4 passos para ensiná-lo: Como construir um sistema de gerenciamento de direitos gerais em segundo plano?

Devido às diversas necessidades de diferentes sistemas de gerenciamento de segundo plano, os compartilhados aqui são de uso geral, suficientes para a maioria da lógica do sistema de gerenciamento de segundo plano e são usados ​​principalmente em aplicativos WEB, como: segundo plano de gerenciamento de sites, CMS, CRM, OA , etc. espere.

Claro, você também pode projetá-lo ainda mais para criar um sistema mais forte.

Questões envolvendo permissões geralmente são questões complexas. Em termos de controle de permissão do sistema, geralmente nos referimos a casos existentes para projetar nosso próprio controle de permissão. A seguir estão os quatro métodos de controle de permissão mais comuns que resumi . (Anexe o link do protótipo de alta fidelidade + diagrama de estrutura geral: veja a parte inferior)

1. Conta e login do sistema de controle

1. Para fazer login, você deve primeiro ter uma conta e a definição de uma conta

Basicamente, todos os produtos da Internet, sejam eles móveis, PC, produtos C-end ou B-end, exigem uma conta para fazer login. Somente para produtos C-end, os usuários podem se registrar por conta própria.

Para produtos de segundo plano, é necessário que o pessoal interno da empresa crie uma conta. E esta conta é uma chave. Nós controlamos o escopo das operações deste funcionário controlando as permissões da conta.

2. Dois níveis de contas: conta corporativa (administrador) e conta comum

O operador real da empresa deve ter a conta corporativa mais central e autorizada, portanto, também pode ser chamada de "conta do administrador" e as outras são contas comuns.

As principais etapas de negócios no sistema atual são as seguintes:

  1. Quando uma empresa adquire um sistema, ela cria uma conta corporativa, e o número do celular vinculado a essa conta corporativa é o número do celular da operadora real da empresa. O número do celular pode ser desvinculado e modificado se necessário (por exemplo, a operadora da empresa é alterada), mas a conta corporativa não pode ser excluída ou renunciada.
  2. Durante a fase de treinamento de implantação, o titular da conta corporativa pode ser instruído a criar uma ou mais contas comuns (mas a função de administrador é autorizada para a conta), que geralmente é autorizada pelo diretor administrativo ou diretor de recursos humanos, e a configuração subsequente é realizada pela conta de administrador.

Observe a diferença entre os dois:

  1. Conta desativada: Se você inserir a senha errada várias vezes ao fazer login no sistema, o sistema a desativará temporariamente devido a problemas de segurança da conta. Ou se a conta for roubada ou outros cenários estiverem envolvidos, você precisará desativá-la imediatamente, alterar a senha e outras operações.
  2. Desativação de conta: O funcionário se demite, mas todas as informações do registro da operação ainda existem quando ele está em serviço, portanto, é definido como desativado. (ps: você pode passar pelo sistema de pessoal. Após a demissão de um funcionário, todas as contas do sistema serão desativadas automaticamente.)

Adicione controle de status ao status do usuário, os usuários disponíveis podem fazer login no sistema e os usuários desativados ou desativados não podem fazer login.

2. Gerenciamento de função

As funções geralmente são rótulos fixos predefinidos no sistema com base nos requisitos de gerenciamento de negócios. Cada função corresponde a uma autoridade clara do sistema. É um conceito de coleção e é composto de muitas partículas mínimas de autoridade. Realizamos as permissões da conta dando a permissão para a função e, em seguida, dando a função para a conta, para que ela atue como uma ponte. Apresentar o conceito de funções pode nos ajudar a expandir com flexibilidade para que uma conta possa ter várias funções.

As permissões do sistema que ele possui geralmente não mudam à vontade e as funções não mudam conforme os usuários são adicionados e removidos, o que é mais estável do que o gerenciamento de usuários.

À medida que a empresa se expande, aumenta o número de funções, o que é difícil de gerenciar. Por exemplo, para a função de RH, se o grupo tiver filiais, pode ser classificado, como: Filial de Xangai: Diretor de RH; Filial de Pequim: RH Diretor.

As permissões de dados concedidas por essa função serão diferentes. Para empresas de pequeno e médio porte, é mais conveniente gerenciar as funções de maneira refinada.

3. Permissões de funções de controle

Definição de autoridade funcional: É o escopo das funções que podem ser vistas e operadas. Por exemplo: uma determinada parte do menu ou várias operações em uma determinada página.

1. Módulo de gerenciamento de menu

Existem 3 tipos: diretório, menu e botão.

  • Adicione controle de autoridade aos diretórios e menus, quem tem autoridade pode acessar os módulos correspondentes, e quem não tem autoridade não pode nem ver o nome do menu.
  • Adicione controle de permissão aos botões de função do módulo de negócios para controlar o comportamento do usuário na menor granularidade. Por exemplo, se a proprietária tiver permissão para entrar no produto, ela poderá ver o botão para entrada do produto e clicar no botão para entrar no produto, caso contrário, não há tal permissão, não podendo o balconista realizar a operação de entrada do produto.

2. Gerenciamento de direitos de função de controle

A configuração de gerenciamento de menu subjacente geralmente é configurada pelos desenvolvedores desde o início e agora os usuários são atribuídos para usar essas permissões funcionais.

Direitos funcionais: com base nas funções, dividindo diferentes direitos funcionais de diferentes funções e adicionando funcionários às funções correspondentes, a divisão e o isolamento dos direitos funcionais do funcionário podem ser realizados, incluindo:

  • Funções de nível de objeto : por exemplo, se a entrada da função é visível. Por exemplo, se a função for "Observador de baleia azul" e o ponto de permissão "Visualizar lista" do objeto "Gerenciamento de pessoal" for cancelado, os funcionários sob este função não será capaz de ver a entrada da função de gerenciamento de pessoal.
  • Permissões de ponto de operação : como operações de negócios, como criação e edição;
  • Permissões de campo : adicione controle de permissão ao exibir informações para garantir a segurança de informações confidenciais. Os campos de objeto podem ser configurados para funções como leitura-gravação, somente leitura ou invisível. Por exemplo: configure o campo [Valor do pedido de venda] do pedido de venda para que a função "pessoal de atendimento" fique invisível.

Controle a visibilidade e a capacidade de edição dos campos para os funcionários. Por exemplo, se você não deseja que os operadores de telemarketing vejam o número de telefone do cliente e não deseja que o pessoal de atendimento veja o valor do pedido de vendas no pedido de vendas do cliente, você pode ocultar os campos correspondentes.

  • Permissões de [Ler e escrever] : Os funcionários terão as permissões máximas para este campo, podendo editá-lo quando [Novo] e [Editar], e este campo pode ser visto na lista e nas páginas de detalhes.
  • Permissão [Somente leitura] : os funcionários não podem editar quando estão em [Novo] [Editar], e esse campo pode ser visto na lista e nas páginas de detalhes.
  • [Invisível] Permissão: O campo (ou o valor deste campo) não é visível para os funcionários na interface de [Novo], [Editar], [Lista], [Detalhes].

O impacto das permissões de função na interface front-end:

  • Se um funcionário não tiver permissão para "visualizar lista" de um objeto, a entrada de função do objeto será ocultada.
  • Se o funcionário não tiver permissão de ponto de operação para um objeto, o botão de operação correspondente ficará oculto na página do objeto.
  • Se um funcionário não tiver permissão de visibilidade para um determinado campo de um objeto, o campo correspondente ficará oculto na página do objeto.

3. Interface de usuário de permissão de campo de controle

As permissões do campo de controle precisam ser suportadas por uma página de configuração de página e essa interface é controlada pelo desenvolvedor.

Clique em uma página para configurar, você pode adicionar ou gerar rapidamente campos pertencentes a esta página do banco de dados. Quais campos são selecionados a partir dos campos nesta página são fornecidos para os usuários definirem permissões de campo, então há a imagem acima. Assim como o nome de exibição do campo, se o campo é obrigatório é para controlar a interface fornecida ao usuário para definir a permissão do campo.

4. Controle as permissões de dados

Definição de autoridade de dados: O gerenciamento de autoridade de dados controla principalmente se um determinado registro de dados é visível para os usuários. Combinado com a autoridade funcional, pode configurar de forma mais flexível a autoridade de operação funcional e a faixa de visibilidade de dados de cada funcionário no processo de negócios, de modo a garantir a segurança dos dados da empresa.

Semelhante à lista de matrizes, as permissões funcionais determinam quais colunas são visíveis para o usuário, como nome, telefone, e-mail e outros campos visíveis no objeto cliente. As permissões de dados determinam quais dados o usuário pode ver, por exemplo: "Sr. Wang", "Sr. Li", etc.

As permissões de dados são divididas em dois níveis para controlar os dados:

  1. Permissões básicas de dados: É decidido de acordo com o responsável pelos dados.
  2. Compartilhamento de dados: de acordo com os registros de dados nas permissões básicas de dados, compartilhe-os com outros usuários para visualizá-los ou editá-los.

Permissões básicas de dados:

  1. Privado: todos os dados no objeto seguem que os membros relevantes da equipe (incluindo o responsável) e seus superiores são visíveis aos dados e têm as mesmas permissões [somente leitura, editáveis] sobre esses dados e os chefes de departamento do departamento superior pode ver todos os dados dos departamentos subordinados.
  2. Público somente leitura: Todos os dados no objeto são públicos para toda a empresa, e o responsável por um único dado e seus superiores, bem como membros da equipe relevante com permissões de edição, podem editar os dados.
  3. Leitura e escrita pública: Todos os dados do objeto são abertos para toda a empresa e podem ser editados por todos os funcionários.

Observações: O "superior" aqui se refere ao objeto de relatório do usuário, que pode ser editado na interface de gerenciamento do usuário.

No início da inicialização do sistema, a configuração padrão é boa (a configuração padrão deve ser baseada na operação real da empresa cliente), e o usuário pode alterar a configuração padrão de acordo com o desenvolvimento da empresa ou restaurar a configuração padrão, porque a configuração padrão cobre 90% da cena da empresa do cliente.

Compartilhamento de permissão de dados:

A regra de compartilhamento de dados consiste em compartilhar todos os dados responsáveis ​​por um determinado objeto (como um cliente) de um determinado departamento/funcionário (fonte de dados) para um determinado departamento, pessoa ou grupo de usuários (escopo de compartilhamento). Depois que as regras de compartilhamento de dados são configuradas, a parte compartilhada pode ver todos os dados pelos quais a parte compartilhada é responsável e tem os direitos de operação correspondentes aos direitos de compartilhamento.

Descrição da configuração de negócios:

  • Fonte de dados: os dados que precisam ser compartilhados. Selecionar um funcionário refere-se aos dados registrados pelos quais o funcionário é responsável e selecionar um departamento refere-se aos dados registrados pelos quais o funcionário do departamento é responsável.
  • Dados compartilhados: Selecione o objeto a ser compartilhado, por exemplo: compartilhe os dados do cliente de responsabilidade do funcionário A com o funcionário B.
  • Compartilhamento de dados para: Para serem compartilhados, funcionários, departamentos ou grupos de usuários podem ser selecionados, e os funcionários, departamentos ou membros do grupo de usuários selecionados poderão ver os dados compartilhados.
  • Permissões após o compartilhamento: configure as permissões da parte compartilhada para visualizar ou editar os dados. Se estiver configurado como permissões de "leitura e gravação", as permissões da parte compartilhada para os dados compartilhados podem ser comparadas às permissões da pessoa em cobrar.

Exemplo de um cenário de negócios : Um departamento de vendas deseja que Zhang San, do departamento financeiro, veja todos os dados de pedidos de vendas do departamento e permita que Zhang San os edite.

(1) Configuração da regra de compartilhamento

  • [Fonte de dados] é "vendas um";
  • [Dados compartilhados] é "pedido de venda"
  • [Faixa de compartilhamento] é "Zhang San";
  • 【Permissão de compartilhamento】é "ler e escrever".

(2) Após a conclusão da configuração

Após a conclusão da configuração, Zhang San pode ver o pedido de venda responsável por todos os funcionários do departamento de vendas no objeto [Pedido de venda] e na cena [Compartilhado para mim].

Resumir

O sistema de gerenciamento de permissão em segundo plano não é tão complexo quanto possível. Somente um sistema de permissão que atenda às necessidades reais dos clientes e tenha a maior flexibilidade e controle eficazmente os custos de desenvolvimento é um projeto razoável.

Acho que você gosta

Origin blog.csdn.net/surnog/article/details/130526060
Recomendado
Clasificación