欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

ldap服務(wù)器的用戶權(quán)限信息配置系統(tǒng)、裝置和方法

文檔序號:7718544閱讀:266來源:國知局
專利名稱:ldap服務(wù)器的用戶權(quán)限信息配置系統(tǒng)、裝置和方法
技術(shù)領(lǐng)域
本發(fā)明涉及計算機領(lǐng)域,具體而言,涉及一種Idap服務(wù)器的用戶權(quán)限信息配置系 統(tǒng)、裝置和方法。
背景技術(shù)
傳統(tǒng)的輕量級目錄訪問協(xié)議(Lightweight Directory AccessProtocol,簡稱為 ldap)服務(wù)器中的安全管理分為兩部分,其中,一部分主要涉及到通訊鏈路的安全控制,另 外一部分主要涉及到用戶操作權(quán)限的安全控制。具體地,Idap服務(wù)器中的用戶操作權(quán)限的安全控制,是通過訪問控制列表(Access Control List,簡稱為ACL)描述腳本在服務(wù)器上實現(xiàn),在ACL腳本中記錄了多條規(guī)則,每 條規(guī)則描述某個用戶對某個資源擁有某項權(quán)限,而Idap服務(wù)器在接收到客戶端的請求后, 按照請求的詳細信息和登錄的用戶名,掃描ACL,從而可以進一步判斷是否應(yīng)該處理這個請 求。由于ACL信息也是schema數(shù)據(jù)的一部分,而schema描述了目錄服務(wù)中所包含的 對象間的結(jié)構(gòu)關(guān)系,因此,Idap服務(wù)器可以根據(jù)schema,對用戶數(shù)據(jù)進行組織和定位,并檢 查Idap請求的合法性。具體地,ACL描述腳本可以永久保存在Idap服務(wù)器中,其存放方式可以是文本文 件或者數(shù)據(jù)庫,但是無論其以何種形式存放,在Idap請求處理過程中,都需要自上往下掃 描所有ACL信息,直至找到匹配的記錄后再判斷操作權(quán)限。在這種情況下,在Idap服務(wù)器 加載ACL并開始運行前,管理員基本無法獲知某個用戶的某項操作與具體的哪一條規(guī)則匹 配。圖1是現(xiàn)有的Idap服務(wù)器的用戶安全配置的方法流程圖,如圖1所示,按照現(xiàn)有 的安全配置方法,若需要修改Idap服務(wù)器的用戶安全配置,需要執(zhí)行以下步驟步驟1 管理員按照客戶端的業(yè)務(wù)需求定義規(guī)則,包括對用戶所應(yīng)該呈現(xiàn)的數(shù)據(jù)、 這些數(shù)據(jù)間的相互關(guān)系、用戶對于這些數(shù)據(jù)的操作權(quán)限等;步驟2 客戶端試用,反饋結(jié)果是否正確;步驟3 管理員按照客戶端的反饋再次修改規(guī)則,跳轉(zhuǎn)至步驟2。由以上描述可知,在現(xiàn)有技術(shù)中,由管理員直接在Idap服務(wù)器上配置用戶權(quán)限信 息,并通過客戶端進行測試,客戶端與管理員之間需要經(jīng)過多次交流,循環(huán)執(zhí)行,才能為用 戶配置合適的權(quán)限信息,配置的效率較低。

發(fā)明內(nèi)容
針對現(xiàn)有技術(shù)中由管理員直接在Idap服務(wù)器配置用戶權(quán)限信息而導(dǎo)致配置的效 率較低的問題而提出本發(fā)明,為此,本發(fā)明的主要目的在于提供一種在客戶端進行Idap服 務(wù)器的用戶權(quán)限信息配置方法、裝置及系統(tǒng),以提高配置的效率。根據(jù)本發(fā)明的一個方面,首先提供了一種Idap服務(wù)器的用戶權(quán)限信息配置系統(tǒng)。
根據(jù)本發(fā)明的Idap服務(wù)器的用戶權(quán)限信息配置系統(tǒng),包括ldap服務(wù)器和權(quán)限設(shè) 置客戶端,其中,Idap服務(wù)器,用于存儲系統(tǒng)中的用戶的用戶權(quán)限信息;權(quán)限設(shè)置客戶端,與Idap服務(wù)器相連,用于設(shè)置Idap服務(wù)器存儲的用戶權(quán)限信 肩、ο根據(jù)本發(fā)明的另一個方面,還提供了一種Idap服務(wù)器的用戶權(quán)限信息配置裝置。根據(jù)本發(fā)明的Idap服務(wù)器的用戶權(quán)限信息配置裝置,包括第一發(fā)送模塊、第一 接收模塊和第二發(fā)送模塊,其中,第一發(fā)送模塊,用于向Idap服務(wù)器發(fā)送接入請求;第一接收模塊,用于接收Idap服務(wù)器返回的接入請求響應(yīng);第二發(fā)送模塊,用于向Idap服務(wù)器發(fā)送設(shè)置請求,請求設(shè)置Idap服務(wù)器中存儲的 用戶的用戶權(quán)限信息。根據(jù)本發(fā)明的再一個方面,還提供了一種Idap服務(wù)器的用戶權(quán)限信息配置方法。根據(jù)本發(fā)明的Idap服務(wù)器的用戶權(quán)限信息配置方法,具體包括以下處理首先,Idap服務(wù)器接收權(quán)限設(shè)置客戶端發(fā)送的設(shè)置請求,其中,該設(shè)置請求用于請 求設(shè)置Idap服務(wù)器存儲的用戶權(quán)限信息;然后,Idap服務(wù)器對權(quán)限設(shè)置客戶端進行鑒權(quán),鑒權(quán)通過后,接受權(quán)限設(shè)置客戶端 對用戶權(quán)限信息的設(shè)置。通過本發(fā)明的上述至少一個方案,通過與Idap服務(wù)器直接連接的權(quán)限設(shè)置客戶 端對Idap服務(wù)器中存儲的用戶權(quán)限信息進行設(shè)置,從而可以方便、快速的對Idap服務(wù)器存 儲的用戶權(quán)限信息進行修改,進而提高了用戶信息配置的效率。


此處所說明的附圖用來提供對本發(fā)明的進一步理解,構(gòu)成本申請的一部分,本發(fā) 明的示意性實施例及其說明用于解釋本發(fā)明,并不構(gòu)成對本發(fā)明的不當限定。在附圖中圖1是現(xiàn)有的Idap服務(wù)器的用戶安全配置的方法流程圖;圖2是根據(jù)本發(fā)明實施例提供的Idap服務(wù)器的用戶權(quán)限信息配置系統(tǒng)的結(jié)構(gòu)示 意圖;圖3是根據(jù)本發(fā)明優(yōu)選實施例的提供的Idap服務(wù)器的用戶權(quán)限信息配置系統(tǒng)的 結(jié)構(gòu)示意圖;圖4是根據(jù)本發(fā)明實施例的Idap服務(wù)器的用戶權(quán)限信息配置裝置的結(jié)構(gòu)示意 圖;圖5是根據(jù)本發(fā)明優(yōu)選實施例的Idap服務(wù)器的用戶權(quán)限信息配置裝置的結(jié)構(gòu)示 意圖;圖6是根據(jù)本發(fā)明實施例的Idap服務(wù)器的用戶權(quán)限信息配置方法流程圖;圖7是實施例一的流程圖;圖8是實施例二的流程圖。
具體實施例方式功能概述針對在現(xiàn)有技術(shù)中,在Idap服務(wù)器配置用戶權(quán)限信息時存在的效率較低的問題, 本發(fā)明實施例,提供了一種Idap服務(wù)器的用戶權(quán)限信息配置方案。在本發(fā)明實施例中,增 加了一個與Idap服務(wù)器連接的權(quán)限設(shè)置客戶端,管理員通過權(quán)限設(shè)置客戶端對Idap服務(wù) 器中存儲的用戶權(quán)限信息進行設(shè)置,并且,管理員還可以通過權(quán)限設(shè)置客戶端瀏覽Idap服 務(wù)器存儲的用戶權(quán)限信息,以對用戶權(quán)限信息配置的正確性進行檢查。在不沖突的情況下,本申請中的實施例及實施例中的特征可以相互組合。以下結(jié)合附圖對本發(fā)明的有選實施例進行說明,應(yīng)當理解,此處描述的優(yōu)選實施 例僅用于說明和解釋本發(fā)明,并不限定本發(fā)明。根據(jù)本發(fā)明實施例,首先提供了 一種輕量級目錄訪問協(xié)議服務(wù)器的用戶權(quán)限信息 配置系統(tǒng)。圖2是根據(jù)本發(fā)明實施例提供的Idap服務(wù)器的用戶權(quán)限信息配置系統(tǒng)的結(jié)構(gòu)示 意圖,如圖2所示,上述的Idap服務(wù)器的用戶權(quán)限信息配置系統(tǒng)主要包括ldap服務(wù)器20 和權(quán)限設(shè)置客戶端21。其中,Idap服務(wù)器20,用于存儲系統(tǒng)中的用戶的用戶權(quán)限信息;權(quán)限設(shè)置客戶端21,與上述的Idap服務(wù)器20相連,在具體應(yīng)用中,權(quán)限設(shè)置客戶 端21可以通過Idap接口與Idap服務(wù)器20相連,該權(quán)限設(shè)置客戶端21用于設(shè)置Idap服 務(wù)器20存儲的用戶權(quán)限信息。在具體應(yīng)用中,為了保證用戶權(quán)限信息的安全性,只有管理員才可以對Idap服務(wù) 器20中存儲的用戶權(quán)限信息進行設(shè)置(包括修改、增加或刪除等操作),因此,Idap服務(wù) 器20還需要對權(quán)限設(shè)置客戶端21進行鑒權(quán),在鑒權(quán)通過后,Idap服務(wù)器20才接受權(quán)限設(shè) 置客戶端21對Idap服務(wù)器20存儲的用戶權(quán)限信息的設(shè)置。在具體應(yīng)用中,由于Idap服務(wù)器中存儲的用戶權(quán)限信息一般是以ACL信息的方式 存儲的,如果管理員在配置用戶權(quán)限信息時,以ACL信息格式進行設(shè)置,則需要管理員掌握 其連接的Idap服務(wù)器存儲的用戶權(quán)限信息存儲的格式,從而增加學(xué)習(xí)成本,并且,也不便 于在各個Idap服務(wù)器之間進行遷移,因此,可以在權(quán)限設(shè)置客戶端21設(shè)置用戶權(quán)限配置界 面,該界面可以提示管理員輸入相應(yīng)的參數(shù),通過該界面管理員可以方便地對Idap服務(wù)器 中存儲的用戶權(quán)限信息執(zhí)行設(shè)置操作,具體地,管理員可以通過該權(quán)限配置界面增加、修改 或刪除Idap服務(wù)器中存儲的用戶權(quán)限信息中一項或多項記錄。避免了管理員對ACL信息 格式的學(xué)習(xí)過程,降低了在各個Idap服務(wù)器間遷移時的成本。圖3是根據(jù)本發(fā)明優(yōu)選實施例的提供的Idap服務(wù)器的用戶權(quán)限信息配置系統(tǒng)的 結(jié)構(gòu)示意圖,如圖3所示,本發(fā)明實施例的Idap服務(wù)器的用戶權(quán)限信息配置系統(tǒng)還可以包 括權(quán)限瀏覽客戶端22,在具體應(yīng)用過程中,權(quán)限瀏覽客戶端22可以通過Idap接口與上述 Idap服務(wù)器20相連。具體的,如圖3所示,權(quán)限瀏覽客戶端22還可以包括發(fā)送模塊220、接收模塊221 和顯示模塊222,其中,發(fā)送模塊220,用于向Idap服務(wù)器20發(fā)送查詢請求,以查詢一個或多個用戶的用 戶權(quán)限信息;
接收模塊221,用于接收Idap服務(wù)器20返回的一個或多個用戶的用戶權(quán)限信息;顯示模塊222,用于顯示接收模塊221接收到的用戶權(quán)限信息。具體地,顯示模塊222可以采用樹狀結(jié)構(gòu)顯示接收模塊221接收到的用戶權(quán)限信 息。具體地,由于Idap服務(wù)器中所存放的信息是有層次結(jié)構(gòu)的,以樹狀的圖形方式在界面 中顯示用戶可以訪問的數(shù)據(jù),可以直觀的瀏覽每個用戶的權(quán)限信息;樹狀圖有唯一的根節(jié) 點,該根節(jié)點以及根節(jié)點衍生出的“樹枝”和“樹葉”,完整的表示了 Idap服務(wù)器所包含的資 源以及資源間的相互關(guān)系,樹狀圖中的每一個節(jié)點上都顯示了該用戶對該資源擁有哪些權(quán) 限,選擇樹中的各個節(jié)點可以查看相應(yīng)節(jié)點的權(quán)限信息?;蛘?,為了瀏覽的方便,顯示模塊222也可以采用相互鏈接的快捷訪問方式顯示 接收模塊221接收到的用戶權(quán)限信息。具體地,可以在每一個節(jié)點上設(shè)置一些快捷訪問的 鏈接,通過這些鏈接可以直接跳轉(zhuǎn)到上級節(jié)點、下一個同級節(jié)點或各個下級節(jié)點。在具體應(yīng)用中,上述權(quán)限設(shè)置客戶端21和權(quán)限瀏覽客戶端22可以合一設(shè)置,也可 以分開設(shè)置,具體可以根據(jù)實際需要進行設(shè)置。根據(jù)本發(fā)明實施例,還提供了一種Idap服務(wù)器的用戶權(quán)限信息配置裝置,該裝置 可以作為上述權(quán)限設(shè)置客戶端21應(yīng)用在上述系統(tǒng)中。圖4是根據(jù)本發(fā)明實施例的Idap服務(wù)器的用戶權(quán)限信息配置裝置的結(jié)構(gòu)示意圖, 如圖4所示,根據(jù)本發(fā)明實施例的Idap服務(wù)器的用戶權(quán)限信息配置裝置包括第一發(fā)送模 塊40、第一接收模塊41和第二發(fā)送模塊42。其中,第一發(fā)送模塊40,用于向Idap服務(wù)器發(fā)送接入請求;優(yōu)選地,該接入請求可以是 鑒權(quán)請求,Idap服務(wù)器在接收到接入請求后,對該裝置進行鑒權(quán),并在鑒權(quán)通過的情況下, 向Idap服務(wù)器返回接入請求響應(yīng),指示鑒權(quán)通過。第一接收模塊41,用于接收Idap服務(wù)器返回的接入請求響應(yīng);第二發(fā)送模塊42,用于向Idap服務(wù)器發(fā)送設(shè)置請求,請求設(shè)置Idap服務(wù)器中存 儲的用戶的用戶權(quán)限信息。具體地,該裝置可以在發(fā)送的設(shè)置請求中攜帶要設(shè)置(包括增 加、刪除、修改等)用戶權(quán)限信息的相關(guān)信息,Idap服務(wù)器接收到該設(shè)置請求后,根據(jù)該設(shè) 置請求中攜帶的相關(guān)信息,增加、刪除或修改存儲的相關(guān)的用戶權(quán)限信息。圖5是根據(jù)本發(fā)明優(yōu)選實施例的Idap服務(wù)器的用戶權(quán)限信息配置裝置的結(jié)構(gòu)示 意圖,如圖5所示,本發(fā)明實施例的Idap服務(wù)器的用戶權(quán)限信息配置裝置還可以包括第三 發(fā)送模塊43、第二接收模塊44和顯示模塊45。其中,第三發(fā)送模塊43,用于向Idap服務(wù)器 發(fā)送查詢請求,以查詢一個或多個用戶的用戶權(quán)限信息;第二接收模塊44,用于接收Idap 服務(wù)器返回的一個或多個用戶的用戶權(quán)限信息;顯示模塊45,用于顯示第二接收模塊44接 收到的一個或多個用戶的用戶權(quán)限信息。根據(jù)本發(fā)明實施例,還提供了一種Idap服務(wù)器的用戶權(quán)限信息配置方法,該方法 可以通過上述的系統(tǒng)或裝置實現(xiàn)。圖6是根據(jù)本發(fā)明實施例的Idap服務(wù)器的用戶權(quán)限信息配置方法流程圖,如圖6 所示,根據(jù)本發(fā)明實施例的Idap服務(wù)器的用戶權(quán)限信息配置方法主要包括以下步驟(步驟 S601-步驟 S602)步驟S601 =Idap服務(wù)器接收權(quán)限設(shè)置客戶端發(fā)送的設(shè)置請求;上述的設(shè)置請求用于請求設(shè)置Idap服務(wù)器存儲的用戶權(quán)限信息。
步驟S602 =Idap服務(wù)器對權(quán)限設(shè)置客戶端進行鑒權(quán),鑒權(quán)通過后,接受權(quán)限設(shè)置 客戶端對用戶權(quán)限信息的設(shè)置。在具體實施過程中,上述的Idap服務(wù)器的用戶權(quán)限信息配置方法還可以包括以 下操作l)ldap服務(wù)器接收權(quán)限瀏覽客戶端發(fā)送的查詢請求,其中,上述的查詢請求用于 查詢一個或多個用戶的用戶權(quán)限信息;2) Idap服務(wù)器向權(quán)限瀏覽客戶端返回一個或多個用戶的用戶權(quán)限信息;3)權(quán)限瀏覽客戶端顯示Idap服務(wù)器返回的一個或多個用戶的用戶權(quán)限信息。下面結(jié)合具體實施例對本發(fā)明實施例提供的技術(shù)方案的具體實現(xiàn)過程進行詳細 說明。實施例一在本實施例中,權(quán)限設(shè)置客戶端和權(quán)限瀏覽客戶端為同一客戶端,即將上述的權(quán) 限設(shè)置客戶端和ap限瀏覽客戶端合一設(shè)置。圖7是本實施例中實現(xiàn)檢測并配置Idap服務(wù)器中存儲的用戶權(quán)限信息的流程圖, 如圖7所示,在本實施例中對Idap服務(wù)器中存儲的用戶權(quán)限信息進行檢測和配置的過程主 要包括以下步驟步驟701 用戶登錄權(quán)限瀏覽器客戶端/權(quán)限設(shè)置客戶端(以下統(tǒng)稱客戶端),輸 入用戶名以及密碼;步驟702 客戶端通過ldap bind(綁定)消息請求接入Idap服務(wù)器;步驟703 =Idap服務(wù)器收到客戶端的請求后,對用戶信息進行校驗,返回響應(yīng);步驟704 如果認證方法要求客戶端多次發(fā)接入請求,則客戶端繼續(xù)發(fā)后續(xù)的接 入請求;步驟705 所有的接入請求處理完畢,Idap服務(wù)器認為客戶端認證通過,允許客戶 端開始Idap操作;步驟706 客戶端已連接Idap服務(wù)器,彈出圖形化用戶界面,等待輸入;步驟707 操作權(quán)限瀏覽器客戶端向Idap服務(wù)器發(fā)ldap search(查詢)請求,請 求查詢用戶權(quán)限信息;步驟708 =Idap服務(wù)器向客戶端返回此用戶相關(guān)的用戶權(quán)限信息,權(quán)限瀏覽器客 戶端界面中顯示此用戶相關(guān)的所有數(shù)據(jù)以及數(shù)據(jù)的訪問權(quán)限;步驟709 選擇希望修改的權(quán)限信息,輸入修改后的內(nèi)容(如果是首次修改,要求 操作人員輸入管理員用戶名/密碼,并發(fā)送到Idap服務(wù)器進行校驗)。權(quán)限設(shè)置客戶端向 Idap服務(wù)器發(fā)送Idapmodify (修改)請求,請求修改用戶權(quán)限信息;步驟710 =Idap服務(wù)器修改用戶權(quán)限信息,并響應(yīng)到權(quán)限設(shè)置客戶端;步驟711 用戶確認權(quán)限設(shè)置正確,退出系統(tǒng);步驟712 客戶端向Idap服務(wù)器發(fā)ldap imbind(去綁定)消息請求退出系統(tǒng);步驟713 可選的消息,Idap服務(wù)器向客戶端返回ldap unbind(去綁定)響應(yīng)消 息,客戶端退出。實施例二 在本實施例中,權(quán)限設(shè)置客戶端和權(quán)限瀏覽客戶端為不同的客戶端,即將上述的權(quán)限設(shè)置客戶端和權(quán)限瀏覽客戶端分開設(shè)置。

圖8是本實施例中實現(xiàn)檢測并配置Idap服務(wù)器中存儲的用戶權(quán)限信息的流程圖, 如圖8所示,在本實施例中對Idap服務(wù)器中存儲的用戶權(quán)限信息進行檢測和配置的過程主 要包括以下步驟步驟801 用戶登錄權(quán)限瀏覽器客戶端,輸入用戶名以及密碼;步驟802 權(quán)限瀏覽器客戶端通過ldap bind (綁定)消息請求接入Idap服務(wù)器;步驟803 =Idap服務(wù)器收到權(quán)限瀏覽器客戶端的請求后,對用戶信息進行校驗,返 回響應(yīng);步驟804 如果認證方法要求權(quán)限瀏覽器客戶端多次發(fā)接入請求,則客戶端繼續(xù) 發(fā)后續(xù)的接入請求;步驟805 所有的接入請求處理完畢,Idap服務(wù)器認為權(quán)限瀏覽器客戶端認證通 過,允許權(quán)限瀏覽器客戶端開始Idap操作;步驟806 權(quán)限瀏覽客戶端已連接Idap服務(wù)器,彈出圖形化用戶界面,等待輸入;步驟807 操作權(quán)限瀏覽器客戶端向Idap服務(wù)器發(fā)ldap search (查詢)請求,請 求查詢用戶權(quán)限信息;步驟808 =Idap服務(wù)器向權(quán)限瀏覽客戶端發(fā)送相關(guān)的用戶權(quán)限信息,并且,這些信 息顯示在權(quán)限瀏覽器客戶端界面中;步驟809 找到需要重新設(shè)置的用戶權(quán)限信息,啟動權(quán)限設(shè)置客戶端;步驟810 操作人員輸入管理員用戶名/密碼,并發(fā)送到Idap服務(wù)器進行校驗), 權(quán)限設(shè)置客戶端向Idap服務(wù)器發(fā)送ldap modify (修改)請求,請求修改用戶權(quán)限信息;步驟811 =Idap服務(wù)器修改用戶權(quán)限信息,并響應(yīng)到權(quán)限設(shè)置客戶端;步驟812 用戶確認權(quán)限設(shè)置正確,退出系統(tǒng);步驟813 權(quán)限瀏覽客戶端和權(quán)限設(shè)置客戶端向Idap服務(wù)器發(fā)ldap unbind(去 綁定)消息請求退出系統(tǒng);步驟814:可選的消息,Idap服務(wù)器向權(quán)限瀏覽客戶端和權(quán)限設(shè)置客戶端返回 ldap unbind (去綁定)響應(yīng)消息,客戶端退出。綜上所述,借助本發(fā)明實施例提供的上述技術(shù)方案,能夠?qū)崿F(xiàn)用戶瀏覽客戶端/ 權(quán)限設(shè)置客戶端方便、快速的對用戶權(quán)限信息進行修改,從而提高了用戶信息配置的效率, 提高了用戶體驗。顯然,本領(lǐng)域的技術(shù)人員應(yīng)該明白,上述的本發(fā)明的各模塊或各步驟可以用通用 的計算裝置來實現(xiàn),它們可以集中在單個的計算裝置上,或者分布在多個計算裝置所組成 的網(wǎng)絡(luò)上,可選地,它們可以用計算裝置可執(zhí)行的程序代碼來實現(xiàn),從而,可以將它們存儲 在存儲裝置中由計算裝置來執(zhí)行,或者將它們分別制作成各個集成電路模塊,或者將它們 中的多個模塊或步驟制作成單個集成電路模塊來實現(xiàn)。這樣,本發(fā)明不限制于任何特定的 硬件和軟件結(jié)合。以上所述僅為本發(fā)明的優(yōu)選實施例而已,并不用于限制本發(fā)明,對于本領(lǐng)域的技 術(shù)人員來說,本發(fā)明可以有各種更改和變化。凡在本發(fā)明的精神和原則之內(nèi),所作的任何修 改、等同替換、改進等,均應(yīng)包含在本發(fā)明的保護范圍之內(nèi)。
權(quán)利要求
1.一種輕量級目錄訪問協(xié)議Idap服務(wù)器的用戶權(quán)限信息配置系統(tǒng),其特征在于,包括Idap服務(wù)器,用于存儲系統(tǒng)中的用戶的用戶權(quán)限信息;權(quán)限設(shè)置客戶端,與所述Idap服務(wù)器相連,用于設(shè)置所述Idap服務(wù)器存儲的所述用戶 權(quán)限信息。
2.根據(jù)權(quán)利要求1所述的系統(tǒng),其特征在于,所述系統(tǒng)還包括權(quán)限瀏覽客戶端,包括發(fā)送模塊,用于向所述Idap服務(wù)器發(fā)送查詢請求,查詢一個或多個用戶的用戶權(quán)限信息;接收模塊,用于接收所述Idap服務(wù)器返回的所述一個或多個用戶的用戶權(quán)限信息; 顯示模塊,用于顯示所述接收模塊接收到的所述用戶權(quán)限信息。
3.根據(jù)權(quán)利要求2所述的系統(tǒng),其特征在于,所述顯示模塊采用樹狀結(jié)構(gòu)顯示所述接 收模塊接收到的所述用戶權(quán)限信息,或者,所述顯示模塊采用相互鏈接的快捷訪問方式顯 示所述接收模塊接收到的所述用戶權(quán)限信息。
4.根據(jù)權(quán)利要求2所述的系統(tǒng),其特征在于,所述權(quán)限瀏覽客戶端通過Idap接口與所 述Idap服務(wù)器相連。
5.根據(jù)權(quán)利要求1至4中任一項所述的系統(tǒng),其特征在于,所述Idap服務(wù)器還用于對 權(quán)限設(shè)置客戶端進行鑒權(quán),在鑒權(quán)通過后,接受所述權(quán)限設(shè)置客戶端對所述Idap服務(wù)器存 儲的所述用戶權(quán)限信息的設(shè)置。
6.根據(jù)權(quán)利要求1至4中任一項所述的系統(tǒng),其特征在于,所述權(quán)限設(shè)置客戶端設(shè)置有 用戶權(quán)限配置界面,用戶通過所述用戶權(quán)限配置界面對所述Idap服務(wù)器存儲的所述用戶 權(quán)限信息執(zhí)行設(shè)置操作,其中,所述設(shè)置操作包括增加、修改或刪除所述用戶權(quán)限信息中 一項或多項記錄。
7.根據(jù)權(quán)利要求1至4中任一項所述的系統(tǒng),其特征在于,所述權(quán)限設(shè)置客戶端通過 Idap接口與所述Idap服務(wù)器相連。
8.—種Idap服務(wù)器的用戶權(quán)限信息配置裝置,其特征在于,包括 第一發(fā)送模塊,用于向Idap服務(wù)器發(fā)送接入請求;第一接收模塊,用于接收所述Idap服務(wù)器返回的接入請求響應(yīng); 第二發(fā)送模塊,用于向所述Idap服務(wù)器發(fā)送設(shè)置請求,請求設(shè)置所述Idap服務(wù)器中存 儲的用戶的用戶權(quán)限信息。
9.根據(jù)權(quán)利要求8所述的裝置,其特征在于,所述裝置還包括第三發(fā)送模塊,用于向所述Idap服務(wù)器發(fā)送查詢請求,以查詢一個或多個用戶的用戶 權(quán)限信息;第二接收模塊,用于接收所述Idap服務(wù)器返回的所述一個或多個用戶的用戶權(quán)限信息;顯示模塊,用于顯示所述第二接收模塊接收到的所述一個或多個用戶的用戶權(quán)限信肩、ο
10.一種Idap服務(wù)器的用戶權(quán)限信息配置方法,其特征在于,包括Idap服務(wù)器接收權(quán)限設(shè)置客戶端發(fā)送的設(shè)置請求,其中,所述設(shè)置請求用于請求設(shè)置所述Idap服務(wù)器存儲的用戶權(quán)限信息;所述Idap服務(wù)器對所述權(quán)限設(shè)置客戶端進行鑒權(quán),鑒權(quán)通過后,接受所述權(quán)限設(shè)置客 戶端對所述用戶權(quán)限信息的設(shè)置。
11.根據(jù)權(quán)利要求10所述的方法,其特征在于,所述方法還包括 所述Idap服務(wù)器接收權(quán)限瀏覽客戶端發(fā)送的查詢請求,其中,所述查詢請求用于查詢 一個或多個用戶的用戶權(quán)限信息;所述Idap服務(wù)器向所述權(quán)限瀏覽客戶端返回所述一個或多個用戶的用戶權(quán)限信息; 所述權(quán)限瀏覽客戶端顯示所述Idap服務(wù)器返回的所述一個或多個用戶的用戶權(quán)限信肩、ο
全文摘要
本發(fā)明公開了一種ldap服務(wù)器的用戶權(quán)限信息配置系統(tǒng)、裝置和方法,上述的ldap服務(wù)器的用戶權(quán)限信息配置系統(tǒng)包括ldap服務(wù)器和權(quán)限設(shè)置客戶端,其中,ldap服務(wù)器,用于存儲系統(tǒng)中的用戶的用戶權(quán)限信息;權(quán)限設(shè)置客戶端,與ldap服務(wù)器相連,用于設(shè)置ldap服務(wù)器存儲的用戶權(quán)限信息。通過本發(fā)明,能夠?qū)崿F(xiàn)快速的對用戶權(quán)限信息進行修改,從而提高了用戶信息配置的效率,提高了用戶體驗。
文檔編號H04L29/08GK102064953SQ20091022182
公開日2011年5月18日 申請日期2009年11月12日 優(yōu)先權(quán)日2009年11月12日
發(fā)明者沈健 申請人:中興通訊股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
攀枝花市| 吉林省| 保亭| 波密县| 深泽县| 鹿泉市| 桑日县| 丰城市| 姜堰市| 枣强县| 峡江县| 阿拉善右旗| 莱州市| 桐梓县| 山丹县| 康定县| 广南县| 志丹县| 延长县| 习水县| 阜宁县| 监利县| 高密市| 东乌珠穆沁旗| 天气| 江油市| 诏安县| 靖州| 漳浦县| 新沂市| 上高县| 隆尧县| 舒兰市| 拜泉县| 西乌珠穆沁旗| 桐乡市| 会昌县| 富川| 浦东新区| 南城县| 古丈县|