專利名稱:用戶管理方法和裝置的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及通信領(lǐng)域,尤其涉及一種用戶管理方法和裝置。
技術(shù)背景目前,業(yè)務(wù)路由器(Service Router, SR)的用戶側(cè)通常會接入大量的網(wǎng) 吧用戶、企業(yè)用戶,但是從同一端口接入的多個網(wǎng)吧用戶,容易出現(xiàn)ARP (Address Resolution Protocol,地址解析協(xié)議報文)沖突和惡意仿冒,導(dǎo)致正 常用戶無法上網(wǎng)。而企業(yè)的二層網(wǎng)絡(luò)在接入到業(yè)務(wù)路由器時,需要經(jīng)常調(diào)整 ACL ( access control list,訪問控制列表),來限制企業(yè)內(nèi)用戶的訪問權(quán)限; 或需要調(diào)整某些用戶的帶寬和優(yōu)先級,使得關(guān)鍵業(yè)務(wù)得到服務(wù)保證。這些工 作,都需要網(wǎng)吧管理員、企業(yè)網(wǎng)管理員等向運營商提出申請,然后經(jīng)過大量 流程審核才可能得到實施。實際運維過程中,這種情況的處理時間較長,這 導(dǎo)致了較低的效率和較高的成本?,F(xiàn)在技術(shù)中提出了VR(VertualRouter,虛擬路由器)的概念,即在真實 的路由器上劃分一部分資源,形成一個虛擬的路由器,租賃給最終用戶。最 終用戶擁有這個虛擬路由器的管理權(quán)限,進行配置或組網(wǎng),來滿足實際業(yè)務(wù) 開展的需要。但是采用VR的做法比較復(fù)雜,實際的應(yīng)用場景也受到局限。發(fā)明內(nèi)容本發(fā)明的實施方式提供一種用戶管理方法和裝置,以解決現(xiàn)有技術(shù)網(wǎng)絡(luò) 運維成本高、效率低下的問題。本發(fā)明解決上述技術(shù)問題的一個實施方式是提供一種用戶管理方法, 包括步驟對用戶進行身份認證;身份認證為合法后,業(yè)務(wù)路由器對用戶的 管理權(quán)限認證;管理權(quán)限認證通過后,根據(jù)所述用戶的管理權(quán)限對業(yè)務(wù)進行 配置管理。本發(fā)明解決上述技術(shù)問題的另 一個實施方式是:提供一種用戶管理裝置, 包括管理權(quán)限認證模塊,在用戶的身份合法性認證通過后,所述管理權(quán)限認 證模塊,用于認證用戶的管理權(quán)限;用戶的管理權(quán)限認證通過后,進行管理 配置或修改。優(yōu)選地,所述管理權(quán)限認證模塊包括ACL配置權(quán)限判定模塊、ARP配 置權(quán)限判定模塊和QoS配置權(quán)限判定模塊中的一個或多個,其中,所述ACL 配置權(quán)限判定模塊、所述ARP配置權(quán)限判定模塊和所述QoS配置權(quán)限判定模 塊根據(jù)需要來分別或單獨確定用戶是否有足夠的ACL配置權(quán)限、ARP配置權(quán) 限和QoS配置權(quán)限,認證通過后才能進行相關(guān)的配置。與現(xiàn)有技術(shù)相比,采用本發(fā)明實施方式提供的技術(shù)方案,通過適當(dāng)?shù)氖?權(quán)給下級用戶,可以降低運維成本,提高效率和問題的及時解決,提升客戶 滿意度。
圖1為本發(fā)明實施例的用戶管理方法流程圖; 圖2為本發(fā)明實施例的用戶管理方法舉例流程圖; 圖3為本發(fā)明實施例的用戶管理裝置的結(jié)構(gòu)框圖。
具體實施方式
以下結(jié)合具體實施方式
來i兌明本發(fā)明的實現(xiàn)過程。本發(fā)明的發(fā)明人在研究相關(guān)技術(shù)的過程中發(fā)現(xiàn),現(xiàn)有技術(shù)的低效率、高 成本,雖然有管理制度的因素,但根本原因還是由于現(xiàn)有的業(yè)務(wù)路由器沒有 提供一個行之有效的授權(quán)用戶實行自我管理的功能。在業(yè)務(wù)路由器SR上實現(xiàn)資源、特性的授權(quán)管理運營商或上級資源供應(yīng) 商在業(yè)務(wù)路由器SR上將各種IP資源、接口、帶寬資源等進4亍分類配置,并進 行權(quán)限配置,之后運營商把IP資源、接口、帶寬資源租售鄉(xiāng)合網(wǎng)吧用戶和企業(yè) 用戶的同時,向網(wǎng)吧管理員、企業(yè)網(wǎng)管理員分配受限用戶名和密碼,每個受 限用戶名被分配一定的管理^l限,該管理權(quán)限預(yù)先設(shè)置,可以通過簽約或者 協(xié)議確定,比如為某個公司分配特定的IP地址段、接口、帶寬資源,該公司 可以在該分配的資源范圍內(nèi)進行管理設(shè)置,超出分配范圍的部分則沒有權(quán)限 進行配置和管理設(shè)置。管理員使用受限用戶名和密碼登陸SR^,經(jīng)過鑒權(quán),該管理員可以對所 屬的IP、接口、帶寬做設(shè)置,如配置靜態(tài)ARP防止ARP仿冒;配置與所屬IP 相關(guān)的ACL來控制用戶的訪問權(quán)限;配置所屬IP中某些IP對應(yīng)的優(yōu)先級和帶 寬,來保證服務(wù)質(zhì)量。本發(fā)明實施例的用戶管理方法流程圖如圖l所示,該方 法包括Sl、對用戶進行身份合法性認證,可以通過用戶輸入的用戶名和密碼來 進行身份認證,確定該用戶是否有權(quán)進行以后的管理配置才喿作。該認證可以 在業(yè)務(wù)路由器SR上實現(xiàn),也可以在專門的認證服務(wù)器,比如AAA服務(wù)器 (Authentication, Authorization, Accounting Server, "i人i正、鑒斗又禾口i十費月艮務(wù)器) 或RADIUS服務(wù)器(Remote Authentication Dial In User Service,遠程用戶撥號 認證系統(tǒng))上實現(xiàn)。認證通過后,允許其進入S2的認i正過程。i人證方式也可以不采用用戶名和密碼的形式,而采用其他形式,比如通過有管理權(quán)限的用戶的IP地址認證,或通過有管理權(quán)限的用戶的MAC地址認-〖正確認登錄者的身 份,或在網(wǎng)段內(nèi)設(shè)定某網(wǎng)址屬于合法的有管理權(quán)限的用戶的地址等。52、 對用戶的ARP配置權(quán)限、ACL配置權(quán)限和QoS配置^J艮等管理權(quán)限 進行認證S2的認證,進一步確定有配置權(quán)限的用戶是否有ARP配置權(quán)限、ACL酉己 置權(quán)限和QoS配置權(quán)限中的一個或多個權(quán)限,以及確定有配置ARP配置權(quán)限、 ACL配置權(quán)限和QoS配置權(quán)限的閾值,這些閾值由運營商或上級網(wǎng)絡(luò)資源提 供商預(yù)先設(shè)置。53、 前述S2的認證通過后,用戶即可根據(jù)其預(yù)先從運營商或上級網(wǎng)絡(luò)資 源提供商處獲取的相應(yīng)權(quán)限,在該權(quán)限范圍內(nèi)進行ARP、 ACL和QoS配置中 的一種或多種進行配置。由于靜態(tài)ARP、 ACL屬于整臺業(yè)務(wù)i 各由器SR的資源,所以對于不同的管 理員,應(yīng)該有配置數(shù)目上的限制。舉例用戶從運營商租賃了 一個100M的接口 (Ethernet 0/1)和255個IP 地址(211.10.10.0/24),運營商給用戶分配了一個受限用戶名和密碼(用戶名 abc 密碼123),可以登陸到SR配置靜態(tài)ARP IOO個,ACL規(guī)則50個,QoS 策略10個。具體管理過程如圖2所示。用戶登錄業(yè)務(wù)路由器的界面,輸入受限用戶名abc和對應(yīng)的密碼123,以 尋求i人證it^又;業(yè)務(wù)路由器SR根據(jù)用戶輸入的受限用戶名和密碼,進行管理權(quán)限授權(quán)認 證;如果認證失敗,則向用戶返回錯誤提示信息,表明用戶名或密碼不正確 或無效;如果認證成功,則該用戶可以繼續(xù)進行其他認證,包括ARP、 ACL、QoS等的配置權(quán)限認證。(1 ) ARP配置權(quán)限認證判斷用戶配置的靜態(tài)ARP的IP地址是否屬于預(yù)先分配給該用戶的網(wǎng)址所 在的211.10.10.0/24網(wǎng)段,如果該用戶的配置的靜態(tài)ARP的IP地址不屬于預(yù)先 分配給該用戶的網(wǎng)址所在的211.10.10.0/24網(wǎng)段,則意味著執(zhí)行失敗,返回錯 誤提示信息a;如果該用戶的配置的靜態(tài)ARP的IP地址屬于預(yù)先分配給該用戶 的網(wǎng)址所在的211.10.10.0/24網(wǎng)段,則繼續(xù)判斷用戶配置靜態(tài)ARP的數(shù)目是否 小于等于IOO,也就是運營商給該用戶提供的ARP配置權(quán)限閾值,如果該用戶 配置靜態(tài)ARP的數(shù)目已經(jīng)大于IOO,則拒絕其繼續(xù)配置增加新的靜態(tài)ARP,增 加新的靜態(tài)ARP執(zhí)行失敗,返回錯誤提示信息d,但是,此時,用戶仍然可以 在該閾值權(quán)限范圍內(nèi)配置改變原有的靜態(tài)ARP配置,比如刪除或修改原先配 置的靜態(tài)ARP;如果該用戶配置靜態(tài)ARP的數(shù)目小于等于IOO,則增加靜態(tài) ARP配置執(zhí)行成功,配置新增的靜態(tài)ARP生效。 (2 ) ACL配置權(quán)限認證判斷用戶配置的ACL的源IP地址或目的IP地址是否屬于預(yù)先分配給該用 戶的網(wǎng)址所在的21U0.10.0/24網(wǎng)段,如果該用戶配置的ACL的源IP地址或目 的IP地址不屬于預(yù)先分配給該用戶的網(wǎng)址所在的211.10.10.0/24網(wǎng)段,則意味 著配置ACL執(zhí)行失敗,返回錯誤提示信息b;如果該用戶配置的ACL的源IP 地址或目的IP地址屬于預(yù)先分配給該用戶的網(wǎng)址所在的211.10.10.0/24網(wǎng)段, 則繼續(xù)判斷用戶配置ACL規(guī)則的數(shù)目是否小于等于50,也就是運營商給該用 戶提供的ACL規(guī)則配置權(quán)限閾值,如果該用戶配置ACL規(guī)則的數(shù)目已經(jīng)大于 50,則拒絕其繼續(xù)配置增加新的ACL規(guī)則,配置增加新的ACL規(guī)則執(zhí)行失敗, 返回錯誤提示信息e,但是,此時用戶仍然可以在其閾值權(quán)限范圍內(nèi),配置改變原有的ACL規(guī)則,比如修改或刪除某些原有的ACL規(guī)則;如果該用戶配置 ACL規(guī)則的數(shù)目小于等于50,則新增ACL規(guī)則配置執(zhí)行成功,配置的新增ACL 頭見則生效。(3 ) QoS配置權(quán)限認證判斷用戶配置的QoS帶寬保證的總帶寬是否小于等于100M,如果用戶配 置的QoS帶寬保證的總帶寬大于100M,則意味著用戶配置QoS帶寬執(zhí)行失敗, 返回錯誤提示信息c;如果用戶配置的QoS帶寬保證的總帶寬小于等于100M, 則繼續(xù)判斷用戶配置QoS策略的數(shù)目是否小于等于lO,也就是運營商給該用 戶提供的QoS策略配置數(shù)目閾值,如果該用戶配置QoS策略的數(shù)目已經(jīng)大于 10,則拒絕其繼續(xù)新增QoS策略配置,用戶的新增QoS策略配置執(zhí)行失敗, 返回錯誤提示信息f,但是,此時,此時用戶仍然可以在其閾值權(quán)限范圍內(nèi), 配置改變原有的QoS策略,比如修改或刪除某些原有的QoS策略;如果該用 戶配置QoS策略的數(shù)目小于等于IO,則QoS策略配置執(zhí)行成功,配置新增的 QoS策略生效。以上ARP、 ACL、 QoS等的配置權(quán)限認證均在用戶授權(quán)認證之后進行, 但是三者可以同時進行,也可以先后完成;或者根據(jù)需要只完成部分認證, 比如,僅僅需要ACL配置權(quán)限認證,以確定該用戶是否有權(quán)限配置或修改現(xiàn) 有的某些ACL表項。進一步地,在某項配置的閾值已滿的情況下,在有相應(yīng)管理權(quán)限的用戶 登入后,可以設(shè)置直接向該用戶提示不可進行某項或某些業(yè)務(wù)的新增配置, 以便有管理權(quán)限的用戶登錄后,可以直接在自己的操作權(quán)限范圍內(nèi)進行操作。如果有優(yōu)先級比較高的任務(wù)需完成,但是相應(yīng)的管理權(quán)限的闡值已滿, 可以刪除部分已設(shè)置的對象,從而滿足該優(yōu)先級較高的任務(wù);也就是,有管理權(quán)限的用戶可以對已配置的內(nèi)容的管理。本發(fā)明實施方式的用戶管理方法,通過適當(dāng)?shù)?受權(quán)給下級用戶,可以降 低運維成本,提高效率和問題的及時解決,提升客戶滿意度。本發(fā)明的另 一實施方式還提供一種用戶管理裝置,該裝置包括管理權(quán)限 認證模塊,在用戶的身份合法性認證通過后,所述管理權(quán)限認證模塊,用于認證用戶的管理權(quán)限;用戶通過管理權(quán)限認證后,可以在其管理權(quán)限范圍內(nèi)執(zhí)行管理配置或修改或刪除的操作。如圖3所示,該用戶管理裝置具體可以包括ACL配置權(quán)限判定模塊、ARP 配置權(quán)限判定模塊和QoS配置權(quán)限判定模塊;其中,ACL配置權(quán)限判定模塊、 ARP配置權(quán)限判定模塊和QoS配置權(quán)限判定模塊分別確定用戶的ACL配置權(quán) 限、ARP配置權(quán)限和QoS配置權(quán)限范圍和閾值,認證通過后才能進行相應(yīng)的 配置。比如,用戶要進行新增靜態(tài)ARP的配置,必須在該新增靜態(tài)ARP的配 置完成后,不超出其閾值權(quán)限,比如,如果該用戶的權(quán)限是只能配置100條靜 態(tài)ARP,則一旦其已經(jīng)配置了100條靜態(tài)ARP,就不能再配置增加新的靜態(tài) ARP,但是該用戶可以對原先配置的靜態(tài)ARP執(zhí)行修改或刪除的配置。類似 地,對QoS策略和ACL規(guī)則的配置也是如此。ACL配置權(quán)限判定模塊、ARP配置權(quán)限判定模塊和QoS配置權(quán)限判定模 塊的判定過程,可以同時進行,也可以先后以任何順序完成,或者根據(jù)需要 只完成部分認證,比如,僅僅需要ACL配置權(quán)限認證,以確定該用戶是否有 權(quán)限配置或修改或刪除現(xiàn)有的某些ACL表項。為了確保用戶管理權(quán)限的安全性,該用戶管理裝置還可以包括鑒權(quán)模塊, 用于根據(jù)用戶輸入的用戶名和密碼,確定該用戶是否有權(quán)進行以后的管理配 置操作。當(dāng)然,該認證也可以在其他設(shè)備,比如AAA服務(wù)器或RADIUS上完成。該鑒權(quán)模塊可以位于業(yè)務(wù)路由器上,也可以位于其他網(wǎng)絡(luò)設(shè)備上。本發(fā)明實施方式的用戶管理裝置,通過適當(dāng)?shù)氖跈?quán)給下級用戶,可以降低運維成本,提高效率和問題的及時解決,提升客戶滿意度。本發(fā)明實施方式的用戶管理方法和裝置,可以用存儲在^L器可讀介質(zhì)上的軟件程序來實現(xiàn)。即本發(fā)明實施方式還提供一種機器可讀存儲介質(zhì),該機器可讀存儲介質(zhì)上存儲有執(zhí)行用戶管理方法的程序,該方法包括以下步驟 對用戶進行身份認證;身份認證為合法后,業(yè)務(wù)路由器對用戶的管理權(quán)限認 證;管理權(quán)限認證通過后,根據(jù)所述用戶的管理權(quán)限對業(yè)務(wù)進行配置管理。所述對用戶進行身份認證方式包括通過驗證用戶輸入的用戶名和密碼 來完成的、通過有管理權(quán)限的用戶的IP地址認證、或通過有管理權(quán)限的用戶 的MAC地址認證確認登錄者的身份,或在網(wǎng)段內(nèi)設(shè)定某網(wǎng)址屬于合法的有管 理4又限的用戶的地址。所述對用戶的管理權(quán)限認證包括對用戶管理的具體業(yè)務(wù)種類的管理權(quán)限 認證和/或?qū)υ摼唧w業(yè)務(wù)種類的管理權(quán)限閾值的認證。所述的用戶的管理的具體業(yè)務(wù)種類包括ARP配置、ACL配置和QoS配置 中的一種或多種。所述的對ARP配置權(quán)限的認證包括確定用戶配置的靜態(tài)ARP的IP地址 是否屬于預(yù)先分配給該用戶的網(wǎng)址所在的網(wǎng)段,如果是,則為合法。在確定 用戶配置的靜態(tài)ARP的IP地址屬于預(yù)先分配給該用戶的網(wǎng)址所在的網(wǎng)段后, 進一步確定該用戶配置靜態(tài)ARP的數(shù)目是否超過上級供應(yīng)商預(yù)先提供給該用 戶的ARP配置權(quán)限閾值,如果沒有超過,則該用戶有權(quán)繼續(xù)配置新增靜態(tài) ARP。所述的對ACL配置權(quán)限的認證包括確定用戶配置的ACL的源IP地址或目的IP地址是否屬于預(yù)先分配給該用戶的網(wǎng)址所在的網(wǎng)段,如果是,則為合法。在確定用戶配置的ACL的源IP地址或目的IP地址屬于預(yù)先分配^^該用戶 的網(wǎng)址所在的網(wǎng)段后,進一步確定該用戶配置ACL表項的數(shù)目是否超過上級 供應(yīng)商預(yù)先提供給該用戶的ACL表項配置權(quán)限閾值,如果沒有超過,則該用 戶有權(quán)繼續(xù)配置新增ACL表項。所述的對QoS配置權(quán)限的認證包括確定用戶配置的QoS帶寬保證的總 帶寬是否超過上級供應(yīng)商預(yù)先提供給該用戶的QoS總帶寬,如果沒有超過, 則為合法。在確定用戶配置的QoS帶寬保證的總帶寬沒有超過上級供應(yīng)商預(yù) 先提供給該用戶的QoS總帶寬后,進一步確定該用戶配置QoS策略的數(shù)目是 否超過上級供應(yīng)商預(yù)先提供給該用戶的QoS策略配置權(quán)限閾值,如果沒有超 過,則該用戶有權(quán)繼續(xù)配置新增QoS策略。所述ARP配置權(quán)限認證、ACL配置權(quán)限認證和QoS配置權(quán)限認證中的一 種或多種權(quán)限認證同時進行或以任何順序完成。以上所述,僅為本發(fā)明較佳的具體實施方式
,但本發(fā)明的保護范圍并不 局限于此,任何熟悉本技術(shù)領(lǐng)域的技術(shù)人員在本發(fā)明揭露的技術(shù)范圍和不脫 離本發(fā)明的技術(shù)思想范圍內(nèi),可輕易想到的變化或替換,都應(yīng)涵蓋在本發(fā)明 的保護范圍之內(nèi)。因此,本發(fā)明的保護范圍應(yīng)該以權(quán)利要求的保護范圍為準(zhǔn)。
權(quán)利要求
1.一種用戶管理方法,其特征在于,包括以下步驟對用戶進行身份認證;身份認證為合法后,業(yè)務(wù)路由器對用戶的管理權(quán)限認證;管理權(quán)限認證通過后,根據(jù)所述用戶的管理權(quán)限對業(yè)務(wù)進行配置管理。
2. 如權(quán)利要求l所述的方法,其特征在于,所述對用戶進4亍身份認證方 式包括通過驗證用戶輸入的用戶名和密碼來完成的、通過有管理權(quán)限的用 戶的IP地址認證、或通過有管理權(quán)限的用戶的MAC地址認證確認登錄者的身 份,或在網(wǎng)段內(nèi)設(shè)定某網(wǎng)址屬于合法的有管理權(quán)限的用戶的地址。
3. 如權(quán)利要求l所述的方法,其特征在于,所述對用戶的管理權(quán)限認證 包括對用戶管理的具體業(yè)務(wù)種類的管理^J艮認證和/或?qū)υ摼唧w業(yè)務(wù)種類的 管理權(quán)限閾值的認證。
4. 如權(quán)利要求3所述的方法,其特征在于,所述的用戶的管理的具體業(yè) 務(wù)種類包括ARP配置、ACL配置和QoS配置中的一種或多種。
5. 如權(quán)利要求4所述的方法,其特征在于,所述的對ARP配置權(quán)限的認 證包括確定用戶配置的靜態(tài)ARP的IP地址是否屬于預(yù)先分配給該用戶的網(wǎng) 址所在的網(wǎng)段,如果是,則為合法。
6. 如權(quán)利要求5所述的方法,其特征在于,在確定用戶配置的靜態(tài)ARP 的IP地址屬于預(yù)先分配給該用戶的網(wǎng)址所在的網(wǎng)段后,進一步確定該用戶配 置靜態(tài)ARP的數(shù)目是否超過上級供應(yīng)商預(yù)先提供給該用戶的ARP配置權(quán)限閾 值,如果沒有超過,則該用戶有權(quán)繼續(xù)配置新增靜態(tài)ARP。
7. 如權(quán)利要求4所述的方法,其特征在于,所述的對ACL配置權(quán)限的認證包括確定用戶配置的ACL的源IP地址或目的IP地址是否屬于預(yù)先分配給該用戶的網(wǎng)址所在的網(wǎng)段,如果是,則為合法。
8. 如權(quán)利要求7所述的方法,其特征在于,在確定用戶配置的ACL的源 IP地址或目的IP地址屬于預(yù)先分配給該用戶的網(wǎng)址所在的網(wǎng),更后,進一步確 定該用戶配置ACL表項的數(shù)目是否超過上級供應(yīng)商預(yù)先提供給該用戶的ACL 表項配置權(quán)限閾值,如果沒有超過,則該用戶有權(quán)繼續(xù)配置新增ACL表項。
9. 如權(quán)利要求4所述的方法,其特征在于,所述的對QoS配置權(quán)限的認 證包括確定用戶配置的QoS帶寬保證的總帶寬是否超過上級供應(yīng)商預(yù)先提 供給該用戶的QoS總帶寬,如果沒有超過,則為合法。
10. 如權(quán)利要求9所述的方法,其特征在于,在確定用戶配置的QoS帶 寬保證的總帶寬沒有超過上級供應(yīng)商預(yù)先提供給該用戶的QoS總帶寬后,進 一步確定該用戶配置QoS策略的數(shù)目是否超過上級供應(yīng)商預(yù)先提供給該用戶 的QoS策略配置權(quán)限閾值,如果沒有超過,則該用戶有權(quán)繼續(xù)配置新增QoS 策略。
11. 如權(quán)利要求4所述的方法,其特征在于,所述ARP配置權(quán)限認證、ACL 配置權(quán)限認證和QoS配置權(quán)限認證中的一種或多種權(quán)限認證同時進行或以任 ^T順序完成。
12. —種用戶管理裝置,其特征在于,包括管理權(quán)限認證^^莫塊,其中, 在用戶的身份合法性認證通過后,所述管理權(quán)限認證模塊,用于認證用戶的管理權(quán)限;用戶通過管理權(quán)限認證后,所述管理權(quán)限認證模塊允許用戶在其管理權(quán) 限范圍內(nèi)進行管理配置或修改。
13. 如權(quán)利要求12所述的裝置,其特征在于,所述管理權(quán)限認證模塊包括ACL配置權(quán)限判定模塊、ARP配置權(quán)限判定模塊和QoS配置權(quán)限判定模 塊中的一個或多個,其中,所述ACL配置權(quán)限判定模塊、所述ARP配置權(quán)限判定模塊和所述QoS配 置權(quán)限判定模塊根據(jù)需要來分別或單獨確定用戶是否有足夠的ACL配置權(quán) 限、ARP配置權(quán)限和QoS配置權(quán)限,認證通過后才能進行相關(guān)的配置。
14.如權(quán)利要求12所述的裝置,其特征在于,還包括鑒權(quán)模塊,所述鑒 權(quán)模塊用于對用戶進行身份認證。
全文摘要
本發(fā)明涉及通信領(lǐng)域,尤其涉及一種用戶管理方法和裝置,其中用戶管理方法包括步驟對用戶進行身份認證;身份認證為合法后,業(yè)務(wù)路由器對用戶的管理權(quán)限認證;管理權(quán)限認證通過后,根據(jù)所述用戶的管理權(quán)限對業(yè)務(wù)進行配置管理。與現(xiàn)有技術(shù)相比,采用本發(fā)明實施方式提供的技術(shù)方案,通過適當(dāng)?shù)氖跈?quán)給下級用戶,可以降低運維成本,提高效率和問題的及時解決,提升客戶滿意度。
文檔編號H04L12/24GK101267339SQ20081006573
公開日2008年9月17日 申請日期2008年2月28日 優(yōu)先權(quán)日2008年2月28日
發(fā)明者孫建平 申請人:華為技術(shù)有限公司