Sistema de diseño de productos|Cómo crear módulos de registro, inicio de sesión y administración de usuarios (roles, cuentas y permisos)...

db67ac0197b436bcc50787defc5ca83a.png

El módulo de inicio de sesión es el primer punto de contacto para que los usuarios se pongan en contacto con el sistema. Especialmente para empresas C-end, si el proceso de registro es demasiado complicado, fácilmente causará la pérdida de usuarios; para empresas B-end, el proceso de registro puede ser el primer paso También se puede ignorar adecuadamente. Debe juzgarse de acuerdo con la coherencia entre los sistemas internos de la empresa. Si se ignora, puede extraer directamente la cuenta verificada para iniciar sesión, a fin de reducir la pérdida de tiempo. .

01 Registro, módulo de inicio de sesión

El sistema de inicio de sesión se puede dividir en dos métodos de inicio de sesión: inicio de sesión de registro y extracción de verificación de terceros:

  1. Extraiga el inicio de sesión de verificación de terceros:

    El inicio de sesión no requiere una cuenta, pero requiere un logotipo de verificación unificado para identificar la cuenta en un tercero o en la oficina de administración de cuentas, como el servicio de verificación de sufijos de correo electrónico proporcionado por Microsoft. el usuario en el fondo del sistema y otorgarle acceso u otros permisos. En este momento, la información de identificación del usuario y los permisos deben almacenarse en la base de datos para facilitar la adición de permisos y el registro de registros de operaciones del usuario.

  2. registro de inicio de sesión:

    El usuario debe completar la información necesaria cuando se registra e inicia sesión por primera vez. En este momento, es necesario juzgar la necesidad de cuentas vinculantes de terceros, como direcciones de correo electrónico y números de teléfono móvil, según las necesidades comerciales.

    En general, puede registrarse directamente a través de su número de teléfono móvil, ID de WeChat, número de QQ, etc.

8fcf87b8f2f2e28c39aae3d8d918713f.png

Diagrama de flujo de registro:

a0aaed5e807a56c6d28dd0c7a37a4cc1.png

Módulo de inicio de sesión: el inicio de sesión y el registro son un proceso coherente, por lo que la lógica debe ser fluida y fácil de operar y saltar automáticamente durante el proceso de conexión.

8e94804151deb85b92224797da3e69e1.png

Diagrama de flujo de inicio de sesión:

0bdb2eaa3aa63147bae56631f9df8e94.png


02 Módulo de gestión de usuarios (roles, cuentas y permisos)

El sistema de gestión de autoridad de usuario del producto de fondo se puede dividir aproximadamente en tres módulos: gestión de cuenta, función y autoridad;

A las cuentas se les asignan roles, y los roles se configuran con permisos, a una cuenta se le pueden asignar múltiples roles, y un rol solo puede tener sus correspondientes restricciones de permisos, de esta forma se puede evitar que la información de acoplamiento sea redundante.

9fafe69e0e65114222e378e2c23825cb.png

1. Gestión de funciones

Un rol se refiere a la inducción de un determinado grupo de personas con la misma identidad, pero el rol necesita tener una relación de herencia y restricción para mostrar que el rol tiene una distinción entre superiores y subordinados.

En este módulo, necesitamos definir diferentes nombres de roles y la información de roles correspondiente según el negocio. Si el negocio lo permite, trate de no establecer demasiados roles, si hay demasiados roles, debe aclarar con los permisos que otorgan los roles. Por ejemplo:

Relación de herencia y restricción:

  • Los roles deben satisfacer la relación de herencia para indicar la relación de subordinación del rol. En esta parte, puede consultar el nodo de hoja raíz del árbol de decisión para distinguir la relación padre-hijo del rol.

  • Los roles deben satisfacer la existencia de una relación de restricción, lo que muestra que las diferencias entre roles corresponden a las diferencias en los permisos y servicios bajo los roles.

  • Rol de requisito previo: en este caso, cuando el sistema es enorme, si el usuario necesita cumplir con los sub-roles bajo el rol al agregar un rol y permisos con un mayor alcance de influencia;

  • Roles mutuamente excluyentes: a un usuario solo se le puede asignar uno de los grupos de roles mutuamente excluyentes, por ejemplo, el especialista en marketing, el personal de operaciones y la administración del sistema se pueden configurar como grupos mutuamente excluyentes, y un usuario solo puede pertenecer a uno de estos grupos; configuración los grupos mutuamente excluyentes se encuentran en las consideraciones de seguridad del sistema y del negocio, por ejemplo, si la función de un usuario es la función del administrador del sistema, si se hace clic accidentalmente en los permisos otorgados a la función de operación, el negocio en línea puede verse afectado. Sin embargo, los roles específicos mutuamente excluyentes y la configuración de permisos correspondiente deben establecerse de acuerdo con la situación real de la empresa. Exclusión mutua en tiempo de ejecución: un usuario puede tener varios roles, pero estos dos roles no se pueden activar al mismo tiempo en las operaciones comerciales reales para lograr una separación dinámica de funciones.

Página de lista de roles:

  • La página de lista de roles es más conveniente para que el administrador del sistema verifique los roles y usuarios correspondientes. Además de las funciones básicas, puede agregar, eliminar, modificar y verificar los roles. También puede considerar agregar funciones de roles personalizadas de acuerdo con las funciones reales. situación del negocio, de manera de considerar la escalabilidad del sistema.

  • Página de lista = página de visualización + entrada para algunas operaciones necesarias; la información principal, como ID de rol, nombre de rol, permisos, tiempo de creación y operaciones, se puede mostrar en la página de lista; solo se puede mostrar una parte cuando hay muchos permisos básicos y permisos de operación, y el resto puede ser en forma de [mostrar todo cuando el cursor se mueve a este campo o agregar una operación de vista debajo del campo de operación para realizar una página de detalles]

Como se muestra abajo:

592c464ce3497efebdf271c971e04a8c.png

Nueva página de rol:

  • Tanto "agregar rol" como "editar rol" brindan la definición correspondiente al rol, pero editar el rol debe considerar el uso actual del rol, si ya existe y se ejecuta en el sistema existente, y si la modificación afectará el línea en el sistema. La autoridad otorgada al nuevo rol es considerar la escalabilidad del sistema desde la perspectiva del valor a largo plazo. Al agregar módulos comerciales y permisos en el negocio iterativo, no es necesario acceder a nuevos desarrollos, pero al mismo tiempo, es necesario hacer un buen trabajo al principio definición y nuevas reglas, por lo que no se recomienda proporcionar la función de agregar nuevos roles durante el período inicial de construcción.

  • Cuando el rol tiene menos permisos, se puede seleccionar en forma de [cuadro desplegable]; cuando tiene más permisos, se puede seleccionar en forma de [Lista de privilegios].

3dc765588d56067225905852a12d1a43.png

2. Gestión de derechos

La parte de administración de autoridad es la más lógica y tiene el mayor impacto en el sistema general. Es necesario hacer coincidir el rol con la autoridad correspondiente de antemano y clasificar el nombre, la descripción, la naturaleza (básica/operativa) y otra información. de la autoridad. Aquí Cabe señalar que no puede darse permiso. Aunque causará problemas en la operación bajo ciertas circunstancias, reducirá en gran medida la inseguridad.

El modelo de permisos relacionado puede referirse a RBAC: control de acceso basado en roles

  • Definición de RBAC: cuando una operación satisface a y b al mismo tiempo, la operación está permitida: a. Especificar qué recursos puede realizar el rol y qué operaciones; b. Especificar qué roles tiene el sujeto

  • La idea de RBAC proviene de la estructura corporativa en el mundo real.

Página de la lista de permisos:

Un buen sistema de permisos debe ser escalable, eficiente y fácil de mantener, jerárquico y rastreable.

  • Antes de ordenar los permisos, llegue a un acuerdo con los estudiantes de negocios y desarrollo para determinar qué permisos son del mismo tipo y se pueden agregar en el mismo grupo, y qué permisos de negocios o funciones deben configurarse por separado.

  • La parte [naturaleza del permiso] se basa en las necesidades de configuración reales de la situación comercial y especifica la configuración de roles y [vista], [operación] y otros permisos. En la lógica como un todo, debe satisfacer la correspondencia entre roles y permisos, a fin de realizar la visualización de la página comercial correspondiente a diferentes roles. Diferentes operaciones de funciones como, edición y eliminación, e incluso funciones como visualización, edición y eliminación de ciertos elementos en la misma página se pueden configurar por separado según la relación correspondiente entre roles y permisos.

  • La configuración de permisos también puede considerar la relación padre-hijo

868c459f82a816a501d54afa0984bd95.png

3. Gestión de cuentas

Este módulo de funciones está estrechamente relacionado con el módulo de funciones de la cuenta registrada. La administración de cuentas es un módulo que asocia usuarios con roles. Un usuario corresponde a una cuenta y una cuenta puede corresponder a diferentes roles. A los diferentes roles se les asignan diferentes permisos para lograr la administración de cuentas [una cuenta corresponde a varios permisos]. En este módulo, se deben configurar los campos correspondientes para administrar la información del personal interno, que también es la función más utilizada por los administradores.

Página de lista de cuentas:

  • Página de lista = página de visualización + entrada para algunas operaciones necesarias. La función principal de la página de lista es permitir a los usuarios consultar claramente la información necesaria, como ID de usuario, nombre de usuario, departamento, función, estado de cuenta, tiempo de registro y operaciones ( primero en la operación Debe tener las funciones básicas de operación de "editar" y "eliminar");

  • Por otro lado, algunas cuentas pueden estar congeladas (esta situación es relativamente común en algunos escenarios comerciales con menos niveles de cuentas de administración de usuarios), y en función de esta situación, es necesario agregar las funciones de "congelar" y "habilitar" .

  • Además, para facilitar el análisis de datos y los registros de operaciones posteriores, se pueden realizar algunos puntos sencillos de enterramiento de datos en la interfaz, como la hora de inicio de sesión más reciente, las horas de inicio de sesión, etc.

e5f625a5008562c2d9beab635ed360e3.png

Nueva página de cuenta:

Cuando se hace clic en el botón "Agregar cuenta", la página actual puede saltar a la página para completar la información de la cuenta. Los campos en la página [Agregar cuenta] deben enumerar tanta información como sea posible para la cuenta y determinar la información de cuenta correspondiente carácter de. Dado que el rol en sí tiene la naturaleza de los permisos, no es necesario hacer coincidir los permisos. Como se muestra abajo:

14b8bfddff0e28a52694665ee13f5d62.png

Resumir

Los tres módulos de administración de usuarios presentados anteriormente están diseñados principalmente para el sistema de fondo, y los usuarios también son personal interno de la empresa. Un sistema claro de administración de usuarios puede mejorar la coherencia de los usuarios en el sistema y la estabilidad del negocio, y la configuración clara de los permisos puede mejorar la seguridad del sistema. Demasiados roles y permisos no solo aumentarán la presión de la iteración sino también Tener redundancia de permisos y desperdicio. Por lo tanto, al comienzo del diseño del producto, debemos seguir el principio MVP y dar pequeños pasos.

Finalmente, establecí grupos de comunicación en las principales ciudades. Aquellos que quieran unirse al grupo pueden agregar WeChat: chanpin628  y los incluiré en el grupo.

bcc2b1fa671c558c0e563ad3e2dbc256.jpeg

45aed6c2bf4224c981022838c2ca9606.gif

Número de video recomendado

Preste atención a la cuenta pública de WeChat: el producto Liu  puede recibir un gran paquete de regalo.

45a9ebd91be7747a89b72f294705a149.gif

··················FIN··················

df9766f0dda77850e9ab1e0539bf40f5.png

Informe de hoy: HCR Huichen   publicó " Investigación sobre cognición y uso de IA generativa 2023 " , descargue el informe y vaya a la cuenta oficial:   respuesta de antecedentes de Hard Core Liu Da " Cognición de IA generativa ", puede descargar el archivo PDF completo.

Declaración: Los derechos de autor del informe pertenecen a  HCR Huichen Todo, esto es solo para compartir y aprender. Si hay alguna infracción, comuníquese con el editor para eliminarla.

RECOMENDAR

Lectura recomendada

Revisión del flujo de trabajo del administrador de productos B-end

Entrevista de consejería uno-a-uno

Combate fuera de línea 2.0

Cómo usar y crear retratos de usuario y etiquetas de usuario

e16b65b136cf3b4c2c16f9191c4eeabf.gif

Haga clic en "Leer el texto original"

Vea más productos secos

Supongo que te gusta

Origin blog.csdn.net/liudada8265/article/details/131929300
Recomendado
Clasificación