文档库 最新最全的文档下载
当前位置:文档库 › 2014-10-02_帐号管理和2014-10-03文件权限

2014-10-02_帐号管理和2014-10-03文件权限

2014-10-02_帐号管理和2014-10-03文件权限
2014-10-02_帐号管理和2014-10-03文件权限

1帐号管理 (2)

2组的管理 (2)

3监控一个文件 (2)

4用户的管理 (2)

6 root 用sudo下放权限 (5)

7 which查看命令的绝对路径 (6)

8 上课时用到的几个命令 (6)

9 /etc/login.defs (7)

9更改拥有者和组 (7)

10 特殊权限 (8)

11 红帽的安全umask (9)

11 grep的某些特殊用法 (10)

1帐号管理

1.su student 和su - student 的区别

前者只是把用户切换到student。但是环境没有切换到student的环境

注意!!我们切换用户的时候最好要写su - student

2组的管理

3监控一个文件

watch tail /etc/group tail -f /etc/group第二个如果不管用的话就用第一个吧

4用户的管理

添加用户:

-u 指定UID

-g 指定初始组GID 可以写-g 1002(当然这得是已存在的组才行)或者-g westos 不写-g的话,默认会创建一个和用户名同名的组。

-G 指定附加组。就是这个用户不仅属于初始组,还让他属于另外的组。

Usermod -G westos test 就是把test附加到westos组中(会在/etc/group 相应行的即westos 那一行的最后一个冒号后面多一个test)(也可以手动给组加用户写入test或者在已有的内容后面加上”,tsest”)

Usermod -G redhat test 就是把test 附加到redhat 组中了。。!!!可是他就不再属于westos 了。如果想让他在保留原来附加组的情况下继续附加到其他组要使用-aG: Usermod -aG redhat test 这样test不仅属于westos 也属于redhat

-c 指定注释信息

-d 指定家目录

-md 移动家目录

Usermod -md /home/test/Desktop/test test 会相当于mv /home/test /home/test/Desktop/test

-s 指定所使用的shell 对usersdd usermod都适用

删除用户:

userdel -r newuser

-r 会把家目录以及家目录里面的文件,以及邮件池也删掉。如果不加-r /etc/passwd /etc/group 会发生相应变化。但是家目录不会被删掉。当下次再建立newuser的时候会报错,因为/home/newuser这个目录已经存在了。

修改用户:

Usermod -L newuser 锁住也就是冻结用话,操作的是/etc/shadow。是在第二列即密码那一列前加了一个“!”。只是让密码失效了,没有让用户失效。

冻结前:

冻结后:

5 手动建立用户

(1)[root@foundation1 ~]# useradd test

可以看到/etc/passwd 和/etc/shadow 中都多了一行test。但是shadow中test的第二个子段是

没有密码的,是两个!

(2)因为没有密码所以不能登陆

(3)给test一个密码

可以看到shadow里test的第二个字段也发生了变化。Test可以登陆系统了

【注意】

如果是vim /etc/passwd 来添加的一个用户,还有修改/etc/group /etc/shadow 等,还得在home下创建加目录。最后,还得把/etc/skel的所有文件拷贝到加目录下。这样bash的命令提示符才正常。

6 root 用sudo下放权限

系统中有些命令只能root执行,普通用户不能执行。如果向普通用户以root身份来执行某些命令,可以用sudo来声明,所执行的命令是root下放的。

例如:

Virt-manager 只有超级用户才可以执行成功。

会让你输入root的密码。现实你不知道的。这就需要root 下放权限。

(1)先看自己的主机名,然后看看要执行的命令的绝对路径。

(2)root执行以下命令:visudo 来编辑下放权限的列表。Visudo 修改的是/etc/sudoers这个文件。也可以vim /etc/sudoers 。两种方式都可以。最好用visudo 因为它会进行语法检查。

在文件里面加一行,随便在哪里加都行。意思是kiosk 这个用户可以在 https://www.wendangku.net/doc/0a12358994.html, 这个主机上以root的身份来执行https://www.wendangku.net/doc/0a12358994.html,这个命令。这时候kiosk 再执行sudo virt-manager 会读刚才编辑的那个文件。就可以执行刚才那条命令了。不过这时候还是要输入kiosk 的密码。如果连kiosk的密码都不想输入。则在命令前面加上“NOPASSWD:”

(3)kiosk就可以以root身份执行那条命令了

(4)如果想要撤销授权的话就注释调就好了

7 which查看命令的绝对路径

8 上课时用到的几个命令

(1)ss -antple | grep 80

(2)Systemctl restart http.servise

(3)Id student

(4)Gurb-md5-cyrpt 的使用

(5)Yum whatprovides */grub-md5* 重点是whatprovises 这个参数

(6)/etc/issue是开机时会读取,显示给用户的。/etc/passwd /etc/group /etc/shadow /etc/skel/.*

(7)touch -t 09280710 file 如果file是已经存在的文件,会改变文件的modify time。如果file 不存在会创建,并把access time 和modify time 改称指定的时间,不过change time 是以系统为准的。

9 /etc/login.defs

里面定义了一个新建的用户的一些初始设定,如。。。等MAIL_DIR /var/spool/mail

GID_MIN 1000

GID_MAX 60000

# System accounts

SYS_GID_MIN 201

SYS_GID_MAX 999

CREATE_HOME yes

# The permission mask is initialized to this value. If not specified, # the permission mask will be initialized to 022.

UMASK 077

# This enables userdel to remove user groups if no members exist. #

USERGROUPS_ENAB yes

# Use SHA512 to encrypt password.

ENCRYPT_METHOD SHA512

9更改文件权限&&拥有者和组

(1)更改权限

递归更改目录的权限的话,就是要改这个目录还要改目录里面的文件的权限。

Chmod 755 /mnt/test -R

(2)更改用户和组

Ls -lR /mnt/第归显示mnt 里面的内容

Chown student.westos /mnt/fine 写点或者冒号都可以

Chown lee.lee /mnt/test/ 改目录的用户和组

Chown -R lee.lee /mnt/tets/ 这个会把目录以及目录下面的文件的用户和组都更改可

10 特殊权限

O+t stick

对目录进行操作。规定目录里面的文件只能被他的所有者删除

每个人进到/pub目录只能建立,编辑,删除自己的文件,而不能动别人的文件

G+s

对目录进行操作,也可以对命令进行操作。就是让执行命令的人创建出来的文件继承命令的组。chmod g+s /shengchan/技术部的人去生产部造了一个东西,这个东西得属于生产部。对目录其作用。在目录中创建的文件的组必须和这个目录的组一样。也就是不管谁建立的文件,这个文件的组必须继承目录的组。文件的拥有者可以是创建的人。但组必须和目录的一样。

U+s

对命令而言的。不能对目录其作用!!技术这个人要把考勤表放到财务部的目录中来结算工资。touch

执行命令的时候变成了财务部的人,执行完之后又变成技术部的人了

Chmod u+s touch

/hoome/jishu/touch /caiwu/kaoqin

11 红帽的安全umask

新建目录的默认权限是umask 755 drwxr_xr_x

新建文件会在上面的基础上再减去一个111 -rw_r__r__即644

病毒是一个文件,下载到你电脑上以后,内核会自动把文件的可执行权限去掉,即去掉所有的x

Umask 可以列出当前环境的umaks

/etc/profile 中的第1个umask是用户的umask。第2个umask是系统用户的(root也是系统用户)

还有/etc/bashrc 也是一样的。另外/etc/login.defs 里面也有umask这个参数。

(1)普通用户:

新建目录是775 新建的文件是664

(2)系统用户:

新建的目录权限是755 新建的文件是644

修改umask

/etc/profile内容

/etc/bashrc内容

11 grep的某些特殊用法

Grep -r hello /mnt/ 在/mnt/ 下的所有文件以及文件夹中找包含hello的行

Grep -r ^ hello /mnt/ 第归查找所有以hello开头的行。结果会显示出文件名以及找到的行的内容

Grep hello$ file 在file中查找以hello结尾的行

Grep -v hello$ file 在file中找所有不以hello结尾的行

12 关于/dev/pts/ 下的0 1 2

每当我们打开一个终端就会生成以数字为名字的文件。打开第一个终端会产生一个0 第二个终端会产生一个1。在当前终端下输入ps 就能查看当前是pts/? 更直接的命令就是输入tty

当关闭终端是这个/dev/pts/下的相应的文件也就消失了。

比如我现在在pts/0下

[root@foundation1 ~]# echo hello > /dev/pts/1

在1的终端下就会有显示

银行授权管理操作流程

授权管理操作流程 1目的 本文件规定了XX农村银行(以下简称“本行”)授权管理的流程及控制要点,旨在加强统一授权管理,健全内控和自我约束机制,确保业务经营、人事任免、财务管理以及纠纷处理等方面的授权风险得到有效的管理和控制。 2适用范围 本文件适用于本行在业务经营、人事任免、财务管理以及纠纷处理等方面的授权。 3定义、缩写与分类 3.1定义 1)授权:是指本行对其所属业务职能部门、分支机构和关键业务岗位开展业务权限的具体规定。 2)基本授权:是指授予被授权人和(转)被授权人从事经营范围内的一般业务经营活动及人事和财务管理活动权限的规定。 3)特别授权:是指对法定经营范围内超过基本授权范围的某一特定事项的授权或某项特殊业务、创新业务的授权。经特别授权产生被授权人的特别业务权限只能由被授权人自己行使,但特别授权书上注明允许转授权的情况除外。 4)临时授权:是指(转)被授权人因出差、学习或其他事由需离开工作岗位3个工作日以上,经主管领导批准,将自身权限暂交由他人行使的情形。 5)直接授权:是指本行在其法定经营范围内授予本行行长(或主持全面工作的副行长下同)以及本行直属委员会或领导小组等从事职务行为的具体规定。本行的董事长代表本行履行授权人的职责。 6)转授权:是指经本行同意,被授权人在其被授予的权限范围内,授予他人从事某项职务活动的具体规定,包括:本行行长根据本行章程规定或其他有效授权依据,对本行副行长、本行部门经理及辖内分支机构负责人的转授权。辖内分支机构负责人在转授权权限内对其副行长、会计经理、库管员、客户经理及其他重要岗位人员的再转授权;以及本行部门经理在转授权权限内对本部门内重要岗位人员的再转授权等,副行长、会

信息系统用户和权限管理制度

物流信息系统用户和权限管理制度 第一章总则 第一条为加强物流信息系统用户账号和权限的规范化管理,确保物流信息系统安全、有序、稳定运行,防范应用风险,杜绝公司商业数据外泄,特制定本制度。 第二条物流信息系统用户、角色、权限的划分和制定,以人力资源部对部门职能定位和各业务部门内部分工为依据。 第三条物流信息系统须指定系统管理员负责用户和权限管理的具体操作。 第四条物流信息系统用户和权限管理的基本原则是: (一)账号申请或权限修改,由使用人报本部门分管副总和总经理审核。 (二)用户、权限和口令设置、U盾由系统管理员全面负责。 (三)用户、权限和口令管理、U盾必须作为物流信息系统登陆的强制性技术标准或要求。 (四)用户采用实名制管理模式。 (五)用户必须使用自己的U盾和密码登陆系统,严禁挪用、转借他人。 第二章管理职责 第五条超级系统管理员职责 负责本级用户管理以及对下一级系统管理员管理。包括创建各类申请用户、用户有效性管理、为用户分配经授权批准使用的业务系统、为业务管理员提供用户授权管理的操作培训和技术指导。 第八条业务管理员职责 负责本级本业务系统角色制定、本级用户授权及下一级本业务系统业务管理员管理。负责将上级创建的角色或自身创建的角色授予相应的本级用户和下一级业务管理员,为本业务系统用户提供操作培训和技术指导,使其有

权限实施相应业务信息管理活动。 第九条用户职责 用户须严格管理自己用户名和口令以及U盾,遵守保密性原则,除获得授权或另有规定外,不能将收集的数据信息向任何第三方泄露或公开。系统内所有用户信息均必须采用真实信息,即实名制登记。 第三章用户管理 第十条用户申请和创建 (一)申请人在《用户账号申请和变更表》上填写基本情况,提交所在部门分管副总; (二)所在部门分管副总确认申请业务的用户身份权限,并在《用户账号申请和变更表》上签字确认,提交总经理审核。 (三)总经理审核并在《用户账号申请和变更表》上签字确认。 (四)申请人持签字确认的《用户账号申请和变更表》到行政后勤部领取U盾(修改权限不需领取U盾)。 (五)申请人持签字确认的《用户账号申请和变更表》和U盾到信息中心,创建用户或者变更权限。 (六)系统管理员和业务管理员将创建的用户名、口令告知申请人本人,并要求申请人及时变更口令; (七)系统管理员和业务管理员将《用户账号申请和变更表》存档管理。 第十一条用户变更和停用 (一)用户因工作岗位变动,调动、离职等原因导致使用权限发生变化或需要注销其账号时,应填写《用户账号申请和变更表》,按照用户账号停用的相关流程办理,由系统管理员和业务管理员对其权限进行修改或注销。 (二)行政后勤部主管确认此业务用户功能权限改变原因或离职,并在《用户账号申请和变更表》上签字确认; (三)用户归属部门主管确认此业务用户功能权限改变原因或离职,并

(完整版)linux文件系统管理-权限管理实验4报告

实验报告 课程Linux系统应用与开发教程实验名称linux文件系统管理-权限管理(高级设置) 一、实验目的 1、掌握Linux文件系统权限的设置 2、掌握linux用户帐号与组管理 3、掌握linux 文件共享的设置方法 4、掌握linux 文件共享的权限设置方法 二、实验内容 1、使用root帐号通过系统提供的6个虚拟控制台登陆到linux,或在x-windows开启一个终端。 2、完成以下的实验内容 (1)、假设你是系统管理员:现要在公司linux服务器系统中新增一些用户与一个用户组。 ?使用groupadd account 添加一个名为account的组 ?使用useradd -G account acc-user1,(该命令将添加一个用户名为acc-user1的用户, 同时会建立一个与用户名同名的私有组(该私有组为用户的默认组,这个组中只有一个用户名),并把该用户将加入account的标准组,同时,按同样的方法建立acc-user2、acc-user3、acc-user4。 ?建立用户后,请使用x-window中的用户与组管理工具查看用户与组建立情况,检查用户与组的归属情况。 (2)、开启多个控制台,分别使用acc-user1、acc-user2、acc-user3登陆系统(可以在控制台分别登陆,也可以在X-windows中多开几个终端程序,默认使用root登陆,然后使用su命令通过切换用户的方式登陆,其语法为“su - user-name”,提示可以在登陆成功后运行命令“id”查看当前登陆的用户属于哪些组,当前的默认组是什么?) (3)、为account组建立一个公共共享目录/home/account-share,满足以下的权限设定要求,以及设置何种的umask: ?该目录的拥有者为acc-user1,所属组为account。 ?在该目录下建立一个/home/account-share/full-share的子目录,修改该目录的权限,使得account组的成员均能在对该目录有完全控制权限,account组外的其他用户没有任何权限,即account组的成员都可以在该目录下建立文件,同时在该子目录full-share下建立的文件,只有文件建立者有权限删除,并且每个用户在该子目录full-share下建立的文件也能自动与该account组成员可读共享。 ?在/home/account-share/为每个用户建立一个与用户名同名的子目录(如/home/account-share/acc-user1为用户acc-user1的目录,其拥有者为acc-user1,所在的组为account),配置该子目录的拥有者有完全控制权限,而同组用户只能读取,同时在用户在该目录下建立的文件,可供同组用户读。 (4)、考虑完成以上的共享目录权限设置,应注意哪些设置。包括目录的权限,目录的拥有者,目录所在的组,具体文件的权限,umask设置等。 (5)、实验报告应体现出使用不同身份的用户对所配置目录的访问测试过程。 三、实验环境 安装有vmware或visual pc软件的window主机,系统中有提供turbolinux或redhat的硬盘

管理信息系统权限管理制度(定稿)

XXXXXX有限公司 管理信息系统权限管理制度 XXX-XX-XX 第一章总则 第一条目的 为规范公司管理信息系统的权限管理工作,明确不同权限系统用户的管理职责,结合公司实际情况,特制定本管理制度。 第二条定义 (一)管理信息系统:包含已经上线的财务会计、管理会计、供应链、生产制造、CRM(客户关系管理)、决策管理和后续上线的所有管理信息系统模块。 (二)权限:在管理信息系统中用户所能够执行的操作及访问数据的范围和程度。 (三)操作员:上述软件系统使用人员。 第三条适用范围 本制度适用于XXXXXX有限公司(以下简称XXXX、公司)、XXXXXXX有限公司、XXXXXX有限公司、XXXXXXXX有限公司。 XXXX股份有限公司控、参股的其他公司,应结合本公司实际情况,参照本制度制定相应管理制度,报XXXX质量信息部备案。 第二章职责划分 第四条管理信息系统管理部门 公司的管理信息系统由质量信息部负责管理和维护,同时也是管理信息系统用户权限的归口管理部门,主要负责各系统内用户权限的审批、开通、监控、删除及通知等管理工作。 第五条管理信息系统操作部门 除管理信息系统管理部门外,其他使用管理信息系统的部门,均为管理信息系统的操作部门,使用人员为各岗位操作员。

具体岗位职责如下: (一)负责岗位信息系统权限的申请及使用,并对权限申请后形成的业务结果负责。 (二)负责所使用模块的数据安全。 第六条管理信息系统系统管理员 管理信息系统的系统管理员由质量信息部指派,并报公司管理层领导备案。 系统管理员负责用户帐号管理、用户角色权限分配和维护、各模块运行的安全监管及数据备份,并定期进行管理信息系统安全审计。 第三章用户权限管理 第七条用户权限申请 各部门依据实际工作情况,当需要新增/变更/注销管理信息系统的用户权限时,可由操作员本人或所在部门领导指派的专人,填写《ERP权限新增/变更/注销申请表》(参附件1)。 第八条用户权限审批 《ERP权限新增/变更/注销申请表》由申请人提交,经所在部门领导、分管领导及质量信息部部门领导审批同意后,报送系统管理员。系统管理员根据申请人填写内容并与申请人以及部门领导沟通后,填写申请表中系统管理员之相应内容并存档。 第九条用户权限配置 用户权限审批通过后,系统管理员将在两个工作日内完成权限新增/变更/注销工作,并以电子邮件通知申请人以及部门领导。 第十条用户权限测试 申请人在接到权限开通通知后,须在三个工作日之内完成系统权限测试,如有问题可通过电子邮件(包含问题的文字说明及截图)反馈到系统管理员。系统管理员应及时给予解决,并将处理结果通过电子邮件及时反馈给申请人。 在三个工作日之内无问题反馈的,系统管理员将视此权限设置正确,后续如有问题将按照用户权限申请流程处理。

金蝶K3数据权限管理

金蝶K/3数据权限管理 (K/3 各版本数据权限管理) 概述 l本文档适用金蝶K/3各版本数据权限管理。 l学习完本文档以后,您将了解数据权限设置过程。 l2012年5月31日V1.0 编写人:孙新建 步骤 数据权限是指对系统中具体数据的操作权限,分为数据查询权、数据修改权、数据删除权。 数据权限控制范围包括基础资料、BOM、BOS基础资料。 一、设置数据权限控制 1、打开【系统设置】-【用户管理】-【用户管理】-【用户管理】,选择用户名,点击 菜单【数据权限】-【设置数据权限控制】,显示“设置数据权限控制”界面。

2、“设置数据权限控制”界面,选择“子系统”,在子系统下选择需要设置的“数据 类别”并勾选“启用数据权限控制”,并点击【应用】按钮保存设置结果。 二、用过【数据权限管理】对系统中的用户进行该类别数据进行数据授权操作。

1、选择某个用户名,点击菜单【数据权限】-【数据权限管理】,选择“数据类型”,首先 取消该用户【具有当前数据类型的全部数据权限】选项,使当前用户默认不再具有当前数据类型的全部数据权限。取消该选项时,可以选择清理当前数据的权限或保留当前数据的权限。 2、选择授权方式,可以“按明细数据授权”或“按上级组授权”。

3、点击【授予查询权】、【授予修改权】或【授予删除权】按钮,出现当前数据类型的F7 选择界面,可以通过F7 界面浏览或搜索选择需要进行数据授权的数据。当用户选中数据后,系统立即授予当前用户相应的权限,并将选择的数据具有的数据权限在权限浏览 界面中显示。

可以对每一条数据进 行分别设置查询权、 修改权、删除权 4、授权用户可以在权限浏览界面上修改数据相应的数据权限,并通过点击【保存权限】按 钮保存授权用户所修改的权限。用户可以批量选中多个数据进行授权操作。 5、授权用户可以通过【取消查询权】、【取消修改权】或【取消删除权】按钮,同样现当

系统账户权限的管理规范.doc

系统账户权限管理规范 1.目的 为规范产业公司系统账户、权限管理,确保各使用单位与权限操作间的有效衔接,防止账户与权限管理失控给公司带来利益损失、经营风险。信息系统帐号的合理配置、有效使用、及时变更、安全保密,特制订本规范。 2.适用范围 本规范适用于多公司本部各单位、营销机构。 3.定义 3.1公司:指多媒体产业公司 3.2单位:指公司下属各单位,包含HR中体现为不同人事范围的直属部门、驻外机构。 3.3人事管理:指负责本单位人事信息人员,包括行政机构、驻外分公司人事经理、事业部、生产厂等部门级人事管理岗。 3.4权限管理员:负责本单位信息系统用户集中申请、变更,管理本单位信息系统用户对口的管理人员。包含单位自行开发和管理的信息系统(自行开发系统由所在部门指定系统管理员负责),如营销中心的“DDS”,研究“PDM”也是流程申请的维一发起人。 3.5系统管理员:指系统开发、系统配置管理的IT人员,部分虹信IT顾问为主。也可根据组织架构授权给某业务单位的相关人员,其负责某系统用户和权限的配置管理者。 3.6系统流:指每个系统固定的申请、审批流,原则上由系统管理员或权限管理员配置。 4.部门职责 4.1产业公司负责人: 4.1.1.公司信息系统立项、验收等审批工作。 4.1.2.公司信息系统,信息安全的第一责任人。 4.1.3.公司信息系统组织第一责任人

4.2人事部门: 4.2.1负责在人力资源管理系统(以下简称HR系统)处理人事档案,各单位权限管理员提交的信息系统需求协助。 4.2.2提供各单位的入职、调动、离职信息给信息系统管理部门。 4.2.3协助信息系统部门与人事相关的其它需求。 4.3控制中心: 4.3.1负责发布和制定信息建设规范,并组织通过技术手段或辅助工具管理。4.3.2负责组织周期性清理各信息系统账户。 4.3.3负责信息系统档案的建立。 4.3.4负责信息系统维护、权限配置、权限审核等相关事宜。 4.3.5 4.4用户申请部门和使用单位: 4.4.1各单位第一负责人管理本单位员工,各信息系统账户、权限申请、审核并对信息系统安全负责。定期组织相关人员对部门的信息系统帐号、权限进行清理和检查,申请职责可指定单位专人负责。 4.4.2权限管理员作为各单位信息系统申请的唯一发起人。 4.4.3权限管理员协助单位人事向公司人事部提交本单位入职、调动、离职信息。 4.4.4权限管理员负责本单位员工,各信息系统账户的新增、变更、冻结以及对应系统权限的申请工作。 4.4.5权限管理员负责定期核查本单位员工,对应系统账户的权限,若有偏差及时发起变更申请流程。 4.4.6帐号使用者不得将自己权限交由它人使用,部分岗位因工作需要交由同部门使用时,必须保证其安全和保密工作。 4.5系统操作部门: 4.5.1系统管理员负责对权限管理员提交的申请进行权限操作、审核。 4.5.2系统管理员定期在系统或SSU上获取信息系统的账号、权限分布表,并进行检查,对发现问题和风险的帐号及时告知相关部门并发起相应流程。 4.5.3系统管理员负责对系统故障进行处理或提交集团。 4.5.4系统管理员负责对系统操作手册的解释和编制工作。

项目4 文件权限管理

实训项目4 文件权限管理 一、实训目的 掌握利chmod及chgrp等命令实现Linux文件权限管理。 掌握磁盘限额的实现方法。 二、项目背景 某公司有60个员工,分别在5个部门工作,每个人工作内容不同。需要在服务器上为每个人创建不同的账号,把相同部门的用户放在一个组中每个用户都有自己的工作目录。并且需要根据工作性质个每个部门和每个用户在服务器上的可用空间进行限制。 假设有用户user1,请设置user1对/dev/sdb1分区的磁盘限额,将user1对blocks的soft设置为5000,hard设置为10000; inodes的soft设置为5000,hard设置为10000。 三、实训内容 练习chmod、chgrp 等命令的使用,练习在Linux下实现磁盘限额的方法。 四、实训步骤 子项目1.设置文件权限 在用户user1主目录下创建目录test,进入test目录创建空文件filel。并以长格形式显示文件信息注意文件的权限和所属用户和组。 对文件filel设置权限,使其他用户可以对此文件进行写操作。并查看设置结果。 取消同组用户对此文件的读取权限。查看设置结果。 用数字形式为文件filel设置权限,所有者可读、可写、可执行;其他用户和所属组用户只有读和执行的权限。设置完成后查看设置结果。 用数字形式更改文件filel的权限,使所有者只能读取此文件,其他任何用户都没有权限。查看设置结果。 为其他用户添加写权限。查看设置结果。 回到上层目录,查看test的权限。 为其他用户添加对此目录的写权限。 子项目2、改变文件的所有者 查看目录test及其中文件的所属用户组。 把目录test及其下的所有文件的所有者改成bin,所属组改成daemon。查看设置结果。 删除目录test及其下的文件。 子项目3.磁盘限额 启动vi编辑/etc/fstab文件,把/etc/fstab文件中的/dev/sdb1 分区添加用户和组的磁盘限额,重新启动系统.

信息系统权限及数据管理办法

******股份有限公司 信息系统权限及数据管理办法(试行) 第一章总则 第一条为了加强对******股份有限公司(简称:公司)各运行信息系统权限和数据的管理,明确权限及数据管理相关责任部门,提高信息系统的安全运行和生产能力,规范公司业务系统权限申请及数据管理流程,防范业务系统操作风险,公司制定了信息系统权限及数据管理办法,以供全公司规范执行。 第二条本办法所指信息系统权限及数据包括,但不仅限于公司运行的OA 办公系统、业务作业系统、对外网站系统等涉及的系统用户权限分配、日常管理、系统及业务参数管理,以及数据的提取和变更。 第三条本办法遵循责权统一原则对员工进行系统授权管理,控制公司相关信息传播范围或防范进行违规操作。 第四条信息技术部是本办法主要执行部门,设立系统运维岗负责系统用户权限管理、部分基本参数设置、系统数据的提取和变更的具体技术实现。其它相关部门应指定专人(简称:数据权限管理员)负责统一按本办法所制定的流程执行相关操作,或通过工作联系单方式提出需要信息技术部或其它相关部门完成的具体工作内容。 第五条用户授权和权限管理应采取保守原则,选择最小的权限满足用户需求。 第二章系统权限管理 第六条系统权限管理由信息技术部系统运维岗和各业务部门数据权限管理员共同协作完成,风险与合规部数据权限管理员负责对业务部门提出的系统权限进行审批,信息技术部系统运维岗负责对权限进行变更。信息技术部系统运维岗拥有系统管理和用户管理权限(信息技术部可以拥有开发测试环境超级用户权限),风险与合规部拥有超级用户权限,风险与合规部数据权限管理员拥有对权限列表进行查询的权限,以方便行使监督职能。

信息系统用户帐号和角色权限管理流程

信息系统用户帐号与角色权限管理流程 一、目的 碧桂园的信息系统已经在集团下下各公司推广应用,为了确保公司各应用信息系统安全、有序、稳定运行,我们需要对应用信息系统用户帐号和用户权限申请与审批进行规范化管理,特制定本管理规定。 二、适用范围 适用于公司应用信息系统和信息服务,包括ERP系统、协同办公系统、各类业务应用系统、电子邮箱及互联网服务、数据管理平台等。 三、术语和定义 用户:被授权使用或负责维护应用信息系统的人员。 用户帐号:在应用信息系统中设置与保存、用于授予用户合法登陆和使用应用信息系统等权限的用户信息,包括用户名、密码以及用户真实姓名、单位、联系方式等基本信息内容。 权限:允许用户操作应用信息系统中某功能点或功能点集合的权力范围。 角色:应用信息系统中用于描述用户权限特征的权限类别名称。 四、用户管理 (一)用户分类 1.系统管理员:系统管理员主要负责应用信息系统中的系统参数配置,用户帐号开通与维护管理、设定角 色与权限关系,维护公司组织机构代码和物品编码等基础资料。 2.普通用户:指由系统管理员在应用信息系统中创建并授权的非系统管理员类用户,拥有在被授权范围内 登陆和使用应用信息系统的权限。 (二)用户角色与权限关系 1.应用信息系统中对用户操作权限的控制是通过建立一套角色与权限对应关系,对用户帐号授予某个角色 或多个角色的组合来实现的,一个角色对应一定的权限(即应用信息系统中允许操作某功能点或功能点 集合的权力),一个用户帐号可通过被授予多个角色而获得多种操作权限。 2.由于不同的应用信息系统在具体的功能点设计和搭配使用上各不相同,因此对角色的设置以及同样的角 色在不同应用信息系统中所匹配的具体权限范围可能存在差异,所以每个应用信息系统都需要在遵循《应 用信息系统角色与权限设置规范》基础上,分别制定适用于本系统的《碧桂园应用信息系统角色与权限

5文件权限管理

实训项目5 文件权限管理 一、实训目的 ●掌握利用chmod及chgrp等命令实现Linux文件权限管理。 ●掌握磁盘限额的实现方法。 二、项目背景 某公司有60个员工,分别在5个部门工作,每个人工作内容不同。需要在服务器上为每个人创建不同的账号,把相同部门的用户放在一个组中,每个用户都有自己的工作目录。并且需要根据工作性质给每个部门和每个用户在服务器上的可用空间进行限制。 假设有用户user1,请设置user1对/dev/sdb1分区的磁盘限额,将user1对blocks的soft设置为5000,hard设置为10000;inodes的soft设置为5000,hard设置为10000。 三、实训内容 练习chmod、chgrp等命令的使用,练习在Linux下实现磁盘限额的方法。 四、实训步骤 子项目1.设置文件权限 ●在用户user1主目录下创建目录test,进入test目录创建空文件file1。并以长格形式显示文件信息,注意文件的权限和所属用户和组。 ●对文件file1设置权限,使其他用户可以对此文件进行写操作。并查看设置结果。 ●取消同组用户对此文件的读取权限。查看设置结果。 ●用数字形式为文件file1设置权限,所有者可读、可写、可执行;其他用户和所属组用户只有读和执行的权限。设置完成后查看设置结果。

●用数字形式更改文件file1的权限,使所有者只能读取此文件,其他任何用户都没有权限。查看设置结果。 ●为其他用户添加写权限。查看设置结果。 ●回到上层目录,查看test的权限。 ●为其他用户添加对此目录的写权限。 子项目2.改变文件的所有者 ●查看目录test及其中文件的所属用户和组。 ●把目录test及其下的所有文件的所有者改成bin,所属组改成daemon。查看设置结果。 ●删除目录test及其下的文件。

通用数据权限管理系统设计

通用数据权限管理系统设计 作者:逸云来源:网络 前言: 本文提供一种集成功能权限和数据权限的解决方法,以满足多层次组织中权限管理方面的集中控制。本方法是RBAC(基于角色的访问控制方法)的进一步扩展和延伸,即在功能权限的基础上增加数据权限的管理,实现数据权限和功能权限的集中处理。 解释: 功能权限:能做什么的问题,如增加销售订单; 数据权限:能在哪里干什么的问题,如察看北京分公司海淀销售部张三的销售订单; 术语: 资源:系统中的资源,主要是各种业务对象,如销售单、付款单等; 操作类型:对资源可能的访问方法,如增加、删除、修改等; 功能:对资源的操作,是资源与操作类型的二元组,如增加销售单、修改销售单等; 数据类型:业务系统中常用的数据权限类型,如公司、部门、项目、个人等; 数据对象:具体的业务对象,如甲公司、乙部门等等,包括所有涉及到数据权限的对象值; 权限:角色可使用的功能,分角色的功能权限和角色的数据权限; 角色:特定权限的集合; 用户:参与系统活动的主体,如人,系统等。 通用数据权限管理系统设计(二) 方法说明: 在实际应用中,数据权限的控制点一般相对固定,如针对公司、部门、个人、客户、供应商等,也就是说数据权限一般针对指定数据类型下的一些数据对象。 本方法中,数据权限的依赖于功能权限,是对功能权限的进一步描述,说明角色在指定的功能点上的数据控制权限。 本方法中采用“没有明确规定即视为有效”的原则,如果没有定义功能的数据权限,则说明该角色具有该功能的全部的权限。如果定义了功能的某种类型的数据权限,则该用户只具有该类型下指定数据的数据权限。 这段话比较绕口,下面举个例子实际例子。 某公司有北京销售部、上海销售部和广州销售部三个销售部,现在需要定义几种角色: ?销售总监-- 能察看所有销售部的销售订单; ?北京销售经理-- 只能察看北京销售部的所有销售订单; ?上海销售经理-- 只能察看上海销售部的所有销售订单;

医院应用信息系统用户帐与角色权限管理办法

XX医院 应用信息系统用户帐号与角色权限管理办法 (讨论版) 新津县妇幼保健院信息科 二○一五年四月

目录 2 适用范围............................................................ 3 术语和定义.......................................................... 4 用户管理............................................................ 用户分级............................................................ 用户分类............................................................ 用户角色与权限关系.................................................. 用户帐号实名制注册管理.............................................. 5 用户帐号申请与审批.................................................. 帐号申请............................................................ 帐号审批和开通...................................................... 6 安全管理............................................................ 帐号安全........................................................... 密码安全........................................................... 信息安全........................................................... 7 档案管理............................................................ 附表1应用信息系统角色与权限关系对照表(表样)......................... 附表2用户帐号申请单................................................... 附表3用户帐号批量申请单............................................... 附表4用户帐号管理工作登记表........................................... 1目的 为加强新津县妇幼保健院信息科计算机中心(以下简称:中心)应用信息 系统用户帐号和用户权限申请与审批的规范化管理,确保中心各应用信息系统 安全、有序、稳定运行,特制定本管理办法。

实验五、用户管理与权限管理

实验五、用户管理和权限管理 一、实验目的 1、掌握对系统用户和组的建立与管理。 2、掌握linux的文件访问权限和访问权限类型。 3、掌握如何设置文件访问权限。 二、实验重点与难点 1、学会使用useradd、usermod和userdel命令 2、学会使用chmod设置文件权限 三、实验内容及步骤 1)查看/etc/passwd文件和/etc/shadow文件内容,识别该文件中记录的信 息内容。 2)使用YaST创建新用户user1和用户组group1,将用户user1加入到组 group1。 3)用useradd命令建立2个用户admin和geeko(注意要求创建用户主目 录),设定好对应的用户密码,再用groupadd命令建立一个用户组school。 4)使用命令将admin用户改名为administrator。 5)使用命令将administrator账户锁定,然后再使用该账户登录系统,观 察会发生什么?然后再将账号解除锁定。 6)将linux系统注销使用geeko账号登录,在geeko的主目录下创建两个 新的文件K1,K2。在/tmp目录下创建两个文件W1,W2。 7)删除geeko账号及其主目录。并尝试删除所有属于geeko用户的文件。 8)在/tmp目录中创建两个新文件newfile,test,将newfile文件访问权限 设置为rwxrw-rw-,test文件访问权限设置为rwxr--r-- 。 9)使用su命令将用户身份切换至administrator,将“I can read and write”写入newfile文件中,并保存。是否可以对test文件进行编辑? 10)如果要实现其他用户对test文件的编辑权限,应该如何设置该文件的 权限?写出操作的命令。 11)创建一个目录directory,将目录访问权限设置为rwxrwxrw-。

linux文件系统的权限王国(一)

作者:池建强 在这个系列中和?大家聊聊 Linux 的?文件、?用户、?用户组、?文件系统的权限等内容,其中很多细节也是我使?用了很?长时间 Linux 后才真正掌握,希望?大家不?用那么久。 为什么是 Linux ?我觉得写技术的东?西还是相对严谨?一些好,虽然Unix 、Linux 、OS X ?一脉相承,但在具体命令上还是会有些差异,这个系列?文章?里所有的命令和显?示结果都是在 Linux 上进?行的,?大家可以对照在 Mac 上试试,当然最后也会讲?一点 OS X 的内容,否则怎么叫 MacTalk 呢? 在开始讲 Linux ?王国的?臣民之前,先介绍?一下?王国中最?牛的主:root ,这货不翻译为「根」,也不叫「管理员」,?而是被尊称为超级Linux ?文件系统的权限?王国(?一)

?用户,是不是觉得?高端霸?气?超级?二字绝不是恭维之词,从 Linux ?王国诞?生之初,root 就存在了,他会?一直霸占着超级?用户的?角?色并世世代代存在下去,没有禅让,没有民选,没有换位,所有的?用户都?自他?而起。如果你以为 root 会像上帝创造亚当和夏娃那样,让这?二位开开?心?心?生娃去了,那你就太Naive了。Linux 系统中的所有?用户要么由root 创建,要么借?用 root 的权限创建,等级极为森严,总之没有 root 的允许,想搞出?一位新?用户绝?无可能。看到这你们是不是都开始觉得计划?生育政策好啦? root 不仅能够管理?用户,还能管理?文件系统、进程、设备、??网络、通信、协议等等,总之他就像站在神?山上的神祗,俯视着芸芸众?生,看着数据信息在软件和硬件之间川流不息,时不时的做?一些计划性干预,如果有?人想超越系统的规则,他就能让你消失的像从来没有存在过。 所以那些成天叫嚣被蹂躏被代表的民众,看看 root,?大家?心理就会舒服?一些。 以 root 开篇,下?面我们聊聊 Linux 的?文件系统和索引节点。 Linux 的?文件系统本?身是?比较复杂的,仅 ext2、ext3 和 ext4 就得解释好?几天,本?文的重点不在于此,所以简单介绍?一下。?文件系统主要是?用来保存?文件和相关结构的,让?文件存储更安全、更快、更容易检索、能?支持更?大的物理介质等等。在 Linux 系统中,每个磁盘分区都可以看做?一个?文件系统,每个系统都有?自?己的??目录结构,Linux 会把这些分区按照?一定的?方式组织成统?一的??目录结构,?方便?用户访问。但是每个分区上的?文件系统都是独?立的,可以采?用不容的?文件格式,就像?一国两制?一样,虽然统?一,但是?自治。 那么如何查看?文件系统的格式呢?可以使?用 df -T -h 命令,T 表?示打印?文件格式,h 表?示?用G 或 M 来显?示?文件?大?小,如下:

系统用户及权限管理制度

航开发系统用户账号及权限管理制度 第一章总则 第一条 航开发系统用户的管理包括系统用户ID的命名;用户ID的主数据的建立;用户ID的增加、修改;用户ID的终止;用户密码的修改;用户ID的锁定和解锁;临时用户的管理;应急用户的管理;用户ID的安全管理等。 第二章管理要求 第二条 航开发系统管理员(以下简称系统管理员)在系统中不得任意增加、修改、删除用户ID,必须根据《系统用户账号申请及权限审批表》和相关领导签字审批才能进行相应操作,并将相关文档存档。 第三条 用户ID的持有人特别是共享的用户ID必须保证用户ID和用户密码的保密和安全,不得对外泄漏,防止非此用户ID的所有者登录系统。 第四条 用户管理员要定期检查系统内用户使用情况,防止非法授权用户恶意登录系统,保证系统的安全。 第五条 用户ID持有人要对其在系统内的行为负责,各部门领导要对本部门用户的行为负责。

第六条 用户ID的命名由系统管理员执行,用户ID命名应遵循用户ID的命名规则,不得随意命名。 第七条 用户ID主数据库的建立应保证准确、完整和统一,在用户ID发生改变时,用户管理员应及时保证主数据库的更新,并做好用户ID变更的归档工作。 第八条 对用户申请表等相关文档各申请部门的用户管理员必须存档,不得遗失。 第九条 公司NC-ERP系统中各部门必须明确一名运维管理人员负责本部门用户管理、权限管理及基础数据维护等相关工作。 第三章增加、修改用户ID的管理第十条 公司NC-ERP系统中增加、修改用户ID应符合下列情况之一: 1、因工作需要新增或修改用户ID; 2、用户ID持有人改变; 3、用户ID封存、冻结、解冻; 4、单位或部门合并、分离、撤消; 5、岗位重新设置; 6、其他需要增加或修改公司NC-ERP系统中用户ID的情况。 第十一条

用户与权限管理文档

用户与权限管理文档 一、安装SAP客户端 (2) 二、配置SAP客户端 (4) 三、用户管理 (6) 3.1登录SAP服务器 (6) 3.2从无到有建立用户 (9) 3.3从其它用户复制用户 (13) 3.4删除用户 (14) 3.5锁定/解锁用户 (15) 3.6初始用户密码 (15) 3.7给用户分配角色 (16) 四、用户的批量维护 (17) 五、PFCG (22) 六、ST01&SU53使用手册 (38) 七、BW权限管理 (50) 八、SUIM (64) 九、SU20 (97) 十、SU21 (102) 十一、SU22&SU24 (110)

一、安装SAP客户端 当你第一次通过SAP客户端使用SAP产品时,首先你需要安装SAP的客户端,即我们通常所说的SAP Gui。 1.1 安装SAP客户端 (1) 找到SAPGui安装目录,双击SapGuiSetup.exe文件。 (2)在弹出的安装界面选择按钮。

(3)在选择要安装的组件画面只选择SAP GUI、SAP Logon pad和SAP Logon这三个组件, 其它组件都不用选。 (4)选择完成后单击按钮开始安装。 (5)安装完毕后单击"Finish"按钮结束安装过程。 1.2 给SAP客户端打补丁 (1) 双击SAP Gui安装目录下的SAP客户端补丁安装文件,根据提示安装最新的补丁。 至此,SAP客户端安装完成,我们就可以进行下一步的设定了。

二、配置SAP客户端 当安装好SAP Gui之后,你必须对SAP Gui进行配置,以连接到特定的SAP服务器。 2.1 手工配置SAP客户端 (1) 双击桌面的的"SAP Logon"快捷方式图标或单击"开始"->"SAP Front End"->"SAP Logon",运行SAP客户端,进入如下界面: (2)单击按钮,进入服务器参数设置画面。

用户权限管理流程与数据表

用户管理权限流程图 同步部门信息部门信息 部门信息 同步用户 系统中生成对应用户 用户权限分配 用户和部门信息 用户权限 系统后台管理 员 角色组权限设置角色组 用户权限 角色组 角色组权限 角色权限 EKP 系统用户信 息 EKP 系统部门 信息 部门信息同步 部门信息 系统预设权限 系统权限 业务数据表 表名: Role_table 表名含义: 角色信息表 表说明: 设置用户角色 字段名称 字段类型(长度) 字段含义 备注 ID int 主键 自动增长 RoleName Varchar(20) 角色名称 RoleType Varchar(20) 角色类型 表名: User_table 表名含义: 用户信息表 表说明: 设置用户信息及关联的角色隶属 字段名称 字段类型(长度) 字段含义 备注 UserID int 主键 自动增长 UserName Varchar(20) 用户名(关联EKP ) RoleID Varchar(20) 隶属角色(关联角色表ID ) 外键 表名: Menu_table 表名含义: 菜单权限设置表 表说明: 设置菜单权限 字段名称 字段类型(长 字段含义 备注

度) Competence_ID int 菜单权限ID Competence_Name Varchar(20) 菜单权限名称 UserID int 用户关联权限ID 外键 表名:Department_table 表名含义:部门权限设置表 表说明:设置部门权限,根据设置的部门权限,控制权限范围。 字段名称字段类型(长度)字段含义备注ID int 主键 Is_Browse int 是否可以浏览全院固资记录(0是1否) Is_Update int 是否可以编辑全院固资记录(0是1否) Is_Reduce int 是否可以减少全院固资记录(0是1否) Is_Delete Int 是否可以删除全院固资记录(0是1否) Is_BrowseDept Int 是否可以浏览科室固资记录(0是1否) Is_UpdateDept Int 是否可以编辑科室固资记录(0是1否) Is_ReduceDept Int 是否可以减少科室固资记录(0是1否) Is_DeleteDept Int 是否可以删除全院固资记录(0是1否)UserID int 关联用户表ID 外键

(完整版)应用系统权限及数据管理安全管理办法

用友系统权限及数据管理办法 一、总则 为了保障在用友系统使用及管理过程中因不安全的操作而导致的数据泄漏、被盗取等安全事件的发生,特制定本办法。 二、本管理办法仅适用于公司全员。 三、职责与分工 1、职能部门: (1)公司权限负责人:总经理 1)负责签批部门间的权限的授予; 2)负责对用友系统用户帐号及密码安全进行不定期抽查; (2)系统管理员:财务负责人 1)用友系统管理由财务部负责,除总经理及财务部指定的系统管理员外任何部门不得担任系统管理员一职。 2)负责帐号、各岗位权限分配、系统维护、各模块使用情况的安全运行监管。 3)负责根据《用友用户新增\变更\注销请示单》在系统中设置用户权限; 4)负责维护本单位用户和权限清单; 5)遵守职业道德,接受总经理权限负责人的抽查。 (3)各岗位系统操作员:负责所使用模块的权限管理和该模块的数据安全; A.采购部负责有关产品基础信息定义、系统采购模块使用。 B.销售部负责系统销售模块使用。 C.物流部负责仓库管理权限和销售单打印、查询权限; 2、用户帐号: 登录用友系统需要有用户帐号,用户帐号是由财务部系统管理员根据员工工作岗位员工的工作性质规定下进行系统岗位功能、权限分配和设置的。 (1)密码设置及更改: 1)第一次登录用友系统时,用户必须改变事先由管理员分配的初始密码; 2)系统管理员及操作员密码每三个月必须变更一次,密码不少于6位。 3、帐号与密码保管: 系统使用人必须保证用户ID和用户密码的保密和安全,不得对外泄漏,用户帐号不可转借他人使用;

3、责任承担及注意事项: (1)帐号的对应的使用者应对该帐号在系统中所做的操作及结果负全部责任。(2)系统管理员应该每天检查系统日志,对发现的非法登录、访问等行为。(3)管理帐号及管理权限的增加、删除必须经总经理书面批准,任何人不得任意增加、修改、删除。 (4)任何人除所负责权限岗位以外的信息数据不得随意导出:如客户资料、产品进价、销售数据等,如有需要需提交书面申请交总经理审批后统一由财务部导出打印,并建立打印档案。 (5)非财务部指定的系统管理人员未经许任何人不得擅自操作和对运行系统及各种设置进行更改。 四、用户申请\变更\注销流 (1)由用户本人提出申请(填写《请示单》)经部门主管审核交财务部并报总经理审核批示使用权限; (2)财务部系统管理员根据经总经理审批《请示单》在系统中进行权限设置后通知申请人; (3)申请人应在收到通知的当天修改初始口令。 (4)当用户由于工作变动、调动或离职等原因需要对用户的访问权限进行修改或注销时,应填写书面《请示单》经总经理审批后系统管理员应及时进行用户的变更、暂停或注销权限。 三、数据备份及安全管理 1、服务器数据库要设置每日自动备份,每周五财务部应进行一次介质数据的备份并异地存放,确保系统一旦发生故障时能够快速恢复,备份数据不得更改。 2、系统管理人员应恪守保密制度,不得擅自泄露中心各种信息资料与数据。 3、服务器是用友系统的关键设备,不得随意调试、挪作它用。 4、系统操作时,外来人员不得随意操作、靠近观看。对外来人员不合理要求应婉拒,外来人员不得未经同意不得查看、操作系统。 二、计算机病毒防范制度 1、系统管理人员应有较强的病毒防范意识,定期进行病毒检测。 2、不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测。 3、经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。 4、定期进行电脑杀毒,对电脑中毒后在各种杀毒办法无效后,须重新对电脑格

信息系统权限及数据管理办法

******股份有限公司 信息系统权限及数据管理办法(试行)
第一章 总则
第一条 为了加强对******股份有限公司(简称:公司)各运行信息系统权 限和数据的管理,明确权限及数据管理相关责任部门, 提高信息系统的安全运行 和生产能力, 规范公司业务系统权限申请及数据管理流程,防范业务系统操作风 险,公司制定了信息系统权限及数据管理办法,以供全公司规范执行。 第二条 本办法所指信息系统权限及数据包括,但不仅限于公司运行的 OA 办公系统、 业务作业系统、 对外网站系统等涉及的系统用户权限分配、 日常管理、 系统及业务参数管理,以及数据的提取和变更。 第三条 本办法遵循责权统一原则对员工进行系统授权管理, 控制公司相关 信息传播范围或防范进行违规操作。 第四条 信息技术部是本办法主要执行部门, 设立系统运维岗负责系统用户 权限管理、部分基本参数设臵、系统数据的提取和变更的具体技术实现。其它相 关部门应指定专人(简称:数据权限管理员)负责统一按本办法所制定的流程执 行相关操作, 或通过工作联系单方式提出需要信息技术部或其它相关部门完成的 具体工作内容。 第五条 用户授权和权限管理应采取保守原则, 选择最小的权限满足用户需 求。
第二章
系统权限管理
第六条 系统权限管理由信息技术部系统运维岗和各业务部门数据权限管 理员共同协作完成, 风险与合规部数据权限管理员负责对业务部门提出的系统权 限进行审批, 信息技术部系统运维岗负责对权限进行变更。信息技术部系统运维 岗拥有系统管理和用户管理权限 (信息技术部可以拥有开发测试环境超级用户权 限) ,风险与合规部拥有超级用户权限,风险与合规部数据权限管理员拥有对权 限列表进行查询的权限,以方便行使监督职能。
1

相关文档
相关文档 最新文档