本帖最后由 李臻宇 于 2014-9-25 12:11 编辑
ownCloud 企业级文件同步与文件共享 一、简介ownCloud是一个企业级别的易于操作的文件同步与共享解决方案。 ownCloud依赖其管理工具与管理策略,是首选的企业级文件共享解决方案,目前有超过160万用户。 二、第三方共有云盘与私有云盘的对比Gartner在最近一份研究报告指出:“消费级的文件同步和共享解决方案会给大多数组织级敏感数据制造风险”。 优势:成本低 劣势:安全性差、不可网管、不受控、易泄露敏感数据 ownCloud私有云盘 优势:服务器在内部、强认证体系、可控、高性能、高安全性 三、架构逻辑图
四、ownCloud服务端特点1) 基于SAML的认证和授权系统 2) Log日志管理 3) 可与LDAP轻型目录服务或MS AD活动目录进行账户绑定 4) Existing Database(RAC)支持 五、ownCloud客户端特点现在的客户端支持的操作系统有Windows,Mac OS, Linux,做到了全平台的支撑。使得试用云盘就像是操作本地目录一样,可以通过简单的拖拽完成文件的同步与分享。 其主要功能有: 1) 链接ownCloud Server(通过http与https协议) 2) 浏览文件与文件夹在本地目录或者浏览器中 3) 自动同步最后一个版本的文件与文件夹 4) 共享并且同步你的文件或文件夹给其他人 六、在组织内部的使用场景6.1.组织架构
架构说明:
角色:销售总监、销售经理、销售人员 子部门:销售一部(SG1),销售二部(SG2),销售三部(SG3) 人员: 销售总监(SD1),销售一部经理(SM1.SG1),销售二部经理(SM1.SG2),销售三部经理(SM1.SG3)。 销售一部销售人员:Sales01.SG1、Sales02.SG1、Sales03.SG1 销售二部销售人员:Sales01.SG2、Sales02.SG2、Sales03.SG2 销售三部销售人员:Sales01.SG3、Sales02.SG3、Sales03.SG3 6.2.需求描述6.2.1.资料列表与涉密等级 涉密等级: a) 一级涉密:公司内部可以查阅 b) 二级涉密:经理、总监可查阅,每个人间的属主(owner)可查阅 c) 三级涉密:管理层可查阅,非属主(owner)主管可查阅 d) 四级涉密:总监可查阅
资料列表: a)参考文献【一级涉密】【权限:所有销售人员】 b)销售工具【一级涉密】【权限:所有销售人员】 c)客户资料【三级涉密】【权限:owner以及上级主管】 d)方案模板【一级涉密】【权限:所有销售人员】 e)投标文件【二级涉密】【权限:owner以及上级主管】 f)客户报价【二级涉密】【权限:owner以及上级主管】 g)销售报表【四级涉密】【权限:总监以及owner】 h)销售跟踪【三级涉密】【权限:owner以及上级主管】 i)销售计划【三级涉密】【权限:owner以及上级主管】 6.2.2. 版本控制 针对资料以及文档的版本控制,当文件修改出错可以回退上一版本 6.2.3.限时文件共享 比如进行销售计划策划的共同制定阶段。在明确时间节点后,可是按时间共享与某角色,时间结束将结束共享。 6.2.4.灵活控制共享文件权限 例如某文件对于他人可以给与写权限,某些文件仅给与他人读权限 6.2.5.拥有后台管理、用户管理 可以从后台进行可视化的文件权限管理、用户管理 七、ownCloud实现需求7.1.权限控制a)ownCloud可进行用户的分组控制,可以进行基于用户组的共享控制。 b)无涉密等级的设置。 7.2.版本控制ownCloud拥有基于Git的版本控制,默认所有文件开启版本控制,但无法关闭 7.3.限时文件共享ownCloud拥有限时共享文件功能,但无法针对角色进行区分,仅能统一进行限时设置 7.4.灵活控制共享文件权限5.0版本只能登录个人页面进行设置,6.0版本即将发布,发布后可评估,企业版本正在联系厂家,近期可获得企业版本,进行评估。 7.5.拥有后台管理用户管理:可进行用户的增删改查、分组设置、及空间配额管理。 应用管理:可进行应用的启用,禁用。如:启用加密、书签、等功能。 系统管理:可进行备份、文件大小、日志管理等 八、实施工作量统计
| 序号 | | | | | | | | | | | | | | |
|
|
| | | | |
|
|
| | | | | | |
|
| | | | | | | |
|
|
| | | | |
|
|
| | | | |
|
|
| | 实施阶段 | | | | |
|
|
| | | | |
|
|
|
| 培训与演练 | | | |
|
|
| | | | | | |
|
|
| | | | |
|
| 合计 |
| | 注:如需其他服务价格另行协商。 | | | | | | | | | | | | | | | |
|