文档库 最新最全的文档下载
当前位置:文档库 › 用户权限清空

用户权限清空

用户权限清空
用户权限清空

本文档主要记录清空某用户的t_userprofile表的过程,在执行语句前,请退出K3主控台,对账套进行备份,然后在中间层服务器上进行操作。

1、进入账套管理,选中出现问题账套(例如,选中“总账测试账套”)

2、点击属性按钮

3、复制数据库实体名称(本案例“总账测试账套”的数据库实体的名称是

AIS20071012135434)

4、进入开始菜单,选中查询分析器。

5、在查询分析器中执行SQL语句(如图1)

Use AIS20071012135434(此名称一定要写出问题的账套的数据库实体名)

delete from t_userprofile where fuserid in (select fuserid from t_user where fname like '张三') delete from t_userprofile where fuserid in (select fuserid from t_user where fname like '某某')

注意:张三代表的是登陆K3主控台时您输入的用户名,可以在账套管理—用户中查看。(见下图2)。哪些用户在查询凭证时记录不能正常选择,在语句中执行时输入此用户的名字。

图1

图2

在域里面添加权限

公司为了安全加入域后,发现有一些问题,就是有的用户需要重新启动一些服务但是提示没有权限,如何才能把指定的服务器的管理权限给普通域用户。还有像google输入法之类的升级的时候提示“不是管理员,无法升级”。不知道怎么解决? 回答:根据您的描述,我对这个问题的理解是:普通的域用户的权限问题。 分析: ===== 您说到的这些情况,windows域就是设计为这样的. 默认的域用户在登录一台客户机的时候,域用户自动加入了客户机本地的“user”组,这个组只有一些基本的使用功能. 而您提到的重启服务,安装程序这样的操作,是需要本机管理员权限来进行. 而域管理员是自动加入到了本机的“administrator”组的. 建议: ==== 如果您的确需要让这些用户有这些控制权限,您可以给他们本机的“administrator”权限. 这里您可以有两种选择. 1. 告诉他们一个本机的管理员帐号,让他们在需要的时候切换用户来实现需要的功能. 2. 把域用户加入到本机的“administrator”组使得用户始终有本机的完全控制权限. a. 右键“我的电脑”, 选择“管理” b. 选择“本地用户和组” c. 选择“组”, d. 选择其中的“administrators”并双击 c. 然后把需要的域用户添加到这个组就可以实现普通的域访问权限和本机的管理员权限并存了. 另外,如果您需要某些用户对服务器的某些服务有管理权限,但是又不想赋予他们管理员权 限的话.可以通过修改组策略来实现. 我们假定这些server在一个名叫“server ou” 的OU中.您需要赋予权限的服务是“DNS sever” 1. 在“server ou”上添加一个组策略.给它定义一个名字. 2. 编辑这个组策略,展开“计算机配置\windows设置\安全设置\系统服务” 3. 从右面栏中找到“dns server” 服务,双击. 4. 选择“定义这个策略设置” 启动模式按照您本来的需求设置,然后点击“编辑安全设置” 5. 在弹出窗口中,选择添加. 6. 输入您需要的用户(组),然后在下面的权限栏中,赋予那个用户(组) “启动,停止和暂停”权限. 关于安装程序,您可以还可以把用户加入到本地的“power user”组,这个组的成员有权限装一部分的软件,但是涉及以下方面的程序无法安装: 1. 需要修改服务,驱动,系统文件的.(例如Google输入法) 2. 一些老程序会要求系统的控制权限. 3. 安装前先检查用户的组身份,不属于管理员直接拒绝.

用户权限设计

用户角色权限设计 实现业务系统中的用户权限管理 B/S系统中的权限比C/S中的更显的重要,C/S系统因为具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服务器检测实现,而B/S中,浏览器是每一台计算机都已具备的,如果不建立一个完整的权限检测,那么一个“非法用户”很可能就能通过浏览器轻易访问到B/S系统中的所有功能。因此B/S业务系统都需要有一个或多个权限系统来实现访问权限检测,让经过授权的用户可以正常合法的使用已授权功能,而对那些未经授权的“非法用户”将会将他们彻底的“拒之门外”。下面就让我们一起了解一下如何设计可以满足大部分B/S系统中对用户功能权限控制的权限系统。 需求陈述 ?不同职责的人员,对于系统操作的权限应该是不同的。优秀的业务系统,这是最基本的功能。 ?可以对“组”进行权限分配。对于一个大企业的业务系统来说,如果要求管理员为其下员工逐一分配系统操作权限的话,是件耗时且不够方便的事情。所以,系统中就提出了对“组”进行操作的概念,将权限一致的人员编入同一组,然后对该组进行权限分配。 ?权限管理系统应该是可扩展的。它应该可以加入到任何带有权限管理功能的系统中。就像是组件一样的可以被不断的重用,而不是每开发一套管理系统,就要针对权限管理部分进行重新开发。 ?满足业务系统中的功能权限。传统业务系统中,存在着两种权限管理,其一是功能权限的管理,而另外一种则是资源权限的管理,在不同系统之间,功能权限是可以重用的,而资源权限则不能。 关于设计 借助NoahWeb的动作编程理念,在设计阶段,系统设计人员无须考虑程序结构的设计,而是从程序流程以及数据库结构开始入手。为了实现需求,数据库的设计可谓及其重要,无论是“组”操作的概念,还是整套权限管理系统的重用性,都在于数据库的设计。 我们先来分析一下数据库结构: 首先,action表(以下简称为“权限表”),gorupmanager表(以下简称为“管理组表”),以及master表(以下简称为“人员表”),是三张实体表,它们依次记录着“权限”的信息,“管理组”的信息和“人员”的信息。如下图:

在SQLServer 中如何创建用户,分配权限

s q l s e r v e r2000如何创建用户 use你的库名 go--新增用户 exec sp_addlogin 'test'--添加登录 exec sp_grantdbaccess N'test'--使其成为当前数据库的合法用户 exec sp_addrolemember N'db_owner', N'test'--授予对自己数据库的所有权限 --这样创 建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表 go--删除测试用户 exec sp_revokedbaccess N'test'--移除对数据库的访问权限 exec sp_droplogin N'test'--删除登录 如果在企业管理器中创建的话,就用: 企业管理器--安全性--右键登录--新建登录 常规项--名称中输入用户名--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)--默认设置中,选择你新建的用户要访问的数据库 名服务器角色项这个里面不要选择任何东西 数据库访问项勾选你创建的用户需要访问的数据库名 数据库角色中允许,勾选"public","db_ownew" 确定,这样建好的用户与上面语句建立的用户 一样--------------------------------------------------------------------------- 最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例: --添加只允许访问指定表的用户: exec sp_addlogin '用户名','密码','默认数据库名' --添加到数据库exec sp_grantdbaccess '用户名' --分配整表权限GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO[用户名] --分配权限到具体的列GRANT SELECT , UPDATE ON table1(id,AA) TO[用户名] -------------------------------------------------------------------------------- --------------------- 建角色,用户,权限/*--示例说明示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test 随后创建了一个登录l_test,然后在数据库pubs 中为登录l_test创建了用户账户u_test 同时将用户账户u_test添加到角色r_test中,使 其通过权限继承获取了与角色r_test一样的权限最后使用DENY语句拒绝了用户账户u_test 对表titles的SELECT权限。经过这样的处理,使用l_test登录SQL Server实例后,它只 具有表jobs的所有权限。 --*/USE pubs --创建角色 r_test EXEC sp_addrole 'r_test' --授予 r_test 对 jobs 表的所有权限GRANT ALL ON jobs TO r_test --授予角色 r_test 对 titles 表的 SELECT 权限GRANT SELECT ON titles TO r_test --添加登录 l_test,设置密码为pwd,默认数据库为pubs EXEC sp_addlogin 'l_test','pwd','pubs' --为登录 l_test 在数据库 pubs 中添加安全账户 u_test EXEC sp_grantdbaccess 'l_test','u_test'--添加 u_test 为角色 r_test 的成员EXEC sp_addrolemember 'r_test','u_test' --拒绝安全账户 u_test 对 titles 表的 SELECT 权限DENY SELECT ON titles TO u_test /*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles 的select权限,所以l_test无titles表的select权限--*/ --从数据库 pubs 中删除安全账户EXEC sp_revokedbaccess 'u_test'

系统用户角色权限分配需求调研

系统用户权限分配体系 需求调研

目录 一.项目信息 (3) 二.需求调研根据 (3) 三.需求类型 (3) 四.调研用户范围 (3) 五.调研目标 (3) 六.调研内容 (4) 6.1 系统角色权限调研 (4) 6.1.1 系统中可分配哪些角色/哪些用户有权限分配角色 (4) 6.1.2 系统中分配的角色权限是否有一般继承和受限继承关系 (4) 6.1.3是否可对角色授权 (4) 6.2 系统用户权限调研 (4) 6.2.1 系统用户数 (4) 6.2.2 系统中用户与角色对应信息 (4) 6.2.3 是否可对用户授权 (4) 6.2.3 用户与系统用户 (5) 6.3 系统用户组权限调研 (5) 6.4 系统用户角色授权方式调研 (5)

系统用户权限分配体系需求调研模板 为了便于收集和整理客户单位中关于系统用户权限分配体系的需求信息,现试行此模板。 一.项目信息 二.需求调研根据 三.需求类型 四.调研用户范围 五.调研目标 明确系统用户权限分配策略

六.调研内容 6.1 系统角色权限调研 6.1.1 系统中可分配哪些角色/哪些用户有权限分配角色 6.1.2 系统中分配的角色权限是否有一般继承和受限继承关系 角色间的继承关系可分为一般继承关系和受限继承关系。一般继承关系仅要求角色继承关系是一个绝对偏序关系,允许角色间的多继承。而受限继承关系则进一步要求角色继承关系是一个树结构。 6.1.3是否可对角色授权 6.2 系统用户权限调研 6.2.1 系统用户数 6.2.2 系统中用户与角色对应信息 6.2.3 是否可对用户授权

6.2.3 用户与系统用户 系统中添加的用户信息是否即为可登陆系统的系统用户,还是需要将用户信息注册为系统用户。 6.2.4 用户信息导入导出 用户信息按照以下三种方式导入导出,根据调研勾选。 6.3 系统用户组权限调研 用户组是将某一类型的人、具有相同特征人组合一起的集合体。通过对组授予权限(角色),快速使一类人具有相同的权限,来简化对用户授予权限的繁琐性、耗时性。用户组的划分,可以按职位、项目或其它来实现。用户可以属于某一个组或多个组。 用户组权限分配可按如下类别: 6.4 系统用户角色授权方式调研 询问客户用户角色的授权流程,引导用户快速准确的找寻合适自身单位的授权方式。

2003域中限制用户安装和卸载软件的权限

何在2003域中限制用户安装和卸载软件的权限,我应该怎么通过设置 策略实现? 可以考虑“power users”组,改组是受限制的。尽管“power users”组的成员比“administrators”组的成员的系统访问权限要低,但“power users”组成员依然可以有较大权限来访问系统。如果您的组织中使用了“power users”组,则应仔细地控制该组的成员,并且不要实现用于“受限制的组”设置的指导。 “受限制的组”设置可在windows xp professonal 的“组策略对象编辑器”中的如下位置进行配置: 计算机配置\windows 设置\安全设置\受限制的组 通过将需要的组直接添加到gpo 命名空间的“受限制的组”节点上,管理员可以为gpo 配置受限制 的组。 如果某个组受限制,您可以定义该组的成员以及它所属的其他组。不指定这些组成员将使该组完全 受限。只有通过使用安全模板才能使组受限。 查看或修改“受限制的组”设置: .打开“安全模板管理控制台。 注意:默认情况下,“安全模板管理控制台”并没有添加到“管理工具”菜单。要添加它,请启动microsoft 管理控制台(mmc.exe) 并添加“安全模板”加载项 2.双击配置文件目录,然后双击配置文件。 3.双击“受限制的组”项。 4.右键单击“受限制的组” 5.选择“添加组” 6.单击“浏览”按钮,再单击“位置”按钮,选择需浏览的位置,然后单击“确定”。 注意:通常这会使列表的顶部显示一个本地计算机。 7.在“输入对象名称来选择”文本框中键入组名并按“检查名称”按钮。 单击“高级”按钮,然后单击“立即查找”按钮,列出所有可用组。 选择需要限制的组,然后单击“确定”。 单击“添加组”对话框上的“确定”来关闭此对话框。 对于所列出的组来说,将添加当前不是所列组成员的任何组或用户,而当前已是所列组成员的所有 用户或组将从安全模板中删除。 为完全限制“power users”组,此组的所有用户和组成员的设置都将删除。对于组织中不准备使用的内置组(例如“backup operators”组),建议您限制它。 如何使用组策略的进行软件分发和如何制作.msi文件?

应用系统的角色、权限分配管理制度

应用系统的角色、权限分配管理制度 第一条、用户权限管理 一、用户类型 1.系统管理员: 为应用系统建立账号及分配权限的用户 2.高级用户: 具有对应用系统内的数据进行查询和修改的用户 3.普通用户: 只对系统内数据有查询功能的用户 二、用户建立 1.建立的原则 (1)不同类型用户的建立应遵循满足其工作需要的原则,而用户的权限分配则应以保障数据直报的高效、准确、安全为原则。 (2)用户的权限分配应尽量使用系统提供的角色划分。如需特殊的操作权限,应在准确理解其各项操作内容的基础上,尽量避免和减少权限相互抵触、交叉及嵌套情况的发生,经调试成功后,再创建相应的角色赋予本级用户或直报用户。 (3)通过对用户进行角色划分,分配报告用户权限,合理限制对个案数据的修改权限,将数据报告与数据利用剥离,即原始数据报告与统计加工后信息利用分开。 (4)系统内所有涉及报告数据的帐户信息均必须采用真实信息,即

实名制登记。 2.建立的程序 (1)用户申请 可由使用部门使用人填写应用系统用户申请表,经单位领导签字批准后,向本单位负责应用的相关部门提出申请。 (2)用户创建 负责应用系统的相关部门在收到用户申请表后,系统管理员根据用户申请的内容和实际的工作范围,为其建立用户帐号并授予相应的角色,再填写用户申请回执表,经部门主管领导签字批准后,反馈给申请单位。 创建用户的步骤:①建立用户帐号;②创建角色;③为角色配置权限; ④将角色授予用户。 第二条、用户安全 一、系统安全 1.用户必须遵守国家法律、单位规章制度,不得参加任何非法组织和发布任何反动言论;严守单位机密,不得对外散布、传播本系统内部信息;不得有诋毁、诽谤、破坏本系统声誉的行为。 2.用户必须按“传染病监测信息应用工作与技术指南”对系统进行操作,尽量做到专人、专机运行使用本系统,并避免使用公共场所(如网吧)的计算机使用应用系统。 3.用户应在运行本系统的计算机上安装杀毒软件、防火墙,定期杀毒;禁止在运行本系统的计算机上安装、运行含有病毒、恶意代码、木马

某公司金蝶K3用户权限设置流程

金蝶K3用户权限设置流程 一、分公司提出权限申请 由分公司权限使用人填写《金蝶软件用户权限申请(变更)表》(附件1),以下简称权限申请表,报分公司财务负责人签字批准,传扫描件至总部财务,核算中心审批后半个工作日内授权完结(新成立公司,需要新建账套时,由财务负责人统一填写权限申请表)。 二、总部审核 总部收到分公司申请后,打印出分公司传来的权限申请表扫描件,报财务总监或核算中心负责人审核签字并在半个工作日内指定相关人员进行授权,授权人也需在权限申请表签字。 三、用户权限设置操作 (一)新增用户 1.进入K3主界面【系统设置】-【用户管理】,双击右边的【用户管理】明细功能,进入用户管理平台,如图1; 图1 2.选择【用户管理】-【新建用户】,弹出新增用户界面,如图2

图2 3.在新增用户界面,进行如下操作: (1)输入【用户】-【用户姓名】; (2)【认证方式】选择密码认证,密码可为空,由用户本人在帐套登录页面设置,也可先设置密码,再由用户本人在帐套登录页面修改; (3)勾选【权限属性】-【用户可以进行业务操作】; (4)选中【用户组】相应用户组点【添加】可以将用户添加到相应用户组里; (5)【用户角色】可不予操作。 4.完成上述操作后,点【确定】按钮。 (二)财务经理权限设置 1.进入K3主界面【系统设置】-【用户管理】,选中需要为其授权的用户; 2.选择左上角菜单栏【用户管理】-【功能权限管理】,进入用户权限管理界面,如图3;

图3 4.根据目前集团启用的K3模块,只需对基础资料、数据引入引出、系统参数配置、数据交换平台、总账、固定资产、报表、现金管理、现金流量表、仓存管理系统、存货核算管理系统这9个权限组的查询权和管理权进行设置。具体设置情况见《金蝶K3用户权限设置表》(附件2),财务经理授予这9个权限组的全部查询权与管理权,勾选完成,点右边的【授权】按钮。 5. 根据《金蝶K3用户权限设置表》里“高级设置”栏的说明,对财务经理权限进行高级设置: (1)点击图3右边的【高级】按钮,进入用户权限高级设置页面,如图4, 图4

域用户权限设置 (改变及装软件)

http: 域用户权限设置 公司为了安全加入域后,发现有一些问题,就是有的用户需要重新启动一些服务但是提示没有权限,如何才能把指定的服务器的管理权限给普通域用户。还有像google输入法之类的升级的时候提示“不是管理员,无法升级”。不知道怎么解决? 回答: 根据您的描述,我对这个问题的理解是: 普通的域用户的权限问题。 分析: ===== 您说到的这些情况,windows域就是设计为这样的. 默认的域用户在登录一台客户机的时候,域用户自动加入了客户机本地的“user”组,这个组只有一些基本的使用功能.而您提到的重启服务,安装程序这样的操作,是需要本机管理员权限来进行. 而域管理员是自动加入到了本机的“administrator”组的. 建议: ==== 如果您的确需要让这些用户有这些控制权限,您可以给他们本机的“administrator”权限.这里您可以有两种选择. 1.告诉他们一个本机的管理员帐号,让他们在需要的时候切换用户来实现需要的功能. 2.把域用户加入到本机的“administrator”组使得用户始终有本机的完全控制权限.a.右键“我的电脑”,选择“管理”

b.选择“本地用户和组” c.选择“组”, d.选择其中的“administrators”并双击 c.然后把需要的域用户添加到这个组就可以实现普通的域访问权限和本机的管理员权限并存了. 另外,如果您需要某些用户对服务器的某些服务有管理权限,但是又不想赋予他们管理员权限的话.可以通过修改组策略来实现. 我们假定这些server在一个名叫“server ou”的OU中.您需要赋予权限的服务是“DNSsever” 1.在“server ou”上添加一个组策略.给它定义一个名字. 2.编辑这个组策略,展开“计算机配置\windows设置\安全设置\系统服务” 3.从右面栏中找到“dns server”服务,双击. 4.选择“定义这个策略设置”启动模式按照您本来的需求设置,然后点击“编辑安全设置” 5.在弹出窗口中,选择添加. 6.输入您需要的用户(组),然后在下面的权限栏中,赋予那个用户(组) “启动,停止和暂停”权限. 关于安装程序,您可以还可以把用户加入到本地的“power user”组,这个组的成员有权限装一部分的软件,但是涉及以下方面的程序无法安装: 1.需要修改服务,驱动,系统文件的.(例如Google输入法) 2.一些老程序会要求系统的控制权限. 3.安装前先检查用户的组身份,不属于管理员直接拒绝.

guest用户权限设置

来宾账户(guest)或者受限用户(user)的 权限设置 当你的电脑经常需要被别人使用,但是你又不希望别人看你的某些重要文件或者不允许别人运行某些应用程序或者担心自己系统某些重要参数被修改时,你可以先以管理员身份登录Windows系统,参照以下几条作相应设置,然后开通来宾账户或者新建一个普通user账户(不是管理员,而是受限用户),让别人用这个账户登录系统,这时你就可以放心你的电脑任意让别人折腾。 一、限制用户对文件的访问权限 如果程序所在的磁盘分区文件系统为NTFS格式,管理员账户可以利用NTFS文件系统提供的文件和文件夹安全选项控制用户对程序及文件的访问权限。通常情况下,一个应用程序安装到系统后,本地计算机的所有账户都可以访问并运行该应用程序。如果取消分配给指定用户对该应用程序或文件夹的访问权限,该用户也就失去了运行该应用程序的能力。 例如,要禁止受限用户运行Outlook Express应用程序,可以进行如下的操作: (1)、以administrator账户登录系统,如果当前系统启用了简单文件共享选项,需要将该选项关闭。具体做法是,在Windows浏览器窗口点击“工具”菜单下的“文件夹选项”,点击“查看”选项页,取消“使用简单文件共享”选项的选择,点击“确定”。 (2)、打开Program Files文件夹,选中Outlook Express文件夹并单击右键,选择“属性”。(3)、点击“安全”选项页,可以看到Users组的用户对该文件夹具有读取和运行的权限,点击“高级”。 (4)、取消“从父项继承那些可以应用到子对象的权限项目,包括那些再次明确定义的项目”选项的选择,在弹出的提示信息对话框,点击“复制”,此时可以看到用户所具有的权限改为不继承的。 (5)、点击“确定”,返回属性窗口,在“用户或组名称”列表中,选择Users项目,点击“删除”,点击“确定”,完成权限的设置。 要取消指定用户对文件或程序的访问限制,需要为文件或文件夹添加指定的用户或组并赋予相应的访问权限。 这种方法允许管理员针对每个用户来限制他访问和运行指定的应用程序的权限。但是这需要一个非常重要的前提,那就是要求应用程序所在的分区格式为NTFS,否则,一切都无从谈起。 对于FA T/FA T32格式的分区,不能应用文件及文件夹的安全选项,我们可以通过设置计算机的策略来禁止运行指定的应用程序。 二、启用“不要运行指定的Windows应用程序”策略 在组策略中有一条名为“不要运行指定的Windows应用程序”策略,通过启用该策略并添加相应的应用程序,就可以限制用户运行这些应用程序。设置方法如下: (1)、在“开始”“运行”处执行gpedit.msc命令,启动组策略编辑器,或者运行mmc命令启动控制台,并将“组策略”管理单元加载到控制台中; (2)、依次展开“…本地计算机?策略”“用户设置”“管理模板”,点击“系统”,双击右侧窗格中的“不要运行指定的Windows应用程序”策略,选择“已启用”选项,并点击“显示”。 (3)、点击“添加”,输入不运行运行的应用程序名称,如命令提示符cmd.exe,点击“确定”,此时,指定的应用程序名称添加到禁止运行的程序列表中。 (4)、点击“确定”返回组策略编辑器,点击“确定”,完成设置。

用户操作及权限控制概要

实验14、用户操作及权限控制 【实验目的】 1、通过实验掌握Windows 2000server帐号的操作。 2、通过实验掌握Windows 2000server帐号的权限操作。 【实验内容】 1、Active Directory 用户和计算机管理。 2、Windows2000sever的用户帐号操作。 3、用户权限控制操作。 【实验器材】 每人1台计算机。 【预备知识】 用户和计算机是活动目录中的对象,用户帐号能够让用户以授权的身份登录到计算机和域中并访问其中资源。帐号为用户或计算机访问网提供了安全凭证,一般包含账号名和密码两部分。每一个运行 Windows 2000server的计算机在加入到域时都需要一个计算机帐号,就象用户帐号一样,被用来验证和审核计算机的登录过程和访问域资源。 在Windows2000 Server 中,一个用户帐号包含了用户的名称、密码、所属组、个人信息、通讯方式等信息,在添加一个用户帐号后,它被自动分配一个安全标识 SID ,这个标识是唯一的,即使帐号被删除,它的 SID 仍然保留,如果在域中再添加一个相同名称的帐号,它将被分配一个新的 SID,在域中利用帐号的SID来决定用户的权限。 【实验步骤】 一、Active Directory 用户和计算机管理 1、添加用户帐号 步骤 1 首选启动 Active Directory 用户和计算机管理器→单击 User 容器会看到在安装 Active Directory 时自动建立的用户帐号。 步骤2 单击操作→新建→用户→在创建新对象对话框中输入用户的姓名、登录名,其中的下层登录名是指当用户从运行 WindowsNT/98 等以前版本的操作系统的计算机登录网络所使用的用户名,如图:

用户权限设定

用户权限设定 对使用本软件的操作用户进行管理,包括用户的增减,权限分配等。可建立多个不同权限的用户帐号,实现人事管理及软件操作使用的权限细化,用于满足大型企业的分级分工管理的管理模式;用于在保证数据安全性的同时,部分信息对不同职务软件操作员选择性公开。 操作步骤:进入公用系统→系统维护→用户权限设定,在用户权限定义界面里面可以添加、修改、删除用户权限; 如上图点击右上角添加或修改会弹出‘用户权限设置界面’,如下图:

1、权限组的建立:在这里直接添加权限组名称,点击确定,系统会自动保存建 立的权限组; 2、用户锁定:“用户锁定”的用户将无法登陆,会提示用户以停用。 退出软件时提示备份数据库:勾选此项后,每次此用户在推出公用系统时,软件会提示备份数据库;

3、在权限设定界面,只有勾选的功能,用户登录后才能够操作,没有勾选的功能用户在使用中会提示‘系统管理员没有分配拟操作权限’,如下图。 其它权限设置 ●注意事项 ●用户名不存在大小写区分 ●用户密码在登陆后“公共系统”的“系统维护”中“更改密码”进行更改

●部门权限和设备权限可配合“系统设置”中的“部门察看权限”“设备控制操作权限”进行设置,一旦启用,则可在此为用户选取指定可操作部门,使用无查看权限的部门的用户登录,在人事资料库中则无法获取该类部门的人事资料,同样,无“设备控制操作权限”的用户在启用“设备控制操作权限”后,无法查看操作未勾选设备。默认的管理员用户 ADMIN 也没有该权限。如果未启用,则权限中的部门及设备勾选无效。 具体如下图:系统参数中的部门操作权限和设备查看权限设置界面:

域用户权限

域用户权限设置 公司为了安全加入域后,发现有一些问题,就是有的用户需要重新启动一些服务但是提示没有权限,如何才能把指定的服务器的管理权限给普通域用户。还有像google输入法之类的升级的时候提示“不是管理员,无法升级”。不知道怎么解决? 回答:根据您的描述,我对这个问题的理解是:普通的域用户的权限问题。 分析: ===== 您说到的这些情况,windows域就是设计为这样的。 默认的域用户在登录一台客户机的时候,域用户自动加入了客户机本地的“user”组,这个组只有一些基本的使用功能。而您提到的重启服务,安装程序这样的操作,是需要本机管理员权限来进行。 而域管理员是自动加入到了本机的“administrator”组的。 建议: ==== 如果您的确需要让这些用户有这些控制权限,您可以给他们本机的“administrator”权限。 这里您可以有两种选择。 1。告诉他们一个本机的管理员帐号,让他们在需要的时候切换用户来实现需要的功能。 2。把域用户加入到本机的“administrator”组使得用户始终有本机的完全控制权限。 a。右键“我的电脑”,选择“管理” b。选择“本地用户和组” c。选择“组”, d。选择其中的“administrators”并双击 c。然后把需要的域用户添加到这个组就可以实现普通的域访问权限和本机的管理员权限并存了。

另外,如果您需要某些用户对服务器的某些服务有管理权限,但是又不想赋予他们管理员权限的话。可以通过修改组策略来实现。 我们假定这些server在一个名叫“server ou”的OU中。您需要赋予权限的服务是“DNS sever” 1。在”server ou”上添加一个组策略。给它定义一个名字。 2。编辑这个组策略,展开“计算机配置\windows设置\安全设置\系统服务”3。从右面栏中找到“dns server”服务,双击。 4。选择“定义这个策略设置”启动模式按照您本来的需求设置,然后点击“编辑安全设置” 5。在弹出窗口中,选择添加。 6。输入您需要的用户(组),然后在下面的权限栏中,赋予那个用户(组) “启动,停止和暂停”权限。 关于安装程序,您可以还可以把用户加入到本地的“power user”组,这个组的成员有权限装一部分的软件,但是涉及以下方面的程序无法安装: 1。需要修改服务,驱动,系统文件的。(例如Google输入法) 2。一些老程序会要求系统的控制权限。 3。安装前先检查用户的组身份,不属于管理员直接拒绝。 由于各种程序,特别是第三方程序的细节我们很难确定,而且有时候安装的问题不一定会立刻显示出来,我们还是建议您使用管理员权限去安装程序。

win7用户权限设置

WIN7如何让来宾账户无法访问本地磁盘文件 步鄹: 双击我的电脑,选择“菜单栏”的“工具”-“文件夹选项”-“查看”-去掉“使用简单文件共享” 点确定。 此时我们对任意文件夹或者分区右键,可以看到共享和安全选项出来了 这是点击它,选择”安全“,可以看到里面的权限分配情况。 这些权限是什么意思.来解释一下: 系统用户组大致分几个级别: 1 system,系统权限,最高权限 2 administrators 管理员,最高权限 3 users 用户权限,受限制 4 guests 来宾用户,受限制 5 everyone任何人,差不多等于guests 注意点:对当前系统所作的权限设置在系统重装后不会被辨认,重装后需要重新更改设置才能取回权限。 原因:windows系统的帐号是有独立标签的,即使重装后用与原先一样的用户名,其系统标识也是不一样的。 权限里的细节: 1 完全控制 2 读取和运行 3 写入 4 列出文件夹目录 5 修改 。。。 大致了解这几个就可以。 完全控制:可以做任意更改,包括修改,删除,复制,粘贴,新建。。。 读取和运行:只运行读文件,也即浏览,运行程序 写入:允许新建 修改:允许修改 列目录:允许列出文件夹的所有文件 在个人配置上通常需要三种控制方式: 1 完全控制 2 读取和运行+读取+列出文件夹目录 3 全部不勾选,不给任何权限 注意点:权限设置不仅可以设置文件夹磁盘目录,也可以对某个具体程序文件进行设置 举例:

有时候有一些隐私的东西不希望给别人看到,除了隐藏和加密以为。我们可以用权限设置来做到。 步鄹: 1 建立一个users组或者guests组的用户 2 在管理用户下,对需要设置的文件夹或者程序文件点击右键,属性,安全,在组或用户名称里把除administrators和system以为的全部删除,并赋予administrators和system完全控制权限。确定就可以 这样我们给别人使用的帐号是users或者guests登陆,他们就无法访问设置好的文件夹或者程序了。 当然,你也可以做更细微的设置,比如只给浏览权限,不能删除或者修改。。。

域用户本地权限设置

域用户本地权限设置文档 一、情况说明 本章节内容将会对域环境中的本地权限进行一些说明,并且会说明为什么域用户登陆本地机器后不能安装服务的原因,下一章节将会给出具体解决步骤,如急需解决问题的情况下可直接跳过本章节阅读下一章节内容。 在AD上建立域用户的时候,默认是隶属于Domain Uses用户组 我们登陆到加入域的客户端机器上,打开用户管理模块,我们可以发现,Domain Users组只隶属于本地的Users组,在本地的administrators组中没有Doamin Users组;然而安装windows服务必须是本地administrators组中的用户才可以安装。

从上图中可以看到,Domain Admins组默认就是在本地的administratos组中

的,这就解释了为什么通常情况下本地管理员和域管理员都能安装windows服务。 但是有些ghost安装的winXP会把本地administrators组中的Domain admins 删除,后果就导致了只有本地管理员能安装windows服务,域管理员不能安装windows服务。 为了能使加入域的客户端电脑能够安装windows服务,就需要获得本地的administrators组的权限,有如下几种方法 1、通过组策略强制把Domain Admins加入到每个客户端的本地 administrators组中,然后通过大通的权限获取机制安装大通windows服务。 2、通过组策略把Domain Users加入到每个客户端的本地administrators组 中,这样所有登陆的域用户都可以安装服务,全部安装完成后再通过组策略把Domain Users从每个客户端的本地administrators组中移除。 下一章节就是解决步骤。 二、解决步骤 方法1: 创建datong.vbs,内容如下: Set ws = WScript.CreateObject ( "WScript.Shell" ) compname = ws.ExpandEnvironmentStrings ( "%COMPUTERNAME%" ) Set adGrp = GetObject ( "WinNT://" & compname & "/Administrators,group" ) adGrp.Add ( "WinNT://Domain Admins,group" ) 在AD中右键点击“域(例如https://www.wendangku.net/doc/598993532.html,)”——>属性——>组策略 “新建”——“组策略名称随便取”——“编辑”

如何突破公司电脑域账号限制获得管理员权限

【基本思路】 利用PE工具启动电脑,清除Administrator账号的密码,进而重新开机直接登录管路员账号。 [ 现在PE工具非常多,在此,我仅以其中一款为案例说明详细步骤] 一、制作前准备(注意:操作前备份好u盘数据) 1.电脑内存不能小于512MB 2.U盘的容量大于512MB 3.下载U盘启动盘制作工具 【老毛桃U盘启动盘制作工具Build20111206】下载地址: https://www.wendangku.net/doc/598993532.html,:90/老毛桃WinPe-u盘版.rar 二、制作U盘启动盘 双击【老毛桃U盘启动盘制作工具Build20111206】,选择你的U盘,画面如下图:

点击“一键制成USB启动盘”按钮(注意操作前备份重要数据) 制作成功,如下图,此时可以拔出你的U盘

注意:由于U盘系统文件隐藏,你会发现u盘空间会减少330M左右,请不要担心此时没有制作成功

三、重启进入BIOS设置U盘启动(提示:请先插入U盘后,再进入BIOS) 在计算机启动的第一画面上按"DEL"键进入BIOS(可能有的主机不是DEL有的是F2或F1.请按界面提示进入),选择Advanced BIOS FEATURES ,将Boot Sequence(启动顺序),设定为USB-HDD模式,第一,设定的方法是在该项上按PageUP或PageDown键来转换选项。设定好后按ESC一下,退回BIOS主界面,选择Save and Exit(保存并退出BIOS设置,直接按F10也可以,但不是所有的BIOS都支持)回车确认退出BIOS设置。 四、进入【U盘启动盘制作工具】启动菜单界面 点击09即可清除原有Administrator账户密码了。

系统用户及权限管理制度

航开发系统用户账号及权限管理制度 第一章总则 第一条 航开发系统用户的管理包括系统用户ID的命名;用户ID的主数据的建立;用户ID的增加、修改;用户ID的终止;用户密码的修改;用户ID的锁定和解锁;临时用户的管理;应急用户的管理;用户ID的安全管理等。 第二章管理要求 第二条 航开发系统管理员(以下简称系统管理员)在系统中不得任意增加、修改、删除用户ID,必须根据《系统用户账号申请及权限审批表》和相关领导签字审批才能进行相应操作,并将相关文档存档。 第三条 用户ID的持有人特别是共享的用户ID必须保证用户ID和用户密码的保密和安全,不得对外泄漏,防止非此用户ID的所有者登录系统。 第四条 用户管理员要定期检查系统内用户使用情况,防止非法授权用户恶意登录系统,保证系统的安全。 第五条 用户ID持有人要对其在系统内的行为负责,各部门领导要对本部门用户的行为负责。

第六条 用户ID的命名由系统管理员执行,用户ID命名应遵循用户ID的命名规则,不得随意命名。 第七条 用户ID主数据库的建立应保证准确、完整和统一,在用户ID发生改变时,用户管理员应及时保证主数据库的更新,并做好用户ID变更的归档工作。 第八条 对用户申请表等相关文档各申请部门的用户管理员必须存档,不得遗失。 第九条 公司NC-ERP系统中各部门必须明确一名运维管理人员负责本部门用户管理、权限管理及基础数据维护等相关工作。 第三章增加、修改用户ID的管理第十条 公司NC-ERP系统中增加、修改用户ID应符合下列情况之一: 1、因工作需要新增或修改用户ID; 2、用户ID持有人改变; 3、用户ID封存、冻结、解冻; 4、单位或部门合并、分离、撤消; 5、岗位重新设置; 6、其他需要增加或修改公司NC-ERP系统中用户ID的情况。 第十一条

WINDOWS 用户权限怎么设置

WINDOWS 用户权限怎么设置 二O一一年月日製作 首先申明我的系統是香港的繁體正版的 在開始運行里輸入cont rol userp asswo rds2 (權限管理) 按確定 輸入密碼: 注明:一般電腦沒有多個用戶密碼是空的 有多個用戶沒有設定Adm inis trat ou密碼的直

接確定就可以了 電腦使用者帳戶: 下面就是設置用戶權限的: 選擇下面用戶 A d minis tr a to rs, A d min yt A d mi nis tr a to rs管理员组

Gue s t Gue s ts:来宾组 Mrp2P o we r Us e rs,高级用户组 選擇內容

選擇群組成員資格設定改用戶的權限: 下面是你所選擇用戶分配的權限:

Windows NT里,用户被分成许多组,组和组之间都有不同的权限,当然,一个组的用户和用户之间也可以有不同的权限。下面我们来谈谈NT中常见的用户组。 Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。 Power Users,高级用户组,Power Users 可以执行除了为Administrators 组保留的任务外的其他任何操作系统任务。分配给Power Users 组的默认权限允许Power Users 组的成员修改整个计算机的设置。但Power Users 不具有将自己添加到Administrators 组的权限。在权限设置中,这个组的权限是仅次于Administrators的。 Users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users 组是最安全的组,因为分配给该组的默认权限不允许

用户权限管理设计方案

用户权限管理设计方案 用户认证管理设计方案 1 设计思路 为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。 1.1 用户 用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。 用户通常具有以下属性: 编号,在系统中唯一。 名称,在系统中唯一。 用户口令。 注释,描述用户或角色的信息。 1.2 角色 角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性: 编号,在系统中唯一。 名称,在系统中唯一。 注释,描述角色信息

1.3 权限 权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性: 编号,在系统中唯一。 名称,在系统中唯一。 注释,描述权限信息 1.4 用户与角色的关系 一个用户(User)可以隶属于多个角色(Role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。用户(User)通过角色(Role)关联所拥有对某种资源的权限,例如 用户(User): UserID UserName UserPwd 1 张三xxxxxx 2 李四xxxxxx …… 角色(Role): RoleID RoleName RoleNote 01 系统管理员监控系统维护管理员 02 监控人员在线监控人员 03 调度人员调度工作人员 04 一般工作人员工作人员

…… 用户角色(User_Role): UserRoleID UserID RoleID UserRoleNote 1 1 01 用户“张三”被分配到角色 “系统管理员” 2 2 02 用户“李四”被分配到角 色“监控人员” 3 2 03 用户“李四”被分配到角色 “调度人员” …… 从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。 1.5 权限与角色的关系 一个角色(Role)可以拥有多个权限(Permission),同样一个权限可分配给多个角色。例如: 角色(Role): RoleID RoleName RoleNote 01 系统管理员监控系统维护管理员 02 监控人员在线监控人员 03 调度人员调度工作人员 04 一般工作人员工作人员 ……

域用户权限设置 (改变及装软件)

https://www.wendangku.net/doc/598993532.html,/share/detail/19389613 域用户权限设置 公司为了安全加入域后,发现有一些问题,就是有的用户需要重新启动一些服务但是提示没有权限,如何才能把指定的服务器的管理权限给普通域用户。还有像google输入法之类的升级的时候提示“不是管理员,无法升级”。不知道怎么解决? 回答:根据您的描述,我对这个问题的理解是:普通的域用户的权限问题。 分析: ===== 您说到的这些情况,windows域就是设计为这样的. 默认的域用户在登录一台客户机的时候,域用户自动加入了客户机本地的“user”组,这个组只有一些基本的使用功能. 而您提到的重启服务,安装程序这样的操作,是需要本机管理员权限来进行. 而域管理员是自动加入到了本机的“administrator”组的. 建议: ==== 如果您的确需要让这些用户有这些控制权限,您可以给他们本机的“administrator”权限. 这里您可以有两种选择. 1. 告诉他们一个本机的管理员帐号,让他们在需要的时候切换用户来实现需要的功能. 2. 把域用户加入到本机的“administrator”组使得用户始终有本机的完全控制权限. a. 右键“我的电脑”, 选择“管理” b. 选择“本地用户和组” c. 选择“组”, d. 选择其中的“administrators”并双击 c. 然后把需要的域用户添加到这个组就可以实现普通的域访问权限和本机的管理员权限并存了. 另外,如果您需要某些用户对服务器的某些服务有管理权限,但是又不想赋予他们管理员权限的话.可以通过修改组策略来实现. 我们假定这些server在一个名叫“server ou” 的OU中.您需要赋予权限的服务是“DNS sever” 1. 在“server ou”上添加一个组策略.给它定义一个名字. 2. 编辑这个组策略,展开“计算机配置\windows设置\安全设置\系统服务” 3. 从右面栏中找到“dns server” 服务,双击. 4. 选择“定义这个策略设置”启动模式按照您本来的需求设置,然后点击“编辑安全设置” 5. 在弹出窗口中,选择添加. 6. 输入您需要的用户(组),然后在下面的权限栏中,赋予那个用户(组) “启动,停止和暂停”权限. 关于安装程序,您可以还可以把用户加入到本地的“power user”组,这个组的成员有权限装一部分的软件,但是涉及以下方面的程序无法安装: 1. 需要修改服务,驱动,系统文件的.(例如Google输入法) 2. 一些老程序会要求系统的控制权限. 3. 安装前先检查用户的组身份,不属于管理员直接拒绝.

相关文档