当前位置:文档之家› 用户权限方案——RBAC模型通用权限管理系统方案(数据模型)扩展

用户权限方案——RBAC模型通用权限管理系统方案(数据模型)扩展

用户权限方案——RBAC模型通用权限管理系统方案(数据模型)扩展
用户权限方案——RBAC模型通用权限管理系统方案(数据模型)扩展

1 RBAC模型

访问控制是针对越权使用资源的防御措施。基本目标是为了限制访问主体<用户、进程、服务等)对访问客体<文件、系统等)的访问权限,从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么[1]。

企业环境中的访问控制策略一般有三种:自主型访问控制方法、强制型访问控制方法和基于角色的访问控制方法

a. RBAC0定义了能构成一个RBAC控制系统的最小的元素集合。在RBAC之中,包含用户users(USERS>、角色roles(ROLES>、目标objects(OBS>、操作operations(OPS>、许可权permissions(PRMS>五个基本数据元素,权限被赋予角色,而不是用户,当一个角色被指定给一个用户时,此用户就拥有了该角色所包含的权限。会话sessions是用户与

激活的角色集合之间的映射。RBAC0与传统访问控制的差别在于增加一层间接性带来了灵活性,RBAC1、RBAC2、RBAC3都是先后在RBAC0上的扩展。

b. RBAC1引入角色间的继承关系,角色间的继承关系可分为一般继承关系和受限继承关系。一般继承关系仅要求角色继承关系是一个绝对偏序关系,允许角色间的多继承。而受限继承关系则进一步要求角色继承关系是一个树结构。

c. RBAC2模型中添加了责任分离关系。RBAC2的约束规定了权限被赋予角色时,或角色被赋予用户时,以及当用户在某一时刻激活一个角色时所应遵循的强制性规则。责任分离包括静态责任分离和动态责任分离。约束与用户-角色-权限关系一起决定了RBAC2模型中用户的访问许可。

d. RBAC3包含了RBAC1和RBAC2,既提供了角色间的继承关系,又提供了责任分离关系。

2核心对象模型设计

根据RBAC模型的权限设计思想,建立权限管理系统的核心对象模型.对象模型中包含的基本元素主要有:用户

a .控制对象:是系统所要保护的资源

1.资源具有层次关系和包含关系。例如,网页是资源,网页上的按钮、文本框等对象也是资源,是网页节点的子节点,如可以访问按钮,则必须能够访问页面。

2.这里提及的资源概念是指资源的类别

一方面,资源实例的权限常具有资源的相关性。即根据资源实例和访问资源的主体之间的关联关系,才可能进行资源的实例权限判断。例如,在管理信息系统中,需要按照营业区域划分不同部门的客户,A区和B区都具有修改客户资料这一受控的资源,这里“客户档案资料”是属于资源的类别的范畴。如果规定A区只能修改A区管理的客户资料,就必须要区分出资料的归属,这里的资源是属于资源实例的范畴。客户档案<资源)本身应该有其使用者的信息<客户资料可能就含有营业区域这一属性),才能区分特定资源的实例操作,可以修改属于自己管辖的信息内容。

另一方面,资源的实例权限常具有相当大的业务逻辑相关性。对不同的业务逻辑,常常意味着完全不同的权限判定原则和策略。

b.权限:对受保护的资源操作的访问许可(Access Permission>,是绑定在特定的资源实例上的。对应地,访问策略

e)。例如,页面具有能打开、不能打开的访问模式,按钮具有可用、不可用的访问模式,文本编辑框具有可编辑、不可编辑的访问模式。同一资源的访问策略可能存在排斥和包含关系。例如,某个数据集的可修改访问模式就包含了可查询访问模式。

c.用户:是权限的拥有者或主体。用户和权限实现分离,通过授权管理进行绑定。

d.用户组:一组用户的集合。在业务逻辑的判断中,可以实现基于个人身份或组的身份进行判断。系统弱化了用户组的概念,主要实现用户<个人的身份)的方式。

e.角色:权限分配的单位与载体。角色通过继承关系支持分级的权限实现。例如,科长角色同时具有科长角色、科内不同业务人员角色。

f.操作:完成资源的类别和访问策略之间的绑定。

g.分配角色权限PA:实现操作和角色之间的关联关系映射。

h.分配用户角色UA:实现用户和角色之间的关联关系映射。

该对象模型最终将访问控制模型转化为访问矩阵形式。访问矩阵中的行对应于用户,列对应于操作,每个矩阵元素规定了相应的角色,对应于相应的目标被准予的访问许可、实施行为。按访问矩阵中的行看,是访问能力表CL(Access Capabilities>的内容;按访问矩阵中的列看,是访问控制表ACL

数据模型图如下:

Trackback: https://www.doczj.com/doc/fa3379921.html,/TrackBack.aspx?PostId=1403933

用户权限管理流程与数据表

用户管理权限流程图 同步部门信息部门信息 部门信息 同步用户 系统中生成对应用户 用户权限分配 用户和部门信息 用户权限 系统后台管理 员 角色组权限设置角色组 用户权限 角色组 角色组权限 角色权限 EKP 系统用户信 息 EKP 系统部门 信息 部门信息同步 部门信息 系统预设权限 系统权限 业务数据表 表名: Role_table 表名含义: 角色信息表 表说明: 设置用户角色 字段名称 字段类型(长度) 字段含义 备注 ID int 主键 自动增长 RoleName Varchar(20) 角色名称 RoleType Varchar(20) 角色类型 表名: User_table 表名含义: 用户信息表 表说明: 设置用户信息及关联的角色隶属 字段名称 字段类型(长度) 字段含义 备注 UserID int 主键 自动增长 UserName Varchar(20) 用户名(关联EKP ) RoleID Varchar(20) 隶属角色(关联角色表ID ) 外键 表名: Menu_table 表名含义: 菜单权限设置表 表说明: 设置菜单权限 字段名称 字段类型(长 字段含义 备注

度) Competence_ID int 菜单权限ID Competence_Name Varchar(20) 菜单权限名称 UserID int 用户关联权限ID 外键 表名:Department_table 表名含义:部门权限设置表 表说明:设置部门权限,根据设置的部门权限,控制权限范围。 字段名称字段类型(长度)字段含义备注ID int 主键 Is_Browse int 是否可以浏览全院固资记录(0是1否) Is_Update int 是否可以编辑全院固资记录(0是1否) Is_Reduce int 是否可以减少全院固资记录(0是1否) Is_Delete Int 是否可以删除全院固资记录(0是1否) Is_BrowseDept Int 是否可以浏览科室固资记录(0是1否) Is_UpdateDept Int 是否可以编辑科室固资记录(0是1否) Is_ReduceDept Int 是否可以减少科室固资记录(0是1否) Is_DeleteDept Int 是否可以删除全院固资记录(0是1否)UserID int 关联用户表ID 外键

系统权限管理设计方案(优选.)

OA系统权限管理设计方案 l 不同职责的人员,对于系统操作的权限应该是不同的。优秀的业务系统,这是最基本的功能。 l 可以对“组”进行权限分配。对于一个大企业的业务系统来说,如果要求管理员为其下员工逐一分配系统操作权限的话,是件耗时且不够方便的事情。所以,系统中就提出了对“组”进行操作的概念,将权限一致的人员编入同一组,然后对该组进行权限分配。 l 权限管理系统应该是可扩展的。它应该可以加入到任何带有权限管理功能的系统中。就像是组件一样的可以被不断的重用,而不是每开发一套管理系统,就要针对权限管理部分进行重新开发。 l 满足业务系统中的功能权限。传统业务系统中,存在着两种权限管理,其一是功能权限的管理,而另外一种则是资源权限的管理,在不同系统之间,功能权限是可以重用的,而资源权限则不能。 针对OA系统的特点,权限说明: 权限 在系统中,权限通过模块+动作来产生,模块就是整个系统中的一个子模块,可能对应一个菜单,动作也就是整个模块中(在B/S系统中也就是一个页面的所有操作,比如“浏览、添加、修改、删除”等)。将模块与之组合可以产生此模块下的所有权限。 权限组 为了更方便的权限的管理,另将一个模块下的所有权限组合一起,组成一个“权限组”,也就是一个模块管理权限,包括所有基本权限操作。比如一个权限组(用户管理),包括用户的浏览、添加、删除、修改、审核等操作权限,一个权限组也是一个权限。

角色 权限的集合,角色与角色之间属于平级关系,可以将基本权限或权限组添加到一个角色中,用于方便权限的分配。 用户组 将某一类型的人、具有相同特征人组合一起的集合体。通过对组授予权限(角色),快速使一类人具有相同的权限,来简化对用户授予权限的繁琐性、耗时性。用户组的划分,可以按职位、项目或其它来实现。用户可以属于某一个组或多个组。 通过给某个人赋予权限,有4种方式(参考飞思办公系统) A. 通过职位 a) 在职位中,职位成员的权限继承当前所在职位的权限,对于下级职位拥有的权限不可继承。 b) 实例中:如前台这个职位,对于考勤查询有权限,则可以通过对前台这个职位设置考勤查询的浏览权,使他们有使用这个对象的权限,然后再设置个,考勤查询权(当然也可以不设置,默认能进此模块的就能查询),则所有前台人员都拥有考勤查询的权利。 B. 通过项目 a) 在项目中,项目成员的权限来自于所在项目的权限,他们同样不能继承下级项目的权限,而对于项目组长,他对项目有全权,对下级项目也一样。 b) 实例中:在项目中,项目成员可以对项目中上传文档,查看本项目的文档,可以通过对项目设置一个对于本项目的浏览权来实现进口,这样每个成员能访问这个项目了,再加上项目文档的上传权和查看文档权即可。

系统用户及权限管理制度

航开发系统用户账号及权限管理制度 第一章总则 第一条 航开发系统用户的管理包括系统用户ID的命名;用户ID的主数据的建立;用户ID的增加、修改;用户ID的终止;用户密码的修改;用户ID的锁定和解锁;临时用户的管理;应急用户的管理;用户ID的安全管理等。 第二章管理要求 第二条 航开发系统管理员(以下简称系统管理员)在系统中不得任意增加、修改、删除用户ID,必须根据《系统用户账号申请及权限审批表》和相关领导签字审批才能进行相应操作,并将相关文档存档。 第三条 用户ID的持有人特别是共享的用户ID必须保证用户ID和用户密码的保密和安全,不得对外泄漏,防止非此用户ID的所有者登录系统。 第四条 用户管理员要定期检查系统内用户使用情况,防止非法授权用户恶意登录系统,保证系统的安全。 第五条 用户ID持有人要对其在系统内的行为负责,各部门领导要对本部门用户的行为负责。

第六条 用户ID的命名由系统管理员执行,用户ID命名应遵循用户ID的命名规则,不得随意命名。 第七条 用户ID主数据库的建立应保证准确、完整和统一,在用户ID发生改变时,用户管理员应及时保证主数据库的更新,并做好用户ID变更的归档工作。 第八条 对用户申请表等相关文档各申请部门的用户管理员必须存档,不得遗失。 第九条 公司NC-ERP系统中各部门必须明确一名运维管理人员负责本部门用户管理、权限管理及基础数据维护等相关工作。 第三章增加、修改用户ID的管理第十条 公司NC-ERP系统中增加、修改用户ID应符合下列情况之一: 1、因工作需要新增或修改用户ID; 2、用户ID持有人改变; 3、用户ID封存、冻结、解冻; 4、单位或部门合并、分离、撤消; 5、岗位重新设置; 6、其他需要增加或修改公司NC-ERP系统中用户ID的情况。 第十一条

OA权限的表结构设计

任何系统都离不开权限的管理,有一个好的权限管理模块,不仅使我们的系 统操作自如,管理方便,也为系统添加亮点。 ●不同职责的人员,对于系统操作的权限应该是不同的。优秀的业务系统, 这是最基本的功能。 ●可以对“组”进行权限分配。对于一个大企业的业务系统来说,如果要求 管理员为其下员工逐一分配系统操作权限的话,是件耗时且不够方便的事情。所以,系统中就提出了对“组”进行操作的概念,将权限一致的人员编入同一组,然后对该组进行权限分配。 ●权限管理系统应该是可扩展的。它应该可以加入到任何带有权限管理功能 的系统中。就像是组件一样的可以被不断的重用,而不是每开发一套管理系统,就要针对权限管理部分进行重新开发。 ●满足业务系统中的功能权限。传统业务系统中,存在着两种权限管理,其 一是功能权限的管理,而另外一种则是资源权限的管理,在不同系统之间,功能权限是可以重用的,而资源权限则不能。 针对OA系统的特点,权限说明: 权限 在系统中,权限通过模块+动作来产生,模块就是整个系统中的一个子模块,可能对应一个菜单,动作也就是整个模块中(在B/S系统中也就是一个页面的所有操作,比如“浏览、添加、修改、删除”等)。将模块与之组合可以产生此模块下的所有权限。 权限组 为了更方便的权限的管理,另将一个模块下的所有权限组合一起,组成一个“权限组”,也就是一个模块管理权限,包括所有基本权限操作。比如一个权限组(用户管理),包括用户的浏览、添加、删除、修改、审核等操作权限,一个权限组也是一个权限。 角色 权限的集合,角色与角色之间属于平级关系,可以将基本权限或权限组添加到一个角色中,用于方便权限的分配。 用户组 将某一类型的人、具有相同特征人组合一起的集合体。通过对组授予权限(角色),快速使一类人具有相同的权限,来简化对用户授予权限的繁琐性、耗时性。用户组的划分,可以按职位、项目或其它来实现。用户可以属于某一个组或多个组。 通过给某个人赋予权限,有4种方式(参考飞思办公系统) A.通过职位 a)在职位中,职位成员的权限继承当前所在职位的权限,对于下级职位 拥有的权限不可继承。 b)实例中:如前台这个职位,对于考勤查询有权限,则可以通过对前台这 个职位设置考勤查询的浏览权,使他们有使用这个对象的权限,然后再

(完整版)权限管理设计

对EMS权限管理模块设计 1.权限设计概述 1.1引言 随着Web 服务的复杂度增加以及用户数量和种类的增多,安全问题在理论及工程上都是一个必须考虑的问题,而权限管理是安全问题中一个很重要的方面。因此本文针对权限做了一个分析。 权限可简单表述为这样的逻辑表达式:判断“Who对What(Which)进行How的操作”的逻辑表达式是否为真。 1.2意义 ?用户管理及权限管理一直是应用系统中不可缺少的一个部分 ?系统用户很多,系统功能也很多 ?不同用户对系统功能的需求不同 ?出于安全等考虑,关键的、重要的系统功能需限制部分用户的使用 ?出于方便性考虑,系统功能需要根据不同的用户而定制 1.3目标 直观,因为系统最终会由最终用户来维护,权限分配的直观和容易理解,显得比较重要,除了功能的必须,更主要的就是因为它足够直观。 简单,包括概念数量上的简单和意义上的简单还有功能上的简单。想用一个权限系统解决所有的权限问题是不现实的。设计中将变化的“定制”特点比较强的部分判断为业务逻辑,而将相同的“通用”特点比较强的部分判断为权限逻辑就是基于这样的思路。 扩展,采用可继承的方式解决了权限在扩展上的困难。引进Group概念在支持权限以组方式定义的同时有效避免了权限的重复定义。 2.基于角色的权限管理设计(Role-Based Access Control ,RBAC) 2.1权限管理用例图

2.2用例图描述 超级管理员:系统中默认的角色,它是系统中拥有最高权限的角色,它不仅能够管理其他的管理员和用户,而且还可以对系统中每个模块的任一功能进行操作、维护。 普通管理员:它是由超级管理员创建的,并授予权限,它能够管理系统中大部分的功能,它可以查看所有普通管理员、普通用户的信息,它只能对由它自己创建的用户进行编辑、删除操作,和管理拥有权限的模块。 普通用户:它是系统中最低权限的角色,它只能对自己拥有的权限进行操作,一般情况下,它的权限是对信息的浏览和对自己信息的录入,修改。 登陆系统:根据用户拥有的权限不同,用户所能操作的功能多少就不同,所以在登陆系统的时候就要对用户的权限进行判断。

最经典的用户权限管理模块设计

实现业务系统中的用户权限管理--设计篇 B/S系统中的权限比C/S中的更显的重要,C/S系统因为具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服务器检测实现,而B/S 中,浏览器是每一台计算机都已具备的,如果不建立一个完整的权限检测,那么一个“非法用户”很可能就能通过浏览器轻易访问到B/S系统中的所有功能。因此B/S 业务系统都需要有一个或多个权限系统来实现访问权限检测,让经过授权的用户可以正常合法的使用已授权功能,而对那些未经授权的“非法用户”将会将他们彻底的“拒之门外”。下面就让我们一起了解一下如何设计可以满足大部分B/S系统中对用户功能权限控制的权限系统。 需求陈述 不同职责的人员,对于系统操作的权限应该是不同的。优秀的业务系统,这是最基本的功能。 可以对“组”进行权限分配。对于一个大企业的业务系统来说,如果要求管理员为其下员工逐一分配系统操作权限的话,是件耗时且不够方便的事情。 所以,系统中就提出了对“组”进行操作的概念,将权限一致的人员编入同 一组,然后对该组进行权限分配。 权限管理系统应该是可扩展的。它应该可以加入到任何带有权限管理功能的系统中。就像是组件一样的可以被不断的重用,而不是每开发一套管理系统,就要针对权限管理部分进行重新开发。 满足业务系统中的功能权限。传统业务系统中,存在着两种权限管理,其一是功能权限的管理,而另外一种则是资源权限的管理,在不同系统之间,功

能权限是可以重用的,而资源权限则不能。 关于设计 借助NoahWeb的动作编程理念,在设计阶段,系统设计人员无须考虑程序结构的设计,而是从程序流程以及数据库结构开始入手。为了实现需求,数据库的设计可谓及其重要,无论是“组”操作的概念,还是整套权限管理系统的重用性,都在于数据库的设计。 我们先来分析一下数据库结构: 首先,action表(以下简称为“权限表”),gorupmanager表(以下简称为“管理组表”),以及master表(以下简称为“人员表”),是三张实体表,它们依次记录着“权限”的信息,“管理组”的信息和“人员”的信息。如下图:这三个表之间的关系是多对多的,一个权限可能同时属于多个管理组,一个管理组中也可能同时包含多个权限。同样的道理,一个人员可能同时属于多个管理组,而一个管理组中也可能同时包含多个人员。如下图: 由于这三张表之间存在着多对多的关系,那么它们之间的交互,最好使用另外两张表来完成。而这两张表起着映射的作用,分别是“actiongroup”表(以下简称“权限映射表”)和“mastergroup”表(以下简称“人员映射表”),前者映射了权限表与管理组表之间的交互。后者映射了人员表与管理组表之间的交互。如下图:另外,还需要一张表来控制系统运行时左侧菜单中的权限分栏,也就是“权限

集团公司与子公司运营管理权限分配表

天津市滨丽广厦装饰工程有限公司 集团公司与子公司运行与经营管理权限的管理规定 第一章总则 第一条为规范天津市滨丽建设开发投资有限公司(以下简称“集团公司”)与各子公司的关系,明确双方的主要职权,通过合理的集权与分权,实现公司整体利益的最大化,特制定本管理规定。 第二条本规定适用于集团公司及下属全资、控股子公司。本规定适用对象为各子公司总经理、集团公司总经理、副总经理及分权部门经理。 第三条本管理规定作为规范集团公司对子公司管理的通则和纲领性文件,是集团公司与子公司集权与分权的基本文件,其具体的表现形式有三种: 一、依据本制度而制定的《管理职能权限分配表》; 二、集团公司制定的各种专项管理制度中(如《成本管理规定》、《预算管理规定》等专 项制度)的权限分配; 三、根据工作需要,由集团公司所属最高权限负责人的书面授权书确立的权限分配; 第二章相互关系 第四条集团公司与各子公司之间的相互关系表现在以下两个方面: 一、集团公司的投资控股权利: 集团公司根据持有的股权比例对各子公司行使出资人权利,并依所持股份承担有限责任,其投资控股权利主要表现在: 1、集团公司对子公司行使资产收益权,依法取得资产收益和转让其股权而取得的收益。 2、集团公司对各子公司行使重大决策权,对子公司的融资、信贷、资金使用、对外担保、 资产抵押、资产质押、资产转让、资产处置、对外投资等行使决策权;子公司在获得集团公司的授权下,可行使授权范畴内的职责权限。 3、集团公司享有选择子公司经营管理者的权利。 4、集团公司对各子公司享有指导、监督、审计、考核权。 5、各子公司必须切实维护集团公司的权益,为实现集团公司整体持续价值最大化作出应有 的贡献 二平等的法律及经营关系 集团公司与子公司均是独立法人单位,双方均享有独立法人财产权,独立行使民事权利,承担民事责任。 集团公司与各子公司的运行机制和管理权限的经营关系为:集团公司为各子公司的“决

用户权限管理设计方案

用户权限管理设计方案 用户认证管理设计方案 1 设计思路 为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。 1.1 用户 用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。 用户通常具有以下属性: 编号,在系统中唯一。 名称,在系统中唯一。 用户口令。 注释,描述用户或角色的信息。 1.2 角色 角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性: 编号,在系统中唯一。 名称,在系统中唯一。 注释,描述角色信息

1.3 权限 权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性: 编号,在系统中唯一。 名称,在系统中唯一。 注释,描述权限信息 1.4 用户与角色的关系 一个用户(User)可以隶属于多个角色(Role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。用户(User)通过角色(Role)关联所拥有对某种资源的权限,例如 用户(User): UserID UserName UserPwd 1 张三xxxxxx 2 李四xxxxxx …… 角色(Role): RoleID RoleName RoleNote 01 系统管理员监控系统维护管理员 02 监控人员在线监控人员 03 调度人员调度工作人员 04 一般工作人员工作人员

…… 用户角色(User_Role): UserRoleID UserID RoleID UserRoleNote 1 1 01 用户“张三”被分配到角色 “系统管理员” 2 2 02 用户“李四”被分配到角 色“监控人员” 3 2 03 用户“李四”被分配到角色 “调度人员” …… 从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。 1.5 权限与角色的关系 一个角色(Role)可以拥有多个权限(Permission),同样一个权限可分配给多个角色。例如: 角色(Role): RoleID RoleName RoleNote 01 系统管理员监控系统维护管理员 02 监控人员在线监控人员 03 调度人员调度工作人员 04 一般工作人员工作人员 ……

权限管理制度

权限管理制度 第一条、对系统内用户ID(包括增加、修改用户ID)的权限分配原则是:既要有科学依据,又不能任意分配,同时必须使用户ID既满足业务需求,又不能超越职责范围。 第二条、对系统内用户ID的权限分配,首先必须在系统内现有的角色模板(普通角色和具体角色)的基础上进行,将相应的具体角色赋予用户ID。 第三条、在系统内现有的角色模板不能满足用户ID的业务需求,需在系统内创建新的角色时,必须由相关职能处室(或一个专门组织)提供角色内容和领导审批,权限管理员才能在系统内创建新的角色,并将相关文档保存。 第四条、为满足业务需求创建的新的角色,必须经相关职能处室测试无误和职能处室领导(或一个专门组织)审批后,才能使用。 第五条、公司权限管理员不能任意在系统内创建角色和修改、删除系统内现有的普通角色和具体角色及角色涉及到的相关参数等.如果业务需要必须要删除或更改,必须经相关职能处室(或专门组织)确定和审

批公司权限管理员才能进行创建和修改。

第六条、对增加、修改用户ID的权限分配,必须根据申请人填写的《ERP权限申请表》和申请人的实际业务需求,由相关的职能处室确定分配的具体角色,经职能处室审批后,公司权限管理员才能将相应的具体角色分配给用户ID。 第七条:对用户提出的增加权限或减少权限的需求,如果现有的角色模板不满足需求,需要更改角色模板上原有的普通角色或具体角色时,必须充分考虑涉及到对其他用户ID的影响,而且由相关的职能处室或专门的组织讨论通过,并由相关的职能处室提供修改的具体内容经职能处室领导审批后,公司权限管理员才能在系统中进行修改,并对原角色做更改记录,相应的修改文档要存档备查。 第八条、对于终止用户ID的情况,公司权限管理员必须将终止的用户ID的角色分配记录,并记录存档。 第八条、申请人提出权限修改的需求时,必须填写《ERP 权限申请表》,由所在单位或处室的用户管理员审查和确认权限需求,所在单位或处室的主管领导签字审批。第九条、如果申请人提出的权限修改需求跨模块,必须由所在单位或处室的相关主管领导审批。

信息系统用户和权限管理规定

信息系统用户和权限管 理规定 公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-

信息系统用户和权限管理制度;第一章总则;第一条为加强信息系统用户账号和权限的规范化管理,;第二条本制度适用于场建设和管理的、基于角色控制和;法设计的各型信息系统,以及以用户口令方式登录的网;网站系统等;第三条信息系统用户、角色、权限的划分和制定,以人;第四条场协同办公系统用户和权限管理由场办公室负责;第五条信息系统用户和权限管理的基本原则是:;(一)用户、权信息系统用户和权限管理制度 第一章总则 第一条为加强信息系统用户账号和权限的规范化管理,确保各信息系统安全、有序、稳定运行,防范应用风险,特制定本制度。 第二条本制度适用于场建设和管理的、基于角色控制和方 法设计的各型信息系统,以及以用户口令方式登录的网络设备、 网站系统等。 第三条信息系统用户、角色、权限的划分和制定,以人力资源部对部门职能定位和各业务部门内部分工为依据。 第四条场协同办公系统用户和权限管理由场办公室负责,其他业务系统的用户和权限管理由各业务部门具体负责。所有信息系统须指定系统管理员负责用户和权限管理的具体操作。

第五条信息系统用户和权限管理的基本原则是: (一)用户、权限和口令设置由系统管理员全面负责。 (二)用户、权限和口令管理必须作为项目建设的强制性技术标准或要求。 (三)用户、权限和口令管理采用实名制管理模式。 (四)严禁杜绝一人多账号登记注册。 第二章管理职责 第六条系统管理员职责 负责本级用户管理以及对下一级系统管理员管理。包括创建各类申请用户、用户有效性管理、为用户分配经授权批准使用的业务系统、为业务管理员提供用户授权管理的操作培训和技术指导。 第七条业务管理员职责 负责本级本业务系统角色制定、本级用户授权及下一级本业务系统业务管理员管理。负责将上级创建的角色或自身创建的角色授予相应的本级用户和下一级业务管理员,为本业务系统用户提供操作培训和技术指导,使其有权限实施相应业务信息管理活动。 第九条用户职责

相关主题
文本预览
相关文档 最新文档