CN109840719B - 组织域的管控方法、装置和服务器 - Google Patents

组织域的管控方法、装置和服务器 Download PDF

Info

Publication number
CN109840719B
CN109840719B CN201910153866.9A CN201910153866A CN109840719B CN 109840719 B CN109840719 B CN 109840719B CN 201910153866 A CN201910153866 A CN 201910153866A CN 109840719 B CN109840719 B CN 109840719B
Authority
CN
China
Prior art keywords
organization
operator
management
service
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910153866.9A
Other languages
English (en)
Other versions
CN109840719A (zh
Inventor
张广奎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201910153866.9A priority Critical patent/CN109840719B/zh
Publication of CN109840719A publication Critical patent/CN109840719A/zh
Application granted granted Critical
Publication of CN109840719B publication Critical patent/CN109840719B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供了一种组织域的管控方法、装置和服务器,涉及互联网技术领域。其中该管控方法包括:监听组织域内操作员的统一登录界面;如果监听到登录信息,根据登录信息确定操作员的管理类型;如果操作员的管理类型为组织结构类,切换至组织管理界面以供操作员设置管理维护信息,如果操作员的管理类型为业务权限类,获取操作员的组织ID,切换至组织ID对应的业务界面以供操作员进行业务处理,其中,业务界面与组织ID的组织结构匹配。通过本申请可以仅部署一套网络管理***,节省了硬件和软件的部署资源。同时,使每个组织内的操作员仅可以对自己所在组织内的业务进行处理,保证了组织间的相互独立,有效地提升了管理效率和可靠性。

Description

组织域的管控方法、装置和服务器
技术领域
本公开涉及互联网技术领域,尤其是涉及组织域的管控方法、装置和服务器。
背景技术
现有企业或部门的管理包括分权管理和分域管理。其中,分权管理本质是为不同级别的管理员提供不同管理权限的设置以达到可见/不可见、可管理/不可管理的目的,比如针对不同种类的设备、不同区域的设备,以及设备的不同功能等设置查询、修改、增删或其他业务权限。分域管理本质上是将待管理的设备、数据及操作维护功能,按管理域划分成多个虚拟管理实体,这样就能由不同的域管理员管理。实际应用中,通过将管理员的账号赋予特定的可管理资源集和相应管理权限,实现上述分权分域管理。
通常企业或部门等组织域可能包括多个具体的组织机构,为了实现上述分权分域管理,每个组织机构运行各自独立的网络管理***,例如公安部,省级公安部属于上级组织机构,用于管理各个市级公安部,则需要在省级公安部的服务器上部署一套省级公安管理***;而各个市级公安部需要对所属市区内的治安进行管理和维护,且各个市级公安部相互之间独立,则需要分别在每个市级公安部的服务器上部署一套市级公安管理***。这种独立部署网络管理***的方式,需要各个组织机构的硬件资源和软件资源满足其网络管理***的运行环境,一定程度上造成资源浪费。
发明内容
有鉴于此,本公开的目的在于提供一种组织域的管控方法、装置和服务器,无需针对每个组织单独部署网络管理***,可以节省硬件和软件的部署资源。
为了实现上述目的,本公开采用的技术方案如下:
第一方面,本公开提供了一种组织域的管控方法,所述方法应用于服务器,包括:
监听所述组织域内操作员的统一登录界面;
如果监听到登录信息,根据所述登录信息确定操作员的管理类型;所述管理类型包括组织结构类和业务权限类;
如果所述操作员的管理类型为组织结构类,切换至组织管理界面以供所述操作员设置管理维护信息,其中,所述管理维护信息包括与组织ID对应的组织结构配置信息和/或与组织ID对应的操作员信息;
如果所述操作员的管理类型为业务权限类,获取所述操作员的组织ID,切换至所述组织ID对应的业务界面以供所述操作员进行业务处理,其中,所述业务界面与所述组织ID的组织结构匹配。
第二方面,本公开提供了一种组织域的管控装置,所述装置应用于服务器,包括:
管理类型确定模块,用于监听所述组织域内操作员的统一登录界面;如果监听到登录信息,根据所述登录信息确定操作员的管理类型;所述管理类型包括组织结构类和业务权限类;
界面管控模块,用于如果所述操作员的管理类型为组织结构类,切换至组织管理界面以供所述操作员设置管理维护信息,其中,所述管理维护信息包括与组织ID对应的组织结构配置信息和/或与组织ID对应的操作员信息;如果所述操作员的管理类型为业务权限类,获取所述操作员的组织ID,切换至所述组织ID对应的业务界面以供所述操作员进行业务处理,其中,所述业务界面与所述组织ID的组织结构匹配。
第三方面,本公开实施方式提供了一种服务器,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令以实现上述方法。
第四方面,本公开实施方式提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现上述方法。
上述组织域的管控方法、装置、服务器和机器可读存储介质,在监听到组织域内操作员的登录信息时,直接根据操作员的管理类型切换到对应的界面进行业务处理,操作简单,且这种方式下,可以在整个组织域内仅部署一套网络管理***,组织域内各个组织的操作员均可以通过该网络管理***进行登录,而无需再通过各自所在组织的独立***分别登录,既节省了硬件和软件的网络管理***部署资源,又可以实现统一管理和分配。同时,通过将操作员分为组织结构类和业务权限类,可以从管理层面实现区分管理,利于管理和维护。另外,通过对业务权限类操作员展示与该操作员的组织ID对应的业务界面,使每个组织内的操作员仅可以对自己所在组织内的业务进行处理,保证了组织间的相互独立,有效地提升了管理效率和可靠性。
本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施方式,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施方式提供的组织域的管控方法的应用场景图;
图2为本公开实施方式提供的一种组织数据域的结构示意图;
图3为本公开实施方式提供的一种组织域的管控方法的流程图;
图4为本公开实施方式提供的不同组织间进行数据传输的结构示意图;
图5为本公开实施方式提供的一种组织域的管控装置的结构示意图;
图6为本公开实施方式提供的一种服务器的结构示意图。
具体实施方式
为使本公开实施方式的目的、技术方案和优点更加清楚,下面将结合附图对本公开的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本公开一部分实施方式,而不是全部的实施方式。基于本公开中的实施方式,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施方式,都属于本公开保护的范围。
参见图1所示的组织域的结构示意图,其中,组织一为该组织域中的最高级别的组织,组织二至组织四为归属组织一管理的二级组织,组织二、组织三和组织四可以是分别负责各自区域管理的组织,也可以是负责不同职能的组织。其中,组织域为包含多个组织的集合,其具体可以是一个部门、一个企业、一个集团等,例如该组织域既可以是国家级的***,也可以是地方级的教育局。如果一个企业为一个组织域,则该企业中的各个部门可以作为组织域内的组织。组织域的粒度以及组织域中各个组织的粒度根据需要设定,本公开实施方式对此不进行限定。
本公开实施方式中,组织域中各个组织的结构类型可以多种多样,例如:直线制(上下级)、职能制(平行级)、直线与职能制(混合)。在各种组织结构类型情况下,组织域的管控需要具有能统一管理各类组织结构类型下的管理对象和业务场景,同时满足企业在组织结构内和组织结构间的分权分域权限控制需求。基于此,本公开实施方式提供了一种组织域的管控方法、装置、服务器和机器可读存储介质,用以在节省资源的情况下,对组织域进行合理有效地管理。
本公开实施方式提供的一种组织域的管控方法,该组织域的管控方法应用于服务器,该服务器可以是该组织域中任一组织内的服务器,也可以是该组织域私有云服务器或者公有云服务器。该服务器上可以预先部署该组织域的网络管理***。为了实现组织域内多组织之间分权分域管理,在部署网络管理***时,可以分别在管理设置层面和对象数据层面进行如下部署:
在对象数据层面,为每个组织配置唯一对应的组织ID(即组织标识),将属于同一个组织的所有数据保存在同一个组织数据域内,因此组织数据域可以理解为是一个组织的数据集合。组织域内的不同组织可以具有各自对应的组织数据域,与其它组织的组织数据域分区存储。
如图2所示的组织数据域的结构示意图。其中,每个组织数据域与组织ID为一一对应关系。每个组织数据域内又包括业务实体数据区和操作员信息区,业务实体数据区用于存储该组织的业务实体,该业务实体包括人(如操作员)、物(如设备)和事项(如各种任务或工作)等,操作员信息区用于存储与该组织的操作员有关的信息。例如:组织数据域一可以对应组织一,用于保存属于组织一的业务实体数据和操作员信息;组织数据域二可以对应组织二,用于保存属于组织二的业务实体数据和操作员信息;依次类推。为了便于查找数据,可以按照业务对象类型将业务实体数据区的不同子区域,每个子区域对应一个业务对象类型,该子区域存储该业务对象类型对应的业务实体数据,一个组织数据域内的各个业务对象类型数据均对应相同的组织ID,该业务实体数据还可以包括数据实体ID(例如:设备ID、操作员ID或者某项事务ID等)以及数据属性(例如权限属性、设备的使用期限、操作员的工作年限或性别,某项事务的紧急程度等)等。
在管理设置层面,为每个操作员配置管理类型,操作员的管理类型可以包括组织结构类和业务权限类。其中,组织结构类操作员(也可称为superAdmin)可以配置组织域中各个组织的组织结构,对该组织结构进行管理和维护,例如:新建组织结构、修改组织结构或者删除组织结构。为了增加数据的可靠性,通常组织结构建立好之后,如果该组织结构中的某个组织对应有业务实体数据,则该组织不能被删除。如果该组织的所有业务实体数据均被该组织的业务权限类操作员删除,则才可以从组织域的组织结构中删除该组织。组织结构类操作员除了可以对组织结构进行管理和维护之外,还可以设置各个组织包括的操作员信息,但是没有对业务实体数据的管理和操作权限,该组织结构类操作员也不需要配置组织ID。而业务权限类操作员可以对其所在组织对应的业务具有管理和操作权限,具体权限范围可以根据该操作员在该组织中所属的职务对应的权限确定。
在组织数据域中,可以根据操作员所属的组织为该操作员设置“组织ID”属性,在该组织的组织数据域的操作员信息区中配置各个操作员的操作员ID、操作员名称、操作员属性信息以及该操作员对应的组织ID。
为了增强组织自身数据的安全性,使操作员仅可以查看其组织ID对应的数据,在网络管理***的界面设计上,可以为每个组织ID对应一个业务界面,在业务界面内进行业务处理。需要说明的是,组织内的部分业务权限类操作员的操作员信息也可以由该组织内级别较高的业务权限类操作员进行配置。在对业务实体数据进行修改、删除或查找操作时,都继承当前业务实体数据的“组织ID”属性。
如图3所示组织域的管控方法的流程图,该组织域的管控方法可以应用于上述服务器,该方法包括如下步骤:
步骤S302,监听组织域内操作员的统一登录界面。
在一种实施方式中,组织域内不同组织的操作员均可以通过统一的登录界面登录,继而输入登录信息。服务器可以监听统一登录界面中是否有登录信息输入。该登录界面可以包括登录信息输入栏或者登录信息采集栏。
其中,登录信息输入栏可以是用户名和密码的输入栏;登录信息采集栏可以通过服务器上的传感器采集操作员的特征信息,将采集到的特征信息作为操作员的登录信息,该特征信息具体可以是人脸图像或者指纹图像等。
本实施方式的上述统一登录界面,一方面为组织域内的操作员提供统一的登录入口,另一方面能够对操作员的登录合法性进行验证,第三方面还能够在验证合法的基础上,进一步确定操作员的管理类型,进而切换至与其管理类型对应的界面,进行后续操作,简化了登录过程,提升了登录的用户体验度。
步骤S304,如果监听到登录信息,根据登录信息确定操作员的管理类型。操作员的管理类型可以包括组织结构类和业务权限类。
为了增强安全性,在根据登录信息确定操作员的管理类型之前,可以先对登录信息的合法性进行验证,验证合法后,再根据登录信息确定操作员的管理类型。具体地,可以基于网络管理***中预存的每个操作员的登录信息与管理类型的对应关系确定当前登录的操作员的管理类型。例如:监听到登录信息,验证登录信息的合法性,验证通过后可以在网络管理***中查找与登录信息对应的管理类型,从而确定操作员的管理类型。若验证不通过,则登录失败,停止后续流程。
可以理解的是,上述登录信息中也可以包括操作员所使用设备的设备标识,网络管理***中可以预存每个合法设备的设备标识和管理类型的对应关系,操作员登录时,可以在网络中查找与登录信息中的设备标识相对应的管理类型,从而确定操作员的管理类型。
步骤S306,如果操作员的管理类型为组织结构类,切换至组织管理界面以供所述操作员设置管理维护信息。
其中,管理维护信息包括与组织ID对应的组织结构配置信息和/或与组织ID对应的操作员信息。在组织域内,每个组织均具有唯一对应的组织ID,该组织ID可以是服务器随机生成的,也可以是组织结构类操作员配置的。
组织结构类操作员的权限可以包括:
设置组织域内的各个组织的组织结构配置信息,和/或,设置组织域内的各个组织的操作员信息等。
组织结构类操作员可以通过组织管理界面设置上述管理维护信息。
步骤S308,如果操作员的管理类型为业务权限类,获取操作员的组织ID,切换至组织ID对应的业务界面以供操作员进行业务处理。其中,业务界面与组织ID的组织结构匹配。
如果操作员的管理类型为业务权限类,可以根据操作员的用户名查找其对应的组织ID,切换至组织ID对应的业务界面,使业务权限类操作员可以在其所属组织的业务界面内进行业务处理。其中,每个组织ID对应的业务界面内的功能和这个组织ID有关,每个功能可以对应至少一个业务实体数据,例如组织ID为人力部,则该组织ID对应业务界面可以包括:员工管理、新员工培训、招聘等。如果操作员选择某一功能,则可以在该功能对应的下拉菜单或链接页面内进行相关业务实体数据的操作。以增加管理设备(如PC机)功能为例,如果操作员选中该功能,则可以显示出设备信息输入界面,通过该界面可以接收到操作员输入的设备版本号、设备型号、设备配置信息等,这些信息均属于增加管理设备对应的业务实体数据。
本公开实施方式提供的组织域的管控方法,在监听到组织域内操作员的登录信息时,直接根据操作员的管理类型切换到对应的界面进行业务处理,操作简单,且这种方式下,可以在整个组织域内仅部署一套网络管理***,组织域内各个组织的操作员均可以通过该网络管理***进行登录,而无需再通过各自所在组织的独立***分别登录,既节省了硬件和软件的网络管理***部署资源,又可以实现统一管理和分配。同时,通过将操作员分为组织结构类和业务权限类,可以从管理层面实现区分管理,利于管理和维护。另外,通过对业务权限类操作员展示与该操作员的组织ID对应的业务界面,使每个组织内的操作员仅可以对自己所在组织内的业务进行处理,保证了组织间的相互独立,有效地提升了管理效率和可靠性。
在本公开实施方式中,组织结构类操作员可以对各个组织的组织结构进行管理和维护。如果操作员的管理类型为组织结构类,则向该操作员展示组织管理界面。
在一种实施方式中,组织管理界面可以包括组织结构配置功能区,组织结构类操作员可以在组织结构配置功能区内进行组织结构配置,其中,组织结构配置功能区中可以包括新建组织结构功能区、修改组织结构功能区和删除组织结构功能区等,其中删除组织结构功能区通常情况下为禁用状态(例如删除组织结构功能区的按钮为灰色,其它功能区的按钮为灰色之外的颜色,属于可用状态);组织结构类操作员可以在选中某个功能区的按钮,进而在该按钮对应的界面中对组织结构进行操作,以新建组织结构功能区为例,如果操作员选中新建组织结构功能区的新建按钮,则进入新建组织结构的界面,该界面中可以包括图形工具栏和编辑栏等,操作员可以在该界面完成组织结构的构建,完成后可以选中新建组织结构功能区的保存按钮,则该组织结构建立完成。
在另一种实施方式中,组织管理界面可以包括与组织ID对应的操作员信息配置功能区。例如:组织管理界面中包括:该组织域内各个组织的操作员信息配置功能区,若当前组织域为某集团,该集团下设各个产品线对应的组织,则在组织管理界面中可以包括每个产品线对应组织的操作员信息配置功能区。组织结构类操作员可以在操作员信息配置功能区配置各个组织的业务权限类操作员的操作员信息,每完成一个操作员信息的配置,网络管理***则自动建立并保存该操作员信息与其所在组织的组织ID之间的对应关系。其中,操作员信息可以包括操作员的用户名。
当然,在具体实施时,组织管理界面也可以同时包括组织结构配置功能区和与组织ID对应的操作员信息配置功能区。
在组织管理界面中,如果接收到与组织结构配置功能区对应的第一操作指令,根据第一操作指令进行组织结构配置。例如,第一操作指令可以是设置图1中的组织二的组织结构或整个组织域的组织结构。如果接收到与操作员信息配置功能区对应的第二操作指令,根据第二操作指令进行操作员信息配置。例如,第二操作指令可以是为图1中的组织二配置业务权限类操作员的操作员信息。
如果操作员的管理类型为业务权限类,根据操作员的登录信息可以生成操作员本次登录的令牌信息,该令牌信息为表征当前操作员访问凭证的Token信息。其中,令牌信息可以包括操作员的用户名和组织ID。譬如,登录信息中包括操作员的用户名,根据操作员的用户名和预存的操作员信息与组织ID之间的对应关系,确定该操作员的组织ID,生成包含操作员的用户名和组织ID的令牌信息。
从令牌信息中提取操作员的组织ID,并切换至该组织ID对应的业务界面以供该操作员进行业务处理,其中,该业务界面与该组织ID的组织结构匹配,考虑到不同的组织对应的组织结构可能不同,本实施方式中,将业务界面与该组织ID的组织结构匹配,也即业务界面中的各个业务事项可以与该组织ID的组织结构对应设置,例如若组织结构为直线制(即上下级)类型,则可以将各个级别配置的业务事项分级设置在业务界面,以当前组织为某学校为例,其组织结构包括校长—>各个年级组组长—>所在年级的教职工,则该业务界面上可以包含校长处理事项区,各个年级组组长处理事项区和普通教职工处理事项区。这种方式能够提升业务界面的可读性和可操作性。同时,通过向操作员展示该组织ID对应的业务界面,从而使不同组织的操作员只能对自己所在组织内的业务进行处理,保证了组织之间的相互独立。
具体地,上述切换至该组织ID对应的业务界面以供该操作员进行业务处理的步骤,可以包括以下步骤:
(1)展示该组织ID对应的业务界面;
如上所述,该业务界面与组织ID的组织结构匹配,具体业务界面包括的业务事项与该组织ID有关,业务事项的设置位置可以根据实际需要灵活设置,该业务界面对应的业务实体数据可以根据需要显示在该业务界面内,也可以通过设置查询功能从集中存储区读取,本公开实施方式对此不进行限定。
(2)如果上述业务界面有业务处理操作,在上述操作员的组织ID对应的组织数据域内进行业务处理操作;该业务处理操作至少包括以下之一:增加业务实体数据、修改业务实体数据、删除业务实体数据和查找业务实体数据;
(3)若上述业务处理操作为增加业务实体数据,为该业务实体数据增加组织ID为上述操作员的组织ID的属性,将增加的所述业务实体数据集中存储至该组织ID对应的组织数据域内;若上述业务处理操作为修改业务实体数据或删除业务实体数据,维持上述组织ID不变。
如果增加业务实体数据具体为增加业务实体(例如增加新的业务事项、增加新的设备或者增加新操作员),可以从当前操作员的令牌信息中获取组织ID,将获取到的组织ID设置为该业务实体的“组织ID”属性,并保存在该组织ID对应的组织数据域中;在业务处理操作过程中增加业务实体数据时,为所述业务实体数据增加组织ID为所述操作员的组织ID的属性,可以将增加的业务实体数据集中存储至该组织ID对应的组织数据域内。而修改、删除和查找业务实体数据时,也是在该组织ID对应的组织数据域内进行。这种业务实体数据集中存储的方式,可以将组织域内不同组织的业务实体数据均保存上述服务器中,或者保存于上述服务器可以访问的存储设备上,这种集中存储方式,相比于现有技术中将各个组织的业务实体数据独立保存在该组织内的设备上的分散存储分散,本实施方式的这种集中存储方式能够将业务实体数据存储与维护在一起,有利于数据汇总和处理。
在上述集中存储方式下,还可以按照业务实体数据对应的组织ID分区存储,即对服务器或存储设备按照组织ID进行分区,同一组织ID对应的业务实体数据存储在该组织ID对应的同一分区中,这样可以使各个组织ID对应组织数据域相互独立,便于查找和维护。
另外,上述业务实体数据集中存储的方式可以在业务操作处理过程中实时进行,也可以按照设定的周期异步存储,或者根据业务实体数据所属的业务对时延的要求选择存储时间。这种方式下,有些业务对应的业务实体数据可以实时存储,有些业务对应的业务实体数据可以周期存储,在保证业务正常进行的情况下,减轻了服务器的数据存储压力。
修改业务实体数据、删除业务实体数据和查找业务实体数据的操作与增加业务实体数据类似,以查找业务实体数据为例,可以从当前操作员的令牌信息中获取组织ID,再查找获取到的组织ID对应的组织数据域,然后根据查找业务实体数据的具体查找内容过滤组织数据域内数据,例如基于查找业务实体数据的业务对象类型进行过滤,将过滤出的数据展示在业务界面中,该数据可以以列表形式展示,也可以以柱形图、扇形图等形象化方式展示,本公开对此不进行限定。
基于图2所示的组织数据域结构示意图,具体的业务处理操作可以在对应的组织数据域进行。基于此,上述响应操作员在业务界面内的业务处理操作的步骤,可以包括:
监听上述业务界面;
如果接收到操作员的业务处理操作,在操作员的组织ID对应的组织数据域内进行业务处理操作;
该业务处理操作中的修改业务实体数据和删除业务实体数据过程中,维持组织ID不变。
通过在操作员的组织ID对应的组织数据域内进行业务处理操作,可以保证组织间业务的相互独立性。同时,修改业务实体数据和删除业务实体数据过程中,维持组织ID不变,可以保证数据的可靠性和易维护性。
需要说明的是,上述组织内的业务权限类操作员可以对应有不同的操作权限,操作员的操作权限可以自动生成。比如,组织结构类操作员在进行组织结构配置时,若该组织包括多个不同部门,每个部门对应有管理职能,可以根据该部门的管理职能配置该部门的操作权限。组织结构类操作员在将某个业务权限类操作员配置至其所归属组织的某个部门中时,该业务权限类操作员自动具有了该部门对应的操作权限。
在一种可选的实施例中,网络管理***所在的服务器与一些组织的内网可能是直接连通的,而与另一些组织的内网可能是非直接连通的,例如,服务器与组织的内网之间通过防火墙或网闸设备进行了隔离。
基于此,上述将增加的业务实体数据集中存储至所述组织ID对应的组织数据域内的步骤,可以包括:
如果组织ID对应的内网与服务器为直连网络,可以通过直连网络采集业务处理操作中增加的业务实体数据;
如果组织ID对应的内网与所述服务器为非直连网络,通过预先在组织ID对应的内网中部署的代理采集器,采集业务处理操作中增加的业务实体数据。然后在服务器上查找组织ID对应的组织数据域,将采集到的业务实体数据存储至组织ID对应的组织数据域内。
上述业务实体数据是哪个操作员操作生成的,则该业务实体数据中将会包含该操作员的组织ID,因此服务器可以基于该组织ID找到对应的组织数据域,完成数据的存储处理。
当然,在部署该代理采集器的过程中也可以为代理采集器设置组织ID,或者将其组织ID写入该代理采集器的配置文件中。
通过这种数据采集方式,可以将非直连网络中的数据存储到组织ID对应的组织数据域内,达到数据集中存储的目的,便于后续数据的汇总、维护等处理。
下面以组织域为电力***为例进行具体说明。如图4所示,假设该电力***包括生产区对应的生产组织和办公区对应的办公组织,可以将组织域对应的网络管理***部署在生产组织的服务器上,则生产组织对应的内网与该服务器为直连网络。如果办公组织的内网设置了防火墙或者网闸设备等,则办公组织的内网与该服务器为非直连网络,则可以在办公组织的内网部署一套代理采集器,用于使办公组织的内网与该服务器为直连网络。上述代理采集器可以是利用HTTP(Hyper Text Transfer Protocol,超文本传输协议)隧道技术生成的可穿透工具。
与上述组织域的管控方法相对应地,本公开实施方式还提供了一种组织域的管控装置,应用于服务器。如图5所示,该装置包括如下模块:
管理类型确定模块51,用于监听组织域内操作员的统一登录界面;如果监听到登录信息,根据登录信息确定操作员的管理类型;管理类型包括组织结构类和业务权限类;
界面管控模块52,用于如果操作员的管理类型为组织结构类,切换至组织管理界面以供操作员设置管理维护信息,其中,管理维护信息包括与组织ID对应的组织结构配置信息和/或与组织ID对应的操作员信息;如果操作员的管理类型为业务权限类,获取操作员的组织ID,切换至组织ID对应的业务界面以供操作员进行业务处理,其中,业务界面与组织ID的组织结构匹配。
其中,界面管控模块52还可以用于:根据登录信息生成操作员本次登录的令牌信息;其中,令牌信息包括操作员的用户名和组织ID;从令牌信息中提取操作员的组织ID。
界面管控模块52还可以用于:展示组织管理界面;其中,组织管理界面包括组织结构配置功能区和/或与组织ID对应的操作员信息配置功能区;如果接收到与组织结构配置功能区对应的第一操作指令,根据第一操作指令进行组织结构配置;如果接收到与操作员信息配置功能区对应的第二操作指令,根据第二操作指令进行操作员信息配置。
界面管控模块52还可以用于:展示组织ID对应的业务界面;如果所述业务界面有业务处理操作,在所述操作员的组织ID对应的组织数据域内进行业务处理操作;若所述业务处理操作为增加业务实体数据,为所述业务实体数据增加组织ID为所述操作员的组织ID属性,将增加的所述业务实体数据集中存储至所述组织ID对应的组织数据域内;若所述业务处理操作为修改业务实体数据或删除业务实体数据,维持所述组织ID不变。
界面管控模块52还可以用于:如果组织ID对应的内网与服务器为直连网络,通过直连网络采集业务处理操作中增加的业务实体数据;如果组织ID对应的内网与服务器为非直连网络,通过预先在组织ID对应的内网中部署的代理采集器,采集业务处理操作中增加的业务实体数据;在服务器上查找组织ID对应的组织数据域;将采集到中增加的业务实体数据存储至组织ID对应的组织数据域。
本公开实施方式提供的组织域的管控装置,可以使组织域内各个组织的操作员均通过统一的登录界面登录,各个操作员无需再通过各自所在组织的独立***进行登录,因此可以实现在组织域内仅部署一套***,而无需为组织域内的各个组织单独部署***,既节省了硬件和软件的部署资源,又可以实现统一管理和分配。同时,通过将操作员分为组织结构类和业务权限类,可以从管理层面实现区分管理,利于管理和维护。另外,通过对业务权限类操作员展示与该操作员的组织ID对应的业务界面,使每个组织内的操作员仅可以对自己所在组织内的业务进行处理,保证了组织间的相互独立,有效地提升了管理效率和可靠性。
本公开实施方式还提供了一种与上述方法实施方式相对应的服务器。图6为该服务器的结构示意图,如图6所示,该服务器包括处理器61和存储器62;其中,存储器62用于存储一条或多条计算机指令,一条或多条计算机指令被处理器执行,以实现上述组织域的管控方法。
图6所示的服务器还包括总线63和网络接口64,处理器61、网络接口64和存储器62通过总线63连接。
其中,存储器62可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。总线63可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
网络接口64用于与至少一个其它网络设备连接,使操作员可以通过其它网络设备登录服务器上的网络管理***。
处理器61可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器61中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器61可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本公开实施方式中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本公开实施方式所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器62,处理器61读取存储器62中的信息,结合其硬件完成前述实施方式的方法的步骤。
本公开实施方式还提供了一种机器可读存储介质,该机器可读存储介质存储有机器可执行指令,该机器可执行指令在被处理器调用和执行时,机器可执行指令促使处理器实现上述组织域的管控方法,具体实现可参见方法实施方式,在此不再赘述。
本公开实施方式所提供的组织域的管控装置和服务器,其实现原理及产生的技术效果和前述方法实施方式相同,为简要描述,装置实施方式部分未提及之处,可参考前述方法实施方式中相应内容。
最后应说明的是:以上所述实施方式,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施方式对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施方式所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施方式技术方案的精神和范围,都应涵盖在本公开的保护范围之内。

Claims (8)

1.一种组织域的管控方法,其特征在于,所述方法应用于服务器,包括:
监听所述组织域内操作员的统一登录界面;
如果监听到登录信息,根据所述登录信息和预存的登录信息与管理类型的对应关系确定操作员的管理类型;所述管理类型包括组织结构类和业务权限类;
如果所述操作员的管理类型为组织结构类,切换至组织管理界面以供所述操作员设置管理维护信息,其中,所述管理维护信息包括与组织ID对应的组织结构配置信息和/或与组织ID对应的操作员信息;
如果所述操作员的管理类型为业务权限类,获取所述操作员的组织ID,切换至所述组织ID对应的业务界面以供所述操作员进行业务处理,其中,所述业务界面与所述组织ID的组织结构匹配;
所述登录信息包括所述操作员的用户名;获取所述操作员的组织ID的步骤,包括:
根据所述操作员的用户名和预存的操作员信息与组织ID之间的对应关系,确定所述操作员的组织ID,生成所述操作员本次登录的令牌信息;其中,所述令牌信息为表征所述操作员访问凭证的Token信息;所述令牌信息包括所述操作员的用户名和组织ID;
从所述令牌信息中提取所述操作员的组织ID;
切换至所述组织ID对应的业务界面以供所述操作员进行业务处理的步骤,包括:
展示所述组织ID对应的业务界面;
如果所述业务界面有业务处理操作,在所述操作员的组织ID对应的组织数据域内进行业务处理操作;若所述业务处理操作为增加业务实体数据,为所述业务实体数据增加组织ID为所述操作员的组织ID的属性,将增加的所述业务实体数据集中存储至所述组织ID对应的组织数据域内;所述集中存储的方式包括以下至少之一:在所述业务处理操作的过程中实时进行,按照设定的周期异步存储,根据所述业务实体数据所属的业务对时延的要求选择存储时间;
若所述业务处理操作为修改业务实体数据或删除业务实体数据,维持所述组织ID不变。
2.根据权利要求1所述的方法,其特征在于,所述切换至组织管理界面以供所述操作员设置管理维护信息的步骤,包括:
展示组织管理界面;其中,所述组织管理界面包括组织结构配置功能区和/或与组织ID对应的操作员信息配置功能区;
如果接收到与所述组织结构配置功能区对应的第一操作指令,根据所述第一操作指令进行组织结构配置;
如果接收到与所述操作员信息配置功能区对应的第二操作指令,根据所述第二操作指令进行操作员信息配置。
3.根据权利要求1所述的方法,其特征在于,将增加的所述业务实体数据集中存储至所述组织ID对应的组织数据域内的步骤,包括:
如果所述组织ID对应的内网与所述服务器为直连网络,通过所述直连网络采集所述业务处理操作中增加的业务实体数据;
如果所述组织ID对应的内网与所述服务器为非直连网络,通过预先在所述组织ID对应的内网中部署的代理采集器,采集所述业务处理操作中增加的业务实体数据;
在所述服务器上查找所述组织ID对应的组织数据域;
将采集到的所述业务实体数据存储至所述组织ID对应的组织数据域。
4.一种组织域的管控装置,其特征在于,所述装置应用于服务器,包括:
管理类型确定模块,用于监听所述组织域内操作员的统一登录界面;如果监听到登录信息,根据所述登录信息和预存的登录信息与管理类型的对应关系确定操作员的管理类型;所述管理类型包括组织结构类和业务权限类;
界面管控模块,用于如果所述操作员的管理类型为组织结构类,切换至组织管理界面以供所述操作员设置管理维护信息,其中,所述管理维护信息包括与组织ID对应的组织结构配置信息和/或与组织ID对应的操作员信息;如果所述操作员的管理类型为业务权限类,获取所述操作员的组织ID,切换至所述组织ID对应的业务界面以供所述操作员进行业务处理,其中,所述业务界面与所述组织ID的组织结构匹配;
所述登录信息包括所述操作员的用户名;所述界面管控模块还用于:
根据所述操作员的用户名和预存的操作员信息与组织ID之间的对应关系,确定所述操作员的组织ID,生成所述操作员本次登录的令牌信息;其中,所述令牌信息为表征所述操作员访问凭证的Token信息;所述令牌信息包括所述操作员的用户名和组织ID;
从所述令牌信息中提取所述操作员的组织ID;
所述界面管控模块还用于:
展示所述组织ID对应的业务界面;
如果所述业务界面有业务处理操作,在所述操作员的组织ID对应的组织数据域内进行业务处理操作;
若所述业务处理操作为增加业务实体数据,为所述业务实体数据增加组织ID为所述操作员的组织ID属性,将增加的所述业务实体数据集中存储至所述组织ID对应的组织数据域内;
若所述业务处理操作为修改业务实体数据或删除业务实体数据,维持所述组织ID不变。
5.根据权利要求4所述的装置,其特征在于,所述界面管控模块还用于:
展示组织管理界面;其中,所述组织管理界面包括组织结构配置功能区和/或与组织ID对应的操作员信息配置功能区;
如果接收到与所述组织结构配置功能区对应的第一操作指令,根据所述第一操作指令进行组织结构配置;
如果接收到与所述操作员信息配置功能区对应的第二操作指令,根据所述第二操作指令进行操作员信息配置。
6.根据权利要求4所述的装置,其特征在于,所述界面管控模块还用于:
如果所述组织ID对应的内网与所述服务器为直连网络,通过所述直连网络采集所述业务处理操作中增加的业务实体数据;
如果所述组织ID对应的内网与所述服务器为非直连网络,通过预先在所述组织ID对应的内网中部署的代理采集器,采集所述业务处理操作中增加的业务实体数据;
在所述服务器上查找所述组织ID对应的组织数据域;
将采集到的所述业务实体数据存储至所述组织ID对应的组织数据域。
7.一种服务器,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令以实现权利要求1至3中任一项所述的方法。
8.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1至3中任一项所述的方法。
CN201910153866.9A 2019-02-28 2019-02-28 组织域的管控方法、装置和服务器 Active CN109840719B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910153866.9A CN109840719B (zh) 2019-02-28 2019-02-28 组织域的管控方法、装置和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910153866.9A CN109840719B (zh) 2019-02-28 2019-02-28 组织域的管控方法、装置和服务器

Publications (2)

Publication Number Publication Date
CN109840719A CN109840719A (zh) 2019-06-04
CN109840719B true CN109840719B (zh) 2022-06-10

Family

ID=66885303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910153866.9A Active CN109840719B (zh) 2019-02-28 2019-02-28 组织域的管控方法、装置和服务器

Country Status (1)

Country Link
CN (1) CN109840719B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113362021A (zh) * 2021-05-31 2021-09-07 珠海大横琴科技发展有限公司 组织管理方法及装置、电子设备、存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459542A (zh) * 2008-12-29 2009-06-17 深圳市同洲电子股份有限公司 一种对管理员进行权限控制的方法、装置及管理***
CN106203794A (zh) * 2016-06-30 2016-12-07 成都生辉电子科技有限公司 一种基于大数据处理的客户管理***
CN106951773A (zh) * 2017-03-15 2017-07-14 泰康保险集团股份有限公司 用户角色分配校验方法及***
CN107426169A (zh) * 2017-05-24 2017-12-01 阿里巴巴集团控股有限公司 一种基于权限的业务处理方法及装置
CN108062479A (zh) * 2016-11-08 2018-05-22 杭州施强教育科技有限公司 一种企业管理***用户权限配置方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106961332B (zh) * 2016-01-11 2020-02-28 腾讯科技(深圳)有限公司 一种权限认证方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459542A (zh) * 2008-12-29 2009-06-17 深圳市同洲电子股份有限公司 一种对管理员进行权限控制的方法、装置及管理***
CN106203794A (zh) * 2016-06-30 2016-12-07 成都生辉电子科技有限公司 一种基于大数据处理的客户管理***
CN108062479A (zh) * 2016-11-08 2018-05-22 杭州施强教育科技有限公司 一种企业管理***用户权限配置方法
CN106951773A (zh) * 2017-03-15 2017-07-14 泰康保险集团股份有限公司 用户角色分配校验方法及***
CN107426169A (zh) * 2017-05-24 2017-12-01 阿里巴巴集团控股有限公司 一种基于权限的业务处理方法及装置

Also Published As

Publication number Publication date
CN109840719A (zh) 2019-06-04

Similar Documents

Publication Publication Date Title
US9742794B2 (en) Method and apparatus for automating threat model generation and pattern identification
AU2015312382B2 (en) Systems and methods for network analysis and reporting
US8499331B1 (en) Policy based network compliance
CN111209269A (zh) 一种智慧城市大数据管理***
CN109992350B (zh) 云计算***的资源池中虚拟机的迁移方法及装置
CN106330575A (zh) 一种安全服务平台及安全服务部署方法
CN106779485B (zh) 基于soa架构的综合管理***及数据处理方法
CN107769938A (zh) 一种Openstack平台支持多网络区域的***和方法
US9929969B1 (en) Tenant-based management system and method for distributed computing environments
CN113010254A (zh) 基于群组频道的交互方法、装置、计算机设备和存储介质
WO2022257226A1 (zh) 基于网络空间测绘的蜜罐识别方法、装置、设备及介质
CN103166777A (zh) 一种设备远程运维操作方法和装置
CN109240897A (zh) 一种事件处理页面信息展示方法、装置、设备及存储介质
KR101885430B1 (ko) 웹사이트 통합 관리시스템
DE112021003402T5 (de) Blockchain-verwaltung von bereitstellungsfehlern
CN111403034B (zh) 用户信息管控方法及***
CN109840719B (zh) 组织域的管控方法、装置和服务器
US20180052862A1 (en) Log collection system and log collection method
CN106790231A (zh) 安全域的生成方法、装置及安全运维监管***
CN116880840A (zh) 业务界面生成方法、业务界面生成装置、电子设备、介质
CN110378120A (zh) 应用程序接口攻击检测方法、装置以及可读存储介质
DE102021123575A1 (de) Bereitstellen einer internet-of-things-einheit
CN105227360B (zh) 一种管控物理图层与管控虚拟图层的显示方法及***
CN108234447A (zh) 一种针对不同网络安全功能的安全规则管理***及方法
DE112021005552T5 (de) Mehrfaktorauthentifizierung von einheiten des internets der dinge

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant