人员的职位变动方式是否为调职;
步骤S510,如果变动人员的职位变动方式为调职,则判断调职方式是否为基层部门内调动;
步骤S521,如果调职方式不为基层部门内调动,则判断调入部门的设置时间是否小于第一预设时间;
步骤S522,如果调入部门的设置时间不小于第一预设时间,则发送通知信息;
步骤S610,判断通知信息是否已被处理;
步骤S630,如果通知信息未被处理,则判断人员变动信息的获取时间是否超过第二预设时间;
步骤S640,如果人员变动信息的获取时间超过第二预设时间,则根据变动人员的人员信息,删除当前对象系统的权限接口;
并且,步骤S400之后,如果变动人员的职位变动方式不为调职,则根据变动人员的人员信息,删除其所具有的所有权限接口;
步骤S510之后,如果调职方式为基层部门内调动,则结束系统权限管控。
步骤S521之后,如果调入部门的设置时间小于第一预设时间,则结束系统权限管控。
步骤S610之后,如果通知信息已被处理,则结束系统权限管控。
步骤S630之后,如果人员变动信息的获取时间未超过第二预设时间,则再次发送通知信息。
应该理解的是,虽然图1-图5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-图5中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,还提供一种数据中心,该数据中心包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述实施例的方法的步骤。
在一个实施例中,请参阅图6,还提供了一种管控装置,包括:数据中心100以及数据采集系统200。
数据中心100包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述实施例的方法的步骤。作为示例,数据中心可以为webserver或者webapi等。
数据采集系统200电连接数据中心100,用于采集并向数据中心发送人员变动信息。作为示例,数据采集系统200可以为人事系统,其可以向数据中心100发送公司内的人员信息和部门信息。然后,数据中心100据此匹配出人员变动信息。
关于数据中心以及管控装置的具体限定可以参见上文中对于系统权限管控方法的限定,在此不再赘述。上述管控装置装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
步骤S100,获取人员变动信息,人员变动信息包括变动人员的人员信息以及变动人员的职位变动方式信息;
步骤S200,根据人员信息,获取变动人员当前具有的权限接口;
步骤S300,根据权限接口,判断变动人员是否具有当前对象系统的操作权限;
步骤S400,如果变动人员具有当前对象系统的操作权限,则判断变动人员的职位变动方式是否为调职;
步骤S500,如果变动人员的职位变动方式为调职,则发送通知信息,通知信息用于通知变动人员重新申请对当前对象系统的操作权限;
步骤S600,如果变动人员未重新申请当前对象系统的操作权限,则根据变动人员的人员信息,删除当前对象系统的权限接口。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
在本说明书的描述中,参考术语“一个实施例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特征包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性描述不一定指的是相同的实施例或示例。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (15)
1.一种系统权限管控方法,其特征在于,包括:
获取人员变动信息,所述人员变动信息包括变动人员的人员信息以及所述变动人员的职位变动方式信息;
根据所述人员信息,获取所述变动人员当前具有的权限接口;
根据所述权限接口,判断变动人员是否具有当前对象系统的操作权限;
如果所述变动人员具有当前对象系统的操作权限,则判断所述变动人员的职位变动方式是否为调职;
如果所述所述变动人员的职位变动方式为调职,则发送通知信息,所述通知信息用于通知所述变动人员重新申请对当前对象系统的操作权限;
如果所述变动人员未重新申请所述当前对象系统的操作权限,则根据所述变动人员的人员信息,删除所述当前对象系统的权限接口。
2.根据权利要求1所述的系统权限管控方法,其特征在于,如果所述变动人员不具有当前对象系统的操作权限,则结束系统权限管控。
3.根据权利要求1所述的系统权限管控方法,其特征在于,所述人员变动信息还包括调职方式,所述如果所述所述变动人员的职位变动方式为调职,则发送通知信息,包括:
如果所述变动人员的职位变动方式为调职,则判断所述调职方式是否为基层部门内调动;
如果所述调职方式不为基层部门内调动,则发送所述通知信息。
4.根权利要求3所述的系统权限管控方法,其特征在于,如果所述调职方式为基层部门内调动,则结束系统权限管控。
5.根权利要求3所述的系统权限管控方法,其特征在于,所述如果所述调职方式不为基层部门内调动,则发送所述通知信息,包括:
如果所述调职方式不为基层部门内调动,则判断调入部门的设置时间是否小于第一预设时间;
如果所述调入部门的设置时间不小于第一预设时间,则发送所述通知信息。
6.根权利要求5所述的系统权限管控方法,其特征在于,如果所述调入部门的设置时间小于第一预设时间,则结束系统权限管控。
7.根权利要求1所述的系统权限管控方法,其特征在于,所述如果所述变动人员的职位变动方式为调职,则发送通知信息之后,还包括:
判断所述通知信息是否已被处理;
如果所述通知信息已被处理,则结束系统权限管控。
8.根权利要求7所述的系统权限管控方法,其特征在于,
如果所述通知信息未被处理,则判断所述人员变动信息的获取时间是否超过第二预设时间;
如果所述人员变动信息的获取时间超过第二预设时间,则根据所述变动人员的人员信息,删除所述当前对象系统的权限接口。
9.根权利要求8所述的系统权限管控方法,其特征在于,如果所述人员变动信息的获取时间未超过第二预设时间,则再次发送所述通知信息。
10.根据权利要求1所述的系统权限管控方法,其特征在于,如果所述变动人员的职位变动方式不为调职,则根据所述变动人员的人员信息,删除其所具有的所有权限接口。
11.根据权利要求1所述的系统权限管控方法,其特征在于,如果所述变动人员的职位变动方式不为调职,则在所述人员变动信息的获取时间超过第三预设时间时,根据所述变动人员的人员信息,删除其所具有的所有权限接口。
12.一种数据中心,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至11中任一项所述的方法的步骤。
13.一种管控装置,其特征在于,包括:
数据中心,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至11中任一项所述的方法的步骤;
数据采集系统,电连接所述数据中心,用于采集并向所述数据中心发送所述人员变动信息的相关信息。
14.根据权利要求13所述的管控装置,其特征在于,所述数据中心包括webserver或者webapi,所述数据采集系统包括人事系统。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至11中任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110806641.6A CN113505362B (zh) | 2021-07-16 | 2021-07-16 | 系统权限管控方法、数据中心、管控装置和存储介质 |
US17/657,422 US12095772B2 (en) | 2021-07-16 | 2022-03-31 | Method for managing and controlling system permission, data center, management and control apparatus, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110806641.6A CN113505362B (zh) | 2021-07-16 | 2021-07-16 | 系统权限管控方法、数据中心、管控装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113505362A CN113505362A (zh) | 2021-10-15 |
CN113505362B true CN113505362B (zh) | 2023-09-22 |
Family
ID=78013139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110806641.6A Active CN113505362B (zh) | 2021-07-16 | 2021-07-16 | 系统权限管控方法、数据中心、管控装置和存储介质 |
Country Status (2)
Country | Link |
---|---|
US (1) | US12095772B2 (zh) |
CN (1) | CN113505362B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116451248A (zh) * | 2023-03-13 | 2023-07-18 | 深圳市伙伴行网络科技有限公司 | 招商业务的人员异动管理方法、装置及存储介质 |
CN117455429B (zh) * | 2023-12-21 | 2024-04-02 | 北京帮邦通达医疗器械有限公司 | 一种权限管理方法、装置、设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003280990A (ja) * | 2002-03-22 | 2003-10-03 | Ricoh Co Ltd | 文書処理装置及び文書を管理するためのコンピュータプログラム |
TW560658U (en) * | 2002-04-19 | 2003-11-01 | Shr-Yan Jang | Entrance attendance architecture |
JP2005285021A (ja) * | 2004-03-30 | 2005-10-13 | Daiwa Institute Of Research Ltd | 人事管理システムおよびその方法、並びにプログラム |
JP2008203909A (ja) * | 2007-02-16 | 2008-09-04 | Hitachi Software Eng Co Ltd | アカウント管理システム |
JP2009129239A (ja) * | 2007-11-26 | 2009-06-11 | Sansan Inc | 異動情報通知装置、異動情報通知方法、およびプログラム |
CN107222495A (zh) * | 2017-06-29 | 2017-09-29 | 绿网天下(福建)网络科技股份有限公司 | 一种学校用户体系认证方法及系统 |
CN107844698A (zh) * | 2017-09-30 | 2018-03-27 | 平安科技(深圳)有限公司 | 金融app的权限设置方法、装置、设备及存储介质 |
CN110474910A (zh) * | 2019-08-19 | 2019-11-19 | 甘肃万华金慧科技股份有限公司 | 一种权限管理方法 |
CN110895605A (zh) * | 2019-11-14 | 2020-03-20 | 上海易点时空网络有限公司 | 适用于调动账户的内部系统管理方法及装置、存储介质 |
CN111143866A (zh) * | 2019-12-27 | 2020-05-12 | 远光软件股份有限公司 | 基于多场景模式的权限变更方法、装置、设备及介质 |
CN112100592A (zh) * | 2020-09-17 | 2020-12-18 | 珠海格力电器股份有限公司 | 权限管理方法、装置、电子设备和存储介质 |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6970842B1 (en) * | 2000-03-21 | 2005-11-29 | Halo Management, Llc | Project docket management apparatus and method |
US7418489B2 (en) * | 2000-06-07 | 2008-08-26 | Microsoft Corporation | Method and apparatus for applying policies |
US20020178119A1 (en) * | 2001-05-24 | 2002-11-28 | International Business Machines Corporation | Method and system for a role-based access control model with active roles |
CA2394268A1 (en) * | 2002-02-14 | 2003-08-14 | Beyond Compliance Inc. | A compliance management system |
TW200407745A (en) * | 2002-11-14 | 2004-05-16 | Inventec Corp | Processing method and system for engineering change form |
US20040172320A1 (en) * | 2003-02-28 | 2004-09-02 | Performaworks, Incorporated | Method and system for goal management |
US7904956B2 (en) * | 2004-10-01 | 2011-03-08 | Microsoft Corporation | Access authorization with anomaly detection |
WO2007022279A2 (en) * | 2005-08-17 | 2007-02-22 | Permanent Solution Industries Inc. | Dynamic total asset management system (tams) and method for managing building facility services |
US7650633B2 (en) * | 2007-01-04 | 2010-01-19 | International Business Machines Corporation | Automated organizational role modeling for role based access controls |
US20080195546A1 (en) * | 2007-02-12 | 2008-08-14 | Sony Ericsson Mobile Communications Ab | Multilevel distribution of digital content |
US8935741B2 (en) * | 2008-04-17 | 2015-01-13 | iAnywhere Solutions, Inc | Policy enforcement in mobile devices |
US20100218235A1 (en) * | 2009-02-25 | 2010-08-26 | Ganot Asaf | Method and system for temporarily removing group policy restrictions remotely |
US8561152B2 (en) * | 2011-05-17 | 2013-10-15 | Microsoft Corporation | Target-based access check independent of access request |
US9614678B2 (en) * | 2011-06-10 | 2017-04-04 | Dell Products, Lp | System and method for extracting device uniqueness to assign a license to the device |
US9596244B1 (en) * | 2011-06-16 | 2017-03-14 | Amazon Technologies, Inc. | Securing services and intra-service communications |
US9589242B2 (en) * | 2011-09-19 | 2017-03-07 | Microsoft Technology Licensing, Llc | Integrating custom policy rules with policy validation process |
US9258249B2 (en) * | 2012-02-13 | 2016-02-09 | Microsoft Technology Licensing, Llc | Resource access throttling |
JP5857824B2 (ja) * | 2012-03-19 | 2016-02-10 | 富士ゼロックス株式会社 | アクセス権更新プログラム及びアクセス権管理システム |
US9535570B2 (en) * | 2013-03-15 | 2017-01-03 | WIN—911 Software | Method and system for remote alarm event notifications for automated machinery |
US9665593B2 (en) * | 2013-03-28 | 2017-05-30 | International Business Machines Corporation | Dynamically synching elements in file |
US9560019B2 (en) * | 2013-04-10 | 2017-01-31 | International Business Machines Corporation | Method and system for managing security in a computing environment |
US9426034B2 (en) * | 2014-06-16 | 2016-08-23 | International Business Machines Corporation | Usage policy for resource management |
US9762557B2 (en) * | 2014-10-28 | 2017-09-12 | Microsoft Technology Licensing, Llc | Policy settings configuration with signals |
US20160171405A1 (en) * | 2014-12-16 | 2016-06-16 | Brian Keith Burke | User Interactive On-Site Job Management System and Uses Thereof |
US10439815B1 (en) * | 2014-12-30 | 2019-10-08 | Morphotrust Usa, Llc | User data validation for digital identifications |
US10826900B1 (en) * | 2014-12-31 | 2020-11-03 | Morphotrust Usa, Llc | Machine-readable verification of digital identifications |
US11615199B1 (en) * | 2014-12-31 | 2023-03-28 | Idemia Identity & Security USA LLC | User authentication for digital identifications |
US9407656B1 (en) * | 2015-01-09 | 2016-08-02 | International Business Machines Corporation | Determining a risk level for server health check processing |
US9825909B2 (en) * | 2015-01-30 | 2017-11-21 | Aruba Networks, Inc. | Dynamic detection and application-based policy enforcement of proxy connections |
US9578054B1 (en) * | 2015-08-31 | 2017-02-21 | Newman H-R Computer Design, LLC | Hacking-resistant computer design |
CN105245583A (zh) * | 2015-09-24 | 2016-01-13 | 北京金山安全软件有限公司 | 一种推广信息推送方法及装置 |
US10274917B2 (en) * | 2016-06-06 | 2019-04-30 | American Megatrends, Inc. | System and method for regulating illumination and temperature level through internet of things (IOT) device |
US10514932B2 (en) * | 2016-09-26 | 2019-12-24 | Amazon Technologies, Inc. | Resource configuration based on dynamic group membership |
US10536465B2 (en) * | 2017-01-18 | 2020-01-14 | Microsoft Technology Licensing, Llc | Security for accessing stored resources |
US11082502B2 (en) * | 2017-01-30 | 2021-08-03 | Cisco Technology, Inc. | Policy architecture for cable networks |
US20180288024A1 (en) * | 2017-03-31 | 2018-10-04 | Intel Corporation | Secure manner for sharing confidential information |
US11750609B2 (en) * | 2017-04-28 | 2023-09-05 | Cyberark Software Ltd. | Dynamic computing resource access authorization |
US10303450B2 (en) * | 2017-09-14 | 2019-05-28 | Cisco Technology, Inc. | Systems and methods for a policy-driven orchestration of deployment of distributed applications |
US20190095593A1 (en) * | 2017-09-25 | 2019-03-28 | Hewlett Packard Enterprise Development Lp | License information based on baseboard management controller |
US11586765B2 (en) * | 2017-10-24 | 2023-02-21 | Ochain, Llc | Blockchain based privacy compliance platform |
US10936215B2 (en) * | 2018-04-30 | 2021-03-02 | EMC IP Holding Company LLC | Automated data quality servicing framework for efficient utilization of information technology resources |
US20210264018A1 (en) * | 2018-06-27 | 2021-08-26 | Newbanking Aps | Securely managing authenticated user-data items |
US11233796B2 (en) * | 2018-09-28 | 2022-01-25 | EMC IP Holding Company LLC | Data-driven attribute selection for user application entitlement analysis |
US11388199B2 (en) * | 2018-10-10 | 2022-07-12 | Citrix Systems, Inc. | Processing policy variance requests in an enterprise computing environment |
US10498583B1 (en) * | 2019-03-04 | 2019-12-03 | FullArmor Corporation | Active directory bridging of external network resources |
US11200338B2 (en) * | 2019-03-15 | 2021-12-14 | ZenPayroll, Inc. | Tagging and auditing sensitive information in a database environment |
US10949406B1 (en) * | 2019-03-25 | 2021-03-16 | Amazon Technologies, Inc. | Compliance lifecycle management for cloud-based resources |
US11171961B2 (en) * | 2019-05-09 | 2021-11-09 | Cisco Technology, Inc. | Secure captive portal remediation |
US10748364B1 (en) * | 2019-07-16 | 2020-08-18 | Sensormatic Electronics, LLC | Methods and systems for access control |
US10999314B2 (en) * | 2019-07-19 | 2021-05-04 | JFrog Ltd. | Software release tracking and logging |
US11303678B2 (en) * | 2019-08-15 | 2022-04-12 | ColorTokens, Inc. | Determination and autocorrection of modified security policies |
US20210136072A1 (en) * | 2019-10-30 | 2021-05-06 | EXCLAMATION GRAPHICS, INC. d/b/a EXCLAMATION LABS | Automated provisioning for access control within financial institutions |
US20210233092A1 (en) * | 2020-01-29 | 2021-07-29 | Sarah Biggerstaff | System for assisting users with identifying service providers |
US11182536B2 (en) * | 2020-02-05 | 2021-11-23 | Exponea s.r.o. | System and method for dynamic webpage rendering with no flicker or flash of original content |
US11722895B2 (en) * | 2020-06-09 | 2023-08-08 | T-Mobile Usa, Inc. | Radio frequency communications detection for subscriber access control |
CN111737717B (zh) | 2020-06-28 | 2024-04-09 | 深信服科技股份有限公司 | 一种权限管控方法、系统、设备及计算机可读存储介质 |
US12174931B2 (en) * | 2020-10-09 | 2024-12-24 | Google Llc | Device access using a head-mounted device |
US11528252B2 (en) * | 2020-12-22 | 2022-12-13 | Ordr Inc. | Network device identification with randomized media access control identifiers |
US12147561B2 (en) * | 2021-02-19 | 2024-11-19 | Capital One Services, Llc | Automated database provisioning and methods thereof |
US11720706B2 (en) * | 2021-02-19 | 2023-08-08 | Slack Technologies, Llc | Inline data loss prevention for a group-based communication system |
US11832155B1 (en) * | 2021-06-11 | 2023-11-28 | T-Mobile Innovations Llc | Consistent policy enforcement across networks |
-
2021
- 2021-07-16 CN CN202110806641.6A patent/CN113505362B/zh active Active
-
2022
- 2022-03-31 US US17/657,422 patent/US12095772B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003280990A (ja) * | 2002-03-22 | 2003-10-03 | Ricoh Co Ltd | 文書処理装置及び文書を管理するためのコンピュータプログラム |
TW560658U (en) * | 2002-04-19 | 2003-11-01 | Shr-Yan Jang | Entrance attendance architecture |
JP2005285021A (ja) * | 2004-03-30 | 2005-10-13 | Daiwa Institute Of Research Ltd | 人事管理システムおよびその方法、並びにプログラム |
JP2008203909A (ja) * | 2007-02-16 | 2008-09-04 | Hitachi Software Eng Co Ltd | アカウント管理システム |
JP2009129239A (ja) * | 2007-11-26 | 2009-06-11 | Sansan Inc | 異動情報通知装置、異動情報通知方法、およびプログラム |
CN107222495A (zh) * | 2017-06-29 | 2017-09-29 | 绿网天下(福建)网络科技股份有限公司 | 一种学校用户体系认证方法及系统 |
CN107844698A (zh) * | 2017-09-30 | 2018-03-27 | 平安科技(深圳)有限公司 | 金融app的权限设置方法、装置、设备及存储介质 |
CN110474910A (zh) * | 2019-08-19 | 2019-11-19 | 甘肃万华金慧科技股份有限公司 | 一种权限管理方法 |
CN110895605A (zh) * | 2019-11-14 | 2020-03-20 | 上海易点时空网络有限公司 | 适用于调动账户的内部系统管理方法及装置、存储介质 |
CN111143866A (zh) * | 2019-12-27 | 2020-05-12 | 远光软件股份有限公司 | 基于多场景模式的权限变更方法、装置、设备及介质 |
CN112100592A (zh) * | 2020-09-17 | 2020-12-18 | 珠海格力电器股份有限公司 | 权限管理方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20230015450A1 (en) | 2023-01-19 |
CN113505362A (zh) | 2021-10-15 |
US12095772B2 (en) | 2024-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10511632B2 (en) | Incremental security policy development for an enterprise network | |
US9973509B2 (en) | Provisioning system-level permissions using attribute-based access control policies | |
CN113505362B (zh) | 系统权限管控方法、数据中心、管控装置和存储介质 | |
US8171522B2 (en) | Systems and processes for managing policy change in a distributed enterprise | |
US11516251B2 (en) | File resharing management | |
US20180255101A1 (en) | Delegating security policy management authority to managed accounts | |
US20080163347A1 (en) | Method to maintain or remove access rights | |
US20080271033A1 (en) | Information processor and information processing system | |
JP2004192601A (ja) | ポリシー設定支援ツール | |
US20220083936A1 (en) | Access control method | |
CN102542412A (zh) | 有范围的资源授权策略 | |
CN107786518B (zh) | 一种动态配置文档访问权限的方法 | |
CN104978543A (zh) | 一种移动终端信息安全防护系统和方法 | |
US8065684B2 (en) | Automated scripting methods and media | |
CN112016108A (zh) | 数据共享方法、装置、设备及计算机可读存储介质 | |
US12093428B2 (en) | Restricting access to application functionality based upon working status | |
CN111798580A (zh) | 权限配置方法、装置、系统、服务器、终端及存储介质 | |
CN108304715A (zh) | 一种多租户基于策略的访问控制方法 | |
CN105279422A (zh) | 用于实施安全锁屏的方法和系统 | |
CN101697212A (zh) | 一种erp系统及其用户权限控制方法和装置 | |
US20210004477A1 (en) | Enhanced computer objects security | |
US20120191658A1 (en) | Data protection | |
JP7701400B2 (ja) | 実行制御装置、実行制御方法、及び、実行制御プログラム | |
Vannini et al. | Privacy and security guidelines for humanitarian work with undocumented migrants | |
CN109740338B (zh) | 权限空间的创建方法、装置和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |