您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 工作流应用及安全机制.
Domino工作流应用及安全机制(AD240-511)ModuleA设计工作流应用第一讲设计工作流(1)理解工作流–某种对象按照某种规则在网上进行流动工作流的元素–对象:在整个过程中流动的项目对象,通常是一篇文档(如:订单文档等)–角色:决定谁发起和接受什么样的工作流操作。例如,管理员角色描述工作的功能,而不必考虑谁去做它第一讲设计工作流(2)–路由:工作流路径的起点、中点和终点–规则:信息如何被邮递、邮递给谁以及继续的条件和如何处理例外。*形象的比喻:–工作流-“河流”;工作流的对象-“一块漂浮的木头”;工作流中的角色-“河流中的障碍物”(当木头遇到障碍物时,木头会停顿片刻,之后继续漂流);规则-“河流的支流”第一讲设计工作流(3)工作流图示经理采购部同意同意同意不同意不同意财务雇员第二讲工作流过程中的自动控制(1)工作流类型的Notes应用使用以下方式提高办事效率,缩短事务处理的时间–从一个用户向工作流中的另一个用户发送邮件–将一个项目分为不同的多个任务,分配不同的资源–信息共享–按预先定义好的时间间隔,发送提示信息第二讲工作流过程中的自动控制(2)Notes自动化工作流系统相对传统以手工传阅方式的工作流的优势–可以自动记录工作流中的每一个处理阶段–对整个工作流流程,加强安全访问控制•限制参与工作流用户的访问信息•限制参与工作流用户的可用操作常见Notes工作流的设计–工作流的文档对象中,加入表明目前该对象在工作流中的状态的域信息第二讲工作流过程中的自动控制(3)–报告工作流进行过程中的不同阶段–报告工作流进行过程中的特殊状态–文档以电子邮件方式发送–对参与工作流的用户,所应采取的行动,进行提示–存储审批的最终结果ModuleB实施工作流第三讲邮递工作流对象(1)在工作流中通知用户的方式–个人-个人–个人-数据库–数据库-数据库–数据库-个人Domino系统中可以接受邮件的数据库–用户的个人邮件数据库–Notes的函件收集数据库第三讲邮递工作流对象(2)数据库之间的邮件路由类似于个人邮件的路由–发送邮件和接受邮件的数据库在同一个Domino服务器上•发送数据库---Mail.box---接受数据库–发送邮件和接受邮件的数据库在不同的Domino服务器上•发送数据库---Mail.box--...Mail.box---接受数据库第三讲邮递工作流对象(3)函件收集数据库–一个能自动接受邮递文档的数据库。它借助公共通讯录中的函件接受数据库文档向邮件路由器表明自己的存在–在Domino系统中可以接收邮件的数据库只有两种:用户的个人邮件数据库和PAB中定义的函件收集数据库–创建函件接受数据库文档–练习:创建一个函件收集数据库第三讲邮递工作流对象(4)路由信件的构成要素–收件人地址–邮件的主题和主体–何时触发邮件的投递–发送邮件提示信息的方法邮递文档的手段–公式方法:(操作公式,代理公式定义,表单中域公式定义)第三讲邮递工作流对象(5)–MailOptions域(其取值为文本)+SendTo域–简单操作–表单属性表单和文档的关系–表单是创建和显示文档的基本元素,没有表单时,Notes不能显示文档–具体关系如下:•当文档创建时,表单用来输入数据生成文档;•当文档保存时,表单名被保存在文档的Form域中第三讲邮递工作流对象(6)•当文档阅读或编辑时,Form域中记录的表单被调入内存,和保存的文档数据合并,然后在屏幕上显示为文档–将表单保存在文档中•将表单处于设计状态,选择设计--表单属性-基本页面-在文档中存储表单•数据库基本属性子页--允许在数据库中使用预先存储的表单第三讲邮递工作流对象(7)Notes文档的显示时使用表单的查找顺序文档内置表单视图表单公式文档Form域值所指的表单数据库中默认的表单第三讲邮递工作流对象(8)练习:创建不同方式的文档路由第四讲工作流中的显示控制(1)控制视图中的文档显示–视图选择公式–练习:创建使用视图选择公式的视图控制文档中数据的显示–表单公式(通过控制打开文档所使用的表单的方式,控制用户对文档中域信息的查看)–练习:创建单文档的多表单应用第四讲工作流中的显示控制(2)控制表单中域的显示–使用表单中域值定义的隐藏属性•打开域的属性对话框,段落隐藏属性子页•输入隐藏公式(公式为真时隐藏域值)–练习:设置域值信息的段落隐藏特性ModuleCNotes应用的安全设置第五讲使用存取控制加强数据的安全性(1)安全层次–参见SG-P51Domino安全模型图示–网络—鉴定—Domino服务器访问控制—数据库访问控制—设计元素的访问控制—文档访问控制—域访问控制角色–角色是种不用创建群组来归组用户的方法。–角色的优点第五讲使用存取控制加强数据的安全性(2)–创建角色•打开数据库的ACL•选择角色按钮•点击添加即可(角色名称应小于15个字符)•将角色赋给用户–与角色有关的函数•@UserRoles:返回当前用户的角色。当运行在工作站上时,返回空值。•@IsMember(list1;list2):当list1是list2的一部分时,返回1。第五讲使用存取控制加强数据的安全性(3)•@UserNamesList:返回当前用户的名字、所在的群组、所具有的角色在公式中的使用•可以在表单和视图的设计权限中设定•操作按钮和域的隐藏公式中•视图的FormFormula(表单公式)以及其他Notes计算公式中–@UserRoles和@UserNamesList的适用范围•使用@UserRoles的地方•不能使用@UserRoles的地方第五讲使用存取控制加强数据的安全性(4)–例子:参见第四讲工作流中的显示控制(3)、(5)•角色在视图的表单公式以及域的隐藏公式中的应用当用户取得对数据库的访问权后,并不意味着可以访问数据库中的任何资源。有两种类型的存取列表可进一步控制:–视图读者访问控制列表:控制用户对视图的使用权限–表单作者访问控制列表:•控制用户利用表单创建文档的权限第五讲使用存取控制加强数据的安全性(5)•控制可以使用该表单生成的文档的读者创建控制存取区段限制用户对域的编辑–存取控制区段,仅可用来设置用户对区段中内容的编辑权–选择要被包含在区段中的域–创建--区段--控制存取–练习:创建文档中的存取控制区段第五讲使用存取控制加强数据的安全性(6)文档访问的方法–文档的读取权限•自动设置:表单读者访问列表:决定那些用户可以阅读有该表单创建的文档•手动设置:使用文档的属性对话框中的安全属性子页•读者域:决定那些用户可以阅读该文档–文档的编辑权限细分•作者域:决定那些用户可以编辑该文档第五讲使用存取控制加强数据的安全性(7)–以上三种方法只能细化用户的权限,但不能拓展其权限•也即文档的访问控制设定是Domino安全体系结构中在设计安全特性之下的一个细化访问安全的设定–读作者域在使用时的注意事项•空读者域或空作者域•多个读者域或多作者域–练习:设置文档中的读者域$UpdateBy域第六讲加密和签名(1)加密是防止对重要域进行非法访问的一种方法–使用单文档多表单以及文档中的域信息隐藏的方式,屏蔽域信息是不安全的。任何文档的读者可以使用文档的属性对话框中的域信息属性子页查看文档中被屏蔽或隐藏的域值域是如何被加密的–域是由加密字加密的,拥有加密字的用户可以阅读和编辑加密域。没有加密字的用户可以阅读文档中的非加密域。加密字保存在用户的ID文件中。第六讲加密和签名(2)加密的方法–自动:当用户保存文档时,自动实现域信息加密保存–手动:作者和编辑者使用属性窗来加密文档–自动和手动:利用提供的加密字,选择用来加密。加密文档(加密文档中的域信息)–创建加密字•文件--工具--用户标识符-加密属性子页•点击“新建”按钮创建加密密钥第六讲加密和签名(3)–*分发加密字–自动加密文档域信息•激活域的加密•指定加密字–手动加密文档–特殊的保留域SecretEncryptionKeys–练习:Notes域信息的加密启用第六讲加密和签名(4)签名(Notes的电子签名)–Notes签名的产生•Notes软件使用文档作者ID文件中的部分私有密钥+使能签名的域的域值信息生成一个特别的电子签名–在文档作为邮件路由时使用签名•该文档中的签名域将在文档被路由时,产生文档中的签名信息•选择文档中的某个域值-域的高级属性子页-安全选项:“邮寄或保存时签名”•可以通过以下方式使能在文档路由时的签名第六讲加密和签名(5)•练习:设定文档路由时的签名属性–创建存取控制区段和签名域相结合•镶嵌在存取控制区段中的签名域,其中的签名信息是在文档被保存时产生的•每个文档中的存取控制区段均可创建一个表明该区段作者的签名域第七课工作流的跟踪(1)工作流类型数据库应用的设计难点也即跟踪工作流对象文档的不同状态,并记录该对象文档的修改的历史记录判断Notes文档所处状态的公式函数–新文档(文档尚未存盘):@IsNewDoc–文档被保存时:@IsDocBeingSaved–文档被调入内存:@IsDocBeingLoaded–文档处于被刷新的状态:@IsDocBeingRecalculated第七课工作流的跟踪(2)–文档被邮递时:@IsDocBeingMailed–文档进入编辑状态:@IsDocBeingEdited–注:这些判断文档状态的公式,主要的目的是细分Notes设计元素触发事件的对应公式定义常用的@If公式的使用–@If公式可以嵌套–参见SG-P88的@If公式第七课工作流的跟踪(3)–其它常用公式•@Return:多应用于在公式定义之中直接返回一个字符串值,并结束后续公式程序的执行•@IsTime(Value):判断Value的值是否为时间类型的数值•@Now:返回当前时间
本文标题:工作流应用及安全机制.
链接地址:https://www.777doc.com/doc-2442471 .html