Sprints—定義更靈活的角色權限

2020-12-17 Zoho雲服務

項目的多樣化讓成員的角色更豐富更多變,在 Zoho Sprints 中根據不同的團隊組織,團隊規模和業務類型,定製更靈活更細緻的角色權限;可以通過創建自定義的角色,使用分組及標籤的形式來給團隊定義豐富的角色。

靈活的角色與權限

角色在團隊中一旦設置後是固定的,但是人物描述更加靈活,比如可以在項目A中的人物描述是高級工程師,在項目B是項目組長。然而整個組織的角色是確定不變的,比如是高級開發人員。如此可以讓項目成員擁有更清晰的定位,也方便團隊管理。

在 Zoho Sprints 中有三個默認的角色,管理員,組織者和成員,還有五個默認的人物描述,團隊領導者,管理員,訪問者,項目負責人,成員。

除此也可以根據具體的需求來自定義,設置一個角色有權限使用哪些板塊。尤其是面對多個項目分支或者是多個項目團隊的情況下,細緻的權限分配可以讓管理更便捷,同時也保證企業的信息安全。

組群與時間管理

不單單是給個人成員設置標籤,也可以給整個團隊設置標籤,這樣當你想和某幾個團隊對話時,就不需要去分別找成員,而是直接@需要提醒的團隊,而被提醒的團隊,其中所有的成員都會接到消息提醒。

可以查看到每個項目過程的花費時間,通過計算每個項目工作的平均時間,來推測未來的項目預計需要的時間。

相關焦點

  • 復盤大集中模式下的角色權限設計
    由系統管理員負責角色的權限分配,同時賦予單位管理員對角色分配用戶的權限(定義標準角色,實現權限管理的部分下放)。由系統管理員負責創建單位管理員角色,由單位管理員負責角色的權限及用戶分配(不定義標準業務角色,實現權限的完全下放)。在此模式下,系統管理員不再兼任單位管理員工作,需要實現權限的多級下放。
  • mall改造:自定義註解和shiro權限結合,解放生產力
    這次我們聊一聊litemall中的shiro和自定義註解的組合通過上面的介紹,我們可以得知,litemall本次採用的方式,是沒有將前端與按鈕的權限一起放到資料庫中,而是將前端的頁面和權限和按鈕權限,通過註解的方式獲取。
  • B端產品設計:用戶角色權限系統設置
    1.2 B端產品用戶的需求B端客戶一般客戶角色多元化,每個用戶對系統的需求和職能也是不一樣的,這就需要我們根據他們的使用需求去劃分,讓系統使用者不會被其他事項幹擾或者看到不該看到的東西。所以這就需要B端產品能夠根據每個用戶的需求去「自定義功能」,就是系統的設計要靈活,系統管理者可以靈活配置自己想要的權限以及管理自己的員工。2.
  • 基於角色的權限控制理論
    對於某一個應用系統,每個用戶扮演什麼樣的角色,即該用戶享有什麼樣的訪問權限,對於某一個單位或者機構在進行信息化辦公(確切的說是使用應用軟體辦公)來說,至關重要:明確的角色產生了明確的權限,明確的權限界定了每一個工作人員(用戶)的工作職能,使得該單位或機構的高效運行。
  • 熟悉這四種權限管理模型,產品迭代才能心裡有數
    ABAC和RBAC有很多相通的地方,而且相比較而言ABAC實際上更靈活,符合未來發展的方向。因此,我們分析完RBAC後,再回過頭來看ABAC。二、那麼,什麼是RBAC呢?Role-based Access Control,基於角色的權限控制模型。顧名思義,給用戶定義角色,通過角色來控制權限。目前來說基於角色權限控制模型是應用較廣的一個。
  • insp4j 輕量級權限框架 1.2.0 發布 - OSCHINA - 中文開源技術交流...
    基於Spring-EL、AOP,更加靈活易用的權限控制框架,支持權限分組,可用於一套系統多種權限隔離校驗,使用簡單、易於擴展,支持Servlet、Reactive。 參考了SpringSecurity、Expression的設計,定製擴展靈活。
  • 芝麻客服自定義角色權限
    隨著越來越多的企業接入使用微信客服系統,有的問客服是否設置角色分級等?1、比如設置權限,來控制不同客服的可見範圍?2、給某個客服權限,協助管理多個客服?現實中客服團隊的職位角色,比如有「客服專員」、「客服主管」、「管理員」等,不同的角色對應著不同的職責與權力,同種角色可能權力相同,但範圍又有所差異。為了方便管理和使用,小客服各項功能進行了歸納整理,上線了「角色管理」。管理員創建設置各種客服角色,賦予不同權限,滿足各種場景需求。
  • 皮爾磁:帶權限管理的按鈕單元PITgatebox
    PITgatebox按鈕單元,顧名思義,可以理解為是由各種不同的按鈕、開關和急停按鈕組合而成的操作單元,為了簡化使用普通按鈕盒時的安裝和接線,皮爾磁提供多種已完成預配置的版本,用戶可以根據實際的需求選擇相應的配置,輕鬆靈活地控制安全門開關及系統。
  • 權限體系設計:融合了組織和崗位的權限模型長啥樣?
    傳統RBAC與現實的距離傳統的RBAC(基於角色的訪問權限控制)是一個經典的權限管理模型,基本原理是不直接對系統種的用戶賦權,而是通過角色作為系統用戶和系統資源之間的中介,將資源權限綁定到角色,再將角色綁定到用戶,來完成整個賦權的流程,從而簡化賦權和修改權限的過程。
  • 經驗總結:B端產品的數據權限設計
    圖1如圖1所示,不同角色,可以根據實際需要,設置所需的數據權限範圍。,給帳號還是給角色配置數據權限。如果作業系統的用戶少的話,可以直接給帳號配置數據權限,更靈活。數據權限的範圍也不完全為「本人、本人及下屬、本部門、本部門及下級部門、全部」這5種範圍,可以根據實際業務需求調整。
  • 2B產品的用戶權限管理問題與RBAC模型
    業務角色是針對業務過程的抽象,而權限系統的角色,則是對管理過程的抽象。兩種之間存在一定的相關性,多數情況下業務角色是可以直接對應為系統的權限角色。在RBAC模型中,一個用戶可以有多個角色,一個角色可以有多個權限,通過將角色和權限分離開來提高設計的可擴展性,通常一個用戶有多個角色,一個角色也會屬於多個用戶(多對多),一個角色有多個權限,一個權限也會屬於多個角色(多對多)。
  • 產品經理之用戶角色權限的管理設計模式
    1)最小權限原則之所以被RBAC所支持,是因為RBAC可以將其角色配置成其完成任務所需要的最小的權限集。(2)責任分離原則可以通過調用相互獨立互斥的角色來共同完成敏感的任務而體現,比如要求一個計帳員和財務管理員共參與同一過帳。(3)數據抽象可以通過權限的抽象來體現。
  • 一文詳解To B權限設計
    模型2:RBAC1RBAC1在RBAC0的基礎上,加入角色繼承的概念。將角色下分成各個等級的小角色(如圖),子級權限繼承父級。如下圖,根據子級等級不同來分配更細粒度的權限。功能權限指的角色在系統內操作範圍,例如角色A可以點擊報表導出按鈕或者管理員角色在系統中可以看到後臺管理菜單並可以對其進行操作。數據權限指的角色在系統中可操作的數據範圍,例如報表中只顯示該角色的數據範圍內數據,比如上海公司的運營總監查看數據權限只是上海分公司內的,同時篩選數據條件範圍也只限於其權限內。
  • Shiro 權限校驗分析
    使用 Shiro 的易於理解的 API,您可以快速、輕鬆地獲得任何應用程式,從最小的行動應用程式到最大的網絡和企業應用程式,特別是今天對權限校驗和管理特別嚴格,大家有必要對shiro 有一個基本的認識和學習。
  • Shiro權限管理框架(一):Shiro的基本使用
    通常我們的角色及權限信息都是存放在資料庫中,所以Realms也可以算是一個權限相關的Dao層,SecurityManager在進行鑑權時會從Realms中獲取權限信息。在這個方法裡,我們可以拿到當前登錄的用戶,再根據實際業務賦予用戶部分或全部權限,當然這裡也可以賦予用戶某些角色,後面也可以根據角色鑑權。下方的演示代碼僅添加了權限,賦予角色可以調用addRoles()或者setRoles()方法,傳入角色集合。
  • B端產品權限設計,別踩了坑才想起我
    權限作為一個底層的功能,不僅要考慮用戶的實際應用場景,合理劃分以適用於不同的角色,還要將其轉變為系統的語言。我們表面上看簡單的勾選就能達到分權限的目的,但實際上開發在實現的時候沒那麼簡單。為什麼不合併成一個功能呢,在創建子帳號的時候就直接勾選操作權限?試想,如果創建的子帳號數量很多的時候,是不是選擇角色會更簡單一點?而且從系統上來說,這就是2個獨立的模塊,要解耦合。3. 角色管理這裡我們可以看到具體詳細的權限點,系統一般會把角色分成2部分,內置角色和自定義角色。
  • 後臺權限管理設計思路:三種模型分析
    系統頁面Demo:02 進階版本-用戶/角色/權限模型若系統用戶和功能增多,為每一個用戶匹配單獨的權限,會變得非常的繁瑣,因此權限分門別類,形成「權限包」。從用戶的角度,將用戶分類,同一類用戶固定為相同的角色,賦予相同的權限,會讓操作變得簡單很多。
  • 如何對權限管理平臺進行產品設計?
    這裡強調三個要素:用戶、角色、權限。用戶與角色是多對多關係,角色與權限是多對多關係。角色管理角色往往基於業務需求而在系統內設定好的標籤,每個角色對應明確的業務系統權限,是眾由多最小權限顆粒的組成。通過把權限給這個角色,再把角色給帳號,從而實現帳號的權限,因此它承擔了一個橋梁的作用。
  • 遊戲gm權限
    遊戲gm權限下載!這是專為遊戲愛好者開發出來的手遊盒子,gm公益服手遊、折扣手遊、破解手遊...應有盡有,這類不僅有豐富的手遊資源還有最新鮮的遊戲資訊,充值比例更高福利更多更好玩,需要的小夥伴快來下載吧!