基于PaaS人事部门间平台多重身份的技术解决方案

简介:

1、系统状态

        该系统采用一个范围的省,它包含省总部和各中心、十三市分公司。其中,各县(市)局和办事处城市管理部门;由省级总部部门管理中心,它仅包含主省党部的工作人员。另一种是不在系统中。

        系统业务包含:公文管理、部室专业垂直办公、通用办公及专业系统,当中,部室专业垂直管理为9个独立系统,专业系统为9个独立系统,公文管理与通用办公、业务流程(370个流程)、综合信息(含20个信息专栏)组成全省集中办公系统。

2、关于人员跨部门多重身份解决措施

        因为原系统为分散独立系统,人员跨部门多重身份的情况较少,按多账号方式处理。基本能满足需求。可是,用户记多账户不方便,easy出现遗漏、耽误流程的情况。


3、新系统建设目标及需求

3.1、新系统建设目标

(1)为支撑办公需求,建设统一业务支撑平台。能够如果为PaaS平台;

(2)大部分业务经梳理后,迁移到新平台或重建。

(3)为省公司本部、地市分公司提供新业务支撑。并由业务人员自行管理。

3.2、需求

(1)支持虚拟组织。
(2)支持人员跨部门多重身份;
(3)省公司、地市分公司业务人员能够自主新建、管理流程类业务,各个公司间相互不影响;

4、平台产品提供功能

(1)认证账号:是系统平台提供统一的认证账号,也是平台级默认租户下的主账号;

(2)组织级账号:是系统平台某租户下的账号,仅仅在此租户下有效,其它租户不可见。


5、人员跨部门多重身份解决方式

        因为目标系统是打破业务壁垒、横向协同的统一平台,在没有了独立系统的情况下,人员跨部门多重身份情况相对突出了些。因此。新系统解决思路是按以往的经验。仍採用多账号的方式,可是差别是用户不可见,类似一个人有多个手机的模式。详细例如以下:

(1)利用系统平台产品功能解决人员跨公司的多重身份问题;

(2)系统平台二次开发添加公司内部人员跨部门多重身份问题;



        如上图所看到的,用户在系统中实际有三个账号,首先必须有的是统一的认证账号,也是平台级默认租户下主账号。其它账号为两种形式:一是在某租户下的组织账号。属于独立组织内部账号。其它租户不可见;二是在默认租户中(也能够是其它租户,在此租户下有多个组织账号给一个人用)的还有一个组织账号。此租户内相互可见,其它租户不可见。

        按如上所述。系统建设时,须要管理这些组织账号,特别是一个租户下的多个组织账号。

这些组织账号使用如同手机号一样。按实际专业需求使用,相互没有直接影响。

6、虚拟组织

        此章节说明的是租户内部的虚拟组织,按组织内部部门处理。


7、租户使用思路

        系统按公司(独立组织单元)设置账号,当中,虚拟团队能够是一个租户,此虚拟团队适用于原独立系统的视角的组织,比如某专业系统的组织结构,与其它业务耦合不紧密。例如以下图所看到的。按省公司、地市分公司、中心(比如维护中心)租用应用。

        以维护中心为例,其省级办公主要人员按省公司本部维护中心部门处理,而做为独立的维护中心,则按新租户独立组织管理,其部分人员为多重身份,并且是跨租户的多重身份。


8、组织及账号管理

        组织及账号管理分PaaS平台级管理和租户内自行管理方式进行管理。PaaS平台级管理员权限最高。注意,省公司本部管理员权限与地市分公司的管理员权限是一样。

由系统平台提供统一服务,进行集中管理。便于运维管理。

9、參考思路





參考资料:

版权声明:本文博客原创文章。博客,未经同意,不得转载。







本文转自mfrbuaa博客园博客,原文链接:http://www.cnblogs.com/mfrbuaa/p/4657448.html,如需转载请自行联系原作者


相关文章
|
8月前
|
存储 运维 安全
2024-3-18隐语学习笔记:数据可信流通,从运维信任到技术信任
数据要素可信流通,重构技术信任体系。信任四要素:身份可确认,利益可依赖,能力有预期,行为有后果。外循环中四要素遭到破坏,导致信任降级甚至崩塌:责任主体不清,能力参差不齐,利益诉求不一致,责任链路难追溯。数据可信流通 需要从运维信任走向技术信任。
|
8月前
|
运维 安全 数据安全/隐私保护
课1-数据可信流通,从运维信任到技术信任
构建数据可信流通体系,关键在于建立技术信任。该体系基于信任四要素:身份确认、利益依赖、能力预期及行为后果。数据内循环时,持有方负责数据安全;外循环则面临责任主体不清等问题。为实现可信流通,需由运维信任转向技术信任,依托密码学和可信计算技术,并遵循数据二十条政策。技术手段包括可信应用身份、使用权跨域管控、安全分级标准和全链路审计,确保内外循环的数据管控。基础设施——密态天空计算,支持以隐私计算为核心的密态数联网,实现责任界定的全链路数据安全。
|
8月前
|
运维 安全 数据安全/隐私保护
|
6天前
|
运维 监控 安全
身份是安全的基石:深入理解阿里云身份体系
企业云上身份管理面临诸多挑战,如账号泄露、权限未及时回收等,导致数据泄露和内部系统被篡改。阿里云提供了一套完善的身份管理体系,包括单账号和多账号场景下的解决方案。对于单账号,通过主账号保护、RAM用户和角色实现分权与审计;对于多账号,使用云SSO统一管理和配置跨账号权限,确保安全合规。该体系支持浏览器、API访问,并集成企业IDP,实现无密钥登录和自动化管理,有效降低风险并提高管理效率。
|
存储 前端开发 安全
强化用户体验与安全性:前端单点登录和统一认证的最佳实践与区别
互联网发展了这么多年,各种更新皆为了提供更好更安全的上网环境。同时为了提供更好的用户体验、减少用户反复输入用户名和密码的繁琐操作,并确保账户安全,前端领域中的单点登录(SSO)和统一认证(Unified Authentication)成为了重要概念。
强化用户体验与安全性:前端单点登录和统一认证的最佳实践与区别
|
8月前
|
监控 安全 网络安全
云端防御策略:在云计算时代维护网络安全与信息完整性
【5月更文挑战第14天】 随着企业逐渐将数据和服务迁移至云平台,云计算的便捷性和成本效益显著提升。然而,这种转变也带来了新的安全挑战。本文深入探讨了云服务中的网络安全威胁、信息安全的重要性以及相应的防御机制。我们将分析当前的安全漏洞,提出创新的安全框架,并讨论如何通过综合措施确保数据的保密性、完整性和可用性。我们的目标是为读者提供一套实用的策略,以保护他们在云端的资产不受日益复杂的网络攻击。
|
8月前
|
监控 安全 网络安全
云端防御策略:在云计算中确保数据安全与隐私
【4月更文挑战第6天】 随着企业和个人日益依赖云服务,数据安全性和隐私保护成为不容忽视的挑战。本文探讨了云计算环境中面临的主要网络安全威胁,并提出了综合性的安全措施来加强防护。我们将从云服务的基础知识出发,分析安全风险,并深入讨论如何通过加密技术、身份验证、访问控制以及持续监控等手段来提高数据的安全性。文章的目标是为读者提供一套实用的策略框架,以便在享受云计算带来的便利时,能够有效地保障信息安全。
|
8月前
|
机器学习/深度学习 运维 安全
# 隐私计算实训营note#1 数据可信流通,从运维信任到技术信任
### 笔者前言&摘要 这一讲的主要内容是从宏观的层面介绍隐私/可信计算的基本概念,技术愿景和实用价值。这部分内容是理解隐私查询(PIR)、隐私机器学习(PPML)和其他的多方安全计算(MPC)技术的远大技术愿景和实际应用价值的基础。视频链接:[第1讲:数据可信流通,从运维信任到技术信任](https://www.bilibili.com/video/BV1sJ4m187vR/)。
|
8月前
|
存储 安全 网络安全
云端防御策略:确保云计算环境下的网络安全与信息完整性
【2月更文挑战第29天】 随着企业加速数字化转型,云计算已成为支撑现代业务架构的关键。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了云计算环境中网络安全和信息保护的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中存在的安全风险,并提出了综合性的安全策略,包括数据加密、访问控制、威胁检测与响应机制等,以增强云基础设施的安全性和数据的保密性、完整性及可用性。文章旨在为云服务用户提供战略层面的安全指导,帮助他们在享受云计算带来的便利的同时,有效防范潜在的安全威胁。
|
8月前
|
运维 安全 区块链
隐私计算训练营第一讲 :数据可信流通,从运维信任到技术信任
构建数据可信流通体系旨在解决数据流转中的安全和信任问题,确保来源可确认、使用范围界定、过程可追溯及风险可控。体系基于身份验证、利益对齐、预期能力和行为审计的技术要求,采用可信计算、区块链、隐私计算等技术,打造从原始到衍生数据的全程可信环境。密态计算技术成为关键,推动数据密态时代的到来,其中密态天空计算是重要的基础设施。
87 0

热门文章

最新文章