OA系统权限管理设计方案
- 格式:doc
- 大小:125.00 KB
- 文档页数:7
OA系统管理规定OA系统管理规定1:概述该文档旨在规范和管理OA系统的使用,确保公司各部门能够有效地利用该系统进行工作。
本规定适用于所有使用OA系统的员工。
2: OA系统访问权限2.1 鉴权机制2.1.1 每位员工在使用OA系统前需通过身份验证,确保只有授权的人员才能访问和操作系统。
2.1.2 员工的账号和密码应保密,切勿与他人共享账号和密码。
2.1.3 管理员对员工账号的创建、修改和删除应按照权限管理制度进行操作。
2.1.4 员工离职或调岗时,其账号应立即停用或调整其访问权限。
2.2 权限控制2.2.1 系统管理员应根据员工的职责和需要,合理设置对应的权限,确保员工仅能访问和操作其职责范围内的功能和数据。
2.2.2 员工不得私自更改或泄露他人的权限信息。
2.2.3 职务变更或部门调整后,员工的权限应及时进行相应的调整。
3: OA系统使用规范3.1 系统登录与注销3.1.1 员工应在规定的时间内完成系统登录,并在离开工作岗位时及时注销登录。
3.1.2 禁止将登录信息泄露给他人,避免他人冒用身份登录OA 系统。
3.2 文件管理3.2.1 员工必须按照相关规定将工作文件存储在规定的文件夹中,避免随意存放或删除文件。
3.2.2 禁止在OA系统中存储涉密文件和未经授权的机密文件。
3.3 邮件和消息通信3.3.1 员工应使用OA系统进行公司内部邮件和消息的发送和接收,禁止使用非官方通信工具。
3.3.2 业务沟通需保持文明、规范的语言,禁止传播违法、有害、不良信息。
4: OA系统维护与安全4.1 系统维护4.1.1 系统管理员应定期对OA系统进行备份和维护,确保系统的稳定运行。
4.1.2 系统管理员应及时处理员工对系统故障的报告,并按照紧急情况和优先级进行问题解决。
4.2 安全管理4.2.1 OA系统应配备防火墙、入侵检测和防护软件,确保系统的安全。
4.2.2 员工在使用OA系统时,应注意防范计算机、恶意软件和网络钓鱼等安全风险。
oa权限管理制度一、总则为了规范企业内部OA系统的权限管理,保障企业信息资产的安全和合理利用,制定本权限管理制度。
本制度适用于企业内部所有员工,在OA系统的使用和权限管理过程中必须遵守和执行本制度。
二、权限管理原则1. 合法合规原则:对OA系统权限的获取和使用必须符合国家相关法律法规、企业规章制度和信息安全政策,不得超越职责范围和权限要求。
2. 最小权限原则:在合法合规的前提下,员工获取OA系统权限应当以最小权限原则为基础,即权限应当根据员工工作需求和职责范围来设置,避免过高的权限带来的安全风险和信息泄露风险。
3. 分级管理原则:OA系统的权限应当根据员工的岗位分级设置,对于高风险的权限需经过审批流程才能获取,并按照权限管理规定进行管理。
三、权限管理流程1. 权限申请员工需要获取OA系统的权限,需向上级主管提出书面申请,说明权限的理由和必要性。
上级主管审核后,将审批意见提交给信息技术部门。
2. 权限设置信息技术部门根据员工的申请和上级主管的审批意见,设置相应的权限。
在设置权限时,遵循最小权限原则,确保员工只获取必要的权限。
3. 权限审批对于高风险的权限,需经过审批流程才能获取。
当员工需要获取高风险权限时,需提交相关申请文件,信息技术部门进行严格审批,并征得相关部门的意见。
4. 权限变更员工职务调整或者工作变化时,权限需要相应调整。
员工需向上级主管提出变更申请,上级主管审核后提交给信息技术部门进行权限变更。
5. 权限撤销员工离职或者工作需要时,需及时撤销相关权限。
上级主管在员工离职或者工作变动时,需及时通知信息技术部门进行权限撤销。
四、权限管理责任1. 上级主管责任上级主管负责审批员工的权限申请,遵循最小权限原则,确保员工获取的权限符合其工作需求和职责范围。
2. 信息技术部门责任信息技术部门负责设置、审批和管理OA系统的权限。
在权限设置时,需根据员工的申请和上级主管的审批意见,遵循最小权限原则。
3. 员工责任员工在使用OA系统权限时,需遵守相关规定,不得超越自己的权限范围进行操作。
系统管理员功能和权限
1系统管理员
1.1对整个系统的基础信息的基础参数进行管理和配置。
例如:枚举类型、枚举值、系统登录背景、密码修改
等。
2枚举管理
2.1公共枚举:为整个集团(单位)公用的枚举。
2.1.1操作:系统管理员,增、删、改、移。
2.2系统枚举:系统内预置的一些枚举。
2.2.1操作:系统管理员,改。
2.3单位枚举:集团下各单位内使用的枚举。
2.3.1操作:单位管理员或单位表单管理员,增、删、
改、移。
3基础设置
3.1系统分区管理:使用本系统时,根据日期划分硬盘特
定区域来存放用户使用中上传的附件,年、季度建立
分区,分别存放年、季度数据。
3.1.1新增分区:新增一个系统分区。
3.1.2修改:修改建立好的系统分区。
3.1.3卸载分区:删除已经建立好的分区。
3.1.4拆分分区:根据日期拆分已经建立好的分区。
3.2系统邮箱设置:用于设置系统消息邮件提醒时的邮件
发起方。
3.3信息集成配置:用于进行OA系统与其他信息集成的
配置。
3.3.1RSS订阅管理:站点和站点之间共享文件的一种
简易形式。
3.3.2关联系统:将OA管理系统作为应用平台,关联
到其他基于B/S的系统。
3.3.3B/S Browser/Server 浏览器/服务器端在客户
机端不用装专门的软件,只要一个浏览器即可。
3.3.4C/S Cient/Server 客户机/服务器端在客户
机端必须装客户端软件后,才能访问服务器如sql
server 2000等。
项目权限设计A.××公司组织结构图B.项目功能模块表权限设计#插入员工角色表insert into employeerole VALUE(2,1);insert into employeerole VALUE(3,2);insert into employeerole VALUE(7,3);#给权限表添加数据insert into power value(default,'查询员工','/PandaStarOA/jsp/queryEmp.jsp','1');insert into power value(default,'添加员工','/PandaStarOA/jsp/addEmp.jsp ','1');insert into power value(default,'设置员工','/PandaStarOA/jsp/updateAndDeleteEmp.jsp','1');insert into power value(default,'查询部门','/PandaStarOA/jsp/queryDept.jsp','2');insert into power value(default,'设置部门','/PandaStarOA/jsp/updateDeptMain.jsp','2');insert into power value(default,'添加部门','/PandaStarOA/jsp/addDept.jsp','2');insert into power value(default,'显示公告','/PandaStarOA/showBulletin.do?method=startView','4');insert into power value(default,'添加公告','/PandaStarOA/jsp/addBulletin.jsp','4');insert into power value(default,'公告管理','/PandaStarOA/managerBulletin.do?method=startView','4');insert into power value(default,'发件箱','/PandaStarOA/jsp/sendEmail.jsp','5');insert into power value(default,'收件箱','/PandaStarOA/managerEmail.do?foldername=inbox&method=go','5');insert into power value(default,'垃圾箱','/PandaStarOA/managerEmail.do?foldername=trash&method=go','5');insert into power value(default,'已发送','/PandaStarOA/managerEmail.do?foldername=sendbox&method=go','5');insert into power value(default,'草稿箱','/PandaStarOA/managerEmail.do?foldername=draft&method=go','5');insert into power value(default,'个人通讯录','/PandaStarOA/jsp/priAddressMain.jsp?first=true','6');insert into power value(default,'公共通讯录','/PandaStarOA/pubAddressMain.do','6');insert into power value(default,'显示日程','/PandaStarOA/jsp/CalendarView.jsp','8');insert into power value(default,'添加日程','/PandaStarOA/jsp/addCalendar.jsp','8');。
公司oa权限管理制度第一章总则第一条为了规范公司OA系统的权限管理,保障信息安全,提高工作效率,制定本制度。
第二条本制度适用于公司内所有使用OA系统的员工,包括管理员、普通员工等。
第三条公司OA系统的权限管理包括但不限于用户注册、角色分配、权限管理、操作审批等内容。
第四条公司OA系统的使用应当遵守国家法律法规,不得用于违法违规活动。
第五条管理员应当严格执行本制度,定期对系统进行安全审查,及时发现并处理安全漏洞。
第二章用户注册第六条任何员工要使用公司OA系统,必须提供真实有效的个人信息进行注册。
第七条用户注册时应当选择安全性高的密码,并妥善保管,不得泄露他人。
第八条管理员对注册信息进行审核,审核通过后方可使用OA系统。
第九条如果员工离职或调动,应当及时注销其账号,并将权限转移或收回。
第十条管理员应当保护用户信息的隐私性,不得私自泄露用户信息。
第三章角色分配第十一条管理员根据员工的职责、权限需求等,制定不同的角色并分配相应权限。
第十二条管理员应当定期对角色和权限进行调整,确保权限与职责相匹配。
第十三条员工在变更职位时,应当及时调整其角色和权限。
第十四条管理员不得擅自变更用户的角色和权限,须征得用户同意。
第四章权限管理第十五条普通员工只能查看、使用与其职责相关的信息,不得随意查看他人信息。
第十六条管理员应当根据权限管理策略,设定权限范围,避免权限过大或过小。
第十七条用户不得利用权限进行非法活动,不得将权限泄漏给他人。
第十八条管理员应当对权限进行监控,发现异常操作立即处理。
第五章操作审批第十九条涉及敏感信息的操作,必须经过审批方能进行。
第二十条审批人应当按照权限管理规定进行审核,确保操作合法合规。
第二十一条操作审批记录应当留存并定期进行复核,以备日后查验。
第二十二条用户在操作前应当自行检查权限是否足够,未经授权不得擅自操作。
第六章安全保障第二十三条公司OA系统的安全由管理员负责,应当加强安全意识培训,做好信息安全工作。
OA系统权限管理设计方案第一篇:OA系统权限管理设计方案OA系统权限管理设计方案l 不同职责的人员,对于系统操作的权限应该是不同的。
优秀的业务系统,这是最基本的功能。
l 可以对“组”进行权限分配。
对于一个大企业的业务系统来说,如果要求管理员为其下员工逐一分配系统操作权限的话,是件耗时且不够方便的事情。
所以,系统中就提出了对“组”进行操作的概念,将权限一致的人员编入同一组,然后对该组进行权限分配。
l 权限管理系统应该是可扩展的。
它应该可以加入到任何带有权限管理功能的系统中。
就像是组件一样的可以被不断的重用,而不是每开发一套管理系统,就要针对权限管理部分进行重新开发。
l 满足业务系统中的功能权限。
传统业务系统中,存在着两种权限管理,其一是功能权限的管理,而另外一种则是资源权限的管理,在不同系统之间,功能权限是可以重用的,而资源权限则不能。
针对OA系统的特点,权限说明:权限在系统中,权限通过模块+动作来产生,模块就是整个系统中的一个子模块,可能对应一个菜单,动作也就是整个模块中(在B/S系统中也就是一个页面的所有操作,比如“浏览、添加、修改、删除”等)。
将模块与之组合可以产生此模块下的所有权限。
权限组为了更方便的权限的管理,另将一个模块下的所有权限组合一起,组成一个“权限组”,也就是一个模块管理权限,包括所有基本权限操作。
比如一个权限组(用户管理),包括用户的浏览、添加、删除、修改、审核等操作权限,一个权限组也是一个权限。
角色权限的集合,角色与角色之间属于平级关系,可以将基本权限或权限组添加到一个角色中,用于方便权限的分配。
用户组将某一类型的人、具有相同特征人组合一起的集合体。
通过对组授予权限(角色),快速使一类人具有相同的权限,来简化对用户授予权限的繁琐性、耗时性。
用户组的划分,可以按职位、项目或其它来实现。
用户可以属于某一个组或多个组。
通过给某个人赋予权限,有4种方式(参考飞思办公系统)A.通过职位a)在职位中,职位成员的权限继承当前所在职位的权限,对于下级职位拥有的权限不可继承。
oa系统管理规范随着企业信息化程度的不断提高,OA 系统(办公自动化系统)在企业管理中的应用越来越广泛。
OA 系统能够有效提高工作效率、规范工作流程、加强信息共享和协同工作,但要充分发挥其作用,必须建立一套完善的管理规范。
一、OA 系统的使用权限管理1、用户账号的创建与注销新员工入职时,由人力资源部门向 IT 部门提出申请,为其创建 OA 系统账号。
员工离职时,人力资源部门应及时通知IT 部门注销其账号。
2、权限分配原则根据员工的岗位和工作职责,为其分配相应的 OA 系统操作权限。
权限分为只读、编辑、审批等不同级别,确保员工只能访问和操作与其工作相关的功能和数据。
3、权限变更流程当员工的工作职责发生变化需要调整权限时,由所在部门提出申请,经上级领导审批后,由 IT 部门进行权限变更。
二、OA 系统的登录与安全设置1、登录要求员工应使用个人账号和密码登录 OA 系统,不得借用他人账号。
密码应定期修改,且设置强度符合安全要求,如包含字母、数字和特殊字符。
2、安全防护措施OA 系统应安装防火墙、杀毒软件等安全防护软件,定期进行漏洞扫描和安全更新,防止系统受到病毒、黑客等攻击。
3、数据备份与恢复定期对 OA 系统中的数据进行备份,确保数据的安全性和完整性。
在系统出现故障或数据丢失时,能够及时进行恢复。
三、OA 系统的流程管理1、流程的设计与优化根据企业的业务需求和管理流程,设计合理的 OA 系统工作流程,并定期进行优化,提高工作效率和流程的合理性。
2、流程的发起与审批员工应按照规定的流程发起业务申请,相关审批人员应及时进行审批处理,不得拖延。
在审批过程中,应认真审核申请内容,确保符合企业的规章制度和业务要求。
3、流程的跟踪与监控IT 部门应定期对 OA 系统中的流程运行情况进行跟踪和监控,及时发现并解决流程运行中出现的问题,确保流程的顺畅运行。
四、OA 系统的文档管理1、文档的分类与存储对 OA 系统中的文档进行分类管理,如按照部门、项目、业务类型等进行分类存储,便于查找和使用。
oa系统方案OA系统(Office Automation System),中文译为办公自动化系统,是现代企业信息化建设的重要组成部分。
它通过计算机和网络技术的应用,将企业的办公业务流程进行自动化处理,提高办公效率和质量,降低办公成本,实现企业的信息化管理。
关于OA系统的方案,主要包括以下几个方面的内容:1. 系统架构设计:首先需要确定OA系统的整体架构,包括前端的用户界面设计、后端的数据库和服务器架构等。
针对企业的规模和实际需求进行定制化设计,同时考虑系统的可扩展性和灵活性,使其能够适应企业未来的发展需求。
2. 功能模块设计:根据企业的实际业务需求,划分系统的各个功能模块,如文档管理、流程审批、会议管理、邮件管理等。
每个功能模块需要具备相应的业务逻辑和处理流程,确保系统能够满足企业的办公需求。
3. 权限管理设计:OA系统通常需要进行权限管理,确保不同层级的员工拥有不同的权限。
在设计时可以采用角色权限和数据权限相结合的方式,实现精细化的权限控制。
同时,需要考虑系统的安全性,确保数据的保密性和完整性。
4. 数据库设计:OA系统需要有一个可靠的数据库来存储和管理数据。
数据库的设计需要考虑数据的结构和关系,以及对数据的高效访问和查询能力。
同时,需要进行性能优化和容灾设计,确保系统的稳定性和可靠性。
5. 系统集成设计:OA系统通常需要与其他系统进行集成,比如与企业的ERP系统、CRM系统、人力资源系统等。
在设计时需要考虑接口的兼容性和易用性,确保系统能够无缝集成,实现信息的共享和交流。
6. 用户培训和支持:系统上线后,需要进行用户培训和技术支持,确保员工能够熟练使用系统,并及时解决用户遇到的问题。
此外,定期进行系统的维护和更新,以保证系统的正常运行和功能的持续优化。
总之,OA系统方案的设计需要充分考虑企业的实际需求和发展目标,结合现代的技术手段和管理理念,实现企业的信息化建设和办公效率的提升。
OA系统设计方案1. 引言OA系统(Office Automation System,办公自动化系统)是指利用计算机技术和网络技术,对办公业务进行自动化处理和信息化管理的系统。
本文档旨在提出一种高效且可扩展的OA系统设计方案,以满足企业办公自动化的需求。
2. 系统概述2.1 目标本文档的设计方案旨在提供以下功能:•集中管理企业的办公流程与业务数据•提供员工个人信息管理和协作工具•优化办公效率,减少纸质文件的使用•提供可靠的权限管理和数据安全保障•支持系统的可扩展性和可定制化2.2 功能模块根据上述目标,OA系统设计方案包含以下功能模块:•用户管理:包括员工信息管理、权限分配和认证授权等功能。
•通知和消息:提供内部消息通知、公告发布等功能,方便信息的传递和沟通。
•日程管理:支持员工个人和部门的日程安排、会议管理等功能。
•文件管理:提供文件上传下载、共享和版本控制等功能。
•工作流管理:通过流程设计和自动化处理,管理企业内部的各类审批流程。
•统计与报表:搜集和分析企业的办公数据,生成报表供决策参考。
2.3 技术选型为了实现上述功能,我们建议采用以下技术和工具进行系统的开发和部署:•前端开发:采用Vue.js等现代化的前端开发框架,实现良好的用户体验和交互效果。
•后端开发:选择Java作为主要编程语言,采用Spring Boot框架进行快速开发和集成。
•数据库:选择关系型数据库(如MySQL、Oracle)或者NoSQL数据库(如MongoDB)存储业务数据。
•消息队列:使用消息队列中间件(如RabbitMQ、ActiveMQ)实现异步消息处理,提高系统的可靠性和响应速度。
•容器化部署:利用Docker容器技术和Kubernetes容器编排平台,实现高效的系统部署和扩展。
3. 系统架构设计3.1 总体架构oa系统架构图oa系统架构图图1:OA系统总体架构图上图为OA系统的总体架构图,主要包含以下几个核心组件:•前端应用:由Vue.js开发的SPA(Single Page Application),通过HTTP协议与后端API进行通信。
OA系统权限管理设计方案
不同职责的人员,对于系统操作的权限应该是不同的。
优秀的业务系统,这是最基本的
功能。
可以对“组”进行权限分配。
对于一个大企业的业务系统来说,如果要求管理员为其下员工逐一分配系统操作权限的话,是件耗时且不够方便的事情。
所以,系统中就提出了对“组”
进行操作的概念,将权限一致的人员编入同一组,然后对该组进行权限分配。
权限管理系统应该是可扩展的。
它应该可以加入到任何带有权限管理功能的系统中。
就像是组件一样的可以被不断的重用,而不是每开发一套管理系统,就要针对权限管理部分进
行重新开发。
满足业务系统中的功能权限。
传统业务系统中,存在着两种权限管理,其一是功能权限的管理,而另外一种则是资源权限的管理,在不同系统之间,功能权限是可以重用的,而资源
权限则不能。
针对OA系统的特点,权限说明:
权限
在系统中,权限通过模块+动作来产生,模块就是整个系统中的一个子模块,可能对应一个菜单,动作也就是整个模块中(在B/S系统中也就是一个页面的所有操作,比如“浏览、添加、修改、删除”等)。
将模块与之组合可以产生此模块下的所有权限。
权限组
为了更方便的权限的管理,另将一个模块下的所有权限组合一起,组成一个“权限组”,也就是一个模块管理权限,包括所有基本权限操作。
比如一个权限组(用户管理),包括用户的浏览、添加、删除、修改、审核等操作权限,一个权限组也是一个权限。
角色
权限的集合,角色与角色之间属于平级关系,可以将基本权限或权限组添加到一个角色中,
用于方便权限的分配。
用户组
将某一类型的人、具有相同特征人组合一起的集合体。
通过对组授予权限(角色),快速使一类人具有相同的权限,来简化对用户授予权限的繁琐性、耗时性。
用户组的划分,可以按职位、项目或其它来实现。
用户可以属于某一个组或多个组。
通过给某个人赋予权限,有4种方式(参考飞思办公系统)
A.通过职位
a) 在职位中,职位成员的权限继承当前所在职位的权限,对于下级职位拥有的权限不可继
承。
b)实例中:如前台这个职位,对于考勤查询有权限,则可以通过对前台这个职位设置考勤查询的浏览权,使他们有使用这个对象的权限,然后再设置个,考勤查询权(当然也可以不设置,默认能进此模块的就能查询),则所有前台人员都拥有考勤查询的权利。
B.通过项目
a) 在项目中,项目成员的权限来自于所在项目的权限,他们同样不能继承下级项目的权限,
而对于项目组长,他对项目有全权,对下级项目也一样。
b)实例中:在项目中,项目成员可以对项目中上传文档,查看本项目的文档,可以通过对项目设置一个对于本项目的浏览权来实现进口,这样每个成员能访问这个项目了,再加上项目
文档的上传权和查看文档权即可。
c)对于组长,因为可以赋予组长一个组长权(组长权是个特殊的权限,它包含其他各种权限的一个权限包),所有组长对于本项目有全权,则项目组长可以对于项目文档查看,审批,删除,恢复等,这些权限对于本项目的下级项目依然有效。
C.通过角色
a) 角色中的成员继承角色的权限,角色与角色没有上下级关系,他们是平行的。
通过角色赋予权限,是指没办法按职位或项目的分类来赋予权限的另一种方式,如:系统管理员,资
料备份员…
b)实例中:对于本系统中,全体人员应该默认都有的模块,如我的邮件,我的文档,我的日志,我的考勤……,这些模块系统成员都应该有的,我们建立一个角色为系统默认角色,把所有默认访问的模块的浏览权加入到里面去,则系统成员都能访问这些模块。
D.直接指定
a) 直接指定是通过对某个人具体指定一项权限,使其有使用这个权限的能力。
直接指定是角色指定的一个简化版,为了是在建立像某个项目的组长这种角色时,省略创建角色这一个
步骤,使角色不至于过多。
b)实例中:指定某个项目的组长,把组长权指定给某个人。
针对职位、项目组:
如果用添加新员工,员工调换职位、项目组,满足了员工会自动继承所在职位、项目组的权
限,不需要重新分配权限的功能。
用户管理
用户可以属于某一个或多个用户组,可以通过对用户组授权,来对组中的所有用户进行权限的授予。
一个用户可以属于多个项目组,或担任多个职位。
授权管理
将一个基本权限或角色授予用户或用户组,使用户或用户组拥有授予权限的字符串,如果角色、职位、项目中存在相同的基本权限,则取其中的一个;如脱离角色、职位、项目组,只是取消用户或用户组的中此角色、职位、项目组所授予的权限。
用户所拥有的权限是所有途径授予权限的集合。
管理员用户可以查看每个用户的最终权限列表。
权限管理
基本操作权限与权限组(基本操作权限的集合)的管理。
OA权限管理设计的实现
物理数据模型图如下:
物理数据模型图
根据以上设计思想,权限管理总共需要以下基本表:
tb_User:用户信息基本表;
tb_Department:部门表;
tb_Company:公司表;
tb_Module:系统模块表;
tb_Action:系统中所有操作的动作表;
tb_Permit:由tb_Module与tb_Action两表结合产生的系统基本权限表;
tb_Permit_Group:权限组表,将一模块的中的所有权限划分一个权限组中,可以通过权
限组授予用户权限;
tb_Role:角色表,基本权限的集合。
无上级与下级之分;
tb_Position:职位表,有上级与下级之分;
tb_Project:项目组表,
tb_Role_Permit:角色授权表;
tb_Postion_Permit:职位授权表;
tb_Project_Permit:项目授权表;
tb_Project_User:项目成员表,IsLead字段代表此成员为项目组长;
tb_Postion_User:职位成员表;
tb_User_Permit:用户授权表,用户ID与角色、职位、项目及直接授予的权限串表;
权限的产生:
由tb_Module中的ModuleCode与tb_Action中的ActionCode组成
权限代码PermitCode=ModuleCode+ActionCode。
实例:ModuleCode=0101,ActionCode=01,则PermitCode=010101。
权限值则有ModuleValue与ActionCode组合而成,采用下划线来连接。
实例:ModuleValue=Sys_User,ActionValue=AdD,PermitValue=
Sys_User_Add
权限组:
包括一组同一模块下的权限的组合,如管理用户包括基本的权限:添加、删除、修改、查看等,将这些组合起来构成一个用户组——“用户管理”权限组。
其它类似。
只是为了更方
便的查看系统权限与权限的分配。
实例:如管理用户的权限代码为010101à查看用户,010102à添加用户,010103à删除用户,010104à修改用户,010105à审核用户等,将这些基本权限组合起来一个集
合而构成了“用户管理”权限组。
角色、职位、项目:
也就是按特定的需要划分一种权限的集合。
使用角色授权表、职位授权表、项目授权表来实现。
授权表中存放的是权限代码PermitCode,而不是权限组的GroupCode代码。
用户授权:
由用户授权表来实现,用户授权表中的RoleCode、PositionCode、ProjectCode 分别是角色表中RoleCode组成的串、职位表PositionCode组成的串、ProjectCode组
成的串。
与角色授权表中的角色代码RoleCode、职位授权表中PositionCode、项目授权表中的ProjectCode不对应(不是主表与从表之间外键关系)。
从而能够实现了一个用户可以拥有多个角色、多个职位、多个项目的情况。
用户授权表中的PermitCode为直接授权的权限代码串,直接给用户分配权限。
实例:
用户ID为UserId=1的用户权限授权表的记录为:
RoleCode=001,003
PostionCode = 001,002
ProjectCode=001,005
PermitCode = 010101,020102
表明此用户拥有两个角色,代码为001和003,并继承这两个角色的权限;
担任两个职位,代码为001与002,并继承两个职位的权限;
属于两个项目组中的成员,项目代码为001与005,并继承两个项目中的权限。
直接指定给用户的权限为010101与010102这两个权限代码的权限
用户权限字符串:
根据用户授权表的角色代码、职位代码、项目代码得到权限字符串及表中直接分配的权限字符串组合成一个用户的所有权限字符串集合。