第六章-用户和权限管理

第六章-用户和权限管理
第六章-用户和权限管理

用户和权限管理

对于任何一个系统,我们都会关心它的安全性问题。我们需要控制不同的人,在网站的不同地方,在不同的阶段,能够拥有不同的权限。Plone具有一个强大的、柔性、精细粒度的安全性模式,可针对每个对象,为用户、组分配权限,支持委托授权。

本章首先介绍或在内容中穿插介绍所有相关的概念术语,以及介绍Plone中怎样管理用户和设置权限。同时深入Zope的权限介绍。并对管理用户的文件夹及相关作用做详细介绍,包括原理,及与其它服务集成,如 LDAP(Lightweight Directory Access Protocol: 轻量级目录访问协议)集成,关系数据库用户集成等。

本章适合网站管理员、系统管理员、系统集成人员阅读。本章学习重点:

?管理用户的概念

?在Plone控制面板中管理用户和组

?Plone权限设置

?深入权限管理

?认识ZMI中的用户管理文件夹

?与第三方认证集成

6.1 管理用户

6.1.1 用户、角色和组

在Plone中,用户(Users)、角色(Roles)和组(Groups)属于非常重要的概念,这里先对它们详细地介绍。

6.1.1.1 用户

每个访问Plone站点的人,都被称为用户(User) ,不管是否可以通过Plone认证。那些不能通过认证的用户被称为匿名用户(anonymouse users) 。匿名用户属于最低等级的用户,系统对他们有最多的限制。一旦用户登入系统,就会获得账户赋予的角色身份。一个用户是由其用户名唯一识别的,例如 joy 。

6.1.1.2 角色

Plone站点拥有一组角色,角色是权限的集合。一般有系统集成人员在ZMI中预先定义每个角色拥有的权限,而Plone中不提供角色的设置界面。可以同时分配多个角色给一个用户,例如,一个用户可以是成员和管理员。每个角色也具有唯一的标识,如成员(Member)。

Plone有6个预设的角色,可以分为两种:可分配角色和不可分配角色。

不可分配的角色有:

?匿名用户(Anonymous):指那些没有登录到系统中的用户,他们可能没有系统账户、或者有系统账户但只是没有登录。

?认证用户(Authenticated):指所有已经登录到系统中的用户,不管他是什么角色。

一个用户不是匿名用户就是认证用户,这两种角色是互斥的。因为认证用户这种角色并不能在在用户分类上提供更多帮助,所以不推荐使用。

可分配的角色有:

?所有者(Owner):如果用户创建一个内容对象后,即自动成为该内容的所有者。对被创建的内容对象而言,该角色只会赋予一个用户(创建它的用户),其所有者信

息被保存在这个内容对象本身。该角色的分配并不是显式操作的结果,而是Plone

自动完成的。

?成员(Members):对于注册到Plone站点的用户而言,缺省即为成员角色。只要通过Plone界面中的注册链接方式加入的用户,都会具有该角色。

?审批人(Reviewer):该角色用户拥有的权限比成员角色更多、但比管理员角色要少。

审批者用户可以编辑或审批由成员角色提交的内容;他们不可以修改系统配置或设置用户账户信息(这是管理员用户做的事情)。

?管理员(Manager):管理员可以做任何事情,所以该角色只能赋予那些可信赖的开发人员或系统管理员。一个管理员用户可以删除、编辑内容对象,清除用户账户,改变系统配置,甚至删除整个Plone站点。所以一定要谨慎使用该角色!

Plone 3.0 引入了两个新的角色:

?查看人(Reader):查看人可以查看所有状态的内容,并具有访问内容信息(Access content information)和查看文件夹列表(List folder contents)权限。

?编辑人(Editor):编辑人具有编辑(Modify portal content)站点内容的权限。

6.1.1.3 用户组

组是用户的一个集合,组是用户的逻辑分类。例如,市场部的用户可以划分为一个组,而工程部的用户又可以划分为另外一个组。每个用户可以不属于任何组、也可以属于多个组。

6.1.2 Plone控制面板中管理用户和组

在《使用Plone》的章节中介绍Plone控制面板的时候,Plone控制面板中提供了用户和组管理。下面来介绍在Plone控制面板中管理用户和组。

6.1.2.1 用户管理

以网站管理员角色进入网站设置,然后进入这个用户和组管理页面如下图 6.1 ,这个设置页面分为两个标签页,分别设置用户和组。

【图 6.1】用户和组管理的用户标签页

在用户标签页中网站管理员可以通过【添加新用户】按钮添加新的用户。在下面的表格中可查找用户,单击【全部显示】显示所有用户。点击某个用户名,如 zopen ,可查看

和修改这个用户的详细信息,包括所属的用户组。点击信封图标可给他发送邮件,可以编辑邮件地址,可变更用户角色,可删除用户,还可重置用户的密码(会自动发送通知邮件)。

提示

并不是所有的用户数据源都支持【全部显示】功能,比如通过LDAP等连接的用户就不能显示。

6.1.2.2 组管理

组标签页如下图所示。

【图 6.2】用户和组管理的组标签页

这个界面很类似于成员管理的界面。在这里可以添加新的组。在表格中可搜索指定的组名。这里的组默认是全部(分页)显示的,可变更组的角色,还可删除组。点击某个组名,如 Administrators ,可添加组员和修改组属性,如下图是进入到 Administrators ,搜索到 zopen 用户,将其加入到 Administratros 组。

【图 6.3】用户和组管理--添加用户到组中

图 6.3 中的组成员的页面中显示 Administrators 组的当前组成员,组成员可以是组也可以是用户,在当前组成员的表格中可以删除某一组/用户。在下面搜索新组员的表格中,可搜索到某一用户/组或全部显示,选中添加到 Administrators 组中。在这个页面的组属性标签页中可设置 Administrators 组的相关属性。

返回到组管理的页面,即图 6.2 。可看到这个页面中有角色管理的介绍,也清晰地描述了角色的概念,在上文中也有定义。可以添加新的角色,而这是一个开发工作,需要到Zope管理界面中去完成,下文中会详细介绍。

6.2 Plone权限设置

在Plone中设置内容的权限一般有三种方式:第一,针对用户/用户组设置系统角色;第二,针对内容设置内容共享;第三,设置内容为保密或发布状态。

第一种方式,针对用户/用户组设置系统角色,在上文中介绍通过Plone控制面板管理用户和用户组的时候已经了解到。为用户分配的系统角色,将在整个网站在所有的内容上都有效。下面介绍设置权限的另外两种方式。

6.2.1 设置内容共享

在《使用Plone》的章节中,了解了一些内容标签,在这里介绍设置内容的【共享】标签。

Plone中的所有内容都可以设置共享,可对单个文件也可以对整个文件夹,由内容的所有者或站点管理员可在【共享】标签页中操作完成。

在【共享】标签中可为用户或者组分配本地角色。和前面的系统角色不同,本地角色仅仅在所在内容或者文件夹下才有效。

默认情况下,在文件夹上的本地角色设置,文件夹中的内容会自动获取;也就是说文件夹中的内容,可继承父文件夹中的本地角色设置。因此,一般是对文件夹设置共享,而不必单独为文件夹中的每个内容设置。下图 6.4 是进入 stuff 文件夹的共享标签页看到的当前共享权限。

【图 6.4】设置共享权限--stuff文件夹当前的共享权限

图中显示 plonespace 用户是此内容的所有者,而 admin 继承的所有者角色。在这个界面中可以对用户/组分配角色,同时也可以删除已存在的角色和用户/组。

6.2.1.1 给用户设置共享权限

在共享标签页的当前共享权限以下,可看到给用户授权的界面,如下图 6.5 .

【图 6.5】设置共享权限--给用户授权(1)

通过多种搜索方式,如:用户登录名,邮件地址,或所在的组名来搜索用户。执行搜索后,此部分界面变成了下图 6.6 所示。

【图 6.6】设置共享权限--给用户授权(2)

搜索结果中显示搜索到的内容,如果有多个也会同时显示多个,选中需分配的用户(图中是spring的用户),选择要分配的角色(图中分配为管理员),单击为【所选用户分配本地角色】即可。执行后,再看看当前的共享权限,如下图 6.7 。

【图 6.7】查看当前的共享权限

看到设置后在当前的共享权限的表格中多了spring用户的信息,他是此内容(stuff 文件夹)本地角色的管理员。spring用户是通过授权成为stuff文件夹的管理员,默认情况,spring 用户也自动获取了stuff文件夹子文件的管理员权限。

6.2.1.2 给组设置共享权限

为方便管理,一般成组设置角色。这样,只需要将用户加入到某个组,便可自动得到为组所分配的权限。

再看看给组添加共享权限的界面,如下图 6.8 .

【图 6.8】设置共享权限--给组授权(1)

给出搜索条件,执行搜索后,此部分界面变成了下图 6.9 所示。

【图 6.9】设置共享权限--给组授权(2)

也同样,搜索结果中显示搜索到的内容,如果有多个也会同时显示多个,选中需分配的组(图中是group1的组),选择要分配的角色(图中分配为管理员),单击【为所选组分配本地角色】即可。执行后,再看看当前的共享权限,如下图 6.10 。

【图 6.10】查看当前的共享权限

可看到设置后在当前的共享权限的表格中多了group1的信息,他的类型是组,他是此内容(stuff文件夹)本地角色的管理员。group1组也是通过授权获得stuff文件夹的管理员权限,同时也自动获取了 stuff 文件夹子文件的管理员权限

添加组的共享权限就非常的方便,而且也是经常处理的工作,比如,我们需要这个部门的用户都能管理某一个文件夹,也正好之前将这个部门的所有用户分配到建立的某个组,那么只需要通过给这个组设置共享管理员的权限即可。

6.2.1.3 高级设置

前面了解到某一内容都有可能有从上一级目录继承的角色。那么是否可以去除这个继承关系呢?是可以的。现在以文件夹中的某一内容为例,这样更能清楚地看到从上一级继承的角色。进入stuff文件夹的document页面的的共享标签页的底部,可看到如下图 6.11 所示。

【图 6.11】设置共享权限--高级设置

如果是站点管理员所看到的就还有更改所有者的的部分。做为此内容的所有者看到此页面是没有更改所有者的部分。

去掉【从上层文件夹继承角色】的选项(默认是选择的),单击【应用设置项】后,可以看到此内容的当前共享权限,如下图 6.12 中。

【图 6.12】查看当前的共享权限

图中可看到从上一级目录,即stuff文件夹继承角色的用户/组都变成灰色了。他们已经不是document页面的某些角色,也不再拥有document页面的相关权限。

站点管理员用户可以更改内容的属主,每个内容有唯一的所有者,管理员可在更改所有者的部分按提示操作。这个设置不常用到,设置也比较简单,这里就不多介绍了。

6.2.1.4 Plone 3.0 中设置内容共享

上文中介绍的设置内容共享,设置过程还较复杂,较繁琐。一个设置内容共享的页面分成几个区域,导致共享的标签页很长,上文介绍的时候也不得不分成几个板块来分别介绍。下图 6.13 是 Plone 3.0 中设置内容共享的页面截图,Plone 3.0大大简化了权限的设置步骤。

【图 6.13】 Plone 3.0 中设置内容共享

Plone 3.0 设置内容共享的页面只用了一个搜索用户/组板块来设置本地角色,但同时多了编辑人,查看人的角色(上文中已介绍)。

6.2.2 调整内容的状态

调整文件夹的状态,比如保密、公开草案、发布等,这样可以设置文件夹下内容的保密级别。比如将文件夹设置为保密后,文件夹及文件夹下内容对除所有者和管理员的角色外所有的用户就没有显示的权限。当然直接对普通内容(文件,页面,图片等)也可单独设置内容状态。

【图 6.14】调整内容的状态

可查看《管理工作流》章节中的工作流权限明细表,据不同的要求调整内容状态,这个比较简单,在《使用Plone》的章节中也有部分介绍,这里就不过多介绍了。

6.3 深入权限管理

Plone提供了一个用户友好的权限设置界面,已经可以实现日常管理的权限设置。但您可能需要更多,更深入地了解Plone的权限,比如想了解是什么控制内容可查看,可编辑等,这需要您了解Zope的权限。Zope的权限非常细,也较为复杂,所以可进行更加精细的权限调整。实际当中,也并不需要了解这些细而复杂的权限,下面会介绍常用的权限设置。同时会介绍在Zope管理界面中如何添加新的角色,以及一些日常管理工作。

6.3.1 了解Zope的权限

在《深入Plone设置与管理》章节中介绍ZMI,当时了解了ZMI中每个对象都有一个Security标签页,即对象安全标签页。下图 6.15 是站点ZMI根目录的Security标签页的截图片断。

【图 6.15】对象的安全标签页

图中看到这个页面的表单左侧列出的权限项(Permission)很多很多,这些是站点获得Zope的,以及Plone的,还有Plone的一些插件产品几乎所有的权限项。这些是几乎接近底层的东西,没有必要一个个去了解它们。在表单的右侧列出的是针对每一个权限项各个角色(Roles)是否拥有这个权限项的权限,这些角色正是上文中罗列的Plone站点中预设的 6 种角色(Anonymous, Authenticated, Manager, Owener, Reviewer)。

在每一个权限项的左侧,都有一个选择设定获取(Acquire permission settings?)的选择框,表示自动从对象上一级目录获取权限设置。因为这个获取的存在,一般情况下,只需要在网站根文件夹下设置权限即可,下面的各级子文件夹中的内容都可自动获取根文件夹中的设置。这样大大简化的网站的权限设置。

6.3.2 常用权限设置

前面看到了ZMI中的Security标签页中的权限项太多,一般不推荐到这里来设置权限,这里介绍几个常用的权限。

6.3.3 添加角色

在上文中介绍用户与组管理时提到可以添加角色,就是在Security标签页的最下方,如图 6.16 。

【图 6.16】添加角色

图 6.16 中是站点根目录的Security标签页下方的添加角色,所以您看到在这里可以删除成员和审批人的角色。在这里可以添加角色和删除角色。

添加角色属于系统集成人员才会执行的操作,添加角色后往往还要为该角色关联相关的权限。比如可定义一个贡献人角色,然后在Security标签中,和这个将Add portal content的权限项和这个角色关联。这样,便可以在Plone共享标签中,通过为文件夹中的用户或组分配这个新的贡献人角色,来授予添加内容的权限。

6.3.4 日常权限管理工作

说到Plone中的权限管理,不可能不提及到工作流。在上文中的Plone权限设置中,提到三种方式设置内容的权限,有一种就是调整内容状态,这其实是工作流所控制的。调整状态,可以批量的调整角色的权限。比如内容一旦发布,原始作者便不能再修改了。所以在Plone权限管理中是和工作流密切相关的,关于工作流具体会在下一章《定制工作流》中详细介绍。

Plone中的某些权限项,比如,内容的查看,编辑等权限,是由工作流所控制的。其他的权限设置,比如添加内容的权限项,用户注册的权限项,用户评注的权限项等,可以单独设置。

下面是日常权限管理工作中几个常用到的例子,通过例子的操作更深入地了解和掌握复杂一点的权限管理工作。

6.3.4.1 禁止用户自行注册

禁止用户自行注册也是很多案例需要去设置的,比如,建立企业的内部站点,建立私人站点,就常有这样的需求。下面是设置禁止用户自行注册的实例。

【例 6.1】设置禁止用户自行注册

1.进入站点ZMI根目录的Security标签

2.找到Add portal member权限项,取消选择Acquire(获取)复选框,并选择允许

Manager和Owner角色的复选框

3.单击Save按钮,保存更改

这样就设置了站点禁止用户自行注册的功能,当您用匿名用户查看站点时,注册的链接已经没有了,匿名用户不能注册站点成员了,如下图 6.17 。当然,管理员可以在Plone 控制面板中添加站点成员,这也正是我们需要达到的目的。

【图 6.17】设置禁止用户自行注册

6.3.4.2 允许成员添加内容

很多站点会有这样一个需要,它们开放某一个目录,在这里站点成员都可以添加内容(或某一类型内容)。下面是设置某一文件夹下允许成员添加内容的实例。

【例 6.2】设置某一文件夹下允许成员添加内容

1.进入ZMI中的stuff文件夹(这里以stuff文件夹为例)的Security标签页

2.找到Add portal content权限项,取消选择Acquire,并选择允许Manager 、Member

和Owner 角色

3.找到您想让成员添加的内容类型的权限项,比如,添加文件内容(ATContentTypes:

Add File)的权限项,取消选择Acquire,并选择允许Manager 、Member 和Owner 角色

4.单击Save按钮,保存更改

这样,站点成员就可以在stuff文件夹下加您允许添加的文件类型内容。下图 6.18 是成员用户登录到stuff文件夹后有添加文件的权限。

【图 6.18】允许成员添加内容

6.3.4.3 允许匿名用户评论

默认的Plone站点对用户登录才能对内容发表评论,下面是设置允许匿名用户发表评论的实例。

【例 6.3】设置允许匿名用户评论

1.进入ZMI的根目录的Security 标签页

2.找到Reply to item权限项,取消选择Acquire,并选择允许Anonymous角色

3.单击Save按钮,保存更改

这样,站点的内容如果开启了评论,匿名用户也可对内容进行评论。如下图是匿名用户可添加评注,默认情况内容开启评论后,图中红圈位置是【登录后发表评论】的按钮。

【图 6.19】允许匿名用户评论

6.4 用户管理文件夹

在Plone控制面板中可以对用户和组的管理,那么Plone站点用户在内部是如何存储、管理、认证的呢?下面就来介绍Plone的用户管理文件夹。

有的Plone网站需要与其它系统的用户数据集成,他们根本不想把用户放在Plone默认存储的数据库中,比如希望让Plone站点与LDAP集成,与关系数据库用户集成等,Plone 的用户管理文件夹可以实现这些。

6.4.1 认识用户管理文件夹

进入站点的ZMI中,看到有一个 acl_users 的对象,如下图 6.20 ,Plone就是通过这个称之为用户管理文件夹的工具来存储和管理用户账号的。

【图 6.20】用户管理文件夹

6.4.2 用户管理文件夹原理

从Plone 2.5开始,Plone开始引入PlonePAS来进行用户管理。 PlonePAS 是一个全插件架构的用户文件夹,拥有大量的插件,能够灵活的设置认证、用户管理、用户属性管理、组管理、角色管理等各个环节,并可轻松扩展,满足个性化的用户管理需要。使用相关的插件,可实现Plone和第三方的用户数据源的集成,实现多数据员认证,支持用户组的管理,也可在多个Plone站点之间共享数据源。 PlonePAS底层采用Zope上的一个叫做PluggableAuthService的产品实现。

acl_users中除Plugins,其他对象都是用户管理文件夹都是插件,这些插件按不同类型的插件分类组成在用户管理文件夹,以下是这些插件简单说明。

PlonePAS用户文件夹的核心对象是plugins对象,它是所有插件的一个注册表。在acl_users文件夹中,进入plugins对象,这是查看插件的管理器,在插件管理器中,可以查看各种的注册清单。plugins对象的Active标签页对插件清单做了分类。如下图 6.21(为了更容易理解这部分内容,下面是加了一个ldap_users插件的截图)。

【图 6.21】注册插件清单表

正如前面所介绍的,所有的插件是按不同类型的插件分类组成在用户管理文件夹,下表 6.3 是插件分类说明。

实验七 linux用户管理和密码管理

实验7 用户管理和密码管理 1 实验目的 1、通过实验掌握用户和组的管理命令。 2、了解与用户和组管理相关的文件。 2 实验环境 VMware中已经安装好CentOS6.2版本。 3 实验原理或背景知识 3.1 用户管理命令 用户管理的命令主要有3个,即useradd、userdel和usermod,分别用于用户的建立、用户的删除和用户属性的修改。它们的详细说明可参见教材P73~P74或查看帮助手册。 3.2 组管理命令 组管理命令主要有groupadd、groupdel和groupmod等,分别用于组的建立、组的删除和组的属性修改。它们的详细说明可参见教材P75或查看帮助手册。 3.3 密码管理 密码管理的命令是passwd和chage,passwd使用可参见教材P76或查看帮助手册,chage 的使用可参见man手册。 3.4 与用户管理相关的文件 与用户管理相关的文件有/etc/passwd、/etc/shadow、/etc/group、/etc/login.defs、/etc/default/useradd等,用于对用户设置和登录项目进行控制。这些文件的说明可参见教材。 4 实验任务 1、使用useradd、userdel、usermod、passwd、groupadd、groupdel等命令建立用户和

组,删除用户和组,修改用户或组的属性,将用户添加进入组或者从组中删除。 2、通过修改管理文件达到管理用户或组的目的。 5 实验步骤 练习1:使用命令进行用户帐号的管理操作 1、创建一个用户,用户名为Tom,描述信息为tommy,用户组为Tom,登录shell为 /bin/csh,登录主目录为/home/tom_office,用户ID为3600,帐号过期日期为2010处10月8号。 2、将用户帐号名由Tom改为Tommy。 3、为用户Tommy设置密码。 4、将用户帐号Tommy的帐号过期日期设为2010年9月30日,密码的最大生存期设 为100天,密码过期前10天起开始提醒用户。 练习2:使用命令进行用户组帐号的管理操作 5、创建一个GID为506,组名为company的用户组帐号。 6、创建用户Tom、employee1、employee2。 7、指定用户帐号Tom为用户组company的组管理员。 转换到用户帐户Tom登录,将用户employee1、employee2加入到组company中。 8、查看登录到系统的用户有哪些,再给这些用户发个消息通知他们你将在10分钟后关机。 6 实验总结 总结管理用户和组的命令有哪些?各有什么作用?

信息系统用户帐号和角色权限管理流程

信息系统用户帐号与角色权限管理流程 一、目的 碧桂园的信息系统已经在集团下下各公司推广应用,为了确保公司各应用信息系统安全、有序、稳定运行,我们需要对应用信息系统用户帐号和用户权限申请与审批进行规范化管理,特制定本管理规定。 二、适用范围 适用于公司应用信息系统和信息服务,包括ERP系统、协同办公系统、各类业务应用系统、电子邮箱及互联网服务、数据管理平台等。 三、术语和定义 用户:被授权使用或负责维护应用信息系统的人员。 用户帐号:在应用信息系统中设置与保存、用于授予用户合法登陆和使用应用信息系统等权限的用户信息,包括用户名、密码以及用户真实姓名、单位、联系方式等基本信息内容。 权限:允许用户操作应用信息系统中某功能点或功能点集合的权力范围。 角色:应用信息系统中用于描述用户权限特征的权限类别名称。 四、用户管理 (一)用户分类 1.系统管理员:系统管理员主要负责应用信息系统中的系统参数配置,用户帐号开通与维护管理、设定角 色与权限关系,维护公司组织机构代码和物品编码等基础资料。 2.普通用户:指由系统管理员在应用信息系统中创建并授权的非系统管理员类用户,拥有在被授权范围内 登陆和使用应用信息系统的权限。 (二)用户角色与权限关系 1.应用信息系统中对用户操作权限的控制是通过建立一套角色与权限对应关系,对用户帐号授予某个角色 或多个角色的组合来实现的,一个角色对应一定的权限(即应用信息系统中允许操作某功能点或功能点 集合的权力),一个用户帐号可通过被授予多个角色而获得多种操作权限。 2.由于不同的应用信息系统在具体的功能点设计和搭配使用上各不相同,因此对角色的设置以及同样的角 色在不同应用信息系统中所匹配的具体权限范围可能存在差异,所以每个应用信息系统都需要在遵循《应 用信息系统角色与权限设置规范》基础上,分别制定适用于本系统的《碧桂园应用信息系统角色与权限

系统用户及权限管理制度

航开发系统用户账号及权限管理制度 第一章总则 第一条 航开发系统用户的管理包括系统用户ID的命名;用户ID的主数据的建立;用户ID的增加、修改;用户ID的终止;用户密码的修改;用户ID的锁定和解锁;临时用户的管理;应急用户的管理;用户ID的安全管理等。 第二章管理要求 第二条 航开发系统管理员(以下简称系统管理员)在系统中不得任意增加、修改、删除用户ID,必须根据《系统用户账号申请及权限审批表》和相关领导签字审批才能进行相应操作,并将相关文档存档。 第三条 用户ID的持有人特别是共享的用户ID必须保证用户ID和用户密码的保密和安全,不得对外泄漏,防止非此用户ID的所有者登录系统。 第四条 用户管理员要定期检查系统内用户使用情况,防止非法授权用户恶意登录系统,保证系统的安全。 第五条 用户ID持有人要对其在系统内的行为负责,各部门领导要对本部门用户的行为负责。

第六条 用户ID的命名由系统管理员执行,用户ID命名应遵循用户ID的命名规则,不得随意命名。 第七条 用户ID主数据库的建立应保证准确、完整和统一,在用户ID发生改变时,用户管理员应及时保证主数据库的更新,并做好用户ID变更的归档工作。 第八条 对用户申请表等相关文档各申请部门的用户管理员必须存档,不得遗失。 第九条 公司NC-ERP系统中各部门必须明确一名运维管理人员负责本部门用户管理、权限管理及基础数据维护等相关工作。 第三章增加、修改用户ID的管理第十条 公司NC-ERP系统中增加、修改用户ID应符合下列情况之一: 1、因工作需要新增或修改用户ID; 2、用户ID持有人改变; 3、用户ID封存、冻结、解冻; 4、单位或部门合并、分离、撤消; 5、岗位重新设置; 6、其他需要增加或修改公司NC-ERP系统中用户ID的情况。 第十一条

系统账户权限的管理规范.doc

系统账户权限管理规范 1.目的 为规范产业公司系统账户、权限管理,确保各使用单位与权限操作间的有效衔接,防止账户与权限管理失控给公司带来利益损失、经营风险。信息系统帐号的合理配置、有效使用、及时变更、安全保密,特制订本规范。 2.适用范围 本规范适用于多公司本部各单位、营销机构。 3.定义 3.1公司:指多媒体产业公司 3.2单位:指公司下属各单位,包含HR中体现为不同人事范围的直属部门、驻外机构。 3.3人事管理:指负责本单位人事信息人员,包括行政机构、驻外分公司人事经理、事业部、生产厂等部门级人事管理岗。 3.4权限管理员:负责本单位信息系统用户集中申请、变更,管理本单位信息系统用户对口的管理人员。包含单位自行开发和管理的信息系统(自行开发系统由所在部门指定系统管理员负责),如营销中心的“DDS”,研究“PDM”也是流程申请的维一发起人。 3.5系统管理员:指系统开发、系统配置管理的IT人员,部分虹信IT顾问为主。也可根据组织架构授权给某业务单位的相关人员,其负责某系统用户和权限的配置管理者。 3.6系统流:指每个系统固定的申请、审批流,原则上由系统管理员或权限管理员配置。 4.部门职责 4.1产业公司负责人: 4.1.1.公司信息系统立项、验收等审批工作。 4.1.2.公司信息系统,信息安全的第一责任人。 4.1.3.公司信息系统组织第一责任人

4.2人事部门: 4.2.1负责在人力资源管理系统(以下简称HR系统)处理人事档案,各单位权限管理员提交的信息系统需求协助。 4.2.2提供各单位的入职、调动、离职信息给信息系统管理部门。 4.2.3协助信息系统部门与人事相关的其它需求。 4.3控制中心: 4.3.1负责发布和制定信息建设规范,并组织通过技术手段或辅助工具管理。4.3.2负责组织周期性清理各信息系统账户。 4.3.3负责信息系统档案的建立。 4.3.4负责信息系统维护、权限配置、权限审核等相关事宜。 4.3.5 4.4用户申请部门和使用单位: 4.4.1各单位第一负责人管理本单位员工,各信息系统账户、权限申请、审核并对信息系统安全负责。定期组织相关人员对部门的信息系统帐号、权限进行清理和检查,申请职责可指定单位专人负责。 4.4.2权限管理员作为各单位信息系统申请的唯一发起人。 4.4.3权限管理员协助单位人事向公司人事部提交本单位入职、调动、离职信息。 4.4.4权限管理员负责本单位员工,各信息系统账户的新增、变更、冻结以及对应系统权限的申请工作。 4.4.5权限管理员负责定期核查本单位员工,对应系统账户的权限,若有偏差及时发起变更申请流程。 4.4.6帐号使用者不得将自己权限交由它人使用,部分岗位因工作需要交由同部门使用时,必须保证其安全和保密工作。 4.5系统操作部门: 4.5.1系统管理员负责对权限管理员提交的申请进行权限操作、审核。 4.5.2系统管理员定期在系统或SSU上获取信息系统的账号、权限分布表,并进行检查,对发现问题和风险的帐号及时告知相关部门并发起相应流程。 4.5.3系统管理员负责对系统故障进行处理或提交集团。 4.5.4系统管理员负责对系统操作手册的解释和编制工作。

最经典用户权限管理模块设计

实现业务系统中的用户权限管理--设计篇 B/S系统中的权限比C/S中的更显的重要,C/S系统因为具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服务器检测实现,而B/S中,浏览器是每一台计算机都已具备的,如果不建立一个完整的权限检测,那么一个“非法用户”很可能就能通过浏览器轻易访问到B/S系统中的所有功能。因此B/S业务系统都需要有一个或多个权限系统来实现访问权限检测,让经过授权的用户可以正常合法的使用已授权功能,而对那些未经授权的“非法用户”将会将他们彻底的“拒之门外”。下面就让我们一起了解一下如何设计可以满足大部分B/S系统中对用户功能权限控制的权限系统。 需求陈述 ?不同职责的人员,对于系统操作的权限应该是不同的。优秀的业务系统,这是最基本的功能。 ?可以对“组”进行权限分配。对于一个大企业的业务系统来说,如果要求管理员为其下员工逐一分配系统操作权限的话,是件耗时且不够方便 的事情。所以,系统中就提出了对“组”进行操作的概念,将权限一致 的人员编入同一组,然后对该组进行权限分配。 ?权限管理系统应该是可扩展的。它应该可以加入到任何带有权限管理功能的系统中。就像是组件一样的可以被不断的重用,而不是每开发一套 管理系统,就要针对权限管理部分进行重新开发。 ?满足业务系统中的功能权限。传统业务系统中,存在着两种权限管理,其一是功能权限的管理,而另外一种则是资源权限的管理,在不同系统 之间,功能权限是可以重用的,而资源权限则不能。 关于设计 借助NoahWeb的动作编程理念,在设计阶段,系统设计人员无须考虑程序结构的设计,而是从程序流程以及数据库结构开始入手。为了实现需求,数据库的设计可谓及其重要,无论是“组”操作的概念,还是整套权限管理系统的重用性,都在于数据库的设计。 我们先来分析一下数据库结构: 首先,action表(以下简称为“权限表”),gorupmanager表(以下简称为“管理组表”),以及master表(以下简称为“人员表”),是三张实体表,它们依次记录着“权限”的信息,“管理组”的信息和“人员”的信息。如下图:

用户帐户及口令管理办法

信息系统用户及口令管理办法 第一章总则 第一条目的:为规避风险,杜绝安全隐患,进一步规范XX银行(以下简称“我行”)生产系统、测试环境和开发环境的用户及口令管理,特订定本办法。 第二条依据:本管理办法根据《XX银行信息安全管理策略》制订。 第三条范围:本管理办法适用于我行及所辖分、支行。 第四条定义 (一)生产业务系统:指我行从事金融服务的应用网络系统,包括综合业务、外币业务、大小额支付、交换中心、银联前置等银行对外营业的各种核心业务系统。 (二)管理信息系统:指我行从事日常办公及信息管理的计算机网络系统,具体包括办公自动化系统、信贷管理、人力资源管理、风险管理平台等用来进行内部管理的应用软件系统。 (三)生产系统:包括生产业务系统和管理信息系统。 (四)开发环境:指我行所有进行开发的系统环境。 (五)测试环境:指我行所有进行测试的系统环境。 (六)系统管理员:我行科技信息部各系统硬件及软件的系统管理人员。 (七)数据库管理员:我行科技信息部各系统的数据库管理人员。 (八)应用系统管理员:我行科技信息部各系统的应用维护人员。 (九)测试人员:我行各测试系统的测试人员。 (十)开发人员:我行各应用系统的开发人员。 第五条遵循原则 (一)预防性原则:遵循以预防为主、防患于未然的原则,预防案件、事故的发生。 (二)可审计性原则:口令的过程必须保留痕迹,可被审计或追溯。

(三)有限授权原则:对任何人都不能授予过度的、不受监督和制约的权限。 (四)分离制约原则:每一次使用生产系统口令,都必须有两人同时参与,由双人分段管理口令。 (五)职责不相容原则:对不相容职责进行岗位分离。 (六)监督制约原则:针对口令的使用及记录,建立相应的监督检查机制。 第二章用户管理要求 第六条对于每个系统,应根据职责不相容原则,建立权责分离的业务矩阵表,定义系统不同用户组及其访问权限,包括终端用户、系统开发人员、系统管理员、应用系统管理员等用户组。生产系统用户按照“知所必需”的存取控制原则,填写《用户权限申请表》,相关部门负责人审批通过后由系统管理人员操作。 第七条用户账号必须由运行维护中心负责人和系统管理员进行检查,确保用户不会被赋予互相冲突的权限。以下职责互相不相容,且应由不同人员担任: (一)系统开发 (二)测试 (三)系统运行维护管理 (四)系统安全检查 第八条对于每个生产系统,系统管理员、数据库管理员及应用系统管理员的授权必须由IT管理层审批,活动日志必须由信息定期审阅。应用系统管理员根据业务部门要求,维护用户权限并定期生成系统用户权限清单,交相应业务部门负责人审批确认,对于发现的不恰当权限及时修正。系统管理员维护操作系统的用户权限并定期生成用户权限清单,交部门负责人审批确定,对于发现的不恰当权限及时修正。 第九条禁止开发人员在正常情况下进入生产系统。只有在得到管理层批准执行紧急修复任务时,开发人员才能在运行维护中心的监控下临时进入生产系统,所有的紧急修复活动都应立即进行记录和审核。

实验五、用户管理与权限管理

实验五、用户管理和权限管理 一、实验目的 1、掌握对系统用户和组的建立与管理。 2、掌握linux的文件访问权限和访问权限类型。 3、掌握如何设置文件访问权限。 二、实验重点与难点 1、学会使用useradd、usermod和userdel命令 2、学会使用chmod设置文件权限 三、实验内容及步骤 1)查看/etc/passwd文件和/etc/shadow文件内容,识别该文件中记录的信 息内容。 2)使用YaST创建新用户user1和用户组group1,将用户user1加入到组 group1。 3)用useradd命令建立2个用户admin和geeko(注意要求创建用户主目 录),设定好对应的用户密码,再用groupadd命令建立一个用户组school。 4)使用命令将admin用户改名为administrator。 5)使用命令将administrator账户锁定,然后再使用该账户登录系统,观 察会发生什么?然后再将账号解除锁定。 6)将linux系统注销使用geeko账号登录,在geeko的主目录下创建两个 新的文件K1,K2。在/tmp目录下创建两个文件W1,W2。 7)删除geeko账号及其主目录。并尝试删除所有属于geeko用户的文件。 8)在/tmp目录中创建两个新文件newfile,test,将newfile文件访问权限 设置为rwxrw-rw-,test文件访问权限设置为rwxr--r-- 。 9)使用su命令将用户身份切换至administrator,将“I can read and write”写入newfile文件中,并保存。是否可以对test文件进行编辑? 10)如果要实现其他用户对test文件的编辑权限,应该如何设置该文件的 权限?写出操作的命令。 11)创建一个目录directory,将目录访问权限设置为rwxrwxrw-。

用户密码管理制度

用户权限管理制度 1、为了适应网络管理的需要,明确网络操作权限,确保网络安全稳定的运行,特制定本制度; 2、网络使用和征管软件的用户权限设置由各单位的网络管理员负责,其他任何人不得进行权限设置; 3、必须对服务器超级用户Administrator和数据库超级用户Sa 进行密码设置,以防止非授权用户对网络和数据库进行非法操作; 4、设置密码长度必须大于8位,必须由字母和数字混合组成,并按季度定期更改; 5、建立密码登记卡,记载密码的变更情况,密码登记卡由网络管理员在每次更改密码后认真填写更改记录并将其封存好,交由办公室放入金库内保存,以防止密码遗忘造成损失; 6、如发生上级网络管理人员需要超级用户权限对网络和数据库进行操作的情况,网络管理人员必须对此操作进行详细记录,并在操作后及时更改超级用户密码; 7、税收征管软件的用户权限必须由各单位的网络管理员设置,用户必须使用自己的用户名登录软件,程序将按用户登录名记载用户所做的操作,并以此确定责任。每个用户必须自己输入和保管密码,如密码泄密,造成冒名登录的,责任由用户自负; 8、在征管软件的使用中,网络管理员本人要建立自己的管理用户名,并赋予包括“系统维护”在内的全部控制权限,其他用户一

律不再赋予“系统维护”权限; 9、网络管理员在建立征管软件管理用户名后,要将0000000用户在系统维护中删除,0000000用户由市局保留使用,管理用户的密码设置和保存比照超级用户密码进行管理; 10、网络管理员要严格执行本制度的规定,做好权限设置和密码保密工作,如因工作失职使密码泄密,造成权限失控、数据遗失等严重后果的,其责任由网络管理员自负。 11、本制度从发布之日起执行。 二〇〇二年五月一日

用户与权限管理文档

用户与权限管理文档 一、安装SAP客户端 (2) 二、配置SAP客户端 (4) 三、用户管理 (6) 3.1登录SAP服务器 (6) 3.2从无到有建立用户 (9) 3.3从其它用户复制用户 (13) 3.4删除用户 (14) 3.5锁定/解锁用户 (15) 3.6初始用户密码 (15) 3.7给用户分配角色 (16) 四、用户的批量维护 (17) 五、PFCG (22) 六、ST01&SU53使用手册 (38) 七、BW权限管理 (50) 八、SUIM (64) 九、SU20 (97) 十、SU21 (102) 十一、SU22&SU24 (110)

一、安装SAP客户端 当你第一次通过SAP客户端使用SAP产品时,首先你需要安装SAP的客户端,即我们通常所说的SAP Gui。 1.1 安装SAP客户端 (1) 找到SAPGui安装目录,双击SapGuiSetup.exe文件。 (2)在弹出的安装界面选择按钮。

(3)在选择要安装的组件画面只选择SAP GUI、SAP Logon pad和SAP Logon这三个组件, 其它组件都不用选。 (4)选择完成后单击按钮开始安装。 (5)安装完毕后单击"Finish"按钮结束安装过程。 1.2 给SAP客户端打补丁 (1) 双击SAP Gui安装目录下的SAP客户端补丁安装文件,根据提示安装最新的补丁。 至此,SAP客户端安装完成,我们就可以进行下一步的设定了。

二、配置SAP客户端 当安装好SAP Gui之后,你必须对SAP Gui进行配置,以连接到特定的SAP服务器。 2.1 手工配置SAP客户端 (1) 双击桌面的的"SAP Logon"快捷方式图标或单击"开始"->"SAP Front End"->"SAP Logon",运行SAP客户端,进入如下界面: (2)单击按钮,进入服务器参数设置画面。

医院应用信息系统用户帐与角色权限管理办法

XX医院 应用信息系统用户帐号与角色权限管理办法 (讨论版) 新津县妇幼保健院信息科 二○一五年四月

目录 2 适用范围............................................................ 3 术语和定义.......................................................... 4 用户管理............................................................ 用户分级............................................................ 用户分类............................................................ 用户角色与权限关系.................................................. 用户帐号实名制注册管理.............................................. 5 用户帐号申请与审批.................................................. 帐号申请............................................................ 帐号审批和开通...................................................... 6 安全管理............................................................ 帐号安全........................................................... 密码安全........................................................... 信息安全........................................................... 7 档案管理............................................................ 附表1应用信息系统角色与权限关系对照表(表样)......................... 附表2用户帐号申请单................................................... 附表3用户帐号批量申请单............................................... 附表4用户帐号管理工作登记表........................................... 1目的 为加强新津县妇幼保健院信息科计算机中心(以下简称:中心)应用信息 系统用户帐号和用户权限申请与审批的规范化管理,确保中心各应用信息系统 安全、有序、稳定运行,特制定本管理办法。

信息系统帐户密码管理规定

信息系统帐户密码管理规 定 This model paper was revised by the Standardization Office on December 10, 2020

信息 账 户、密码管理规定 1.目的: 为进一步加强与规范公司信息系统帐户、密码的管理,提高信息系统的安全性,避免 信息系统权限的滥用以及机密信息的泄漏,特制定本规定。 2.范围: 适用范围:本制度适用于国美电器有限公司信息系统平台上所使用的全部操作系统、应 用系统(包括但不限于邮件系统、OA系统、HR系统、NC系统、ERP系统等)以及各类网 络设备必须遵守本条例的规定。 发布范围:国美电器总部各中心、各大区所有人员。 3.名词解释: 信息系统帐户、密码:特指国美电器有限公司信息系统中所使用的各类用于系统身份识 别的账户及密码。 4.职责: 总部信息中心及分部IT部门: 总部信息中心负责规划和制定信息系统帐户、密码管理的相关流程和制度。 总部信息中心及分部IT部门负责信息系统帐户、密码的初始化生成。

总部信息中心信息安全部负责的制度的执行情况进行检查与监督。 其他部门及全体员工: 负责员工个人的系统帐户、密码的使用及管理,并对该帐户的所有行为负责。 5. 管理制度: 帐户、密码的管理: 信息管理中心信息安全部负责制定并管理信息系统账户密码管理制度、策略及具体落实。 信息系统账户、密码分为管理员账户、密码以及普通用户账户、密码两类。总部信息管理中心负责信息系统账户的命名、建立、分发以及初始密码的设置;信息管理中心信息安全部将负责对执行情况进行监督与复核。 总部信息管理中心授权各分公司、事业部系统部负责辖区内信息系统账户命名、建立以及分发工作,但必须遵守本条例的规定;总部信息管理中心信息安全部将进行不定期审计。 账户、密码的使用及维护: 网络设备、服务器设备以及应用系统的管理员账户(超级用户)由信息管理中心统一制定与分发,并授权相应的系统管理人员使用与维护,但必须遵守本条例的相关规定以及其他相关安全制度的要求,确保其安全性。 系统管理员账户(超级用户)的使用范围授权严格受限,所有系统中必须开启超级用户的使用日志审计功能。

统一用户及权限管理

文件编号: 统一用户及权限管理平台 解决方案及设计报告 版本号0.9

拟制人王应喜日期2006年6月审核人__________ 日期___________ 批准人__________ 日期___________

目录 第一章引言 (1) 1.1编写目的 (1) 1.2背景 (1) 1.3定义 (1) 1.4参考资料 (1) 第二章统一权限管理解决方案 (2) 2.1需求分析 (2) 2.2系统架构 (3) 2.3系统技术路线 (7) 第三章统一用户及授权管理系统设计 (7) 3.1组织机构管理 (8) 3.2用户管理.......................................................................................................... 错误!未定义书签。 3.3应用系统管理、应用系统权限配置管理 (9) 3.4角色管理 (8) 3.5角色权限分配 (9) 3.6用户权限(角色)分配 (9) 3.7用户登录日志管理功 (9) 第四章对外接口设计 (10) 4.1概述 (10) 4.2接口详细描述 (10) 4.2.1获取用户完整信息 (14) 4.2.2获取用户拥有的功能模块的完整信息 (15) 4.2.3获取用户拥有的一级功能模块 (16) 4.2.4获取用户拥有的某一一级功能模块下的所有子功能模块 (17) 4.2.5获取用户拥有的某一末级功能模块的操作列表 (19) 4.2.6判断用户是否拥有的某一末级功能模块的某一操作权限 (20) 4.2.7获取某一功能模块的ACL—尚需进一步研究 (21)

实验5 用户管理与密码管理

实验5 用户管理与密码管理 一实验目的 (1) 熟悉Linux系统的用户和组的概念。 (2) 掌握常见的用户和组的配置文件修改。 (3) 掌握用户和组以及密码的管理命令。 (4) 熟悉用户和位置的其他管理命令。 二实验要求 (1) 熟练掌握用户和组的配置文件修改的方法。 (2) 重点掌握户和组的管理命令以及相关命令。 三实验内容 (1) 练习用户和组的配置文件修改。 (2) 练习在图形界面管理用户和组以及密码。 (3) 练习使用用户、组、密码管理命令。 (4) 练习使用用户和位置的其他相关管理命令。 四实验步骤: 启动虚拟机,加载Rad Hat Linux9.0操作系统,登录后按照课本第四章教程的指导,练习使用下述命令。可以参教材P383第4章内容。 (1)打开管理用户和组/密码的图形界面并熟悉其使用方法。(4.4) (2)使用编辑命令vi查看并修改/etc/passwd和/etc/shadow和/etc/group等相关用 户管理文件。(4.2) (3)练习使用用户管理的命令:useradd(增加用户)、userdel(删除用户)、 usermod(修改用户)。(4.3) (4)练习使用组管理的命令:groupadd(增加组)、groupdel(删除组)、 groupmod(修改组)。(4.3) (5)练习使用密码管理的命令:passwd,掌握密码的锁定、解索、删除、修改等 操作。(4.3) (6)练习使用用户和位置的其他相关管理命令:(4.5) 1)使用who命令查询已登陆用户的信息。 2)使用id命令查询用户和组的相关信息。 3)使用whoami命令查询当前有效用户id和其相关的用户名。 4)使用tty命令查询当前用户使用的终端设备。 5)使用su命令切换当前用户到其他用户(不退出系统的前提下)。 6)使用gpasswd进行组密码管理。 7)使用grpck进行组内容检查。 8)使用newgrp命令修改用户组(不退出系统的前提下) 9)使用wall命令向系统中登陆的用户发信息。 五实验结果:

信息系统用户和权限管理制度

系统用户和权限管理制度 第一章总则 第一条为加强系统用户账号和权限的规范化管理,确保各信息系统安全、有序、稳定运行,防范应用风险,特制定本制度。 第二条本制度适用于管理的、基于角色控制和方法设计的各型信息系统,以及以用户口令方式登录的客户端。 第三条系统用户、角色、权限的划分和制定,以人力资源部对部门职能定位和各业务部门内部分工为依据。 第四条协同办公系统用户和权限管理由场办公室负责,其他业务系统的用户和权限管理由各业务部门具体负责。所有信息系统须指定系统管理员负责用户和权限管理的具体操作。 第五条信息系统用户和权限管理的基本原则是: (一)用户、权限和口令设置由系统管理员全面负责。 (二)用户、权限和口令管理必须按照要求进行分配管理。 (三)用户、权限和口令管理采用实名制管理模式。 (四)严禁杜绝一人多账号登记注册。 第二章管理职责 第七条系统管理员职责 创建各类申请用户、用户有效性管理、为用户分配经授权批准使用的业务系统、为用户授权和操作培训和技术指导。 第八条用户职责 用户须严格管理自己用户名和口令,遵守保密性原则,除获得授权或另有规定外,不能将收集的个人信息向任何第三方泄露或公开。系统内所有用户信息均必须采用真实信息,即实名制登记。 第三章用户管理 第十条用户申请和创建

(一)申请人填写基本情况,提交本部门负责人; (二)部门负责人确认申请业务用户的身份权限,并在《用户账号申请和变更表》确认。 (三)经由部门经理进行审批后,由系统管理员创建用户或者变更权限。 (四)系统管理员将创建的用户名、口令告知申请人本人,并要求申请人及时变更口令; (五)系统管理员将《用户账号申请和变更表》存档管理。 第十一条用户变更和停用 (一)人力资源部主管确认此业务用户角色权限或变更原因。 (二)执行部门主管确认此业务用户角色权限或变更原因。 (三)系统管理员变更 系统管理员变更,应及时向上级系统管理员报告,并核对其账户信息、密码以及当时系统中的各类用户信息及文档,核查无误后方可进行工作交接。新任系统管理员应及时变更账户信息及密码。 (四)业务管理员变更 业务变更应及时向本级管理或上级业务管理报告,上级业务管理和系统管理员及时变更业务管理信息。 (五)用户注销 用户因工作岗位变动,调动、离职等原因导致使用权限发生变化或需要注销其分配账号时,应填写《用户账号申请和变更表》,按照用户账号停用的相关流程办理,由系统管理员对其权限进行注销。 第四章安全管理 第十二条使用各信息系统应严格执行国家有关法律、法规,遵守公司的规章制度,确保国家秘密和企业利益安全。 第十三条口令管理 (一)系统管理员创建用户时,应为其分配独立的初始密码,并单独告知申请人。 (二)用户在初次使用系统时,应立即更改初始密码。 (三)用户应定期变更登陆密码。 (四)用户不得将账户、密码泄露给他人。 第十四条帐号审计

05-用户帐号和密码安全管理规范解析

用户账号和密码安全管理规范 V 1.0

目录 概述 (3) 适用范围 (4) 用户帐号的分类 (5) 用户帐号的创建 (6) 用户帐号创建流程 (6) 用户帐号创建的安全事宜 (6) 密码设置标准和最小强度规定 (8) 密码设置标准 (8) 密码最小强度规定 (8) 用户帐号和密码的保护 (10) 用户帐号和密码的管理 (12) 用户密码的变更 (12) 用户帐号的禁止 (12) 用户帐号的删除 (12) 用户帐号和密码管理制度的实施 (14) 实施工作流程 (14) 更新维护要求 (14) 奖励和处罚 (15) 参考文献 (16)

概述 用户帐号和密码是计算机信息系统中大量使用的用户身份验证的手段。几乎所有的访问控制、安全审计等信息安全技术防范措施都是建立在“帐号+密码” 的用户身份验证机制上。因此,缺乏用户帐号和密码管理或不规范的用户帐号和密码管理都会使得**信息安全设备和系统形同虚设。 本管理制度的主要作用在于对**用户帐号按照其重要性进行分类,并从用户帐号和密码的创建、保护、变更和废除等方面,对用户帐号和密码的相关管理作出详细的规定。 本管理制度从以下几个方面对用户帐号和密码安全管理进行全面阐述: ?用户帐号的分类 根据用户帐号的权限不同,对不同的用户帐号进行归纳分类。 ?用户帐号的创建 规定了用户帐号和密码创建的流程和所需遵守的安全规章制度。 密码的设置标准和最小强度要求 规定了密码设置时需要遵守的安全规章制度和不同安全级别的用户帐号所要求的密码强度。 ?用户帐号和密码保护 规定了用户在使用帐号和密码时,所必须遵守的安全规章制度,从而最大限度地确保帐号和密码的安全性。 ?用户帐号和密码的管理 规定了更改、废除用户帐号(权限)和密码的流程和相关安全事宜。 ?用户帐号和密码管理制度的实施 规定了本管理制度的具体实施细则,包括工作流程、更新要求和奖惩措施等。

用户与权限管理

信息网站的用户管理与实现 李森林 (安徽省财税信息计算中心) 摘要本文就Web信息网站用户管理的意义和主要内容进行了讨论,并介绍了用ASP技术实现信息网站用户管理的方法。 关键词Intranet Web IP地址ASP 一、前言 信息网站建设是当前我国信息化建设的一大热点,对于政府部门和企事业单位而言,“政府上网”、“企业上网”的一个重要环节就是要搞好本单位信息网站的建设。与传统的MIS系统相比,以Intranet技术和信息网站为核心的Web信息系统为我们提供了全新的信息发布、浏览和查询手段,其应用领域可谓无所不及。 随着应用的发展和上网信息量的快速增加,信息网站对于建设单位的作用越来越重要,网站信息的安全问题也日显突出。特别是当其融为Internet的一部分时,任何一家应用单位都不希望存放在信息网站上供内部共享的业务和技术信息被竞争对手轻易获得,也不希望内部用户对网站信息的越权访问或随意在网上发布各类信息。许多提供有偿服务的信息网站通常针对不同的服务对象(注册用户和非注册用户)开设不同的信息栏目、提供不同范围的信息服务。凡此种种,都对网站信息的安全问题提出了更高的要求。保证网站信息安全涉及诸多方面,而对信息网站用户进行正确辨识、实施管理则是保证网站信息安全的一项重要的基础工作。 二、管理策略 对于建设单位来说,所建信息网站有内外之分,简单的区分是,建在Intranet上的信息网站是内部网站,而接入Internet的信息网站是外部网站。网站用户通常有注册和非注册之分,而注册用户又有部门、类别、职别之分,从而可以将各个网站用户区别对待,提供不同的信息服务。 建在Intranet上的信息网站的服务对象均为内部人员,这就明确了内部信息网站用户管理的具体对象。内部信息网用户管理可分为基于操作系统型的和独立于操作系统型的。前者是对登录了网络的用户进行管理,可以依托网络操作系统提供的管理功能实施用户管理;而后者则不要求用户必须登录网络。比较而言,独立于网络操作系统型的用户管理具有更大的灵活性,可以大大简少系统管理的工作量,便于实现和实施远程管理。 由于内部网站和外部网站在辨识用户的方法和过程上大同小异,为简单起见,下面的讨论主要针对内部网站和内部人员。 三、用户管理的主要内容 用户管理工作通常包括系统IP地址分配、用户资料库管理、用户注册、用户级别设置、用户权限设置、用户日志和系统工作状态监控等主要内容。 1.IP地址分配管理 在Intranet建设规划时,有两种客户机IP地址分配策略。一种是静态IP地址分配策略,即由系统管理人员为每台客户机分配一个IP地址,并逐台将机器设置为指定的IP,从而很容易用对照表来反映用户与IP地址的对应关系。另一种是采用动态IP地址分配策略,即将客户

公司信息化系统用户权限管理制度

公司信息化系统用户权限管理制度 第一章总则 第一条为了规范公司信息化系统的权限管理工作,明确系统用户权限的管理职责,结合公司实际情况,特制定本制度。 第二条相关名词解释 信息化系统:公司ERP系统,炼钢生产管控系统、报表系统、在线质量判定系统、物资计量网、调度日报系统、能力计划系统、物资计量系统、热轧自动仓储、冷轧自动仓储、一卡通、OA、内网、文档管理、IT运行管理等系统。 权限:在信息化系统中用户所能够执行的操作及访问的数据。 第三条本制度的适用范围为公司各单位,其中派驻站、ERP权限变更按照其归属部门流程提报。 第二章职责分工 第四条运营改善部作为信息化系统用户权限的归口 管理部门,主要负责各系统内用户权限的命名、审批、上报、配置、监控、删除、通知和培训等管理工作。负责《公司信息化系统用户权限管理制度》的修订、培训、实施、检查。 第五条各相关部室和作业部负责指定本单位权限管理员和权限审批者参与权限管理工作,权限管理员负责本单位信息系统权限的收集、申请、下发、测试、反馈;权限审

批者负责本单位申请的系统权限进行审批把关,并对权限申请后形成的业务结果负责。 第六条系统用户负责本人权限测试、保管工作;负责权限密码泄密后的上报和密码更换工作;负责依据本人权限进行相应系统操作。 第三章系统用户权限管理 第七条用户权限的申请 业务部门根据实际业务,需要新建(变更)信息化系统用户的权限,由本部门权限管理员在公司IT运行管理系统中填报权限新增(变更)申请。 第八条用户权限的审批 信息系统用户权限新增(变更)申请在公司IT运行管理系统中由申请单位权限审批者进行审批。 第九条用户权限的系统实现 经公司IT运行管理系统申请的系统权限,由运营改善部权限管理员于收到权限申请后一个工作日内完成权限审批、配置、变更工作,对于审批通过的ERP权限申请,由运营改善部按照《R/3系统用户申请表》、《用户权限变更申请表》要求完成上报工作。 第十条用户权限的系统测试 申请单位权限管理员在接到权限配置完成的信息后,应及时通知相关用户,在两个工作日之内完成系统权限测试,存在问题的由权限管理员反馈运营改善部。申请单位权限管

用户与权限管理制度

用户权限分配管理制度 一、用户权限管理 (一)用户类型 1.系统管理员: 是指省、市、县疾病预防控制中心(防疫站)可以使用《中国疾病预防控制信息系统》中的《用户权限管理系统》,为各级责任报告单位和各相关疾病预防控制机构建立帐号及分配权限的用户,每级有且只有一个。 2.本级用户: 是指根据科室或单位的业务分工,由本级系统管理员分配的具有不同权限和业务操作功能的用户。 3.直报用户: 指由县(市、区)级系统管理员分配的可使用《中国疾病预防控制信息系统》报告各类报告卡的用户。 (二)用户职责 本系统采用的是用户集中管理和用户分级管理相结合的管理方式,省、地(地级市)、县(县级市)的疾病预防控制中心须指定专门系统管理员负责系统帐户管理与各应用子系统的用户分配。鼠疫、结核病、艾滋病管理系统由专病报告管理部门(机构)负责,其他专

病管理系统由负责网络直报的疫情管理部门负责。 1.省、地市级系统管理员 负责为本级用户建立帐号,并对其和下级系统管理员进行管理,利用上级授予的权限定制适合本级使用的角色,将系统默认角色或创建的角色授予相应的本级用户和下级系统管理员,使其有权实施相应业务活动。 2.县级系统管理员 负责为本级用户和直报用户建立帐号并对其进行管理;利用上级授予的权限定制适合本级使用的角色,将系统默认角色或创建的角色授予相应的本级用户和直报用户,使其有权实施相应业务活动。(三)用户建立 1.建立的原则 (1)不同类型用户的建立应遵循满足其工作需要的原则,而用户的权限分配则应以保障数据直报的高效、准确、安全为原则。 (2)用户的权限分配应尽量使用系统提供的角色划分。如需特殊的操作权限,应在准确理解其各项操作内容的基础上,尽量避免和减少权限相互抵触、交叉及嵌套情况的发生,经调试成功后,再创建相应的角色赋予本级用户或直报用户。所有传染病疫情责任报告单位,不论其是否具备网络直报条件均有相应的直报用户帐号。 (3)通过对用户进行角色划分,分配报告用户权限,合理限制对个案数据的修改权限,将数据报告与数据利用剥离,即原始数据报

用户权限管理系统

用户权限管理系统 用户权限管理系统 1 引言 当前,企业的信息化和管理的网络化成为趋势,越来越多的企业构建自己的信息管理平台,实现管理手段的信息化,优化企业组织结构,提高企业对市场的灵敏度和竞争力。但将管理信息放到网络上,如何管理分配和控制用户的权限成为影响管理信息安全性的重要问题。 ASP(Active Server Pages,动态服务网页)是Microsoft公司于1996年年底 推出的服务器端Web应用程序开发技术。ASP的脚本都在服务器端执行,提供了许多服务器端的对象和组件,返回给客户端的制式标准的Html页面,这样既降低了对客户端浏览器的要求,又是程序的安全性得到了保证,同时也使得我们可以对不同的用户提供不同的页面。另外,ASP还可以利用ADO(ActiveX Database Objecct)组件提供给更加简单有效的访问数据库,并且支持几乎所有的脚本语言。 综合ASP以上特点可以看出,使用ASP技术可以方便的开发出功能强大的服务器端用户权限管理系统,下面用一个实例来说明开发过程。 2 实例剖析 2.1 系统描述 该系统是用ASP为某公司企业的MIS系统开发用户权限管理系统,要求实现以下功能: (1) 用户要分级别,不同级别具有不同权限(访问不同资源)。 (2) 一台计算 机上可以有多个不同权限的用户。 (3) 一个用户在不同的计算机上具有相同的权限。 (4) 某些用户在自己计算机上无需输入用户名和密码,可自动登录。 (5) 用 户管理支持IP地址的通配符和连接符。

2.2 数据库的设计 首先,根据该企业的要求将用户按照访问的对象划分成不同的权限级别;自动登录用户的IP要单独存放,便于查询。因此,在Userid.mdb中建立了两张表(见表1和表2)分别存放用户主要信息和自动登录用户的IP地址。 表1 用户信息表(user) 字段名称数据类型字段说明 Id 文本用户名 Password 文本密码 Access_level 文本用户类型(用0,1字符串表示) Count 文本访问次数 Ip_address 文本 IP地址 Menu_name 文本菜单文件的路径和名称 Op_check 文本用户附加选项(自动登录、用户修改密码) Del_flag 文本删除标记(1表示删除) No 文本用户编号 表2 自动登录IP地址表(Autologin) 字段名称数据类型字段说明 Ip_address 文本自动登录的IP地址 在User表中,Access_level字段用以0或1组成的5b字符串表示不同的用户级别(管理员、高级用户、中级用户、普通用户和自定义用户),每一位表示一种级别,“0”无效,“1”有效;如,“10000”表示该用户具有管理员权限;各级别能够访问的对象显示在网页左边的树型菜单控件中,不同的用户显示不同的菜单,菜单的内容存放在相应的文件中,通过Menu_name字段来调用;Ip_address字段支持在IP地址第三、四段使用通配符“*”和连接符“-”,如,“792.168.2.*”, “192.168.151-153.10-100”;Op_check字段用2位0,1字符串表示用户附加选项,如“01”表示允许用户修改密码,“10”表示该用户为自动登录用户。

相关文档
最新文档