sharepoint2013列表實現專案級許可權控制
在sharepoint2013許可權控制中,有時候會涉及更精細化的控制,比如在列表中考慮控制列表項的許可權。
下面就舉例介紹一下如何進行設定。
例子:1、具有了一個可用的網站集
2、新建一個服務客戶列表
3、具備了使用者的許可權級別(因為列表專案級許可權只和當前使用者有關,所以我們不在關心更高的許可權級別)
具體操作:
1、新建了一個列表(服務客戶),如圖所示
2、我們進入列表設定看到有個【高階設定】
3、開啟高階設定後會顯示如下
從這裡便可以設定專案級的許可權。
題外話
目前很多人會比較關心文件庫的專案級許可權管理,很遺憾,sharepoint並沒有新增這個功能,不過據網路的說法,可以使用工作流實現。會繼續跟蹤這個問題,有了方法後,會第一時間分享給大家。
相關推薦
sharepoint2013列表實現專案級許可權控制
在sharepoint2013許可權控制中,有時候會涉及更精細化的控制,比如在列表中考慮控制列表項的許可權。 下面就舉例介紹一下如何進行設定。 例子:1、具有了一個可用的網站集 2、新建
通用資料級許可權控制解決方案的實現(一):Cube中的自定義DLL
BI資料分析是目前企業的熱門應用,而對企業來說,進行許可權控制是必須而且非常重要的,尤其是作為決策用的企業報表。在BI解決方案中,許可權控制又分為2種:一種是報表級許可權控制,這型別許可權控制沒有什麼好講的,報表系統都本身就支援了。另一種比較複雜的就是資料級許可權控制,所
restful專案的許可權控制實現技巧
前言最近的專案在用restful風格在寫,果然url都有了意義,功能都可以從url中推測出來,restful的url和非restful的url最大的一個感官區別就是,rest的url可能存在一些變數,比如下面這樣:/check/api/user/12345/history,這
Laravel 通過Gate實現使用者-角色-許可權控制
1.建立相應的資料庫: 建立許可權表: Schema::create('permissions',function(Blueprint $table){ $table->increments('id'); $table->
基於Sentry實現資料訪問許可權控制
Sentry初識 Sentry是適用於Hadoop生態環境、基於角色的授權管理系統,可以模組化整合到HDFS、Hive、Impala。它是一個策略引擎,執行定義授權規則,以校驗使用者對資料模型的訪問請求。 授權粒度 Sentry資料訪問授權的實現依賴於授權物件和操作,授權物件定義要受授權規則約束的物件,
layui擴充套件之 authtree 無限級許可權控制樹 authtree
感謝layui社群,及無限極權限控制樹的作者。 首先下載authtree.js,為了你能正確使用該模組,建議放在extends資料夾下(沒有就建立一個),該資料夾與layui同級,為了方便你的使用,第三方元件都可放在裡面 配置該元件 layui.config({
springAOP與自定義註解實現細粒度許可權控制管理
IOC與AOP無疑是spring的核心,提供了非常強大的功能,這兩個思想為我們開發帶來了巨大的方便。 這裡我們aop簡單實現一些許可權控制,用到的aop提供的環繞通知,至於spring提供了那些通知,大家可以自行百度。 <bean id="privilegeAspec
實現按鈕級許可權管理--使用jsp自定義標籤
在有些系統中,可能會用到按鈕級的許可權管理。這裡使用jsp自定義標籤來實現。0、基礎配置。建表 ###角色對應的操作按鈕1.1.1角色對應的按鈕關聯表,角色下有哪些按鈕是可以訪問的CREATE TABLE `system_role_operation` ( `role
IntelliJ IDEA + GitHub(git) 詳細圖解 如何實現專案的版本控制和管理(on win 7 64 bit)
在IntelliJ IDEA 編輯器裡面使用GitHub,把專案放到GitHub伺服器上,實現版本管理的目的。 具體遇到並解決了下面問題。1."Cannot run program "git.exe": CreateProcess error=2, 系統找不到指定的檔案
專案中許可權控制系統的設計
RCBA 許可權:權利(能做的)和限制(不能做的),在許可權範圍內做好自己的事情,不該看的不看(機密),不該做的不做!最開始真正有許可權的概念是在Linux上關於檔案和
java 實現oracle VPD 許可權控制
實現思路和步驟: 業務資料有組織機構欄位 ORACLE VPD 實現條件拼接 JAVA 攔截器實現那些方法需要實現VPD行資料過濾 利用OracleConnection setEndToEndMetrics() 傳遞使用者許可權,後臺用userenv 獲取
基於Vue實現後臺系統許可權控制
基於Vue.js 2.x系列 + Element UI 的後臺系統許可權控制 前言:關於vue許可權路由的那些事兒…… 專案背景:現有一個後臺管理系統,共存在兩種型別的人員 ①超級管理員(稱作admin),②普通使用者(稱作editor) 每種型
如何自定義註解實現簡單的許可權控制
為什麼需要許可權控制? 當一個系統建成之後,需要適當的做一些許可權控制,使得某些非法使用者不能隨意更改系統,而允許某些特權使用者可以作業系統. 一般系統如何實現許可權控制? 一般系統如果許可權較為複雜,可能需要藉助一些許可權控制框架,例如shiro來實現許
django實現自定義許可權控制
自定義許可權 django自定義許可權使用permissions這個meta屬性,例如: #encoding = utf-8 from django.db import models # Create your models here. # rights control
yii2搭建完美后臺並實現rbac許可權控制案例--之左側選單子級無法高亮的問題
新增角色是屬於角色這個選單的,如何在執行新增角色這個操作時讓角色這個選單處於選中狀態呢?adminlte左側導航的Create,View等action不能定位到index的模組(左側二級導航不能展開定位)如果你是按照我們上文的教程來的,那接下來所要說明的問題應該不是問題,先
在前後端分離的專案中,後臺使用shiro框架時,怎樣使用它的會話管理系統(session),從而實現許可權控制
在前後端分離的專案中,ajax跨域和儲存使用者資訊是其中的重點和難點。 如果在後臺使用shiro框架來進行許可權控制,就需要用到cookie+session的模式來儲存使用者的資訊。 在前一篇文章《在前後端分離的專案中,ajax跨域請求怎樣附帶cookie》中,我具體寫了怎
Python class的屬性訪問控制和內建函數重寫實現高級功能以及@property
back 實例 溫習 error: blog sta rac bubuko 訪問 一、類屬性的訪問控制 Python Class確實是博大精深,我們還是來溫習一下屬性的訪問控制作為開(fu)場(xi)。 首先_varname是可以訪問的,__varname是不能直接訪問(原
認證鑑權與API許可權控制在微服務架構中的設計與實現
引言: 本文系《認證鑑權與API許可權控制在微服務架構中的設計與實現》系列的第一篇,本系列預計四篇文章講解微服務下的認證鑑權與API許可權控制的實現。 1. 背景 最近在做許可權相關服務的開發,在系統微服務化後,原有的單體應用是基於session的安全許可權方式,不能滿足現有的微服務架構的認
認證鑑權與API許可權控制在微服務架構中的設計與實現(四)
引言: 本文系《認證鑑權與API許可權控制在微服務架構中的設計與實現》系列的完結篇,前面三篇已經將認證鑑權與API許可權控制的流程和主要細節講解完。本文比較長,對這個系列進行收尾,主要內容包括對授權和鑑權流程之外的endpoint以及Spring Security過濾器部分踩坑的經歷。歡迎閱讀本系列
認證鑑權與API許可權控制在微服務架構中的設計與實現(三)
引言: 本文系《認證鑑權與API許可權控制在微服務架構中的設計與實現》系列的第三篇,本文重點講解token以及API級別的鑑權。本文對涉及到的大部分程式碼進行了分析,歡迎訂閱本系列文章。 1. 前文回顧 在開始講解這一篇文章之前,先對之前兩篇文章進行回憶下。在第一篇 認證鑑權與AP