致远OA单点登陆解决方案
单点登陆解决方案
单点登录解决方案随着信息技术和网络技术在组织机构中的广泛应用,很多机构单位已经拥有了各种各样的应用系统,如OA办公自动化系统、HR人力资源管理系统、财务系统、CRM客户关系管理系统、企业ERP系统、政府网上审批系统、学校一卡通系统、以及各种业务应用系统。
但用户要想享受到这些应用系统带来的诸多好处,就需要登录到许多不同的应用系统中,而每个系统都要求用户遵循其独立的身份认证安全策略,比如要求输入用户ID和口令。
用户所使用的应用系统越多,登录时出错的可能性就会越大,受到非法截获和破坏的可能性也会大大增加,系统的安全性就会相应降低;而如果用户忘记了口令,不能正确的登录系统,就需要请求管理员的帮助,而且只能在重新获得口令之前等待,造成了系统和安全管理资源的不必要的开销,降低了系统的使用效率。
有时,用户为避免这种尴尬情况的出现,也为记清楚登录信息,通常会采用简化用户名、密码,或者在多个系统中使用相同的口令,或者干脆将密码记录在笔记本上的做法,而这些都是会危及企业信息安全的几种不良的习惯。
此外,通常情况下,各个应用系统都存在自己独立的用户信息数据库和授权管理机制,故而如何实现中央用户目录数据、门户用户数据与各应用系统用户数据之间的用户数据同步和登录帐号/密码的对照,也是信息化建设面临的重要挑战之一。
正是基于上述安全风险和挑战,门户平台CenGRP提供了一站式单点登录(SSO,Single Sign-On)功能,即通过用户的一次性鉴别登录,可获得需访问系统和应用软件的授权,在此条件下,用户可对所有被授权的各类信息资源进行无缝的访问,管理员无需修改或干涉用户登录就能方便的实施希望得到的安全控制,实现“一次登录、随处访问/全网漫游”;从而提高用户的工作效率,减少操作时间,降低用户安全管理的复杂度,并提高信息系统整体的安全性。
通过单点登录:z从用户角度讲,能及时的访问到所需的资源,提高了生产效率;避免了记忆多个用户名、密码,增强了用户体验;z从安全角度讲,单点登录为其他应用系统提供了功能更强的身份认证机制,从而提高了整体的安全性;z从管理角度看,单点登录有助于减少口令重复设置请求,减少了系统维护人员的工作量。
单点登录解决方案
单点登录解决方案引言随着互联网的快速发展,单点登录(Single Sign-On,SSO)已经成为各种网络应用中的常见需求。
单点登录指的是用户只需通过一次身份验证,即可在多个应用中访问和使用资源,而无需再次输入用户名和密码。
这大大提高了用户的使用体验,减轻了用户的负担。
本文将介绍单点登录的基本原理以及实现单点登录的常见解决方案。
基本原理单点登录的基本原理包括三个主要组成部分:身份提供者、服务提供者和用户。
身份提供者是负责用户身份验证和授权的服务,通常是一个独立的认证系统,如LDAP、Active Directory等。
服务提供者是各个应用系统,它们依赖于身份提供者来验证用户身份和授权。
用户是最终需要访问各个应用系统的个体。
在单点登录的过程中,当用户访问一个需要身份验证的应用系统时,该系统会将用户重定向到身份提供者进行身份验证。
一旦验证成功,身份提供者将生成一个令牌(Token),并将用户重定向回原始应用系统。
应用系统使用该令牌进行身份验证和授权,从而免除用户在每个应用系统中重复登录的繁琐过程。
解决方案1. 基于代理服务器的单点登录基于代理服务器的单点登录是一种简单且传统的解决方案。
该方案将所有应用系统的流量通过一个代理服务器进行转发,该代理服务器负责身份验证和授权。
用户在访问应用系统之前,需要先登录到代理服务器。
代理服务器通过验证用户的身份后,将用户请求转发到对应的应用系统,并将验证信息添加到请求中。
这种解决方案的优点是简单易用,无需对应用系统进行任何修改。
但是同时也存在一些限制,如需要单独设置代理服务器、影响网络性能等。
2. 基于令牌的单点登录基于令牌的单点登录方案将用户身份信息存储在令牌中,令牌在各个应用系统之间进行传递和验证。
当用户登录成功后,身份提供者会生成一个令牌,并将其返回给用户。
用户在访问其他应用系统时,将该令牌带上并提交到应用系统中进行验证。
这种解决方案的优点是实现相对较为简单,使用方便。
FR与致远集成方案1
1.在SeeyonReport的同目录下,放一个报表工程WebReport,如下图1所示:图1然后之后访问的报表url,都是访问这个WebReport,譬如访问fs的具体URL是http://localhost/WebReport/ReportServer?op=fs,(ip根据致远实际情况修改),然后将该url挂在致远OA的某个链接上。
譬如将其挂在致远OA的关联系统里面,系统管理员给test用户的关联系统挂了一个fs的链接,如图2所示:图2然后test用户登录OA后,可以看到关联系统里面有一个帆软报表的链接,如下图3所示:图32.与刚部署的WebReport的fs做单点登录。
由于致远的限制,在WebReport里面不能获取到当前登录OA的用户名和密码,而又想要单点登录fs,这时候可以修改致远OA的登录页面,获取到登录OA 的用户名和密码,然后加上我们的Ajax单点登录。
注意,由于涉及到中文用户名,需要用到cjkEncode方法,而如果直接引用finereport.js,会和致远的js 冲突,因此需要重写cjkEncode方法。
其OA登录页面为Seeyon\A8\ApacheJetspeed\webapps\seeyon\main\login\default\login.jsp, 在它的loginButtonOnClickHandler方法内,加上我们的Ajax单点登录,同时,新增一个cjkEnocde的function。
具体代码见改文件目录的login.jsp。
然后,将OA里的用户同步到WebReport里。
首先,连上OA的数据库(以MySQL 为例),然后建立一个服务器数据集,通过SELECT as department, as role, as username,a.login_name,a.credential_valueFROM dbo.[ORG_PRINCIPAL] a left join _MEMBER m ona.member_id=m.idleft join dbo.[ORG_POST]p on p.id=_post_idleft join dbo.[ORG_UNIT]org on org.id=_department_id如下图4,图5所示:图4图5可以看到,其密码都是加密过的,因此需要我们fs配置自定义加密类。
统一认证与单点登录解决方案 详细介绍了统一认证和单点登录
统一用户认证和单点登录解决方案本文以某新闻单位多媒体数据库系统为例,提出建立企业用户认证中心,实现基于安全策略的统一用户管理、认证和单点登录,解决用户在同时使用多个应用系统时所遇到的重复登录问题。
随着信息技术和网络技术的迅猛发展,企业内部的应用系统越来越多。
比如在媒体行业,常见的应用系统就有采编系统、排版系统、印刷系统、广告管理系统、财务系统、办公自动化系统、决策支持系统、客户关系管理系统和网站发布系统等。
由于这些系统互相独立,用户在使用每个应用系统之前都必须按照相应的系统身份进行登录,为此用户必须记住每一个系统的用户名和密码,这给用户带来了不少麻烦。
特别是随着系统的增多,出错的可能性就会增加,受到非法截获和破坏的可能性也会增大,安全性就会相应降低。
针对于这种情况,统一用户认证、单点登录等概念应运而生,同时不断地被应用到企业应用系统中。
1 统一用户管理的基本原理一般来说,每个应用系统都拥有独立的用户信息管理功能,用户信息的格式、命名与存储方式也多种多样。
当用户需要使用多个应用系统时就会带来用户信息同步问题。
用户信息同步会增加系统的复杂性,增加管理的成本。
例如,用户X需要同时使用A系统与B系统,就必须在A系统与B系统中都创建用户X,这样在A、B任一系统中用户X的信息更改后就必须同步至另一系统。
如果用户X需要同时使用10个应用系统,用户信息在任何一个系统中做出更改后就必须同步至其他9个系统。
用户同步时如果系统出现意外,还要保证数据的完整性,因而同步用户的程序可能会非常复杂。
解决用户同步问题的根本办法是建立统一用户管理系统(UUMS)。
UUMS 统一存储所有应用系统的用户信息,应用系统对用户的相关操作全部通过UUMS 完成,而授权等操作则由各应用系统完成,即统一存储、分布授权。
UUMS应具备以下基本功能:1.用户信息规范命名、统一存储,用户ID全局惟一。
用户ID犹如身份证,区分和标识了不同的个体。
2.UUMS向各应用系统提供用户属性列表,如姓名、电话、地址、邮件等属性,各应用系统可以选择本系统所需要的部分或全部属性。
致远协同办公oa系统移动办公解决方案教学内容
致远协同办公o a系统移动办公解决方案致远协同办公平台整体解决方案之移动篇北京致远互联软件股份有限公司2022年3月23日目录1 移动篇 (1)1.1 概述 (1)1.2 技术路线 (3)1.3 系统架构 (4)1.4 安全保障 (5)1.5 移动办公平台 (6)1.5.1 概述 (6)1.5.2 平台架构图 (6)1.5.3 主要构成部分 (7)1.5.4 实现原理 (10)1.5.5 平台的特性 (12)1.6 移动产品M3 (13)1.6.1 手势密码登录 (14)1.6.2 多终端同时在线 (14)1.6.3 移动门户 (15)1.6.4 消息中心 (16)1.6.5 移动办公 (17)1.6.6 移动公文 (22)1.6.7 移动会议 (25)1.6.8 日程管理 (28)1.6.9 签到 (29)1.6.10 移动业务管理 (30)1.6.11 移动看板 (31)1.6.12 公告和新闻 (33)1.6.13 全局搜索和快捷操作 (34)1.6.14 知识文档 (35)1.6.15 移动通讯录 (37)1.6.16 个人行为绩效 (38)1.6.17 企业风采 (39)1.6.18 移动工资条 (40)1.6.19 水印安全 (41)1.6.20 我的收藏 (41)1.6.21 移动分享 (42)1.7 移动集成平台 (43)1.7.1 系统注册 (44)1.7.2 门户配置 (45)1.7.3 用户管理 (45)1.7.4 消息待办配置 (46)1.8 移动智能机器人 (46)1.8.1 工作提醒 (47)1.8.2 工作协作 (47)1.8.3 信息查询 (47)1.8.4 快捷命令 (48)1移动篇1.1概述伴随互联网应用的不断扩大,企业传统网站已经成为企业一个不可或缺的展示平台,通过互联网向客户提供企业、产品等信息,使客户在与企业联系前就能有一个基本的认识,同时降低了企业逐个向客户推广的时间和人力物力等成本。
单点登录解决方案
单点登录解决方案1、信息系统使用中存在的问题随着信息技术的发展,各个单位信息系统规模越来越庞大,在信息系统的使用和管理中出现了新的问题,主要表现在:z大量业务系统的出现要求用户必须记住许多“用户名/口令”才能访问他所在的网络内的不同资源,给信息系统用户带来了很大不便;z为了增加信息系统的整体安全性,每个业务系统都要求用户使用不同的密码,并且要保证密码的长度和复杂度满足一定的规则和条件,同时每个密码还要定期更换,以防止被破解或丢失,给用户使用信息系统带来了很大困难;z系统管理员为了维护各个业务系统,不得不重复管理不同业务系统中的同一用户的不同帐号,这种繁杂的工作增加了管理员的工作强度,同时也容易造成管理员的错误配置,从而降低了整个信息系统的安全性。
“如何有效管理信息系统中的帐号,简化用户和帐号管理,减少用户操作,提高工作效率和管理效率?”成为信息系统应用中要解决的重要问题。
国瑞公司在长期的工程实践基础上提出了基于国瑞公司DigitalTrust TM产品的信息系统帐号集中管理和单点登录解决方案。
2、帐号集中管理和单点登录解决方案基于国瑞公司DigitalTrust TM产品的帐号集中管理和单点登录解决方案逻辑结构图如下:该解决方案通过部署DigitalTrust TM的帐号管理系统和单点登录服务,并通过DigitalTrust TM产品提供的B/S安全代理和C/S接口整合B/S业务系统和C/S业务系统,从而实现业务系统帐号的集中管理(帐号的自动搜集、自动创建、修改和删除)、用户登录业务系统的单点登录功能。
3、方案特点和效果该方案具有如下特点z部署简单方便z业务系统整合简单、易于操作z支持IIS、Apache、Tomcat、Weblogic、Websphere、Domino等多种WEB 服务器z帐号集中管理z支持帐号的自动搜集、自动创建和自动维护管理z支持从人事系统等现有业务系统中获取用户原始信息z支持帐号映射、直接修改等多种整合方式z用户集中管理z集中身份认证,单点登录功能z支持用户名/口令、动态口令、数字证书等多种认证方式该方案部署后效果z提高信息系统的使用效率用户只需要一次登录,就可以访问能够访问的业务系统,从而简化了操作提高了效率。
单点登录 解决方案
单点登录解决方案1. 简介随着互联网应用的快速发展,用户对于便捷的登录方式提出了更高的要求。
为了解决用户面临的繁琐的多次登录问题,单点登录(SSO)应运而生。
单点登录是一种身份验证方式,允许用户在多个应用系统中使用同一组凭据(例如用户名和密码)进行登录,从而实现一次登录即可在多个应用系统中访问资源的目的。
在本文中,我们将介绍单点登录的工作原理和常用的解决方案,以及其中的一些实施细节。
2. 工作原理单点登录的核心思想是用户只需要登录一次,就可以在多个应用系统中进行访问。
其工作原理如下:•用户访问第一个应用系统(通常称为身份提供者)并输入凭据进行登录。
•身份提供者验证用户的凭据,并颁发一个令牌。
•用户访问其他应用系统时,令牌会被传递给每个应用系统。
•每个应用系统使用这个令牌来验证用户的身份,并授权其访问该应用系统的资源。
通过这种方式,用户可以在不需要多次输入登录凭据的情况下,方便地访问多个应用系统。
3. 常用解决方案下面介绍几种常见的单点登录解决方案。
3.1 基于Cookie的单点登录基于Cookie的单点登录是最简单和最常见的解决方案之一。
其工作原理如下:1.用户登录第一个应用系统后,该系统会将用户信息加密并存储在一个Cookie中。
2.用户访问其他应用系统时,该系统会验证Cookie并提取用户信息。
3.如果验证通过,用户将被授权访问该应用系统的资源。
优点: - 简单易行,适用于大多数Web应用。
- 无需修改现有的用户数据库。
缺点: - 存在Cookie劫持的风险。
- 无法支持跨域访问。
3.2 基于Token的单点登录基于Token的单点登录是一种更安全和灵活的解决方案。
其工作原理如下:1.用户登录第一个应用系统后,该系统会颁发一个Token给用户。
2.用户在访问其他应用系统时,会将Token附加在请求中。
3.每个应用系统通过验证Token来确认用户的身份,并授权其访问该系统的资源。
优点: - 提供更高的安全性,因为Token是加密的。
致远OA实现销售订单审批流程新应用方案
C2集成与用友销售审批管控平台方案特性
基础档案 集成
业务单据 集成
审批流程 集成
业务报表 集成
单点登录
移动审批
温馨提示:本方案所提到的系统您可向当 地的用友或致远供应商咨询 或网上搜索:迈锐思科技有限公司咨询
协同审批平台
ERP销售系统
C2与用友销售管理集成销售订单审批管 理平台—协同填报
销售填报互联化,突破空间限制
No Image
致远OA实现销售订单审批流 程新应用方案
C2集成业务管控
汇总方:迈锐思科技
销售订单审批管理现状
异地销售人员通过多种沟通方式向总部下 达订单,方式繁多,出错几率很高
总部需要配备大量人员响应订单需求 ,手工录入用友ERP系统,工作量大
价值
业务领导不能方便查看各区域销 售情况,报表统计不及时,数据 准确度不高
价格政策附件补充, 便于领导对照审批
12
C2与用友销售管理集成销售订单审批管理场景展示
平台中填写业务表单
流程审批
流程管控
业务传递至U8 ERP
No Image
支持消息提醒 支持系统消息穿透查看 支持平台\ERP人员信息对照
No Image
No
Image
13
移动互联要求多样的系统接入方式
任何时间 任何地点 任何人
销售订单审批管理需求分析
准确统计分析各销售区 数据分析
域,人员的订单的需求 情况,合理调配资源
订单填制
订单审批
订单管控
建设统一入口的订单 填制平台,该平台可 实现互联应用,移动 应用
利用信息化平台固化 企业审批流程,使制 度落地,同时实现分 级分权限审批、对照 审批等。
致远协同办公oa系统流程管理解决方案
致远协同管理平台整体解决方案之流程管理解决方案北京致远互联软件股份有限公司2022年4月26日目录1 理念概述 (1)1.1 什么是流程 (1)1.2 流程管理 (2)1.3 二元化工作流 (2)1.4 流程管理展望 (6)2 管理模式 (9)2.1 现状分析 (9)2.2 管理诉求 (9)3 建设方案 (10)3.1 建设目标 (10)3.2 建设原则 (11)3.3 建设方法 (11)3.4 建设内容 (12)3.4.1 流程建设 (13)3.4.2 流程联动 (17)3.4.3 流程集成 (21)3.4.4 产业链流程协作 (24)3.4.5 互联网+BPM (26)4 技术支撑 (27)4.1 流程引擎技术 (27)4.2 业务数据联动 (29)4.3 流程逻辑设计 (31)4.4 流程仿真模拟 (32)4.5 业务流程整合 (33)4.6 业务数据采集 (35)5 客户案例 (36)5.1 中国邮电器材集团有限公司 (36)5.1.1 公司简介 (36)5.1.2 应用特色 (37)5.1.3 效果展现 (38)5.1.4 价值体现 (40)5.2 宝能地产股份有限公司 (40)5.2.1 公司简介 (40)5.2.2 应用特色 (41)5.2.3 效果展现 (42)5.2.4 价值体现 (43)5.3 四川特驱投资集团有限公司 (43)5.3.1 公司简介 (43)5.3.2 应用特色 (43)5.3.3 效果展现 (44)5.3.4 价值体现 (45)1理念概述1.1什么是流程不论是在生活中还是在工作中,我们都会遇到“先做什么、后做什么”的问题,这其实就是流程。
在实际的生活和工作中,我们除了思考先后顺序以外,往往还需要思考谁来做更合适,需要什么资源来完成。
我们可以看出流程是一组为了到达一定目的,按照一定的顺序将各类资源组织起来的过程。
《牛津字典》对流程是这样定义的:指一个或一系列、连续有规律的行动,这些行动以确定的方式发生或执行,导致特定结果的实现。
oa单点登录解决方案
OA单点登录解决方案概述随着企业信息化的不断推进和发展,各种各样的应用系统在企业内部广泛应用。
传统的企业办公管理系统(OA)通常包含了多个模块(如人事管理、财务管理、文档管理等),每个模块都有自己独立的登录界面,导致用户需要记住多个账号和密码,给用户带来不便。
为了解决这个问题,需要引入OA单点登录(SSO)解决方案。
目标OA单点登录解决方案的目标是实现用户只需登录一次,即可自动登录OA系统中的各个模块,提升用户的使用体验和工作效率。
方案本文介绍了一种基于统一身份认证(SSO)的OA单点登录解决方案。
该方案以统一身份认证平台作为中心,集成各个OA系统,实现用户在一个系统中选择登录后,可无需重复登录其他系统。
以下是方案的核心步骤:1.用户访问OA系统,点击登录按钮。
2.OA系统将用户重定向到统一身份认证平台的登录页面。
3.用户输入用户名和密码进行身份认证。
4.统一身份认证平台校验用户身份,并在认证通过后生成一个令牌(Token)。
5.统一身份认证平台将令牌返回给OA系统,OA系统保存该令牌。
6.用户访问其他OA系统时,会将令牌带上。
7.其他OA系统收到令牌后,向统一身份认证平台验证其有效性。
8.统一身份认证平台验证通过后,将用户信息发送给OA系统,OA系统自动完成用户登录。
优势通过采用OA单点登录解决方案,可以带来以下优势:1.提升用户体验:用户只需一次登录即可访问多个OA系统,无需记住多个账号和密码,方便快捷。
2.提高工作效率:简化了用户登录流程,节省了用户的时间和精力,提高了工作效率。
3.增强安全性:统一身份认证平台负责用户身份认证,可以对用户进行强制的安全策略要求,提高系统安全性。
4.降低维护成本:通过集成多个OA系统到统一身份认证平台,简化了系统间的维护工作,降低了维护成本。
实现流程下面通过一个示例来说明OA单点登录解决方案的具体实现流程:1.用户访问OA系统A,并点击登录按钮。
2.OA系统A将用户重定向到统一身份认证平台的登录页面。
单点登录 解决方案
单点登录解决方案
《单点登录:解决企业多系统登录难题的最佳方案》
在企业信息化发展的趋势下,企业内部往往会存在着多个不同的系统,如人力资源系统、财务系统、客户关系管理系统等。
每个系统都需要员工使用单独的用户名和密码进行登录,这给员工工作带来了不便,也增加了安全风险。
为了解决这一难题,单点登录(Single Sign-On,SSO)成为了企业解决多系统登
录问题的最佳方案。
单点登录是一种身份验证技术,允许用户只输入一次用户名和密码就可以访问多个相关的系统。
当用户首次登录系统时,系统会验证用户的用户名和密码,并为用户颁发一个安全的令牌。
之后,用户在访问其他系统时,不需要再次输入用户名和密码,而是使用之前颁发的令牌进行身份验证,从而实现了“单点登录”。
单点登录的实现可以通过不同的技术手段,如基于SAML、OAuth、OpenID Connect等标准的身份认证协议,以及一些商
业化的SSO解决方案。
企业可以根据自己的需求和现有系统
的情况选择合适的单点登录解决方案,从而提升员工的工作效率和信息安全性。
通过部署单点登录技术,企业可以实现员工只需一次登录就能访问多个相关系统,避免了繁琐的多次登录操作,提高了员工的工作效率。
同时,单点登录也能减少用户忘记密码或者使用弱密码带来的安全风险,提高了企业信息系统的安全性。
综上所述,单点登录技术是解决企业多系统登录难题的最佳方案之一,它为企业提供了便利的用户体验和更高的信息安全性。
在信息化发展的今天,部署单点登录技术已成为企业提升工作效率和信息安全的必然选择。
单点登录实施方案
单点登录实施方案随着互联网的快速发展,越来越多的企业和组织都在使用多个系统和应用程序来支持其业务运营。
这就带来了一个很现实的问题:用户需要为每个系统单独登录,这不仅增加了用户的负担,也增加了系统管理的复杂性。
为了解决这个问题,单点登录(Single Sign-On,SSO)技术应运而生。
单点登录实施方案的核心目标是让用户只需一次登录,就能够访问所有经过授权的系统,而不需要为每个系统单独进行认证。
这不仅提高了用户体验,也简化了系统管理和安全性控制。
接下来,我们将介绍一种典型的单点登录实施方案。
首先,我们需要一个统一的身份认证系统,该系统将负责用户的认证和授权。
用户在访问任何系统时,都将首先被重定向到身份认证系统进行登录。
一旦用户成功登录,身份认证系统将生成一个令牌(Token)并返回给用户。
该令牌将包含用户的身份信息以及授权信息。
然后,我们需要在每个系统中集成单点登录客户端。
这个客户端将负责处理用户的登录请求,并将用户重定向到身份认证系统进行认证。
一旦用户获得了令牌,客户端将使用该令牌来向身份认证系统验证用户的身份和权限。
如果验证成功,用户将被允许访问系统。
此外,为了增强安全性,我们还可以引入多因素认证(MFA)技术。
当用户进行登录时,除了用户名和密码外,还可以要求用户输入手机验证码、指纹识别等其他因素来进行验证,从而提高系统的安全性。
总的来说,单点登录实施方案可以大大简化用户的登录流程,提高用户体验,同时也减轻了系统管理员的负担。
然而,在实施过程中,我们也需要注意一些问题,比如单点登录系统的稳定性、安全性、性能等方面的考量。
只有综合考虑这些因素,才能够设计出一个稳定、安全、高效的单点登录实施方案。
综上所述,单点登录技术为企业和组织带来了诸多好处,但在实施过程中也需要慎重考虑各种因素。
希望本文介绍的单点登录实施方案对您有所帮助,谢谢阅读!。
致远协同办公oa系统流程管理解决方案
致远协同管理平台整体解决方案之流程管理解决方案北京致远互联软件股份有限公司2019年9月25日目录1 理念概述 (1)1.1 什么是流程 (1)1.2 流程管理 (2)1.3 二元化工作流 (3)1.4 流程管理展望 (6)2 管理模式 (9)2.1 现状分析 (9)2.2 管理诉求 (10)3 建设方案 (10)3.1 建设目标 (11)3.2 建设原则 (11)3.3 建设方法 (12)3.4 建设内容 (12)3.4.1 流程建设 (13)3.4.2 流程联动 (15)3.4.3 流程集成 (16)3.4.4 产业链流程协作 (17)3.4.5 互联网+BPM (18)4 技术支撑 (19)4.1 流程引擎技术 (19)4.2 业务数据联动 (19)4.3 流程逻辑设计 (20)4.4 流程仿真模拟 (20)4.5 业务流程整合 (20)4.6 业务数据采集 (21)5 客户案例 (21)5.1 中国邮电器材集团有限公司 (21)5.1.1 公司简介 (21)5.1.2 应用特色 (22)5.1.3 效果展现 (22)5.1.4 价值体现 (23)5.2 宝能地产股份有限公司 (23)5.2.1 公司简介 (23)5.2.2 应用特色 (23)5.2.3 效果展现 (24)5.2.4 价值体现 (24)5.3 四川特驱投资集团有限公司 (24)5.3.1 公司简介 (24)5.3.2 应用特色 (25)5.3.3 效果展现 (25)5.3.4 价值体现 (25)1理念概述1.1什么是流程不论是在生活中还是在工作中,我们都会遇到“先做什么、后做什么”的问题,这其实就是流程。
在实际的生活和工作中,我们除了思考先后顺序以外,往往还需要思考谁来做更合适,需要什么资源来完成。
我们可以看出流程是一组为了到达一定目的,按照一定的顺序将各类资源组织起来的过程。
《牛津字典》对流程是这样定义的:指一个或一系列、连续有规律的行动,这些行动以确定的方式发生或执行,导致特定结果的实现。
oa单点登录解决方案
oa单点登录解决方案
《OA单点登录解决方案》
随着互联网和信息技术的快速发展,企业内部的办公自动化(OA)系统变得愈发重要。
然而,由于企业内部存在多个系统,员工需要频繁地输入不同的账号和密码进行登录,不仅增加了工作负担,也存在着安全风险。
为了解决这一问题,许多企业开始使用OA单点登录解决方案。
OA单点登录解决方案是一种通过统一认证系统实现多个应用
系统的统一认证和授权管理的解决方案。
其核心思想是,员工只需在第一次登录时输入账号和密码,后续登录不需要再次输入,而是通过统一认证系统进行身份验证,从而实现快速、便捷的登录体验。
在实际应用中,OA单点登录解决方案可以通过各种方式实现,包括基于LDAP、SAML、OAuth等技术的认证机制。
通过统
一认证系统,企业可以在后台集成多个应用系统,实现用户的统一认证和授权管理,从而减少了员工的登录次数,提高了工作效率。
除了提升用户体验外,OA单点登录解决方案还具有一定的安
全性。
通过统一认证系统进行身份验证,企业可以更加精确地控制员工的访问权限,减少了密码泄露和社会工程等安全风险。
总而言之,OA单点登录解决方案是帮助企业实现多个应用系
统间统一认证和授权管理的重要工具,可以提升员工的工作效
率,同时提高了企业的信息安全性。
随着互联网和信息技术的发展,相信OA单点登录解决方案将会在企业内部得到更广泛的应用和推广。
致远协同办公oa系统IT服务行业协同解决方案
致远协同管理平台IT行业解决方案(详细版)北京致远互联软件股份有限公司2017年9月25日目录1 前言 (1)1.1 IT行业概述 (1)1.2 IT行业管理分析 (3)1.2.1 管理模式 (3)1.2.2 管理重点及核心业务 (5)1.2.3 常见管理痛点(困惑) (7)1.3 IT行业信息化分析 (8)1.3.1 信息化构成 (8)1.3.2 信息化建设现状 (9)2 IT行业信息化规划 (10)2.1 行业组织协作分析 (10)2.2 行业信息化蓝图规划 (13)2.3 协同管理建设规划 (14)2.3.1 内部协同; (14)2.3.2 业务协同; (14)2.3.3 信息整合; (15)2.3.4 产业链协同; (15)2.3.5 社会化协同 (16)3 IT行业协同管理整体解决方案 (16)3.1 关键业务解决方案 (16)3.1.1 前端管理 (19)3.1.1.1 呼叫中心 (19)3.1.1.1.1 需求理解 (19)3.1.1.1.2 角色权限 (19)3.1.1.1.3 工作流分析 (20)3.1.1.1.4 模块设计 (21)3.1.1.2 客户关系管理 (27)3.1.1.2.1 客户信息登记 (28)3.1.1.2.2 客户商机分配 (31)3.1.1.2.3 销售过程管控 (33)3.1.1.2.4 销售合同审批 (36)3.1.1.2.5 销售订单审批 (37)3.1.1.2.6 开票申请 (39)3.1.1.2.7 退货审批 (40)3.1.2 项目全过程管理 (42)3.1.2.1 项目立项管理 (42)3.1.2.1.1 项目立项审批 (42)3.1.2.2 项目规划管理 (44)3.1.2.2.1 需求理解 (44)3.1.2.2.2 角色权限 (44)3.1.2.2.3 工作流分析 (45)3.1.2.2.4 模块设计 (45)3.1.2.3 项目执行管理 (46)3.1.2.3.1 项目进度管理 (46)3.1.2.3.2 项目周报提交 (47)3.1.2.3.3 项目变更管理 (49)3.1.2.3.4 项目费用审批 (51)3.1.2.4 项目外包管理 (52)3.1.2.4.1 需求理解 (52)3.1.2.4.2 角色权限 (53)3.1.2.4.3 工作流分析 (54)3.1.2.4.4 模块设计 (54)3.1.2.5 项目工时管理 (55)3.1.2.5.1 需求理解 (55)3.1.2.5.2 角色权限 (56)3.1.2.5.3 工作流分析 (56)3.1.2.5.4 模块设计 (56)3.1.2.6 项目验收管理 (62)3.1.2.6.1 需求理解 (62)3.1.2.6.2 角色权限 (62)3.1.2.6.3 工作流分析 (63)3.1.2.6.4 模块设计 (63)3.1.3 产品研发生命周期管理 (63)3.1.3.1 立项申请 (64)3.1.3.1.1 需求分析 (64)3.1.3.1.2 角色权限 (65)3.1.3.1.3 工作流分析 (65)3.1.3.1.4 模块设计 (65)3.1.3.2 开发计划 (68)3.1.3.2.1 需求分析 (68)3.1.3.2.2 角色权限 (68)3.1.3.2.3 工作流分析 (68)3.1.3.2.4 模块设计 (69)3.1.3.3 系统设计变更 (69)3.1.3.3.1 需求分析 (69)3.1.3.3.2 角色权限 (70)3.1.3.3.3 工作流分析 (70)3.1.3.3.4 模块设计 (70)3.1.3.4 系统功能测试 (72)3.1.3.4.1 需求分析 (72)3.1.3.4.2 角色权限 (73)3.1.3.4.3 工作流分析 (73)3.1.3.4.4 模块设计 (73)3.1.3.5 试运行及验收 (74)3.1.3.5.1 需求分析 (74)3.1.3.5.2 角色权限 (75)3.1.3.5.3 工作流分析 (75)3.1.3.5.4 模块设计 (75)3.1.3.6 产品发版 (77)3.1.3.6.1 需求分析 (77)3.1.3.6.2 角色权限 (77)3.1.3.6.3 工作流分析 (77)3.1.3.6.4 模块设计 (77)3.1.4 运维服务管理 (78)3.1.4.1 服务交接单 (79)3.1.4.1.1 需求理解 (79)3.1.4.1.2 角色权限 (79)3.1.4.1.3 工作流分析 (80)3.1.4.1.4 模块设计 (80)3.1.4.2 服务受理 (84)3.1.4.2.1 需求理解 (84)3.1.4.2.2 角色权限 (84)3.1.4.2.3 工作流分析 (84)3.1.4.2.4 模块设计 (85)3.1.4.3 用户巡检申请 (86)3.1.4.3.1 需求理解 (86)3.1.4.3.2 角色权限 (87)3.1.4.3.3 工作流分析 (87)3.1.4.3.4 模块设计 (87)3.1.4.4 投诉受理 (88)3.1.4.4.1 需求理解 (88)3.1.4.4.2 角色权限 (88)3.1.4.4.3 工作流分析 (88)3.1.4.4.4 模块设计 (89)3.1.4.5 BUG上报流程 (89)3.1.4.5.1 需求理解 (89)3.1.4.5.2 角色权限 (90)3.1.4.5.3 工作流分析 (90)3.1.4.5.4 模块设计 (91)3.2 职能运营解决方案 (94)3.2.1 人力资源管理 (94)3.2.1.1 需求理解 (94)3.2.1.2 角色权限 (95)3.2.1.3 工作流分析 (96)3.2.1.4 模块设计 (96)3.2.2 IT设备资产管理 (109)3.2.2.1 需求理解 (109)3.2.2.2 角色权限 (110)3.2.2.3 工作流分析 (111)3.2.2.4 模块设计 (111)3.2.3 财务管理 (118)3.2.3.1 需求理解 (118)3.2.3.2 角色权限 (118)3.2.3.3 工作流分析 (119)3.2.3.4 模块设计 (119)4 协同应用技术支撑(总部统一添加,无需填写) (131)4.1 协同管理平台 (131)4.1.1 信息门户引擎 (131)4.1.2 流程引擎 (131)4.1.3 知识管理引擎 (131)4.1.4 协同办公模块 (132)4.1.5 表单管理模块 (132)4.1.6 公文管理模块 (132)4.1.7 文档管理模块 (132)4.1.8 文化建设模块 (132)4.1.9 即时沟通模块 (132)4.1.10 组织绩效管理模块 (132)4.2 业务设计平台 (132)4.3 业务集成平台(DEE) (132)4.4 移动办公平台 (132)5 IT行业协同OA典型客户案例介绍 (133)5.1 案例一:上海博辕信息技术服务有限公司 (133)5.1.1 客户介绍 (133)5.1.2 协同管理构建动因 (133)5.1.3 致远软件解决方案 (133)5.1.4 应用成果 (136)5.2 案例二:北京海量数据技术股份有限公司 (137)5.2.1 客户介绍 (137)5.2.2 协同管理构建动因 (137)5.2.3 致远软件解决方案 (138)5.3 IT行业案例名单 (141)1前言1.1 IT行业概述IT 服务,是指IT 服务企业满足其客户的IT 需求,所提供的服务产品和服务过程。
宁盾单点登录(SSO)与致远A8对接方案
一、背景需求随着企业移动化转型,员工及各类终端在企业网络间进进出出,传统以防火墙为核心的边界防护已不在安全。
企业需要建立更小单位的、可控的安全管理方案——以身份为核心的统一管理方案(IAM)。
1、效率驱动:随着企业的不断壮大,本地及SAAS应用的数量也在不断增加,为提高员工办公效率,减少在各应用间登录切换的次数及频率,企业需要统一应用门户,即用户一次登录,即可访问权限内所有应用——多应用系统统一单点登录(SSO)。
2、安全保障:在多应用统一门户建成后,单点登录的账号安全比某个应用的安全认证更为重要。
一旦账号密码泄漏将造成用户权限内多业务系统的信息泄漏。
为防止弱密码、僵尸账号、账号密码泄漏等安全隐患,多因子认证(MFA)成为单点登录的标配。
二、致远A8对接方案1、致远A8商业应用库对接方案正常情况下,企业在用的应用系统数十到上百不等的B/S、C/S 架构的应用,有些是商业应用,有些则是自己研发的应用系统,因此面向不同的应用系统,提供不同的对接协议及对接方案。
提供OAuth2、SAML、OIDC、Easy SSO、表单代填等多种对接协议及API工具供用户选择。
面向自研应用,开发Easy SSO 对接协议实现快速连接;面向商业应用则通过建立商业应用库的方式供用户选择。
客户在部署统一身份及单点登录认证服务器(DKEY AM)后,在商业应用库中选择对应应用操作系统即可一键实现对接。
致远A8作为企业常用的办公工具,已完成商业应用库对接。
为节省对接流程及周期,建议使用商业应用库快速实现应用对接,以提高部署效率。
2、多因子安全认证提供手机令牌、硬件Token、短信挑战码等动态令牌形式,同时提供企业微信/钉钉“扫一扫”免密认证以确保单点登录的安全认证。
3、应用权限设置基于账号源/用户组/用户角色等方式设置用户的可访问权限,确保只有有权限的用户才有察看的权限。
员工在可在NDSSO User Center 门户内进行查看。
致远OA单点登陆解决方案
1 方式1:关联系统设置链接⏹ 描述及注意事项:1.方式:在V5中设置关联系统,建立链接。
用户通过链接进入老A6登录页。
无需升级2.支持版本:支持A6 V3.0Sp4及其之前的任何版本。
3.前提:老A6能正常启动,用户能正常登录与使用。
⏹ 具体操作描述:1. 登陆oa系统管理员登录V5系统后台,进入信息集成配置-关联系统管理页面,在常用链接下--新建关联系统,填写名称、A6的url访问地址、授权给相应人员。
2使用方式:可以选择配置到空间导航还是配置成备选栏目使用。
3.配置完成后提交,前端被授权人员可以在我的工具-常用链接下、常用链接栏目、空间中等地方,直接点击该链接,打开A6登录页。
2方式2:关联系统设置单点登录描述及注意事项:1. 方式:在V5中设置关联系统,建立链接与单点登录,通过链接无需输入用户名和密码,直接进入A6信息页面。
无需升级。
2. 支持版本:支持A6 V3.0Sp4,不支持其他版本。
3. 前提:老A6能正常启动,用户能正常登录与使用。
具体操作描述:1. 系统管理员登录V5系统后台,进入信息集成配置-关联系统管理页面,在内部系统(也可以是外部系统、自定义类别下)--新建关联系统、授权给相应人员, 配置方式分为同域部署和不同域部署。
不同域:即为集成系统(如V5)和被集成系统(如A6)的ip不同的配置方式。
针对不同域,提供代理部署和非代理部署两种方式。
同域:即为集成系统(如V5)和被集成系统(如A6)的ip相同(端口可不同)的配置方式。
2. 新建系统时请阅读新建关联系统旁的操作解释说明:2.1不同域部署不同域部署的方式一(代理部署):该方式的安全性高于不配置代理的方式1. 按照操作说明中的描述,点击代理URL部分中的jsp模板下载,将下载后的包解压为文件夹ssoproxy(注意:必须是文件夹),放入A6系统中的/OA/tomcat/webapps/yyoa目录下,即可生成代理地址:如http://192.168.10.152:8080/yyoa/ssoproxy/ssoproxy.jsp,将地址复制到浏览器中访问,弹出以下提示信息,说明代理生成成功。
致远OA单点登陆解决方案
1 方式1:关联系统设置链接⏹ 描述及注意事项:1.方式:在V5中设置关联系统,建立链接。
用户通过链接进入老A6登录页。
无需升级2.支持版本:支持A6 V3.0Sp4及其之前的任何版本。
3.前提:老A6能正常启动,用户能正常登录与使用。
⏹ 具体操作描述:1. 登陆oa系统管理员登录V5系统后台,进入信息集成配置-关联系统管理页面,在常用链接下--新建关联系统,填写名称、A6的url访问地址、授权给相应人员。
2使用方式:可以选择配置到空间导航还是配置成备选栏目使用。
3.配置完成后提交,前端被授权人员可以在我的工具-常用链接下、常用链接栏目、空间中等地方,直接点击该链接,打开A6登录页。
2方式2:关联系统设置单点登录描述及注意事项:1. 方式:在V5中设置关联系统,建立链接与单点登录,通过链接无需输入用户名和密码,直接进入A6信息页面。
无需升级。
2. 支持版本:支持A6 V3.0Sp4,不支持其他版本。
3. 前提:老A6能正常启动,用户能正常登录与使用。
具体操作描述:1. 系统管理员登录V5系统后台,进入信息集成配置-关联系统管理页面,在内部系统(也可以是外部系统、自定义类别下)--新建关联系统、授权给相应人员, 配置方式分为同域部署和不同域部署。
不同域:即为集成系统(如V5)和被集成系统(如A6)的ip不同的配置方式。
针对不同域,提供代理部署和非代理部署两种方式。
同域:即为集成系统(如V5)和被集成系统(如A6)的ip相同(端口可不同)的配置方式。
2. 新建系统时请阅读新建关联系统旁的操作解释说明:2.1不同域部署不同域部署的方式一(代理部署):该方式的安全性高于不配置代理的方式1. 按照操作说明中的描述,点击代理URL部分中的jsp模板下载,将下载后的包解压为文件夹ssoproxy(注意:必须是文件夹),放入A6系统中的/OA/tomcat/webapps/yyoa目录下,即可生成代理地址:如http://192.168.10.152:8080/yyoa/ssoproxy/ssoproxy.jsp,将地址复制到浏览器中访问,弹出以下提示信息,说明代理生成成功。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 方式1:关联系统设置链接
⏹ 描述及注意事项:
1.方式:在V5中设置关联系统,建立链接。
用户通过链接进入老A6登录页。
无需升级
2.支持版本:支持A6 V
3.0Sp4及其之前的任何版本。
3.前提:老A6能正常启动,用户能正常登录与使用。
⏹ 具体操作描述:
1. 登陆oa
系统管理员登录V5系统后台,进入信息集成配置-关联系统管理页面,在常用链接下--新建关联系统,填写名称、A6的url访问地址、授权给相应人员。
2使用方式:
可以选择配置到空间导航还是配置成备选栏目使用。
3.配置完成后提交,前端被授权人员可以在我的工具-常用链接下、常用链接栏目、空间中等地方,直接点击该链接,打开A6登录页。
2方式2:关联系统设置单点登录
描述及注意事项:
1. 方式:在V5中设置关联系统,建立链接与单点登录,通过链接无需输入用户名和密码,直接进入A6信息页面。
无需升级。
2. 支持版本:支持A6 V
3.0Sp4,不支持其他版本。
3. 前提:老A6能正常启动,用户能正常登录与使用。
具体操作描述:
1. 系统管理员登录V5系统后台,进入信息集成配置-关联系统管理页面,在内部系统(也可以是外部系统、自定义类别下)--新建关联系统、授权给相应人员, 配置方式分为同域部署和不同域部署。
不同域:即为集成系统(如V5)和被集成系统(如A6)的ip不同的配置方式。
针对不同域,提供代理部署和非代理部署两种方式。
同域:即为集成系统(如V5)和被集成系统(如A6)的ip相同(端口可不同)的配置方式。
2. 新建系统时请阅读新建关联系统旁的操作解释说明:
2.1不同域部署
不同域部署的方式一(代理部署):该方式的安全性高于不配置代理的方式
1. 按照操作说明中的描述,点击代理URL部分中的jsp模板下载,将下载后的包解压为文件夹ssoproxy(注意:必须是文件夹),放入A6系统中的/OA/tomcat/webapps/yyoa目录下,即可生成代理地址:如http://19
2.168.10.152:8080/yyoa/ssoproxy/ssoproxy.jsp,将地址复制到浏览器中访问,弹出以下提示信息,说明代理生成成功。
后续直接将代理地址直接填写到新建关联系统--基础定义--代理URL中。
2. 建立关联系统sso的基本信息:如图所示:A6的url单点登录的地址和直接访问的地址不同,需要使用../yyoa/oalogin如:http://192.168.10.152:8080/yyoa/oalogin(如其他系统也需要设置登陆地址,具体询问相关系统的人员)
高级--配置参数编码以及登录参数,如下,A6的集成建议使用GBK编码,如果使用utf-8可能出现界面显示乱码,参数标记必须为userName、password,参数预设值为A6系统中某人的登录名账号
配置为菜单、空间导航、栏目使用,建议使用新窗口模式。
配置为二级菜单使用,例如配置a6的万年历页面作为菜单.登录A6,鼠标右键查看url,复制下来,就成为了目标url的地址如下,这个目标页可以是a6系统中的任意页面,可以是登录后的首页,可以是某个表单查询的列表页面等等:
配置好后,被收取的前台普通个人的显示。
新窗口的空间和导航,点击开直接进入了a6某个功能页面
说明:在上面的基础定义配置中有个检查内容,参照说明这是目标页的任意文本内容,配置的万年历页面有时间2个字,所以这里填写了“时间”,配置其他目标页,检查内容需要修改为该目标页上任意文本内
容。
不同域部署的方式二(非代理部署):
此方式不配置代理地址,仍然能实现不同域下单点登录的功能:
修改浏览器的配置如下:
设置为同域的配置(实际上是不同域的)
参数和目标页地址做如常配置即可。
设置后的其他步骤与设置代理的步骤相同。
2.2同域部署
假如A6和A8在同一个服务器上,就做同域配置,配置步骤和不同域部署的方式二(非代理部署)一致只是不需要修改浏览器设置中的启动域的设置。
关联系统常见使用问题说明
不管使用方式一还是方式二,都建议不打开ie调试(浏览器默认配置就不开启),如果打开,可能存在无法解决的js报错问题。
栏目内配置的sso数据集成、功能集成、网页集成都可能存在显示不全,没有滚动条支持,因为栏目和被集成系统的页面有一定影响关系,包含一些代码的页面可能不支持显示滚动条,推荐使用新窗口模式。