4 pasos para enseñarle: ¿Cómo construir un sistema de gestión de autoridad general de fondo?

Debido a las diversas necesidades de los diferentes sistemas de gestión en segundo plano, los que se comparten aquí son de propósito general, que son suficientes para la mayoría de la lógica del sistema de gestión en segundo plano, y se utilizan principalmente en aplicaciones WEB, tales como: fondo de gestión de sitios web, CMS, CRM, OA , etc esperar.

Por supuesto, también puede diseñarlo aún más para hacer un sistema más fuerte.

Los problemas relacionados con los permisos suelen ser problemas complejos. En términos de control de permisos del sistema, a menudo nos referimos a casos existentes para diseñar nuestro propio control de permisos. Los siguientes son los cuatro métodos de control de permisos más comunes que he resumido . (Adjunte el enlace del prototipo de alta fidelidad + diagrama de estructura general: vea la parte inferior)

1. Cuenta e inicio de sesión del sistema de control

1. Para iniciar sesión, primero debe tener una cuenta y la definición de una cuenta

Básicamente, todos los productos de Internet, ya sean productos móviles, PC, C-end o B-end, requieren una cuenta para iniciar sesión. Solo para productos C-end, los usuarios pueden registrarse por sí mismos.

Para productos de fondo, es necesario que el personal interno de la empresa cree una cuenta. Y esta cuenta es una clave Controlamos el alcance de las operaciones de este empleado controlando los permisos de la cuenta.

2. Dos niveles de cuentas: cuenta de empresa (administrador) y cuenta ordinaria

El operador real de la empresa debe tener la cuenta empresarial más central y más autorizada, por lo que también se la puede llamar "cuenta de administrador", y las otras son cuentas ordinarias.

Los pasos comerciales centrales en el sistema real son los siguientes:

  1. Cuando una empresa compra un sistema, crea una cuenta empresarial y el número de teléfono móvil asociado a esta cuenta empresarial es el número de teléfono móvil del operador real de la empresa. El número de teléfono móvil se puede desvincular y modificar si es necesario (por ejemplo, se cambia el operador de la empresa), pero la cuenta de la empresa no se puede eliminar ni cancelar.
  2. Durante la fase de capacitación de implementación, se puede indicar al titular de la cuenta empresarial que cree una o más cuentas ordinarias (pero el rol de administrador está autorizado para la cuenta), que generalmente está autorizado para el director administrativo o el director de recursos humanos, y la configuración posterior es realizado por la cuenta de administrador.

Tenga en cuenta la diferencia entre los dos:

  1. Cuenta deshabilitada: si ingresa la contraseña incorrecta varias veces al iniciar sesión en el sistema, el sistema la deshabilitará temporalmente debido a problemas de seguridad de la cuenta. O si la cuenta es robada u otros escenarios están involucrados, debe deshabilitarla de inmediato, cambiar la contraseña y otras operaciones.
  2. Desactivación de cuenta: El empleado renuncia, pero toda la información del registro de operaciones aún existe cuando está en el trabajo, por lo que se configura para desactivar. (PD: puede comunicarse con el sistema de personal. Después de que un empleado renuncie, todas las cuentas del sistema se desactivarán automáticamente).

Agregue control de estado al estado del usuario, los usuarios disponibles pueden iniciar sesión en el sistema y los usuarios deshabilitados o deshabilitados no pueden iniciar sesión.

2. Gestión de funciones

Los roles suelen ser etiquetas fijas preestablecidas en el sistema en función de los requisitos de gestión empresarial. Cada rol corresponde a una autoridad clara del sistema. Es un concepto de colección y se compone de muchas partículas de autoridad mínima. Realizamos los permisos de la cuenta dando el permiso al rol y luego dando el rol a la cuenta, por lo que actúa como un puente. Introducir el concepto de roles puede ayudarnos a expandirnos de manera flexible para que una cuenta pueda tener múltiples roles.

Los permisos del sistema que posee generalmente no cambian a voluntad, y los roles no cambian a medida que se agregan y eliminan usuarios, lo cual es más estable que la administración de usuarios.

A medida que la empresa se expande, aumenta el número de roles, lo que es difícil de administrar. Por ejemplo, para el rol de RR. Director.

Los permisos de datos otorgados por este rol serán diferentes. Para las pequeñas y medianas empresas, es más conveniente administrar los roles de manera detallada.

3. Permisos de funciones de control

Definición de autoridad funcional: Es el alcance de las funciones que se pueden ver y operar. Por ejemplo: una determinada parte del menú, o varias operaciones en una determinada página.

1. Módulo de gestión de menús

Hay 3 tipos: directorio, menú y botón.

  • Agregue control de autoridad a directorios y menús, aquellos que tienen autoridad pueden acceder a los módulos correspondientes, y aquellos que no tienen autoridad ni siquiera pueden ver el nombre del menú.
  • Agregue control de permisos a los botones de función del módulo comercial para controlar el comportamiento del usuario con la mínima granularidad. Por ejemplo, si la propietaria tiene permiso para ingresar el producto, puede ver el botón para ingresar el producto y hacer clic en el botón para ingresar al producto, de lo contrario no existe dicho permiso, el dependiente no puede realizar la operación de ingreso de producto.

2. Gestión de derechos de la función de control

La configuración de administración de menú subyacente generalmente la configuran los desarrolladores desde el principio, y ahora los usuarios están asignados para usar estos permisos funcionales.

Derechos funcionales: en función de los roles, al dividir diferentes derechos funcionales de diferentes roles y agregar empleados a los roles correspondientes, se puede realizar la división y el aislamiento de los derechos funcionales de los empleados, que incluyen:

  • Funciones a nivel de objeto : Por ejemplo, si la entrada de la función es visible. Por ejemplo, si el rol es "Observador de ballenas azules" y el punto de permiso "Ver lista" del objeto "Administración de personal" está cancelado, los empleados bajo este El rol no podrá ver la función de entrada de gestión de personal.
  • Permisos de punto de operación : como operaciones comerciales como creación y edición;
  • Permisos de campo : agregue control de permisos al mostrar información para garantizar la seguridad de la información confidencial. Los campos de objeto se pueden configurar para roles como lectura-escritura, solo lectura o invisible. Por ejemplo: configure el campo [Cantidad del pedido de ventas] del pedido de ventas para que el rol "personal de servicio" sea invisible.

Controle la visibilidad y la capacidad de edición de los campos para los empleados. Por ejemplo, si no desea que los vendedores telefónicos vean el número de teléfono del cliente y no desea que el personal de servicio vea el monto del pedido de ventas en el pedido de ventas del cliente, puede ocultar los campos correspondientes.

  • Permisos de [lectura y escritura] : los empleados tendrán los permisos máximos para este campo y pueden editarlo cuando [Nuevo] y [Editar], y este campo se puede ver en la lista y en las páginas de detalles.
  • Permiso [Solo lectura] : los empleados no pueden editar cuando están en [Nuevo] [Editar], y este campo se puede ver en la lista y en las páginas de detalles.
  • Permiso [Invisible] : el campo (o el valor de este campo) no es visible para los empleados en la interfaz de [Nuevo], [Editar], [Lista], [Detalles].

El impacto de los permisos de función en la interfaz de usuario:

  • Si un empleado no tiene permiso para "ver la lista" de un objeto, la entrada de la función del objeto se ocultará.
  • Si el empleado no tiene el permiso de punto de operación para un objeto, el botón de operación correspondiente se oculta en la página del objeto.
  • Si un empleado no tiene permiso de visibilidad para un campo determinado de un objeto, el campo correspondiente se oculta en la página del objeto.

3. Interfaz de usuario de permiso de campo de control

Los permisos de campo de control deben ser compatibles con una página de configuración de página, y esta interfaz está controlada por el desarrollador.

Haga clic en una página para configurar, puede agregar o generar rápidamente campos pertenecientes a esta página desde la base de datos. Los campos que se seleccionan de los campos en esta página se proporcionan para que los usuarios establezcan permisos de campo, por lo que está la imagen de arriba. Además del nombre para mostrar del campo, si el campo es obligatorio es para controlar la interfaz proporcionada al usuario para establecer el permiso de campo.

4. Controlar los permisos de datos

Definición de autoridad de datos: la gestión de autoridad de datos controla principalmente si un determinado registro de datos es visible para los usuarios. Combinado con la autoridad funcional, puede configurar de manera más flexible la autoridad de operación funcional y el rango de visibilidad de datos de cada empleado en el proceso comercial, para garantizar la seguridad de los datos de la empresa.

De forma similar a la lista de matriz, los permisos funcionales determinan qué columnas son visibles para el usuario, como el nombre, el número de teléfono, el correo electrónico y otros campos visibles en el objeto del cliente. Los permisos de datos determinan qué datos puede ver el usuario, por ejemplo: "Sr. Wang", "Sr. Li", etc.

Los permisos de datos se dividen en dos niveles para controlar los datos:

  1. Permisos básicos de datos: Se decide según el responsable de los datos.
  2. Uso compartido de datos: de acuerdo con los registros de datos en los permisos de datos básicos, compártalos con otros usuarios para verlos o editarlos.

Permisos de datos básicos:

  1. Privado: todos los datos en el objeto indican que los miembros relevantes del equipo (incluida la persona a cargo) y sus superiores son visibles para los datos y tienen los mismos permisos [solo lectura, editable] sobre estos datos, y los jefes de departamento del departamento superior puede ver los departamentos subordinados todos los datos para.
  2. Público de solo lectura: todos los datos del objeto son públicos para toda la empresa, y la persona a cargo de un solo dato y sus superiores, así como los miembros del equipo relevante con permisos de edición, pueden editar los datos.
  3. Lectura y escritura pública: Todos los datos del objeto están abiertos a toda la empresa y pueden ser editados por todos los empleados.

Observaciones: El "superior" aquí se refiere al objeto de informe del usuario, que se puede editar en la interfaz de administración de usuarios.

Al comienzo de la inicialización del sistema, la configuración predeterminada es buena (la configuración predeterminada debe basarse en la operación real de la empresa del cliente), y el usuario puede cambiar la configuración predeterminada de acuerdo con el desarrollo de la empresa o restaurar la configuración predeterminada, porque la configuración predeterminada cubre el 90% de la escena de la empresa del cliente.

Uso compartido de permisos de datos:

La regla de intercambio de datos es compartir todos los datos responsables de un determinado objeto (como un cliente) de un determinado departamento/empleado (fuente de datos) a un determinado departamento, persona o grupo de usuarios (ámbito de intercambio). Después de configurar las reglas de uso compartido de datos, la parte compartida puede ver todos los datos de los que es responsable y tiene los derechos de operación correspondientes a los derechos de uso compartido.

Descripción de la configuración empresarial:

  • Fuente de datos: los datos que deben compartirse. La selección de un empleado se refiere a los datos registrados de los que el empleado es responsable, y la selección de un departamento se refiere a los datos registrados de los que es responsable el empleado del departamento.
  • Datos compartidos: seleccione el objeto que desea compartir, por ejemplo: comparta los datos del cliente de los que el empleado A es responsable con el empleado B.
  • Compartir datos con: para compartir, se pueden seleccionar empleados, departamentos o grupos de usuarios, y los empleados, departamentos o miembros del grupo de usuarios seleccionados podrán ver los datos compartidos.
  • Permisos después de compartir: configure los permisos de la parte compartida para ver o editar los datos. Si está configurado como permisos de "lectura y escritura", los permisos de la parte compartida para los datos compartidos se pueden comparar con los permisos de la persona en cargar.

Ejemplo de un escenario comercial : un departamento de ventas quiere que Zhang San del departamento de finanzas vea todos los datos de pedidos de ventas del departamento y permita que Zhang San los edite.

(1) Configuración de reglas de uso compartido

  • [Fuente de datos] es "ventas uno";
  • [Datos compartidos] es "pedido de venta"
  • [Rango compartido] es "Zhang San";
  • 【Permiso de compartir】es "leer y escribir".

(2) Después de completar la configuración

Una vez completada la configuración, Zhang San puede ver el pedido de ventas a cargo de todos los empleados del departamento de ventas en el objeto [Pedido de ventas] y la escena [Compartido conmigo].

Resumir

El sistema de administración de autoridad de fondo no es tan complejo como sea posible. Solo el sistema de autoridad que satisface las necesidades reales de los clientes y tiene la mayor flexibilidad, y controla efectivamente el costo de desarrollo es un diseño razonable.

Supongo que te gusta

Origin blog.csdn.net/surnog/article/details/130526060
Recomendado
Clasificación