diff --git a/src/content/ko/administrator-manual.mdx b/src/content/ko/administrator-manual.mdx
index 64ee73ffc..483736d8d 100644
--- a/src/content/ko/administrator-manual.mdx
+++ b/src/content/ko/administrator-manual.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544178405'
### 환영합니다.
QueryPie의 관리자는 QueryPie Web 또는 API를 통해 리소스 및 권한, 솔루션 보안, 알림 설정 등 쿼리파이 전반의 솔루션을 관리할 수 있습니다.
-공급된 라이선스 및 관리자 역할 권한에 따라 관리자에게 보이는 설정 메뉴가 상이합니다.
+공급된 라이선스 및 관리자 역할 권한에 따라 관리자에게 보이는 설정 메뉴가 달라집니다.
관리자 페이지에 진입하려면 먼저 QueryPie에 로그인합니다.
로그인이 정상적으로 완료되었다면 사용자 대시보드로 이동하게 되며, QueryPie 관리자 역할을 할당받은 사용자일 경우 우측 상단에 `Go to Admin Page` 버튼이 표시됩니다.
@@ -80,10 +80,10 @@ Databases, Servers, Kubernetes 등 각 서비스 설정을 진행하기 전에
@@ -216,4 +216,3 @@ QueryPie의 세분화된 접근 제어 기능을 통해 강력한 권한 관리
-
diff --git a/src/content/ko/administrator-manual/audit.mdx b/src/content/ko/administrator-manual/audit.mdx
index b7fee8010..b47cee6d6 100644
--- a/src/content/ko/administrator-manual/audit.mdx
+++ b/src/content/ko/administrator-manual/audit.mdx
@@ -17,7 +17,7 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니
* **감사 로그 추출** : **Audit Log Export** 메뉴에서 감사 로그를 파일 형태로 추출하여 저장할 수 있습니다.
* **보고서 출력** : **Report** 메뉴에서 QueryPie의 데이터 현황을 보고서 형태로 출력할 수 있습니다.
-* **감사 로그 조회** : Audit 메뉴 하위의 **개별 로그 페이지** 에서 로그의 실시간 조회, 검색 및 필터링이 가능합니다.
+* **감사 로그 조회** : Audit 메뉴 하위의 **개별 로그 페이지** 에서 로그를 실시간으로 조회하고 검색 및 필터링할 수 있습니다.
### 조회 가능한 감사 로그 종류
@@ -122,4 +122,3 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니
* Pod Session Recordings : Pod Exec 등의 연결 세션 내 행위 녹화 내역
* Kubernetes Role History : 쿠버네티스 접근 권한 부여 및 회수 이력
-
diff --git a/src/content/ko/administrator-manual/audit/database-logs.mdx b/src/content/ko/administrator-manual/audit/database-logs.mdx
index ac7a7b5c0..1d9310c60 100644
--- a/src/content/ko/administrator-manual/audit/database-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs.mdx
@@ -11,7 +11,7 @@ import { Callout } from 'nextra/components'
QueryPie의 Database Access Control에서 발생하는 로그들을 Database Logs에서 확인할 수 있습니다.
DB 접속 권한 부여와 회수, DB 접근 이력, 수행한 쿼리, DML 쿼리 스냅샷 등의 정보를 확인할 수 있습니다.
-그 외, QueryPie 내 DB 접속 패스워드 실패 및 장기미접속으로 인한 커넥션 잠금 내역을 조회하고 또한 해제할 수 있습니다.
+그 외에도 QueryPie 내 DB 접속 패스워드 실패 및 장기 미접속으로 인한 커넥션 잠금 내역을 조회하고 해제할 수 있습니다.
### 연관 감사 로그 종류
diff --git a/src/content/ko/administrator-manual/audit/database-logs/access-control-logs.mdx b/src/content/ko/administrator-manual/audit/database-logs/access-control-logs.mdx
index 2146f4db8..9338ff38c 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/access-control-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/access-control-logs.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Databases > Access Control Logs
1. Administrator > Audit > Databases > Access Control Logs 메뉴로 이동합니다.
2. 당월 기준으로 내림차순으로 로그가 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Connection Name** : DB 커넥션명
3. **Email** : 사용자 Email
diff --git a/src/content/ko/administrator-manual/audit/database-logs/account-lock-history.mdx b/src/content/ko/administrator-manual/audit/database-logs/account-lock-history.mdx
index b4abcbd3c..f87f16c0e 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/account-lock-history.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/account-lock-history.mdx
@@ -21,7 +21,7 @@ Administrator > Audit > Databases > Account Lock History
1. Administrator > Audit > Databases > Account Lock History 메뉴로 이동합니다.
2. 테이블에 발생 시점 내림차순으로 목록에 로그가 노출됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 사용자 이름으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 사용자 이름으로 검색할 수 있습니다.
4. 검색 필드 우측 필터 버튼을 클릭하여 **Action At** 에 대한 일시 범위를 재지정하여 필터링이 가능합니다.
diff --git a/src/content/ko/administrator-manual/audit/database-logs/db-access-history.mdx b/src/content/ko/administrator-manual/audit/database-logs/db-access-history.mdx
index 8f5a9bda4..7c7ad72e4 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/db-access-history.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/db-access-history.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Databases > DB Access History
1. Administrator > Audit > Databases > DB Access History 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Error Message** : 접근 에러 메시지 내 구문
3. **Client IP** : 사용자 IP
@@ -58,7 +58,7 @@ Administrator > Audit > Databases > DB Access History
### DB Access History 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/database-logs/dml-snapshots.mdx b/src/content/ko/administrator-manual/audit/database-logs/dml-snapshots.mdx
index b69591608..fd82277dc 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/dml-snapshots.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/dml-snapshots.mdx
@@ -22,7 +22,7 @@ Administrator > Audit > Databases > DML Snapshots
1. Administrator > Audit > Databases > DML Snapshots 메뉴로 이동합니다.
2. 쿼리 실행 당월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 사용자 이름으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 사용자 이름으로 검색할 수 있습니다.
4. 검색 필드 우측 필터 버튼을 클릭하여 AND/OR 조건으로 이하의 필터링이 가능합니다.
@@ -51,7 +51,7 @@ Administrator > Audit > Databases > DML Snapshots
### DML Snapshot 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/database-logs/policy-audit-logs.mdx b/src/content/ko/administrator-manual/audit/database-logs/policy-audit-logs.mdx
index 2e39f2ed3..f95dd5984 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/policy-audit-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/policy-audit-logs.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1070694532/P
### Overview
-정책의 생성과 상태에 대해 Audit Log에 기록하고 누가 어떤 정책에 적용되고 어떤 이벤트가 발생했는지 확인할 수 있도록 합니다.
+정책의 생성과 상태를 Audit Log에 기록해 누가 어떤 정책에 적용되고 어떤 이벤트가 발생했는지 확인할 수 있도록 합니다.
신규 DAC 정책을 활성화한 경우 기록이 시작되고 메뉴에 노출됩니다.
diff --git a/src/content/ko/administrator-manual/audit/database-logs/policy-exception-logs.mdx b/src/content/ko/administrator-manual/audit/database-logs/policy-exception-logs.mdx
index cc60f1712..72de91788 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/policy-exception-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/policy-exception-logs.mdx
@@ -1,9 +1,9 @@
---
-title: 'Policy Exception logs'
+title: 'Policy Exception Logs'
confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1164705793/Policy+Exception+logs'
---
-# Policy Exception logs
+# Policy Exception Logs
### Overview
@@ -33,11 +33,10 @@ Policy Exception Logs
* **Allowed Users** : 정책 예외 대상 사용자 또는 그룹이 기록됩니다. 또한 관리자가 지정한 사용자의 속성 (Attribute of Users)이 기록됩니다.
* **Description** : 정책 예외에 설정된 설명입니다.
* **Excepted By** : 정책 예외를 발생시킨 주체입니다.
- * **Workflow** : 정책 예외 요청 및 승인이 workflow를 통해 이뤄진 경우 workflow로 기록됩니다.
+ * **Workflow** : 정책 예외 요청 및 승인이 Workflow를 통해 이뤄진 경우 Workflow로 기록됩니다.
* **User(Admin)** : 정책 예외가 관리자에 의해 수동으로 생성된 경우 사용자 Display Name이 표시됩니다.
* **Start Time** : 정책 예외의 시작 시점입니다.
* **End Time** : 정책 예외의 종료 시점입니다.
* **Action By :** 기존 정책 예외의 수정, 삭제, Active 또는 Inactive 로 상태 변경, 만료를 발생시킨 주체입니다. (만료 주체는 만료 시점에 발생되므로 항상 System으로 기록됩니다.)
* **Exception Name :** workflow로 수행된 경우 workflow 제목이 표시됩니다. 관리자의 수동 정책 예외인 경우 Exception Name이 표시됩니다.
-
diff --git a/src/content/ko/administrator-manual/audit/database-logs/query-audit.mdx b/src/content/ko/administrator-manual/audit/database-logs/query-audit.mdx
index 88cd85d80..17313d13a 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/query-audit.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/query-audit.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Databases > Query Audit
1. Administrator > Audit > Databases > Query Audit 메뉴로 이동합니다.
2. 쿼리 실행 당일 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Table(s)** : 호출 테이블명
4. 검색 필드 우측 필터 버튼을 클릭하여 AND/OR 조건으로 이하의 필터링이 가능합니다.
@@ -79,7 +79,7 @@ Administrator > Audit > Databases > Query Audit
### Query Audit 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/database-logs/running-queries.mdx b/src/content/ko/administrator-manual/audit/database-logs/running-queries.mdx
index 289ba627e..d29b22cb6 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/running-queries.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/running-queries.mdx
@@ -14,7 +14,7 @@ import { Callout } from 'nextra/components'
10.3.0에서 Audit > Databases > Running Queries 에 있던 Running Queries 메뉴가 Databases > Monitoring > Running Queries 로 이동되었고, Web Editor, Workflow를 통해 수행한 쿼리의 중지 기능이 추가되었습니다.
-자세한 내용은 이 문서를 참고 바랍니다: Databases > Monitoring > [Running Queries](../../databases/monitoring/running-queries)
+자세한 내용은 이 문서를 참고하시기 바랍니다: Databases > Monitoring > [Running Queries](../../databases/monitoring/running-queries)
### Running Queries 조회하기
@@ -64,7 +64,7 @@ Administrator > Audit > Databases > Running Queries
### Running Query 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
@@ -91,4 +91,3 @@ Administrator > Audit > Databases > Running Queries > Running Query
15. **Table(s)** : 호출 테이블명
16. **Query** : 실행 쿼리문
-
diff --git a/src/content/ko/administrator-manual/audit/general-logs.mdx b/src/content/ko/administrator-manual/audit/general-logs.mdx
index 17321f376..60c772fc4 100644
--- a/src/content/ko/administrator-manual/audit/general-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544211450/Ge
### Overview
-QueryPie 시스템의 공통 영역에서 발생하는 로그들을 General Logs에서 확인할 수 있습니다.
+QueryPie 시스템의 공통 영역에서 발생하는 로그를 General Logs에서 확인할 수 있습니다.
### 제공 로그 타입
diff --git a/src/content/ko/administrator-manual/audit/general-logs/activity-logs.mdx b/src/content/ko/administrator-manual/audit/general-logs/activity-logs.mdx
index 4312e82ab..6d53df3df 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/activity-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/activity-logs.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-Activity logs에서는 **관리자** 에 의해 수행되는 리소스 등록 및 설정 변경 이력을 조회할 수 있습니다.
+Activity Logs에서는 **관리자** 에 의해 수행되는 리소스 등록 및 설정 변경 이력을 조회할 수 있습니다.
### Activity Logs 조회하기
@@ -23,7 +23,7 @@ Administrator > Audit > General > Activity Logs
1. Administrator > Audit > General > Activity Logs 메뉴로 접근합니다.
2. **조회 기간** : 기본적으로 이번 달의 로그 목록이 최신 순으로 조회됩니다.
- 1. 조회 기간 변경을 위해서는 필터 패널을 열고, **Action At** 에서 조회 기준일을 변경하시기 바랍니다.
+ 1. 조회 기간을 변경하려면 필터 패널을 열고 **Action At** 에서 조회 기준일을 변경합니다.
3. **Action Type** : 리소스 변경 내용을 간략하게 확인할 수 있습니다. 형식은 다음과 같습니다.
1. `{변경이 가해진 리소스 타입}` `{Created | Updated | Deleted…}` : 특정 리소스가 생성, 변경, 또는 삭제된 경우
* 예: `DB Connection Created`, `Server Updated`, `Kubernetes Policy Deleted`
diff --git a/src/content/ko/administrator-manual/audit/general-logs/admin-role-history.mdx b/src/content/ko/administrator-manual/audit/general-logs/admin-role-history.mdx
index 264fad8d9..f2cf8b816 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/admin-role-history.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/admin-role-history.mdx
@@ -22,7 +22,7 @@ Administrator > Audit > General > Admin Role History
1. Administrator > Audit > General > Admin Role History 메뉴로 이동합니다.
-2. Action At 기준 최신 내역부터 오래된 순으로 관리자 권한의 부여 또는 회수 로그가 조회됩니다.
+2. Action At 기준 최신 순으로 관리자 권한 부여 또는 회수 로그가 조회됩니다.
1. **Name** : Display Name이 표시됩니다.
2. **Description** : 부여된 관리자 권한 상세
3. **Action By** : 관리자 권한의 부여 또는 회수 주체 (자동 회수의 경우 **System** 으로 표시)
@@ -33,4 +33,3 @@ Administrator > Audit > General > Admin Role History
* Admin Role Revoked
4. 그 외, 이벤트 발생 시점 ( **Action At** ) 기준으로 로그 필터링이 가능합니다.
-
diff --git a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels.mdx b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels.mdx
index ac60443b2..6d3234388 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels.mdx
@@ -15,7 +15,7 @@ QueryPie와 연결된 Reverse Tunnels 세션을 모니터링하는 페이지입
리소스(서버, 클러스터)에 Tag를 추가하여 Reverse Tunnels로 접속 여부를 설정할 수 있습니다.
-11.4.0에서 Reverse Tunnel의 상태 정보를 표시하던 Reverse Tunnels 페이지를 기존 Admin > Audit > General > Reverse Tunnels → Admin > General > System > Reverse Tunnels 로 이동했습니다. 해당 메뉴에 접근하기 위해 “General Setting Full Access” Admin Role이 필요합니다.
+11.4.0에서 Reverse Tunnel 상태 정보를 표시하던 Reverse Tunnels 페이지는 기존 Admin > Audit > General > Reverse Tunnels에서 Admin > General > System > Reverse Tunnels로 이동했습니다. 해당 메뉴에 접근하려면 “General Setting Full Access” Admin Role이 필요합니다.
### Reverse Tunnels 조회하기
@@ -40,4 +40,3 @@ Admin Page > Audit > General > Reverse Tunnels
4. 지원되는 필터 조건은 다음과 같습니다.
1. **Tag** : Reverse Tunnel Agent에 설정된 Tag
-
diff --git a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-clusters-through-reverse-tunnel.mdx b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-clusters-through-reverse-tunnel.mdx
index ec7d13fb0..4dca98db1 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-clusters-through-reverse-tunnel.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-clusters-through-reverse-tunnel.mdx
@@ -22,8 +22,8 @@ Administrator > Kubernetes > Connection Management > Clusters > List
1. Administrator > Kubernetes > Connection Management > Clusters 메뉴로 이동합니다.
-2. 리스트 내 클러스터를 선택합니다. 클러스터 신규 등록 시 [수동으로 쿠버네티스 클러스터 등록하기](../../../kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters)를 참고 바랍니다.
+2. 리스트 내 클러스터를 선택합니다. 클러스터 신규 등록 시 [수동으로 쿠버네티스 클러스터 등록하기](../../../kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters)를 참고하시기 바랍니다.
3. Clusters의 List Detail 페이지 내에서 Tags 항목에 아래 Tag를 추가합니다.
1. `RTS = TRUE` : 이 Tag가 있는 클러스터는 Reverse Tunnels을 통해 통신을 시도합니다.
- 2. Reverse Tunnel Agent의 Tag : 동일한 Tag가 있는 Reverse Tunnel Agent를 통해서 클러스터와 통신합니다. 동일한 Tag가 있는 Reverse Tunnel Agent가 없는 경우, 통신은 실패합니다.
+ 2. Reverse Tunnel Agent의 Tag : 동일한 Tag가 있는 Reverse Tunnel Agent를 통해 클러스터와 통신합니다. 동일한 Tag가 있는 Reverse Tunnel Agent가 없는 경우 통신은 실패합니다.
4. `Save Changes` 버튼을 클릭하여 설정을 저장합니다.
diff --git a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-db-through-reverse-tunnel.mdx b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-db-through-reverse-tunnel.mdx
index d93bc2006..6c360a803 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-db-through-reverse-tunnel.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-db-through-reverse-tunnel.mdx
@@ -22,8 +22,8 @@ Admin Page > Servers > Connection Management > DB Connections
1. Administrator > Databases > Connection Management > DB Connections 메뉴로 이동합니다.
-2. 리스트 내 DB Connection을 선택합니다. DB 신규 등록 시 [DB 커넥션 수동으로 등록하기](../../../databases/connection-management/db-connections)를 참고 바랍니다.
+2. 리스트 내 DB Connection을 선택합니다. DB 신규 등록 시 [DB 커넥션 수동으로 등록하기](../../../databases/connection-management/db-connections)를 참고하시기 바랍니다.
3. DB Connection의 List Detail 페이지 내에서 Tags 항목에 아래 Tag를 추가합니다.
1. `RTS = TRUE` : 이 Tag가 있는 DB Connection는 Reverse Tunnels을 통해 접속을 시도합니다.
- 2. Reverse Tunnel Agent의 Tag : 동일한 Tag가 있는 Reverse Tunnel Agent를 통해서 DB에 접속합니다. 동일한 Tag가 있는 Reverse Tunnel Agent가 없는 경우, 접속은 실패합니다.
+ 2. Reverse Tunnel Agent의 Tag : 동일한 Tag가 있는 Reverse Tunnel Agent를 통해 DB에 접속합니다. 동일한 Tag가 있는 Reverse Tunnel Agent가 없는 경우 접속은 실패합니다.
4. `Save Changes` 버튼을 클릭하여 설정을 저장합니다.
diff --git a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-servers-through-reverse-tunnel.mdx b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-servers-through-reverse-tunnel.mdx
index 98f665968..54c621245 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-servers-through-reverse-tunnel.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-servers-through-reverse-tunnel.mdx
@@ -22,8 +22,8 @@ Admin Page > Servers > Connection Management > Servers
1. Administrator > Servers > Connection Management > Servers 메뉴로 이동합니다.
-2. 리스트 내 서버를 선택합니다. 서버 신규 등록 시 [수동으로 개별 서버 등록하기](../../../servers/connection-management/servers/manually-registering-individual-servers)를 참고 바랍니다.
+2. 리스트 내 서버를 선택합니다. 서버 신규 등록 시 [수동으로 개별 서버 등록하기](../../../servers/connection-management/servers/manually-registering-individual-servers)를 참고하시기 바랍니다.
3. Server의 List Detail 페이지 내에서 Tags 항목에 아래 Tag를 추가합니다.
1. `RTS = TRUE` : 이 Tag가 있는 Server는 Reverse Tunnels을 통해 접속을 시도합니다.
- 2. Reverse Tunnel Agent의 Tag : 동일한 Tag가 있는 Reverse Tunnel Agent를 통해서 서버에 접속합니다. 동일한 Tag가 있는 Reverse Tunnel Agent가 없는 경우, 접속은 실패합니다.
+ 2. Reverse Tunnel Agent의 Tag : 동일한 Tag가 있는 Reverse Tunnel Agent를 통해 서버에 접속합니다. 동일한 Tag가 있는 Reverse Tunnel Agent가 없는 경우 접속은 실패합니다.
4. `Save Changes` 버튼을 클릭하여 설정을 저장합니다.
diff --git a/src/content/ko/administrator-manual/audit/general-logs/user-access-history.mdx b/src/content/ko/administrator-manual/audit/general-logs/user-access-history.mdx
index 1fc5d47c4..ebe929fcf 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/user-access-history.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/user-access-history.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544080230/Us
### Overview
-모든 사용자의 QueryPie 시스템 접근과 관련된 모든 이력, 즉 계정 로그인/아웃, 계정의 상태 변경, 비밀번호 재설정 메시지 전송 등의 이력을 조회할 수 있습니다.
+모든 사용자의 QueryPie 시스템 접근 이력, 즉 계정 로그인/아웃, 계정 상태 변경, 비밀번호 재설정 메시지 전송 등의 이력을 조회할 수 있습니다.
### User Access History 조회하기
@@ -44,4 +44,3 @@ Administrator > Audit > General > User Access History > Details
-
diff --git a/src/content/ko/administrator-manual/audit/general-logs/workflow-logs.mdx b/src/content/ko/administrator-manual/audit/general-logs/workflow-logs.mdx
index 9318fe847..88713abe9 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/workflow-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/workflow-logs.mdx
@@ -22,10 +22,10 @@ Administrator > Audit > General > Workflow Logs
1. Administrator > Audit > General > Workflow Logs 메뉴로 이동합니다.
-2. Action At 기준 최신 내역부터 오래된 순으로 관리자 권한의 부여 또는 회수 로그가 조회됩니다.
+2. Action At 기준 최신 순으로 워크플로 상신/결재/취소 로그가 조회됩니다.
1. **Name** : Display Name이 표시됩니다.
- 2. **Description** : 부여된 관리자 권한 상세
- 3. **Action By** : 관리자 권한의 부여 또는 회수 주체 (자동 회수의 경우 **System** 으로 표시)
+ 2. **Description** : 워크플로 요청 상세 내용
+ 3. **Action By** : 워크플로 요청 또는 결재를 수행한 주체
3. 지원되는 검색 조건은 다음과 같습니다.
1. **Workflow Title** : 워크플로명
2. **Name** : 사용자명
@@ -59,4 +59,3 @@ Administrator > Audit > General > Workflow Logs
6. Review
5. Urgent : 사후승인결재 여부 (Urgent / -)
-
diff --git a/src/content/ko/administrator-manual/audit/kubernetes-logs.mdx b/src/content/ko/administrator-manual/audit/kubernetes-logs.mdx
index 069c61e9b..d4356dd7c 100644
--- a/src/content/ko/administrator-manual/audit/kubernetes-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/kubernetes-logs.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544383513/Ku
QueryPie에서의 모든 활동은 감사 로그에 기록됩니다.
사용자와 관리자의 로그인/로그아웃, 권한 부여와 회수, 쿠버네티스에 대한 API 수행 이력, 리소스 또는 보안 설정 변경 등 QueryPie와 접근제어 대상 리소스에서 발생하는 모든 활동 이력이 로그의 대상입니다.
-실시간으로 기록되는 로그에 대해 다양한 조건으로 검색 및 필터링이 가능합니다.
+실시간으로 기록되는 로그를 다양한 조건으로 검색하고 필터링할 수 있습니다.
### 연관 감사 로그 종류
diff --git a/src/content/ko/administrator-manual/audit/kubernetes-logs/kubernetes-role-history.mdx b/src/content/ko/administrator-manual/audit/kubernetes-logs/kubernetes-role-history.mdx
index 6d24171a3..723de2585 100644
--- a/src/content/ko/administrator-manual/audit/kubernetes-logs/kubernetes-role-history.mdx
+++ b/src/content/ko/administrator-manual/audit/kubernetes-logs/kubernetes-role-history.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Kubernetes > Kubernetes Role History
1. Administrator > Audit > Kubernetes > Kubernetes Role History 메뉴로 이동합니다.
2. Action At 당월 00:00~23:59기준으로 내림차순으로 로그가 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 이메일
3. **Role Name** : 쿠버네티스 접근 권한 역할명
@@ -52,7 +52,7 @@ Administrator > Audit > Kubernetes > Kubernetes Role History
### Kubernetes Role History 상세 내역 조회하기
-1. 각 행을 클릭하면 세부 정보 조회가 가능합니다.
+1. 각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/kubernetes-logs/pod-session-recordings.mdx b/src/content/ko/administrator-manual/audit/kubernetes-logs/pod-session-recordings.mdx
index bc0c50b9a..d6d627746 100644
--- a/src/content/ko/administrator-manual/audit/kubernetes-logs/pod-session-recordings.mdx
+++ b/src/content/ko/administrator-manual/audit/kubernetes-logs/pod-session-recordings.mdx
@@ -21,7 +21,7 @@ Administrator > Audit > Kubernetes > Pod Session Recordings
1. Administrator > Audit > Kubernetes > Pod Session Recordings 메뉴로 이동합니다.
2. Pod exec 세션 내역은 테이블에 내림차순으로 목록에 로그가 노출됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 이메일
3. **Cluster Name** : 쿼리파이 상에 등록된 클러스터 이름
diff --git a/src/content/ko/administrator-manual/audit/kubernetes-logs/request-audit.mdx b/src/content/ko/administrator-manual/audit/kubernetes-logs/request-audit.mdx
index 6d805de7f..6407fef0f 100644
--- a/src/content/ko/administrator-manual/audit/kubernetes-logs/request-audit.mdx
+++ b/src/content/ko/administrator-manual/audit/kubernetes-logs/request-audit.mdx
@@ -17,7 +17,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544383587/Re
1. Administrator > Audit > Kubernetes > Request Audit 메뉴로 이동합니다.
2. Executed At 당일 00:00~23:59기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Cluster Name** : 쿼리파이 상에 등록된 클러스터 이름
4. 검색 필드 우측 필터 버튼을 클릭하여 AND/OR 조건으로 이하의 필터링이 가능합니다.
@@ -54,7 +54,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544383587/Re
### Request Audit 상세 내역 조회하기
-1. 각 행을 클릭하면 세부 정보 조회가 가능합니다.
+1. 각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/reports.mdx b/src/content/ko/administrator-manual/audit/reports.mdx
index 2820eaa16..ef840673f 100644
--- a/src/content/ko/administrator-manual/audit/reports.mdx
+++ b/src/content/ko/administrator-manual/audit/reports.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/693043522/Re
### Overview
-Reports 메뉴에서는 감사 대응을 위한 감사 로그의 원본 파일 추출 및 리포트 출력이 가능합니다.
+Reports 메뉴에서는 감사 대응을 위한 감사 로그 원본 파일 추출과 리포트 출력 기능을 제공합니다.
* [Reports](reports/reports) beta : QueryPie 시스템 내부 데이터 현황에 대한 일회성/정기 보고서 출력
diff --git a/src/content/ko/administrator-manual/audit/reports/audit-log-export.mdx b/src/content/ko/administrator-manual/audit/reports/audit-log-export.mdx
index 94054c02a..da98f393b 100644
--- a/src/content/ko/administrator-manual/audit/reports/audit-log-export.mdx
+++ b/src/content/ko/administrator-manual/audit/reports/audit-log-export.mdx
@@ -74,7 +74,7 @@ Administrator > Audit > General > Audit Log Export
3. Status 에서는 태스크의 진행 상태를 확인할 수 있습니다.
* **Processing** : 감사 로그 추출이 진행 중입니다.
* **Completed** : 감사 로그 추출이 완료되었으며, 파일 다운로드가 가능합니다. (추출 완료 후 30일이 경과하였다면, 파일이 만료되어 다운로드가 불가능합니다.)
- * **Failed** : 감사 로그 추출이 실패하였습니다. QueryPie Customer Support 를 통해 문의 바랍니다.
+ * **Failed** : 감사 로그 추출이 실패했습니다. QueryPie Customer Support 를 통해 문의하시기 바랍니다.
### 로그 추출 작업 생성하기
@@ -152,9 +152,9 @@ Administrator > Audit > General > Audit Log Export > Create New Task
- Query Audit 중 웹에디터에 수행한 쿼리 실행 로그만 추출하려는 경우 필요한 표현식 : `actionType == 'SQL_EXECUTION' && executedFrom == 'WEB_EDITOR'`
-- DB Access History 중 특정 데이터베이스 2종류에 대해서만 추출하려는 경우 필요한 표현식 : `connectionName == 'database1' || connectionName == 'database2'`
+- DB Access History 중 특정 데이터베이스 2종류만 추출하려는 경우 필요한 표현식 : `connectionName == 'database1' || connectionName == 'database2'`
-- DB Access History 중 특정 데이터베이스 2종류이면서 Replication Type이 SINGLE인 경우에 대해서만 추출하려는 경우 필요한 표현식 : `(connectionName == 'database1' || connectionName == 'database2') && replicationType == 'SINGLE'`
+- DB Access History 중 특정 데이터베이스 2종류이면서 Replication Type이 SINGLE인 경우만 추출하려는 경우 필요한 표현식 : `(connectionName == 'database1' || connectionName == 'database2') && replicationType == 'SINGLE'`
diff --git a/src/content/ko/administrator-manual/audit/reports/reports.mdx b/src/content/ko/administrator-manual/audit/reports/reports.mdx
index cb6f2ccf4..ffccab678 100644
--- a/src/content/ko/administrator-manual/audit/reports/reports.mdx
+++ b/src/content/ko/administrator-manual/audit/reports/reports.mdx
@@ -693,7 +693,7 @@ Administrator > Audit > Reports > Reports
-1. **검색** : Task Name으로 검색이 가능합니다.
+1. **검색** : Task Name으로 검색할 수 있습니다.
2. **Create Task** : 리포트 생성 페이지로 진입합니다.
3. **새로고침** : 목록을 다시 불러옵니다.
4. **Type** : 보고서 생성시 지정한 유형 정보로, 다음의 세 가지가 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/server-logs.mdx b/src/content/ko/administrator-manual/audit/server-logs.mdx
index f2813ed0d..bb31b551e 100644
--- a/src/content/ko/administrator-manual/audit/server-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs.mdx
@@ -15,7 +15,7 @@ QueryPie의 System Access Control에서 발생하는 로그들을 Server Logs에
### 연관 감사 로그 종류
-쿼리파이 공통으로 제공되는 감사 로그에 더하여 쿼리파이 시스템 접근제어 (QueryPie SAC) 라이선스 보유 시, 이하의 감사 로그의 종류를 제공합니다.
+쿼리파이 공통으로 제공되는 감사 로그에 더해 쿼리파이 시스템 접근제어 (QueryPie SAC) 라이선스를 보유한 경우 아래 감사 로그를 제공합니다.
@@ -68,4 +68,3 @@ QueryPie의 System Access Control에서 발생하는 로그들을 Server Logs에
11.5.0 부터 Audit 하위 메뉴 항목인 Session Monitoring 은 Servers > Monitoring > Session Monitoring으로 이동되었습니다.
-
diff --git a/src/content/ko/administrator-manual/audit/server-logs/access-control-logs.mdx b/src/content/ko/administrator-manual/audit/server-logs/access-control-logs.mdx
index 064dc54b6..dbe1bc5b1 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/access-control-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/access-control-logs.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Servers > Access Control Logs
1. Administrator > Audit > Servers > Server Access Control Logs 메뉴로 이동합니다.
2. 당월 기준으로 내림차순으로 로그가 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 Email
3. **Server Group** : 서버 그룹 명
@@ -59,7 +59,7 @@ Administrator > Audit > Servers > Access Control Logs
### Server Access Control Logs 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/server-logs/account-lock-history.mdx b/src/content/ko/administrator-manual/audit/server-logs/account-lock-history.mdx
index 5700149e4..11fd75608 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/account-lock-history.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/account-lock-history.mdx
@@ -21,7 +21,7 @@ Administrator > Audit > Servers > Server Account Lock History
1. Administrator > Audit > Servers > Server Account Lock History 메뉴로 이동합니다.
2. 테이블에 내림차순으로 목록에 로그가 노출됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 Email
3. **Account** : 서버 접속 Account
diff --git a/src/content/ko/administrator-manual/audit/server-logs/command-audit.mdx b/src/content/ko/administrator-manual/audit/server-logs/command-audit.mdx
index a3d0d1eb6..f59532600 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/command-audit.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/command-audit.mdx
@@ -23,7 +23,7 @@ Administrator > Audit > Servers > Command Audit
* Administrator > Audit > Servers > Command Audit 메뉴로 이동합니다.
* 접속일 기준으로 로그가 내림차순으로 조회됩니다.
-* 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+* 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
* **Name** : 사용자 이름
* **Server Name** : 접속 서버 명
* **Command** : 실행한 명령어
@@ -84,7 +84,7 @@ Administrator > Audit > Servers > Command Audit
### Command Audit 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/server-logs/server-access-history.mdx b/src/content/ko/administrator-manual/audit/server-logs/server-access-history.mdx
index 353c9faaf..507c11ea0 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/server-access-history.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/server-access-history.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Servers > Server Access History
1. Administrator > Audit > Servers > Server Access History 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 Email
3. **Account** : 서버 접속 Account
@@ -60,7 +60,7 @@ Administrator > Audit > Servers > Server Access History
### Server Access History 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/server-logs/server-role-history.mdx b/src/content/ko/administrator-manual/audit/server-logs/server-role-history.mdx
index d914b9f89..d6f87f8d2 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/server-role-history.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/server-role-history.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Servers > Server Role History
1. Administrator > Audit > Servers > Server Role History 메뉴로 이동합니다.
2. 당월 기준으로 내림차순으로 로그가 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 이메일
3. **Role Name** : 서버 접근 권한 역할명
@@ -49,7 +49,7 @@ Administrator > Audit > Servers > Server Role History
### Server Role History 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/server-logs/session-logs.mdx b/src/content/ko/administrator-manual/audit/server-logs/session-logs.mdx
index 1f5c81b80..5d25c4874 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/session-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/session-logs.mdx
@@ -21,7 +21,7 @@ Administrator > Audit > Servers > Session Logs
1. Administrator > Audit > Servers > Session Logs 메뉴로 이동합니다.
2. 테이블에 내림차순으로 목록에 로그가 노출됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 Email
3. **Account** : 서버 접속 Account
diff --git a/src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx b/src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx
index 3c7d41473..4d4a91f48 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx
@@ -27,7 +27,7 @@ Administrator > Audit > Servers > Session Monitoring
1. Administrator > Audit > Servers > Server Monitoring 메뉴로 이동합니다.
2. 현재 접속 중인 세션을 조회합니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Server Name** : 접속 서버 명
1. 하단에는 해당 서버에 접속 중인 사용자 명 표시
2. **Account** : 서버 접속 Account
diff --git a/src/content/ko/administrator-manual/audit/web-app-logs.mdx b/src/content/ko/administrator-manual/audit/web-app-logs.mdx
index 244f9ba59..fdc35880e 100644
--- a/src/content/ko/administrator-manual/audit/web-app-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/web-app-logs.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1064829366/W
QueryPie에서의 모든 웹앱 활동을 감사 로그에 기록합니다.
사용자와 관리자의 로그인/로그아웃, 권한 부여와 회수, 웹 애플리케이션에 대한 수행 이력, 리소스 또는 보안 설정 변경 등 QueryPie와 접근제어 대상 리소스에서 발생하는 모든 활동 이력이 로그의 대상입니다.
-실시간으로 기록되는 로그에 대해 다양한 조건으로 검색 및 필터링이 가능합니다.
+실시간으로 기록되는 로그를 다양한 조건으로 검색하고 필터링할 수 있습니다.
### 연관 감사 로그 종류
@@ -46,9 +46,9 @@ QueryPie에서의 모든 웹앱 활동을 감사 로그에 기록합니다.
### 1. General
-* Access Control Logs : 접근 제어 관련 로그, 로그인과 이력
-* Policy Audit Logs : 관리자가 수행하는 리소스 등록 및 설정 변경 이력
-* Policy Exception Logs : 관리자 권한 부여, 변경, 회수 이력
+* User Access History : 사용자 로그인, 로그아웃 이력
+* Activity Logs : 관리자가 수행하는 리소스 등록 및 설정 변경 이력
+* Admin Role History : 관리자 권한 부여, 변경, 회수 이력
### 2. Web Apps
@@ -58,4 +58,3 @@ QueryPie에서의 모든 웹앱 활동을 감사 로그에 기록합니다.
* Web App Role History : 웹 애플리케이션 접근 권한 부여 및 회수 이력
* JIT Access Control Logs : JIT 접근 제어 로그 내역
-
diff --git a/src/content/ko/administrator-manual/audit/web-app-logs/jit-access-control-logs.mdx b/src/content/ko/administrator-manual/audit/web-app-logs/jit-access-control-logs.mdx
index cba126791..ddd9e6b82 100644
--- a/src/content/ko/administrator-manual/audit/web-app-logs/jit-access-control-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/web-app-logs/jit-access-control-logs.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Web Apps > JIT Access Control Logs
1. Administrator > Audit > Web Apps > JIT Access Control Logs 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색이 가능합니다. a. **User Name** : 사용자 이름 b. **User Email** : 사용자 이메일 c. **Web App Name** : 웹 애플리케이션 이름
+3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색할 수 있습니다. a. **User Name** : 사용자 이름 b. **User Email** : 사용자 이메일 c. **Web App Name** : 웹 애플리케이션 이름
4. 검색 필드 우측 필터 버튼을 클릭하여 AND 조건으로 아래의 필터링이 가능합니다.
diff --git a/src/content/ko/administrator-manual/audit/web-app-logs/user-activity-recordings.mdx b/src/content/ko/administrator-manual/audit/web-app-logs/user-activity-recordings.mdx
index b35d6242b..dbd343eff 100644
--- a/src/content/ko/administrator-manual/audit/web-app-logs/user-activity-recordings.mdx
+++ b/src/content/ko/administrator-manual/audit/web-app-logs/user-activity-recordings.mdx
@@ -22,7 +22,7 @@ Administrator > Audit > Web Apps > User Activity Recordings
1. Administrator > Audit > Web Apps > User Activity Recordings 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내역 개수로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색할 수 있습니다.
1. **User Name** : 사용자 이름
2. **User Email** : 사용자 Email
3. **Role Name** : 역할명
@@ -40,7 +40,7 @@ Administrator > Audit > Web Apps > User Activity Recordings
### User Activity Recordings 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/web-app-logs/web-access-history.mdx b/src/content/ko/administrator-manual/audit/web-app-logs/web-access-history.mdx
index acb49a888..328272f0e 100644
--- a/src/content/ko/administrator-manual/audit/web-app-logs/web-access-history.mdx
+++ b/src/content/ko/administrator-manual/audit/web-app-logs/web-access-history.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Web Apps > Web Access History
1. Administrator > Audit > Web Apps > Web Access History 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색할 수 있습니다.
1. **User Name** : 사용자 이름
2. **User Email** : 사용자 Email
3. **Role Name** : 역할명
@@ -39,7 +39,7 @@ Administrator > Audit > Web Apps > Web Access History
### Web Access History 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/web-app-logs/web-app-role-history.mdx b/src/content/ko/administrator-manual/audit/web-app-logs/web-app-role-history.mdx
index 864e704cd..ed8c56fb4 100644
--- a/src/content/ko/administrator-manual/audit/web-app-logs/web-app-role-history.mdx
+++ b/src/content/ko/administrator-manual/audit/web-app-logs/web-app-role-history.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Web Apps > Web App Role History
1. Administrator > Audit > Web Apps > Web App Role History 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색이 가능합니다. a. User Name : 사용자 이름 b. User Email : 사용자 이메일 c. Role Name : 역할명
+3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색할 수 있습니다. a. User Name : 사용자 이름 b. User Email : 사용자 이메일 c. Role Name : 역할명
4. 검색 필드 우측 필터 버튼을 클릭하여 AND/OR 조건으로 아래의 필터링이 가능합니다.
@@ -42,7 +42,7 @@ Administrator > Audit > Web Apps > Web App Role History
### Web App Role History 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/web-app-logs/web-event-audit.mdx b/src/content/ko/administrator-manual/audit/web-app-logs/web-event-audit.mdx
index 753a8261e..4eb9f769e 100644
--- a/src/content/ko/administrator-manual/audit/web-app-logs/web-event-audit.mdx
+++ b/src/content/ko/administrator-manual/audit/web-app-logs/web-event-audit.mdx
@@ -21,7 +21,7 @@ Administrator > Audit > Web Apps > Web Event Audit
1. Administrator > Audit > Web Apps > Web Event Audit 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색할 수 있습니다.
1. User Name : 사용자 이름
2. User Email : 사용자 이메일
3. Role Name : 역할명
@@ -55,7 +55,7 @@ Administrator > Audit > Web Apps > Web Event Audit
### Web Event Audit 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases.mdx b/src/content/ko/administrator-manual/databases.mdx
index 3e5358a45..0c79906a1 100644
--- a/src/content/ko/administrator-manual/databases.mdx
+++ b/src/content/ko/administrator-manual/databases.mdx
@@ -15,7 +15,7 @@ import { Callout } from 'nextra/components'
QueryPie DAC은 20여 가지 이상의 RDBMS, NoSQL 등의 다양한 데이터 소스를 자체 개발한 엔진을 통해 표준화된 SQL 구문으로 통제할 수 있습니다.
사용자는 운영체제 상관없이 웹 브라우저를 통해 데이터베이스에 접속하고 쿼리를 실행할 수 있습니다.
-뿐만 아니라 데스크탑 에이전트를 통해 Datagrip, DBeaver 등의 IDE 툴의 사용도 지원합니다.
+뿐만 아니라 데스크탑 에이전트를 통해 Datagrip, DBeaver 등의 IDE 툴 사용도 지원합니다.
### 권장하는 DAC 초기 설정 순서
@@ -90,7 +90,7 @@ QueryPie DAC(Database Access Controller)을 처음 사용하는 관리자라면
* [Privilege 생성 및 관리하기](databases/db-access-control/privilege-type)
-* [접근 권한 부여 및 회수하기 ](databases/db-access-control/access-control)
+* [접근 권한 부여 및 회수하기](databases/db-access-control/access-control)
diff --git a/src/content/ko/administrator-manual/databases/connection-management.mdx b/src/content/ko/administrator-manual/databases/connection-management.mdx
index 653601093..9deb7d46e 100644
--- a/src/content/ko/administrator-manual/databases/connection-management.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544379705/Co
### Overview
이 문서에서는 QueryPie에서 데이터베이스를 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
-클라우드 동기화 기능을 통해 Cloud Provider로부터 데이터베이스를 한 번에 동기화해올 수 있는 방법과 수동으로 데이터베이스를 등록하는 방법을 확인할 수 있습니다.
+클라우드 동기화 기능을 통해 Cloud Provider로부터 데이터베이스를 한 번에 동기화해 올 수 있는 방법과 수동으로 데이터베이스를 등록하는 방법을 확인할 수 있습니다.
### DB 커넥션 관리 가이드 바로가기
diff --git a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers.mdx b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers.mdx
index 57c6c1c90..094aad6bf 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers.mdx
@@ -21,7 +21,7 @@ Administrator > Databases > Connection Management > Cloud Providers
### Cloud Provider 조회하기
1. Administrator > Databases > Connection Management > Cloud Providers 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 클라우드 프로바이더명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 클라우드 프로바이더명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Cloud Provider 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 클라우드 프로바이더명
@@ -30,7 +30,7 @@ Administrator > Databases > Connection Management > Cloud Providers
4. **Replication Frequency** : 동기화 주기 설정
5. **Created At** : 클라우드 프로바이더 최초 생성일시
6. **Updated At** : 클라우드 프로바이더 마지막 수정일시
-5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보를 조회할 수 있습니다.
### Cloud Provider 생성하기
@@ -53,8 +53,7 @@ Administrator > Databases > Connection Management > Cloud Providers
4. 팝업이 나타나면 `Delete` 버튼을 클릭하여 삭제합니다.
-Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제됩니다.
-이 점 유의하세요.
+Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하시기 바랍니다.
### Dry Run 활용하기
diff --git a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-aws.mdx b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-aws.mdx
index f95a8a38d..3769c4bac 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-aws.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-aws.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie 에서는 데이터베이스 등록 및 관리를 위한 AWS 연동을 지원합니다.
-AWS 내의 리소스를 동기화하여 QueryPie 에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다.
+QueryPie에서는 데이터베이스 등록 및 관리를 위한 AWS 연동을 지원합니다.
+AWS 내 리소스를 동기화해 QueryPie에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해 온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다.
### QueryPie 에서 AWS 연동 정보 등록하기
@@ -41,11 +41,11 @@ Administrator > Databases > Connection Management > Cloud Providers
9. **Replication Frequency** 항목에서 동기화 방식을 선택합니다.
1. Manual : 동기화를 하고자 하는 시점에만 수동으로 동기화하는 방식입니다.
2. Scheduling : 주기적인 스케줄링을 통해 리소스를 동기화하는 방식입니다. Cron Expressions를 제공합니다.
-10. **Auto Configuration Upon Initial Synchronization** Cloud Provider에서 처음 동기화하는 DB의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정의 변경이 필요한 경우, Cloud Provider 삭제 후 다시 등록해야 합니다.
+10. **Auto Configuration Upon Initial Synchronization** Cloud Provider에서 처음 동기화하는 DB의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정 변경이 필요한 경우 Cloud Provider를 삭제한 뒤 다시 등록해야 합니다.
* Tag : 동기화된 DB에 자동으로 태그를 추가할 수 있습니다.
* 태그 값에 `{vpcid}`를 입력하면, 해당 DB가 속한 Cloud의 VPC ID가 자동으로 채워집니다.
* 예: 태그 Key를 "Network"로 설정하고 Value를 `{vpcid}`로 입력하면, DB가 "vpc-1a2b3c4d" VPC에 있을 경우 "Network: vpc-1a2b3c4d" 태그가 자동 생성됩니다.
-11. `Save` 버튼을 클릭하여 Cloud Provider 를 저장합니다.
+11. `Save` 버튼을 클릭해 Cloud Provider를 저장합니다.
### Credential 타입별 인증 방식 설정하기
diff --git a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-google-cloud.mdx b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-google-cloud.mdx
index 241a8368f..b377631e0 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-google-cloud.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-google-cloud.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
QueryPie에서는 데이터베이스 등록 및 관리를 위한 Google Cloud(GCP) 연동을 지원합니다.
-GCP 내의 리소스를 동기화하여 QueryPie에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다.
+GCP 내 리소스를 동기화해 QueryPie에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해 온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다.
### QueryPie에서 GCP 연동 정보 등록하기
@@ -39,7 +39,7 @@ Administrator > Databases > Connection Management > Cloud Providers
9. **Replication Frequency** 항목에서 동기화 방식을 선택합니다.
1. Manual : 동기화를 하고자 하는 시점에만 수동으로 동기화하는 방식입니다.
2. Scheduling : 주기적인 스케줄링을 통해 리소스를 동기화하는 방식입니다. Cron Expressions를 제공합니다.
-10. **Auto Configuration Upon Initial Synchronization** Cloud Provider에서 처음 동기화하는 DB의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정의 변경이 필요한 경우, Cloud Provider 삭제 후 다시 등록해야 합니다.
+10. **Auto Configuration Upon Initial Synchronization** Cloud Provider에서 처음 동기화하는 DB의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정 변경이 필요한 경우 Cloud Provider를 삭제한 뒤 다시 등록해야 합니다.
* Tag : 동기화된 DB에 자동으로 태그를 추가할 수 있습니다.
* 태그 값에 `{vpcid}`를 입력하면, 해당 DB가 속한 Cloud의 VPC ID가 자동으로 채워집니다.
* 예: 태그 Key를 "Network"로 설정하고 Value를 `{vpcid}`로 입력하면, DB가 "vpc-1a2b3c4d" VPC에 있을 경우 "Network: vpc-1a2b3c4d" 태그가 자동 생성됩니다.
@@ -100,4 +100,3 @@ Administrator > Databases > Connection Management > Cloud Providers >
* BigQuery : BigQuery Administrator
-
diff --git a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-ms-azure.mdx b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-ms-azure.mdx
index e7f28125b..05ba439b2 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-ms-azure.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-ms-azure.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie 에서는 데이터베이스 등록 및 관리를 위한 MS Azure 연동을 지원합니다.
-Azure 내의 리소스를 동기화하여 QueryPie 에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다.
+QueryPie에서는 데이터베이스 등록 및 관리를 위한 MS Azure 연동을 지원합니다.
+Azure 내 리소스를 동기화해 QueryPie에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해 온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다.
### QueryPie 에서 Azure 연동 정보 등록하기
@@ -43,7 +43,7 @@ Administrator > Databases > Connection Management > Cloud Providers >
10. **Replication** **Frequency** 항목에서 동기화 방식을 선택합니다.
1. Manual : 동기화를 하고자 하는 시점에만 수동으로 동기화하는 방식입니다.
2. Scheduling : 주기적인 스케줄링을 통해 리소스를 동기화하는 방식입니다. Cron Expressions를 제공합니다.
-11. **Auto Configuration Upon Initial Synchronization** Cloud Provider에서 처음 동기화하는 DB의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정의 변경이 필요한 경우, Cloud Provider 삭제 후 다시 등록해야 합니다.
+11. **Auto Configuration Upon Initial Synchronization** Cloud Provider에서 처음 동기화하는 DB의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정 변경이 필요한 경우 Cloud Provider를 삭제한 뒤 다시 등록해야 합니다.
* Tag : 동기화된 DB에 자동으로 태그를 추가할 수 있습니다.
* 태그 값에 `{vpcid}`를 입력하면, 해당 DB가 속한 Cloud의 VPC ID가 자동으로 채워집니다.
* 예: 태그 Key를 "Network"로 설정하고 Value를 `{vpcid}`로 입력하면, DB가 "vpc-1a2b3c4d" VPC에 있을 경우 "Network: vpc-1a2b3c4d" 태그가 자동 생성됩니다.
diff --git a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/verifying-cloud-synchronization-settings-with-dry-run-feature.mdx b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/verifying-cloud-synchronization-settings-with-dry-run-feature.mdx
index f72372d4b..dd6cedfb2 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/verifying-cloud-synchronization-settings-with-dry-run-feature.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/verifying-cloud-synchronization-settings-with-dry-run-feature.mdx
@@ -7,8 +7,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/712507393/Dr
### Overview
-클라우드 동기화 Dry Run 이란? 클라우드 동기화 수행 프로세스를 테스트하고 검증하는 역할로, 동기화 결과가 무엇인지 미리 확인할 수 있도록 합니다. 기존 연동 정보를 변경하는 경우, 사용자의 입력 실수에 의해 예상치 못한 결과가 발생할 수 있습니다.
-이런 문제를 미리 예방하기 위해 사용자는 기존 정보를 변경한 뒤 “Dry Run”을 수행하여 입력한 내용에 대해 미리 테스트해 볼 수 있습니다.
+클라우드 동기화 Dry Run이란? 클라우드 동기화 수행 프로세스를 테스트하고 검증해 동기화 결과를 미리 확인할 수 있도록 합니다. 기존 연동 정보를 변경하는 경우 사용자의 입력 실수로 예상치 못한 결과가 발생할 수 있습니다.
+이런 문제를 예방하기 위해 사용자는 기존 정보를 변경한 뒤 “Dry Run”을 수행해 입력한 내용을 미리 테스트해 볼 수 있습니다.
### Dry Run 수행하기
@@ -19,9 +19,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/712507393/Dr
-1. 팝업 창에 출력되는 “Dry Run” 결과를 확인하고 만약 문제가 있다면 입력한 내용을 수정합니다. 문제가 없다면 `Save Changes` 버튼을 눌러 변경사항을 저장합니다.
+3. 팝업 창에 출력되는 “Dry Run” 결과를 확인합니다. 문제가 있다면 입력 내용을 수정하고, 문제가 없다면 `Save Changes` 버튼을 눌러 변경사항을 저장합니다.
-
diff --git a/src/content/ko/administrator-manual/databases/connection-management/db-connections.mdx b/src/content/ko/administrator-manual/databases/connection-management/db-connections.mdx
index f0d47c510..a6eee9795 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/db-connections.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/db-connections.mdx
@@ -56,7 +56,7 @@ Administrator > Databases > Connection Management > DB Connections >
* 자세한 설명은 하단 **Additional Information** 섹션 참고
* SSL / SSH Setting : SSL/SSH 구성 정보 입력
* 자세한 설명은 하단 **SSL / SSH Setting** 섹션 참고
- * `Next` 버튼을 클릭하면 DB 커넥션 생성이 완료되며 Step 3으로 진행합니다.
+ * `Next` 버튼을 클릭하면 DB 커넥션 생성이 완료되고 Step 3으로 이동합니다.
3. Step 3에서는 입력된 DB 커넥션 정보를 확인할 수 있습니다.
4. DB Connections 페이지 내 목록에서 신규 DB 커넥션의 생성을 확인할 수 있습니다.
@@ -234,7 +234,7 @@ Additional Information 탭
* `Description` : 해당 커넥션에 대한 설명을 입력할 수 있습니다.
-**User Action Purpose Required** 11.2.0부터 User Action Purpose Required 옵션의 SQL Execute이벤트에 대한 사유 입력을 Agent를 통해서도 받을 수 있도록 개선되었습니다. < 제약사항 >
+**User Action Purpose Required** 11.2.0부터 User Action Purpose Required 옵션의 SQL Execute 이벤트에 대한 사유 입력을 Agent를 통해서도 받을 수 있도록 개선되었습니다. < 제약사항 >
* 3rd party tool (DBeaver, DataGrip 등)을 사용할 때 사유 입력을 강제할 수 있는 것은 SQL Execute 항목만 해당됩니다.
* 3rd party tool에서 내부적으로 전송하는 쿼리 (DB 스키마를 트리구조로 보여주거나 데이터 타입을 UI에서 표시해주는 기능을 수행하는 쿼리)도 SQL Execute로 감지되어 사유 입력을 요구합니다. 예) 최초 접속하자마자 쿼리를 입력하지 않았음에도 불구하고 사유 입력 창이 팝업됩니다. 이 경우 SQL 구문의 종류를 판단하지 않으므로 설정에 따라 상당히 불편함을 초래할 수 있습니다. 따라서 Database > General > Configurations 의 Query Purpose Duration for Agent 옵션의 값을 적절하게 조절해야 합니다.
diff --git a/src/content/ko/administrator-manual/databases/connection-management/db-connections/aws-athena-specific-guide.mdx b/src/content/ko/administrator-manual/databases/connection-management/db-connections/aws-athena-specific-guide.mdx
index f60994c82..0a5594b62 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/db-connections/aws-athena-specific-guide.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/db-connections/aws-athena-specific-guide.mdx
@@ -19,4 +19,4 @@ AWS IAM > Users 페이지에서 확인할 수 있습니다.
### Cloud Provider
-관리자 페이지 > Databases > Connection Management > Cloud Provider를 통해 동기화 Athena 커넥션에서는 별도의 AWS Access Key와 AWS Secret Key 입력이 필요하지 않습니다.
+관리자 페이지 > Databases > Connection Management > Cloud Provider를 통해 동기화한 Athena 커넥션에서는 별도의 AWS Access Key와 AWS Secret Key를 입력할 필요가 없습니다.
diff --git a/src/content/ko/administrator-manual/databases/connection-management/db-connections/custom-data-source-configuration-and-log-verification.mdx b/src/content/ko/administrator-manual/databases/connection-management/db-connections/custom-data-source-configuration-and-log-verification.mdx
index 6f6c1a042..4e9d583ac 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/db-connections/custom-data-source-configuration-and-log-verification.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/db-connections/custom-data-source-configuration-and-log-verification.mdx
@@ -39,7 +39,7 @@ Custom Data Source는 QueryPie에서 기본적으로 지원하지 않는 벤더
* 생성 시 다음과 같은 경고 메시지가 표시됩니다: **Restrictions:**
- * Only TCP access control is available; Privileges controland Query Audit are not supported.
+ * Only TCP access control is available; Privileges control and Query Audit are not supported.
* Access is only possible through a proxy; it cannot be accessed via the web editor.
* 아래의 연결 정보를 원하는 설정에 맞게 입력합니다. ****
@@ -60,13 +60,13 @@ Custom Data Source는 QueryPie에서 기본적으로 지원하지 않는 벤더
* **수정**
* Admin > Databases > Connection Management > DB Connections 목록에서 수정하고 싶은 Custom Data Source를 선택합니다.
* 원하는 항목을 변경할 수 있으며 Tag를 추가할 수 있습니다.
- * 수정 후 우측 상단의 `Save Changes`버튼을 클릭하여 변경사항을 저장합니다.
+ * 수정 후 우측 상단의 `Save Changes` 버튼을 클릭해 변경사항을 저장합니다.
* **삭제**
- * DB Connections 목록에서 삭제를 원하는 커넥션의 좌측 체크 박스를 선택 후 `Delete`버튼을 클릭합니다.
- * “Are you sure you want to delete“ 문구가 나온 후 `OK`버튼을 클릭하여 커넥션을 삭제합니다.
+ * DB Connections 목록에서 삭제할 커넥션의 좌측 체크 박스를 선택한 후 `Delete` 버튼을 클릭합니다.
+ * “Are you sure you want to delete“ 문구가 나오면 `OK` 버튼을 클릭해 커넥션을 삭제합니다.
diff --git a/src/content/ko/administrator-manual/databases/connection-management/db-connections/google-bigquery-oauth-authentication-configuration.mdx b/src/content/ko/administrator-manual/databases/connection-management/db-connections/google-bigquery-oauth-authentication-configuration.mdx
index edd3ea3a3..6b8b0b306 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/db-connections/google-bigquery-oauth-authentication-configuration.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/db-connections/google-bigquery-oauth-authentication-configuration.mdx
@@ -28,6 +28,6 @@ Google Cloud API Integration 설정 방법은 이 문서를 참고해 주세요:
1. Authentication Method에서 “Using Google User Account (OAuth 2.0)”를 선택합니다.
-2. OAuth 2.0 Client ID 항목에 General > System > Integration > Authentication > Google Cloud API에서 설정한 Client ID를 선택합니다. 만약 Client ID에 대한 Integration 설정이 아직 안 된 상태라면 "Go to Google Cloud API" 링크를 클릭해서 Integration 화면으로 이동할 수 있습니다.
+2. OAuth 2.0 Client ID 항목에서 General > System > Integration > Authentication > Google Cloud API에 설정한 Client ID를 선택합니다. Client ID Integration 설정이 아직 안 된 상태라면 "Go to Google Cloud API" 링크를 클릭해 Integration 화면으로 이동할 수 있습니다.
3. Project ID에 Google Cloud의 Project ID를 입력합니다.
4. 다른 필수 항목 및 옵션 항목을 설정하고 저장합니다.
diff --git a/src/content/ko/administrator-manual/databases/connection-management/db-connections/mongodb-specific-guide.mdx b/src/content/ko/administrator-manual/databases/connection-management/db-connections/mongodb-specific-guide.mdx
index 69b3d9291..85b118276 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/db-connections/mongodb-specific-guide.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/db-connections/mongodb-specific-guide.mdx
@@ -31,7 +31,7 @@ mongodb://[Hostname or IP]:[port],[Hostname or IP]:[port],[Hostname or IP]:[port
* options : `/?` 뒤에 붙는 접속에 관련된 옵션. 여러 개의 옵션을 사용할 경우 `&`로 붙여서 사용합니다. ex. `/?authSource=admin&replicaSet=rs0`
-replica set 을 사용하는 경우 `/?` 뒤에 replicaSet=[replica set 이름] 을 입력해야 합니다.
+replica set을 사용하는 경우 `/?` 뒤에 replicaSet=[replica set 이름]을 입력해야 합니다.
ex. `/?replicaSet=rs0`
@@ -47,8 +47,8 @@ mongodb+srv:///?[options]
* options : `/?` 뒤에 붙는 접속에 관련된 옵션. 여러 개의 옵션을 사용할 경우 `&`로 붙여서 사용합니다. ex. `/?authSource=admin&replicaSet=rs0`
-+srv 는 클러스터에 포함되어 있는 각각의 호스트의 주소가 동적으로 바뀔 수 있기 때문에 QueryPie에서 +srv를 직접 커넥션에 사용할 수는 없고 standard connection string으로 변환해서 사용하게 됩니다.
-이런 변환과정으로 인해 현재 +srv 를 사용하여 접속하는 경우 하위 인스턴스에 직접 접속은 지원하지 않습니다.
++srv는 클러스터에 포함된 각 호스트 주소가 동적으로 바뀔 수 있으므로 QueryPie에서 +srv를 직접 커넥션에 사용할 수 없고 standard connection string으로 변환해 사용합니다.
+이런 변환 과정으로 인해 현재 +srv를 사용해 접속하는 경우 하위 인스턴스 직접 접속은 지원하지 않습니다.
그럼에도 불구하고 +srv 접속 환경의 하위 호스트에 대한 직접 접속이 필요한 경우, 사용자가 nslookup 명령을 사용하여 DNS 조회를 통해 각 호스트 정보를 확인 후 별도 standard connection string을 사용한 커넥션을 생성해서 접속해야 합니다.
@@ -63,7 +63,7 @@ Administrator > Databases > Connection Management > DB Connections >
1. Administrator > Databases > Connection Management > DB Connections 메뉴로 이동합니다.
2. 우측 상단의 `Create Connection` 버튼을 클릭합니다.
-3. 데이터 소스 선택 단계에서 mongoDB를 선택합니다.
+3. 데이터 소스 선택 단계에서 MongoDB를 선택합니다.
#### 3. Replica Set 형태로 설정하기
@@ -75,9 +75,9 @@ Administrator > Databases > Connection Management > DB Connections >
1. Allowed Zone에 알맞은 네트워크 zone 설정을 합니다.
2. Connection Name을 지정합니다.
-3. `Cluster` 스위치를 를 켜서 클러스터 입력을 활성화한 후 다음의 정보들을 입력합니다.
+3. `Cluster` 스위치를 켜서 클러스터 입력을 활성화한 후 다음 정보를 입력합니다.
1. Type : 커넥션 정보에 노출되는 영역입니다. Primary 역할이 동적으로 바뀔 수 있으므로 기본값인 `Primary` 를 선택합니다.
- 2. Expose : Connection 정보 화면 또는 agent의 접속대상 목록에 클러스터의 하위 노드(호스트 또는 인스턴스)를 펼쳐 볼 수 있도록 하려면 `Expandable`을, 펼쳐 볼 수 없도록 하려면 `Unexpandable`을, 클러스터를 숨기고 하위 노드(호스트 또는 인스턴스)들만 표시하려면 `Hidden`을 선택합니다.
+ 2. Expose : Connection 정보 화면 또는 agent의 접속 대상 목록에서 클러스터 하위 노드(호스트 또는 인스턴스)를 펼쳐 볼 수 있도록 하려면 `Expandable`을, 펼쳐 볼 수 없도록 하려면 `Unexpandable`을, 클러스터를 숨기고 하위 노드(호스트 또는 인스턴스)만 표시하려면 `Hidden`을 선택합니다.
3. Connection String :
1. Scheme 선택항목에서 `mongodb://` 를 선택합니다.
2. 하위 호스트 이름과 포트를 쉼표로 구분하여 입력합니다.
@@ -91,7 +91,7 @@ Administrator > Databases > Connection Management > DB Connections >
1. Authentication DB : Authentication DB(authSource)의 값을 입력합니다.
-2. Other Options : Connection string에 사용하는 옵션 중 authSource를 제외한 나머지 값을 입력합니다. 예시 1) 단일 옵션만 사용하는 경우 형식 ( [Key]=[Value] ) : replicaSet=rs0 예시 2) 다중 옵션을 사용하는 경우 형식 ( [Key]=[Vaule]&[Key]=[Value] ) : replicaSet=rs0&tls=true **replica set 구성인 경우 replicaSet=[replicaset name] 옵션을 입력해야 합니다.**
+2. Other Options : Connection string에 사용하는 옵션 중 authSource를 제외한 나머지 값을 입력합니다. 예시 1) 단일 옵션만 사용하는 경우 형식 ( [Key]=[Value] ) : replicaSet=rs0 예시 2) 다중 옵션을 사용하는 경우 형식 ( [Key]=[Value]&[Key]=[Value] ) : replicaSet=rs0&tls=true **replica set 구성인 경우 replicaSet=[replicaset name] 옵션을 입력해야 합니다.**
3. Secret Store : 암호 및 키 관리를 3rd party를 사용할 경우를 위한 옵션입니다. 기본값 QueryPie는 QueryPie 내부에서 관리하는 것을 의미합니다.
4. User Name & Password : 해당 데이터베이스의 사용자 이름과 비밀번호를 입력합니다.
5. `Test Connection` 버튼을 클릭하여, 입력한 접속 정보가 유효한지 확인할 수 있습니다.
@@ -110,16 +110,16 @@ ______
1. Allowed Zone에 알맞은 네트워크 zone 설정을 합니다.
2. Connection Name을 지정합니다.
-3. `Cluster` 스위치를 를 켜서 클러스터 입력을 활성화한 후 다음의 정보들을 입력합니다.
+3. `Cluster` 스위치를 켜서 클러스터 입력을 활성화한 후 다음 정보를 입력합니다.
1. Type : 커넥션 정보에 노출되는 영역입니다. Primary 역할이 동적으로 바뀔 수 있으므로 기본값인 `Primary` 를 선택합니다.
- 2. Expose : Connection 정보 화면 또는 agent의 접속대상 목록에 클러스터의 하위 노드(호스트 또는 인스턴스)를 펼쳐 볼 수 있도록 하려면 `Expandable`을, 펼쳐 볼 수 없도록 하려면 `Unexpandable`을, 클러스터를 숨기고 하위 노드(호스트 또는 인스턴스)들만 표시하려면 `Hidden`을 선택합니다.
+ 2. Expose : Connection 정보 화면 또는 agent의 접속 대상 목록에서 클러스터 하위 노드(호스트 또는 인스턴스)를 펼쳐 볼 수 있도록 하려면 `Expandable`을, 펼쳐 볼 수 없도록 하려면 `Unexpandable`을, 클러스터를 숨기고 하위 노드(호스트 또는 인스턴스)만 표시하려면 `Hidden`을 선택합니다.
3. Connection String :
1. Scheme 선택항목에서 `mongodb+srv://` 를 선택합니다.
2. 도메인 형식의 호스트 이름(FQDN)을 입력합니다.
3. `Lookup` 버튼을 누릅니다. 정상적으로 DNS 조회가 되었다면 클러스터 포함된 노드가 인스턴스로 자동으로 추가 됩니다.
4. Authentication DB 및 Other Options
1. Authentication DB 값과 Other Options에도 DNS의 TXT레코드에서 조회된 값이 자동으로 입력됩니다.
- 2. +srv 스킴은 TLS 옵션이 자동으로 true이므로 standard string으로 변환하면 tls=true를 수동으로 입력해줘야 합니다. (TXT 레코드에 TLS 옵션이 없기 때문입니다.) 따라서 Other options 항목에 위 그림과 같이 &tls=true를 입력합니다.
+ 2. +srv 스킴은 TLS 옵션이 자동으로 true이므로 standard string으로 변환하면 tls=true를 수동으로 입력해 주어야 합니다. (TXT 레코드에 TLS 옵션이 없기 때문입니다.) 따라서 Other options 항목에 위 그림과 같이 &tls=true를 입력합니다.
4. Secret Store : 암호 및 키 관리를 3rd party를 사용할 경우를 위한 옵션입니다. 기본값 QueryPie는 QueryPie 내부에서 관리하는 것을 의미합니다.
5. User Name & Password : 해당 데이터베이스의 사용자 이름과 비밀번호를 입력합니다.
6. `Test Connection` 버튼을 클릭하여, 입력한 접속 정보가 유효한지 확인할 수 있습니다.
@@ -165,7 +165,7 @@ Cluster 모드에 대한 더 자세한 내용은 [DB Connections](.)에서도
위에서 안내된 바와 같이 QueryPie의 SQL editor를 사용하여 접속하는 경우 커넥션 스트링에 tls=true가 필요합니다.
-> +srv 스킴은 TLS 옵션이 자동으로 true이므로 standard string으로 변환하면 **tls=true** 를 수동으로 입력해줘야 합니다.> (TXT 레코드에 TLS 옵션이 없기 때문입니다.) 따라서 Other options 항목에 위 그림과 같이 **&tls=true** 를 입력합니다.
++ +srv 스킴은 TLS 옵션이 자동으로 true이므로 standard string으로 변환하면 **tls=true** 를 수동으로 입력해 주어야 합니다. (TXT 레코드에 TLS 옵션이 없기 때문입니다.) 따라서 Other options 항목에 위 그림과 같이 **&tls=true** 를 입력합니다.
Proxy를 사용하는 경우 DataGrip등의 SQL Client에서 TLS 설정과 별개로 QueryPie에서도 SSL 설정이 필요합니다. [SSL Configurations](../ssl-configurations)를 참고하여 설정 후 커넥션의 SSL 설정에 반영해야 합니다.
@@ -196,7 +196,7 @@ Administrator > Databases > Policies > Data Masking > Add Rule List
-1. 정책을 생성하고 나면, 실제로 정책을 적용할 데이터의 경로를 규칙으로 등록합니다. Rule List 탭에서 규칙이 등록된 것을 확인할 수 있습니다. 이제 사용자가 MongoDB 에서 해당 Collection 의 Document 를 조회할 경우 적용한 마스킹 패턴에 따라 사전에 지정한 Attribute 의 Value 값이 `*****@gmail.com`와 같이 마스킹되어 표시됩니다.
+1. 정책을 생성한 뒤 실제로 정책을 적용할 데이터 경로를 규칙으로 등록합니다. Rule List 탭에서 규칙이 등록된 것을 확인할 수 있습니다. 이제 사용자가 MongoDB에서 해당 Collection의 Document를 조회할 경우 적용한 마스킹 패턴에 따라 사전에 지정한 Attribute의 Value 값이 `*****@gmail.com`와 같이 마스킹되어 표시됩니다.
1. Data Masking 메뉴에서 생성한 정책을 클릭합니다.
2. 정책 세부 정보 및 규칙 등록 화면이 표시되고 우측에서 `Add Rule List` 버튼을 클릭합니다.
3. 정책을 적용할 데이터의 경로를 차례대로 선택합니다.
diff --git a/src/content/ko/administrator-manual/databases/connection-management/kerberos-configurations.mdx b/src/content/ko/administrator-manual/databases/connection-management/kerberos-configurations.mdx
index 7003cc416..80d04ceec 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/kerberos-configurations.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/kerberos-configurations.mdx
@@ -7,13 +7,13 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544112932/Ke
### Overview
-Kerberos Configurations 페이지에서는 사내 커버로스 키탭 구성을 등록 및 관리할 수 있습니다.
-사용자는 필요시 등록된 커버로스 구성을 손쉽게 선택할 수 있습니다.
+Kerberos Configurations 페이지에서는 사내 Kerberos 키탭 구성을 등록 및 관리할 수 있습니다.
+사용자는 필요 시 등록된 Kerberos 구성을 손쉽게 선택할 수 있습니다.
-### 커버로스 키탭 등록하기
+### Kerberos 키탭 등록하기
Kerberos Configurations 페이지 우상단 `Create Keytab` 버튼을 클릭합니다.
-키탭 파일을 올리고, 커버로스 구성의 이름을 입력한 후 `Save` 버튼을 클릭하여 저장합니다.
+키탭 파일을 업로드하고 Kerberos 구성 이름을 입력한 후 `Save` 버튼을 클릭해 저장합니다.
@@ -23,7 +23,7 @@ Administrator > Databases > Connection Management > Kerberos Configurat
-### 커버로스 키탭 조회하기
+### Kerberos 키탭 조회하기
Kerberos Configurations 페이지에서 등록된 키탭 목록을 조회할 수 있습니다.
@@ -35,7 +35,7 @@ Administrator > Databases > Connection Management > Kerberos Configurat
-### 커버로스 키탭 삭제하기
+### Kerberos 키탭 삭제하기
Kerberos Configurations 페이지 내 목록에서 삭제하려는 아이템을 체크박스로 선택하면 `Delete` 버튼이 표시됩니다.
버튼을 클릭하고, 확인 모달에서 `Delete` 버튼을 클릭하면 삭제가 완료됩니다.
@@ -48,9 +48,9 @@ Administrator > Databases > Connection Management > Kerberos Configurat
-### 커버로스 클라이언트 구성 변경하기
+### Kerberos 클라이언트 구성 변경하기
-Kerberos Configurations 페이지 우상단 `⚙️` 버튼을 클릭하여 QueryPie에 적용할 커버로스 클라이언트 구성 변경 모달을 노출합니다.
+Kerberos Configurations 페이지 우상단 `⚙️` 버튼을 클릭해 QueryPie에 적용할 Kerberos 클라이언트 구성 변경 모달을 엽니다.
변경 내용을 저장하려면 `Save` 버튼을 클릭하세요.
@@ -60,4 +60,3 @@ Administrator > Databases > Connection Management > Kerberos Configurat
-
diff --git a/src/content/ko/administrator-manual/databases/connection-management/ssh-configurations.mdx b/src/content/ko/administrator-manual/databases/connection-management/ssh-configurations.mdx
index c5722a9aa..fc273932f 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/ssh-configurations.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/ssh-configurations.mdx
@@ -17,7 +17,7 @@ Administrator > Databases > Connection Management > SSH Configuration &
-1. Databases 설정 메뉴에서 Connection Management > SSH Configuration 메뉴로 이동합니다.
+1. Databases 설정 메뉴에서 Connection Management > SSH Configurations 메뉴로 이동합니다.
2. 우측 상단의 `Create SSH` 버튼을 클릭합니다.
3. SSH 터널링 등록을 위한 정보를 입력합니다.
1. Name: SSH 터널링 구성 이름
diff --git a/src/content/ko/administrator-manual/databases/connection-management/ssl-configurations.mdx b/src/content/ko/administrator-manual/databases/connection-management/ssl-configurations.mdx
index 1eb2f4dda..602ee1ac8 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/ssl-configurations.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/ssl-configurations.mdx
@@ -17,11 +17,11 @@ Administrator > Databases > Connection Management > SSL Configuration &
-1. Databases 설정 메뉴에서 Connection Management > SSL Configuration 메뉴로 이동합니다.
+1. Databases 설정 메뉴에서 Connection Management > SSL Configurations 메뉴로 이동합니다.
2. 우측 상단의 `Create SSL` 버튼을 클릭합니다.
3. SSL 인증서 등록을 위한 다음의 정보들을 입력합니다.
1. Name : SSL 인증서를 화면상에서 구별할 수 있는 이름입니다.
- 2. SSL Mode : SSL 연결하여 접속 시 접속 모드를 선택합니다.
+2. SSL Mode : SSL 연결 접속 시 사용할 모드를 선택합니다.
3. Private Key : SSL 연결 후 데이터 암/복호화에 필요한 키를 입력합니다.
4. Certificate : 클라이언트 정보를 식별하기 위한 인증서 정보를 입력합니다.
5. CA Certificate : 인증서 검증을 위한 CA 인증서 정보를 입력합니다.
diff --git a/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx b/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx
index 46edc5b9e..240724c3f 100644
--- a/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx
+++ b/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
10.3.0부터 Administrator > General > Security 하위에 있던 DAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다.
-11.2.0부터 Administrator > General > Company Management > General 하위에 있던 Query Sharing이 Administrator > Databases > General > Configurations 로 이동되었습니다.
+11.2.0부터 Administrator > General > Company Management > General 하위에 있던 Query Sharing이 Administrator > Databases > General > Configurations로 이동되었습니다.
11.5.0부터 권한 만료(Privilege Expiration, Policy Exception Expiration) 전 이메일 알림 기능이 추가되었습니다.
@@ -48,10 +48,10 @@ Query Sharing 옵션을 On으로 선택 시, 추가 입력 항목이 노출됩
* **Passphrase** : Private Key에 Passphrase 설정된 경우 입력
-입력이 완료되면 `Test` 버튼을 클릭하여 정상적으로 인증되는지 확인 후 `OK` 버튼을 입력하여 저장합니다.
+입력이 완료되면 `Test` 버튼을 클릭하여 정상적으로 인증되는지 확인한 후 `OK` 버튼을 클릭하여 저장합니다.
-GitHub을 이용한 OAuth 또는 SSH 인증에 대한 설명은 다음의 문서들을 참고하세요.
+GitHub을 이용한 OAuth 또는 SSH 인증에 대한 설명은 다음 문서를 참고해 주세요.
* Access Token 발급 : [개인용 액세스 토큰 관리](https://docs.github.com/ko/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens)
* SSH 연결 : [SSH를 통한 GitHub 연결](https://docs.github.com/ko/authentication/connecting-to-github-with-ssh)
@@ -79,7 +79,7 @@ ______
-* **Display the first 10 rows in Query Audit** : Query Audit 내 SELECT 구문 실행 결과 노출 방식 설정 (Default : Off이며 On으로 설정할 경우 전체 결과를 노출하지 않고, 최초 10줄만 표시됩니다)
+* **Display the first 10 rows in Query Audit** : Query Audit 내 SELECT 구문 실행 결과 노출 방식 설정 (Default : Off이며, On으로 설정할 경우 전체 결과를 노출하지 않고 최초 10줄만 표시됩니다)
@@ -91,9 +91,9 @@ Query Audit Detail
* **Advanced Privilege Setting** : Privilege 권한별 계정 통제 (Default : Off)
* On으로 설정할 경우 Connection Details 페이지 하단에 Privilege Settings 탭이 표시됨
* 자세한 내용은 [DB Connections](connection-management/db-connections) 내 **Privilege Setting** 문서 참고
-* **Unmasking Zones** : Unmasking request를 통해 마스킹된 데이터 조회를 허가받은 사용자 또는 마스킹 정책의 allowed user로 등록되어 마스킹 정책의 예외 대상인 사용자일지라도 특정 IP(대역)일 경우만 마스킹 해제 상태로 조회할 수 있도록 설정. (Default : Off) 참고 : [Unmasking Zones 상세 설명](dac-general-configurations/unmasking-zones)
-* **Ledger Table Management :** 특정 테이블을 Ledger로 지정하여 Workflow 승인 강제, 사유입력 강제를 할 수 있는 Ledger table management 기능의 활성화 또는 비활성화로 설정. (Default : Off)
-* **Select Purpose Duration for Agent :** Proxy를 통해 3rd party tool로 DB에 접속하는 사용자가 사유 입력 강제 대상 데이터를 조회하여 사유 입력을 할 때 지정한 시간 동안 재입력하지 않도록 설정. Ledger Table Management가 On 상태일 때만 설정 가능. (Default : 10 minutes)
+* **Unmasking Zones** : Unmasking request를 통해 마스킹된 데이터 조회를 허가받은 사용자 또는 마스킹 정책의 allowed user로 등록되어 정책 예외 대상인 사용자라도 특정 IP(대역)에서만 마스킹 해제 상태로 조회할 수 있도록 설정합니다. (Default : Off) 참고 : [Unmasking Zones 상세 설명](dac-general-configurations/unmasking-zones)
+* **Ledger Table Management :** 특정 테이블을 Ledger로 지정하여 Workflow 승인 강제, 사유 입력 강제를 할 수 있는 Ledger table management 기능의 활성화 또는 비활성화 설정입니다. (Default : Off)
+* **Select Purpose Duration for Agent :** Proxy를 통해 서드파티 도구로 DB에 접속하는 사용자가 사유 입력 강제 대상 데이터를 조회하여 사유를 입력할 때 지정한 시간 동안 재입력하지 않도록 설정합니다. Ledger Table Management가 On 상태일 때만 설정 가능합니다. (Default : 10 minutes)
* **Restricted Statement** : 사용 제한 쿼리
* Statement : 쿼리에 포함 시 실행 제한하려는 문자열 입력 (대소문자 구분 없음)
* Allowed User : 해당 구문 실행을 허용할 사용자 지정 (복수 선택 가능, 그룹 단위 지정 불가)
@@ -103,11 +103,11 @@ Query Audit Detail
-Restricted Statement 정책에 의해 차단되는 쿼리는 SQL Request로 승인 받더라도 실행이 차단됩니다.
+Restricted Statement 정책에 의해 차단되는 쿼리는 SQL Request로 승인받더라도 실행이 차단됩니다.
사용자에 따라 실행을 허용해야 하는 쿼리를 입력하지 않도록 합니다.
-* **Justification Length** : Connection 설정에서 "User Action Purpose Required" 옵션이 활성화되어 있거나 Ledger table management 정책에서 사유 입력을 강제한 경우 Web Editor 또는 Agent를 통해 사유 입력을 해야 합니다. 이때 입력란에 입력하는 글자길이의 최소값 및 최대값을 관리자가 지정합니다.
+* **Justification Length** : Connection 설정에서 "User Action Purpose Required" 옵션이 활성화되어 있거나 Ledger table management 정책에서 사유 입력을 강제한 경우 Web Editor 또는 Agent를 통해 사유를 입력해야 합니다. 이때 입력란에 입력하는 글자 길이의 최소값 및 최대값을 관리자가 지정합니다.
* 입력값의 최소값은 1이고 최대값은 1000입니다.
@@ -126,7 +126,7 @@ Query Audit
-* **Member based Connection Filtering :** Workflow에서 DB Access Request 양식에서 특정 사용자 또는 그룹에 대해 전체 커넥션을 노출하지 않고 지정한 커넥션만 보이도록 필터링 하는 기능입니다.
+* **Member based Connection Filtering :** Workflow의 DB Access Request 양식에서 특정 사용자 또는 그룹에 대해 전체 커넥션을 노출하지 않고 지정한 커넥션만 보이도록 필터링하는 기능입니다.
* 커넥션의 상세 화면에서 connection member에 등록된 사용자/그룹만 해당 커넥션이 Workflow DB Access Request에 노출됩니다.
diff --git a/src/content/ko/administrator-manual/databases/dac-general-configurations/masking-pattern-menu-relocated.mdx b/src/content/ko/administrator-manual/databases/dac-general-configurations/masking-pattern-menu-relocated.mdx
index 1884cb342..a708b27a3 100644
--- a/src/content/ko/administrator-manual/databases/dac-general-configurations/masking-pattern-menu-relocated.mdx
+++ b/src/content/ko/administrator-manual/databases/dac-general-configurations/masking-pattern-menu-relocated.mdx
@@ -9,12 +9,12 @@ import { Callout } from 'nextra/components'
### Overview
-Masking Pattern 페이지에서는 민감정보를 검출 및 마스킹하기 위한 패턴을 관리합니다.
+Masking Pattern 페이지에서는 민감 정보를 검출하고 마스킹하기 위한 패턴을 관리합니다.
기본적으로 25개의 마스킹 패턴이 제공되며, 그 외 사용자가 원하는 패턴을 직접 추가할 수 있습니다.
**메뉴 위치 이동**
-11.2.0부터 기존 Administrator > Databases > Policies > Masking Pattern 에서 Administrator > Databases > General > Masking Pattern으로 메뉴가 이동되었습니다.
+11.2.0부터 기존 Administrator > Databases > Policies > Masking Pattern에서 Administrator > Databases > General > Masking Pattern으로 메뉴가 이동되었습니다.
### 마스킹 패턴 목록 조회하기
@@ -32,7 +32,7 @@ Administrator > Databases > General > Masking Pattern
### 마스킹 패턴 상세 정보 조회/변경/삭제하기
-테이블에서 상세 정보를 조회하려는 아이템을 클릭하면 Drawer가 열리고 상세 정보를 조회, 변경, 또는 삭제할 수 있습니다.
+테이블에서 상세 정보를 조회하려는 항목을 클릭하면 Drawer가 열리고, 상세 정보를 조회하거나 변경 또는 삭제할 수 있습니다.
@@ -41,18 +41,18 @@ Administrator > Databases > General > Masking Pattern > Details
-* **Detecting Pattern** : 민감정보 검출 패턴
-* **Masking Pattern** : 민감정보 마스킹 패턴
+* **Detecting Pattern** : 민감 정보 검출 패턴
+* **Masking Pattern** : 민감 정보 마스킹 패턴
* **Masking Pattern Preview** : 마스킹 패턴 적용 결과 미리보기
* **Raw Data** : 샘플 데이터
- * **Detected Data** : 샘플 데이터에서 Detecting Pattern에 의해 민감정보로 검출된 영역 (푸른색 음영)
- * Preview 테이블 내 Masked Data에서 샘플 데이터에 대한 민감정보 마스킹 결과를 확인할 수 있음
+ * **Detected Data** : 샘플 데이터에서 Detecting Pattern에 의해 민감 정보로 검출된 영역 (푸른색 음영)
+ * Preview 테이블 내 Masked Data에서 샘플 데이터에 대한 민감 정보 마스킹 결과를 확인할 수 있습니다.
`Save` 버튼을 클릭하면 변경 내용이 저장됩니다.
`Delete` 버튼을 클릭하고, 확인 모달에서 `Delete` 버튼을 클릭하면 마스킹 패턴 삭제가 완료됩니다.
-또는 Masking Pattern 목록에서 삭제하려는 아이템을 체크박스로 선택하고 `Delete` 버튼을 클릭하여 삭제할 수 있습니다.
+또는 Masking Pattern 목록에서 삭제하려는 항목을 체크박스로 선택하고 `Delete` 버튼을 클릭하여 삭제할 수 있습니다.
### 마스킹 패턴 추가 등록하기
@@ -68,9 +68,9 @@ Create Pattern
* **Name** : 마스킹 패턴 이름
-* **Detecting Pattern** : 민감정보 검출용 패턴 (정규식)
-* **Masking Pattern** : 민감정보 마스킹용 패턴 (정규식)
-* **Masking Pattern Preview** : 마스킹 패턴이 정확히 입력되었는지 미리보기 하기 위한 정보
+* **Detecting Pattern** : 민감 정보 검출용 패턴 (정규식)
+* **Masking Pattern** : 민감 정보 마스킹용 패턴 (정규식)
+* **Masking Pattern Preview** : 마스킹 패턴이 정확히 입력되었는지 미리 확인하기 위한 정보
* Raw Data에 샘플 데이터를 입력하면 Detected Data에 검출 데이터가 표시됨
* Preview 테이블에 정리된 결과가 표시됨
* 샘플 데이터는 하나만 입력 가능
diff --git a/src/content/ko/administrator-manual/databases/dac-general-configurations/unmasking-zones.mdx b/src/content/ko/administrator-manual/databases/dac-general-configurations/unmasking-zones.mdx
index 4355e881a..fb2dbf814 100644
--- a/src/content/ko/administrator-manual/databases/dac-general-configurations/unmasking-zones.mdx
+++ b/src/content/ko/administrator-manual/databases/dac-general-configurations/unmasking-zones.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-마스킹 정책에 의해 마스킹되어 있는 데이터에 대해 마스킹을 해제한 상태로 조회하기 위해서는 Workflow를 통해 Unmasking Request를 요청해서 승인을 받거나 마스킹 정책에서 allowed user로 등록되어 있어야 합니다.
-일부 환경에서는 비록 마스킹 해제 상태에서 조회할 수 있도록 승인 받은 사용자라도 특정 IP(대역)에서만 마스킹이 해제된 상태로 조회되어야 하는 경우가 있습니다.
+마스킹 정책에 의해 마스킹된 데이터를 마스킹 해제 상태로 조회하려면 Workflow를 통해 Unmasking Request를 요청해 승인을 받거나, 마스킹 정책의 allowed user로 등록되어 있어야 합니다.
+일부 환경에서는 마스킹 해제 상태로 조회할 수 있도록 승인받은 사용자라도 특정 IP(대역)에서만 마스킹 해제 상태로 조회되어야 하는 경우가 있습니다.
이런 환경을 지원하기 위해 Unmasking Zones 기능을 제공합니다.
### Unmasking Zones 설정하기
@@ -24,7 +24,7 @@ Unmasking Zones를 설정하려면 먼저 [Allowed Zones 설정](../../general/c
-1. Unmasking Zones에 추가하기 원하는 Allowed Zone 이름을 선택합니다.
+1. Unmasking Zones에 추가하려는 Allowed Zone 이름을 선택합니다.
@@ -36,24 +36,24 @@ Unmasking Zones를 설정하려면 먼저 [Allowed Zones 설정](../../general/c
### Unmasking Zones에 등록된 IP(대역) 수정하기
-Unmasking zones 설정은 Allowed Zones의 값을 사용하기 때문에 IP(대역)을 추가하거나 변경하려면 Allowed Zones의 해당 Allowed Zone에 지정된 IP(대역)을 수정해야 합니다.
+Unmasking Zones 설정은 Allowed Zones의 값을 사용하므로, IP(대역)을 추가하거나 변경하려면 Allowed Zones의 해당 Allowed Zone에 지정된 IP(대역)을 수정해야 합니다.
수정하면 Unmasking Zones의 설정에도 반영됩니다.
([Allowed Zones 설정](../../general/company-management/allowed-zones) 참고)
### Unmasking Zones 설정 해제하기
-1. Unmasking zones 목록에서 제거하고자 하는 특정 Allowed zone을 선택하고 `Delete` 버튼을 누릅니다.
+1. Unmasking Zones 목록에서 제거하려는 Allowed Zone을 선택하고 `Delete` 버튼을 누릅니다.
2. `Save Changes` 버튼을 눌러 변경 사항을 저장합니다.
-Unmasking Zones에 할당된 Allowed zone은 Allowed Zones에서 삭제할 수 없습니다.
-Unmasking Zones에서 해당 Allowed zone을 먼저 해제해야 합니다.
+Unmasking Zones에 할당된 Allowed Zone은 Allowed Zones에서 삭제할 수 없습니다.
+Unmasking Zones에서 해당 Allowed Zone을 먼저 해제해야 합니다.
Unmasking Zone에 Allowed Zone을 등록한 상태에서 Off로 전환 가능합니다.
On으로 전환하면 이전 설정을 그대로 사용할 수 있습니다.
-단, Unmasking Zones에 Allowed Zone을 추가 / 제거 한 뒤 바로 Off로 전환하면 변경사항이 반영되지 않으므로 `Save Changes` 버튼을 눌러 저장한 뒤 Off로 전환하고 `Save Changes` 버튼을 눌러 한 번 더 상태를 저장해야 합니다.
+단, Unmasking Zones에 Allowed Zone을 추가/제거한 뒤 바로 Off로 전환하면 변경 사항이 반영되지 않으므로 `Save Changes` 버튼을 눌러 저장한 뒤 Off로 전환하고, `Save Changes` 버튼을 눌러 한 번 더 상태를 저장해야 합니다.
diff --git a/src/content/ko/administrator-manual/databases/db-access-control.mdx b/src/content/ko/administrator-manual/databases/db-access-control.mdx
index 711ac1802..058155472 100644
--- a/src/content/ko/administrator-manual/databases/db-access-control.mdx
+++ b/src/content/ko/administrator-manual/databases/db-access-control.mdx
@@ -7,9 +7,9 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544380126/DB
### Overview
-DB Access Control 메뉴에서는 높은 수준으로 데이터베이스 접근 및 보안을 관리하기 위해 역할과 속성을 기반으로 한 다양한 형태의 액세스 제어를 제공합니다.
+DB Access Control 메뉴에서는 데이터베이스 접근과 보안을 높은 수준으로 관리할 수 있도록 역할과 속성을 기반으로 한 다양한 형태의 액세스 제어를 제공합니다.
인증된 사용자에 한해 QueryPie를 통해 접근 권한이 부여된 데이터베이스에만 액세스할 수 있으며 SQL 실행은 미리 정의된 SQL 구문 조합을 기반으로 실행이 제한됩니다.
-최초 QueryPie 사용자 인증부터 데이터베이스 접근까지 IP 대역별 통제, 장기미접속 통제, 시간 및 요일별 통제, 테이블/컬럼 조회 제한 등으로 중요 데이터를 안전하게 보호할 수 있으며, 보안 정책에 대한 모든 변경 사항은 사용자 세션에 즉시 적용되어 업데이트된 조치를 실시간으로 적용할 수 있습니다.
+최초 QueryPie 사용자 인증부터 데이터베이스 접근까지 IP 대역별 통제, 장기 미접속 통제, 시간 및 요일별 통제, 테이블/컬럼 조회 제한 등으로 중요 데이터를 안전하게 보호할 수 있습니다. 또한 보안 정책의 모든 변경 사항은 사용자 세션에 즉시 적용되어, 업데이트된 조치를 실시간으로 반영할 수 있습니다.
@@ -24,4 +24,3 @@ Administrator > Databases > DB Access Control > Access Control
* [Privilege Type](db-access-control/privilege-type)
* [Access Control](db-access-control/access-control)
-
diff --git a/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx b/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx
index 10e3db207..a7df774c1 100644
--- a/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx
+++ b/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx
@@ -12,7 +12,7 @@ import { Callout } from 'nextra/components'
Access Control 페이지에서 관리자는 사용자 또는 그룹에 데이터베이스 접근 권한을 직접 부여할 수 있습니다.
-11.5.0부터 스키마(논리DB) 수준의 접근제어 기능이 추가되었습니다.
+11.5.0부터 스키마(논리DB) 수준의 접근 제어 기능이 추가되었습니다.
### Access Control 목록 조회하기
@@ -32,7 +32,7 @@ Administrator > Databases > DB Access Control > Access Control
### 사용자/그룹별 Access Control 상세 내역 조회하기
-Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자 또는 그룹 행을 클릭하면 상세 화면에서 privilege를 부여받은 대상 정보를 확인할 수 있습니다.
+Access Control 페이지 내 Group / Users 탭의 목록에서 특정 사용자 또는 그룹 행을 클릭하면 상세 화면에서 privilege를 부여받은 대상 정보를 확인할 수 있습니다.
@@ -42,7 +42,7 @@ Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자
-* 검색 : Connection Name 으로 조회 가능
+* 검색 : Connection Name으로 조회 가능
* 기본 정보
* Type : USER 또는 Group으로 분류 유형을 표시합니다.
* Auth Provider : 해당 사용자가 인증에 사용하는 인증서비스 제공자가 무엇인지 표시합니다.
@@ -51,13 +51,13 @@ Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자
* Email : 해당 사용자의 email 주소입니다.
* Privilege를 부여받은 대상 목록 : privilege를 부여받은 connection이 없는 경우 목록에는 아무것도 표시되지 않습니다.
* Connection Name : 대상 커넥션의 이름입니다.
- * Database Type **** : DB 유형 (eg. MySQL, MariaDB, PostgreSQL…)
+ * Database Type : DB 유형 (eg. MySQL, MariaDB, PostgreSQL…)
* Host : 커넥션에 등록된 Host 주소입니다.
* Port : 커넥션에 등록된 Port 주소입니다.
* Access Control Level : access control의 수준을 나타냅니다. 11.5.0부터 스키마(논리 DB) 수준의 제어를 할 수 있게 되면서 Host 또는 Schema(Logical DB)로 표시됩니다.
* Assigned Privilege : 대상에 할당된 privilege입니다.
- * Status : privilege 의 상태 표시입니다.
- * Active ; 해당 사용자에게 커넥션의 권한이 정상적으로 부여되어 있는 상태
+ * Status : privilege의 상태 표시입니다.
+ * Active : 해당 사용자에게 커넥션의 권한이 정상적으로 부여되어 있는 상태
* Deactivated : 커넥션에 대한 권한이 있지만, 관리자에 의해 설정된 기간 동안 커넥션에 접속하지 않은 경우 비활성화된 상태
* Expired : 해당 사용자의 권한이 만료일자에 도래하여 회수된 상태
* Expiration date : Privilege 만료일
@@ -72,7 +72,7 @@ Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자
1. Database 설정 메뉴에서 Access Control 메뉴로 이동합니다.
2. 목록에서 권한을 부여할 사용자 또는 그룹을 선택하여 상세 페이지로 이동합니다.
3. `Grant Privilege` 버튼을 클릭합니다.
-4. 팝업 창에서 Access Control Level 에서 Host 를 선택합니다. (기본값 : Host)
+4. 팝업 창에서 Access Control Level에서 Host를 선택합니다. (기본값 : Host)
@@ -99,20 +99,20 @@ Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자
1. Database 설정 메뉴에서 Access Control 메뉴로 이동합니다.
2. 목록에서 권한을 부여할 사용자 또는 그룹을 선택하여 상세 페이지로 이동합니다.
3. `Grant Privilege` 버튼을 클릭합니다.
-4. 팝업 창에서 Access Control Level 에서 Schema(Logical DB) 를 선택합니다. (기본값 : Host)
+4. 팝업 창에서 Access Control Level에서 Schema(Logical DB)를 선택합니다. (기본값 : Host)
-5. Connections 항목에서 대상 커넥션을 선택합니다. 스키마 레벨은 한 번에 여러 개의 커넥션에 다중 설정이 불가합니다. 커넥션을 선택하면 우측의 privilege 항목에 기본적으로 select 권한이 필요한 스키마에 자동으로 SELECT privilege가 부여된 것을 볼 수 있습니다. 관리자는 이 항목을 지울 수도 있지만 그랬을 때 Web editor 또는 proxy에서 스키마 구조를 조회하는 시점에 오류가 발생할 수 있으니 가급적 이 항목을 제거하지 않는 것을 권장합니다.
-6. privilege 를 할당할 특정 스키마(논리 DB)를 지정하기 위해 `Add Item` 버튼을 누릅니다. 아래에 대상을 추가할 수 있는 행이 추가됩니다. schema 구조가 있는 DBMS (Oracle, Postgres 등)은 대상 이름을 입력할 때 반드시 `{database 이름}`.`{schema 이름}` 의 형식으로 입력해야 합니다. MySQL 과 같이 schema 구조가 없는 DBMS는 논리 DB 이름만 입력하면 됩니다. - Oracle 예시 : ORCLDB.TESTUSER - PostgreSQL 예시 : testdb.test_schema - MySQL 예시 : sakila
+5. Connections 항목에서 대상 커넥션을 선택합니다. 스키마 레벨은 한 번에 여러 개의 커넥션에 다중 설정할 수 없습니다. 커넥션을 선택하면 우측 privilege 항목에서 기본적으로 SELECT 권한이 필요한 스키마에 자동으로 SELECT privilege가 부여된 것을 볼 수 있습니다. 관리자는 이 항목을 지울 수도 있지만, 그럴 경우 Web editor 또는 proxy에서 스키마 구조를 조회할 때 오류가 발생할 수 있으므로 가급적 제거하지 않는 것을 권장합니다.
+6. privilege를 할당할 특정 스키마(논리 DB)를 지정하기 위해 `Add Item` 버튼을 누릅니다. 아래에 대상을 추가할 수 있는 행이 추가됩니다. schema 구조가 있는 DBMS(Oracle, Postgres 등)는 대상 이름을 입력할 때 반드시 `{database 이름}`.`{schema 이름}` 형식으로 입력해야 합니다. MySQL과 같이 schema 구조가 없는 DBMS는 논리 DB 이름만 입력하면 됩니다. - Oracle 예시 : ORCLDB.TESTUSER - PostgreSQL 예시 : testdb.test_schema - MySQL 예시 : sakila
-7. privilege 할당은 먼저 팝업 창 우측 상단의 Host Level Privilege 항목에서 원하는 privilege type을 선택합니다. ( 스키마 레벨 privilege는 host level privilege 의 범위 내에서만 부여가 가능하기 때문입니다. 예를 들어 Read/Write를 Host Level Privilege 로 선택했다면 그 범위 내에서 SELECT, INSERT 등을 부여할 수 있지만 Read-Only를 Host Level Privilege로 선택했다면 SELECT만 지정할 수 있습니다.)
+7. privilege 할당은 먼저 팝업 창 우측 상단의 Host Level Privilege 항목에서 원하는 privilege type을 선택합니다. (스키마 레벨 privilege는 Host Level privilege 범위 내에서만 부여할 수 있기 때문입니다. 예를 들어 Read/Write를 Host Level Privilege로 선택했다면 그 범위 내에서 SELECT, INSERT 등을 부여할 수 있지만 Read-Only를 Host Level Privilege로 선택했다면 SELECT만 지정할 수 있습니다.)
-8. 아래에 표시되는 Host Level Others, Host Level Functions는 설정을 보기만 할 수 있습니다. 수정하기 위해서는 Databases > DB Access Control > Privilege Type 메뉴에서 해당 Privilege Type을 수정해야 합니다. Host Level의 Privilege의 속성에 의해 Schema Level도 privilege가 종속되기 때문에 상위의 정보를 확인하는 용도로 사용됩니다.
+8. 아래에 표시되는 Host Level Others, Host Level Functions는 설정을 보기만 할 수 있습니다. 수정하려면 Databases > DB Access Control > Privilege Type 메뉴에서 해당 Privilege Type을 수정해야 합니다. Host Level Privilege의 속성에 Schema Level privilege도 종속되므로 상위 정보를 확인하는 용도로 사용됩니다.
@@ -121,14 +121,14 @@ Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자
이제 권한을 부여받은 사용자는 해당 권한으로 커넥션에 접속할 수 있으며, 권한 부여 내역은 Access Control Logs 로그에 Access Control Granted 이벤트로 기록됩니다.
-* PostgreSQL은 schema level 제어 대상이 Database입니다. PostgreSQL은 schema 라는 이름의 구조를 가지고 있으나 이는 privilege 할당의 대상이 되는 것이 아니라 구분의 용도로 사용되기 때문입니다.
+* PostgreSQL은 schema level 제어 대상이 Database입니다. PostgreSQL은 schema라는 이름의 구조를 가지고 있으나, 이는 privilege 할당의 대상이 아니라 구분 용도로 사용되기 때문입니다.
* Oracle, Presto, Trino, SAP HANA는 schema level 제어 대상이 Schema입니다.
* Schema 또는 Logical DB 대상 입력을 할 때 정규식을 사용할 수 있습니다. 이때 단어의 시작을 나타내는 ^, 단어의 끝을 나타내는 $를 사용할 수 없을 수 있습니다. 내부적으로 database.schema.table의 구조를 모두 인식하여 처리하기 때문에 schema 이름에 해당하는 정규식만 입력하면 오류가 발생합니다.
**사용자가 그룹에 포함된 경우, 그룹과 사용자를 대상으로 같은 커넥션에 대해 각각 다른 권한을 적용하면 어떻게 되나요?**
-사용자에 개별 사용자 권한 및 그룹의 권한으로 여러 개의 Privilege이 부여된 경우, 사용자 커넥션 접속 시 Default Privilege를 선택하고 접속할 수 있습니다.
+사용자에게 개별 사용자 권한 및 그룹 권한으로 여러 개의 Privilege가 부여된 경우, 사용자 커넥션 접속 시 Default Privilege를 선택해 접속할 수 있습니다.
@@ -162,7 +162,7 @@ Administrator > Databases > DB Access Control > Access Control > Det
* 해당 권한이 부여된 최초 시점은 **Granted At** 컬럼을 통해 확인할 수 있습니다.
* 해당 권한을 부여받은 사용자가 커넥션에 마지막으로 접속한 시점은 **Last Access At** 컬럼을 통해 확인할 수 있습니다.
* 해당 권한이 회수되는 시점은 **Expiration Date** 컬럼을 통해 확인할 수 있습니다.
-* 권한이 부여되었지만 **Expiration Date** 컬럼에 아무런 표시가 없는 경우 해당 권한은 회수되지 않습니다. 다만, 해당 커넥션 권한에 대한 기본적인 관리는 커넥션 장기미접속 설정(Deactivation Period)의 영향을 받습니다.
+* 권한이 부여되었지만 **Expiration Date** 컬럼에 아무런 표시가 없는 경우 해당 권한은 회수되지 않습니다. 다만, 해당 커넥션 권한에 대한 기본적인 관리는 커넥션 장기 미접속 설정(Deactivation Period)의 영향을 받습니다.
@@ -187,7 +187,7 @@ Administrator > Databases > DB Access Control > Access Control > Loc
-**테이블 태그로 접근제어하기**
Databases > General > Configurations에서 New DAC Policy Management 를 활성화한 경우,
+**테이블 태그로 접근 제어하기**
Databases > General > Configurations에서 New DAC Policy Management를 활성화한 경우,
@@ -197,13 +197,13 @@ Access Control에서 특정 사용자에 접근 허용된 커넥션에 대해
이 기능을 사용하기 위해 다음의 조건이 충족되어야 합니다.
* New DAC Policy Management 기능이 Enable이어야 합니다.
-* 특정 사용자에게 특정커넥션에 대한 privilege가 할당되어 있어야 합니다.
-* Databases > Policy Management > Data Path 에 대상 테이블이 경로로 등록되어 있어야 하고 태그가 부여되어 있어야 합니다.
+* 특정 사용자에게 특정 커넥션에 대한 privilege가 할당되어 있어야 합니다.
+* Databases > Policy Management > Data Path에 대상 테이블이 경로로 등록되어 있어야 하고 태그가 부여되어 있어야 합니다.
조건이 만족되었다면 아래와 같이 설정할 수 있습니다.
1. Databases > DB Access Control > Access Control에서 특정 사용자에게 privilege가 할당된 특정 커넥션 상세화면으로 이동합니다.
-2. 상세화면에서 Access Type을 Tag-based table access 를 선택하고 태그를 추가합니다. 이미 존재하는 태그(테이블에 부여된 태그)만 선택하여 사용할 수 있습니다.
+2. 상세 화면에서 Access Type을 Tag-based table access로 선택하고 태그를 추가합니다. 이미 존재하는 태그(테이블에 부여된 태그)만 선택하여 사용할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases/db-access-control/privilege-type.mdx b/src/content/ko/administrator-manual/databases/db-access-control/privilege-type.mdx
index ff0f0137e..fe8c94a9b 100644
--- a/src/content/ko/administrator-manual/databases/db-access-control/privilege-type.mdx
+++ b/src/content/ko/administrator-manual/databases/db-access-control/privilege-type.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-Privilege 기능에서는 SQL 구문별 조합으로 권한 제어가 가능합니다.
+Privilege 기능에서는 SQL 구문 조합별로 권한을 제어할 수 있습니다.
뿐만 아니라 웹 에디터의 경우 데이터 내보내기 및 가져오기, 클립보드 복사 기능까지 제어할 수 있습니다.
SQL 구문은 ANSI SQL 기준으로 분류되어 있으며, Redis의 경우에는 별도의 Privilege Type을 제공합니다.
@@ -29,9 +29,9 @@ Administrator > Databases > DB Access Control > Privilege Type
1. Database 설정 메뉴에서 DB Access Control > Privilege Type 메뉴로 이동합니다.
2. 우측 상단의 `Create Privilege Type` 버튼을 클릭합니다.
-3. 정책 생성을 위한 다음의 정보들을 입력합니다.
+3. 정책 생성을 위해 다음 정보를 입력합니다.
1. **Name** : 권한을 화면상에서 구별할 수 있는 이름입니다.
- 2. **Database Type** : 권한이 부여되는 데이터베이스의 타입을 선택합니다. 기본적으로 General 타입을 선택합니다.
+ 2. **Database Type** : 권한이 부여되는 데이터베이스 타입을 선택합니다. 기본적으로 General 타입을 선택합니다.
3. **Privilege Type** : 해당 권한으로 실행을 허용할 구문을 선택합니다.
4. **Functions** : 해당 권한으로 허용 가능한 작업을 선택합니다. 웹 에디터 내에서의 데이터 내보내기 및 가져오기, 클립보드 복사 기능을 제어할 수 있습니다.
4. `Save` 버튼을 클릭하여 저장합니다.
@@ -42,9 +42,9 @@ Administrator > Databases > DB Access Control > Privilege Type
**Redis 커넥션의 경우에는 어떻게 접근 권한을 생성하고 관리할 수 있나요?**
-Privilege 생성 화면에서 Database Type을 Redis로 선택할 경우, 제공된 Redis 별도의 권한 타입으로 Privilege를 생성할 수 있습니다.
+Privilege 생성 화면에서 Database Type을 Redis로 선택하면, Redis 전용 권한 타입으로 Privilege를 생성할 수 있습니다.
-* Redis 접속시 실행을 허용할 권한들이 크게 Read, Write, Dangerous, Etc.로 분류되어 있습니다.
+* Redis 접속 시 실행을 허용할 권한은 크게 Read, Write, Dangerous, Etc.로 분류됩니다.
* Read, Write, Dangerous, Etc. 카테고리는 [Redis ACL Categories](https://redis.io/commands/) 기준을 참고합니다.
* 선택된 카테고리 중, 실행을 제한할 명령어를 Restrict Commands에 설정하여 제한할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases/ledger-management.mdx b/src/content/ko/administrator-manual/databases/ledger-management.mdx
index a68b5da74..94347cfed 100644
--- a/src/content/ko/administrator-manual/databases/ledger-management.mdx
+++ b/src/content/ko/administrator-manual/databases/ledger-management.mdx
@@ -16,15 +16,15 @@ import { Callout } from 'nextra/components'
-관리자는 Ledger Table Policy 메뉴를 통해 데이터베이스의 테이블 단위로 원장(Ledger) 설정을 할 수 있으며, 테이블에 ‘원장 전용 승인 규칙(Ledger Approval Rule)’을 맵핑하면 원장 워크플로우 프로세스를 거치게 됩니다.
+관리자는 Ledger Table Policy 메뉴를 통해 데이터베이스 테이블 단위로 원장(Ledger)을 설정할 수 있으며, 테이블에 ‘원장 전용 승인 규칙(Ledger Approval Rule)’을 매핑하면 원장 워크플로우 프로세스를 거치게 됩니다.
원장 전용 승인 규칙을 맵핑함으로써, 해당 테이블은 곧바로 원장 테이블의 성격을 갖게 됩니다.
* 사용자가 원장 테이블을 대상으로 INSERT / UPDATE / DELETE 쿼리 실행 시,
- * 해당 테이블에 대해 사용자가 QueryPie Web Editor 및 3rd-party editor에서 수정 쿼리를 시도하면, 사용자는 SQL Request를 거쳐야 한다는 안내를 받게 됩니다.
+ * 해당 테이블에 대해 사용자가 QueryPie Web Editor 및 서드파티 에디터에서 수정 쿼리를 시도하면, SQL Request를 거쳐야 한다는 안내를 받게 됩니다.
* 이어 SQL Request에 진입한 사용자는 사전에 관리자가 해당 테이블에 설정한 원장 전용 승인 규칙(Ledger Approval Rule)만 선택할 수 있으며, 테이블을 기준으로 승인 여부를 강제하고 동시에 결재 라인까지 강제할 수 있습니다.
* 사용자가 원장 테이블을 대상으로 SELECT 쿼리 실행 시,
- * 원장 테이블에 대해 사용자가 QueryPie Web Editor 에서 SELECT 쿼리를 실행할 경우, 쿼리를 수행하는 사유를 입력하도록 강제화할 수 있습니다.
- * 단, 3rd-party editor에서는 사유 입력 강제가 불가능합니다.
+ * 원장 테이블에 대해 사용자가 QueryPie Web Editor에서 SELECT 쿼리를 실행할 경우, 쿼리를 수행하는 사유를 입력하도록 강제할 수 있습니다.
+ * 단, 서드파티 에디터에서는 사유 입력 강제가 불가능합니다.
### Ledger 관리 가이드 바로가기
diff --git a/src/content/ko/administrator-manual/databases/ledger-management/ledger-approval-rules.mdx b/src/content/ko/administrator-manual/databases/ledger-management/ledger-approval-rules.mdx
index 422cf0219..d6eab9348 100644
--- a/src/content/ko/administrator-manual/databases/ledger-management/ledger-approval-rules.mdx
+++ b/src/content/ko/administrator-manual/databases/ledger-management/ledger-approval-rules.mdx
@@ -7,11 +7,11 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/571277650/Le
### Overview
-관리자는 원장 테이블에 맵핑할 '원장 전용 승인 규칙(Ledger Approval Rule)'을 정의할 수 있습니다.
+관리자는 원장 테이블에 매핑할 '원장 전용 승인 규칙(Ledger Approval Rule)'을 정의할 수 있습니다.
### 원장 테이블에 승인 규칙 생성하기
-원장 테이블 정책 적용 시 강제화할 승인 규칙을 별도로 생성하고 관리할 수 있습니다.
+원장 테이블 정책 적용 시 강제할 승인 규칙을 별도로 생성하고 관리할 수 있습니다.
@@ -22,7 +22,7 @@ Administrator > Databases > Ledger Management > Ledger Approval Rules
1. Database 설정 메뉴에서 Ledger Management > Ledger Approval Rules 메뉴로 이동합니다.
2. 우측 상단의 `Add Approval Rule` 버튼을 클릭합니다.
-3. 정책 생성을 위한 다음의 정보들을 입력합니다.
+3. 정책 생성을 위해 다음 정보를 입력합니다.
1. **Rule Name** : 결재 규칙을 화면상에서 구별할 수 있는 이름입니다.
2. **Request Type** : 결재 규칙을 추가할 요청 타입을 선택합니다. 결재 규칙은 요청 타입별로 구분됩니다.
3. **Approval Steps** : 단계별 승인이 가능하도록 승인 규칙을 설정할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases/ledger-management/ledger-table-policy.mdx b/src/content/ko/administrator-manual/databases/ledger-management/ledger-table-policy.mdx
index f78a84653..99f9f1f07 100644
--- a/src/content/ko/administrator-manual/databases/ledger-management/ledger-table-policy.mdx
+++ b/src/content/ko/administrator-manual/databases/ledger-management/ledger-table-policy.mdx
@@ -16,13 +16,13 @@ import { Callout } from 'nextra/components'
해당 기능 사용을 위해서는 QueryPie 고객지원팀으로 문의해 주세요.
-### 원장 테이블에 승인 규칙 맵핑하기
+### 원장 테이블에 승인 규칙 매핑하기
원장 테이블 관리를 지원하는 DBMS는 MySQL, MongoDB, Oracle, MariaDB, Athena입니다.
-DB 커넥션 단위로 Policy를 생성하고, 커넥션 내의 원장으로 관리하고자 하는 테이블에 승인 규칙을 맵핑할 수 있습니다.
+DB 커넥션 단위로 Policy를 생성하고, 커넥션 내에서 원장으로 관리하려는 테이블에 승인 규칙을 매핑할 수 있습니다.
설정 이후 사용자가 해당 테이블에서 UPDATE 등 수정 쿼리 및 데이터 내보내기를 시도하는 경우, 해당 승인 규칙을 통한 SQL Request를 설정할 수 있습니다.
@@ -34,7 +34,7 @@ Administrator > Databases > Ledger Management > Ledger Table Policy
1. Database 설정 메뉴에서 Ledger Management > Ledger Table Policy 메뉴로 이동합니다.
2. 우측 상단의 `Create Policy` 버튼을 클릭합니다.
-3. 정책 생성을 위한 다음의 정보들을 입력합니다.
+3. 정책 생성을 위해 다음 정보를 입력합니다.
1. **Target Connection** : 정책 적용의 대상인 테이블이 포함된 커넥션을 선택합니다.
2. **Target Databases** : 정책 적용의 대상인 테이블이 포함된 데이터베이스를 선택합니다. 동시에 복수의 데이터베이스를 선택할 수 있습니다.
4. `Save` 버튼을 클릭하여 저장합니다.
@@ -48,12 +48,12 @@ Administrator > Databases > Ledger Management > Ledger Table Policy >
-생성한 정책의 상세페이지로 이동하여, 원장 테이블 승인 규칙을 설정할 수 있습니다.
+생성한 정책의 상세 페이지로 이동하여 원장 테이블 승인 규칙을 설정할 수 있습니다.
1. 상세 페이지에서 우측 중앙의 `Add Rule` 버튼을 클릭합니다.
2. 원장 테이블을 목록에서 선택합니다.
3. 해당 원장 테이블에 DML 쿼리 실행 시 적용할 워크플로 승인 규칙을 선택합니다.
1. 해당 승인 규칙은 Ledger Approval Rules 메뉴에서 별도로 설정할 수 있습니다.
-4. 데이터를 조회하는 사유 입력을 강제화할 경우, SELECT Purpose 항목을 **Required** 로 설정합니다 (Default 값은 Required 입니다).
-5. 데이터를 내보내는 사유 입력을 강제화할 경우, Export Purpose 항목을 **Required** 로 설정합니다 (Default 값은 Not Required 입니다).
+4. 데이터를 조회하는 사유 입력을 강제할 경우, SELECT Purpose 항목을 **Required** 로 설정합니다 (Default 값은 Required 입니다).
+5. 데이터를 내보내는 사유 입력을 강제할 경우, Export Purpose 항목을 **Required** 로 설정합니다 (Default 값은 Not Required 입니다).
6. `Ok` 버튼을 클릭하여 규칙 추가를 마무리합니다.
diff --git a/src/content/ko/administrator-manual/databases/monitoring.mdx b/src/content/ko/administrator-manual/databases/monitoring.mdx
index 56ee951f0..b3dd0d639 100644
--- a/src/content/ko/administrator-manual/databases/monitoring.mdx
+++ b/src/content/ko/administrator-manual/databases/monitoring.mdx
@@ -9,13 +9,13 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie에서 쿼리의 수행은 세 가지 경로가 있습니다.
+QueryPie에서 쿼리는 세 가지 경로로 수행됩니다.
* Web Editor를 사용하여 사용자가 쿼리 입력 후 수행.
-* Workflow의 SQL Request 를 사용하여 결재를 거친 뒤 승인이 완료되면 Executor가 수행 버튼을 눌러서 수행.
-* 3rd party tool(DBeaver 등)을 사용(사용자 Agent 방식)하거나 URL을 사용(Agent-less)하여 QueryPie Proxy를 통해 수행.
+* Workflow의 SQL Request를 사용하여 결재를 거친 뒤 승인이 완료되면 Executor가 수행 버튼을 눌러 실행.
+* 서드파티 도구(DBeaver 등)를 사용(사용자 Agent 방식)하거나 URL을 사용(Agent-less)하여 QueryPie Proxy를 통해 수행.
-위와 같이 수행된 쿼리는 Running Queries, Proxy Management를 통해 상태를 보고 필요시 관리자가 강제로 중지할 수 있습니다.
+위와 같이 수행된 쿼리는 Running Queries, Proxy Management에서 상태를 확인하고 필요 시 관리자가 강제로 중지할 수 있습니다.
(10.3.0 이후부터 가능)
@@ -37,5 +37,3 @@ Databases > Monitoring > Running Queries
Databases > Monitoring > Proxy Management
-
-
diff --git a/src/content/ko/administrator-manual/databases/monitoring/proxy-management.mdx b/src/content/ko/administrator-manual/databases/monitoring/proxy-management.mdx
index fa880fe89..ecdcb2e78 100644
--- a/src/content/ko/administrator-manual/databases/monitoring/proxy-management.mdx
+++ b/src/content/ko/administrator-manual/databases/monitoring/proxy-management.mdx
@@ -48,7 +48,7 @@ Administrator > Databases > Monitoring > Proxy Management
4. `Proxy Usage` 옵션을 체크하여 활성화합니다.
5. 두 가지 Proxy 인증 방식 중 하나를 선택합니다.
1. **Use QueryPie registered account** : 관리자가 커넥션 정보 페이지 내에 저장한 DB username / password 기준으로 Proxy 접속 정보를 생성하는 방식입니다. 사용자는 Agent 또는 별도로 생성된 Proxy Credential 정보를 이용해 Proxy로 접속할 수 있습니다.
- 2. **Use existing database account with Agent** : 사용자가 기존에 사용하던 DB username / password를 사용할 수 있는 방식으로 Proxy 접속 정보가 생성됩니다. 사용자는 Agent에서 실행 후 localhost와 port 정보를 이용해 Proxy로 접속할 수 있습니다. ※ 사용자의 DB username / password 인증을 사용할 경우, Agent를 통해서만 접속 가능합니다.
+ 2. **Use existing database account with Agent** : 사용자가 기존에 사용하던 DB username / password를 사용할 수 있는 방식으로 Proxy 접속 정보가 생성됩니다. 사용자는 Agent에서 실행 후 localhost와 port 정보를 이용해 Proxy로 접속할 수 있습니다. ※ 사용자의 DB username / password 인증을 사용할 경우, Agent를 통해서만 접속할 수 있습니다.
6. **Network ID** : Reverse SSH 기능을 사용하는 경우에 필요한 설정 값입니다.
Proxy Usage 옵션을 활성화하면 Proxy로 접속할 수 있는 Port가 해당 커넥션에 할당됩니다.
diff --git a/src/content/ko/administrator-manual/databases/monitoring/running-queries.mdx b/src/content/ko/administrator-manual/databases/monitoring/running-queries.mdx
index fbb60541c..71767fbe9 100644
--- a/src/content/ko/administrator-manual/databases/monitoring/running-queries.mdx
+++ b/src/content/ko/administrator-manual/databases/monitoring/running-queries.mdx
@@ -59,7 +59,7 @@ Databases > Monitoring > Running Queries
### Running Query 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases/new-policy-management.mdx b/src/content/ko/administrator-manual/databases/new-policy-management.mdx
index 636481d11..27ef959e6 100644
--- a/src/content/ko/administrator-manual/databases/new-policy-management.mdx
+++ b/src/content/ko/administrator-manual/databases/new-policy-management.mdx
@@ -9,20 +9,19 @@ import { Callout } from 'nextra/components'
### Overview
-기존 QueryPie DAC은 Data Access, Data Masking, Sensitive Data.
-Ledger Table Management 과 같은 데이터 정책을 제공하고 있습니다.
+기존 QueryPie DAC은 Data Access, Data Masking, Sensitive Data, Ledger Table Management와 같은 데이터 정책을 제공합니다.
그러나 이러한 정책을 각 커넥션마다 개별적으로 설정하고, 각 테이블과 컬럼마다 규칙을 적용해야 합니다.
그리고 정책에 대해 가져오기 및 내보내기 기능을 제공하지 않습니다.
-10.2.6부터 이러한 불편에 대한 개선을 위해 새로운 정책 관리 기능을 제공합니다.
-태그기반 정책 적용 기능을 통해 DBMS의 path와 태그를 매핑한 뒤 정책을 적용하면 태그에 의해 동적으로 정책이 할당될 수 있습니다.
+10.2.6부터 이러한 불편을 개선하기 위해 새로운 정책 관리 기능을 제공합니다.
+태그 기반 정책 적용 기능을 통해 DBMS의 path와 태그를 매핑한 뒤 정책을 적용하면 태그에 의해 동적으로 정책이 할당될 수 있습니다.
테이블에 할당된 태그를 통해 특정 테이블만 접근 가능하도록 설정할 수 있습니다.
-### 새로운 정책 관리기능 사용하기
+### 새로운 정책 관리 기능 사용하기
-새로운 정책 관리기능을 사용하기 위해서는 먼저 기능을 활성화해야 합니다.
+새로운 정책 관리 기능을 사용하려면 먼저 기능을 활성화해야 합니다.
-General > Company management > Security 의 하위 항목 중 DB Connection Security에서 New DAC Policy Management 를 `Enable`로 설정합니다.
+General > Company management > Security의 하위 항목 중 DB Connection Security에서 New DAC Policy Management를 `Enable`로 설정합니다.
(기본값 Disable)
@@ -33,17 +32,15 @@ Enable New DAC Policy Management
-새로운 정책관리기능을 활성화하기 전에 아래의 내용을 먼저 검토해야 합니다.
-* 이 기능을 활성화하기 전에 먼저 원장 테이블 관리기능을 Off로 전환해야 합니다.
-* **새로운 정책 관리 기능을 활성화하면 기존 정책은 비활성화되고 메뉴에서 보이지 않게 됩니다. 설정화면에 접근하기 위해서는 기존 정책의 URL을 브라우저에서 직접 입력해야 합니다.**
+새로운 정책 관리 기능을 활성화하기 전에 아래 내용을 먼저 검토해야 합니다.
+* 이 기능을 활성화하기 전에 먼저 원장 테이블 관리 기능을 Off로 전환해야 합니다.
+* **새로운 정책 관리 기능을 활성화하면 기존 정책은 비활성화되고 메뉴에서 보이지 않게 됩니다. 설정 화면에 접근하려면 기존 정책 URL을 브라우저에 직접 입력해야 합니다.**
* **구 정책 페이지 직접 접근용 URL**
* **Data Access** : https://`{QueryPie Host}`/database-settings/policies/data-access
* **Data Masking** : https://`{QueryPie Host}`/database-settings/policies/data-masking
* **Sensitive Data** : https://`{QueryPie Host}`/database-settings/policies/sensitive-data
- * **Policy Exception** : https://`{QueryPie Host}`//database-settings/policies/policy-exception ****
-* **새로운 정책관리기능이 활성화되면 기존 정책은 비활성화됩니다. 기존 정책이 삭제되는 것은 아니므로 URL을 통해 기존 UI로 이동하여 기존 정책의 내용을 확인할 수는 있습니다.**
-* 이 기능에 의해 생성된 정책은 기존 정책과 호환되지 않고 기존 정책을 마이그레이션할 수 없습니다.
-* 새로운 정책관리기능으로 생성한 정책을 모두 삭제해야 이 기능을 비활성화할 수 있습니다.
+ * **Policy Exception** : https://`{QueryPie Host}`/database-settings/policies/policy-exception
+* **새로운 정책 관리 기능이 활성화되면 기존 정책은 비활성화됩니다. 기존 정책이 삭제되는 것은 아니므로 URL을 통해 기존 UI로 이동해 기존 정책 내용을 확인할 수 있습니다.**
+* 이 기능으로 생성된 정책은 기존 정책과 호환되지 않으며 기존 정책을 마이그레이션할 수 없습니다.
+* 새로운 정책 관리 기능으로 생성한 정책을 모두 삭제해야 이 기능을 비활성화할 수 있습니다.
-
-
diff --git a/src/content/ko/administrator-manual/databases/new-policy-management/data-paths.mdx b/src/content/ko/administrator-manual/databases/new-policy-management/data-paths.mdx
index 76ee1fef2..8d9017157 100644
--- a/src/content/ko/administrator-manual/databases/new-policy-management/data-paths.mdx
+++ b/src/content/ko/administrator-manual/databases/new-policy-management/data-paths.mdx
@@ -16,7 +16,7 @@ Data Paths 메뉴에서는 테이블과 컬럼에 태그를 할당하고 관리
* **태깅 적용 대상** : 테이블과 컬럼 레벨에서 태그 적용이 가능합니다.
* **적용 제한** : 데이터베이스, 스키마 레벨에는 태그 지원이 되지 않습니다.
-* 테이블 접근제어: 태그가 할당된 테이블만 접근 가능하도록 White List 방식으로 권한을 부여할 수 있습니다.
+* 테이블 접근 제어: 태그가 할당된 테이블만 접근 가능하도록 화이트리스트 방식으로 권한을 부여할 수 있습니다.
* **데이터 분류** : 태그를 통해 데이터를 목적과 특성에 따라 분류할 수 있습니다.
* **접근 제어 연계** : 할당된 태그를 기반으로 접근 제어 정책을 설정할 수 있습니다.
@@ -42,7 +42,7 @@ Data Paths 메뉴에서는 테이블과 컬럼에 태그를 할당하고 관리
-1. 테이블이 추가되면 목록에 표시되며, 상세페이지에서 **"Add Tags"** 버튼을 클릭하여 새 태그를 추가할 수 있습니다.
+1. 테이블이 추가되면 목록에 표시되며, 상세 페이지에서 **"Add Tags"** 버튼을 클릭하여 새 태그를 추가할 수 있습니다.
2. 태그는 Key:Value 형태로 추가할 수 있습니다.
3. 페이지 상단에 선택한 테이블의 기본 정보가 표시됩니다.
1. Connection 선택 시 해당 커넥션의 상세 페이지로 이동합니다.
@@ -76,7 +76,7 @@ Data Paths 메뉴에서는 테이블과 컬럼에 태그를 할당하고 관리
-1. 컬럼이 추가되면 목록에 표시되며, 상세페이지에서 **"Add Tags"** 버튼을 클릭하여 새 태그를 추가할 수 있습니다.
+1. 컬럼이 추가되면 목록에 표시되며, 상세 페이지에서 **"Add Tags"** 버튼을 클릭하여 새 태그를 추가할 수 있습니다.
2. 태그는 Key:Value 형태로 추가할 수 있습니다.
3. 상세 페이지 상단에 선택한 컬럼의 기본 정보가 표시됩니다.
1. Connection 선택 시 해당 커넥션의 상세 페이지로 이동합니다.
@@ -99,7 +99,7 @@ QueryPie는 사용자 편의성을 높이기 위해 컬럼을 추가할 때 다
### 태그 기반으로 테이블 접근 권한 부여하기
-Data Paths 메뉴에서 설정한 태그를 기반으로 테이블 접근 권한을 부여할 수 있으며 whitelist 방식으로 작동합니다.
+Data Paths 메뉴에서 설정한 태그를 기반으로 테이블 접근 권한을 부여할 수 있으며 화이트리스트 방식으로 작동합니다.
즉, 특정 태그가 부여된 테이블에만 접근을 허용하고 나머지 테이블에는 접근을 제한하는 방식입니다.
이 기능을 통해 세밀한 데이터 접근 제어를 구현할 수 있습니다.
@@ -116,7 +116,7 @@ Data Paths 메뉴에서 설정한 태그를 기반으로 테이블 접근 권한
2. 부여된 권한 목록을 클릭하면 **Privilege Details** 화면이 표시됩니다.
3. **Access Type** 섹션에서 **Tag-based Table Access** 옵션을 선택합니다.
1. 기본값(Default)은 **All Table Access** 옵션으로 설정되어 있습니다. 이 옵션은 모든 테이블에 접근 권한을 부여합니다.
- 2. **Tag-based Table Access** 옵션을 선택하면 특정 태그를 가진 테이블에만 접근을 허용하는 whitelist 방식으로 변경됩니다.
+2. **Tag-based Table Access** 옵션을 선택하면 특정 태그를 가진 테이블에만 접근을 허용하는 화이트리스트 방식으로 변경됩니다.
### 권한 적용 결과
@@ -135,7 +135,7 @@ Data Paths 메뉴에서 설정한 태그를 기반으로 테이블 접근 권한
### 주의사항
-1. 태그 기반 접근 제어는 whitelist 방식으로 작동하므로, 설정된 태그가 없는 테이블에는 접근이 불가능합니다.
+1. 태그 기반 접근 제어는 화이트리스트 방식으로 작동하므로, 설정된 태그가 없는 테이블에는 접근이 불가능합니다.
2. 여러 태그를 추가할 경우, 해당 태그 중 하나라도 가진 테이블에 접근할 수 있습니다.
3. 태그 설정은 Data Paths 메뉴에서 관리되므로, 접근 제어 설정 전에 테이블에 적절한 태그가 할당되어 있어야 합니다.
4. 접근 권한 변경 사항은 저장 후 즉시 적용됩니다.
diff --git a/src/content/ko/administrator-manual/databases/new-policy-management/data-policies.mdx b/src/content/ko/administrator-manual/databases/new-policy-management/data-policies.mdx
index 130e8fcb0..a95f343ca 100644
--- a/src/content/ko/administrator-manual/databases/new-policy-management/data-policies.mdx
+++ b/src/content/ko/administrator-manual/databases/new-policy-management/data-policies.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-Data Policies는 QueryPie에서 데이터 접근 제어, 데이터 마스킹, 그리고 사용 사유 입력 강제화와 같은 데이터 거버넌스 정책을 설정하고 관리하는 기능입니다.
+Data Policies는 QueryPie에서 데이터 접근 제어, 데이터 마스킹, 그리고 사용 사유 입력 강제와 같은 데이터 거버넌스 정책을 설정하고 관리하는 기능입니다.
이 기능을 통해 데이터 보안, 개인정보 보호, 그리고 규정 준수를 관리할 수 있습니다.
@@ -62,18 +62,18 @@ QueryPie는 다음과 같은 정책 타입을 제공합니다:
4. **Table Access Justification Requirement**
- * 특정 테이블에 대한 작업 시 사유 입력을 강제화합니다.
+ * 특정 테이블에 대한 작업 시 사유 입력을 강제합니다.
* 사용자가 선택된 작업(예: SELECT 쿼리, 데이터 내보내기)을 수행할 때 사유 입력 모달이 표시됩니다.
* 입력된 사유는 Query Audit의 Execution Reason에 기록됩니다.
5. **Sensitive Data Access Monitoring**
- * 관리자가 특정 테이블 또는 컬럼을 민감 정보로 지정하고, 해당 데이터에 접근할 경우 Alert이 발생하도록 설정합니다.
- * 어떤 경로가 민감 정보인지 설정하고 Alert 설정은 General > Company Management > Alert에서 설정합니다. (11.0.0 기준 신정책용 Sensitive Data Access Monitoring Alert 설정 기능은 미구현 상태입니다.)
+ * 관리자가 특정 테이블 또는 컬럼을 민감 정보로 지정하고, 해당 데이터에 접근할 경우 Alert가 발생하도록 설정합니다.
+ * 어떤 경로가 민감 정보인지 설정하고, Alert 설정은 General > Company Management > Alert에서 설정합니다. (11.0.0 기준 신규 정책용 Sensitive Data Access Monitoring Alert 설정 기능은 미구현 상태입니다.)
6. **DML Query Approval Enforcement**
* 특정 테이블에 대해 `INSERT`, `UPDATE`, `DELETE` 쿼리를 수행할 경우 Workflow로 승인 절차를 거치도록 강제합니다.
- * 이 정책을 생성하기 전 General > Workflow Management > Approval Rules에서 SQL Request Type의 Approval Rule을 먼저 생성해 두어야 합니다. `INSERT`, `UPDATE`, `DELETE`를 수행하는 것은 수행하는 사람에게 해당 privilege가 부여되어 있다는 것을 전제로 합니다. 쿼리를 수행하는 사람이 요청자 본인이 되도록 하려면 아래 그림과 같이 Execution 항목의 Assignee for Execution 에 “Allow Assignee selection (All Users)가 선택되어 있어야 `INSERT`, `UPDATE`, `DELETE` 권한이 있지만 관리자가 아닌 사람이 승인을 거쳐 쿼리를 수행할 수 있습니다.
+ * 이 정책을 생성하기 전 General > Workflow Management > Approval Rules에서 SQL Request Type의 Approval Rule을 먼저 생성해 두어야 합니다. `INSERT`, `UPDATE`, `DELETE`를 수행하는 것은 수행자에게 해당 privilege가 부여되어 있다는 것을 전제로 합니다. 쿼리를 수행하는 사람이 요청자 본인이 되도록 하려면 아래 그림과 같이 Execution 항목의 Assignee for Execution에 `Allow Assignee selection (All Users)`가 선택되어 있어야 하며, 이 경우 `INSERT`, `UPDATE`, `DELETE` 권한이 있지만 관리자가 아닌 사람도 승인을 거쳐 쿼리를 수행할 수 있습니다.
@@ -106,8 +106,8 @@ QueryPie는 다음과 같은 정책 타입을 제공합니다:
#### Exclusions
정책 적용에서 제외할 대상을 설정할 수 있습니다.
-User scope의 scope type이 **Everyone** 인 경우만 Exclusion 대상을 지정할 수 있습니다.
-정책 예외(Policy Exception)를 통해 지정하는 상황과 다른 점은 정책 예외는 예외의 기간이 정해져 있지만 Exclusion 대상은 정책과 동일한 수명 주기를 갖는다는 것입니다.
+User scope의 scope type이 **Everyone** 인 경우에만 Exclusion 대상을 지정할 수 있습니다.
+정책 예외(Policy Exception)와 달리, 정책 예외는 기간이 정해져 있지만 Exclusion 대상은 정책과 동일한 수명 주기를 갖습니다.
즉, 정책이 존재하는 기간 동안 항상 적용됩니다.
(정책 적용 대상 = 전체 - exclusions에 지정한 특정 사용자 또는 그룹입니다.)
diff --git a/src/content/ko/administrator-manual/databases/new-policy-management/exception-management.mdx b/src/content/ko/administrator-manual/databases/new-policy-management/exception-management.mdx
index 43a423285..3c5c2cee5 100644
--- a/src/content/ko/administrator-manual/databases/new-policy-management/exception-management.mdx
+++ b/src/content/ko/administrator-manual/databases/new-policy-management/exception-management.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-정책에 대한 예외 처리는 Workflow의 정책 예외 신청의 경우와 관리자가 직접 정책예외 설정을 하는 경우 두 가지가 있습니다.
-이전의 DAC 정책은 정책예외는 Workflow를 통한 예외 신청 (Unmasking, Restricted Data Access)만 가능했으나 신규 정책에서는 관리자가 직접 정책 예외를 설정하고 Workflow로 처리된 것과 통합관리 할 수 있습니다.
+정책 예외 처리는 Workflow의 정책 예외 신청과 관리자의 직접 정책 예외 설정, 두 가지 방식이 있습니다.
+이전 DAC 정책에서는 Workflow를 통한 예외 신청(Unmasking, Restricted Data Access)만 가능했으나, 신규 정책에서는 관리자가 직접 정책 예외를 설정하고 Workflow 처리 건과 통합 관리할 수 있습니다.
### Workflow를 통한 정책 예외관리
@@ -18,10 +18,10 @@ import { Callout } from 'nextra/components'
-Databases > Data Policies > Exception Management의 Workflow 탭에 Workflow로 제출되어 승인된 임시 정책 예외 건이 표시되고 활성 상태를 관리할 수 있습니다.
+Databases > Data Policies > Exception Management의 Workflow 탭에는 Workflow로 제출되어 승인된 임시 정책 예외 건이 표시되며, 활성 상태를 관리할 수 있습니다.
* Exception Type : Unmasking, Restricted Data Access와 같이 정책 예외 유형이 표시됩니다.
-* Connection : 정책예외 대상 DB 커넥션이 표시됩니다.
+* Connection : 정책 예외 대상 DB 커넥션이 표시됩니다.
* Data Path : Workflow에서 요청한 경로가 표시됩니다. Tag로 신청한 경우 대상이 동적으로 바뀌기 때문에 Data Path에 값이 표시되지 않습니다.
* Data Tag : Workflow에서 요청 양식에서 지정한 태그가 표시됩니다.
* Allowed User : 일시적으로 정책 예외가 승인된 사용자 또는 그룹이 표시됩니다.
@@ -30,7 +30,7 @@ Databases > Data Policies > Exception Management의 Workflow 탭에 Workfl
* Status
* Active : 정책 예외가 활성상태임을 나타냅니다. 관리자가 Inactive 상태로 변경할 수 있습니다.
* Inactive : 정책 예외 상태를 관리자가 임시로 비활성 상태로 변경한 경우 Inactive로 표시됩니다.
-* Excepted By : 링크를 클릭하여 정책예외가 승인된 workflow를 볼 수 있습니다.
+* Excepted By : 링크를 클릭하여 정책 예외가 승인된 Workflow를 볼 수 있습니다.
### 관리자가 직접 정책 예외 설정
@@ -41,16 +41,16 @@ Databases > Policy Management > Exception Management 의 Manual 탭
-Databases > Policy Management > Exception Management 의 Manual 탭에서 관리자가 수동으로 정책 예외 대상을 지정할 수 있습니다.
+Databases > Policy Management > Exception Management의 Manual 탭에서 관리자가 수동으로 정책 예외 대상을 지정할 수 있습니다.
#### 정책 예외 설정하기
11.3.0에서 효력 만료일을 지정하는 방식이 변경되었습니다.
-Workflow의 정책예외 신청 및 관리자의 수동 정책 예외 설정에서 공통으로 “Policy Exception Schedule” 으로 항목이름이 통일되었고, 효력 시작 시점과 종료시점을 명시적으로 지정할 수 있도록 변경되었습니다.
+Workflow의 정책 예외 신청 및 관리자의 수동 정책 예외 설정에서 공통으로 “Policy Exception Schedule”로 항목 이름이 통일되었고, 효력 시작 시점과 종료 시점을 명시적으로 지정할 수 있도록 변경되었습니다.
-11.3.0에서 모든 정책예외 유형에 대해 정규식으로 특정 데이터 경로를 지정할 수 있도록 변경되었습니다.
+11.3.0에서 모든 정책 예외 유형에 대해 정규식으로 특정 데이터 경로를 지정할 수 있도록 변경되었습니다.
@@ -64,16 +64,16 @@ Workflow의 정책예외 신청 및 관리자의 수동 정책 예외 설정에
* **Exception Name** : 정책 예외의 이름을 입력합니다.
* **Exception Type** : Unmasking, Restricted Column Access, Restricted Table Access 와 같이 정책 예외 유형을 선택합니다.
-* **Data Scope** : 정책예외 대상 테이블 또는 컬럼을 지정합니다. 11.1.0
- * Data Tag 를 선택하면 태그로 대상을 지정할 수 있습니다. Databases > Policy Management > Data Paths에 설정한 태그만 사용할 수 있습니다. 태그는 같은 키는 OR 연산이고 다른 키 사이는 AND 연산입니다.
- * Specific data path 를 선택하면 직접 대상 테이블 또는 컬럼을 지정할 수 있습니다. 정규식으로 지정할 수도 있습니다. 11.3.0
+* **Data Scope** : 정책 예외 대상 테이블 또는 컬럼을 지정합니다. 11.1.0
+ * Data Tag를 선택하면 태그로 대상을 지정할 수 있습니다. Databases > Policy Management > Data Paths에 설정한 태그만 사용할 수 있습니다. 태그는 같은 키는 OR 연산, 다른 키 사이는 AND 연산입니다.
+ * Specific data path를 선택하면 직접 대상 테이블 또는 컬럼을 지정할 수 있습니다. 정규식으로 지정할 수도 있습니다. 11.3.0
* **Allowed User** : 일시적으로 정책 예외가 필요한 대상을 지정합니다.
* User / Group : 사용자 또는 그룹을 지정할 수 있습니다.
* Attribute of Users : 사용자 Profile에 등록된 Identifier 유형의 속성을 사용하여 동적으로 대상을 지정할 수 있습니다. 11.1.0
* **Policy Exception Schedule** : 정책 예외가 적용되는 기간을 설정하여 요청할 수 있습니다. 최대 정책 예외의 유효 기간은 관리자가 설정한 최대 기간(Maximum Policy Exception Period)을 넘겨서 신청할 수 없습니다.
* Specific Period : 시작 시점과 종료 시점을 지정합니다. 시간단위로 지정할 수 있습니다.
- * Time Duration : 시작 시점으로부터 지정한 시간까지 유효하도록 지정할 수 있습니다.
- * Start On Approval 옵션 : Specific Period 또는 Time duration 두 가지 방법 모두 Start On Approval 옵션을 활성화(체크)할 경우 승인 시점부터 효력이 발생됩니다. 일반적으로 요청하는 사람이 승인자의 승인 시점을 알 수 없기 때문에 이 옵션을 사용하는 것은 권장하지 않습니다. (승인 만료기간 제약사항이 발생되는 경우 다시 요청을 해야 하는 경우가 발생될 수 있기 때문입니다.) Urgent Mode 사용하는 경우도 승인 시점은 사후이고 언제 승인이 될지 알 수 없으므로 가급적 Start On Approval 옵션은 반드시 사용해야 하는 특수한 상황을 제외하고 권장하지 않습니다.
+ * Time Duration : 시작 시점부터 지정한 시간까지 유효하도록 지정할 수 있습니다.
+ * Start On Approval 옵션 : Specific Period 또는 Time Duration 두 가지 방법 모두 Start On Approval 옵션을 활성화(체크)하면 승인 시점부터 효력이 발생합니다. 일반적으로 요청자는 승인 시점을 알 수 없기 때문에 이 옵션 사용은 권장하지 않습니다. (승인 만료 기간 제약이 발생하면 다시 요청해야 할 수 있기 때문입니다.) Urgent Mode를 사용하는 경우도 승인 시점은 사후이며 언제 승인될지 알 수 없으므로, Start On Approval 옵션은 반드시 필요한 특수한 상황을 제외하고는 권장하지 않습니다.
* **Reason for Request** : 정책 예외에 대한 간단한 설명을 입력합니다.
@@ -83,7 +83,7 @@ Workflow의 정책예외 신청 및 관리자의 수동 정책 예외 설정에
#### 정책 예외의 상태 즉시 변경하기
관리자가 정책 예외를 생성할 때 Exception Expiration에 지정한 시점까지 정책 예외 상태가 유지되지만, 경우에 따라 즉시 예외상태를 해제해야 할 수도 있습니다.
-목록의 Status 열에서 Active, Inactive 중 하나를 선택하여 즉시 상태 변경을 할 수 있으므로 정책예외를 삭제하거나 새로 만들지 않고도 쉽게 대응할 수 있습니다.
+목록의 Status 열에서 Active, Inactive 중 하나를 선택해 즉시 상태 변경을 할 수 있으므로 정책 예외를 삭제하거나 새로 만들지 않고도 쉽게 대응할 수 있습니다.
@@ -91,7 +91,7 @@ Workflow의 정책예외 신청 및 관리자의 수동 정책 예외 설정에
#### 수동으로 생성한 정책 예외 수정하기
-목록에서 특정 정책예외 행을 클릭하면 설정 내용을 수정할 수 있습니다.
+목록에서 특정 정책 예외 행을 클릭하면 설정 내용을 수정할 수 있습니다.
(Exception Type은 변경할 수 없습니다.)
@@ -106,5 +106,4 @@ Workflow의 정책예외 신청 및 관리자의 수동 정책 예외 설정에
-기본적으로 정책예외는 특정 시점이 지나면 만료되지만 관리자가 수동으로 생성한 정책예외는 언제든지 삭제할 수 있습니다.
-하나 이상의 특정 정책예외 행을 체크하고 `Delete` 버튼을 누릅니다.
+기본적으로 정책 예외는 특정 시점이 지나면 만료되지만, 관리자가 수동으로 생성한 정책 예외는 언제든지 삭제할 수 있습니다. 하나 이상의 정책 예외 행을 체크하고 `Delete` 버튼을 누릅니다.
diff --git a/src/content/ko/administrator-manual/databases/policies.mdx b/src/content/ko/administrator-manual/databases/policies.mdx
index 8164ac4e0..010ae2c6c 100644
--- a/src/content/ko/administrator-manual/databases/policies.mdx
+++ b/src/content/ko/administrator-manual/databases/policies.mdx
@@ -9,17 +9,17 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie 데이터 접근 정책(Policy)은 조직 내의 개인정보 및 민감정보를 보호하기 위해 관리자가 데이터소스별로 접근 정책을 관리하고 적용하는 기능입니다.
-QueryPie의 데이터소스 단위인 커넥션별로 테이블/컬럼 제한, 마스킹, 민감데이터 정책을 적용하여 사용자 또는 그룹별로 업무상 용도에 맞게 최소한의 정보에만 접근할 수 있도록 설정할 수 있습니다.
+QueryPie 데이터 접근 정책(Policy)은 조직 내 개인정보 및 민감 정보를 보호하기 위해 관리자가 데이터 소스별 접근 정책을 관리하고 적용하는 기능입니다.
+QueryPie의 데이터 소스 단위인 커넥션별로 테이블/컬럼 제한, 마스킹, 민감 데이터 정책을 적용하여 사용자 또는 그룹별로 업무상 용도에 맞게 최소한의 정보에만 접근할 수 있도록 설정할 수 있습니다.
### 데이터 접근 정책 가이드 바로가기
* [ **Data Access** ](policies/data-access): DB 커넥션 내 특정 테이블 또는 컬럼에 대한 접근 정책 관리
* 정책 등록 시, 해당 테이블/컬럼은 허용된 사용자에게만 접근이 허용됨
-* [ **Masking Pattern** ](policies/masking-pattern): 민감정보 마스킹 패턴 관리
-* [ **Data Masking** ](policies/data-masking): DB 커넥션 내 특정 테이블 또는 컬럼에 대한 민감정보 마스킹 정책 관리
- * 정책 등록 시, 해당 테이블/컬럼은 지정된 마스킹 패턴으로 민감정보 마스킹 수행
+* [ **Masking Pattern** ](policies/masking-pattern): 민감 정보 마스킹 패턴 관리
+* [ **Data Masking** ](policies/data-masking): DB 커넥션 내 특정 테이블 또는 컬럼에 대한 민감 정보 마스킹 정책 관리
+ * 정책 등록 시, 해당 테이블/컬럼은 지정된 마스킹 패턴으로 민감 정보 마스킹 수행
* [ **Sensitive Data** ](policies/sensitive-data): DB 커넥션 내 특정 테이블 또는 컬럼에 대한 민감데이터 정책 관리
* 정책 등록 시, 해당 테이블/컬럼 접근 내역이 민감데이터 접근 이력에 저장되며, 민감데이터 접근 알림 등록 가능
diff --git a/src/content/ko/administrator-manual/databases/policies/data-access.mdx b/src/content/ko/administrator-manual/databases/policies/data-access.mdx
index 50194f94c..178d2415c 100644
--- a/src/content/ko/administrator-manual/databases/policies/data-access.mdx
+++ b/src/content/ko/administrator-manual/databases/policies/data-access.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-조직 내에서 개인정보 또는 민감정보와 같이 접근 제한이 필요한 데이터는 조회 시 해당 데이터를 확인할 수 없도록 정책을 설정할 수 있습니다.
+조직 내에서 개인정보 또는 민감 정보와 같이 접근 제한이 필요한 데이터는 조회 시 해당 데이터를 확인할 수 없도록 정책을 설정할 수 있습니다.
Data Access 메뉴에서 정책을 설정할 커넥션을 선택하여 정책을 생성하고, 접근 제한이 필요한 데이터를 테이블 또는 컬럼 기준으로 규칙을 등록하고 관리할 수 있습니다.
### 테이블/컬럼 접근 제한 정책 생성하기
@@ -25,7 +25,7 @@ Administrator > Databases > Policies > Data Access
1. Database 설정 메뉴에서 Policies > Data Access 메뉴로 이동합니다.
2. 우측 상단의 `Create Policy` 버튼을 클릭합니다.
-3. 정책 생성을 위한 다음의 정보들을 입력합니다.
+3. 정책 생성을 위해 다음 정보를 입력합니다.
1. **Policy Name** : 정책을 화면상에서 구별할 수 있는 이름입니다.
2. **Target Connection** : 정책을 적용할 커넥션을 선택합니다. 1개의 정책당 1개의 커넥션을 연결할 수 있습니다.
4. `Save` 버튼을 통해 저장합니다.
@@ -33,7 +33,7 @@ Administrator > Databases > Policies > Data Access
해당 정책이 Data Access 정책 목록에 생성된 것을 확인할 수 있습니다.
-### 테이블/컬럼 접근 제한 정책 정책에 규칙 등록하기
+### 테이블/컬럼 접근 제한 정책에 규칙 등록하기
@@ -51,8 +51,8 @@ Administrator > Databases > Policies > Data Access > Details > Ad
2. **Table Name** : 규칙 등록을 위한 필수 값입니다. 테이블만 선택할 경우, 해당 테이블 조회 자체가 불가능하도록 제한됩니다.
3. **Column Name** : 컬럼 단위로 데이터 접근을 제한하고자 하는 경우 선택합니다.
4. 해당 데이터 조회가 필요한 사용자 또는 그룹에 한해 테이블/컬럼 접근 제한 규칙을 예외 처리할 수 있습니다.
- * **Allowed Users** : 해당 규칙을 예외처리할 사용자 또는 그룹을 선택합니다.
-5. `Ok` 버튼 통해 저장합니다.
+ * **Allowed Users** : 해당 규칙에 대한 예외 사용자 또는 그룹을 선택합니다.
+5. `Ok` 버튼을 통해 저장합니다.
Rule List 탭에서 규칙이 등록된 것을 확인할 수 있습니다.
이제 사용자가 해당 데이터를 조회하면, 테이블에 정책이 적용된 경우 테이블 자체를 조회할 수 없고, 컬럼에 규칙이 적용된 경우 *`{RESTRICTED}`* 로 표시됩니다.
@@ -74,7 +74,7 @@ Administrator > Databases > Connection Management > DB Connections 메
### 접근 제한 정책이 적용된 테이블 / 컬럼에 대한 접근 로그 확인하기
-10.3.0부터 Data access 정책이 제한한 테이블 및 컬럼에 대한 접근로그를 확인할 수 있습니다.
+10.3.0부터 Data access 정책이 제한한 테이블 및 컬럼에 대한 접근 로그를 확인할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases/policies/data-masking.mdx b/src/content/ko/administrator-manual/databases/policies/data-masking.mdx
index 68d7af119..26eb30644 100644
--- a/src/content/ko/administrator-manual/databases/policies/data-masking.mdx
+++ b/src/content/ko/administrator-manual/databases/policies/data-masking.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-조직 내에서 개인정보 또는 민감정보와 같이 관리가 필요한 데이터는 조회 시 마스킹되어 표시하도록 정책을 설정할 수 있습니다.
+조직 내에서 개인정보 또는 민감 정보와 같이 관리가 필요한 데이터는 조회 시 마스킹되어 표시되도록 정책을 설정할 수 있습니다.
Data Masking 메뉴에서 정책을 설정할 커넥션을 선택하여 정책을 생성하고, 마스킹이 필요한 데이터를 컬럼 기준으로 규칙을 등록하고 관리할 수 있습니다.
@@ -26,7 +26,7 @@ Administrator > Databases > Policies > Data Masking
1. Database 설정 메뉴에서 Policies > Data Masking 메뉴로 이동합니다.
2. 우측 상단의 `Create Policy` 버튼을 클릭합니다.
-3. 정책 생성을 위한 다음의 정보들을 입력합니다.
+3. 정책 생성을 위해 다음 정보를 입력합니다.
1. **Policy Name** : 정책을 화면상에서 구별할 수 있는 이름입니다.
2. **Target Connection** : 정책을 적용할 커넥션을 선택합니다. 1개의 정책당 1개의 커넥션을 연결할 수 있습니다.
4. `Save` 버튼을 클릭하여 저장합니다.
@@ -53,10 +53,10 @@ Administrator > Databases > Policies > Data Masking > Rule Details
3. **Column Name** : 규칙 등록을 위한 필수 값입니다.
4. 마스킹 패턴을 적용합니다.
1. 3번에서 선택한 컬럼에 적용할 마스킹 패턴을 1개 이상 선택합니다.
- 2. 기본적으로 20여 가지의 개인정보 및 민감정보를 마스킹하는 패턴을 제공합니다.
+ 2. 기본적으로 20여 가지의 개인정보 및 민감 정보를 마스킹하는 패턴을 제공합니다.
3. Masking Pattern 메뉴에서 정규식을 통해 직접 탐지 패턴과 마스킹 패턴을 생성할 수 있습니다.
5. 해당 데이터 조회가 필요한 사용자 또는 그룹에 한해 마스킹 규칙을 예외 처리할 수 있습니다.
- * **Allowed Users** : 해당 규칙을 예외처리할 사용자 또는 그룹을 선택합니다.
+ * **Allowed Users** : 해당 규칙에 대한 예외 사용자 또는 그룹을 선택합니다.
6. `Ok` 버튼을 클릭하여 저장합니다.
Rule List 탭에서 규칙이 등록된 것을 확인할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases/policies/masking-pattern.mdx b/src/content/ko/administrator-manual/databases/policies/masking-pattern.mdx
index 633477795..da854cbfb 100644
--- a/src/content/ko/administrator-manual/databases/policies/masking-pattern.mdx
+++ b/src/content/ko/administrator-manual/databases/policies/masking-pattern.mdx
@@ -9,12 +9,12 @@ import { Callout } from 'nextra/components'
### Overview
-Masking Pattern 페이지에서는 민감정보를 검출 및 마스킹하기 위한 패턴을 관리합니다.
+Masking Pattern 페이지에서는 민감 정보를 검출하고 마스킹하기 위한 패턴을 관리합니다.
기본적으로 25개의 마스킹 패턴이 제공되며, 그 외 사용자가 원하는 패턴을 직접 추가할 수 있습니다.
**메뉴 위치 이동**
-11.2.0부터 기존 Administrator > Databases > Policies > Masking Pattern 에서 Administrator > Databases > General > Masking Pattern으로 메뉴가 이동되었습니다.
+11.2.0부터 기존 Administrator > Databases > Policies > Masking Pattern에서 Administrator > Databases > General > Masking Pattern으로 메뉴가 이동되었습니다.
### 마스킹 패턴 목록 조회하기
@@ -32,7 +32,7 @@ Administrator > Databases > General > Masking Pattern
### 마스킹 패턴 상세 정보 조회/변경/삭제하기
-테이블에서 상세 정보를 조회하려는 아이템을 클릭하면 Drawer가 열리고 상세 정보를 조회, 변경, 또는 삭제할 수 있습니다.
+테이블에서 상세 정보를 조회하려는 항목을 클릭하면 Drawer가 열리고, 상세 정보를 조회하거나 변경 또는 삭제할 수 있습니다.
@@ -41,18 +41,18 @@ Administrator > Databases > General > Masking Pattern > Details
-* **Detecting Pattern** : 민감정보 검출 패턴
-* **Masking Pattern** : 민감정보 마스킹 패턴
+* **Detecting Pattern** : 민감 정보 검출 패턴
+* **Masking Pattern** : 민감 정보 마스킹 패턴
* **Masking Pattern Preview** : 마스킹 패턴 적용 결과 미리보기
* **Raw Data** : 샘플 데이터
- * **Detected Data** : 샘플 데이터에서 Detecting Pattern에 의해 민감정보로 검출된 영역 (푸른색 음영)
- * Preview 테이블 내 Masked Data에서 샘플 데이터에 대한 민감정보 마스킹 결과를 확인할 수 있음
+ * **Detected Data** : 샘플 데이터에서 Detecting Pattern에 의해 민감 정보로 검출된 영역 (푸른색 음영)
+ * Preview 테이블 내 Masked Data에서 샘플 데이터에 대한 민감 정보 마스킹 결과를 확인할 수 있습니다.
`Save` 버튼을 클릭하면 변경 내용이 저장됩니다.
`Delete` 버튼을 클릭하고, 확인 모달에서 `Delete` 버튼을 클릭하면 마스킹 패턴 삭제가 완료됩니다.
-또는 Masking Pattern 목록에서 삭제하려는 아이템을 체크박스로 선택하고 `Delete` 버튼을 클릭하여 삭제할 수 있습니다.
+또는 Masking Pattern 목록에서 삭제하려는 항목을 체크박스로 선택하고 `Delete` 버튼을 클릭하여 삭제할 수 있습니다.
### 마스킹 패턴 추가 등록하기
@@ -68,9 +68,9 @@ Create Pattern
* **Name** : 마스킹 패턴 이름
-* **Detecting Pattern** : 민감정보 검출용 패턴 (정규식)
-* **Masking Pattern** : 민감정보 마스킹용 패턴 (정규식)
-* **Masking Pattern Preview** : 마스킹 패턴이 정확히 입력되었는지 미리보기 하기 위한 정보
+* **Detecting Pattern** : 민감 정보 검출용 패턴 (정규식)
+* **Masking Pattern** : 민감 정보 마스킹용 패턴 (정규식)
+* **Masking Pattern Preview** : 마스킹 패턴이 정확히 입력되었는지 미리 확인하기 위한 정보
* Raw Data에 샘플 데이터를 입력하면 Detected Data에 검출 데이터가 표시됨
* Preview 테이블에 정리된 결과가 표시됨
* 샘플 데이터는 하나만 입력 가능
diff --git a/src/content/ko/administrator-manual/databases/policies/policy-exception.mdx b/src/content/ko/administrator-manual/databases/policies/policy-exception.mdx
index af4cad877..cfd8d07e6 100644
--- a/src/content/ko/administrator-manual/databases/policies/policy-exception.mdx
+++ b/src/content/ko/administrator-manual/databases/policies/policy-exception.mdx
@@ -23,16 +23,15 @@ Policy Exception
2. Data Path : 예외 처리를 적용할 데이터의 경로를 표시합니다. (ex1. MySQL 기준, Database > Table > Column 으로 표시합니다. ex2. Oracle 기준, Database > Schema > Table > Column 으로 표시합니다. ex3. DynamoDB 기준, Table > Column 으로 표시합니다.)
3. Allowed Users: 정책 예외 처리를 적용받을 사용자 이름을 표시합니다.
4. Start Time: 정책 예외 처리를 적용할 시작 시간을 표시합니다.
- 1. Unmasking Request 의 승인 시점을 기준으로 표시합니다.
+ 1. Unmasking Request의 승인 시점을 기준으로 표시합니다.
2. 사후승인으로 요청을 등록한 경우, 요청 시점을 기준으로 표시합니다.
5. End Time: 정책 예외 처리의 종료 시간을 표시합니다.
1. Unmasking Request 요청에서 설정한 Unmasking Expiration 시간을 기준으로 종료시간을 표시합니다.
1. Unmasking Expiration 타입이 End Date 인 경우에는 해당 시간을 종료시간으로 표시합니다.
2. Unmasking Expiration 타입이 Time Duration 인 경우에는 시작 시간 기준으로 시간 간격을 계산하여 종료시간으로 표시합니다.
-6. Status: 정책 예외 처리 여부가 활성화되어 있는지 여부를 Active, Inactive, Expired 로 표시합니다.
- 1. Active: 마스킹 해제 요청에 의해 정책 예외 처리가 적용되어 있으며, 마스킹이 해제되어 표시됩니다. End Time 전까지 Inactive 로 변경할 수 있습니다.
- 2. Inactive: 마스킹 해제 요청에 의해 정책 예외 처리가 비활성화된 상태이며, 마스킹이 적용되어 표시됩니다. End Time 전까지 Active 로 변경할 수 있습니다.
- 3. Expired: 마스킹 해제 요청의 End Time 이 지난 경우 Expired 로 표시하며, Active 또는 Inactive 로 변경할 수 없습니다.
+6. Status: 정책 예외 처리 활성 여부를 Active, Inactive, Expired로 표시합니다.
+ 1. Active: 마스킹 해제 요청에 의해 정책 예외 처리가 적용되어 있으며, 마스킹이 해제되어 표시됩니다. End Time 전까지 Inactive로 변경할 수 있습니다.
+ 2. Inactive: 마스킹 해제 요청에 의해 정책 예외 처리가 비활성화된 상태이며, 마스킹이 적용되어 표시됩니다. End Time 전까지 Active로 변경할 수 있습니다.
+ 3. Expired: 마스킹 해제 요청의 End Time이 지난 경우 Expired로 표시하며, Active 또는 Inactive로 변경할 수 없습니다.
7. Excepted By: 해당 마스킹 해제가 요청된 Unmasking Request를 링크로 표시하며, 클릭 시 All Request의 해당 Request 상세 화면으로 리다이렉션합니다.
-
diff --git a/src/content/ko/administrator-manual/databases/policies/sensitive-data.mdx b/src/content/ko/administrator-manual/databases/policies/sensitive-data.mdx
index a7c26ac43..15386ed21 100644
--- a/src/content/ko/administrator-manual/databases/policies/sensitive-data.mdx
+++ b/src/content/ko/administrator-manual/databases/policies/sensitive-data.mdx
@@ -9,14 +9,14 @@ import { Callout } from 'nextra/components'
### Overview
-조직 내에서 개인정보 또는 민감정보와 같이 관리가 필요한 데이터를 민감데이터 정책으로 설정하는 방법을 확인할 수 있습니다.
+조직 내에서 개인정보 또는 민감 정보와 같이 관리가 필요한 데이터를 민감 데이터 정책으로 설정하는 방법을 확인할 수 있습니다.
Sensitive Data 메뉴에서 정책을 설정할 커넥션을 선택하여 정책을 생성하고, 민감한 데이터를 테이블, 컬럼 기준으로 규칙을 등록하고 관리할 수 있습니다.
-정책으로 생성된 경우 별도 로그를 통해 민감데이터에 접근한 기록을 확인할 수 있고 Alert 기능을 통해 알림을 받아볼 수도 있습니다.
+정책으로 생성된 경우 별도 로그를 통해 민감 데이터 접근 기록을 확인할 수 있고, Alert 기능을 통해 알림을 받아볼 수도 있습니다.
### 민감데이터 정책 생성하기
-새로운 민감데이터 정책을 커넥션 기준으로 등록합니다.
+새로운 민감 데이터 정책을 커넥션 기준으로 등록합니다.
@@ -27,7 +27,7 @@ Administrator > Databases > Policies > Sensitive Data
1. Database 설정 메뉴에서 Policies > Sensitive Data 메뉴로 이동합니다.
2. 우측 상단의 `Create Policy` 버튼을 클릭합니다.
-3. 정책 생성을 위한 다음의 정보들을 입력합니다.
+3. 정책 생성을 위해 다음 정보를 입력합니다.
1. **Policy Name** : 정책을 화면상에서 구별할 수 있는 이름입니다.
2. **Target Connection** : 정책을 적용할 커넥션을 선택합니다. 1개의 정책당 1개의 커넥션을 연결할 수 있습니다.
4. `Save` 버튼을 클릭하여 저장합니다.
@@ -35,7 +35,7 @@ Administrator > Databases > Policies > Sensitive Data
해당 정책이 Sensitive Data 정책 목록에 생성된 것을 확인할 수 있습니다.
-### 민감데이터 정책에 규칙 등록하기
+### 민감 데이터 정책에 규칙 등록하기
정책을 생성하고 나면, 실제로 정책을 적용할 데이터의 경로를 규칙으로 등록합니다.
@@ -50,7 +50,7 @@ Administrator > Databases > Policies > Sensitive Data > Rule List
2. 정책 세부 정보 및 규칙 등록 화면이 표시되고 우측에서 `Add Rule List` 버튼을 클릭합니다.
3. 정책을 적용할 데이터의 경로를 차례대로 선택합니다.
1. **Database Name** : 규칙 등록을 위한 필수 값입니다.
- 2. **Table Name** : 규칙 등록을 위한 필수 값입니다. 이 경우 해당 테이블 데이터 전체가 민감데이터로 설정됩니다.
+ 2. **Table Name** : 규칙 등록을 위한 필수 값입니다. 이 경우 해당 테이블 데이터 전체가 민감 데이터로 설정됩니다.
3. **Column Name** : 선택한 테이블 내의 특정 컬럼에만 정책을 적용하고 싶은 경우 컬럼을 선택합니다.
4. 정책을 적용할 데이터의 민감도 레벨을 선택합니다.
1. High, Medium, Low 3가지 레벨 중 하나를 선택합니다.
@@ -59,7 +59,7 @@ Administrator > Databases > Policies > Sensitive Data > Rule List
Rule List 탭에서 규칙이 등록된 것을 확인할 수 있습니다.
이제 사용자가 해당 데이터에 접근할 경우 Logs 탭에서 접근 이력을 확인할 수 있습니다.
-민감데이터 정책을 알림으로 설정하려는 경우, [Alerts](../../general/company-management/alerts) 문서를 참고하세요.
+민감 데이터 정책을 알림으로 설정하려는 경우, [Alerts](../../general/company-management/alerts) 문서를 참고하세요.
10.2.8부터 Log 탭에서 볼 수 있는 Sensitive data 접근 이력에 사용자가 수행한 쿼리를 포함하도록 개선되었습니다.
diff --git a/src/content/ko/administrator-manual/general.mdx b/src/content/ko/administrator-manual/general.mdx
index ac6b4e93a..822eb857b 100644
--- a/src/content/ko/administrator-manual/general.mdx
+++ b/src/content/ko/administrator-manual/general.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544080057/Ge
### Overview
-General은 관리자 페이지로 넘어오는 첫 관문이자, 보안 설정 관리, 사용자 및 그룹 관리, 워크플로 결재 라인 관리, 통합 연동 및 API 토큰 관리 등 다양한 QueryPie 전반의 일반 설정을 관리하기 위한 페이지입니다.
+General은 관리자 페이지의 첫 관문으로, 보안 설정 관리, 사용자 및 그룹 관리, 워크플로 결재 라인 관리, 통합 연동 및 API 토큰 관리 등 QueryPie 전반의 일반 설정을 관리하는 페이지입니다.
diff --git a/src/content/ko/administrator-manual/general/company-management.mdx b/src/content/ko/administrator-manual/general/company-management.mdx
index 3ae715025..9a57a557e 100644
--- a/src/content/ko/administrator-manual/general/company-management.mdx
+++ b/src/content/ko/administrator-manual/general/company-management.mdx
@@ -21,7 +21,7 @@ Administrator > General > Company Management > General
* [ **General** ](company-management/general) **:** 쿼리파이의 기본 시스템 설정을 적용하는 메뉴입니다.
* [ **Security** ](company-management/security) : 쿼리파이의 보안 설정을 적용하는 메뉴입니다.
-* [ **Allowed Zones** ](company-management/allowed-zones) **** : 쿼리파이의 허용 네트워크 존 설정을 구성하는 메뉴입니다.
+* [ **Allowed Zones** ](company-management/allowed-zones) : 쿼리파이의 허용 네트워크 존 설정을 구성하는 메뉴입니다.
* [ **Channels** ](company-management/channels) : 쿼리파이의 알림을 받을 채널을 구성하는 메뉴입니다.
* [ **Alerts** ](company-management/alerts) : 쿼리파이 알림을 설정하는 메뉴입니다.
* [ **Licenses** ](company-management/licenses) : 쿼리파이의 적용 라이선스 현황을 조회할 수 있는 메뉴입니다.
diff --git a/src/content/ko/administrator-manual/general/company-management/alerts.mdx b/src/content/ko/administrator-manual/general/company-management/alerts.mdx
index 121fa204c..ec50b9917 100644
--- a/src/content/ko/administrator-manual/general/company-management/alerts.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/alerts.mdx
@@ -109,7 +109,7 @@ DAC
Sensitive Data Access
-정의된 조건에 해당하는 민감데이터 조회 알림
+정의된 조건에 해당하는 민감 데이터 조회 알림
@@ -205,7 +205,7 @@ Administrator > General > Company Management > Alerts > Create Alert
1. **Name** : 알림 이름
2. **Alert Type** : 알림 유형을 선택합니다.
- 1. 알림 유형별로 설정 가능한 조건이 상이합니다. 자세한 내용은 하단 문서를 참고해주세요.
+ 1. 알림 유형별로 설정 가능한 조건이 상이합니다. 자세한 내용은 하단 문서를 참고해 주세요.
3. **Message Template** : 알림 메시지 템플릿을 설정합니다.
1. Message Template Variable에서 지원하는 템플릿 변수를 활용하여 커스텀한 메시지를 작성할 수 있습니다.
2. Message Template Variable은 Alert Type 별로 상이합니다.
@@ -221,7 +221,7 @@ Administrator > General > Company Management > Alerts > Create Alert
새로운 결재 요청 등록 알림
* **Request Type** : Workflow 요청 유형
- * DB Access Request, SQL Request, SQL Export Request, Server Access Request, Access Role Request, Unmasking Request 중 택 일
+ * DB Access Request, SQL Request, SQL Export Request, Server Access Request, Access Role Request, Unmasking Request 중 택일
* All Requests (*) : 모든 요청 타입에 대해 알림 발송
* **Urgent Mode** : 사후 승인 여부
* All : 모든 승인 요청 건에 알림 발송
@@ -233,7 +233,7 @@ Administrator > General > Company Management > Alerts > Create Alert
**10.2.2 슬랙 메시지 템플릿 변경 사항**
* Slack > API 방식의 Channel로 전송되는 알림 메시지에서 `{{assignees}}` 에 대한 Slack 사용자 멘션이 지원됩니다.
-* Request Type 선택에 따라 지원되는 템플릿 변수가 상이합니다. 자세한 내용은 별도의 **New Request > 요청 타입별 템플릿 변수** 문서를 참고해주세요.
+* Request Type 선택에 따라 지원되는 템플릿 변수가 상이합니다. 자세한 내용은 별도의 **New Request > 요청 타입별 템플릿 변수** 문서를 참고해 주세요.
**10.2.8 슬랙 메시지 템플릿 변경 사항**
@@ -266,7 +266,7 @@ IP 대역에 따른 사용자 로그인 행위 알림
예) 비정상적인 로그인 시도 시 알림 발송 - 5분간 QueryPie 로그인 실패 3회 누적 시
* Action Count : 3
-* Specific Time Internal (Minutes) : 5
+* Specific Time Interval (Minutes) : 5
#### SQL Execution
@@ -322,20 +322,20 @@ DB 접속 성공 또는 실패 알림
예) 비정상적인 데이터베이스 접속 시도 시 알림 발송 - 5분간 DB 접속 실패 3회 누적 시
* Alert Trigger Condition : Failure
-* Connection Failure Trigger with Internal : On
+* Connection Failure Trigger with Interval : On
* Action Count : 3
-* Specified Time Internal (Minutes) : 5
+* Specific Time Interval (Minutes) : 5
#### Sensitive Data Access
-정의된 조건에 해당하는 민감데이터 조회 알림
+정의된 조건에 해당하는 민감 데이터 조회 알림
* **Criteria** : 알림 발송 기준을 선택합니다.
* Sensitive Level : Sensitive Data Policy > Rule에 설정된 데이터별 민감 레벨 기준
- * Low, Medium, High 중 택 일
+ * Low, Medium, High 중 택일
* Policy : 특정 Sensitive Data Policy 기준
- * 등록된 Sensitive Data Policy 중 택 일
+ * 등록된 Sensitive Data Policy 중 택일
* **Rows** : 알림 발송 기준 행 수 (10.2.2 이후 버전)
* 1 이상 입력 가능합니다.
* **Specific Time Interval (Minutes)** : 알림 발송 기준 시간(분) (10.2.2 이후 버전)
@@ -344,11 +344,11 @@ DB 접속 성공 또는 실패 알림
Sensitive Data Access 알림 타입 사용을 위해서는 민감 데이터 정책에 개인정보가 포함된 테이블 및 컬럼을 사전 정의해야 합니다.
-자세한 내용은 [Sensitive Data](../../databases/policies/sensitive-data) 문서를 참고해주세요.
+자세한 내용은 [Sensitive Data](../../databases/policies/sensitive-data) 문서를 참고해 주세요.
-예1) 민감레벨 High 로 설정된 개인정보 데이터 조회 시 알림 발송
+예1) 민감 레벨 High로 설정된 개인정보 데이터 조회 시 알림 발송
* Criteria : Sensitive Level
* Sensitive Level : High
@@ -394,7 +394,7 @@ Sensitive Data Access 알림 타입 사용을 위해서는 민감 데이터 정
예) 다음과 같은 설정의 경우 Server 접속 실패 이벤트가 5분 이내에 3회 발생 시 알림을 발송하게 됩니다.
* Action Count : 3
-* Specific Time Internal (Minutes) : 5
+* Specific Time Interval (Minutes) : 5
diff --git a/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx b/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx
index 60040ae27..d8c8bb4af 100644
--- a/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx
@@ -225,7 +225,7 @@ Expiration Date
`{{expirationDate}}`
-만료 일자
+만료일자
10.2.2
@@ -268,7 +268,7 @@ Requested Privilege per Connection
`{{connectionPrivilegeNames}}`
-커넥션 별 요청된 Privilege를 목록으로 표시
+커넥션별 요청된 Privilege를 목록으로 표시
* 예:
* Connection A : Read/Write
* Connection B : Read-Only
diff --git a/src/content/ko/administrator-manual/general/company-management/allowed-zones.mdx b/src/content/ko/administrator-manual/general/company-management/allowed-zones.mdx
index 5ccebad02..5c98a77e0 100644
--- a/src/content/ko/administrator-manual/general/company-management/allowed-zones.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/allowed-zones.mdx
@@ -19,7 +19,7 @@ Allowed Zones 페이지에서는, 사용자의 QueryPie 웹 콘솔 접근 및 DB
### 등록된 Allowed Zone 목록 조회하기
Allowed Zone의 목록을 조회하기 위해서는 Administrator > General > Company Management > Allowed Zones 페이지로 접근합니다.
-Allowed Zone 이름으로 검색이 가능합니다.
+Allowed Zone 이름으로 검색할 수 있습니다.
**Default** Allowed Zone은 QueryPie 설치 시에 기본으로 생성되며 모두 허용(0.0.0.0/0) 값을 가집니다.
diff --git a/src/content/ko/administrator-manual/general/company-management/channels.mdx b/src/content/ko/administrator-manual/general/company-management/channels.mdx
index c7e3e530a..d9e652f75 100644
--- a/src/content/ko/administrator-manual/general/company-management/channels.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/channels.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-Channels 페이지에서는 QueryPie에서 발송하는 알림을 수신할 채널을 등록 및 관리합니다.
-현재 QueryPie에서 제공하는 채널 타입은 Slack, Agit, HTTP, Email의 네 가지이며, 채널 등록 사전에 연동을 위한 작업이 필요합니다.
+Channels 페이지에서는 QueryPie에서 발송하는 알림을 수신할 채널을 등록하고 관리합니다.
+현재 QueryPie에서 제공하는 채널 타입은 Slack, Agit, HTTP, Email의 네 가지이며, 채널 등록 전에 연동 작업이 필요합니다.
### 등록된 채널 조회하기
@@ -158,14 +158,14 @@ Slack 내 Webhook 추가 화면
#### 2-2. API 타입으로 연동하기
1. 생성했던 App 을 클릭하여 앱의 Settings 페이지에 진입한 뒤, `App Manifest` 메뉴로 이동합니다.
-2. scopes 영역에 `chat:write`, `users:read`, `users:read.email` 을 추가한 뒤 저장합니다.
+2. scopes 영역에 `chat:write`, `users:read`, `users:read.email`을 추가한 뒤 저장합니다.
Slack API > Apps > Settings > App Manifest
-3. 상단의 노란색 알림 바를 통해 `Reinstall your app` 을 통해 앱을 재시작합니다. (필수)
+3. 상단의 노란색 알림 바에서 `Reinstall your app`을 눌러 앱을 재설치합니다. (필수)
4. `Reinstall to {Workspace_name}` 버튼을 클릭하여 알림을 보낼 Slack 채널을 선택한 뒤 `허용` 버튼을 클릭합니다.
1. Scope를 변경한 뒤 적용하려면, 이 단계를 다시 수행해야 합니다.
5. 해당 Slack 채널로 이동하여 생성한 앱을 추가합니다. (이미 앱을 추가한 상태라면 이 단계는 건너뛸 수 있습니다)
@@ -176,7 +176,7 @@ Slack 내 Webhook 추가 화면
Slack App > Channel Detail
-7. OAuth & Permissions 페이지에서 Bot User OAuth Token 을 복사하고, QueryPie 채널 생성 모달에 붙여넣습니다.
+7. OAuth & Permissions 페이지에서 Bot User OAuth Token을 복사하고, QueryPie 채널 생성 모달에 붙여넣습니다.
diff --git a/src/content/ko/administrator-manual/general/company-management/general.mdx b/src/content/ko/administrator-manual/general/company-management/general.mdx
index 29db4dbcf..e81722efe 100644
--- a/src/content/ko/administrator-manual/general/company-management/general.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/general.mdx
@@ -24,8 +24,8 @@ Administrator > General > Company Management > General
* **Web Base URL** : QueryPie 서비스에 접근하기 위해 사용하는 기본 도메인 주소입니다. [[자세한 내용]](../../../installation/container-environment-variables/querypieweburl)
* **Timezone** : QueryPie 전체에서 표시될 날짜 및 시각 정보에 적용될 타임존을 설정합니다.
* **Date Format** : 날짜 표기 방식을 지정합니다.
-* **Default Display Language** : QueryPie의 기본 언어 설정을 설정합니다. (디폴트: 영어)
-* **Audit Log Retention Period** : 감사로그 보존 주기를 설정합니다. 현재는 5년으로 고정되어 있습니다.
+* **Default Display Language** : QueryPie의 기본 언어를 설정합니다. (기본값: 영어)
+* **Audit Log Retention Period** : 감사 로그 보존 주기를 설정합니다. 현재는 5년으로 고정되어 있습니다.
* **Go to System Properties** : 클릭 시 시스템 설정값 내역을 확인할 수 있습니다.
@@ -56,9 +56,9 @@ Workflow Configurations에서는 결재 상신 및 승인 관련 설정을 변
관리자는 Maximum Approval Duration 항목에서 승인 대기 요청이 자동으로 만료될 때까지의 기간을 1일에서 최대 14일까지 설정할 수 있습니다.
이곳에 설정된 기간은 사용자가 워크플로우를 상신할 때 선택하는 Approval Expiration Date (승인 만료일)의 최대값으로 적용됩니다.
-* Admin > Databases > Configurations의 Maximum Access Duration 또는 Admin > Servers > Configurations의 Maximum Access Duration이 Maximum Approval Duration보다 짧게 설정된 경우, 권한이 이미 만료된 후에 승인이 처리되는 상황을 방지하기 위해 Approval Expiration Date은 더 짧은 Access Expiration Date (권한 만료일)을 따라갑니다.
+* Admin > Databases > Configurations의 Maximum Access Duration 또는 Admin > Servers > Configurations의 Maximum Access Duration이 Maximum Approval Duration보다 짧게 설정된 경우, 권한이 이미 만료된 후에 승인이 처리되는 상황을 방지하기 위해 Approval Expiration Date는 더 짧은 Access Expiration Date(권한 만료일)를 따라갑니다.
-### 워크플로우 사유입력 글자 수 제한 설정
+### 워크플로우 사유 입력 글자 수 제한 설정
워크플로우의 요청 사유(Reason for Request)와 승인, 거부, 취소, 확인 시 입력하는 Comment의 최소 및 최대 글자 수를 설정하는 기능입니다.
이 설정을 통해 관리자는 조직의 정책에 맞춰 입력 글자 수를 관리할 수 있습니다.
@@ -192,10 +192,10 @@ Redirect to custom page for SQL Requests 토글을 활성화합니다.
* 토글을 활성화한 경우
* Administrator > General > Workflow Configurations 페이지에 커스텀 URL을 입력할 수 있는 필드가 나타납니다.
- * User Agent 사용자가 Ledger 테이블에 대해 변경 쿼리를 실행하고 승인 요청을 보낼 경우, `Send Request` 클릭 시 해당 커스텀 URL로 리디렉션되며, 이때 쿼리나 사용자 정보는 전달되지 않습니다.
+ * User Agent 사용자가 Ledger 테이블에 대해 변경 쿼리를 실행하고 승인 요청을 보낼 경우, `Send Request`를 클릭하면 해당 커스텀 URL로 리디렉션되며 이때 쿼리나 사용자 정보는 전달되지 않습니다.
* 토글을 비활성화한 경우
* Administrator > General > Workflow Configurations 페이지에 커스텀 URL을 입력할 수 있는 필드가 표시되지 않습니다.
- * User Agent 사용자가 Ledger 테이블에 대해 INSERT, UPDATE, DELETE 쿼리를 실행하여 워크플로 승인 요청 모달이 표시될 때, `Send Request` 버튼을 클릭하면 기존과 같이 QueryPie 내부의 표준 워크플로 페이지로 이동합니다
+ * User Agent 사용자가 Ledger 테이블에 대해 INSERT, UPDATE, DELETE 쿼리를 실행하여 워크플로 승인 요청 모달이 표시될 때, `Send Request` 버튼을 클릭하면 기존과 같이 QueryPie 내부의 표준 워크플로 페이지로 이동합니다.
### 워크플로우 Request 타입별 사용자 노출 제어 기능
diff --git a/src/content/ko/administrator-manual/general/company-management/licenses.mdx b/src/content/ko/administrator-manual/general/company-management/licenses.mdx
index 9b54aa81f..0f86b2e43 100644
--- a/src/content/ko/administrator-manual/general/company-management/licenses.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/licenses.mdx
@@ -9,13 +9,13 @@ import { Callout } from 'nextra/components'
### Overview
-Licenses 페이지는 현재 QueryPie에서 활성화된 제품 라이선스 키를 업로드 / 삭제 할 수 있고 상태를 확인할 수 있습니다.
+Licenses 페이지는 현재 QueryPie에서 활성화된 제품 라이선스 키를 업로드/삭제할 수 있고 상태를 확인할 수 있습니다.
-11.3.0에서 관리자가 Admin > General > Company Management > Licenses 에서 License key를 업로드할 수 있도록 개선되었습니다.
+11.3.0에서 관리자가 Admin > General > Company Management > Licenses에서 License key를 업로드할 수 있도록 개선되었습니다.
또한 License 상태가 Active / Expired / Waiting 에서 Activated / Available / Scheduled / Expired로 변경되었습니다.
-11.3.0 부터 라이선스 검증이 강화되어 잘못된 라이선스가 있는 경우 쿼리파이 app 실행이 안 되었습니다(잘못된 라이선스를 삭제해야 했음).
-11.5.0 부터 라이선스 검증 오류가 발생하더라도 다른 유효한 라이선스로 QueryPie를 정상적으로 사용할 수 있도록 개선하였습니다.
+11.3.0부터 라이선스 검증이 강화되어 잘못된 라이선스가 있는 경우 쿼리파이 앱 실행이 되지 않았습니다(잘못된 라이선스를 삭제해야 했음).
+11.5.0부터 라이선스 검증 오류가 발생하더라도 다른 유효한 라이선스로 QueryPie를 정상적으로 사용할 수 있도록 개선하였습니다.
잘못된 라이선스는 Expired License 목록에 표시되며 선택할 수 없습니다.
@@ -28,13 +28,13 @@ Administrator > General > Company Management > Licenses
* **라이선스 상태** : License 상태를 기준으로 Available Licenses, Scheduled Licenses, Expired Licenses 세 개의 섹션으로 구분되어 표시됩니다. 각 세부상태는 아래와 같습니다.
* Activated : 현재 활성화된 상태
- * Available : 사용 가능한 license이지만 활성화 하지 않은 상태
+ * Available : 사용 가능한 license이지만 활성화하지 않은 상태
* Scheduled : 등록은 하였으나 License 효력일이 도래하기 전인 상태
* Expired : License 사용기간이 만료된 상태
* **제품명** : 현재 사용 중인 QueryPie 제품명 표시
* **사용 기간** : 시작일, 종료일 표기
* **라이선스 타입** : Production(정식 제품 라이선스), PoC(PoC용 라이선스)
-* **활성 사용자 제한** : **** 활성(Active) 상태로 설정할 수 있는 사용자 수의 최대값을 의미합니다. UNLIMITED로 설정된 경우, Active 상태로 설정 가능한 사용자 수에 제한이 없습니다.
+* **활성 사용자 제한** : 활성(Active) 상태로 설정할 수 있는 사용자 수의 최대값을 의미합니다. UNLIMITED로 설정된 경우, Active 상태로 설정 가능한 사용자 수에 제한이 없습니다.
* **기능 플래그** : QueryPie에서 특정 기능을 사용할 수 있도록 활성화하는 설정 항목입니다. 각 기능 플래그가 활성화된 경우에만 해당 기능을 사용할 수 있습니다.
* MCP:
* QueryPie를 MCP Server로 활성화하여 MCP Tools를 사용할 수 있도록 하는 기능입니다.
@@ -42,7 +42,7 @@ Administrator > General > Company Management > Licenses
* QueryPie DAC의 원장(Ledger) 기능을 활성화하는 기능으로, QueryPie DAC v10.2.0부터 기본 포함된 기능입니다.
-라이선스가 만료 예정이거나 만료된 [QueryPie Customer Portal](https://help.support.querypie.com/) 또는 영업 담당자를 통해 문의주시기 바랍니다.
+라이선스가 만료 예정이거나 만료된 경우 [QueryPie Customer Portal](https://help.support.querypie.com/) 또는 영업 담당자를 통해 문의해 주시기 바랍니다.
### License 파일 업로드
@@ -51,4 +51,4 @@ Administrator > General > Company Management > Licenses
### License 삭제
-* 삭제를 원하는 라이선스의 오른쪽에 위치한 휴지통 아이콘을 클릭해서 삭제할 수 있습니다.
+* 삭제를 원하는 라이선스의 오른쪽에 위치한 휴지통 아이콘을 클릭해 삭제할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/general/company-management/security.mdx b/src/content/ko/administrator-manual/general/company-management/security.mdx
index 31b622916..3d2691edb 100644
--- a/src/content/ko/administrator-manual/general/company-management/security.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/security.mdx
@@ -13,7 +13,7 @@ Security 페이지에서 QueryPie 전반에 대한 보안 설정을 관리할
이 문서에서는 각 보안 설정에 대한 설명을 제공합니다.
-10.3.0 부터 각 서비스 별 설정 항목이 Administrator > General > Security 하위에서 각 서비스(Databases / Servers / Kubernetes) 의 General 하위(Administrator > `{Service}` > General > Configurations)로 이동되었습니다.
+10.3.0부터 각 서비스별 설정 항목이 Administrator > General > Security 하위에서 각 서비스(Databases / Servers / Kubernetes)의 General 하위(Administrator > `{Service}` > General > Configurations)로 이동되었습니다.
### 웹 콘솔 로그인 설정
@@ -63,7 +63,7 @@ QueryPie 계정의 패스워드 정책을 설정할 수 있습니다.
* Special character (e.g., !@#$%^&*) : 특수문자 필수
* Limit 3 repeating characters and numbers (e.g., aaa, bbb) : 3자 이상 반복되는 문자/숫자 제한
* Limit 3 consecutive characters and numbers (e.g., abc, 123) : 3자 이상 연속되는 문자/숫자 제한
- * Restrict nearby characters on the keyboard (e.g., qwe, ert) : : 3자 이상 키보드 상 나란히 있는 문자열 제한
+ * Restrict nearby characters on the keyboard (e.g., qwe, ert) : 3자 이상 키보드 상 나란히 있는 문자열 제한
* Does not contain part of personal information (Username, Primary email) : 패스워드 내 개인정보(Username, Primary email) 사용 제한
@@ -79,7 +79,7 @@ QueryPie 계정의 패스워드 정책을 설정할 수 있습니다.
* 지정된 시간 동안 활동이 없을 경우 타임아웃 처리
* **Agent Session Timeout** : 에이전트 세션 타임아웃 기준 (Default : 1,440분)
* 지정된 시간 동안 에이전트 앱 로그인을 유지하고, 경과 시 로그아웃 처리
-* **User Inactivity Timeout (on agent)** : Agent Session Timeout 기능에 추가로 Agent가 사용자의 마우스, 키보드 입력을 모니터링하고 지정된 시간을 초과하여 행위(키보드의 키 입력, 마우스 클릭, 마우스 포인터 이동, 마우스 휠 조작, 마우스 드래그)가 없으면 세션을 강제 종료합니다. 유휴 상태인 경우, 장시간 쿼리를 실행하고 있어도 마우스 및 키보드 움직임이 없다면 무조건 세션이 종료되어 로그아웃처리 됩니다. 사용자 행위 감시는 30초마다 수행합니다. 최대 유휴 만료시간이 Agent Session Timeout을 초과 할 수 없습니다.
+* **User Inactivity Timeout (on agent)** : Agent Session Timeout 기능에 추가로 Agent가 사용자의 마우스, 키보드 입력을 모니터링하고 지정된 시간을 초과하여 행위(키보드의 키 입력, 마우스 클릭, 마우스 포인터 이동, 마우스 휠 조작, 마우스 드래그)가 없으면 세션을 강제 종료합니다. 유휴 상태인 경우, 장시간 쿼리를 실행하고 있어도 마우스 및 키보드 움직임이 없다면 무조건 세션이 종료되어 로그아웃 처리됩니다. 사용자 행위 감시는 30초마다 수행합니다. 최대 유휴 만료 시간은 Agent Session Timeout을 초과할 수 없습니다.
**User Inactivity Timeout (on agent) 설정 예시**
@@ -129,7 +129,7 @@ QueryPie 접속 시 IP 제한 정책을 설정할 수 있습니다.
* `Admin Page Access Control`에 IP를 추가할 경우, 해당 IP는 반드시 상위의 **All Users** 설정에도 포함되어야 합니다. 만약 **All Users** 에 등록되지 않은 IP를 추가하고 저장을 시도할 경우, 오류가 발생하며 설정이 저장되지 않습니다.
-**Q. 만약 사용자가 허용되지 않은 IP 에서 QueryPie 웹 콘솔 접속 시도 시 어떤 화면을 보게 되나요?**
+**Q. 만약 사용자가 허용되지 않은 IP에서 QueryPie 웹 콘솔 접속을 시도하면 어떤 화면을 보게 되나요?**
A. 허용되지 않은 IP에서 접속 시도 시 QueryPie 웹 콘솔 내 어떤 페이지이든 접근이 불가하여 아래와 같은 안내 화면을 보게 됩니다.
만약 All Users에 기본값(0.0.0.0/0)이 등록되어 있고, 개별 사용자에게 특정 Allowed Zone 이 설정되어 있다면 로그인 페이지까지는 접속이 가능하나 로그인은 불가하게 됩니다.
@@ -142,7 +142,7 @@ Each User 설정의 IP 접근 차단 시 화면
-
+
All User 설정의 IP 접근차단 시 화면
@@ -169,7 +169,7 @@ Vault 등록은 General > Integrations 메뉴에서 수행합니다.
**Q. Secret Store 활성화를 해제하고 싶은데, 토글이 비활성화 상태입니다.**
-A. Administrator > General > Integrations > HashiCorp Valut 메뉴에 등록된 Vault 가 남아있는지 확인해보세요.
+A. Administrator > General > Integrations > HashiCorp Vault 메뉴에 등록된 Vault가 남아 있는지 확인해 보세요.
등록된 Vault가 모두 제거된 후 토글 비활성화 가능합니다.
@@ -205,4 +205,3 @@ Server Group 상세 페이지 내 Accounts > Secret Store 선택
* Export a file with Encryption : 파일 다운로드 시 암호 입력 여부
* Required 선택 시, 파일 다운로드 시에 파일 암호 지정 필수
-
diff --git a/src/content/ko/administrator-manual/general/system.mdx b/src/content/ko/administrator-manual/general/system.mdx
index d70ccd1de..e1651da1d 100644
--- a/src/content/ko/administrator-manual/general/system.mdx
+++ b/src/content/ko/administrator-manual/general/system.mdx
@@ -16,6 +16,6 @@ QueryPie의 시스템 설정을 관리하는 메뉴입니다.
* [Integrations](system/integrations) : SIEM 서비스 및 Secret Store 연동 관리
* [API Token](system/api-token) : External API Token 관리
-* [Jobs](system/jobs) : QueryPie 내부의 주기적/수동 작업 일람
+* [Jobs](system/jobs) : QueryPie 내부의 주기적/수동 작업 목록
자세한 내용은 각 하위 메뉴에 대한 설명을 참고해 주세요.
diff --git a/src/content/ko/administrator-manual/general/system/api-token.mdx b/src/content/ko/administrator-manual/general/system/api-token.mdx
index 3d4b93433..4d1ccf333 100644
--- a/src/content/ko/administrator-manual/general/system/api-token.mdx
+++ b/src/content/ko/administrator-manual/general/system/api-token.mdx
@@ -19,7 +19,7 @@ QueryPie의 기능을 웹 콘솔 외부에서 사용할 수 있는 API로, 10.0
* **QueryPie API V2**
* 쿼리파이 버전 9.16.1부터 V2 API를 지원합니다.
* 호출 경로는 `{querypie url}/api/external/v2/`로 기존의 API V0.9에 영향 없이 이용 가능합니다.
-* API 호출 시 필요한 기본 헤더는 아래와 같습니다. 자세한 API 명세는 API 문서를 참고해주세요.
+* API 호출 시 필요한 기본 헤더는 아래와 같습니다. 자세한 API 명세는 API 문서를 참고해 주세요.
| **Key** | **Value** |
| ------------- | ---------------------- |
@@ -34,7 +34,7 @@ API 토큰 사용 시 유의사항은 다음과 같습니다.
* API 토큰 연장 시, Update 버튼을 누른 시점으로부터 토큰 생성 시 설정된 주기만큼 만료일자가 늘어납니다.
-제공 API 목록 및 명세는 Administrator > General > System > API Token 우측 상단의 `API Docs` 를 클릭을 통해 조회 가능한 API 문서에서 확인할 수 있습니다.
+제공 API 목록 및 명세는 Administrator > General > System > API Token 우측 상단의 `API Docs`를 클릭해 조회 가능한 API 문서에서 확인할 수 있습니다.
@@ -64,16 +64,16 @@ Administrator > General > System > API Token > Create API Token
1. API Token 페이지에서 우측 상단의 `Create API Token` 버튼을 클릭합니다.
-2. 토큰 생성을 위한 다음의 정보들을 입력합니다.
+2. 토큰 생성을 위해 다음 정보를 입력합니다.
1. **API Name** : 식별 가능한 API 토큰의 이름을 기입합니다.
2. **Validity Period Type** : 토큰의 만료 기한을 지정합니다.
1. Never Expire 선택 시 토큰을 영구적으로 사용할 수 있으나, 권장하지 않습니다.
- 3. **Scopes : API 토큰으로 수행할 수 있는 권한을 선택합니다.**
+ 3. **Scopes** : API 토큰으로 수행할 수 있는 권한을 선택합니다.
1. Full Access : 관리자 기능 전체를 수행할 수 있는 권한입니다.
- 2. Select Role : 원하는 Admin Role 을 선택하여 권한 범위를 제한합니다.
- * Admin Role 이 아무것도 입력되지 않은 상태로 저장할 수 있으며, 이 경우 API Token으로 수행할 수 있는 작업이 없습니다.
+ 2. Select Role : 원하는 Admin Role을 선택하여 권한 범위를 제한합니다.
+ * Admin Role이 아무것도 입력되지 않은 상태로 저장할 수 있으며, 이 경우 API Token으로 수행할 수 있는 작업이 없습니다.
4. **Allowed Zones** : API 토큰 사용이 가능한 IP 대역을 정의합니다.
- * Admin > General > Company Management > Allowed Zones 내 정의해놓은 Allowed Zone을 매핑하여 API 호출 IP ACL을 설정합니다.
+ * Admin > General > Company Management > Allowed Zones 내 정의된 Allowed Zone을 매핑하여 API 호출 IP ACL을 설정합니다.
5. **Description** : 해당 API 토큰에 대한 설명을 작성합니다.
3. `Ok` 버튼을 클릭하면 API Token 생성이 완료됩니다.
4. 생성 완료 모달에서 최초에 한하여 API Token 정보를 확인할 수 있습니다.
@@ -105,10 +105,10 @@ General Settings > System > API Token > Edit API Token
3. Never Expire로 변경 시 만료일시가 없어지나, 권장하지 않습니다.
3. **Scopes** : API Token으로 수행할 수 있는 권한 범위를 변경합니다.
1. Full Access : 관리자 기능 전체를 수행할 수 있는 권한입니다.
- 2. Select Role : 원하는 Admin Role 을 선택하여 권한 범위를 제한합니다.
- * Admin Role 이 아무것도 입력되지 않은 상태로 저장할 수 있으며, 이 경우 API Token으로 수행할 수 있는 작업이 없습니다.
+ 2. Select Role : 원하는 Admin Role을 선택하여 권한 범위를 제한합니다.
+ * Admin Role이 아무것도 입력되지 않은 상태로 저장할 수 있으며, 이 경우 API Token으로 수행할 수 있는 작업이 없습니다.
4. **Allowed Zones** : API 토큰 사용이 가능한 IP 대역을 정의합니다.
- * Admin > General > Company Management > Allowed Zones 내 정의해놓은 Allowed Zone을 매핑하여 API 호출 IP ACL을 설정합니다.
+ * Admin > General > Company Management > Allowed Zones 내 정의된 Allowed Zone을 매핑하여 API 호출 IP ACL을 설정합니다.
5. **Description** : 해당 API 토큰에 대한 설명을 변경하고자 할 경우 입력합니다.
3. `OK` 버튼을 눌러 변경 내용을 저장합니다.
diff --git a/src/content/ko/administrator-manual/general/system/integrations.mdx b/src/content/ko/administrator-manual/general/system/integrations.mdx
index 8d4d7cf6b..a7c52845e 100644
--- a/src/content/ko/administrator-manual/general/system/integrations.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-Integration 메뉴에서는 외부 보안 서비스와의 연동을 간편하게 지원합니다.
-다양한 보안 툴과의 연동을 통해 시스템 보안을 강화하고, 시스템의 복잡성을 줄이며, 관리 및 유지 보수를 단순화할 수 있습니다.
+Integrations 메뉴에서는 외부 보안 서비스와의 연동을 간편하게 지원합니다.
+다양한 보안 도구와의 연동을 통해 시스템 보안을 강화하고, 시스템의 복잡성을 줄이며, 관리 및 유지 보수를 단순화할 수 있습니다.
10.0.0 버전 현재, SIEM/SOAR 및 Secret Store 연동을 지원하고 있으며, 지원하고 있는 SIEM 서비스는 Syslog, Splunk의 2종입니다.
@@ -41,4 +41,3 @@ Integration 설정을 위해서는 System admin 권한이 필요합니다.
* [OAuth Client Application](integrations/oauth-client-application)
* [Identity Providers](integrations/identity-providers)
-
diff --git a/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx b/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx
index 605bd5254..cdfb38fca 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx
@@ -327,7 +327,7 @@ Okta Admin Console > Security > Administrators > Roles > Create new
* Save role을 눌러 커스텀 롤을 저장합니다.
* Resources 탭으로 이동합니다.
* Create new resource set을 선택합니다.
- * 이미 할당할 권한 범위 지정을 위해 만들어두신 resource set이 있다면 본 단계를 넘어가 10번 단계를 진행합니다.
+ * 이미 할당할 권한 범위 지정을 위해 만들어둔 resource set이 있다면 본 단계를 넘어가 10번 단계로 이동합니다.
* Name (예. MinimumResources) 및 Description을 정의한 뒤 이하의 범위를 검색하여 지정합니다.
* User : 쿼리파이 사용자 전부 선택
* Group : 쿼리파이 사용 그룹 전부 선택
@@ -480,7 +480,7 @@ One Login SAML Custom Connector 설정 및 Metadata XML 다운로드
* 화면 좌측의 Configuration 메뉴를 선택한 뒤 화면 우측 상단의 More Actions > SAML Metadata를 클릭합니다.
* 다운로드된 XML 파일을 확인합니다.
-One Login SAML Custom Connector 설정에 대한 자세한 내용은 [https://onelogin.service-now.com/support?id=kb_article&sys_id=8a1f3d501b392510c12a41d5ec4bcbcc&kb_category=de885d2187372d10695f0f66cebb351f](https://onelogin.service-now.com/support?id=kb_article&sys_id=8a1f3d501b392510c12a41d5ec4bcbcc&kb_category=de885d2187372d10695f0f66cebb351f) 의 내용을 참고 바랍니다.
+One Login SAML Custom Connector 설정에 대한 자세한 내용은 [https://onelogin.service-now.com/support?id=kb_article&sys_id=8a1f3d501b392510c12a41d5ec4bcbcc&kb_category=de885d2187372d10695f0f66cebb351f](https://onelogin.service-now.com/support?id=kb_article&sys_id=8a1f3d501b392510c12a41d5ec4bcbcc&kb_category=de885d2187372d10695f0f66cebb351f) 의 내용을 참고하시기 바랍니다.
* **Identity Provider Metadata** : One Login에서 다운로드한 XML 파일의 내용을 복사해서 붙여넣습니다.
@@ -548,5 +548,3 @@ Custom Identity Provider는 인증 API 서버를 사용하는 특수한 경우
* 0.0 ~ 1.0 사이의 값을 입력합니다. (기본값은 0.1)
* 예) 기존 유저가 100명이고, Allowed User Deletion Rate Threshold 0.1 인 경우, 다시 동기화 하였을 때, 삭제된 유저가 10명 이상이면 동기화가 실패합니다.
* 11.3.0 이전 버전에서 동기화 설정된 상태에서, 11.3.0으로 제품을 업그레이드하면 이 값이 1.0 으로 기본 설정됩니다.
-
-
diff --git a/src/content/ko/administrator-manual/general/system/integrations/identity-providers/integrating-with-aws-sso-saml-20.mdx b/src/content/ko/administrator-manual/general/system/integrations/identity-providers/integrating-with-aws-sso-saml-20.mdx
index 274d1cf9e..f04f287c4 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/identity-providers/integrating-with-aws-sso-saml-20.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/identity-providers/integrating-with-aws-sso-saml-20.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드 애플리케이션 및 SAML 2.0을 통해 사용자 연동을 지원합니다.
+QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드 애플리케이션과 SAML 2.0을 통해 연동할 수 있습니다.
사용자를 동기화하여 접근 권한을 부여하고 정책을 적용할 수 있습니다.
@@ -41,10 +41,10 @@ QueryPie의 Identity Providers Integration 설정에서 SAML을 Type으로 선
-1. 생성된 애플리케이션 우측 상단에서 작업 > 속성 매핑 편집 으로 이동합니다.
+1. 생성된 애플리케이션 우측 상단에서 작업 > 속성 매핑 편집으로 이동합니다.
2. 애플리케이션 내 사용자 속성과 매핑 값, 형식을 위 스크린샷을 참고하여 다음과 같이 입력합니다.
-| **애플리케이션 내 사용자 속성** | **IAM Identity Center 의 문자열 값 또는 사용자 속성으로 매핑** | **형식** |
+| **애플리케이션 내 사용자 속성** | **IAM Identity Center의 문자열 값 또는 사용자 속성으로 매핑** | **형식** |
| --------------------- | ------------------------------------------------ | ------------ |
| Subject | $`{user:email}` | emailAddress |
| firstName | $`{user:givenName}` | basic |
@@ -63,10 +63,10 @@ Administrator > General > User Management > Authentication
-* Administrator > Admin > General > System > Integration 에서 Authentication 섹션의 하위에서 Identity Provider를 선택합니다.
+* Administrator > General > System > Integrations에서 Authentication 섹션 하위의 Identity Provider를 선택합니다.
* Add 버튼을 눌러 SAML 형식으로 IdP를 등록합니다.
* **Name** : 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
- * **Type** : SAML 을 선택합니다.
+ * **Type** : SAML을 선택합니다.
* **Identity Provider Metadata** : AWS에서 애플리케이션 > 작업 > 구성 편집 화면에서 IAM Identity Center SAML 메타데이터 파일을 다운로드한 SAML metadata XML의 내용을 복사해서 붙여 넣습니다.
* `Save` 버튼을 클릭하여 저장합니다.
@@ -78,4 +78,3 @@ Administrator > General > User Management > Authentication
로그인 페이지에서 `Login with SAML` 버튼을 통해 AWS 인증하여 QueryPie에 로그인합니다.
-
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-google-cloud-api-for-oauth-20.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-google-cloud-api-for-oauth-20.mdx
index 06d9539bf..303d9352f 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-google-cloud-api-for-oauth-20.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-google-cloud-api-for-oauth-20.mdx
@@ -20,7 +20,7 @@ OAuth 2.0 인증을 사용하기 위한 Google Cloud API Integration
#### OAuth 2.0 Client ID 추가
-1. General > System > Integration 메뉴를 선택합니다.
+1. General > System > Integrations 메뉴를 선택합니다.
2. Authentication 항목 아래에서 Google Cloud API 타일을 클릭합니다.
3. OAuth 2.0 Client IDs 항목의 `+Add` 버튼을 클릭합니다.
@@ -43,7 +43,7 @@ OAuth 2.0 인증을 사용하기 위한 Google Cloud API Integration
#### OAuth 2.0 Client ID 수정
1. 목록에서 수정하고자 하는 특정 Client ID 행을 클릭합니다.
-2. 팝업창에 정보를 수정하고 Save 버튼을 눌러 저장합니다.
+2. 팝업 창에서 정보를 수정하고 Save 버튼을 눌러 저장합니다.
#### OAuth 2.0 Client ID 삭제
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-email.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-email.mdx
index ba9c48880..6adea399b 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-email.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-email.mdx
@@ -28,21 +28,21 @@ Email 발송을 위해서는 SMTP 서버가 필요하며, QueryPie에서는 SMTP
Email Integration 상세페이지
-4. SMTP 설정을 생성하기 위해 다음의 정보들을 입력합니다.
+4. SMTP 설정을 생성하기 위해 다음 정보를 입력합니다.
1. **Email Server Name** : 식별이 용이하도록 임의의 이름을 입력합니다.
- 2. **Host** : SMTP 서버의 hostname (FQDN) 을 입력합니다.
+ 2. **Host** : SMTP 서버의 hostname(FQDN)을 입력합니다.
3. **Secure** : 암호화 전송방식을 선택합니다. TLS, STARTTLS 중 하나를 선택할 수 있습니다. 기본값은 TLS입니다. STARTTLS는 SMTP Server가 TLS를 사용할 수 없다면 평문을 사용합니다.
4. **Port** : SMTP 서버가 사용하는 포트 번호를 입력합니다.
5. **Timeout (milliseconds)** : SMTP의 응답을 대기하는 임계값을 입력합니다. 기본값은 60000입니다. 반드시 필요한 경우가 아니라면 가급적 이 값을 수정하지 않도록 합니다.
6. **Sender Email Address** : 메일 발신자의 메일 주소를 입력합니다.
7. **Sender Name** : 메일 발신자의 이름으로 표시될 내용을 입력합니다.
8. **Support Email Address (Reply-to)** : 쿼리파이에서 SMTP 서버로 발송하는 메일은 모두 발신전용 메일입니다. Sender Email Address에 입력한 발신전용 메일 주소는 사용자의 회신 메일을 받지 못하므로 경우에 따라 메일 수신자가 기술지원을 요청해야 할 필요가 있을 때 메일을 수신할 주소를 제공할 필요가 있습니다. 10.2.2 기준 암호초기화 email 템플릿, 2차 인증용 인증코드 메일 템플릿에서 여기서 지정한 support email address 를 사용하도록 되어 있습니다.
- 9. **SMTP Server Requires Authentication 스위치** : SMTP 서버에 접속 및 Email 발송을 위해 인증 필요 여부에 따라 On 또는 Off 를 선택합니다. On을 할 경우 User, Password 를 입력해야 합니다.
+ 9. **SMTP Server Requires Authentication 스위치** : SMTP 서버에 접속 및 Email 발송을 위해 인증 필요 여부에 따라 On 또는 Off를 선택합니다. On을 할 경우 User, Password를 입력해야 합니다.
1. User : 인증을 위한 사용자를 입력합니다. 형식은 일반적으로 email 주소입니다.
2. Password : 인증 계정의 암호를 입력합니다.
10. **Send Workflow Notification via Email 스위치** : 결재 요청 수신, 승인/반려 처리 등 워크플로우 관련 이벤트 발생 시 관련자에게 이메일 알림을 발송할지 여부를 선택합니다.
11. **Test 버튼** : SMTP 설정이 접속에 문제 없는지 확인합니다.
- 12.
+
@@ -55,7 +55,7 @@ Email 발송을 위해서는 SMTP 서버가 필요하며, QueryPie에서는 SMTP
1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Email 타일을 클릭하여 상세 페이지로 이동합니다.
-3. 상세페이지 Email sender에 표시된 SMTP 설정에 대해 Edit 버튼을 누릅니다.
+3. 상세 페이지 Email sender에 표시된 SMTP 설정에 대해 Edit 버튼을 누릅니다.
@@ -68,7 +68,7 @@ Email 발송을 위해서는 SMTP 서버가 필요하며, QueryPie에서는 SMTP
1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Email 타일을 클릭하여 상세 페이지로 이동합니다.
-3. Sent Email History 목록을 확인합니다. 이 목록에 저장되는 email 발송 이력은 30일 동안 보관되고 30일 이전의 내용은 삭제됩니다.
+3. Sent Email History 목록을 확인합니다. 이 목록에 저장되는 Email 발송 이력은 30일 동안 보관되고 30일 이전 내용은 삭제됩니다.
@@ -80,7 +80,7 @@ Email 발송을 위해서는 SMTP 서버가 필요하며, QueryPie에서는 SMTP
1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Email 타일을 클릭하여 상세 페이지로 이동합니다.
-3. 상세페이지 Email sender에 표시된 SMTP 설정에 대해 Delete 버튼을 누릅니다. SMTP 설정을 사용하는 Alert, MFA 등의 설정이 존재하는 경우 SMTP 설정을 삭제할 수 없습니다. 먼저 관련 설정을 모두 삭제해야 삭제 가능합니다.
+3. 상세 페이지 Email sender에 표시된 SMTP 설정에 대해 Delete 버튼을 누릅니다. SMTP 설정을 사용하는 Alert, MFA 등의 설정이 존재하는 경우 SMTP 설정을 삭제할 수 없습니다. 먼저 관련 설정을 모두 삭제해야 삭제할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-event-callback.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-event-callback.mdx
index e249b879f..824ce41da 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-event-callback.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-event-callback.mdx
@@ -13,7 +13,7 @@ Event Callback 연동은 웹훅(Webhook)을 통해 QueryPie에서 발생하는
### Event Callback 설정
-1. Administrator > General > System > Integrations 메뉴로 이동합니다
+1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Event Callback 타일을 클릭하여 상세 페이지로 이동합니다.
3. 상세 페이지에 있는 `+ Create` 버튼을 클릭하면 Event Callback을 생성할 수 있는 팝업이 표시됩니다.
@@ -24,7 +24,7 @@ Event Callback Integration 상세페이지
-1. Event Callback 설정을 위해 다음의 정보들을 입력합니다.
+4. Event Callback 설정을 위해 다음 정보를 입력합니다.
* **Name** : 식별이 용이하도록 임의의 이름을 입력합니다.
* **Callback URL** : 이벤트 알림을 수신할 외부 애플리케이션의 웹훅 URL을 입력합니다.
* **Status** : 웹훅의 동작 상태를 선택합니다.
@@ -46,7 +46,7 @@ Event Callback Integration 상세페이지
-1. `Create` 버튼을 눌러 설정을 저장합니다.
+5. `Create` 버튼을 눌러 설정을 저장합니다.
### Event Callback 설정 수정
@@ -60,7 +60,7 @@ Event Callback Integration 상세페이지
1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Event Callback 타일을 클릭하여 상세 페이지로 이동합니다.
3. 생성된 Event Callback 목록에서 삭제하려는 항목의 좌측 체크박스를 체크합니다.
-4. 목록 좌측 상단에서 `Delete`버튼을 클릭합니다
+4. 목록 좌측 상단에서 `Delete` 버튼을 클릭합니다.
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-secret-store.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-secret-store.mdx
index ebca6e927..e7406bcf5 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-secret-store.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-secret-store.mdx
@@ -11,7 +11,7 @@ import { Callout } from 'nextra/components'
Integrations 메뉴에서는 Secret Store의 정보를 입력하고 관리합니다.
-Secret Store 를 통해 안전하게 DB 및 서버 인증 정보를 관리할 수 있고, 사용자에게 직접적인 인증 정보 노출 없이 DB 및 서버에 안전하게 접속이 가능합니다.
+Secret Store를 통해 안전하게 DB 및 서버 인증 정보를 관리할 수 있고, 사용자에게 직접적인 인증 정보를 노출하지 않고도 DB 및 서버에 안전하게 접속할 수 있습니다.
커넥션 접속 정보 저장 시 인증정보를 QueryPie 내부에 저장하는 것이 아닌 Secret Store 에서 가져와 인증할 수 있도록 설정할 수 있습니다.
실제 [Secret Store의 사용](../../company-management/security) 여부는 Security메뉴에서 설정할 수 있습니다.
@@ -136,7 +136,7 @@ Administrator > General > System > Integrations > Microsoft Active D
**Active Directory 삭제 시 유의 사항**
Active Directory 연동 정보를 삭제하기 전에, 해당 AD 도메인과 연결된 모든 개인 계정(UPN)을 먼저 삭제해야 합니다.
-Admin > Servers> Account Management > Active Directory 탭에서 관련 계정을 모두 삭제한 후 다음 절차를 진행해 주십시오.
+Admin > Servers> Account Management > Active Directory 탭에서 관련 계정을 모두 삭제한 후 다음 절차를 수행해 주십시오.
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx
index 90ed17764..75e75c237 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx
@@ -34,11 +34,11 @@ App Manifest를 이용하여 QueryPie DM 연동 전용 Slack App을 생성합니
-3. Pick a workspace 모달에서 QueryPie와 연동할 Slack Workspace를 선택한 뒤 다음 단계로 진행합니다.
+3. Pick a workspace 모달에서 QueryPie와 연동할 Slack Workspace를 선택한 뒤 다음 단계로 이동합니다.
-4. Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다. 미리 채워져 있는 내용들을 삭제하고 아래의 App Manifest를 붙여넣은 뒤 다음 단계로 진행합니다. :light_bulb_on: `{{..}}` 안의 값은 원하는 값으로 변경해 주세요.
+4. Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다. 미리 채워져 있는 내용을 삭제하고 아래 App Manifest를 붙여넣은 뒤 다음 단계로 이동합니다. :light_bulb_on: `{{..}}` 안의 값은 원하는 값으로 변경해 주세요.
```
{
"display_information": {
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm/slack-dm-workflow-notification-types.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm/slack-dm-workflow-notification-types.mdx
index ccf49a0f2..954911f0c 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm/slack-dm-workflow-notification-types.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm/slack-dm-workflow-notification-types.mdx
@@ -33,13 +33,13 @@ Workflow의 다섯 가지 타입(SQL Request, SQL Export Request, DB Access Requ
각 단계의 승인자가 여러 명인 경우에는 해당 승인자 모두에게 메시지가 발송됩니다.
이때 승인자 중 대리결재를 설정한 사용자가 있다면, 해당 대리결재자에게도 메시지가 발송됩니다.
-대리결재 관련 자세한 설정 방법은 [요청 부가 기능](../../../../../user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc) 내 **대리결재 사용하기** 문서를 참고해주시기 바랍니다.
+대리결재 관련 자세한 설정 방법은 [요청 부가 기능](../../../../../user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc) 내 **대리결재 사용하기** 문서를 참고해 주시기 바랍니다.
QueryPie 관리자의 사전 설정에 따라, 메시지를 받은 승인자는 Slack에서 승인/반려를 할 수도 있습니다.
필요한 설정은 상단의 ‘Slack DM 설정하기’를 확인해주세요.
액션 버튼이 없을지라도 `Details` 버튼은 항상 포함됩니다.
해당 버튼 클릭 시, 웹브라우저가 실행되어 QueryPie 로그인 창이 나타납니다.
-로그인 성공 시 Workflow 디테일페이지로 이동합니다.
+로그인 성공 시 Workflow 디테일 페이지로 이동합니다.
사후승인 (Urgent Mode) 기안인 경우에는 아래와 같이 해당 사실이 메시지에 함께 안내됩니다.
사후승인 요청 건이므로, 액션 버튼을 사용 중이더라도 `Approve` 버튼만 나타납니다.
@@ -63,7 +63,7 @@ Workflow의 네 가지 타입(SQL Request, SQL Export Request, DB Access Request
별도의 액션 버튼은 포함되지 않으며, `Details` 버튼이 포함됩니다.
해당 버튼 클릭 시, 웹브라우저가 실행되어 QueryPie 로그인 창이 나타납니다.
-로그인 성공 시 Workflow 디테일페이지로 이동합니다.
+로그인 성공 시 Workflow 디테일 페이지로 이동합니다.
사후승인 (Urgent Mode) 기안인 경우에는 반려 케이스가 존재하지 않습니다.
따라서 반려 메시지도 존재하지 않습니다.
@@ -79,7 +79,7 @@ Workflow의 네 가지 타입(SQL Request, SQL Export Request, DB Access Request
별도의 액션 버튼은 포함되지 않으며, `Details` 버튼이 포함됩니다.
해당 버튼 클릭 시, 웹브라우저가 실행되어 QueryPie 로그인 창이 나타납니다.
-로그인 성공 시 Workflow 디테일페이지로 이동합니다.
+로그인 성공 시 Workflow 디테일 페이지로 이동합니다.
사후승인 (Urgent Mode) 기안인 경우에도 모든 사후승인이 완료되고 나면 요청자에게 해당 메시지가 발송됩니다.
@@ -91,7 +91,7 @@ Workflow에서 Execute 행동을 포함하는 두 가지 타입 (SQL Request, SQ
별도의 액션 버튼은 포함되지 않으며, `Details` 버튼이 포함됩니다.
해당 버튼 클릭 시, 웹브라우저가 실행되어 QueryPie 로그인 창이 나타납니다.
-로그인 성공 시 Workflow 디테일페이지로 이동합니다.
+로그인 성공 시 Workflow 디테일 페이지로 이동합니다.
해당 페이지에서 SQL Request 및 SQL Export Request를 실행할 수 있습니다.
사후승인 (Urgent Mode) 기안인 경우에는 기안 상신 즉시 실행자에게 메시지가 발송됩니다.
@@ -113,9 +113,8 @@ Urgent Mode로 상신된 기안이 하루 이상 미승인 상태인 것을 알
각 단계의 승인자가 여러 명인 경우에는 해당 승인자 모두에게 메시지가 발송됩니다.
이때 승인자 중 대리결재를 설정한 사용자가 있다면, 해당 대리결재자에게도 메시지가 발송됩니다.
-대리결재 관련 자세한 설정 방법은 [요청 부가 기능](../../../../../user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc) 내 **대리결재 사용하기** 문서를 참고해주시기 바랍니다.
+대리결재 관련 자세한 설정 방법은 [요청 부가 기능](../../../../../user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc) 내 **대리결재 사용하기** 문서를 참고해 주시기 바랍니다.
미승인 기안 1건마다 메시지가 1건이므로, 미승인 기안이 여러 건이라면 메시지도 여러 건 발송됩니다.
발송 시각은 매일 아침 10시이며, 업무일과 휴일을 구분하지 않습니다.
-
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx
index 32980618f..a83dde84b 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx
@@ -27,7 +27,7 @@ Splunk 연계 권장 아키텍처
Splunk에서 권장하는 Syslog-Splunk 연계를 위한 아키텍처는 다음과 같습니다.
-1. 별도 syslog server를 통한 1차 수집 이후 Splunk 로 전송
+1. 별도 syslog server를 통한 1차 수집 이후 Splunk로 전송
2. Universal forwarder / Heavy forwarder를 통해 Splunk로 전송
@@ -50,7 +50,7 @@ QueryPie는 고객 편의를 위해 TCP, UDP, HTTP, HTTPS 프로토콜을 사용
-1. Destination 정보를 생성하기 위해 다음의 정보들을 입력합니다.
+1. Destination 정보를 생성하기 위해 다음 정보를 입력합니다.
1. **Destination Name** : syslog를 수신하는 주체를 식별할 수 있도록 적당한 이름을 입력합니다.
2. **Protocol** : Splunk로 전송가능한 프로토콜은 TCP(기본값), UDP, HTTP, HTTPS입니다.
1. UDP는 패킷의 길이 제약사항이 있고 보안적으로 취약하므로 TCP 사용을 권장합니다.
@@ -58,24 +58,24 @@ QueryPie는 고객 편의를 위해 TCP, UDP, HTTP, HTTPS 프로토콜을 사용
3. 만약 HTTPS 대신 HTTP를 사용하기 위해서는 먼저 Splunk의 HEC 옵션에서 SSL 옵션을 사용하지 않도록 설정해야 합니다. HTTP 선택 시, 추가적으로 다음의 필드 값을 입력해야 합니다:
* **HEC Host** : Splunk server의 hostname 또는 ip 주소를 입력합니다.
* **HEC Token** : Splunk HEC token 값을 입력합니다.
- 3. **Destination Address (Hostname)** : syslog를 수신하는 Splunk server 또는 forwarder의 IP address 또는 hostname을 입력합니다. HTTP, HTTPS 프로토콜은 이부분이 HEC Host 입력으로 바뀌어 표시됩니다.
- 4. **Port** : sylog server의 listening port를 입력합니다. (TCP/UDP 기본값 514)
- 1. Splunk HEC port는 Splunk 의 설정을 먼저 확인 후 입력해야 합니다.
+ 3. **Destination Address (Hostname)** : syslog를 수신하는 Splunk server 또는 forwarder의 IP address 또는 hostname을 입력합니다. HTTP, HTTPS 프로토콜은 이 부분이 HEC Host 입력으로 바뀌어 표시됩니다.
+ 4. **Port** : syslog server의 listening port를 입력합니다. (TCP/UDP 기본값 514)
+ 1. Splunk HEC port는 Splunk 설정을 먼저 확인한 후 입력해야 합니다.
2. Splunk 메뉴에서 HTTP/HTTPS 프로토콜을 선택한 경우:
* Splunk HTTP Event Collector의 global option에 설정된 port 번호를 입력합니다. 기본값은 8088입니다.
* Splunk Cloud 사용자에게는 443을 입력합니다.
- 5. **HEC Token** : HTTP, HTTPS 프로토콜의 경우 Splunk의 HEC 설정 시 생성하는 token 값을 입력해야 합니다.
+ 5. **HEC Token** : HTTP, HTTPS 프로토콜의 경우 Splunk의 HEC 설정 시 생성한 token 값을 입력해야 합니다.
6. **Test Connection 버튼** : TCP, HTTP, HTTPS 프로토콜은 대상과 통신상태를 점검할 수 있습니다.
* UDP는 프로토콜 특성상 통신 상태 점검이 불가능하여, Test Connection 버튼이 비활성화됩니다.
7. **Select Event Items** : 이벤트 항목을 선택적으로 전송할 수 있습니다. 하단 “Select all event items, including those that may be added later.” 체크박스를 선택하면 전송 가능한 모든 이벤트를 전송합니다.
8. **Disable syslog header** : syslog header 정보를 빼고 전송합니다(기본값 Yes). 일부 SIEM에서 json 파싱이 어려운 경우 syslog header를 빼기 위해 제공되는 옵션입니다. HTTP, HTTPS의 경우 이 옵션을 사용할 수 없고 항상 syslog header가 없는 상태로 전송됩니다.
- 9. **Description** : 설정 정보에 대한 100자 이내의 간략한 정보를 입력합니다.
+ 9. **Description** : 설정 정보에 대한 100자 이내의 간략한 설명을 입력합니다.
2. `OK` 버튼을 누르고 설정을 저장합니다.
1. 설정 사항이 저장되더라도 바로 Syslog가 전송되는 것은 아닙니다.
3. 전송 시작을 하려면 페이지 좌측 상단에 있는 토글 버튼을 `ON`으로 전환합니다.
1. 이 전송 토글 버튼은 유지 보수 등 다양한 상황에서 일시적으로 전송을 중지해야 하는 경우 사용할 수 있습니다.
4. 만약 더 이상 Syslog 전송이 필요하지 않을 경우 `Delete` 버튼을 통해 설정을 제거할 수 있습니다.
- 1. 단, 전송 중인 상태에서는 삭제할 수 없으므로 전송 토글 버튼을 :토글off: 로 변경한 후 삭제해 주시기 바랍니다.
+ 1. 단, 전송 중인 상태에서는 삭제할 수 없으므로 전송 토글 버튼을 Off로 변경한 후 삭제해 주시기 바랍니다.
11.3.0에서 Timezone 설정이 추가되었습니다.
@@ -123,4 +123,3 @@ QueryPie는 고객 편의를 위해 TCP, UDP, HTTP, HTTPS 프로토콜을 사용
* [Splunk Connect for Syslog](https://splunk.github.io/splunk-connect-for-syslog/main/)
* [Set up and use HTTP Event Collector in Splunk Web](https://docs.splunk.com/Documentation/SplunkCloud/latest/Data/UsetheHTTPEventCollector)
-
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-syslog.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-syslog.mdx
index ebb9bb68e..fdea5a0bb 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-syslog.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-syslog.mdx
@@ -21,7 +21,7 @@ QueryPie에서 기록하는 로그를 Syslog 형식으로 외부로 전송하는
2. Syslog 타일을 클릭하여 상세 페이지로 이동합니다.
-**Syslog (legacy) 는 무엇인가요?** 기존 Syslog를 사용하셨던 경우 **Syslog (Legacy)** 타일이 추가로 표시됩니다.
+**Syslog (legacy)는 무엇인가요?** 기존 Syslog를 사용하셨던 경우 **Syslog (Legacy)** 타일이 추가로 표시됩니다.
이곳에서 기존 포맷을 유지한 상태로 Syslog를 그대로 전송받을 수 있습니다.
Legacy Format은 Syslog 프로토콜 상 Timestamp 필드가 Time Zone의 영향을 받으므로 별도로 Time Zone 설정 항목이 존재합니다.
기본값은 UTC입니다.
@@ -36,22 +36,22 @@ Administrator > General > System > Integrations > Syslog > Config
-1. Destination 정보를 생성하기 위해 다음의 정보들을 입력합니다.
+1. Destination 정보를 생성하기 위해 다음 정보를 입력합니다.
1. **Destination Name** : syslog를 수신하는 주체를 식별할 수 있도록 적당한 이름을 입력합니다.
2. **Protocol** : syslog에서 선택 가능한 프로토콜은 TCP(기본값)와 UDP입니다. UDP는 패킷의 길이 제약사항이 있고 보안적으로 취약하므로 TCP 사용을 권장합니다.
3. **Destination Address (Hostname)** : syslog를 수신하는 syslog server의 IP address 또는 hostname을 입력합니다.
- 4. **Port** : sylog server에서 listen 하는 port를 입력합니다. (기본값 514)
+ 4. **Port** : syslog server에서 listening port를 입력합니다. (기본값 514)
5. **Test Connection 버튼** : TCP는 syslog 서버와 통신상태를 점검할 수 있습니다.
* UDP는 프로토콜 특성상 통신 상태 점검이 불가능하여, Test Connection 버튼이 비활성화됩니다.
6. **Select Event Items** : 이벤트 항목을 선택적으로 전송할 수 있습니다. 아래에 있는 "Select all event items, including those that may be added later.” 체크박스를 선택하면 전송 가능한 모든 이벤트를 전송합니다.
- 7. Disable syslog header : syslog header 정보를 빼고 전송합니다(기본값 Yes). 일부 SIEM에서 json 파싱이 어려운 경우 syslog header를 빼기 위해 제공되는 옵션입니다.
- 8. Description : 설정 정보에 대한 100자 이내의 간략한 정보를 입력합니다.
+ 7. **Disable syslog header** : syslog header 정보를 빼고 전송합니다(기본값 Yes). 일부 SIEM에서 JSON 파싱이 어려운 경우 syslog header를 빼기 위해 제공되는 옵션입니다.
+ 8. **Description** : 설정 정보에 대한 100자 이내의 간략한 설명을 입력합니다.
2. `OK` 버튼을 누르고 설정을 저장합니다.
1. 설정 사항을 저장하더라도 바로 Syslog 전송이 활성화되는 것은 아닙니다.
3. 전송 시작을 하려면 페이지 좌측 상단에 있는 토글 버튼을 `ON`으로 전환합니다.
1. 이 전송 토글 버튼은 유지 보수 등 다양한 상황에서 일시적으로 전송을 중지해야 하는 경우 사용할 수 있습니다.
4. 만약 더 이상 Syslog 전송이 필요하지 않을 경우 Delete 버튼을 통해 설정을 제거할 수 있습니다.
- 1. 단, 전송 중인 상태에서는 삭제할 수 없으므로 전송 토글 버튼을 :토글off: 로 변경한 후 삭제해 주시기 바랍니다.
+ 1. 단, 전송 중인 상태에서는 삭제할 수 없으므로 전송 토글 버튼을 Off로 변경한 후 삭제해 주시기 바랍니다.
11.3.0에서 Timezone 설정이 추가되었습니다.
@@ -64,4 +64,3 @@ Administrator > General > System > Integrations > Syslog > Config
-
diff --git a/src/content/ko/administrator-manual/general/system/integrations/oauth-client-application.mdx b/src/content/ko/administrator-manual/general/system/integrations/oauth-client-application.mdx
index a7f4b79ca..27f404ca3 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/oauth-client-application.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/oauth-client-application.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1453588486/O
### Overview
다른 외부 응용프로그램에서 사용자를 인증하고 데이터에 접근할 수 있도록 QueryPie가 OAuth 2.0 Provider 역할을 수행할 수 있습니다.
-외부 응용프로그램을 클라이언트로 등록하고 QueryPie가 인증 토큰을 발급하여 안전하게 쿼리파이의 리소스에 접근할 수 있도록 합니다.
+외부 응용프로그램을 클라이언트로 등록하고 QueryPie가 인증 토큰을 발급해 안전하게 QueryPie의 리소스에 접근할 수 있도록 합니다.
### OAuth Client Application 등록
@@ -19,8 +19,8 @@ Admin > General > System > Integrations 의 Authentication 하위에
-* Admin > General > System > Integrations 의 Authentication 하위에 있는 OAuth Client Application 항목을 선택합니다.
-* `+Add`버튼을 누르고 등록할 애플리케이션의 정보를 입력한 뒤 `Save` 버튼을 누릅니다.
+* Admin > General > System > Integrations의 Authentication 하위에 있는 OAuth Client Application 항목을 선택합니다.
+* `+Add` 버튼을 누르고 등록할 애플리케이션 정보를 입력한 뒤 `Save` 버튼을 누릅니다.
* **Name** : 식별이 용이한 이름을 입력합니다.
* **Redirect URI** : 인증 과정이 끝난 후 돌려보낼 Client URL을 입력합니다.
* **Access Token Timeout (Minutes)** : 기본값은 60, 최소값은 5입니다.
@@ -68,4 +68,3 @@ OAuth Client Application 설정 삭제
-
diff --git a/src/content/ko/administrator-manual/general/system/jobs.mdx b/src/content/ko/administrator-manual/general/system/jobs.mdx
index 132dc148c..3873e5b91 100644
--- a/src/content/ko/administrator-manual/general/system/jobs.mdx
+++ b/src/content/ko/administrator-manual/general/system/jobs.mdx
@@ -32,7 +32,7 @@ Administrator > General > System > Jobs 메뉴로 진입하여 Jobs 목
* DB Cloud Provider, Server Cloud Provider, Kubernetes Cluster Sync, Authentication 이 해당됩니다.
* 각 리소스마다 별도의 작업이 생성되며, 작업의 이름은 리소스 이름과 동일하게 표시됩니다.
* 리소스 생성 시에 설정한 대로 Replication Frequency 가 지정됩니다. (Scheduling 또는 Manual)
- * 작업 타입이 Scheduling 인 경우에도 추가적인 수동 작업 실행이 가능합니다. 이 경우 수동 실행은 각 리소스 관리 페이지에서 시작할 수 있으며, Jobs 페이지에서는 작업 상태의 추적만 가능합니다.
+ * 작업 타입이 Scheduling 인 경우에도 추가로 수동 작업을 실행할 수 있습니다. 이 경우 수동 실행은 각 리소스 관리 페이지에서 시작할 수 있으며, Jobs 페이지에서는 작업 상태만 추적할 수 있습니다.
각 작업에 대해 표시하는 정보는 아래와 같습니다.
@@ -78,7 +78,7 @@ Administrator > General > System > Jobs > List Detail
* 이 경우 작업을 실행한 사람의 이름을 함께 표기합니다.
-10.2.0 현재, Total, Success, Failure, Ignored 정보는 Authentication Type의 Job에 대해서만 제공됩니다.
+10.2.0 현재, Total, Success, Failure, Ignored 정보는 Authentication Type의 Job에만 제공됩니다.
### Job History 조회하기
diff --git a/src/content/ko/administrator-manual/general/system/maintenance.mdx b/src/content/ko/administrator-manual/general/system/maintenance.mdx
index e62b0c617..ff2ba09a2 100644
--- a/src/content/ko/administrator-manual/general/system/maintenance.mdx
+++ b/src/content/ko/administrator-manual/general/system/maintenance.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie의 버전 업그레이드 작업을 할 경우 QueryPie가 기록하는 Log DB는 대용량이라 백업이 어렵고 주요 기능들이 업그레이드 중에도 기록을 멈추지 않도록 하려면 적절한 서비스 제공 수준의 제어가 필요합니다.
+QueryPie의 버전 업그레이드 작업을 할 경우 QueryPie가 기록하는 Log DB는 대용량이라 백업이 어렵고, 주요 기능들이 업그레이드 중에도 기록을 멈추지 않도록 하려면 적절한 서비스 제공 수준의 제어가 필요합니다.
이에 유지보수 모드를 설정하고 마이그레이션 작업을 수행합니다.
참고로, QueryPie 서버가 2대의 서버로 이중화 되어 있는 경우의 업그레이드 절차는 아래와 같습니다.
@@ -43,7 +43,7 @@ Admin > General > System > Maintenance
| **Mode** | **설명** |
| ---------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
-| Read Only | 사용자가 Login이 가능하지만 조회를 제외한 다른 기능은 사용할 수 없습니다. Read-Only를 적용한 즉시 새로운 명령은 수행되지 않습니다. 이미 수행된 쿼리 및 명령은 정상 수행 및 종료 됩니다. (SAC의 경우Read Only 상태로 전환된 뒤 최초 명령 수행은 수행되고 Audit Log에 기록되지만 두번째 명령 부터는 수행되지 않고 Audit Log도 기록되지 않습니다.) |
+| Read Only | 사용자가 Login은 가능하지만 조회를 제외한 다른 기능은 사용할 수 없습니다. Read-Only를 적용한 즉시 새로운 명령은 수행되지 않습니다. 이미 수행된 쿼리 및 명령은 정상 수행 및 종료됩니다. (SAC의 경우 Read Only 상태로 전환된 뒤 최초 명령은 수행되고 Audit Log에 기록되지만 두 번째 명령부터는 수행되지 않고 Audit Log도 기록되지 않습니다.) |
| Active Session | 이미 존재하는 세션에서는 명령어 수행이 가능하지만 새로운 세션은 조회를 제외한 명령어 수행을 할 수 없습니다. (WAC에 적용 불가) |
| Allow Connection | 이미 존재하는 세션과 새로운 세션에서 명령어 수행이 가능하지만 Workflow 상신이나 설정 수정 등의 작업은 허용되지 않습니다. (WAC에 적용 불가) |
| Full Access | 일반적인 평상시의 동작 모드입니다. |
diff --git a/src/content/ko/administrator-manual/general/user-management.mdx b/src/content/ko/administrator-manual/general/user-management.mdx
index 77129b961..b5dc2be9c 100644
--- a/src/content/ko/administrator-manual/general/user-management.mdx
+++ b/src/content/ko/administrator-manual/general/user-management.mdx
@@ -26,4 +26,3 @@ Administrator > General > Company Management > Security
* [ **Provisioning** ](user-management/provisioning) : SCIM 동기화를 설정합니다.
-
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication.mdx b/src/content/ko/administrator-manual/general/user-management/authentication.mdx
index c47d1f462..2b326a9cb 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication.mdx
@@ -16,7 +16,7 @@ SSO 통합은 인증 프로세스를 간소화하며 사용자가 조직 내에
이 문서에서는 SSO 연동 방법 및 주요 고려 사항에 대해 설명합니다.
-11.3.0에서 Authentication 관련 설정이 Admin > General > User Management > Authentication에서 Admin > General > System > Integration의 Authentication의 하위 항목인 Identity Providers로 이동되었습니다.
+11.3.0에서 Authentication 관련 설정이 Admin > General > User Management > Authentication에서 Admin > General > System > Integrations의 Authentication 하위 항목인 Identity Providers로 이동되었습니다.
### IdP 연동 지원 범위
@@ -40,7 +40,7 @@ SSO 통합은 인증 프로세스를 간소화하며 사용자가 조직 내에
* 동기화된 사용자는 QueryPie 내에서 변경 및 삭제가 불가능합니다.
-Authentication 타입 변경이 필요한 경우에는 QueryPie 기술지원팀 또는 Customer Portal로 문의해주세요.
+Authentication 타입 변경이 필요한 경우에는 QueryPie 기술지원팀 또는 Customer Portal로 문의해 주세요.
@@ -49,7 +49,7 @@ Authentication 타입 변경이 필요한 경우에는 QueryPie 기술지원팀
* Okta, OneLogin, LDAP의 경우, 계정 시스템 내의 그룹을 QueryPie 그룹으로 동기화할 수 있습니다.
* 동기화된 그룹은 QueryPie 내에서 변경 및 삭제가 불가능합니다.
* Okta, OneLogin 타입의 경우, QueryPie 애플리케이션에 그룹을 할당하여 동기화할 수 있습니다.
-* LDAP 타입의 경우, Group 동기화 옵션을 사용할 수 있습니다. 자세한 내용은 상세 연동 가이드 페이지를 참고합니다.
+* LDAP 타입의 경우, Group 동기화 옵션을 사용할 수 있습니다. 자세한 내용은 상세 연동 가이드 페이지를 참고해 주세요.
### 외부 계정 시스템 및 QueryPie 자체 계정 동시에 사용하기
@@ -68,5 +68,5 @@ Okta, Onelogin, SAML 등 외부 IdP 연동 여부와 관계없이, QueryPie에
#### 설정 방법
-1. **Administrator > General > Authentication** 메뉴로 이동합니다.
+1. **Administrator > General > User Management > Authentication** 메뉴로 이동합니다.
2. **Two Factor Authentication** 섹션에서 원하는 MFA 옵션을 활성화하고 구성합니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-aws-sso.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-aws-sso.mdx
index 8e266a0f7..1c1cc0169 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-aws-sso.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-aws-sso.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544376183/AW
### Overview
-QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드 애플리케이션 및 SAML 2.0을 통해 사용자 연동을 지원합니다.
+QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드 애플리케이션과 SAML 2.0을 통해 연동할 수 있습니다.
사용자를 동기화하여 접근 권한을 부여하고 정책을 적용할 수 있습니다.
### AWS IAM Identity Center에서 QueryPie를 애플리케이션으로 추가
@@ -35,10 +35,10 @@ QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드
-1. 생성된 애플리케이션 우측 상단에서 작업 > 속성 매핑 편집 으로 이동합니다.
+1. 생성된 애플리케이션 우측 상단에서 작업 > 속성 매핑 편집으로 이동합니다.
2. 애플리케이션 내 사용자 속성과 매핑 값, 형식을 위 스크린샷을 참고하여 다음과 같이 입력합니다.
-| **애플리케이션 내 사용자 속성** | **IAM Identity Center 의 문자열 값 또는 사용자 속성으로 매핑** | **형식** |
+| **애플리케이션 내 사용자 속성** | **IAM Identity Center의 문자열 값 또는 사용자 속성으로 매핑** | **형식** |
| --------------------- | ------------------------------------------------ | ------------ |
| Subject | $`{user:email}` | emailAddress |
| firstName | $`{user:givenName}` | basic |
@@ -58,9 +58,9 @@ Administrator > General > User Management > Authentication
1. Administrator > General > User Management > Authentication 메뉴로 이동합니다.
-2. 인증 Type 항목에서 **SAML** 을 선택합니다.
+2. 인증 Type 항목에서 **SAML**을 선택합니다.
3. 애플리케이션 > 작업 > 구성 편집 화면에서 IAM Identity Center SAML 메타데이터 파일을 다운로드합니다.
-4. 다운로드 받은 XML 정보를 Identity Provider Metadata 항목에 붙여넣기합니다.
+4. 다운로드받은 XML 정보를 Identity Provider Metadata 항목에 붙여 넣습니다.
5. `Save Changes` 버튼을 클릭하여 저장합니다.
### QueryPie에서 SAML 로그인
@@ -71,4 +71,3 @@ Administrator > General > User Management > Authentication
이제 로그인 페이지에서 `Login with SAML` 버튼을 통해 AWS 인증하여 QueryPie에 로그인할 수 있습니다.
-
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx
index 31f8de2fe..130b6fa58 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/619381289/Go
### Overview
-QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을 지원합니다.
+QueryPie에서는 Google 사용자를 SAML 2.0을 통해 연동할 수 있습니다.
사용자를 동기화하여 접근 권한을 부여하고 정책을 적용할 수 있습니다.
@@ -35,7 +35,7 @@ QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을
-4. 2단계 페이지에서는 다음의 값들을 입력합니다.
+4. 2단계 페이지에서는 다음 값을 입력합니다.
입력 완료 후 `계속` 버튼을 클릭하여 3단계로 이동합니다.
@@ -74,7 +74,7 @@ QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을
-8. 앱의 상세 정보에서 `메타데이터 다운로드`를 클릭하여 파일을 다운로드 받은 후 `사용자 액세스` 항목을 클릭합니다.
+8. 앱의 상세 정보에서 `메타데이터 다운로드`를 클릭하여 파일을 다운로드받은 후 `사용자 액세스` 항목을 클릭합니다.
@@ -97,7 +97,7 @@ QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을
* Type : SAML을 선택합니다.
-* Identity Provider Metadata : Google 관리 콘솔 홈페이지에서 다운로드 받았던 파일(GoogleIDPMetadata.xml) 을 열어 내용을 복사 후 이곳에 붙여넣기합니다.
+* Identity Provider Metadata : Google 관리 콘솔 홈페이지에서 다운로드받은 파일(GoogleIDPMetadata.xml)을 열어 내용을 복사한 후 이곳에 붙여 넣습니다.
* `Save Changes` 버튼을 누르면 설정이 완료됩니다.
@@ -109,4 +109,3 @@ QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을
이제 로그인 페이지에서 `Login with SAML` 버튼을 통해 Google로 인증하여 QueryPie에 로그인할 수 있습니다.
-
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx
index 0b13e7598..6d3f9f16a 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx
@@ -14,7 +14,7 @@ import { Callout } from 'nextra/components'
### LDAP 연동 및 동기화 설정
-Administrator > General > User Management > Authentication 메뉴로 이동 후, 인증 Type 항목에서 **LDAP** 을 선택하면 LDAP 연동을 위한 설정 입력이 가능합니다.
+Administrator > General > User Management > Authentication 메뉴로 이동 후, 인증 Type 항목에서 **LDAP** 을 선택하면 LDAP 연동을 위한 설정 입력할 수 있습니다.
**주의:** Authentication 타입을 선택하고 사용자를 동기화한 후에는, 인증 타입을 변경하는 것이 불가능합니다. 인증 방식 변경을 위해서는 Customer Portal을 통해 문의 부탁드립니다.
@@ -133,12 +133,12 @@ LDAP 서버로부터 사용자 정보 동기화를 실행하려는 경우 **Use
* Manual : 수동으로만 동기화를 수행합니다. 현재 페이지에서 `Synchronize` 버튼을 클릭할 때에만 LDAP 서버로부터 사용자 정보를 불러옵니다.
* Scheduling : 주기적으로 동기화를 수행합니다. 하단 Use cron expression 필드가 활성화됩니다.
* **Make New Users Inactive by Default** : 동기화 시 새로운 사용자를 비활성화 상태로 추가할지 여부를 선택합니다.
- * 동기화할 사용자 수가 많거나, 사용자의 LDAP 인증을 통한 QueryPie 접근을 개별적으로 관리하고자 하는 경우 이 옵션을 활성화하기 바랍니다.
+ * 동기화할 사용자 수가 많거나 사용자의 LDAP 인증을 통한 QueryPie 접근을 개별적으로 관리하려는 경우 이 옵션을 활성화하시기 바랍니다.
* **Use an Attribute for Privilege Revoke** : 동기화 시 특정 Attribute에 따라 Privilege를 회수할지 여부를 선택합니다.
* 특정 LDAP Attribute의 변경에 의해 자동으로 DAC Privilege를 회수하고자 하는 경우 이 옵션을 활성화하세요.
* LDAP Attribute 입력 필드에 활성화 변경을 감지하려는 Attribute 이름을 입력합니다.
* **Enable Attribute Synchronization :** LDAP 사용자 속성과 QueryPie 사용자 속성을 매핑하여 동기화할지 여부를 선택합니다.
- * LDAP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 자동으로 연동하고자 하는 경우, 이 옵션을 활성화하기 바랍니다.
+ * LDAP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 자동으로 연동하려는 경우 이 옵션을 활성화하시기 바랍니다.
* 옵션 활성화 시, 하단에 LDAP Attribute Mapping UI가 표시되며 매핑 작업을 통해 연동할 LDAP Attribute와 QueryPie Attribute를 지정할 수 있습니다.
* 단, 해당 기능은 Profile Editor에서 Source Priority가 Inherit from profile source로 설정된 Attribute에 한해 적용됩니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx
index 89d1bbdde..773c9b668 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx
@@ -133,7 +133,7 @@ Okta Admin Console > Security > Administrators > Roles > Create new
5. Save role을 눌러 커스텀 롤을 저장합니다.
6. Resources 탭으로 이동합니다.
7. Create new resource set을 선택합니다.
- * 이미 할당할 권한 범위 지정을 위해 만들어두신 resource set이 있다면 본 단계를 넘어가 10번 단계를 진행합니다.
+ * 이미 할당할 권한 범위 지정을 위해 만들어둔 resource set이 있다면 본 단계를 넘어가 10번 단계로 이동합니다.
8. Name (예. MinimumResources) 및 Description을 정의한 뒤 이하의 범위를 검색하여 지정합니다.
1. User : 쿼리파이 사용자 전부 선택
2. Group : 쿼리파이 사용 그룹 전부 선택
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/setting-up-multi-factor-authentication.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/setting-up-multi-factor-authentication.mdx
index 623db5510..68ff290b4 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/setting-up-multi-factor-authentication.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/setting-up-multi-factor-authentication.mdx
@@ -18,11 +18,11 @@ QueryPie는 관리자 페이지에서 2차 인증 수단으로 Google OTP 또는
### MFA 수단 지정
-MFA 수단을 지정하려면 Authentication Type이 Internal database 또는 LDAP으로 선택되어 있어야 합니다. Email을 MFA 수단으로 지정하기 위해서는 먼저 Email Integration 설정이 완료되어야 합니다.
+MFA 수단을 지정하려면 Authentication Type이 Internal database 또는 LDAP으로 선택되어 있어야 합니다. Email을 MFA 수단으로 지정하려면 먼저 Email Integration 설정이 완료되어야 합니다.
* Admin > General > User Management > Authentication으로 이동합니다.
-* Authentication Type이 Internal database 인 경우
+* Authentication Type이 Internal database인 경우
@@ -43,10 +43,9 @@ MFA 수단을 지정하려면 Authentication Type이 Internal database 또는 LD
이 설정은 서버 접근제어 (SAC) 라이센스가 활성화되어 있어야 사용할 수 있습니다.
-* Admin > General > Company Management > Security 로 이동합니다.
+* Admin > General > Company Management > Security로 이동합니다.
* Server Connection Security 항목 아래의 Access Server with MFA를 "Enable"로 설정하고 MFA Type을 Google OTP 또는 Email로 선택합니다. (Access Server with MFA는 기본값이 Disable입니다.)
-
diff --git a/src/content/ko/administrator-manual/general/user-management/groups.mdx b/src/content/ko/administrator-manual/general/user-management/groups.mdx
index e25fa2c5a..e596cb0cb 100644
--- a/src/content/ko/administrator-manual/general/user-management/groups.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/groups.mdx
@@ -42,7 +42,7 @@ Administrator > General > User Management > Groups
Groups 페이지 우상단 `Create Group` 버튼을 클릭하면 모달이 출력되며, 원하는 이름을 입력하고 `Save` 버튼을 클릭하면 그룹 생성이 완료됩니다.
-수동 추가된 그룹에 대해서만 사용자 추가 또는 삭제가 가능합니다. IdP에서 동기화된 그룹에 대해서는 조회만 지원하며, 사용자 목록 및 그룹 관리는 IdP에서 수행해야 합니다.
+수동으로 추가된 그룹에만 사용자를 추가하거나 삭제할 수 있습니다. IdP에서 동기화된 그룹은 조회만 지원하며, 사용자 목록 및 그룹 관리는 IdP에서 수행해야 합니다.
@@ -120,5 +120,5 @@ Groups 리스트에서 삭제하려는 그룹을 체크박스로 선택합니다
그룹이 삭제되는 경우 그룹에 속한 사용자가 삭제되지는 않지만, 그룹을 매개로 부여받은 권한 및 역할은 즉시 해제됩니다.
-그룹 삭제는 취소가 불가능하므로 신중하게 실행하기 바랍니다.
+그룹 삭제는 취소할 수 없으므로 신중하게 실행하시기 바랍니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/profile-editor.mdx b/src/content/ko/administrator-manual/general/user-management/profile-editor.mdx
index 0a3974de6..9f5a3b813 100644
--- a/src/content/ko/administrator-manual/general/user-management/profile-editor.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/profile-editor.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544376982/Pr
관리자는 사용자 아이덴티티의 효율적인 원장 관리를 위한 각 프로필 속성(Attribute) 별 Attribute-Level Mastering의 관리 구현이 가능합니다.
Profile Editor를 통해 사용자의 각 속성 별로 원장 주체를 설정하고 이에 대한 업데이트 관리가 가능합니다.
-이 Profile Editor의 경우, QueryPie 사용자에 대해서는 영향이 없으며 Auth Provider가 Okta, LDAP 등 외부 IdP로 지정되어 있는 사용자의 속성 관리 주체를 통제합니다.
+이 Profile Editor는 QueryPie 사용자에게는 영향이 없으며, Auth Provider가 Okta, LDAP 등 외부 IdP로 지정된 사용자의 속성 관리 주체를 통제합니다.
또한, 미리 정의된 속성뿐만 아니라 조직의 필요에 따라 사용자 정의 속성(Custom Attribute)을 생성, 수정, 삭제하는 것도 가능합니다.
이를 통해 각 조직의 정책에 맞춘 유연한 사용자 정보 관리가 가능합니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/profile-editor/custom-attribute.mdx b/src/content/ko/administrator-manual/general/user-management/profile-editor/custom-attribute.mdx
index 57813947f..5465d0c99 100644
--- a/src/content/ko/administrator-manual/general/user-management/profile-editor/custom-attribute.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/profile-editor/custom-attribute.mdx
@@ -36,7 +36,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/953221256/Cu
* string: 일반적인 텍스트(문자열) 값입니다. (예: "Marketing Team")
* number: 숫자 값입니다. (예: 100)
* string array: 여러 텍스트 값을 목록 형태로 가집니다. (예: ["variable1", "variable1"])
- * identifier: 시스템 내의 다른 개체(주로 LoginID)를 가리키는 고유 식별자
+ * identifier: 시스템 내 다른 개체(주로 Login ID)를 가리키는 고유 식별자
* **Description** (선택): 속성에 대한 설명입니다.
3. 생성 시 기본 설정 :
* **Source Priority** : inherit from profile source (기본값)
@@ -57,7 +57,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/953221256/Cu
* Source Priority, Status: Profile Editor 테이블의 해당 Custom Attribute 행에서 직접 인라인으로 수정 가능합니다.
4. 제한 사항:
* IdP와 연동된 Custom Attribute는 수정할 수 없습니다.
- * Custom Attribute가 Workflow Approval Rule 내 User Attribute-Based Approval에 사용되고 있을 경우, 해당 속성의 Display Name과 Description은 수정할 수 없습니다.
+ * Custom Attribute가 Workflow Approval Rule 내 User Attribute-Based Approval에 사용되고 있을 경우 해당 속성의 Display Name과 Description은 수정할 수 없습니다.
### Custom Attribute 삭제
diff --git a/src/content/ko/administrator-manual/general/user-management/provisioning.mdx b/src/content/ko/administrator-manual/general/user-management/provisioning.mdx
index 743418302..c448f56da 100644
--- a/src/content/ko/administrator-manual/general/user-management/provisioning.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/provisioning.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544376236/Pr
### Overview
-**SCIM(System for Cross-domain Identity Management)** 은 사용자 식별 정보를 관리하기 위해 설계된 오픈 표준 프로토콜로, 사용자와 그룹을 나타내는 정의된 스키마와 해당 사용자 및 그룹 리소스에 CRUD(생성, 읽기, 업데이트, 삭제) 작업을 수행하는 RESTful API를 제공합니다.
+**SCIM(System for Cross-domain Identity Management)**은 사용자 식별 정보를 관리하기 위해 설계된 오픈 표준 프로토콜로, 사용자와 그룹을 나타내는 정의된 스키마와 해당 사용자 및 그룹 리소스에 CRUD(생성, 읽기, 업데이트, 삭제) 작업을 수행하는 RESTful API를 제공합니다.
조직에서 사용하는 계정 시스템을 연동하여 조직 내의 사용자 및 그룹에 해당하는 Attribute(속성) 및 현황을 계정 시스템에서 반영된 즉시 QueryPie로 동기화할 수 있습니다.
@@ -28,7 +28,7 @@ Administrator > General > User Management > Provisioning
일반적인 SCIM 연동 API로는 해당 주체를 파악할 수 없으므로, SCIM API가 호출되어 사용자가 생성되면 Auth Provider는 해당 Authentication Type을 따라갑니다.
-따라서, 보다 원활한 계정 플로우 관리를 위해 [SSO 계정 시스템 연동](authentication)의 절차를 먼저 진행하는 것을 권장드립니다.
+따라서 보다 원활한 계정 플로우 관리를 위해 [SSO 계정 시스템 연동](authentication) 절차를 먼저 진행하는 것을 권장합니다.
이에 따른 시스템 동작은 아래와 같습니다.
* **Authentication 미설정 (Default: Internal Database)**
@@ -38,7 +38,7 @@ Administrator > General > User Management > Provisioning
* SCIM API에 의해 생성된 사용자 또는 그룹의 Auth Provider는 해당 Identity Provider(IdP)로 표기되며 사용자의 Attribute 프로필 관리는 Administrator > General > User Management > Profile Editor의 기준으로 업데이트 관리됩니다.
* 기존 로컬 QueryPie 계정에 Username (loginId)가 동일한 사용자의 정보가 SCIM API로 업데이트 호출을 받게되면, 해당 사용자의 프로필이 IdP에 맞추어 수정되나, 쿼리파이 내 부여 권한의 유지를 목적으로 우선 Auth Provider가 해당 IdP로 변경되지 않습니다. (9.19.0 기준)
* 여전히 로컬 쿼리파이 계정과 동일하게 쿼리파이에서 해당 사용자에 대한 프로필 및 현황 편집, 삭제가 가능합니다.
- * 실제 일관성 유지를 위해 사용자의 라이프사이클 관리는 IdP에서 진행하시는 것을 권장드립니다.
+ * 실제 일관성 유지를 위해 사용자의 라이프사이클 관리는 IdP에서 진행하는 것을 권장합니다.
* 동기화된 사용자는 QueryPie 내에서 변경 및 삭제가 불가능합니다.
### SCIM 계정 시스템 연동 가이드 바로가기
@@ -46,4 +46,3 @@ Administrator > General > User Management > Provisioning
* [Provisioning 활성화 하기](provisioning/activating-provisioning)
* [[Okta] 프로비저닝 연동 가이드](provisioning/okta-provisioning-integration-guide)
-
diff --git a/src/content/ko/administrator-manual/general/user-management/provisioning/activating-provisioning.mdx b/src/content/ko/administrator-manual/general/user-management/provisioning/activating-provisioning.mdx
index 07727ab1f..1ffb89041 100644
--- a/src/content/ko/administrator-manual/general/user-management/provisioning/activating-provisioning.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/provisioning/activating-provisioning.mdx
@@ -15,7 +15,7 @@ SCIM 2.0 프로토콜을 기반으로 동작하는 QueryPie의 Provisioning 기
### Prerequisites
-* 이하의 쿼리파이 관리자 권한 Role에서 이 기능을 활성화할 수 있습니다:
+* 아래 쿼리파이 관리자 권한 Role에서 이 기능을 활성화할 수 있습니다:
* Owner
* System Admin
@@ -33,7 +33,7 @@ Administrator > General > User Management > Provisioning
2. Provisioning 우측의 `Enable` 버튼을 클릭하여 SCIM 기능을 활성화합니다.
3. SCIM Endpoint로 제공하는 주소 값을 향후 Base URL로 설정할 수 있도록 보관합니다.
4. Access Token 발급을 위해 우측의 `Generate Token` 버튼을 클릭합니다.
-5. 팝업창이 나타나면 해당 Access Token 값을 향후 IdP 측 토큰 정보에 기입할 수 있도록 복사해둡니다.
+5. 팝업 창이 나타나면 해당 Access Token 값을 향후 IdP 측 토큰 정보에 기입할 수 있도록 복사해 둡니다.
1. 이 토큰 값은 다시 조회가 어려우므로 해당 창을 닫지 않고 바로 원장이 될 Identity Provider로 넘어가는 것을 권장합니다. ([ **Okta-QueryPie Provisioning 연동** ](okta-provisioning-integration-guide) 스텝 참고)
2. 혹시라도 토큰 값을 분실한 경우, 기존의 토큰을 삭제하고 다시 4번 단계를 통해 새로 발급받기 바랍니다.
6. `Confirm` 버튼을 눌러 창을 닫습니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/provisioning/okta-provisioning-integration-guide.mdx b/src/content/ko/administrator-manual/general/user-management/provisioning/okta-provisioning-integration-guide.mdx
index 8c22a7404..f4cc4936e 100644
--- a/src/content/ko/administrator-manual/general/user-management/provisioning/okta-provisioning-integration-guide.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/provisioning/okta-provisioning-integration-guide.mdx
@@ -23,7 +23,7 @@ import { Callout } from 'nextra/components'
* Edit groups' application assignments
* Application
* Manage applications
-* [https://help.okta.com/en-us/content/topics/security/ip-address-allow-listing.htm](https://help.okta.com/en-us/content/topics/security/ip-address-allow-listing.htm) 페이지 내 [Okta IP range allowlist](https://s3.amazonaws.com/okta-ip-ranges/ip_ranges.json)를 참조하여 해당하는 테넌트의 IP대역을 확인하여 사전에 인바운드 트래픽 예외처리 허용을 해야 합니다.
+* [https://help.okta.com/en-us/content/topics/security/ip-address-allow-listing.htm](https://help.okta.com/en-us/content/topics/security/ip-address-allow-listing.htm) 페이지 내 [Okta IP range allowlist](https://s3.amazonaws.com/okta-ip-ranges/ip_ranges.json)를 참조해 해당 테넌트의 IP 대역을 확인하고 사전에 인바운드 트래픽 예외 처리를 허용해야 합니다.
* 라이선스와 함께 쿼리파이 제품이 설치되어 있어야 합니다.
* 쿼리파이 Owner/Application Admin Role 권한의 계정이 있어야 합니다.
* [Provisioning 활성화 하기](activating-provisioning) 단계를 먼저 수행해야 합니다.
@@ -96,7 +96,7 @@ Okta Admin Console > Applications > Applications > Custom SCIM App >
* Import Groups
4. Authentication Mode : “ **HTTP Header** ”
5. HTTP Header > Authorization : QueryPie에서 생성한 SCIM전용 access token 값을 삽입합니다.
-3. Test Connector Configuration 버튼을 눌러 연결 테스트를 진행합니다.
+3. Test Connector Configuration 버튼을 눌러 연결 테스트를 수행합니다.
4. “ *Connector configured successfully* ” 문구와 함께 팝업이 나타나면 `Close` 버튼을 클릭합니다.
@@ -161,7 +161,7 @@ QueryPie Profile 의 속성 가운데, staticIp, macAddress 등 일부 attribute
1. Data type : 쿼리파이와 동일하게 string 선택합니다.
2. Display name : 옥타 내 표기할 속성명을 기입합니다.
3. Variable name & External name : 동기화할 custom attribute 변수명을 기입합니다.
- * 쿼리파이 사용자 프로필에서도 괄호로 변수명 확인이 가능합니다.
+ * 쿼리파이 사용자 프로필에서도 괄호로 변수명을 확인할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/roles.mdx b/src/content/ko/administrator-manual/general/user-management/roles.mdx
index a5b29d40c..e156eb072 100644
--- a/src/content/ko/administrator-manual/general/user-management/roles.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/roles.mdx
@@ -22,7 +22,7 @@ Roles 페이지에서 QueryPie 내 다양한 관리자 역할을 관리할 수
* Owner 역할은 QueryPie 시스템 전체에 대한 권한을 가지며 변경 및 삭제가 제한됩니다.
* 그 외 역할은 필요에 따라 변경하여 활용할 수 있습니다.
* 기본 제공 역할 이외에, 사용자가 직접 역할을 생성할 수 있습니다.
-* **관리자 정책** (Policy) : Permission들의 집합
+* **관리자 정책** (Policy) : Permission의 집합
* 개별 정책은 각각 관리자 페이지 내 개별 메뉴 접근 권한 및 상세 기능 실행 권한으로 정의됩니다.
* 정책 레벨의 추가, 수정 및 삭제는 불가능합니다.
@@ -104,7 +104,7 @@ Roles 리스트에서, 수정하려는 관리자 역할 상세 페이지로 진
관리자 역할이 삭제되면 기존에 해당 역할을 할당받았던 사용자들로부터도 즉시 해당 역할이 회수됩니다.
-관리자 역할 삭제는 취소가 불가능하므로 신중하게 실행해주세요.
+관리자 역할 삭제는 취소할 수 없으므로 신중하게 실행해 주세요.
diff --git a/src/content/ko/administrator-manual/general/user-management/users.mdx b/src/content/ko/administrator-manual/general/user-management/users.mdx
index bc1d1fd6c..3214840e7 100644
--- a/src/content/ko/administrator-manual/general/user-management/users.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/users.mdx
@@ -29,7 +29,7 @@ Users 목록에서 확인 가능한 정보는 다음과 같습니다.
* QueryPie 또는 User Management > Authentication에서 설정된 IdP Type을 표시합니다.
* 수동으로 등록된 사용자의 경우 QueryPie로 표시됩니다.
* IdP에서 연동된 사용자는 각 ID Provider 이름으로 표시됩니다.
- * Authentication 관련 자세한 내용은 [Authentication](authentication) 문서를 참고하기 바랍니다.
+ * Authentication 관련 자세한 내용은 [Authentication](authentication) 문서를 참고하시기 바랍니다.
* **Name** : 사용자 이름 (Display Name)
* **Username** : 사용자 로그인 ID
* **Email** : 사용자 이메일
@@ -124,7 +124,7 @@ Administrator > General > User Management > Users > List Details
-QueryPie를 통해 등록한 사용자만 Profile 정보 수정 및 사용자 삭제가 가능하며, SCIM 연동된 사용자는 원장 데이터 업데이트를 통해 수정사항을 반영하여야 합니다.
+QueryPie를 통해 등록한 사용자만 Profile 정보 수정 및 사용자 삭제가 가능하며, SCIM 연동 사용자는 원장 데이터 업데이트를 통해 수정 사항을 반영해야 합니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/users/password-change-enforcement-and-account-deletion-feature-for-qp-admin-default-account.mdx b/src/content/ko/administrator-manual/general/user-management/users/password-change-enforcement-and-account-deletion-feature-for-qp-admin-default-account.mdx
index 683f09395..5a9657ff8 100644
--- a/src/content/ko/administrator-manual/general/user-management/users/password-change-enforcement-and-account-deletion-feature-for-qp-admin-default-account.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/users/password-change-enforcement-and-account-deletion-feature-for-qp-admin-default-account.mdx
@@ -17,25 +17,25 @@ import { Callout } from 'nextra/components'
* 시스템에 인증 방식(Auth Provider)과 관계없이 Owner 권한을 가진 계정이 최소 1개 이상 존재해야 합니다.
* 이유는 OKTA와 LDAP으로 연동된 유저인 경우, IdP에서 삭제가 되면 Owner 계정이 한 개도 없는 경우가 발생할 수 있기 때문입니다.
-* 조건 미충족 시(QueryPie 인증 방식의 Owner 유저가 1명도 없을 경우), 삭제 버튼 비활성화 됩니다.
+* 조건 미충족 시(QueryPie 인증 방식의 Owner 유저가 1명도 없을 경우), 삭제 버튼이 비활성화됩니다.
### qp-admin 계정 삭제 방법
-1. Admin > General > User Management > Users 메뉴 접속합니다.
+1. Admin > General > User Management > Users 메뉴에 접속합니다.
-2. qp-admin 계정 선택합니다.
+2. qp-admin 계정을 선택합니다.
-3. `Delete` 버튼 클릭합니다.
+3. `Delete` 버튼을 클릭합니다.
@@ -53,16 +53,16 @@ import { Callout } from 'nextra/components'
### qp-admin 계정 패스워드 변경 강제화 조건
* 10.2.8 업그레이드 시 qp-admin 계정의 패스워드는 자동 만료 처리합니다.
-* 로그인 시 반드시 패스워드 재설정이 필요합니다.
-* 초기 로그인 시점에 패스워드 변경 강제화됩니다.
+* 로그인 시 반드시 패스워드를 재설정해야 합니다.
+* 초기 로그인 시점에 패스워드 변경이 강제됩니다.
### qp-admin 계정 패스워드 변경 방법
-1. qp-admin 계정 로그인 시 패스워드 만료 안내 화면 노출합니다.
+1. qp-admin 계정 로그인 시 패스워드 만료 안내 화면이 노출됩니다.
-2. 새 비밀번호 설정 후 정상 로그인 가능합니다.
+2. 새 비밀번호를 설정한 후 정상 로그인할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/users/user-profile.mdx b/src/content/ko/administrator-manual/general/user-management/users/user-profile.mdx
index 9e852d615..63c014d63 100644
--- a/src/content/ko/administrator-manual/general/user-management/users/user-profile.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/users/user-profile.mdx
@@ -16,7 +16,7 @@ import { Callout } from 'nextra/components'
### Profile
사용자의 Attribute(속성)을 조회할 수 있는 탭입니다.
-각 Attribute별 설명은 이 페이지 하단의 **참고: 사용자 Attribute 목록** 항목을 참고하여 주시기 바랍니다.
+각 Attribute별 설명은 이 페이지 하단의 **참고: 사용자 Attribute 목록** 항목을 참고해 주시기 바랍니다.
@@ -77,7 +77,7 @@ Allowed Zones 탭
사용자가 'IP Registration Request' 워크플로우를 통해 IP 주소 등록을 요청하고 최종 승인되면, 해당 IP는 사용자의 **Profile** 탭에 있는 `Static IP` 속성에 자동으로 추가됩니다.
-이렇게 `Static IP` 속성에 등록된 주소들은 이 `Allowed Zone` 탭에 `Name`이 `Static IP` 인 항목으로 자동 반영되어, 사용자는 해당 IP에서의 접근 권한을 부여받게 됩니다.
+이렇게 `Static IP` 속성에 등록된 주소들은 `Allowed Zone` 탭에서 `Name`이 `Static IP`인 항목으로 자동 반영되어, 사용자는 해당 IP에서 접근 권한을 부여받게 됩니다.
diff --git a/src/content/ko/administrator-manual/general/workflow-management.mdx b/src/content/ko/administrator-manual/general/workflow-management.mdx
index f8706715b..8722967d9 100644
--- a/src/content/ko/administrator-manual/general/workflow-management.mdx
+++ b/src/content/ko/administrator-manual/general/workflow-management.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-Workflow는 QueryPie 내에서 권한자의 승인 하에 수행되어야 하는 다양한 작업에 대해 결재를 요청하고 승인, 실제 작업 실행까지 처리할 수 있도록 지원하는 기능입니다.
+Workflow는 QueryPie 내에서 권한자의 승인하에 수행되어야 하는 다양한 작업에 대해 결재를 요청하고 승인, 실제 작업 실행까지 처리할 수 있도록 지원하는 기능입니다.
Workflow Management는 관리자 사이드에서 Workflow를 관리하는 기능으로, 전체 요청 목록 및 결재 규칙(Approval Rule)을 관리할 수 있습니다.
또한 Workflow 전체에 대한 결재 설정이 가능합니다.
diff --git a/src/content/ko/administrator-manual/general/workflow-management/all-requests.mdx b/src/content/ko/administrator-manual/general/workflow-management/all-requests.mdx
index 2781e8bf7..5d25291d1 100644
--- a/src/content/ko/administrator-manual/general/workflow-management/all-requests.mdx
+++ b/src/content/ko/administrator-manual/general/workflow-management/all-requests.mdx
@@ -33,7 +33,7 @@ Administrator > General > Workflow Management > All Requests
* **Normal** : 일반적인 요청
* **Ledger** : 원장 데이터에 대한 SQL Request
* 원장 테이블 통제 기능을 사용하려면 Ledger Management 라이선스 활성화가 필요합니다.
- * 자세한 내용은 [Ledger Table Policy](../../databases/ledger-management/ledger-table-policy) 문서를 참고해주세요.
+ * 자세한 내용은 [Ledger Table Policy](../../databases/ledger-management/ledger-table-policy) 문서를 참고해 주세요.
### 요청 상세 내용 확인하기
@@ -79,4 +79,3 @@ Administrator > General > Workflow Management > All Requests > List
* [IP Registration Request 요청하기](../../../user-manual/workflow/requesting-ip-registration)
* [DB Policy Exception Request 요청하기](../../../user-manual/workflow/requesting-db-policy-exception)
-
diff --git a/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx b/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx
index 547d1e209..e1c4a54ef 100644
--- a/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx
+++ b/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx
@@ -55,18 +55,18 @@ Administrator > General > Workflow Management > Approval Rules > Add
* **Allow Assignee selection (Admin-Only)** : 요청자가 직접 승인자를 지정할 수 있으나, Owner 및 해당 요청을 승인할 권한을 가진 관리자만 선택 가능합니다.
* **Allow Assignee selection (All Users)** : 요청자가 직접 승인자를 지정할 수 있으며, 모든 사용자를 선택 가능합니다.
* 이 옵션을 선택할 경우 요청자 본인을 승인자로 지정하는 것을 허용합니다.
- * **Assign Connection Owner** : 요청 시점에 선택한 커넥션의 Connection Owner 가 승인자로 지정됩니다. (Request Type으로 SQL / Export Request를 지정한 경우에만 활성화)
- * **Assign Server Group Owners** : 요청 시점에 선택한 서버 그룹의 Server Group Owner 가 승인자로 지정됩니다. (Request Type으로 Server Access Request / Server Privilege Request를 지정한 경우에만 활성화)
+ * **Assign Connection Owner** : 요청 시점에 선택한 커넥션의 Connection Owner가 승인자로 지정됩니다. (Request Type으로 SQL / Export Request를 지정한 경우에만 활성화)
+ * **Assign Server Group Owners** : 요청 시점에 선택한 서버 그룹의 Server Group Owner가 승인자로 지정됩니다. (Request Type으로 Server Access Request / Server Privilege Request를 지정한 경우에만 활성화)
* **Select Assignees** : 현재 선택하는 사용자 또는 그룹만이 승인자로 지정되며, 요청 작성 시 승인자 변경이 불가능합니다.
* **Allow Assignee selection (Attribute-Based)** : 요청자 프로필의 특정 사용자 Attribute 값을 기준으로 승인자를 자동으로 지정합니다.
-* **Execution Steps** : SQL 실행자 지정 방식을 설정합니다. (Request Type으로 SQL / Export Request 을 지정한 경우에만 활성화)
+* **Execution Steps** : SQL 실행자 지정 방식을 설정합니다. (Request Type으로 SQL / Export Request를 지정한 경우에만 활성화)
* **Allow Assignee selection (Admin-Only)** : 요청자가 직접 실행자를 지정할 수 있으나, Owner 및 해당 요청을 승인할 권한을 가진 관리자만 선택 가능합니다.
* **Allow Assignee selection (All Users)** : 요청자가 직접 실행자를 지정할 수 있으며, 모든 사용자를 선택 가능합니다.
* 이 옵션을 선택할 경우 요청자 본인을 실행자로 지정하는 것을 허용합니다.
- * **Assign Connection Owner** : 요청 시점에 선택한 DB 커넥션의 Connection Owner 가 실행자로 지정됩니다. 요청 작성 시 실행자 변경이 불가능합니다.
+ * **Assign Connection Owner** : 요청 시점에 선택한 DB 커넥션의 Connection Owner가 실행자로 지정됩니다. 요청 작성 시 실행자 변경이 불가능합니다.
* [DB Connections](../../databases/connection-management/db-connections)에서 DB 커넥션 별로 Connection Owner를 지정하는 방법을 확인할 수 있습니다.
* **Select Assignees** : 현재 선택하는 사용자 또는 그룹만이 실행자로 지정되며, 요청 작성 시 실행자 변경이 불가능합니다.
-* **Review :** Administrator > General > Workflow Configurations에서 **** Activate Review Step to collaborate with others **** 옵션이 활성화된 경우에만 표시됩니다. 결재 요청에 대한 참조자를 지정하는 방식을 설정합니다.
+* **Review :** Administrator > General > Workflow Configurations에서 **Activate Review Step to collaborate with others** 옵션이 활성화된 경우에만 표시됩니다. 결재 요청에 대한 참조자를 지정하는 방식을 설정합니다.
* **참조자 지정 방식:**
* Select Assignee(s) / Group(s) : 관리자가 특정 사용자 또는 그룹을 고정된 참조자로 미리 지정합니다. 이 규칙으로 결재를 상신하는 사용자는 참조자를 변경할 수 없습니다.
* Allow Assignee selection (All Users) : 결재 상신자가 직접 모든 활성 사용자 중에서 참조자를 선택하도록 허용합니다.
@@ -74,7 +74,7 @@ Administrator > General > Workflow Management > Approval Rules > Add
* Connection Owner와 Server Owner는 고정 참조자로 지정할 수 없습니다.
-11.3.0 에서 Default로 제공되는 “Web App Just In Time Access Request” Approval Rule에서 참조자를 지정할 수 있도록 변경되었습니다.
+11.3.0에서 Default로 제공되는 “Web App Just In Time Access Request” Approval Rule에서 참조자를 지정할 수 있도록 변경되었습니다.
* **Urgent Mode** : 해당 결재 규칙 하에서 사후 승인(Urgent Mode)을 허용할지 결정합니다.
@@ -107,7 +107,7 @@ Administrator > General > Workflow Management > Approval Rules > Add
1. **신규 옵션 비활성화 시:**
* 요청자 본인이 승인자로 지정된 경우, `Approve` 버튼을 클릭하면 오류 메시지가 표시되며 자가 승인이 불가능합니다.
2. **신규 옵션 활성화 시:**
- * 요청자 본인이 승인자로 지정된 경우, `Approve` 버튼을 클릭하면 자가 승인이 가능합니다
+ * 요청자 본인이 승인자로 지정된 경우, `Approve` 버튼을 클릭하면 자가 승인이 가능합니다.
* **Allow submitting requests for others** : 사용자가 다른 사용자를 대신하여 워크플로우 요청을 제출할 수 있도록 허용합니다 (대리 상신).
* 이 기능은 Request Type이 `DB Access Request`, `Unmasking Request`, `Restricted Data Access Request`, `DB Policy Exception Request`, `Decryption Request`인 경우에만 활성화됩니다.
* `Allow submitting requests for others` 옵션이 활성화된 결재 규칙을 선택하면, 요청 상신 화면에 결재를 적용받을 실제 대상 사용자를 지정하는 `Target User` 항목이 표시됩니다.
diff --git a/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx b/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx
index a88790101..6de64f3d1 100644
--- a/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx
+++ b/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx
@@ -13,8 +13,8 @@ Workflow Configurations에서는 다음과 같은 결재 상신 및 승인 관
10.2.6 버전부터 Slack DM 알림 관련 설정 위치가 Integrations로 이동하였습니다.
-사용법은 [Slack DM 연동](../system/integrations/integrating-with-slack-dm) 문서를 참고해주세요.
-10.2.5 이하 버전에서의 Slack DM 설정 방법은 [10.1.0 버전 매뉴얼 문서](https://docs.querypie.com/ko/querypie-manual/10.1.0/workflow-configurations)를 참고해주세요.
+사용법은 [Slack DM 연동](../system/integrations/integrating-with-slack-dm) 문서를 참고해 주세요.
+10.2.5 이하 버전에서의 Slack DM 설정 방법은 [10.1.0 버전 매뉴얼 문서](https://docs.querypie.com/ko/querypie-manual/10.1.0/workflow-configurations)를 참고해 주세요.
### 결재 상신 및 승인 설정하기
diff --git a/src/content/ko/administrator-manual/kubernetes.mdx b/src/content/ko/administrator-manual/kubernetes.mdx
index fdc3c7c53..eac45a68e 100644
--- a/src/content/ko/administrator-manual/kubernetes.mdx
+++ b/src/content/ko/administrator-manual/kubernetes.mdx
@@ -14,7 +14,7 @@ import { Callout } from 'nextra/components'
### Overview
QueryPie KAC은 AWS EKS나 기타 온프레미스 쿠버네티스 클러스터와 같은 클라우드 인프라를 중앙에서 관리하기 위한 Kubernetes API 보호 솔루션입니다.
-KAC를 사용하면 관리자는 세밀하게 사용자의 쿠버네티스 리소스 API 접근 제한 및 관리를 수행하고, 사용자가 요청한 Kubernetes API를 감사 및 모니터링할 수 있습니다.
+KAC를 사용하면 관리자는 사용자의 쿠버네티스 리소스 API 접근을 세밀하게 제한하고 관리할 수 있으며, 사용자가 요청한 Kubernetes API를 감사하고 모니터링할 수 있습니다.
### 권장하는 KAC 초기 설정 순서
diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management.mdx
index b37877704..0ff7dc18d 100644
--- a/src/content/ko/administrator-manual/kubernetes/connection-management.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/connection-management.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381637/Co
### Overview
이 문서는 QueryPie에서 쿠버네티스 클러스터를 효과적으로 관리할 수 있도록 안내하는 가이드입니다.
-클라우드 동기화 기능을 통해 Cloud Provider로부터 관리형 쿠버네티스 클러스터를 한 번에 동기화해 올 수 있는 방법과 온프레미스에 위치한 쿠버네티스 클러스터를 수동으로 등록하는 방법에 대해 확인할 수 있습니다.
+클라우드 동기화 기능을 통해 Cloud Provider로부터 관리형 쿠버네티스 클러스터를 한 번에 동기화해 올 수 있는 방법과 온프레미스에 위치한 쿠버네티스 클러스터를 수동으로 등록하는 방법을 확인할 수 있습니다.
### 쿠버네티스 클러스터 관리 가이드 바로가기
@@ -18,4 +18,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381637/Co
* [Clusters](connection-management/clusters)
* [수동으로 쿠버네티스 클러스터 등록하기](connection-management/clusters/manually-registering-kubernetes-clusters)
-
diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx
index 562263be7..5cd600364 100644
--- a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx
@@ -23,7 +23,7 @@ Administrator > Kubernetes > Connection Management > Cloud Providers
### Cloud Provider 조회하기
1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 Cloud Provider명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 Cloud Provider명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Cloud Provider 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 클라우드 프로바이더 제목
@@ -32,7 +32,7 @@ Administrator > Kubernetes > Connection Management > Cloud Providers
4. **Replication Frequency** : 동기화 주기 설정
5. **Created At** : 클라우드 프로바이더 최초 생성일시
6. **Updated At** : 클라우드 프로바이더 마지막 수정일시
-5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보를 조회할 수 있습니다.
### Cloud Provider 생성하기
@@ -52,8 +52,8 @@ Administrator > Kubernetes > Connection Management > Cloud Providers
1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 클라우드 프로바이더 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
-Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하기 바랍니다.
+Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하시기 바랍니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx
index cb7155f11..17a864cef 100644
--- a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx
@@ -100,7 +100,7 @@ Administrator > Kubernetes > Connection Management > Cloud Providers &g
1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다.
2. 등록한 Cloud Provider를 클릭하여 세부 정보 화면으로 들어갑니다.
3. 우측 상단의 `Synchronize` 버튼을 클릭하면 AWS에서 리소스를 동기화할 수 있습니다.
- 1. 표기 문구에 대한 정의는 아래 **Dry Run/Synchronization Log 표기 문구** 를 참고하기 바랍니다.
+ 1. 표기 문구에 대한 정의는 아래 **Dry Run/Synchronization Log 표기 문구** 를 참고해 주시기 바랍니다.
2. 표시되는 Synchronization Log에서 동기화 진행 상황을 확인할 수 있고, Settings > Systems > Jobs 메뉴에서도 동기화 히스토리를 확인할 수 있습니다.
4. Cloud Provider를 한번 등록하고 나면 Provider 일부 정보는 변경할 수 없습니다.
1. **Name** : 변경 가능
diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx
index 04dfc9080..094119d27 100644
--- a/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx
@@ -23,7 +23,7 @@ Administrator > Kubernetes > Connection Management > Clusters
### Cluster 조회하기
1. Administrator > Kubernetes > Connection Management > Clusters 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 클러스터명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 클러스터명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 클러스터 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 클러스터 이름
@@ -33,7 +33,7 @@ Administrator > Kubernetes > Connection Management > Clusters
5. **Tags** : 클러스터에 달린 태그 목록
6. **Created At** : 클러스터 최초 생성일시
7. **Updated At** : 클러스터 마지막 수정일시
-5. 각 행을 클릭하면 클러스터 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 클러스터 세부 정보를 조회할 수 있습니다.
### Cluster 생성하기
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx
index 82ee9b86f..f4e9e9041 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx
@@ -10,7 +10,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544383110/K8
쿠버네티스 API에 대한 접근 권한을 사용자 또는 그룹에게 역할(Role) 기반으로 쉽고 편리하게 부여 또는 회수 관리할 수 있습니다.
쿠버네티스 클러스터 별로 어떠한 사용자가 어떤 환경에서 어떤 리소스에 어떠한 API 호출을 허용 또는 제한할 것인지 등 세부적인 정책을 정의하고, 사용자 또는 그룹별로 업무상 용도에 맞는 역할(Role)에 따라 최소한의 권한으로 쿠버네티스 리소스에 접근할 수 있도록 설정할 수 있습니다.
사용자가 여러 사용자 그룹에 속해 있거나 여러 정책에 속해 있어 권한이 중복으로 부여된 경우에는 정책이 중첩되어 적용됩니다.
-그 외 권한에 대해서는 All Deny를 기반으로 동작합니다.
+그 외 권한은 All Deny를 기반으로 동작합니다.
### 쿠버네티스 접근 권한 관리 가이드 바로가기
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx
index 9bc46d1db..d2c6ba7df 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx
@@ -30,7 +30,7 @@ Administrator > Kubernetes > K8s Access Control > Access Control > L
1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 사용자/그룹 목록을 최신화할 수 있습니다.
4. 테이블 목록에는 각 사용자/그룹별 이하의 정보를 노출합니다:
1. **User Type** : 사용자/그룹 유형
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx
index 82e856b2d..4553632b8 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx
@@ -21,7 +21,7 @@ Administrator > Kubernetes > K8s Access Control > Access Control
1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다.
-2. 권한을 부여할 사용자 또는 사용자 그룹을 선택하여 상세페이지로 이동합니다.
+2. 권한을 부여할 사용자 또는 사용자 그룹을 선택하여 상세 페이지로 이동합니다.
@@ -51,13 +51,13 @@ Administrator > Kubernetes > K8s Access Control > Access Control
1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다.
-2. 권한을 회수할 사용자 또는 사용자 그룹을 선택하여 상세페이지로 이동합니다.
+2. 권한을 회수할 사용자 또는 사용자 그룹을 선택하여 상세 페이지로 이동합니다.
3. Roles 탭에서 전체 선택 또는 개별 선택 박스에 체크 시 컬럼 바에 노출된 `Revoke` 버튼을 클릭합니다.
-4. 컨펌창에서 `Revoke` 버튼 클릭 시, 선택한 역할 권한이 사용자/그룹으로부터 회수되어 리스트에서 사라집니다.
-5. (`Cancel` 버튼 클릭 시 컨펌창만 닫습니다.)
+4. 확인 창에서 `Revoke` 버튼을 클릭하면 선택한 역할 권한이 사용자/그룹으로부터 회수되어 리스트에서 사라집니다.
+5. (`Cancel` 버튼을 클릭하면 확인 창만 닫습니다.)
Role 회수 시 해당 역할로 사용자 및 그룹에 부여되어 있던 모든 접근 권한이 회수됩니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx
index b2630634f..a2ce977d4 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx
@@ -30,7 +30,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
1. Administrator > Kubernetes > K8s Access Control > Policies 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Policy 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : Policy명
@@ -38,7 +38,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
3. **Created At** : 정책 최초 생성일시
4. **Updated At** : 정책 마지막 수정일시
5. **Updated By** : 마지막 업데이트를 실행한 관리자명
-5. 각 행을 클릭하면 정책 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 정책 세부 정보를 조회할 수 있습니다.
1. **Detail**
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx
index 9566e8e89..0730a368b 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx
@@ -15,7 +15,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어
흔히 사용하는 pods 같은 경우는 apiGroups이 core 그룹이기 때문에 `""`빈문자열이지만, deployments나 replicasets는 `"apps"`, ingresses 같은 경우는 `"networking.k8s.io"`로 관리자가 하나하나 알고 세팅하기가 어렵습니다.
-물론 동일한 resource name을 가진 경우 apiGroups를 통해서 분리해야 할 수 있지만 흔한 상황은 아닙니다.
+물론 동일한 resource name을 가진 경우 apiGroups를 통해 분리해야 할 수 있지만 흔한 상황은 아닙니다.
따라서 쿠버네티스 API Group 관리의 미션이 없는 한, 일반적으로는 `"*"`로 세팅하고 resources로 접근 권한을 제어하는 방향으로 설정을 권장합니다.
@@ -32,7 +32,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어
3rd Party Client Tool 사용 시 허용된 리소스 범위 내에서 현황 모니터링이 가능합니다.
* **Resources 파트**
- * 위 화면에서 resources는 내가 권한을 가진 리소스에 대해서만 표시됩니다.
+ * 위 화면에서 resources는 내가 권한을 가진 리소스만 표시됩니다.
* 그래서 `pods`에 대한 권한만 있다면 `pods`에 대한 그래프만 보이고, 만약 `pods`가 필터링 되어서 일부만 볼 수 있다면 일부만 표시됩니다.
* 다른 리소스들도 마찬가지로 동작합니다.
* 추천 스펙
@@ -66,7 +66,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어
### Verbs 관련 설정 가이드
3rd Party Client Tool 사용에 가장 큰 영향을 받는 부분은 verb 입니다.
-관리자는 apiGroups, resources, namespace, name을 통해서 사용자가 접근할 수 있는 리소스에 대한 범위를 지정하고 verb를 통해 어떤 API를 호출할 수 있는지를 지정하는데, 리소스의 범위를 잘 설정했다 하더라도 verb의 묶음을 제대로 설정하지 않으면 Tool 사용이 어렵습니다.
+관리자는 apiGroups, resources, namespace, name을 통해 사용자가 접근할 수 있는 리소스 범위를 지정하고 verb를 통해 어떤 API를 호출할 수 있는지 지정합니다. 리소스 범위를 잘 설정했더라도 verb 묶음을 제대로 설정하지 않으면 Tool 사용이 어렵습니다.
* **View 권한**
* View 권한만을 얻는 사용자의 경우는 `get`, `list`, `watch`를 모두 부여해야 합니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx
index 80b68abc1..2c1fc7099 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx
@@ -8,14 +8,14 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382445/Ti
### Overview
조직에서 관리하는 쿠버네티스 클러스터의 접근 정책(Policy)을 관리할 수 있습니다.
-쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 베이스로 동작합니다.
+쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 기반으로 동작합니다.
관리자는 Code Editor 페이지 하단의 **Tips 탭** 을 통해 각 항목에 대한 정의 방법을 확인하여 코드에 반영할 수 있습니다.
-**Tips** 는 코드 에디터 각 필드 별로 작성 가이드를 간략히 제공합니다.
+**Tips**는 코드 에디터 각 필드별 작성 가이드를 간략히 제공합니다.
-1. 코드 에디터 커서 위치에 따라 해당되는 팁 위에 하이라이트하여 사용자로 하여금 관련 내용을 조회할 수 있도록 합니다.
-2. 해당 필드에 값이 작성되면 팁은 노출에서 사라집니다. 값이 다시 비면, Tips에 다시 명시됩니다.
+1. 코드 에디터 커서 위치에 따라 해당 팁을 하이라이트하여 사용자가 관련 내용을 조회할 수 있도록 합니다.
+2. 해당 필드에 값이 작성되면 팁은 노출에서 사라집니다. 값이 다시 비면 Tips에 다시 명시됩니다.
### TIPS로 제공되는 콘텐츠
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx
index c5b1a823c..597912c0b 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx
@@ -29,7 +29,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
1. Spec: Allow, Spec: Deny 두 곳에서 동일하게 동작합니다.
- 2. Cluster 명으로 리소스 검색이 가능합니다.
+ 2. Cluster 명으로 리소스를 검색할 수 있습니다.
3. 체크박스에 체크한 리소스를 `Add` 버튼을 클릭하여 코드에 삽입합니다.
2. **Set Subjects** 모달
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx
index 1ac85f022..dfb2238da 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx
@@ -19,8 +19,8 @@ EABAC은 쿼리파이 사용자의 역할(Role)과 속성(Attribute)을 기반
RBAC(Role-Based Access Control) 및 ABAC(Attribute-Based Access Control)의 기능을 결합하여 더욱 유연하고 정교한 접근 제어를 제공합니다.
모든 정책은 All Deny를 전제로 동작합니다.
-EABAC 은 Role, Policy 두 가지로 동작합니다.
-Role 설정은 GUI 로 하며, Policy 정의는 코드(YAML)로 관리합니다.
+EABAC은 Role, Policy 두 가지로 동작합니다.
+Role 설정은 GUI로 하며, Policy 정의는 코드(YAML)로 관리합니다.
쿠버네티스 정책의 경우, 실제 쿠버네티스에 존재하는 네임스페이스에 국한되는 Role과 네임스페이스 범위 외 리소스를 지원하는 ClusterRole 양측 모두를 수용할 수 있는 종합적 모델로 스펙이 제작되었습니다.
@@ -186,8 +186,8 @@ O
리소스 접근 정책 적용 여부를 조건으로 적용 대상을 세부 제어합니다.
* `resourceTags` : 리소스 태그의 키와 값으로 필터링할 수 있습니다. Value 와일드카드 및 정규표현식 허용
-* `userAttributes` : 사용자의 attribute을 조건으로 권한 사용을 제한합니다. Value 와일드카드 및 정규표현식 허용
-* `ipAddresses` : 리소스에 대한 IP 접근 통제 조건 리스트를 단일IP, CIDR 형태로 정의합니다. 와일드카드 허용
+* `userAttributes` : 사용자의 attribute를 조건으로 권한 사용을 제한합니다. Value 와일드카드 및 정규표현식 허용
+* `ipAddresses` : 리소스에 대한 IP 접근 통제 조건 리스트를 단일 IP, CIDR 형태로 정의합니다. 와일드카드 허용
`resourceTags:` `- "Owner": "Daniel"` `userAttributes:` `- "department": "DevOps" ipAddresses:` `- "10.10.10.0/24"`
@@ -222,7 +222,7 @@ O
### Subjects 명시 방법
-`subjects`는 쿠버네티스 명령을 impersonate할 쿠버네티스 내 사용자/그룹을 정의합니다. `subjects`는 spec:allow에 한해 적용이 필요한 필드로, spec:deny에서는 문법적으로 허용되지 않습니다.
+`subjects`는 쿠버네티스 명령을 impersonate할 쿠버네티스 내 사용자/그룹을 정의합니다. `subjects`는 spec:allow에 한해 적용이 필요한 필드이며 spec:deny에서는 문법적으로 허용되지 않습니다.
1. `kubernetesGroups`: required
* 리소스에 대한 API 수행을 위해 쿼리파이 Proxy가 impersonate할 kubernetes 그룹 계정을 정의합니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx
index 1491dd0d1..e45215897 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx
@@ -8,8 +8,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382274'
### Overview
조직에서 관리하는 쿠버네티스 클러스터의 접근 정책(Policy)을 관리할 수 있습니다.
-쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 베이스로 동작합니다.
-접속을 허용할 클러스터 리소스, API 범위를 설정할 수 있을 뿐만 아니라, 리소스 태그 및 사용자 속성(Attribute)기반 정책 적용 범위 세부화 및 접속 가능한 IP 주소 설정을 함께 적용할 수 있습니다.
+쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 기반으로 동작합니다.
+접속을 허용할 클러스터 리소스, API 범위를 설정할 수 있을 뿐만 아니라 리소스 태그 및 사용자 속성(Attribute) 기반 정책 적용 범위 세부화와 접속 가능한 IP 주소 설정을 함께 적용할 수 있습니다.
### Policy 코드 편집하기
@@ -25,7 +25,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
2. 목록에서 정책 코드를 편집할 Policy를 클릭합니다.
3. Detail 탭 우측에 `Go to Editor Mode` 버튼을 클릭하여 Code Editor 화면으로 이동합니다.
4. 이하의 방법을 활용하여 코드 에디터 창에서 원하는 정책 내용을 수정합니다.
- 1. 중앙의 코드를 직접 수정 가능하며, wildcard(“*”) 및 정규표현식([RE2 형식](https://github.com/girishji/re2/wiki/Syntax)) 패턴을 지원합니다.
+ 1. 중앙의 코드를 직접 수정할 수 있으며, wildcard(“*”) 및 정규표현식([RE2 형식](https://github.com/girishji/re2/wiki/Syntax)) 패턴을 지원합니다.
* 참고: [쿠버네티스 정책 YAML Code 문법 안내](kubernetes-policy-yaml-code-syntax-guide)
* 하단의 Errors 탭을 통해 직접 수정한 코드의 오류를 디버깅합니다. 코드에 오류가 있을 경우, Errors 탭이 빨간색으로 표시되어 즉시 확인할 수 있습니다.
2. 하단의 Tips 탭을 통해 각 항목에 대한 정의 방법을 확인하여 코드에 반영합니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx
index 80890755a..12aa522aa 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx
@@ -30,7 +30,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
1. Administrator > Kubernetes > K8s Access Control > Roles 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Role 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : Role명
@@ -39,7 +39,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
4. **Created At** : 역할 최초 생성일시
5. **Updated At** : 역할 마지막 수정일시
6. **Updated By** : 마지막 업데이트를 실행한 관리자명
-5. 각 행을 클릭하면 역할 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 역할 세부 정보를 조회할 수 있습니다.
1. **Policies**
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx
index fac09b121..904f80b33 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx
@@ -54,8 +54,8 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
-4. 컨펌창에서 `Unassign` 버튼 클릭 시, 선택한 아이템이 할당 해제되어 리스트에서 사라집니다.
-5. (`Cancel` 버튼 클릭 시 컨펌창만 닫습니다.)
+4. 확인 창에서 `Unassign` 버튼을 클릭하면 선택한 항목이 할당 해제되어 리스트에서 사라집니다.
+5. (`Cancel` 버튼을 클릭하면 확인 창만 닫습니다.)
Policy 할당 해제 시 해당 정책으로 사용자 및 그룹에 부여되어 있던 모든 접근 권한이 회수됩니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx b/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx
index 663dbe3c6..f70e395ca 100644
--- a/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx
@@ -8,8 +8,8 @@ import { Callout } from 'nextra/components'
# KAC General Configurations
-10.3.0 부터 각 Administrator > General > Security 하위에 있던 KAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다.
-11.4.0 부터 사용자의 권한 요청 및 관리자의 권한 부여 시 최대 기간을 지정할 수 있는 Maximum Access Duration 옵션이 추가되었습니다.
+10.3.0부터 Administrator > General > Security 하위에 있던 KAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다.
+11.4.0부터 사용자의 권한 요청 및 관리자의 권한 부여 시 최대 기간을 지정할 수 있는 Maximum Access Duration 옵션이 추가되었습니다.
diff --git a/src/content/ko/administrator-manual/multi-agent-limitations.mdx b/src/content/ko/administrator-manual/multi-agent-limitations.mdx
index 096805100..558460794 100644
--- a/src/content/ko/administrator-manual/multi-agent-limitations.mdx
+++ b/src/content/ko/administrator-manual/multi-agent-limitations.mdx
@@ -9,10 +9,10 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/851280543/Mu
#### 버전
-* 멀티에이전트는 10.2.5 버전 또는 이후 버전에서 사용 가능합니다.
- * 버전 >= 10.2.5 이라면 서로 다른 버전의 쿼리파이 호스트를 등록하여 사용 가능합니다.
+* 멀티 에이전트는 10.2.5 버전 또는 이후 버전에서 사용할 수 있습니다.
+ * 버전 >= 10.2.5이라면 서로 다른 버전의 쿼리파이 호스트를 등록하여 사용할 수 있습니다.
* 단 10.2.4 또는 그 이전 버전의 호스트는 등록이 불가능합니다.
-* 10.2.5 이상의 버전에서 멀티에이전트는 호환성을 최대한 보장합니다.
+* 10.2.5 이상의 버전에서 멀티 에이전트는 호환성을 최대한 보장합니다.
* 상위 호환성을 최대한 보장하며, 상위 호환되지 않는 버전의 호스트가 등록되었거나 또는 등록을 시도하는 경우 업데이트 알림을 제공합니다.
* 업데이트는 수동 방식만을 지원합니다. 즉, 호환되지 않는 버전의 QueryPie에서 멀티에이전트를 새로 다운로드 받아서 설치해야 합니다.
* 하위 호환성은 100% 지원됩니다.
@@ -20,7 +20,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/851280543/Mu
#### DB 커넥션 포트
* DAC Proxy 연결 시, 사용자 PC 포트 대역을 점유하는 구조입니다.
-* 쿼리파이 호스트 별로 Proxy 포트 범위를 다르게 구성해야 포트 충돌 없이 사용 가능합니다.
+* 쿼리파이 호스트별로 Proxy 포트 범위를 다르게 구성해야 포트 충돌 없이 사용할 수 있습니다.
* 사용 가능한 최대 포트는 65,000개이나 10,000개 이하로 사용을 권장합니다.
#### 기타
diff --git a/src/content/ko/administrator-manual/servers.mdx b/src/content/ko/administrator-manual/servers.mdx
index 891c98354..96aba90bf 100644
--- a/src/content/ko/administrator-manual/servers.mdx
+++ b/src/content/ko/administrator-manual/servers.mdx
@@ -15,7 +15,7 @@ import { Callout } from 'nextra/components'
QueryPie SAC은 클라우드 및 온프레미스에 흩어진 여러 시스템 및 서버, 네트워크 장비 등 SSH 접속이 가능한 모든 리소스의 권한을 통합 관리할 수 있습니다.
또한 수많은 서버를 그룹화하여 접근 정책을 쉽고 편리하게 설정하고 권한을 간편하게 부여할 수 있습니다.
-사용자의 시스템 접속 현황을 실시간으로 모니터링하고 세션 녹화 기능을 통해 작업 이력을 동일한 화면으로 리플레이할 수 있는 진보된 기능을 제공합니다.
+사용자의 시스템 접속 현황을 실시간으로 모니터링하고 세션 녹화 기능을 통해 작업 이력을 동일한 화면에서 리플레이할 수 있는 진보된 기능을 제공합니다.
### 권장하는 SAC 초기 설정 순서
diff --git a/src/content/ko/administrator-manual/servers/connection-management.mdx b/src/content/ko/administrator-manual/servers/connection-management.mdx
index 521e42824..5986e6fc3 100644
--- a/src/content/ko/administrator-manual/servers/connection-management.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544380635/Co
### Overview
이 문서에서는 QueryPie에서 서버를 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
-클라우드 동기화 기능을 통해 Cloud Provider로부터 서버를 한 번에 동기화해 올 수 있는 방법과 수동으로 서버를 등록하는 방법, 수많은 서버를 편리하게 관리하기 위한 서버 그룹 관리 기능에 대해 확인할 수 있습니다.
+클라우드 동기화 기능을 통해 Cloud Provider로부터 서버를 한 번에 동기화해 올 수 있는 방법과 수동으로 서버를 등록하는 방법, 수많은 서버를 편리하게 관리하기 위한 서버 그룹 관리 기능을 확인할 수 있습니다.
### 서버 관리 가이드 바로가기
@@ -25,4 +25,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544380635/Co
* [ProxyJump Configurations](connection-management/proxyjump-configurations)
* [ProxyJump 생성하기](connection-management/proxyjump-configurations/creating-proxyjump)
-
diff --git a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers.mdx b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers.mdx
index 44c0ea5e0..c4d7c10f4 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers.mdx
@@ -22,7 +22,7 @@ Administrator > Servers > Connection Management > Cloud Providers
### Cloud Provider 조회하기
1. Administrator > Servers > Connection Management > Cloud Providers 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 클라우드 프로바이더명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 클라우드 프로바이더명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Cloud Provider 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 클라우드 프로바이더명
@@ -31,7 +31,7 @@ Administrator > Servers > Connection Management > Cloud Providers
4. **Replication Frequency** : 동기화 주기 설정
5. **Created At** : 클라우드 프로바이더 최초 생성일시
6. **Updated At** : 클라우드 프로바이더 마지막 수정일시
-5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보를 조회할 수 있습니다.
### Cloud Provider 생성하기
@@ -53,8 +53,8 @@ Administrator > Servers > Connection Management > Cloud Providers
1. Administrator > Servers > Connection Management > Cloud Providers 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 클라우드 프로바이더 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `Delete` 버튼을 클릭해 삭제합니다.
-Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하기 바랍니다.
+Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하시기 바랍니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
index 92fda7d12..3bbb39ac7 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
@@ -29,7 +29,7 @@ Administrator > Servers > Connection Management > Cloud Providers >
4. **Cloud Provider** 항목에서 Amazon Web Services를 선택합니다.
5. **Region** 항목에서 동기화하고자 하는 리소스의 리전을 선택합니다.
6. 리소스를 동기화하기 위해 필요한 **Credential** 정보를 입력합니다.
- 1. 각각의 Credential 방식에 대한 설명은 하단의 Credential 타입별 인증 방식 설정하기를 참고합니다.
+1. 각각의 Credential 방식에 대한 설명은 하단의 Credential 타입별 인증 방식 설정하기를 참고합니다.
7. **Search Filter** 를 사용하여 동기화하고자 하는 일부 유형의 리소스 목록을 가져올 수 있습니다.
1. Search Filter는 AWS의 검색 방식과 동일하게 작동합니다. 이름, 호스트, OS, 태그 등의 값을 필터로 사용할 수 있으며 아래 순서대로 Enter 키를 활용하여 검색 조건 및 필터를 편리하게 입력할 수 있습니다.
1. Key 값 입력 후 Enter → 검색 조건 선택 후 Enter → Value 값 입력 후 Enter
@@ -63,7 +63,7 @@ Credential 타입
* **Default Credentials** : QueryPie 서버가 같은 AWS 계정에 설치되어 있는 경우, QueryPie가 설치된 EC2 인스턴스에 AmazonEC2ReadOnlyAccess 정책을 할당하여 같은 AWS 내의 리소스를 동기화할 수 있습니다.
* **Cross Account Role** : IAM 역할을 생성하여 다른 AWS 계정의 리소스를 동기화할 수 있습니다. 화면에 표시된 스텝에 따라 동기화를 위한 권한을 생성하고 정책을 할당해 주세요.
* **Profile Credential** : IAM 역할을 생성하여 다른 AWS 계정의 리소스를 동기화할 수 있습니다.
-* **Access Key** : `Synchronize` 버튼 클릭 시 AWS 계정의 access key 및 secret key를 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2 부터 “Save Credential for Synchronization” 옵션을 제공하여 Credential type로 access key를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다. ****
+* **Access Key** : `Synchronize` 버튼 클릭 시 AWS 계정의 access key 및 secret key를 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2부터 “Save Credential for Synchronization” 옵션을 제공하여 Credential type으로 access key를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
**Save Credential for Synchronization 옵션**
@@ -75,8 +75,8 @@ Save Credential for Synchronization
-* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세페이지에서 이 옵션을 비활성 할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 IAM 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장 드립니다.**
-* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
+* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세 페이지에서 이 옵션을 비활성화할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 IAM 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
+* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크하는 것으로 옵션을 활성화할 수 있습니다.
* 이 옵션이 활성화되어 있으면 동기화를 수동으로 할 수도 있고 스케줄을 지정할 수도 있습니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
index e44650af1..0b97ba059 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
@@ -29,8 +29,8 @@ Administrator > Servers > Connection Management > Cloud Providers >
5. 동기화하고자 하는 리소스의 **Tenant** **ID** 를 입력합니다.
6. 특정 **Region** 의 리소스를 동기화하고자 할 경우 Use Region 항목에 체크 후 Region을 선택해 주세요.
7. **Subscription** **ID** 를 입력합니다.
-8. 리소스를 동기화하기 위해 필요한 **Credential** 정보를 입력합니다. 현재는 Client Secret 방식만 지원되고 있습니다.
- 1. `Synchronize` 버튼 클릭 시 Azure의 Client Secret을 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2 부터 “Save Credential for Synchronization” 옵션을 제공하여 Credential type으로 Client Secret을 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
+8. 리소스를 동기화하기 위해 필요한 **Credential** 정보를 입력합니다. 현재는 Client Secret 방식만 지원됩니다.
+ 1. `Synchronize` 버튼 클릭 시 Azure의 Client Secret을 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2부터 "Save Credential for Synchronization" 옵션을 제공하여 Credential type으로 Client Secret을 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
9. **Search** **Filter** 를 사용하여 동기화하고자 하는 일부 유형의 리소스 목록을 가져올 수 있습니다.
1. Search Filter는 AWS의 검색 방식과 동일하게 작동합니다. 이름, 호스트, OS, 태그 등의 값을 필터로 사용할 수 있으며 아래 순서대로 Enter 키를 활용하여 검색 조건 및 필터를 편리하게 입력할 수 있습니다.
1. Key 값 입력 후 Enter → 검색 조건 선택 후 Enter → Value 값 입력 후 Enter
@@ -55,8 +55,8 @@ Save Credential for Synchronization
-* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세페이지에서 이 옵션을 비활성 할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
-* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
+* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세 페이지에서 이 옵션을 비활성화할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
+* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크하는 것으로 옵션을 활성화할 수 있습니다.
* 이 옵션이 활성화되어 있으면 동기화를 수동으로 할 수도 있고 스케줄을 지정할 수도 있습니다.
@@ -86,8 +86,8 @@ Administrator > Servers > Connection Management > Cloud Providers >
8. **Replication** **Frequency** : 변경 불가
-“Save Credential for Synchronization” 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
-새로 생성할 때와 마찬가지로 이 설정은 **활성화한 뒤 다시 비활성화 할 수 없으므로** 신중히 선택해야 합니다.
+“Save Credential for Synchronization” 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크해 옵션을 활성화할 수 있습니다.
+새로 생성할 때와 마찬가지로 이 설정은 **활성화한 뒤 다시 비활성화할 수 없으므로** 신중히 선택해야 합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
index ea3613498..c10db4d85 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
@@ -25,11 +25,11 @@ Administrator > Servers > Connection Management > Cloud Providers >
1. Administrator > Servers > Connection Management > Cloud Providers 메뉴로 이동합니다.
2. 우측 상단의 `+ Create Provider` 버튼을 클릭합니다.
3. **Name** 항목에 해당 프로바이더를 구분할 수 있는 이름을 입력합니다.
-4. **Cloud** **Provider** 항목에서 Google **** Cloud **** Platform을 선택합니다.
+4. **Cloud** **Provider** 항목에서 Google Cloud Platform을 선택합니다.
5. 동기화하고자 하는 리소스의 **Project ID** 를 입력합니다.
-6. 특정 Region 및 Zone의 리소스를 동기화하고자 할 경우 **Use Region and Zone** 항목에 체크 후 Region 과 Zone을 각각 선택해 주세요.
+6. 특정 Region 및 Zone의 리소스를 동기화하고자 할 경우 **Use Region and Zone** 항목에 체크 후 Region과 Zone을 각각 선택해 주세요.
7. 리소스를 동기화하기 위해 필요한 **Credential** 을 선택하세요. 현재는 Service Account 방식만 지원되고 있습니다.
- 1. `Synchronize` 버튼 클릭 시 GCP의 Service Account JSON을 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2 부터 “Save Credential for Synchronization” 옵션을 제공하여 Credential type으로 Service Account를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
+ 1. `Synchronize` 버튼 클릭 시 GCP의 Service Account JSON을 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2부터 "Save Credential for Synchronization" 옵션을 제공하여 Credential type으로 Service Account를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
8. **Search** **Filter** 를 사용하여 동기화하고자 하는 일부 유형의 리소스 목록을 가져올 수 있습니다.
1. Search Filter는 AWS의 검색 방식과 동일하게 작동합니다. 이름, 호스트, OS, 태그 등의 값을 필터로 사용할 수 있으며 아래 순서대로 Enter 키를 활용하여 검색 조건 및 필터를 편리하게 입력할 수 있습니다.
1. Key 값 입력 후 Enter → 검색 조건 선택 후 Enter → Value 값 입력 후 Enter
@@ -54,8 +54,8 @@ Save Credential for Synchronization
-* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세페이지에서 이 옵션을 비활성 할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
-* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
+* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세 페이지에서 이 옵션을 비활성화할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
+* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크하는 것으로 옵션을 활성화할 수 있습니다.
* 이 옵션이 활성화되어 있으면 동기화를 수동으로 할 수도 있고 스케줄을 지정할 수도 있습니다.
@@ -84,9 +84,7 @@ Administrator > Servers > Connection Management > Cloud Providers >
7. **Replication** **Frequency** : 변경 불가
-“Save Credential for Synchronization” 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
-새로 생성할 때와 마찬가지로 이 설정은 **활성화한 뒤 다시 비활성화 할 수 없으므로** 신중히 선택해야 합니다.
+“Save Credential for Synchronization” 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크해 옵션을 활성화할 수 있습니다.
+새로 생성할 때와 마찬가지로 이 설정은 **활성화한 뒤 다시 비활성화할 수 없으므로** 신중히 선택해야 합니다.
-
-
diff --git a/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations.mdx b/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
index c802fbd5d..97cc8c81d 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/615710737/Pr
QueryPie와 다른 Network Zone에 서버가 있거나, CIDR이 중복되는 경우에 대한 접근제어를 지원합니다.
ProxyJump 설정을 통해, 다른 Network Zone 또는 VPC에 설치된 Jump Host를 거쳐 타겟 서버에 접속할 수 있습니다.
-이용자는 QueryPie에서 표시되는 서버에 접속을 시도하면, Jump Host를 통하지 않는 서버와 동일하게 접속이 가능합니다.
+이용자는 QueryPie에서 표시되는 서버에 접속을 시도하면 Jump Host를 통하지 않는 서버와 동일하게 접속할 수 있습니다.
이를 통해 불필요한 이용자의 Jump Host에 대한 접속을 제어할 수 있습니다.
@@ -23,7 +23,7 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
1. Administrator > Servers > Connection Management > ProxyJump Configurations 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 ProxyJump명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 ProxyJump명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 서버 그룹 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : ProxyJump명
@@ -31,7 +31,7 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
3. **Target Server Groups** : Jump Host를 통해 접속할 서버 그룹
4. **Updated At** : 설정 마지막 수정일시
5. **Created At** : 설정 생성일시
-5. 각 행을 클릭하면 ProxyJump 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 ProxyJump 세부 정보를 조회할 수 있습니다.
### ProxyJump 생성하기
@@ -49,4 +49,4 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
1. Administrator > Servers > Connection Management > ProxyJump Configurations 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 설정 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `Delete` 버튼을 클릭해 삭제합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx b/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
index 15019d096..4d45d3e0b 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
@@ -9,9 +9,9 @@ import { Callout } from 'nextra/components'
### Overview
-ProxyJump 설정을 통해 다른 Network Zone에 있는 서버에 접속하거나 또는 CIDR이 중복되는 서버 대상으로 QueryPie의 접근제어를 적용할 수 있습니다.
+ProxyJump 설정을 통해 다른 Network Zone에 있는 서버에 접속하거나 CIDR이 중복되는 서버에 QueryPie의 접근 제어를 적용할 수 있습니다.
QueryPie가 Jump Host에 접속이 가능해야 합니다.
-또한 Windows Server에 대한 Proxyjump도 지원하고 있습니다.
+또한 Windows Server에 대한 ProxyJump도 지원합니다.
### ProxyJump 생성하기
@@ -26,7 +26,7 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
1. Administrator > Servers > Connection Management > ProxyJump Configurations 메뉴로 이동합니다.
2. 우측 상단의 `+ Create ProxyJump` 버튼을 클릭합니다.
-3. 그룹 생성을 위한 다음의 정보들을 입력합니다.
+3. ProxyJump 생성을 위해 다음 정보를 입력합니다.
1. **Name** : ProxyJump 설정의 명칭입니다.
2. **Jump Hosts** : Hop으로 사용될 Jump Host를 설정합니다.
1. **Server** : Servers에 등록된 서버 중 Jump Host를 선택합니다.
@@ -39,7 +39,7 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
3. **Test Jump Hosts** : 입력된 Account로 Jump Host 접속 가능 여부를 체크합니다.
4. **Add Jump Host** : Jump Host를 추가합니다. 서버 접속 시 추가된 모든 Jump Host를 순차적으로 거쳐 최종 서버에 접속을 시도합니다. 최대 5개 Jump Host를 사용할 수 있습니다.
5. **Delete** : 추가한 Jump Host를 삭제합니다. Jump Host 1은 삭제가 불가능합니다.
- 6. **Routing Target** : Proxyjump를 통해 접속할 서버 그룹을 선택합니다. 한 서버그룹은 하나의 Proxyjump만 설정할 수 있습니다.
+ 6. **Routing Target** : ProxyJump를 통해 접속할 서버 그룹을 선택합니다. 한 서버 그룹은 하나의 ProxyJump만 설정할 수 있습니다.
4. `Save` 버튼을 통해 저장합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx b/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
index 0bdbcde79..947fea4da 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
@@ -32,7 +32,7 @@ Administrator > Servers > Connection Management > Server Agents for RDP
### Server Agents 조회하기
1. Administrator > Servers > Connection Management > Server Agents for RDP 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 서버명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 서버명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 서버 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 서버 에이전트 명(Windows Server의 Computer name)
@@ -84,7 +84,7 @@ QueryPie 웹 화면에서 직접 Server Agent를 최신 버전으로 업데이
1. Administrator > Servers > Connection Management > Server Agents for RDP 메뉴로 이동합니다.
2. 테이블 내에서 업데이트할 대상 서버 좌측의 체크 박스를 선택합니다.
-3. 테이블 상단에 나타나는 `Update` 버튼을 클릭하여 업데이트합니다.
+3. 테이블 상단에 나타나는 `Update` 버튼을 클릭해 업데이트합니다.
### Server Agents 삭제하기
@@ -96,7 +96,7 @@ QueryPie 웹 화면에서 직접 Server Agent를 최신 버전으로 업데이
1. Administrator > Servers > Connection Management > Server Agents for RDP 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 서버 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
QueryPie에서는 Windows Server에 설치된 Server Agents를 먼저 삭제한 후, QueryPie의 Server Agents for RDP 메뉴에서 Server Agents를 삭제해야 합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx b/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
index 891b3bfa2..c93e1ae30 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
@@ -23,7 +23,7 @@ QueryPie Server Agent 설치 후, QueryPie내 Servers 메뉴에 Windows Server
* 설치된 QueryPie 도메인 주소 뒤에 `/for-agent/server-agent/download` 를 붙여 Server Agent 다운로드 페이지에 접속할 수 있습니다. e.g. `https://sac.querypie.io/for-agent/server-agent/download`
-11.3.0 에서 관리자가 server agent의 다운로드를 UI( Admin > Servers > Connection Management > RDP Server Agent 페이지의 `Download Server Agent` 버튼)를 통해서도 받을 수 있도록 변경되었습니다.
+11.3.0 에서 관리자가 server agent의 다운로드를 UI( Admin > Servers > Connection Management > RDP Server Agent 페이지의 `Download Server Agent` 버튼)를 통해 받을 수 있도록 변경되었습니다.
기존 처럼 다운로드 링크의 페이지를 사용해서 다운로드 받을 수도 있습니다.
(QueryPie 사용자가 아닌 사람이 외부에서 에이전트를 다운로드 받아야 하는 경우 사용)
diff --git a/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx b/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx
index 3fb0aadeb..e8194905e 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx
@@ -20,7 +20,7 @@ Administrator > Servers > Connection Management > Server Groups
### Server Group 조회하기
1. Administrator > Servers > Connection Management > Server Groups 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 서버 그룹명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 서버 그룹명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 서버 그룹 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 서버 그룹명
@@ -28,7 +28,7 @@ Administrator > Servers > Connection Management > Server Groups
3. **Server Tags** : 서버 그룹에 포함되는 서버 태그 조건
4. **Created At** : 서버 그룹 생성일시
5. **Updated At** : 서버 그룹 마지막 수정일시
-5. 각 행을 클릭하면 서버 그룹 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 서버 그룹 세부 정보를 조회할 수 있습니다.
### Server Group 생성하기
@@ -47,4 +47,4 @@ Administrator > Servers > Connection Management > Server Groups
1. Administrator > Servers > Connection Management > Server Groups 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 서버 그룹 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 Delete 입력 후, `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `DELETE`를 입력한 후 `Delete` 버튼을 클릭해 삭제합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx b/src/content/ko/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
index 593ded15d..636abe77d 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
@@ -56,7 +56,7 @@ Administrator > Servers > Connection Management > Server Groups > Cr
* Name : 서버 그룹의 이름을 입력합니다.
* Description : 서버 그룹을 설명할 수 있는 내용을 입력합니다. 여러 관리자가 있을 경우, 서버 그룹 간 쉬운 식별을 위해 목적에 맞게 이름 및 설명을 자세히 입력하는 것을 권장합니다.
-* Server Tags : 서버 그룹으로 묶고 싶은 서버의 태그를 지정하여 유동적으로 서버 그룹의 대상을 관리할 수 있습니다. 태그를 통해 추가된 서버는 서버 테이블에서 수동으로 삭제를 할 수 없으며, Server Tags의 태그를 수정하여야 합니다.
+* Server Tags : 서버 그룹으로 묶고 싶은 서버의 태그를 지정해 유동적으로 서버 그룹 대상을 관리할 수 있습니다. 태그를 통해 추가된 서버는 서버 테이블에서 수동으로 삭제할 수 없으므로 Server Tags의 태그를 수정해야 합니다.
#### 2. Server를 수동으로 추가하기
diff --git a/src/content/ko/administrator-manual/servers/connection-management/servers.mdx b/src/content/ko/administrator-manual/servers/connection-management/servers.mdx
index f848d84b9..5e8abc3f5 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/servers.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/servers.mdx
@@ -22,7 +22,7 @@ Administrator > Servers > Connection Management > Servers
### Server 조회하기
1. Administrator > Servers > Connection Management > Servers 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 서버명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 서버명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 서버 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 서버명
@@ -34,7 +34,7 @@ Administrator > Servers > Connection Management > Servers
7. **Server Agent** : (Windows Server만 해당) Server Agent Online/Offline 여부 및 버전 정보
8. **Created At** : 서버 생성일시
9. **Updated At** : 서버 마지막 수정일시
-5. 각 행을 클릭하면 서버 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 서버 세부 정보를 조회할 수 있습니다.
### Server 생성하기
@@ -53,7 +53,7 @@ Administrator > Servers > Connection Management > Servers
1. Administrator > Servers > Connection Management > Servers 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 서버 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
Server 삭제 시 사용자/그룹에 부여된 해당 서버에 대한 접근 권한 모두 일괄 삭제됩니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx b/src/content/ko/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
index 71bb02357..a8c43fd29 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
@@ -31,11 +31,11 @@ Administrator > Servers > Connection Management > Servers > Create S
1. Administrator > Servers > Connection Management > Servers 메뉴로 이동합니다.
2. 우측 상단의 `Create Server` 버튼을 클릭합니다.
-3. 서버 등록을 위한 다음의 정보들을 입력합니다.
+3. 서버 등록을 위해 다음 정보를 입력합니다.
1. **Name** : 해당 서버를 구분할 수 있는 이름을 입력합니다.
2. **Host** : 서버의 호스트를 입력합니다. 도메인, IP 형태 모두 입력할 수 있습니다.
3. **Server OS** : 서버의 OS를 선택합니다.
- 4. **OS Version** : 서버 OS의 상세 정보를 기입합니다.
+ 4. **OS Version** : 서버 OS의 상세 정보를 입력합니다.
5. **Port** : 커넥션의 포트를 입력합니다.
1. SSH/SFTP : SSH/SFTP 접속 시 사용할 포트를 입력합니다.
2. TELNET : TELNET 접속 시 사용할 포트를 입력합니다. [SAC General Configurations](../../sac-general-configurations) 메뉴 “Using insecure protocols“ 항목을 통해 TELNET을 활성화한 경우에만 표시됩니다.
@@ -58,4 +58,3 @@ Administrator > Servers > Connection Management > Servers > Create S
위 과정을 거친 후 최종 `Save` 버튼을 클릭하면 서버가 성공적으로 등록됩니다.
-
diff --git a/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx b/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx
index 4a40b172f..d94957cc8 100644
--- a/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx
+++ b/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx
@@ -50,7 +50,7 @@ Configurations 페이지는 QueryPie에서 서버 접근 및 보안 정책을
* 정책 업데이트
* 사용자 역할 변경
* 단, 사용자의 역할이나 권한이 완전히 제거될 경우 관련 리소스에 대한 세션은 종료됨
- * 변경된 정책을 적용하려면 세션을 재접속 필요
+ * 변경된 정책을 적용하려면 세션에 다시 접속해야 합니다.
* **Disable** 선택 시:
* 정책 변경 시 연결된 모든 세션 자동 종료
* 새로 연결되는 세션부터 변경된 정책 적용
@@ -61,7 +61,7 @@ Configurations 페이지는 QueryPie에서 서버 접근 및 보안 정책을
* **Using insecure protocols** : 권장하지 않는 서버 접속 프로토콜 사용 설정
* TELNET 또는 FTP 사용 여부 설정
* **Access Server with MFA** : 서버 접속 시 MFA 인증 여부 (Default : Disabled)
- * 현재 Google OTP 지원하며, 옵션 선택 시 MFA 인증을 적용할 서버를 태그 기준으로 지정
+ * 현재 Google OTP를 지원하며, 옵션 선택 시 MFA 인증을 적용할 서버를 태그 기준으로 지정
* 태그 입력 방식 : 키 입력 → 엔터 키 입력 → 밸류 입력 → 엔터 입력
* 입력된 태그는 `key = value` 식으로 표시되며, 입력된 태그와 일치하는 태그를 하나라도 가지고 있는 서버는 MFA 인증 후 접속 가능
* **Resource IP Access Control Configuration :** 서버 접속 허용 IP 접근 제어 설정
@@ -140,8 +140,8 @@ Workflow 요청을 통한 Direct Permission 할당 시에 적용되는 서버
* VSCode 등 Port Forwarding을 사용하는 경우 사용
* **Max Sessions** : 서버 당 최대 동시 접속수
* **Session Timeout** : 서버 세션 타임아웃 기준 시간 (분)
-* **Show Server Groups in Workflow if Assigned as Member :** 체크된 경우, 이용자가 Server Access Request 신청 시, Server Group Member로 지정된 서버 그룹만 표시
-* **Require Minute-Based Requests :** Workflow에서 서버 관련 권한 신청 시 분 단위 신청 허용. 미설정 시 일단위로 권한을 신청. 체크된 경우, 서버 접속 권한 신청 시 분 단위 권한 신청
+* **Show Server Groups in Workflow if Assigned as Member :** 체크된 경우, 이용자가 Server Access Request 신청 시 Server Group Member로 지정된 서버 그룹만 표시
+* **Require Minute-Based Requests :** Workflow에서 서버 관련 권한 신청 시 분 단위 신청 허용. 미설정 시 일 단위로 권한을 신청합니다. 체크된 경우 서버 접속 권한을 분 단위로 신청할 수 있습니다.
#### 서버 특권 신청 정책 설정
@@ -166,4 +166,4 @@ Workflow 요청을 통한 Direct Permission 할당 시에 적용되는 서버
* **Allow Pre-defined Command Templates Only** : 서버 특권 신청 시 명령어 입력 방식을 제어
* **Enable** : 신청자는 관리자가 미리 정의하고 허용한 명령어 템플릿 중에서만 선택할 수 있으며, 명령어를 직접 입력 불가
* **Disable** : 기존과 같이 신청자가 허용할 명령어를 직접 입력
-* **Require Minute-Based Requests** : Workflow에서 서버 관련 권한 신청 시 분 단위 신청 허용. 미설정 시 일단위로 권한을 신청. 체크된 경우, 서버 특권 신청 시 분 단위로 권한 신청
+* **Require Minute-Based Requests** : Workflow에서 서버 관련 권한 신청 시 분 단위 신청 허용. 미설정 시 일 단위로 권한을 신청합니다. 체크된 경우 서버 특권을 분 단위로 신청할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control.mdx b/src/content/ko/administrator-manual/servers/server-access-control.mdx
index 152515b28..021ff90c1 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/543949216/Se
### Overview
이 문서에서는 QueryPie에서 서버 접근 권한을 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
-RBAC을 통해 사전에 정의한 접근 권한을 반복하여 부여할 수 있는 방법을 제공하고 있으며, Direct Permission을 통해 개별 서버에 대한 접근 권한을 부여하는 기능도 제공하고 있습니다.
+RBAC을 통해 사전에 정의한 접근 권한을 반복해 부여할 수 있는 방법을 제공하며, Direct Permission을 통해 개별 서버에 대한 접근 권한을 부여하는 기능도 제공합니다.
또한 금지 명령어 템플릿 기능을 제공하고 있고, QueryPie에서 잠긴 서버 계정을 활성화할 수 있습니다.
@@ -25,4 +25,3 @@ RBAC을 통해 사전에 정의한 접근 권한을 반복하여 부여할 수
* [Command Templates](server-access-control/command-templates)
* [Blocked Accounts](server-access-control/blocked-accounts)
-
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/access-control.mdx b/src/content/ko/administrator-manual/servers/server-access-control/access-control.mdx
index 37a44d17a..88a400d02 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/access-control.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/access-control.mdx
@@ -21,7 +21,7 @@ Administrator > Servers > Server Access Control > Access Control
### Access Control 현황 조회하기
1. Administrator > Servers > Server Access Control > Access Control 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색할 수 있습니다.
3. 검색 필드 우측 필터 버튼을 클릭하여 사용자/그룹 유형 and/or 사용자/그룹 원장을 조건으로 필터링이 가능합니다.
4. 테이블 우측 상단의 새로고침 버튼을 통해 사용자/그룹 목록을 최신화할 수 있습니다.
5. 테이블 목록에는 각 사용자/그룹별 이하의 정보를 노출합니다:
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
index 8eb2826b5..694e7b515 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
@@ -61,7 +61,7 @@ Administrator > Servers > Server Access Control > Access Control > D
1. **`{n}` Server(s) selected** : 항목은 Step 1 에서 선택했던 Server 수 x Account의 수가 표시됩니다. 클릭하면 각 항목을 리스트 형태로 확인할 수 있습니다.
2. **Set Permissions by Minute** : 이 옵션을 선택하면 서버 접근 권한을 분 단위로 설정할 수 있습니다. 체크박스를 선택하면 아래 설정 항목들이 활성화됩니다.
1. Start Trigger : 권한 부여 시작 조건을 선택합니다
- 1. Access to the Server : 사용자가 서버에 접근할 때 즉시 권한이 활성화됩니다. 서버 세션 유지 여부와 상관없이, 활성화 시점부터 지정된 기간 동안 서버 접속이 가능합니다.
+ 1. Access to the Server : 사용자가 서버에 접근할 때 즉시 권한이 활성화됩니다. 서버 세션 유지 여부와 상관없이 활성화 시점부터 지정된 기간 동안 서버에 접속할 수 있습니다.
2. Grant : 권한 부여 즉시 타이머가 시작되며, 사용자의 실제 접속 여부와 관계없이 지정된 기간 동안만 권한이 유효합니다.
2. **Duration(Minutes)** : 권한이 유효한 분 단위 시간을 입력합니다.
3. **Expiration Date** : 접속 권한 만료일을 설정합니다. 최대 1년까지 설정할 수 있습니다. (Default = 1년 후)
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
index e8ea96050..5b7fb3ef0 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
@@ -41,7 +41,7 @@ Administrator > Servers > Server Access Control > Access Control > L
3. 부여할 Role 좌측 체크박스를 체크합니다.
-4. Expiration Date를 입력합니다. 기본 값은 1년입니다.
+4. Expiration Date를 입력합니다. 기본값은 1년입니다.
5. `Grant` 버튼을 클릭합니다.
@@ -55,7 +55,7 @@ Server Settings > Server Access Control > Access Control > List Details
1. Server Settings > Server Access Control > Access Control 메뉴로 이동합니다.
-2. 권한을 부여할 사용자 또는 사용자 그룹을 선택합니다.
+2. 권한을 회수할 사용자 또는 사용자 그룹을 선택합니다.
3. Roles 탭으로 이동합니다.
4. Role 목록에서 권한을 회수할 Role을 선택합니다. (복수 선택 가능)
5. 목록 왼쪽 상단에 표시되는 `Revoke` 버튼을 클릭합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
index d7fef7041..02132479c 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-Permission 또는 Role로 접근 권한이 부여된 서버에 대해서 Server Privilege를 부여하여 임시로 특정 명령어 사용을 허용할 수 있습니다.
+Permission 또는 Role로 접근 권한이 부여된 서버에 Server Privilege를 부여하여 임시로 특정 명령어 사용을 허용할 수 있습니다.
기존에 이미 Server Privilege를 부여한 대상에게 Server Privilege를 다시 부여하는 경우, 기존의 Server Privilege를 회수하고 새로 다시 부여합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/blocked-accounts.mdx b/src/content/ko/administrator-manual/servers/server-access-control/blocked-accounts.mdx
index c96c3d0b4..54d3fa7d4 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/blocked-accounts.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/blocked-accounts.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544244109/Bl
### Overview
-이용자에게 부여된 서버 계정의 접속 실패 횟수가 관리자가 설정한 시간 내 실패 임계치에 도달할 경우, QueryPie 내에서 사용자의 서버 계정을 비활성화하고 있습니다.
+이용자에게 부여된 서버 계정의 접속 실패 횟수가 관리자가 설정한 시간 내 실패 임계치에 도달할 경우, QueryPie 내에서 사용자의 서버 계정을 비활성화합니다.
실제 서버의 계정을 비활성화하는 것은 아니며, 동일 서버 계정을 사용하는 다른 사용자에게 영향을 주지 않습니다.
관리자에게 비활성화된 서버 계정을 관리하는 메뉴를 제공하고 있으며, 해당 메뉴에서 서버 계정을 활성화할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/command-templates.mdx b/src/content/ko/administrator-manual/servers/server-access-control/command-templates.mdx
index 7c4a248df..410f69536 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/command-templates.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/command-templates.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
조직에서 관리하는 서버에서 접속 후 사용 불가능한 명령어 템플릿을 관리할 수 있습니다.
-한번 설정한 명령어 템플릿은 접근 권한 설정 시 재활용이 가능합니다.
+한 번 설정한 명령어 템플릿은 접근 권한 설정 시 재활용할 수 있습니다.
명령어 차단은 string 기반으로 이루어지며, 정규식을 통한 명령어 차단도 지원하고 있습니다.
또한, 서버 특권 신청 프로세스에서 사용자가 선택할 수 있는 명령어 목록을 표준화하여 관리 효율성을 높일 수 있습니다.
@@ -35,7 +35,7 @@ Administrator > Servers > Server Access Control > Command Templates >
1. Administrator > Servers > Server Access Control > Command Templates 메뉴로 이동합니다.
2. 우측 상단의 `+ Create Template` 버튼을 클릭합니다.
-3. 정책 설정을 위해 각 항목별로 다음의 정보를 입력합니다.
+3. 정책 설정을 위해 각 항목별로 다음 정보를 입력합니다.
1. **Base Type** : 이 명령어 템플릿에 등록된 명령어의 허용, 금지 여부를 선택합니다. 이 항목은 명령어 템플릿 생성 후 변경할 수 없습니다.
1. **Deny** : 금지할 명령어를 설정합니다. 설정된 명령어 외 다른 명령어는 사용이 가능합니다.
2. **Allow** : 허용할 명령어를 설정합니다. 설정된 명령어 외 다른 명령어는 사용이 불가능합니다. *제약사항: (10.2.1) Allow 설정은 TELNET과 FTP에서는 동작하지 않습니다.
@@ -45,7 +45,7 @@ Administrator > Servers > Server Access Control > Command Templates >
3. **Commands (SSH)** : 서버에서 웹 터미널을 통해 실행되는 명령어 정책을 설정하는 곳입니다.
1. **Keyword** : 명령어를 키워드로 입력할 수 있습니다.
2. **RegEx** : 명령어를 정규 표현식 형태로 입력할 수 있습니다.
- 4. **Functions (SFTP)** : 해당 서버에서 웹 SFTP과 FTP를 통해 실행되는 기능 정책을 설정하는 곳입니다. 디렉터리/파일 삭제, 파일 업로드, 파일 다운로드, 디렉토리 생성 액션을 제한할 수 있습니다.
+ 4. **Functions (SFTP)** : 해당 서버에서 웹 SFTP와 FTP를 통해 실행되는 기능 정책을 설정하는 곳입니다. 디렉터리/파일 삭제, 파일 업로드, 파일 다운로드, 디렉터리 생성 액션을 제한할 수 있습니다.
4. 우측 하단의 `Save` 버튼을 클릭하여 설정을 마무리합니다.
@@ -54,4 +54,3 @@ Administrator > Servers > Server Access Control > Command Templates >
Allow for Workflow Request 설정은 SAC > General > Configurations > Server Privilege Request Settings 메뉴에서 Allow Pre-defined Command Templates Only가 Enable일 때 의미를 가집니다.
-
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/policies.mdx b/src/content/ko/administrator-manual/servers/server-access-control/policies.mdx
index 1b4885c60..b445bee16 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/policies.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/policies.mdx
@@ -19,13 +19,13 @@ Administrator > Servers > Server Access Control > Policies
-1. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색이 가능합니다.
+1. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색할 수 있습니다.
2. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : Policy명
2. **Description** : Policy 상세설명
3. **Created At** : 정책 최초 생성일시
4. **Updated At** : 정책 마지막 수정일시
-3. 각 행을 클릭하면 정책 세부 정보 조회가 가능합니다.
+3. 각 행을 클릭하면 정책 세부 정보를 조회할 수 있습니다.
### Policy 조회하기
@@ -131,7 +131,7 @@ Administrator > Servers > Server Access Control > Policies > List De
2. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
2. 상세페이지에서 삭제
1. 화면 우측 상단의 `Delete` 버튼을 클릭합니다.
-3. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다.
+3. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
Policy 삭제 시 해당 정책이 부여되어 있던 리소스 및 역할에서 자동 분리됩니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx b/src/content/ko/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
index af088f50d..45247816c 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
@@ -8,8 +8,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544377895/Se
### Overview
서버 접속 시 Proxy 연결을 지원합니다.
-기본적으로 QueryPie에서 제공하는 웹 Terminal을 통해 서버에 접속할 수 있고, QueryPie에서 Agent를 통해 기존의 OS Account/password로 사용하던 툴에서 서버에 접속할 수 있습니다.
-웹 Terminal과 함께 Proxy 연결을 지원하여 다양한 사용자 환경에서도 문제없이 서버 접근을 제어하고, 정책을 적용할 수 있으며, 로그를 남길 수 있습니다.
+기본적으로 QueryPie에서 제공하는 웹 Terminal을 통해 서버에 접속할 수 있고, QueryPie Agent를 통해 기존 OS Account/password를 사용하던 도구에서도 서버에 접속할 수 있습니다.
+웹 Terminal과 함께 Proxy 연결을 지원하여 다양한 사용자 환경에서도 문제없이 서버 접근을 제어하고 정책을 적용할 수 있으며 로그를 남길 수 있습니다.
현재 Proxy 연결은 (Mac) Iterm2, Terminal, (Windows) Windows Console Host, Windows Terminal, PuTTY를 지원합니다.
@@ -20,4 +20,3 @@ Policy를 생성하는 방법 및 Proxy Usage를 활성화하는 방법은 아
* [서버 접근 정책 설정하기](setting-server-access-policy)
-
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx b/src/content/ko/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
index 82bf0e7e1..92f7ec535 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381039'
### Overview
조직에서 관리하는 서버의 접근 정책(Policy)을 관리할 수 있습니다.
-Policy는 IaC와 같은 형태로 YAML Code를 베이스로 동작합니다.
+Policy는 IaC와 같은 형태로 YAML Code를 기반으로 동작합니다.
접속을 허용할 요일 및 시간을 설정할 수 있을 뿐만 아니라 접속 가능한 IP 주소 설정 및 Audit 여부, Agent 사용 가능 여부를 설정할 수 있습니다.
그 외 유저별 허용 세션 수 또한 설정이 가능합니다.
@@ -29,7 +29,7 @@ Policy는 IaC와 같은 형태로 YAML Code를 베이스로 동작합니다.
* **commandDetection** : Script 및 Alias가 호출될 때, 내부의 금지 명령어 탐지 여부 설정 *제약사항: (10.2.1) Bash Shell에서만 동작, Script에서 다른 Script를 호출하는 명령어는 수행 차단
* **proxyUsage** : Agent를 통한 프록시 접속 허용 여부
* **maxSessions** : 서버 당 최대 동시 접속수
-* **sessionTimeout** : 서버 세션 타임아웃 기준 시간 (분)
+* **sessionTimeout** : 서버 세션 타임아웃 기준 시간(분)
* **requirePrivilege** : 서버 접속 시 권한 승인 필요 여부 *이 옵션을 활성화(Enable)하면, 해당 계정은 서버 권한 요청(Server Privilege Request) 워크플로우를 통한 승인을 받아야만 서버에 접속할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/roles.mdx b/src/content/ko/administrator-manual/servers/server-access-control/roles.mdx
index ee07158e0..e7cd61400 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/roles.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/roles.mdx
@@ -21,7 +21,7 @@ Administrator > Servers > Server Access Control > Roles
1. Administrator > Servers > Server Access Control > Roles 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Role 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : Role명
@@ -42,7 +42,7 @@ Administrator > Servers > Server Access Control > Roles > List Detai
1. Administrator > Servers > Server Access Control > Roles 메뉴로 이동합니다.
-2. 각 행을 클릭하면 역할 세부 정보 조회가 가능합니다.
+2. 각 행을 클릭하면 역할 세부 정보를 조회할 수 있습니다.
1. **Policies**
1. 디폴트로 지정되는 탭으로 할당된 정책 목록을 조회할 수 있습니다.
2. 테이블 목록에는 각 정책별 이하의 정보를 노출합니다:
@@ -127,7 +127,7 @@ Role의 세부 화면 진입 후, 자동으로 선택되어있는 Policies 탭
2. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
2. 상세페이지에서 삭제
1. 화면 우측 상단의 `Delete` 버튼을 클릭합니다.
-3. 팝업이 나타나면 `Delete` 버튼을 클릭하여 삭제합니다.
+3. 팝업이 나타나면 `Delete` 버튼을 클릭해 삭제합니다.
Role 삭제 시 해당 역할이 부여되어 있던 사용자 및 그룹에서 권한이 회수됩니다.
diff --git a/src/content/ko/administrator-manual/servers/server-account-management.mdx b/src/content/ko/administrator-manual/servers/server-account-management.mdx
index 7fdf5f21d..18bdff190 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management.mdx
@@ -18,4 +18,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/613777446/Se
* [Password Provisioning](server-account-management/password-provisioning)
* [패스워드 변경 Job 생성하기](server-account-management/password-provisioning/creating-password-change-job)
-
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/account-management.mdx b/src/content/ko/administrator-manual/servers/server-account-management/account-management.mdx
index dd685ce46..d8383d3d1 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/account-management.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/account-management.mdx
@@ -25,7 +25,7 @@ Administrator > Servers > Server Account Management > Account Managemen
1. Administrator > Servers > Server Account Management > Account Management 메뉴로 이동합니다
-2. 테이블 좌측 상단의 검색란을 통해 서버 또는 Account의 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 서버 또는 Account를 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **Server** : 대상 서버 명
@@ -37,7 +37,7 @@ Administrator > Servers > Server Account Management > Account Managemen
2. **For Provisioning** : QueryPie의 패스워드 변경 Job에서 사용되는 계정
6. **Last Password Updated At :** 계정의 마지막 패스워드 업데이트 일시
7. **Created At** : 계정 최초 변경 일시
-5. 각 행을 클릭하면 계정 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 계정 세부 정보를 조회할 수 있습니다.
### One Time Account 조회하기
@@ -49,7 +49,7 @@ Administrator > Servers > Server Account Management > Account Managemen
1. Administrator > Servers > Server Account Management > Account Management > One Time Accounts 탭으로 이동합니다
-2. 테이블 좌측 상단의 검색란을 통해 Server, Host 또는 Account의 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 Server, Host 또는 Account를 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **Server** : 대상 서버 명
@@ -70,7 +70,7 @@ Administrator > Servers > Server Account Management > Account Managemen
1. Administrator > Servers > Server Account Management > Account Management > Active Directory 탭으로 이동합니다
-2. 테이블 좌측 상단의 검색란을 통해 UPN의 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 UPN을 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **AD Name** : QueryPie에 연동된 AD 이름
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning.mdx b/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning.mdx
index 842b9ea05..c38b385dc 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning.mdx
@@ -27,7 +27,7 @@ Administrator > Servers > Server Account Management > Password Provisio
1. Administrator > Servers > Server Account Management > Password Provisioning 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 Job의 Name 또는 Provisioning Account의 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 Job의 Name 또는 Provisioning Account를 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **Name** : 패스워드 변경 Job의 Name
@@ -35,7 +35,7 @@ Administrator > Servers > Server Account Management > Password Provisio
3. **Job Frequency** : Job 실행 주기
4. **Latest Result** : 마지막 실행 결과
5. **Last Run At** : 마지막 실행 일시
-5. 각 행을 클릭하면 Job의 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 Job의 세부 정보를 조회할 수 있습니다.
### Active Directory 패스워드 변경 Job 조회하기
@@ -47,14 +47,14 @@ Administrator > Servers > Server Account Management > Password Provisio
1. Administrator > Servers > Server Account Management > Password Provisioning > Active Directory 탭으로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 Job의 Name으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 Job의 Name으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **Name** : 패스워드 변경 Job의 Name
2. **Job Frequency** : Job 실행 주기
3. **Latest Result** : 마지막 실행 결과
4. **Last Run At** : 마지막 실행 일시
-5. 각 행을 클릭하면 Job의 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 Job의 세부 정보를 조회할 수 있습니다.
### Active Directory 패스워드 변경하기
@@ -81,4 +81,4 @@ Administrator > Servers > Server Account Management > Password Provisio
1. Administrator > Servers > Server Account Management > Password Provisioning 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 Job 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 `OK` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `OK` 버튼을 클릭해 삭제합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx b/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
index 8a016384a..5b4c92bb9 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
QueryPie에 등록된 서버의 접속 계정 패스워드를 주기적으로 변경하는 Job을 등록합니다.
-서버 그룹 단위로 Job 을 생성하며, 패스워드 변경은 서버 그룹에 속한 개별 서버를 대상으로 계정별로 프로비저닝을 수행합니다.
+서버 그룹 단위로 Job을 생성하며, 패스워드 변경은 서버 그룹에 속한 개별 서버를 대상으로 계정별 프로비저닝을 수행합니다.
QueryPie를 통한 서버 계정의 패스워드 변경을 위해서는, 각 서버에 패스워드 변경 권한이 있는 계정을 등록해야 합니다.
@@ -27,15 +27,15 @@ Administrator > Servers > Server Account Management > Password Provisio
-1. Administrator > Servers > Server Account Management > Password Provisioning 메뉴로 이동합니다
+1. Administrator > Servers > Server Account Management > Password Provisioning 메뉴로 이동합니다.
2. 우측 상단의 `+ Create Job` 버튼을 클릭합니다.
-3. Job 생성을 위한 다음의 정보들을 입력합니다.
+3. Job 생성을 위해 다음 정보를 입력합니다.
1. **Name** : 패스워드 변경 Job의 Name을 입력합니다.
2. **Provisioning Information** : 실제 서버에 접속해 패스워드 변경을 수행하는 크리덴셜 정보를 입력합니다.
1. **Account** : 실제 서버에 접속해 패스워드 변경을 수행하는 account를 입력합니다.
2. **Password** : 실제 서버에 접속해 패스워드 변경을 수행하는 계정의 Password를 입력합니다.
3. **Job Frequency** : 패스워드 변경 Job의 반복 주기를 설정합니다. 수동 변경 또는 주기적인 변경을 설정할 수 있습니다.
- 4. **Provisioning Target** : 패스워드를 변경할 서버가 그룹핑된 Server Group를 선택합니다. Server Group의 각 개별 서버에 **** 접속하여, 각 계정의 패스워드를 변경합니다. 서버 계정의 패스워드를 주기적으로 변경하기 위해서는, Server Groups의 Accounts 항목의 "Provisioning" 항목이 On으로 되어 있어야 합니다.
+ 4. **Provisioning Target** : 패스워드를 변경할 서버가 그룹화된 Server Group을 선택합니다. Server Group의 각 개별 서버에 접속하여 각 계정의 패스워드를 변경합니다. 서버 계정의 패스워드를 주기적으로 변경하려면 Server Groups의 Accounts 항목에서 "Provisioning"이 On으로 되어 있어야 합니다.
4. `Save` 버튼을 통해 저장합니다.
@@ -52,13 +52,12 @@ Administrator > Servers > Server Account Management > Password Provisio
-1. Administrator > Servers > Server Account Management > Password Provisioning > Active Directory 탭으로 이동합니다
+1. Administrator > Servers > Server Account Management > Password Provisioning > Active Directory 탭으로 이동합니다.
2. 우측 상단의 `+ Create Job` 버튼을 클릭합니다.
-3. Job 생성을 위한 다음의 정보들을 입력합니다.
+3. Job 생성을 위해 다음 정보를 입력합니다.
1. **Name** : 패스워드 변경 Job의 Name을 입력합니다.
- 2. **Target Directory** : 패스워드 변경을 수행하려는 AD를 선택합니다. ****
+ 2. **Target Directory** : 패스워드 변경을 수행하려는 AD를 선택합니다.
3. **Job Frequency** : 패스워드 변경 Job의 반복 주기를 설정합니다. 수동 변경 또는 주기적인 변경을 설정할 수 있습니다.
4. **Provisioning Target** : 패스워드를 변경할 UPN을 선택합니다.
4. `Save` 버튼을 통해 저장합니다.
-
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/server-account-templates.mdx b/src/content/ko/administrator-manual/servers/server-account-management/server-account-templates.mdx
index 349fad1de..210ec6c27 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/server-account-templates.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/server-account-templates.mdx
@@ -22,7 +22,7 @@ Administrator > Servers > Server Account Management > Server Account Te
1. Administrator > Servers > Server Account Management > Server Account Templates 메뉴로 이동합니다.
2. 우측 상단의 `Create Template` 버튼을 클릭합니다.
-3. 템플릿 생성을 위한 다음의 정보들을 입력합니다.
+3. 템플릿 생성을 위해 다음 정보를 입력합니다.
1. **Name** : 템플릿을 구분하기 위한 이름을 입력합니다.
2. **Description** : 템플릿을 설명할 수 있는 내용을 입력합니다.
4. `Save` 버튼을 통해 저장합니다.
@@ -32,6 +32,5 @@ Administrator > Servers > Server Account Management > Server Account Te
* 개별 Account 설정 방법은 [서버를 그룹으로 관리하기](../connection-management/server-groups/managing-servers-as-groups)를 참고합니다.
-7. 우측 상단의 `Save Changes` 를 클릭하여 저장합니다.
-
+7. 우측 상단의 `Save Changes`를 클릭하여 저장합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx b/src/content/ko/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
index c9c0b907d..72e88f096 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
@@ -23,11 +23,11 @@ Administrator > Servers > Server Account Management > SSH Key Configura
1. Administrator > Servers > Server Account Management > SSH Key Configurations 메뉴로 이동합니다.
2. 우측 상단의 `Create SSH Key` 버튼을 클릭합니다.
3. 화면에 표시되는 팝업에서 각각 아래 항목을 입력합니다.
- 1. **Name** : SSH Key 를 구분할 수 있는 이름을 입력합니다.
- 2. **Description** : 해당 SSH Key 에 대한 부가적인 설명을 입력할 수 있습니다.
- 3. **Passphrase** : Passphrase 사용 여부를 선택할 수 있습니다. 사용을 원한다면 스위치 버튼을 On 상태로 변경 후 Passphrase 를 입력할 수 있습니다.
- 4. **Private** **Key** : Private Key 를 형식에 맞게 입력합니다.
- 5. **Copy from a Key File** : 파일에서 Private Key 를 복사합니다.
+ 1. **Name** : SSH Key를 구분할 수 있는 이름을 입력합니다.
+ 2. **Description** : 해당 SSH Key에 대한 부가적인 설명을 입력할 수 있습니다.
+ 3. **Passphrase** : Passphrase 사용 여부를 선택할 수 있습니다. 사용을 원한다면 스위치 버튼을 On 상태로 변경한 후 Passphrase를 입력할 수 있습니다.
+ 4. **Private Key** : Private Key를 형식에 맞게 입력합니다.
+ 5. **Copy from a Key File** : 파일에서 Private Key를 복사합니다.
4. `Save` 버튼을 클릭하여 저장합니다.
@@ -40,6 +40,6 @@ Administrator > Servers > Server Account Management > SSH Key Configura
-* 연결된 서버 및 서버 그룹 조회 : 개별 SSH Key 를 클릭하면 Drawer 페이지가 열리면서 해당 키를 사용 중인 서버 그룹 또는 서버가 무엇인지 한 눈에 확인할 수 있습니다.
-* SSH Key 수정 : 우측 상단에 있는 `Edit` 버튼을 클릭하여 키를 수정할 수 있습니다. 다만 수정 시에는 기존 입력했던 Passphrase와 Private Key는 보안상의 이유로 마스킹 처리되어 표시되어 원문 확인이 불가합니다.
-* SSH Key 삭제 : 우측 상단에 있는 `Delete` 버튼을 클릭하여 키를 삭제할 수 있습니다. 단, 삭제하고자 하는 키가 서버 그룹 또는 서버에서 이미 사용 중인 경우 삭제가 불가하니 해당 키와 연결된 계정이 존재하는 서버 또는 서버 그룹에서 연결을 해제 후 삭제해 주세요.
+* 연결된 서버 및 서버 그룹 조회 : 개별 SSH Key를 클릭하면 Drawer 페이지가 열리면서 해당 키를 사용 중인 서버 그룹 또는 서버가 무엇인지 한눈에 확인할 수 있습니다.
+* SSH Key 수정 : 우측 상단에 있는 `Edit` 버튼을 클릭하여 키를 수정할 수 있습니다. 다만 수정 시에는 기존에 입력한 Passphrase와 Private Key가 보안상의 이유로 마스킹 처리되어 표시되므로 원문 확인이 불가합니다.
+* SSH Key 삭제 : 우측 상단에 있는 `Delete` 버튼을 클릭하여 키를 삭제할 수 있습니다. 단, 삭제하려는 키가 서버 그룹 또는 서버에서 이미 사용 중인 경우 삭제할 수 없으니 해당 키와 연결된 계정이 존재하는 서버 또는 서버 그룹에서 연결을 해제한 후 삭제해 주시기 바랍니다.
diff --git a/src/content/ko/administrator-manual/servers/session-monitoring.mdx b/src/content/ko/administrator-manual/servers/session-monitoring.mdx
index 9782650e3..576d0963e 100644
--- a/src/content/ko/administrator-manual/servers/session-monitoring.mdx
+++ b/src/content/ko/administrator-manual/servers/session-monitoring.mdx
@@ -28,7 +28,7 @@ Administrator > Servers > Monitoring > Session Monitoring
1. Administrator > Servers > Monitoring > Session Monitoring 메뉴로 이동합니다.
2. 현재 접속 중인 세션을 조회합니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
* **Server Name** : 접속한 서버의 이름
* 하단에는 해당 서버에 접속 중인 사용자 이름을 표시
* **Account** : 서버 접속에 사용한 Account
diff --git a/src/content/ko/administrator-manual/web-apps.mdx b/src/content/ko/administrator-manual/web-apps.mdx
index a99db0e52..91c9b6c11 100644
--- a/src/content/ko/administrator-manual/web-apps.mdx
+++ b/src/content/ko/administrator-manual/web-apps.mdx
@@ -20,8 +20,8 @@ WAC에서 제공하는 세부 기능은 다음과 같습니다.
또한 기능 업데이트를 통해 다음과 같은 기능을 제공할 예정입니다.
-* 권한 통제 : 허가된 사용자라 하더라도 웹 애플리케이션의 주요 작업에 대해 그 행위를 통제합니다.
-* 민감정보 통제 : 허가된 사용자에게 허가된 작업이라 하더라도 중요 정보에 대해 표시를 제한합니다.
+* 권한 통제 : 허가된 사용자라 하더라도 웹 애플리케이션의 주요 작업은 통제합니다.
+* 민감정보 통제 : 허가된 사용자에게 허가된 작업이라 하더라도 중요 정보는 표시를 제한합니다.
### Web Apps 하위 기능
@@ -36,5 +36,3 @@ WAC 관리 메뉴에 진입하려면 QueryPie Admin 페이지 상단 메뉴에
* Access Control : QueryPie 그룹 및 사용자에게 역할을 부여 또는 회수합니다.
* Roles : Web App 역할을 관리합니다. 역할 생성/수정/삭제, 역할별 사용자 및 허용된 웹 앱 조회, 정책 할당/회수 등이 가능합니다.
* Policies : Web App 정책을 관리합니다. 웹 앱에 대한 접근 허용/차단 등 세부 정책을 생성할 수 있고, 해당 정책이 할당된 역할을 조회하고, 정책의 수정 내역을 확인할 수 있습니다.
-
-
diff --git a/src/content/ko/administrator-manual/web-apps/connection-management.mdx b/src/content/ko/administrator-manual/web-apps/connection-management.mdx
index 74cbd7fb1..359e57447 100644
--- a/src/content/ko/administrator-manual/web-apps/connection-management.mdx
+++ b/src/content/ko/administrator-manual/web-apps/connection-management.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1064829276/C
## Overview
-이 문서에서는 QueryPie에서 웹앱을 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
+이 문서에서는 QueryPie에서 웹 앱을 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
웹앱 등록 및 관리를 통해 다양한 웹 애플리케이션에 대한 접근을 중앙에서 통합 관리할 수 있는 방법과 웹앱 구성 설정을 통한 세부 옵션 관리 및 접근 제어 기능에 대해 확인할 수 있습니다.
@@ -16,4 +16,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1064829276/C
* [Web Apps](connection-management/web-apps)
* [Web App Configurations](connection-management/web-app-configurations)
-
diff --git a/src/content/ko/administrator-manual/web-apps/connection-management/web-app-configurations.mdx b/src/content/ko/administrator-manual/web-apps/connection-management/web-app-configurations.mdx
index 6cc77baae..2474f6e4a 100644
--- a/src/content/ko/administrator-manual/web-apps/connection-management/web-app-configurations.mdx
+++ b/src/content/ko/administrator-manual/web-apps/connection-management/web-app-configurations.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1064829246/W
Web App Configurations 페이지는 QueryPie WAC에서 웹 애플리케이션 접근 및 보안 정책을 관리할 수 있는 설정 페이지입니다.
로그인 실패 임계치 설정, 세션 타임아웃, 안전하지 않은 프로토콜 제어 등 웹 애플리케이션 연결 보안의 핵심 요소를 설정할 수 있습니다.
-이를 통해 관리자는 조직의 보안 요구사항에 맞게 웹 환경을 구성하고 전체적 취약점으로부터 시스템을 보호할 수 있습니다.
+이를 통해 관리자는 조직의 보안 요구사항에 맞게 웹 환경을 구성하고 전반적인 취약점으로부터 시스템을 보호할 수 있습니다.
@@ -22,7 +22,8 @@ Administrator > Web Apps > Connection Management > Web App Configuratio
* **Just-in-time Access Request Configurations :** 임시 접근 요청에 대한 설정을 관리합니다.
* **Maximum Access Duration (minutes)** : 임시 접근 요청 시 최대 허용 시간을 분 단위로 설정합니다. 기본값은 60분입니다.
* **WAC Proxy Configurations :** QueryPie WAC 프록시 정보를 관리합니다.
- * **Proxy Host** : WAC 프록시 서버의 호스트 주소가 표시됩니다. **Proxy Port** : WAC 프록시 서버의 포트 번호가 표시됩니다.
+ * **Proxy Host** : WAC 프록시 서버의 호스트 주소가 표시됩니다.
+ * **Proxy Port** : WAC 프록시 서버의 포트 번호가 표시됩니다.
* **QueryPie Web Secure (Extension) Configurations :** QueryPie Web Secure 확장 프로그램 배포를 위한 파일 및 버전 정보를 관리합니다.
* **Extension File** : 크롬 확장 프로그램 파일의 다운로드 URL이 표시됩니다.
* **Current Version** : 현재 설치된 확장 프로그램의 버전이 표시됩니다.
diff --git a/src/content/ko/administrator-manual/web-apps/connection-management/web-apps.mdx b/src/content/ko/administrator-manual/web-apps/connection-management/web-apps.mdx
index 1660baf9e..46cef1884 100644
--- a/src/content/ko/administrator-manual/web-apps/connection-management/web-apps.mdx
+++ b/src/content/ko/administrator-manual/web-apps/connection-management/web-apps.mdx
@@ -22,7 +22,7 @@ Administrator > Web Apps > Connection Management > Web Apps
### Web App 조회하기
1. Administrator > Web Apps > Connection Management > Web Apps 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색창을 통해 웹앱명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색창을 통해 웹앱명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 웹앱 목록을 최신화할 수 있습니다.
4. 테이블에서 아래의 컬럼 정보를 제공합니다:
1. Name : 웹앱명
@@ -32,7 +32,7 @@ Administrator > Web Apps > Connection Management > Web Apps
5. User Activity Recording : 사용자 활동 기록 여부 (웹앱 접근 및 사용 기록 추적 설정)
6. Created At : 웹앱 생성일시
7. Updated At : 웹앱 마지막 수정일시
-5. 각 행을 클릭하면 웹앱 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 웹앱 세부 정보를 조회할 수 있습니다.
### Web App 생성하기
@@ -87,10 +87,9 @@ Web App 생성 시 또는 상세 정보 화면에서 Owner/Member를 설정할
1. Administrator > Web Apps > Connection Management > Web Apps 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 웹앱 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 Delete 버튼을 클릭합니다.
-4. 팝업이 나타나면 DELETE 문구를 기입하고 Delete 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `DELETE` 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
Web App 삭제 시 사용자/그룹에 부여된 해당 웹앱에 대한 접근 권한 모두 일괄 삭제됩니다.
-
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart.mdx
index 64d2320b1..d1dd7014e 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
QueryPie 홈페이지를 예시로 가장 간단한 WAC 사용법을 안내하겠습니다.
1. QueryPie 홈페이지를 웹 앱으로 등록하고 Resources 하위의 일부 메뉴를 하위 경로로 등록합니다.
-2. 등록된 하위 경로에 대해서만 접근을 허용하는 정책(Policy)과 역할(Role)을 만들어봅니다.
+2. 등록된 하위 경로에만 접근을 허용하는 정책(Policy)과 역할(Role)을 만들어봅니다.
3. 현재 사용자에게 이 역할을 할당하고 웹 앱 접근 제어의 동작을 확인합니다.
@@ -182,7 +182,7 @@ Admin > Web Apps > Web App Access Control > Access Control > List De
QueryPie Web Secure Download
-3. [Root CA 인증서 설치 가이드](wac-quickstart/root-ca-certificate-installation-guide)에 따라 인증서 설치 및 신뢰 설정을 진행합니다.
+3. [Root CA 인증서 설치 가이드](wac-quickstart/root-ca-certificate-installation-guide)에 따라 인증서를 설치하고 신뢰 설정을 수행합니다.
### 2. Extension 다운로드 받기
@@ -212,10 +212,10 @@ Admin > Web Apps > Web App Access Control > Access Control > List De
**주의**
-WAC 익스텐션 설치 전에 열려 있던 탭들에 대해서는 관리가 보장되지 않습니다.
+WAC 익스텐션 설치 전에 열려 있던 탭은 관리가 보장되지 않습니다.
접근 정책 적용 및 감사 로깅에 문제가 있을 수 있습니다.
-기존에 열려있던 모든 브라우저 탭 및 창을 닫은 후에 익스텐션을 설치하기 바랍니다.
+기존에 열려 있던 모든 브라우저 탭 및 창을 닫은 후 익스텐션을 설치하시기 바랍니다.
### 4. QueryPie를 통해 웹 앱 접근하기
@@ -298,5 +298,3 @@ Admin > Audit > Web Apps > User Activity Recordings > Details
2. URL (접속 중이었던 페이지 URL)
3. Tab ID (사용한 탭 아이디)
4. 이벤트 별로 사용자가 실제 보고있던 페이지의 스크린샷을 남기고 있습니다.
-
-
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1027-wac-role-policy-guide.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1027-wac-role-policy-guide.mdx
index ecbe5d8a4..3745f8bc9 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1027-wac-role-policy-guide.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1027-wac-role-policy-guide.mdx
@@ -366,7 +366,7 @@ ipAddresses: ["10.10.0.0/24", "10.11.10.1"]
### 일부 허용 + 일부 차단
-식별되지 않은 하위 경로에 대한 접근을 허용해서는 안 되는 경우, 허용 대상 경로를 명확하게 지정하여야 합니다.
+식별되지 않은 하위 경로에 대한 접근을 허용해서는 안 되는 경우 허용 대상 경로를 명확하게 지정해야 합니다.
1. Path Management에 접근 허용이 필요한 모든 경로를 등록하고, Path Tag를 적절하게 부여합니다.
2. 정책 구성 시, 태그 및 사용자 속성, IP 등의 조건을 사용합니다.
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1028-wac-rbac-guide.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1028-wac-rbac-guide.mdx
index 0c775b026..4b028acd9 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1028-wac-rbac-guide.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1028-wac-rbac-guide.mdx
@@ -191,8 +191,8 @@ spec:
하위에 `webApp`를 필수로 가지며, `urlPaths` 또는 `urlPathTags` 를 가집니다.
-`resources`는 `spec: allow`, `spec: deny` 에서 모두 허용됩니다.
-단, `urlPathTags` 를 통한 명시는 `spec: allow` 에서만 지원됩니다.
+`resources`는 `spec: allow`, `spec: deny`에서 모두 허용됩니다.
+단, `urlPathTags`를 통한 명시는 `spec: allow`에서만 지원됩니다.
#### webApp required
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1030-wac-jit-permission-acquisition-guide.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1030-wac-jit-permission-acquisition-guide.mdx
index 055fe2a8b..05da6ac17 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1030-wac-jit-permission-acquisition-guide.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1030-wac-jit-permission-acquisition-guide.mdx
@@ -61,7 +61,7 @@ JIT 권한 획득 Guide는 `10.3.0` 버전을 기준으로 설명합니다.
1. 웹 앱 상세 페이지로 접속합니다
-2. 우측 상단 "Owner/Member" 버튼을 클릭합니다.
+2. 우측 상단의 "Owner/Member" 버튼을 클릭합니다.
3. 우측의 드로워 창이 열리고, 대상자를 검색하여 "Assign as" 열에서 왼쪽 Owner와 오른쪽 Member 버튼을 선택하여 역할을 부여합니다.
@@ -106,7 +106,7 @@ QueryPie를 통해 Web App 접속 시, Root CA 인증서 설치 및 Chrome의 Ex
1. Request Title : 신청 제목을 입력합니다.
2. Access Duration (Minutes) : 사용 시간을 입력합니다. 분 단위로 신청됩니다.
3. Reason for Request : 신청 사유를 입력합니다.
-4. Submit 을 클릭합니다.
+4. Submit을 클릭합니다.
JIT(Just-in-Time) 권한 신청 시 아래와 같은 제약사항이 있습니다.
@@ -139,4 +139,3 @@ JIT(Just-in-Time) 권한 신청 시 아래와 같은 제약사항이 있습니
3. Web App Dashboard 내 My Apps에 앞에서 신청한 QueryPie Web Site 앱 아이콘에 “JIT Active”가 보일 것입니다. 아이콘을 클릭하면 웹사이트로 접속합니다.
4. 신청한 시간이 만료되면 접속 권한은 자동으로 회수됩니다.
-
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/initial-wac-setup-in-web-app-configurations.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/initial-wac-setup-in-web-app-configurations.mdx
index 634483879..53f12aa59 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/initial-wac-setup-in-web-app-configurations.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/initial-wac-setup-in-web-app-configurations.mdx
@@ -44,7 +44,7 @@ WAC 프록시 서버 구성 후, 서버 설정 정보를 입력합니다.
WAC Extension 관련 설정을 관리자가 직접 관리할 수 있습니다.
* 기본적으로는 제품 릴리즈 시점의 최신 익스텐션을 다운로드 받을 수 있는 퍼블릭 링크와 호환성 정보가 포함되어 있습니다.
-* 폐쇄망 환경의 사용자를 대상으로 WAC Extension 배포가 필요한 경우에는 인터넷 접속 가능한 PC에서 WAC Extension 파일을 다운로드 받은 후, Configurations에서 파일을 내부 저장소에 업로드합니다.
+* 폐쇄망 환경 사용자를 대상으로 WAC Extension 배포가 필요한 경우 인터넷 접속 가능한 PC에서 WAC Extension 파일을 다운로드받은 후, Configurations에서 파일을 내부 저장소에 업로드합니다.
* 정규 릴리즈와 별도로 WAC Extension 패치가 릴리즈된 경우에 변경된 설정 값을 적용합니다. 이를 통해 사용자에게도 변경된 익스텐션을 배포할 수 있습니다.
각 필드에 대한 설명은 다음과 같습니다.
@@ -60,7 +60,7 @@ Current Version, Minimum Required Version 정보는 QueryPie에서 제공하는
#### 폐쇄망 환경에서 WAC Extension 배포하기
-1. 인터넷 접속 가능한 PC로 WAC Extension을 다운로드 받아둡니다.
+1. 인터넷 접속 가능한 PC로 WAC Extension을 다운로드받습니다.
2. 폐쇄망 환경에서 QueryPie > Web App Configurations 페이지로 접속한 뒤 QueryPie Web Secure (Extension) Configurations 섹션에서 `Edit` 버튼을 클릭합니다.
3. Extension File 옵션에서 `Add by File Upload` 를 선택하고, 다운로드 받았던 익스텐션 파일을 올립니다.
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/root-ca-certificate-installation-guide.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/root-ca-certificate-installation-guide.mdx
index 8359f4758..e40949196 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/root-ca-certificate-installation-guide.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/root-ca-certificate-installation-guide.mdx
@@ -11,7 +11,7 @@ WAC을 통한 웹 애플리케이션 접근 통제를 이용하려면, 사용자
### 1. 인증서 다운로드
-웹브라우저에 다음 경로를 입력하면 환경에 맞는 Root CA 인증서가 다운로드 됩니다.
+웹 브라우저에 다음 경로를 입력하면 환경에 맞는 Root CA 인증서가 다운로드됩니다.
```
{QueryPie_Host}/api/user/wac/certificate/download
```
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-faq.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-faq.mdx
index d3a28c813..ae8a7fa4c 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-faq.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-faq.mdx
@@ -12,7 +12,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/927629410/WA
#### 익스텐션 업데이트 안내 모달이 떴는데, 어떤 경우에 업데이트가 필요한가요?
-WAC 기능 업데이트에 따라서 익스텐션 업데이트가 필수적인 경우에 업데이트 안내 모달이 노출되고 있어요.
+WAC 기능 업데이트에 따라 익스텐션 업데이트가 필수적인 경우 업데이트 안내 모달이 노출됩니다.
현재 사용 중인 익스텐션 버전과 QueryPie Host 버전에 따른 최소 요구 버전을 비교하여, 현재 사용 중인 버전이 최소 요구 버전보다 낮다면 업데이트를 반드시 진행해야 합니다.
@@ -39,9 +39,9 @@ WAC 기능 업데이트에 따라서 익스텐션 업데이트가 필수적인
#### 웹 앱 내의 링크를 “새 탭으로 열기” 했더니 Event Snapshot이 남지 않아요.
-새 탭으로 링크를 여는 경우, 새로 연 탭에서 불러온 화면을 Extension에서 알 수 없어, Navigated 이벤트 상의 스크린샷 캡쳐가 되지 않습니다. 😂
+새 탭으로 링크를 여는 경우, 새로 연 탭에서 불러온 화면을 Extension에서 알 수 없어 Navigated 이벤트상의 스크린샷 캡처가 되지 않습니다.
-다만 다른 이벤트(마우스 클릭 등)가 발생했다면 스크린샷이 바로 남는 점 참고 부탁드립니다.
+다만 다른 이벤트(마우스 클릭 등)가 발생했다면 스크린샷이 바로 남습니다.
#### 익스텐션의 사용자 정보가 N/A로 뜨고 새로고침을 해도 변화가 없어요.
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-troubleshooting-guide.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-troubleshooting-guide.mdx
index 59911c444..4ce201f38 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-troubleshooting-guide.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-troubleshooting-guide.mdx
@@ -9,9 +9,9 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/924319936/WA
#### Extension (QueryPie Web Secure) 설치 직후 테스트에서 접근 정책이 적용되지 않거나 오딧 로그가 누락되는 경우
-WAC 익스텐션 설치 전에 열려 있던 탭들에 대해서는 관리가 보장되지 않습니다.
+WAC 익스텐션 설치 전에 열려 있던 탭은 관리가 보장되지 않습니다.
-이러한 상황을 예방하기 위하여, 기존에 열려있던 모든 브라우저 탭 및 창을 닫은 후에 익스텐션을 설치하시기 바랍니다.
+이러한 상황을 예방하기 위해 기존에 열려 있던 모든 브라우저 탭 및 창을 닫은 후 익스텐션을 설치하시기 바랍니다.
#### WebApp 에 접속이 안 되고, 브라우저에 `ERR_TIMED_OUT` 에러 메시지가 표시되는 경우
@@ -126,7 +126,7 @@ QueryPie API 서버의 장애가 발생하는 경우 웹 브라우저 내에서
1. Chrome > 확장프로그램 관리 페이지로 이동합니다. (주소창에서 chrome://extensions/ 을 입력하면 손쉽게 이동할 수 있습니다)
2. 전체 확장 프로그램 목록에서 QueryPie Web Secure (익스텐션) 을 찾고, 우측 하단의 토글을 비활성화 합니다.
-이를 통해 QueryPie WAC을 통해서만 접근하도록 **지정되지 않은** 웹 앱은 정상적으로 브라우징 가능합니다.
+이를 통해 QueryPie WAC을 통해서만 접근하도록 **지정되지 않은** 웹 앱은 정상적으로 브라우징할 수 있습니다.
QueryPie API 서버의 정상화 후에는 다시 익스텐션을 사용할 수 있습니다.
익스텐션을 활성화한 후, 재설정을 수행하는 것을 권장합니다.
diff --git a/src/content/ko/administrator-manual/web-apps/web-app-access-control.mdx b/src/content/ko/administrator-manual/web-apps/web-app-access-control.mdx
index e58310569..b587fdbeb 100644
--- a/src/content/ko/administrator-manual/web-apps/web-app-access-control.mdx
+++ b/src/content/ko/administrator-manual/web-apps/web-app-access-control.mdx
@@ -7,8 +7,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1070596135/W
### Overview
-이 문서에서는 QueryPie에서 웹앱 접근 권한을 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
-RBAC을 통해 사전에 정의한 접근 권한을 반복하여 부여할 수 있는 방법을 제공하고 있으며, URL 기반의 웹앱 접근 제어를 통해 사용자별로 허용된 웹 애플리케이션에만 접근할 수 있도록 관리합니다.
+이 문서에서는 QueryPie에서 웹 앱 접근 권한을 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
+RBAC을 통해 사전에 정의한 접근 권한을 반복해 부여할 수 있는 방법을 제공하며, URL 기반의 웹 앱 접근 제어를 통해 사용자별로 허용된 웹 애플리케이션에만 접근할 수 있도록 관리합니다.
또한 정책 관리 기능을 통해 세부적인 접근 규칙을 설정할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control.mdx b/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control.mdx
index 654b57736..da654f918 100644
--- a/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control.mdx
+++ b/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control.mdx
@@ -28,7 +28,7 @@ Administrator > Web Apps > Web App Access Control > Access Control >
1. Administrator > Web Apps > Web App Access Control > Access Control 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 사용자/그룹 목록을 최신화할 수 있습니다.
4. 테이블 목록에는 각 사용자/그룹별 이하의 정보를 노출합니다: a. **User Type** : 사용자/그룹 유형 b. **Provider** : 사용자/그룹의 원장을 표현 c. **Name** : 사용자/그룹명 d. **Email** : 사용자 이메일 주소 e. **Members** : 그룹 내 소속 멤버 목록 f. **Roles** : 부여된 Role의 개수
5. Access Control 목록에서 행을 클릭하면 대상 사용자/그룹에 대한 상세 페이지로 이동합니다.
@@ -46,7 +46,7 @@ Administrator > Web Apps > Web App Access Control > Access Control >
5. Granted At : Role이 해당 사용자/그룹에 부여된 일시
6. Granted By : 해당 Role을 사용자/그룹에 부여한 관리자명
2. **Just-in-time Access**
- 1. 임시 접근 권한을 획득한 웹앱 목록을 조회할 수 있습니다. 임시 접근 권한은 Workflow의 “Web App Just-In-Time Access Request”를 통해서 신청할 수 있습니다.
+ 1. 임시 접근 권한을 획득한 웹앱 목록을 조회할 수 있습니다. 임시 접근 권한은 Workflow의 “Web App Just-In-Time Access Request”를 통해 신청할 수 있습니다.
2. 웹앱명으로 검색 가능합니다.
3. 목록은 각 웹앱마다 이하의 정보를 노출합니다:
1. Web App Name : 웹앱명
@@ -83,4 +83,3 @@ Administrator > Web Apps > Web App Access Control > Access Control >
* **Created At :** 웹앱 최초 생성일시
* **Updated At :** 웹앱 마지막 수정일시
-
diff --git a/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control/granting-and-revoking-roles.mdx b/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control/granting-and-revoking-roles.mdx
index 4439b7c99..2ae22e12f 100644
--- a/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control/granting-and-revoking-roles.mdx
+++ b/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control/granting-and-revoking-roles.mdx
@@ -38,7 +38,7 @@ Administrator > Servers > Server Access Control > Access Control
3. 부여할 Role 좌측 체크박스를 체크합니다.
-4. Expiration Date를 입력합니다. 기본 값은 1년입니다.
+4. Expiration Date를 입력합니다. 기본값은 1년입니다.
5. `Grant` 버튼을 클릭합니다.
diff --git a/src/content/ko/administrator-manual/web-apps/web-app-access-control/policies.mdx b/src/content/ko/administrator-manual/web-apps/web-app-access-control/policies.mdx
index 89c7f5b2c..4cda45740 100644
--- a/src/content/ko/administrator-manual/web-apps/web-app-access-control/policies.mdx
+++ b/src/content/ko/administrator-manual/web-apps/web-app-access-control/policies.mdx
@@ -29,11 +29,11 @@ Administrator > Web Apps > Web App Access Control > Policies > List
1. Administrator > Web Apps > Web App Access Control > Policies 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색할 수 있습니다.
3. 하단의 Errors 탭을 통해 직접 수정한 코드의 오류를 디버깅합니다. 코드에 오류가 있을 경우, Errors 탭이 빨간색으로 표시되어 즉시 확인할 수 있습니다.
4. 테이블 우측 상단의 새로고침 버튼을 통해 Policy 목록을 최신화할 수 있습니다.
5. 테이블에서 아래와 같은 정보를 제공합니다: a. Name : Policy명 b. Description : Policy 상세설명 c. Created At : 정책 최초 생성일시 d. Updated At : 정책 마지막 수정일시 e. Updated By : 마지막 업데이트를 실행한 관리자명
-6. 각 행을 클릭하면 정책 세부 정보 조회가 가능합니다.
+6. 각 행을 클릭하면 정책 세부 정보를 조회할 수 있습니다.
1. Detail
diff --git a/src/content/ko/administrator-manual/web-apps/web-app-access-control/roles.mdx b/src/content/ko/administrator-manual/web-apps/web-app-access-control/roles.mdx
index a2d83b017..6aa738d0f 100644
--- a/src/content/ko/administrator-manual/web-apps/web-app-access-control/roles.mdx
+++ b/src/content/ko/administrator-manual/web-apps/web-app-access-control/roles.mdx
@@ -30,10 +30,10 @@ Administrator > Web Apps > Web App Access Control > Roles > List Det
1. Administrator > Web Apps > Access Control > Roles 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Role 목록을 최신화할 수 있습니다.
4. 테이블에서 아래와 같은 정보를 제공합니다: a. **Name** : Role명 b. **Description** : Role 상세설명 c. **Last Access At** : 해당 역할의 마지막 호출 일시 d. **Created At** : 역할 최초 생성일시 e. **Updated At** : 역할 마지막 수정일시 f. **Updated By** : 마지막 업데이트를 실행한 관리자명
-5. 각 행을 클릭하면 역할 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 역할 세부 정보를 조회할 수 있습니다.
1. **Policies**
diff --git a/src/content/ko/api-reference.mdx b/src/content/ko/api-reference.mdx
index 3093fa440..891a70a31 100644
--- a/src/content/ko/api-reference.mdx
+++ b/src/content/ko/api-reference.mdx
@@ -216,7 +216,7 @@ QueryPie ACP External API는 두 가지 버전을 지원합니다:
- 새로운 프로젝트나 통합의 경우 **V2 API** 사용을 강력히 권장합니다.
- V0.9 API는 Deprecate 예정이므로, 가능한 한 빠른 시일 내에 V2 API로 마이그레이션하는 것을 권장합니다.
-- V0.9에서 V2로의 마이그레이션을 고려하는 경우, 각 버전의 상세 문서를 참조하여 차이점을 확인하세요.
+- V0.9에서 V2로 마이그레이션을 고려하는 경우 각 버전의 상세 문서를 참조해 차이점을 확인하세요.
## 상세 문서
diff --git a/src/content/ko/index.mdx b/src/content/ko/index.mdx
index a6ca00a43..e7ec3fa96 100644
--- a/src/content/ko/index.mdx
+++ b/src/content/ko/index.mdx
@@ -17,9 +17,9 @@ import {
# QueryPie ACP 제품 문서에 오신 것을 환영합니다
-## QueryPie Access Control Platform (ACP) 는?
+## QueryPie Access Control Platform (ACP)는?
-QueryPie Access Control Platform (ACP) 는 **DAC, SAC, KAC, WAC**를 하나의 통합 플랫폼에서 제공하는 통합된 접근통제 솔루션입니다.
+QueryPie Access Control Platform (ACP)는 **DAC, SAC, KAC, WAC**를 하나의 통합 플랫폼에서 제공하는 통합 접근 통제 솔루션입니다.
클라우드와 온프레미스 환경 모두를 아우르며, 데이터베이스부터 시스템, 쿠버네티스, 웹 애플리케이션까지 모든 접근을 통합 관리합니다.
### 핵심 제품 구성
@@ -111,7 +111,7 @@ QueryPie ACP를 처음 접하시는 분들을 위한 가이드입니다.
**QueryPie ACP Community Edition**이 출시되었습니다! Enterprise 버전의 모든 기능을 무료로 체험해보세요.
DAC, SAC, KAC, WAC의 모든 접근 제어 기능을 포함하며, 최대 5명의 사용자 계정으로 운영 가능합니다.
-Docker 기반의 간단한 설치로 7-10분 내에 바로 시작할 수 있습니다.
+Docker 기반의 간단한 설치로 7~10분 내에 바로 시작할 수 있습니다.
한 줄 명령어 `bash <(curl https://dl.querypie.com/setup.v2.sh)`로 자동 설치가 가능하며, 1년간 유효한 무료 라이선스를 제공합니다.
유효기간이 만료된 시기에, Community Edition 라이선스를 무료로 연장하여 사용할 수 있습니다.
diff --git a/src/content/ko/installation.mdx b/src/content/ko/installation.mdx
index d2edb3fee..652d2eecf 100644
--- a/src/content/ko/installation.mdx
+++ b/src/content/ko/installation.mdx
@@ -8,15 +8,14 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375808'
QueryPie ACP는 모든 버전에 대해 사전 빌드된 Docker 이미지를 제공하며, Public Cloud의 Linux VM 또는 On-Premise 환경의 리눅스 서버 환경에서 쉽고 빠르게 설치할 수 있습니다.
설치를 위한 인스턴스의 사양으로 4 vCPU, 16 GiB Memory, 100 GiB 이상의 Disk 공간을 권장합니다.
-상세한 설치 안내는 다음의 문서를 참조하세요:
+상세한 설치 안내는 다음 문서를 참조하세요:
* [설치 전 준비사항](installation/prerequisites)
* [설치하기](installation/installation)
* [시스템 아키텍처와 네트워크 접근제어](installation/system-architecture-and-network-access-control)
* [컨테이너 환경변수](installation/container-environment-variables)
* [라이선스 설치](installation/license-installation)
-* [서버구성 요구사항](installation/server-configuration-requirements)
+* [서버 구성 요구사항](installation/server-configuration-requirements)
* [QueryPie ACP Community Edition](installation/querypie-acp-community-edition)
* [MCP 설정 가이드](installation/querypie-acp-community-edition/mcp-configuration-guide)
-
diff --git a/src/content/ko/installation/container-environment-variables.mdx b/src/content/ko/installation/container-environment-variables.mdx
index 32d46cb86..303c3c744 100644
--- a/src/content/ko/installation/container-environment-variables.mdx
+++ b/src/content/ko/installation/container-environment-variables.mdx
@@ -176,9 +176,9 @@ A: 변경하는 절차가 복잡하고 고객사 이용자에게 불편을 주
* compose-env 파일에서 해당값을 변경하고, QueryPie Container 를 재시작해 주어야 합니다.
* 이중화, 다중화 구성의 경우, 모든 QueryPie Container 가 동일한 값을 가져야 합니다.
-* ⚠️ User Agent 사용자들은 설치한 User Agent 를 삭제, Uninstall 한 이후, 재설치하여 사용하여야 합니다.
+* ⚠️ User Agent 사용자는 설치한 User Agent를 삭제(Uninstall)한 이후 재설치해 사용해야 합니다.
-초기에 어떤 값으로 생성해야할지 애매하다면 그냥 리눅스 터미널에서 `uuidgen | tr -d '-'` 으로 생성된 값을 사용하여도 됩니다.
+초기에 어떤 값으로 생성해야 할지 애매하다면 리눅스 터미널에서 `uuidgen | tr -d '-'` 으로 생성된 값을 사용해도 됩니다.
해당 환경변수는 이용자가 입력하지 않고, 서버 내에서 스스로 구성하는 방식으로 대체될 계획이 있습니다.
@@ -239,5 +239,3 @@ Redis 와 QueryPie Container 를 재시작하게 되면, QueryPie Container 가
### 고급기능을 위한 환경변수
[Environment Variables for Advanced Setup - 10.3.x (KO)](https://querypie.atlassian.net/wiki/spaces/QCP/pages/954597480) 페이지를 참조하세요.
-
-
diff --git a/src/content/ko/installation/container-environment-variables/optimizing-dbmaxconnectionsize.mdx b/src/content/ko/installation/container-environment-variables/optimizing-dbmaxconnectionsize.mdx
index a12676006..c69d6c77b 100644
--- a/src/content/ko/installation/container-environment-variables/optimizing-dbmaxconnectionsize.mdx
+++ b/src/content/ko/installation/container-environment-variables/optimizing-dbmaxconnectionsize.mdx
@@ -64,7 +64,7 @@ Server Container 의 수가 늘어나면, `DB_MAX_CONNECTION_SIZE` 를 낮춥니
### `DB_MAX_CONNECTION_SIZE`와 하드웨어 용량의 관계식
개발팀 내부의 성능 최적화 테스트를 통해, `DB_MAX_CONNECTION_SIZE` 과 QueryPie Server VM, DB 의 하드웨어 처리용량 사이에 다음의 관계식이 있다는 것을 도출하였습니다.
-이 관계식을 참조하여, `DB_MAX_CONNECTION_SIZE` 값을 설정하면, 최적의 처리성능을 얻는 동시에, 가능한 작은 `DB_MAX_CONNECTION_SIZE` 값을 설정할 수 있습니다.
+이 관계식을 참조해 `DB_MAX_CONNECTION_SIZE` 값을 설정하면 최적의 처리 성능을 얻는 동시에 가능한 작은 `DB_MAX_CONNECTION_SIZE` 값을 설정할 수 있습니다.
#### QueryPie MySQL 을 분리구성하는 경우
@@ -152,4 +152,3 @@ QueryPie 이용자 수가 적고, 이용량 부하가 낮은 경우, `DB_MAX_CON
`DB_MAX_CONNECTION_SIZE` 를 기본값 20이 아닌, 10 또는 5 로 낮추어 설정합니다.
PoC 환경의 경우, `DB_MAX_CONNECTION_SIZE` 를 5 로 설정하여도, 일반적인 기능 테스트를 원활히 수행할 수 있습니다.
-
diff --git a/src/content/ko/installation/container-environment-variables/querypieweburl.mdx b/src/content/ko/installation/container-environment-variables/querypieweburl.mdx
index 958ed21a7..6807cf706 100644
--- a/src/content/ko/installation/container-environment-variables/querypieweburl.mdx
+++ b/src/content/ko/installation/container-environment-variables/querypieweburl.mdx
@@ -22,10 +22,10 @@ QUERYPIE_WEB_URL은 서비스 접근, 인증 연동, 데이터 다운로드, 외
* SAML/Google BigQuery OAuth 등 인증 연동을 위한 Redirect URL
* SCIM 연동을 위한 엔드포인트 URL
-* 다른 서버에 설치하는 컴포넌트 NOVAc 등에서 QueryPie Container 로 연결하는 URL
-* Alert, 이메일, Slack DM 등에서 QueryPie 로 이동하는 링크의 URL
-* User Agent 설치를 위해 파일을 내려 받는 링크의 URL
-* Server Agent 설치를 위해 파일을 내려 받는 링크의 URL
+* 다른 서버에 설치하는 컴포넌트 NOVAc 등에서 QueryPie Container로 연결하는 URL
+* Alert, 이메일, Slack DM 등에서 QueryPie로 이동하는 링크의 URL
+* User Agent 설치를 위해 파일을 내려받는 링크의 URL
+* Server Agent 설치를 위해 파일을 내려받는 링크의 URL
* Audit Export Log/Report 감사 로그 및 보고서 파일을 내려받는 링크의 URL
* AiDD 스캔 결과를 내려받는 링크의 URL (AIDD는 11.1.0 이후 제거된 기능)
* 세션 레코딩 파일을 내려받는 링크의 URL
@@ -35,7 +35,7 @@ QUERYPIE_WEB_URL은 서비스 접근, 인증 연동, 데이터 다운로드, 외
**Q. 내부망에서만 사용하는 경우에도 도메인 설정이 필요한가요?** **A.** IP를 사용해도 무방합니다.
다만, 사용자 PC에서 접근할 수 있는 주소(IP 또는 도메인)여야 합니다.
-사용자 PC 에서 접근할 수 없는 Private IP Address 를 사용하지 않아야 합니다.
+사용자 PC에서 접근할 수 없는 Private IP Address를 사용하지 않아야 합니다.
**Q. IdP로 Okta를 사용하는 경우에 도메인 설정이 필요한가요?** **A.** 네, 필요합니다.
@@ -49,4 +49,3 @@ Okta에서는 Base URL 입력 시 반드시 https:// 프로토콜을 포함한 U
따라서, 도메인을 포함한 HTTPS URL을 사용하여 설정해 주세요.
-
diff --git a/src/content/ko/installation/installation.mdx b/src/content/ko/installation/installation.mdx
index 4a15ded59..12ded97b2 100644
--- a/src/content/ko/installation/installation.mdx
+++ b/src/content/ko/installation/installation.mdx
@@ -5,44 +5,43 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1689387010'
# 설치하기
-QueryPie ACP 제품을 설치하는 방법은 Container 실행방식, 설치 도우미 프로그램의 버전에 따라, 안내 문서가 구분되어 제공됩니다.
+QueryPie ACP 제품을 설치하는 방법은 Container 실행 방식, 설치 도우미 프로그램 버전에 따라 안내 문서가 구분되어 제공됩니다.
-### Compose Tool 로 Container 를 실행하기
+### Compose Tool로 Container를 실행하기
-일반적인 설치, 실행 방법이며, 제조사에서 권장하는 설치 방법입니다.
-Docker Compose 를 활용하여, Container Image 를 내려받고, 실행, 종료하는 방식입니다.
+일반적인 설치/실행 방법이며 제조사에서 권장하는 방식입니다.
+Docker Compose를 활용하여 Container Image를 내려받고 실행/종료합니다.
이 경우, 설치 도우미 프로그램의 버전에 따라, 두 가지 설치 방식이 제공됩니다.
-#### setup.v2.sh 로 설치하기
+#### setup.v2.sh로 설치하기
-2025년 8월 출시된 QueryPie ACP Community Edition 의 출시와 함께 최종 고객사와 파트너 엔지니어에게 제공되는 설치 도우미 프로그램입니다.
-Docker Hub 에 공개된 Container Image 를 내려받아 설치하는 방식입니다.
+2025년 8월 출시된 QueryPie ACP Community Edition과 함께 최종 고객사와 파트너 엔지니어에게 제공되는 설치 도우미 프로그램입니다.
+Docker Hub에 공개된 Container Image를 내려받아 설치하는 방식입니다.
-설치 과정이 자동화되어, 처음 설치하는 이용자가 제품을 쉽게 설치할 수 있습니다.
-setup.v2.sh 가 실제로 실행하는 설치 과정은 setup.sh 의 설치 방식과 동등합니다.
-setup.v2.sh 는 그 과정이 자동화되었고, Version 10 등 구버전의 설치를 지원하지 않는다는 차이가 있습니다.
+설치 과정이 자동화되어 처음 설치하는 이용자도 제품을 쉽게 설치할 수 있습니다.
+setup.v2.sh가 실제로 실행하는 설치 과정은 setup.sh의 설치 방식과 동등합니다.
+setup.v2.sh는 그 과정이 자동화되었고 Version 10 등 구버전 설치를 지원하지 않는다는 차이가 있습니다.
더 상세한 차이점은 이 문서를 참조하세요: [setup.sh, setup.v2.sh 비교](installation/comparison-of-setupsh-and-setupv2sh)
Apple Silicon 을 사용하는 macOS 환경의 설치를 지원합니다.
자세한 설치 방법은 이 문서를 참조하세요: [설치 가이드 - setup.v2.sh](installation/installation-guide-setupv2sh)
-#### setup.sh 로 설치하기
+#### setup.sh로 설치하기
QueryPie ACP Version 9 시절부터 파트너 엔지니어에게 제공된 설치 도우미 프로그램입니다.
-Harbor 라는 Container Registry 에 계정을 발급받아 Container Image 를 내려받을 수 있습니다.
+Harbor라는 Container Registry에서 계정을 발급받아 Container Image를 내려받을 수 있습니다.
자세한 설치 방법은 이 문서를 참조하세요: [설치 가이드 - 간단한 구성](installation/installation-guide-simple-configuration)
### Kubernetes 환경에 설치하기
-QueryPie ACP 는 Container 환경에서 작동하는 소프트웨어 제품입니다.
-Compose Tool 을 이용해 설치, 실행하는 것이 일반적이지만, Kubernetes 환경에서도 매끄럽게 작동합니다.
+QueryPie ACP는 Container 환경에서 작동하는 소프트웨어 제품입니다.
+Compose Tool을 이용해 설치/실행하는 것이 일반적이지만 Kubernetes 환경에서도 매끄럽게 작동합니다.
-Kubernetes 환경에서 제품을 설치하는 경우, AWS EKS, GCP GKE 등 Managed Kubernetes Cluster 와 Self-Hosted Cluster, 모두 사용 가능합니다.
+Kubernetes 환경에서 제품을 설치하는 경우 AWS EKS, GCP GKE 등 Managed Kubernetes Cluster와 Self-Hosted Cluster를 모두 사용할 수 있습니다.
* AWS EKS 환경 : [AWS EKS 환경에서 설치하기](installation/installing-on-aws-eks)
* Helm Chart : [https://github.com/chequer-io/querypie-deployment](https://github.com/chequer-io/querypie-deployment)
-
diff --git a/src/content/ko/installation/installation/comparison-of-setupsh-and-setupv2sh.mdx b/src/content/ko/installation/installation/comparison-of-setupsh-and-setupv2sh.mdx
index 4dd91b589..4c7f2a0bb 100644
--- a/src/content/ko/installation/installation/comparison-of-setupsh-and-setupv2sh.mdx
+++ b/src/content/ko/installation/installation/comparison-of-setupsh-and-setupv2sh.mdx
@@ -63,8 +63,8 @@ MySQL Data Dir 의 경로가 변경되면서, 다음의 장점이 생깁니다.
두 가지 유의사항이 있습니다.
-* setup.sh 는 기존 QueryPie MySQL Container 를 최초 설치 버전의 경로에서 작동하는 MySQL Container 를 유지하여야 합니다. setup.v2.sh 는 **현재 설치 버전의 경로에서 MySQL Container 를 실행** 합니다.
-* setup.sh 로 제품을 이미 설치한 서버에, setup.v2.sh 를 이용해 새로운 버전을 설치할 수 있습니다. 그러나, MySQL Data Dir 변경에 따라, **기존 데이터가 자동으로 이관되지 않습니다** . 새로운 설치, 업그레이드 등 목적에 따라, MySQL Data 디렉토리를 설치 담당자가 적절히 이동하여야 합니다.
+* setup.sh 는 기존 QueryPie MySQL Container 를 최초 설치 버전의 경로에서 작동하는 MySQL Container 로 유지해야 합니다. setup.v2.sh 는 **현재 설치 버전의 경로에서 MySQL Container 를 실행** 합니다.
+* setup.sh 로 제품을 이미 설치한 서버에 setup.v2.sh 를 이용해 새로운 버전을 설치할 수 있습니다. 그러나 MySQL Data Dir 변경에 따라 **기존 데이터가 자동으로 이관되지 않습니다** . 새로운 설치, 업그레이드 등 목적에 따라 설치 담당자가 MySQL Data 디렉토리를 적절히 이동해야 합니다.
### Rootless Mode 지원
@@ -77,7 +77,7 @@ setup.v2.sh 로 설치하는 경우, Rootless Mode 의 Docker, Podman 환경에
Rootless Mode 로 Container Engine 을 실행하도록 먼저 환경을 구성합니다.
setup.v2.sh 를 이용하여 Podman 을 설치하는 경우, 기본적으로 Rootless Mode 환경이 적용됩니다.
-Docker 를 사용하는 경우, 별도의 문서를 참조하여, Rootless Mode 설정을 수행하여야 합니다.
+Docker 를 사용하는 경우 별도 문서를 참조해 Rootless Mode 설정을 수행해야 합니다.
이후, `setup.v2.sh` 를 실행할 때, `--universal` 옵션을 추가하여, QueryPie 를 설치하면, Rootless Mode 에 적합한 Compose package.tar.gz 이 설치됩니다.
@@ -100,5 +100,3 @@ jk@host ~ % ./setup.v2.sh --universal
# Directory ./querypie/ does not exist. QueryPie has not been installed on this system.
Do you want to install QueryPie (11.1.1)?
```
-
-
diff --git a/src/content/ko/installation/installation/installation-guide-setupv2sh.mdx b/src/content/ko/installation/installation/installation-guide-setupv2sh.mdx
index cd4ba1033..1decad6bf 100644
--- a/src/content/ko/installation/installation/installation-guide-setupv2sh.mdx
+++ b/src/content/ko/installation/installation/installation-guide-setupv2sh.mdx
@@ -110,7 +110,7 @@ $
### setup.v2.sh 가 자동으로 수행하는 작업
-`setup.v2.sh` 는 다음의 주요 설치 절차를 자동으로 진행합니다.
+`setup.v2.sh` 는 다음의 주요 설치 절차를 자동으로 수행합니다.
1. `docker-compose.yml` , `.env` 등 Compose 를 위한 설정파일을 내려 받기
* 기존의 `compose-env` 라는 환경변수 설정 파일의 이름이 `.env` 로 바뀌었습니다. `compose-env` 는 설정파일 생성을 위한 template 으로 사용됩니다.
@@ -163,7 +163,7 @@ $
`setup.v2.sh` 의 실행 마지막에 보이는 `http://172.31.11.201:8000` 와 같은 URL 에 접속을 시도하여 보십시오.
이 주소는 Local PC 에서 Linux Server 로 연결하기 위한 IP Address 를 사용합니다.
-네트워크 연결 구성을 참조하여, Firewall, AWS Security Group 설정 등을 변경하여야 할 수 있습니다: [시스템 아키텍처와 네트워크 접근제어](../system-architecture-and-network-access-control)
+네트워크 연결 구성을 참조해 Firewall, AWS Security Group 설정 등을 변경해야 할 수 있습니다: [시스템 아키텍처와 네트워크 접근제어](../system-architecture-and-network-access-control)
### License 입력하기
@@ -178,7 +178,5 @@ Enter the license in PEM format.
## 기본 설정 절차
-설치가 완료된 후, 운영 환경에 맞게 초기 설정을 진행하여야 합니다.
+설치가 완료된 후 운영 환경에 맞게 초기 설정을 진행해야 합니다.
자세한 설정 절차는 다음 문서를 참조하세요: [설치 후 초기 설정](../post-installation-setup)
-
-
diff --git a/src/content/ko/installation/installation/installation-guide-simple-configuration.mdx b/src/content/ko/installation/installation/installation-guide-simple-configuration.mdx
index de1d37167..b727dd3f4 100644
--- a/src/content/ko/installation/installation/installation-guide-simple-configuration.mdx
+++ b/src/content/ko/installation/installation/installation-guide-simple-configuration.mdx
@@ -123,7 +123,7 @@ Login Succeeded
`./setup.sh` 스크립트를 실행하면, `querypie//` 디렉토리 안에 `docker-compose.yml`, `compose-env` 등 설정 파일을 생성하게 됩니다.
이 디렉토리 안으로 이동하여, `compose-env` 라는 이름의 설정 파일을 편집합니다.
-각 환경변수에 대한 설명은 다음 문서를 참조하여 주세요: [컨테이너 환경변수](../container-environment-variables)
+각 환경변수에 대한 설명은 다음 문서를 참조해 주세요: [컨테이너 환경변수](../container-environment-variables)
```bash
# Version of QueryPie Docker Image to run: 10.3.0 or later.
VERSION=10.3.0
@@ -298,7 +298,5 @@ READYZ | '--------------------------------------------------------'
## 기본 설정 절차
-설치가 완료된 후, 운영 환경에 맞게 초기 설정을 진행하여야 합니다.
+설치가 완료된 후 운영 환경에 맞게 초기 설정을 진행해야 합니다.
자세한 설정 절차는 다음 문서를 참조하세요: [설치 후 초기 설정](../post-installation-setup)
-
-
diff --git a/src/content/ko/installation/installation/installing-on-aws-eks.mdx b/src/content/ko/installation/installation/installing-on-aws-eks.mdx
index 8c6a1012e..59b9bb1b8 100644
--- a/src/content/ko/installation/installation/installing-on-aws-eks.mdx
+++ b/src/content/ko/installation/installation/installing-on-aws-eks.mdx
@@ -373,7 +373,7 @@ helm repo list
**참고** : 아래 예시는 Docker Hub를 사용하는 사례를 기준으로 합니다.
Harbor Registry 사용 시 `registry: harbor.chequer.io`로 변경하세요.
-설치할 제품 버전은 [제품 버전](../product-versions) 문서를 참조하여 지정하세요.
+설치할 제품 버전은 [제품 버전](../product-versions) 문서를 참조해 지정하세요.
```yaml
# -- appVersion: QueryPie version to install. This is an example value.
@@ -594,13 +594,13 @@ kubectl logs pod/poc-querypie-0 -f
kubectl port-forward -n querypie statefulsets/poc-querypie 80:80
```
-이후, 처음 설정 과정을 진행합니다.
+이후, 초기 설정을 수행합니다.
* [라이선스 설치](../license-installation)
-* [설치 후 초기 설정](../post-installation-setup)문서를 참조하여 공통 설정, 제품별 설정을 진행합니다.
+* [설치 후 초기 설정](../post-installation-setup) 문서를 참조해 공통 설정과 제품별 설정을 수행합니다.
이것으로 제품 설치 과정이 완료되었습니다.
-수고하셨습니다~!
+수고하셨습니다.
### 5. 문제 해결 가이드
diff --git a/src/content/ko/installation/license-installation.mdx b/src/content/ko/installation/license-installation.mdx
index 9b5101b2b..de29e0b84 100644
--- a/src/content/ko/installation/license-installation.mdx
+++ b/src/content/ko/installation/license-installation.mdx
@@ -101,7 +101,7 @@ ubuntu@querypie:~/querypie/10.2.4$
### 사용 중인 QueryPie 의 라이선스를 교체하는 경우 Deprecated
QueryPie 의 License 관리 기능에는 한 가지 제약사항이 있어서, 기존 라이선스의 유효기간과 새 라이선스의 유효기간이 일부 겹치는 경우, 새 라이선스를 추가로 설치하지 못합니다.
-이로 인해, 유효기간이 겹치는 라이선스를 설치하려는 경우, 별도 절차를 통해 기존 라이선스를 삭제한 후, 새로운 라이선스를 설치하여야 합니다.
+이로 인해 유효기간이 겹치는 라이선스를 설치하려는 경우, 별도 절차를 통해 기존 라이선스를 삭제한 후 새로운 라이선스를 설치해야 합니다.
11.3.0 또는 이후 버전에는 이 제약이 해소되었습니다.
@@ -225,4 +225,3 @@ ubuntu@querypie:~/querypie/10.2.4$
지금까지, 기존 라이선스를 교체하여, 새로운 라이선스를 설치하는 과정을 살펴보았습니다.
수고하셨습니다.
-
diff --git a/src/content/ko/installation/post-installation-setup.mdx b/src/content/ko/installation/post-installation-setup.mdx
index f00cadc73..6e20012c0 100644
--- a/src/content/ko/installation/post-installation-setup.mdx
+++ b/src/content/ko/installation/post-installation-setup.mdx
@@ -52,14 +52,14 @@ Database 연결 설정 과정에서 QueryPie MySQL 의 Hostname, Username, Passw
* setup.v2.sh 로 설치한 경우: `.env` 파일
* setup.sh 로 설치한 경우: `compose-env` 파일
-환경변수 파일에 설정된 값 중 `DB_PASSWORD`, `REDIS_PASSWORD`, `KEY_ENCRYPTION_KEY` 등은 안전하게 보관하여야 합니다.
+환경변수 파일에 설정된 값 중 `DB_PASSWORD`, `REDIS_PASSWORD`, `KEY_ENCRYPTION_KEY` 등은 안전하게 보관해야 합니다.
다른 사람에게 이 값을 노출하지 않도록 주의하여 주세요.
아래 `` 부분을 고객사의 Proxy 접속 IP 혹은 도메인으로 갈음하여 쿼리를 수행합니다.
-해당 주소는 `http` `https` 와 같은 Scheme 을 붙여서는 안 됩니다.
+해당 주소는 `http`, `https`와 같은 Scheme을 붙여서는 안 됩니다.
```
UPDATE querypie.proxies SET host = '' WHERE id = 1;
@@ -86,10 +86,10 @@ QueryPie Database 에 접속하여, KAC 의 Proxy 접속을 위한 주소를 등
아래 `` 부분을 고객사의 Proxy 접속 IP 혹은 도메인으로 갈음하여 쿼리를 수행합니다.
-특이사항으로 DAC/SAC 설정과는 다르게 `http` `https` 와 같은 Scheme을 자유롭게 입력 가능합니다.
+특이사항으로 DAC/SAC 설정과는 다르게 `http`, `https`와 같은 Scheme을 자유롭게 입력할 수 있습니다.
-설정 후, 내부적으로 등록한 주소에 맞는 TLS 인증서 발급을 위해 QueryPie Container 재기동이 필요합니다.
+설정 후 내부적으로 등록한 주소에 맞는 TLS 인증서를 발급하기 위해 QueryPie Container 재기동이 필요합니다.
```
UPDATE querypie.k_proxy_setting SET host = 'https://';
@@ -111,16 +111,16 @@ WAC의 Proxy 접속 주소 설정은 Web Console 에서 수행 가능합니다.
자세한 설정 절차는 다음 문서를 참조하세요: [Web App Configurations에서 WAC 초기 설정하기](../administrator-manual/web-apps/wac-quickstart/initial-wac-setup-in-web-app-configurations)
-설정 후, 내부적으로 등록한 주소에 맞는 TLS 인증서 발급을 위해 QueryPie Container 재기동이 필요합니다.
+설정 후 내부적으로 등록한 주소에 맞는 TLS 인증서를 발급하기 위해 QueryPie Container 재기동이 필요합니다.
### 제품 설치가 완료되었습니다
-설치 후 초기 설정 과정을 진행한 것으로, QueryPie ACP 제품을 사용할 수 있는 준비가 완료되었습니다.
-수고하셨습니다~!
+설치 후 초기 설정을 완료했으므로 QueryPie ACP 제품을 사용할 준비가 완료되었습니다.
+수고하셨습니다.
-이후 다음의 문서를 참조하여, 관리자 설정을 진행하고, 제품을 사용할 수 있습니다.
+이후 아래 문서를 참조해 관리자 설정을 진행하고 제품을 사용할 수 있습니다.
* [관리자 매뉴얼](../administrator-manual)
* [사용자 매뉴얼](../user-manual)
diff --git a/src/content/ko/installation/prerequisites.mdx b/src/content/ko/installation/prerequisites.mdx
index 9f5ebe0ed..88164e873 100644
--- a/src/content/ko/installation/prerequisites.mdx
+++ b/src/content/ko/installation/prerequisites.mdx
@@ -18,15 +18,15 @@ import { Callout } from 'nextra/components'
### 서버 환경
-* Linux OS 가 설치된 서버 컴퓨터 1대 : 아래에서 `Server VM`이라고 표기합니다.
+* Linux OS가 설치된 서버 컴퓨터 1대 : 아래에서 `Server VM`이라고 표기합니다.
* AWS, Azure, Google Cloud Platform 등의 클라우드 서비스를 이용해도 무방합니다.
* Hardware 성능과 용량
* 서버 컴퓨터의 사양은 4 vCPUs, 16GiB Memory를 기본 사양으로 제시합니다. 이 성능 사양은 QueryPie의 여러 가지 기능 테스트에 적합합니다.
- * 수백명 이상의 여러 이용자가 많은 트래픽으로 이용하는 경우, 8 vCPUs, 32 GiB Memory 를 권장 사양으로 제시합니다.
- * Root file system 의 크기를 100GiB 이상으로 구성하는 것을 권장합니다.
+ * 수백 명 이상의 이용자가 많은 트래픽으로 이용하는 경우, 8 vCPUs, 32 GiB Memory를 권장 사양으로 제시합니다.
+ * Root file system의 크기를 100 GiB 이상으로 구성하는 것을 권장합니다.
* CPU Architecture
* CPU는 x86_64 또는 AMD64 아키텍처를 권장합니다. AMD64, Intel Xeon 등 CPU를 적용해 주세요.
- * BETA QueryPie version 11.1.1 부터, ARM64 아키텍처의 CPU 를 지원합니다.
+ * BETA QueryPie version 11.1.1부터 ARM64 아키텍처의 CPU를 지원합니다.
* Production 수준의 기능 테스트를 수행하지 못하였기에, 개발환경에서의 기능테스트, 시험사용 용도로 권장합니다.
* AWS 의 경우, `t4g.xlarge`, `m7g.xlarge` 등의 인스턴스 유형을 사용할 수 있습니다.
* BETA QueryPie version 11.1.1 부터, Apple Silicon CPU 를 사용하는 macOS 환경을 지원합니다.
@@ -98,7 +98,7 @@ Docker Compose 를 Compose Tool 이라고 합니다.
* 웹 브라우저가 설치된 PC : 아래에서 `User PC`라고 표기합니다.
* Chrome, Firefox, Safari, Edge 등의 최신 버전 브라우저를 사용합니다.
* 웹 브라우저를 이용하는 것은 필수입니다. QueryPie User Agent 를 사용하는 경우에도, 웹 브라우저를 이용한 연결이 필요합니다.
-* `User PC`에서 `Server VM`의 IP 주소 또는 FQDN 으로 웹 브라우저를 열어 QueryPie 웹 서비스에 접속할 수 있어야 합니다.
+* `User PC`에서 `Server VM`의 IP 주소 또는 FQDN으로 웹 브라우저를 열어 QueryPie 웹 서비스에 접속할 수 있어야 합니다.
* QueryPie User Agent 를 설치하는 경우, 몇몇 OS 에서만 지원됩니다. .NET8 이상을 지원하는 OS 에서 사용할 수 있습니다.
* QueryPie User Agent 는 Windows, MacOS, Linux OS 에서 동작합니다.
* Windows OS 의 경우, Windows 8 or later 버전을 사용해야 합니다.
@@ -106,4 +106,3 @@ Docker Compose 를 Compose Tool 이라고 합니다.
* Linux OS 의 경우, Debian 9 or later, Ubuntu 16.04 or later, Fedora 30 or later 버전을 사용해야 합니다.
* Linux OS 의 경우, headless 모드를 지원하지 않습니다. X-Window, VNC 등을 사용하여 GUI 환경에서 실행해야 합니다.
* User Agent 를 사용하지 않고 웹 브라우저만을 이용해 QueryPie 를 사용하는 경우, 이 항목은 무시해도 됩니다.
-
diff --git a/src/content/ko/installation/prerequisites/configuring-rootless-mode-with-podman.mdx b/src/content/ko/installation/prerequisites/configuring-rootless-mode-with-podman.mdx
index a4f832d9c..5acc7fc87 100644
--- a/src/content/ko/installation/prerequisites/configuring-rootless-mode-with-podman.mdx
+++ b/src/content/ko/installation/prerequisites/configuring-rootless-mode-with-podman.mdx
@@ -28,7 +28,7 @@ Podman을 설치하는 리눅스 배포본은 다음과 같습니다.
* Ubuntu 24.04 LTS
Podman을 설치하지 않고 Docker를 설치하는 리눅스 배포본은 다음과 같습니다.
-아래의 리눅스 배포본에서 Docker를 사용해야 하는 이유에 대해서는 이 문서를 참조하세요: [리눅스 배포본과 Docker, Podman 지원 현황](linux-distribution-and-docker-podman-support-status)
+아래의 리눅스 배포본에서 Docker를 사용해야 하는 이유는 이 문서를 참조하세요: [리눅스 배포본과 Docker, Podman 지원 현황](linux-distribution-and-docker-podman-support-status)
* Amazon Linux 2, Amazon Linux 2023
* Ubuntu 22.04 LTS
@@ -74,7 +74,7 @@ $ bash <(curl -s https://dl.querypie.com/setup.v2.sh) --install 11.0.1
Rootless Mode Podman 의 경우, 리눅스 서버가 재시작하는 경우, 추가적인 설정을 하지 않으면, Container 가 자동으로 실행되지 않습니다.
이는 Rootless Mode Podman 의 특성입니다.
-리눅스 서버 재시작 때, Container 가 자동으로 실행되려면, `podman compose up -d` 명령을 수행하는 systemd service 를 등록하고 활성화하여야 합니다.
+리눅스 서버 재시작 때 Container가 자동으로 실행되려면 `podman compose up -d` 명령을 수행하는 systemd service를 등록하고 활성화해야 합니다.
QueryPie 를 위한 systemd service 파일은 Compose 를 위한 package.tar.gz 에서 기본으로 제공됩니다.
`setup.v2.sh` 를 이용하여 QueryPie 를 설치한 경우, 이러한 systemd service 등록, 활성화 과정을 자동으로 수행합니다.
@@ -123,5 +123,3 @@ QueryPie를 원활히 운영하려면, `systemctl` 명령을 이용하여 system
* Red Hat Enterprise Linux, Rootless Podman 환경에서 systemd service 를 이용해 container 를 자동으로 실행하기
* [https://www.redhat.com/en/blog/container-systemd-persist-reboot](https://www.redhat.com/en/blog/container-systemd-persist-reboot)
* [https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/8/html/building_running_and_managing_containers/assembly_porting-containers-to-systemd-using-podman_building-running-and-managing-containers](https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/8/html/building_running_and_managing_containers/assembly_porting-containers-to-systemd-using-podman_building-running-and-managing-containers)
-
-
diff --git a/src/content/ko/installation/prerequisites/linux-distribution-and-docker-podman-support-status.mdx b/src/content/ko/installation/prerequisites/linux-distribution-and-docker-podman-support-status.mdx
index 169a2c32c..b79bfb1be 100644
--- a/src/content/ko/installation/prerequisites/linux-distribution-and-docker-podman-support-status.mdx
+++ b/src/content/ko/installation/prerequisites/linux-distribution-and-docker-podman-support-status.mdx
@@ -38,7 +38,7 @@ Podman + Podman Compose 조합은 기술적으로 지원되나, Python 의존성
리눅스 배포본에 따라, Docker, Podman 가운데 한가지만 지원되는 경우가 있습니다.
-이에 따라, 두 컨테이너 엔진을 상황에 따라 적절히 선택하여 사용하여야 합니다.
+이에 따라 두 컨테이너 엔진을 상황에 맞게 적절히 선택해 사용해야 합니다.
특히, 많이 사용되는 Amazon Linux 2023 에서 Podman 을 지원하지 않는다는 것, 25년 출시된 Red Hat Enterprise Linux 10 에서 Docker 를 지원하지 않는다는 것에 유의하여 주세요.
@@ -321,4 +321,3 @@ QueryPie Server는 두 엔진 모두에서 동등한 품질로 동작하도록
안정성 면에서 RHEL 및 Amazon Linux 대비 변동성이 있으므로, 장기 운영보다는 개발 및 테스트 환경에 적합합니다.
QueryPie 운영 환경에 적합하지 않기에, 사용하지 않는 것을 권장합니다.
-
diff --git a/src/content/ko/installation/product-versions.mdx b/src/content/ko/installation/product-versions.mdx
index 3476fc33e..f6718e8e7 100644
--- a/src/content/ko/installation/product-versions.mdx
+++ b/src/content/ko/installation/product-versions.mdx
@@ -43,7 +43,7 @@ Registry 위치: `docker.io/querypie` ([https://hub.docker.com/u/querypie](https
Registry 위치: `harbor.chequer.io/querypie`
-기존 설치 및 운영 환경과의 호환성을 목적으로 제공되는 비공개 Container Registry입니다. `docker login` 명령으로 인증을 수행하여야 Container Image 를 내려받을 수 있습니다.
+기존 설치 및 운영 환경과의 호환성을 목적으로 제공되는 비공개 Container Registry입니다. `docker login` 명령으로 인증을 수행해야 Container Image를 내려받을 수 있습니다.
기술지원을 담당하는 파트너를 통해, Container Registry 에 접근하기 위한 Username, Password 를 제공 받아야 합니다.
#### Edition Compatibility
@@ -51,4 +51,3 @@ Registry 위치: `harbor.chequer.io/querypie`
Community / Standard / Enterprise Edition 모두 동일한 Container Image를 사용합니다.
Registry 선택에 따른 기능 차이는 없습니다.
-
diff --git a/src/content/ko/installation/querypie-acp-community-edition.mdx b/src/content/ko/installation/querypie-acp-community-edition.mdx
index 5d2386ff1..b536bb1f7 100644
--- a/src/content/ko/installation/querypie-acp-community-edition.mdx
+++ b/src/content/ko/installation/querypie-acp-community-edition.mdx
@@ -9,14 +9,14 @@ import { Callout } from 'nextra/components'
### 🧭 시작하기 전에
-**QueryPie Community Edition** 은 **QueryPie Enterprise** 에서 제공되는 핵심 기능을 체험할 수 있도록 합니다.
+**QueryPie Community Edition**은 **QueryPie Enterprise**에서 제공되는 핵심 기능을 체험할 수 있도록 합니다.
* Database Access Controller
* System Access Controller
* Kubernetes Access Controller
* Web Access Controller
-단, Community Edition은 **최대 5명의 사용자 활성화** 를 지원합니다. *(5명 이상을 등록해야 하는 경우,* [ *Standard Edition* ](https://www.querypie.com/plans?acp) *또는* [ *Enterprise Edition* ](https://www.querypie.com/plans?acp) *업그레이드를 고려해 주세요.)*
+단, Community Edition은 **최대 5명의 사용자 활성화**를 지원합니다. *(5명 이상을 등록해야 하는 경우,* [ *Standard Edition* ](https://www.querypie.com/plans?acp) *또는* [ *Enterprise Edition* ](https://www.querypie.com/plans?acp) *업그레이드를 고려해 주세요.)*
QueryPie는 일반적인 웹 애플리케이션 형태로 실행되며, 프록시 기반 네트워크 서버 기능도 포함하고 있습니다.
@@ -246,11 +246,10 @@ QueryPie Community 설치 및 사용 중 궁금한 점이 있으면 [QueryPie AI
1. Integration 탭 → Install QueryPie Customer Center 클릭.
2. Preset 탭 → New Preset 선택 후 아래와 같이 입력하고 `Save Changes` 클릭:
-* Name: `QueryPie` 를 입력(권장).
-* MCP Servers & Tools: `Select All` 를 선택.
+* Name: `QueryPie`를 입력(권장).
+* MCP Servers & Tools: `Select All`을 선택.
1. Chat 탭 → `@QueryPie` 선택 후 질문 입력.
또한, [공식 QueryPie Discord 채널](https://discord.com/invite/Cu39M55gMk)에 참여하여 다른 사용자들과 질문과 경험을 공유할 수도 있습니다.
-
diff --git a/src/content/ko/installation/querypie-acp-community-edition/mcp-configuration-guide.mdx b/src/content/ko/installation/querypie-acp-community-edition/mcp-configuration-guide.mdx
index a28117179..69a611178 100644
--- a/src/content/ko/installation/querypie-acp-community-edition/mcp-configuration-guide.mdx
+++ b/src/content/ko/installation/querypie-acp-community-edition/mcp-configuration-guide.mdx
@@ -65,14 +65,14 @@ MCP server 추가
##### 2. OAuth 로그인을 수행합니다.
-먼저, `/mcp` 를 입력하여, 현재 설정된 MCP Server 의 상태를 확인합니다.
+먼저 `/mcp`를 입력해 현재 설정된 MCP Server의 상태를 확인합니다.
목록에서 `querypie`를 선택합니다.
-이후, `Authenticate` 를 선택합니다.
+이후 `Authenticate`를 선택합니다.
@@ -152,7 +152,7 @@ OAuth를 지원하는 서버는 자동으로 감지됩니다.
##### 2. OAuth 로그인을 수행합니다.
-Gemini CLI에서 `/mcp auth` 명령을 사용하여 인증을 진행합니다.
+Gemini CLI에서 `/mcp auth` 명령을 사용해 인증합니다.
```
/mcp auth acp
```
@@ -313,5 +313,3 @@ ______
* 해당 Tool에 필요한 권한이 부여되어 있는지 확인
* 역할이 올바르게 할당되었는지 확인
* IP 허용 목록에 현재 IP가 포함되어 있는지 확인
-
-
diff --git a/src/content/ko/installation/server-configuration-requirements.mdx b/src/content/ko/installation/server-configuration-requirements.mdx
index 0f0f46a86..e3b78f85e 100644
--- a/src/content/ko/installation/server-configuration-requirements.mdx
+++ b/src/content/ko/installation/server-configuration-requirements.mdx
@@ -1,11 +1,11 @@
---
-title: '서버구성 요구사항'
+title: '서버 구성 요구사항'
confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1690402874'
---
-# 서버구성 요구사항
+# 서버 구성 요구사항
-QueryPie 를 설치, 운영하기 위한 서버의 하드웨어 성능과 처리용량에 대한 가이드를 제공합니다.
+QueryPie를 설치, 운영하기 위한 서버의 하드웨어 성능과 처리 용량에 대한 가이드를 제공합니다.
* [Public Cloud 운영서버 요구사항](server-configuration-requirements/public-cloud-production-server-requirements)
* [On-Premise VM 요구사항](server-configuration-requirements/on-premise-vm-requirements)
-* [서버구성 요구사항 요약표](server-configuration-requirements/server-configuration-requirements-summary)
+* [서버 구성 요구사항 요약표](server-configuration-requirements/server-configuration-requirements-summary)
diff --git a/src/content/ko/installation/server-configuration-requirements/on-premise-vm-requirements.mdx b/src/content/ko/installation/server-configuration-requirements/on-premise-vm-requirements.mdx
index 2a82dc68f..86b9102c4 100644
--- a/src/content/ko/installation/server-configuration-requirements/on-premise-vm-requirements.mdx
+++ b/src/content/ko/installation/server-configuration-requirements/on-premise-vm-requirements.mdx
@@ -7,22 +7,22 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1688371232/O
### 개요
-On-Premise 물리서버에서 작동하는 Virtual Machine 위에서, QueryPie Server Container 를 운영하는 경우에 대한 지침을 제공합니다.
+On-Premise 물리 서버에서 작동하는 Virtual Machine 위에서 QueryPie Server Container를 운영하는 경우에 대한 지침을 제공합니다.
Production 환경의 운영을 위해, 다음과 같은 구성을 적용하는 것을 권장합니다.
* High Availability 구성 적용
-* L7 Load Balancer, L4 Load Balancer 를 적용하여, 고가용성, 부하분산에 적합한 구성을 적용합니다.
+* L7 Load Balancer, L4 Load Balancer를 적용하여 고가용성, 부하 분산에 적합한 구성을 적용합니다.
* 2개 이상의 VM Instance를 Load Balancer의 Upstream 서버로 둡니다. 요구되는 처리용량이 높은 경우, VM Instance의 수를 늘리는 Scale-Out 방식의 구성을 적용합니다.
### QueryPie Container 용 VM 모델
기본사양 : CPU 4 vCPUs AMD64 Architecture, Memory 15 GiB 이상, Disk 100 GiB, CPU AMD
-* 기본사양의 VM 을 두 개 이상 생성하여, Scale-Out 구성을 적용하는 것을 권장합니다.
+* 기본 사양의 VM을 두 개 이상 생성하여 Scale-Out 구성을 적용하는 것을 권장합니다.
높은 처리량이 필요한 경우 권장사양 : CPU 8 vCPUs AMD64 Architecture, Memory 30 GiB 이상, Disk 100 GiB
-* 권장사양의 VM 을 두 개 이상 생성하여, Scale-Out 구성을 적용하는 것을 권장합니다.
+* 권장 사양의 VM을 두 개 이상 생성하여 Scale-Out 구성을 적용하는 것을 권장합니다.
### QueryPie MySQL 용 VM 모델
@@ -36,4 +36,3 @@ Production 환경의 운영을 위해, 다음과 같은 구성을 적용하는
높은 처리량이 필요한 경우 권장사양 : CPU 2 vCPUs, Memory 3 GiB 이상
-
diff --git a/src/content/ko/installation/server-configuration-requirements/public-cloud-production-server-requirements.mdx b/src/content/ko/installation/server-configuration-requirements/public-cloud-production-server-requirements.mdx
index 0952928c5..c904df61e 100644
--- a/src/content/ko/installation/server-configuration-requirements/public-cloud-production-server-requirements.mdx
+++ b/src/content/ko/installation/server-configuration-requirements/public-cloud-production-server-requirements.mdx
@@ -7,14 +7,14 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/903086124/Pu
### 개요
-QueryPie 서버를 AWS, GCP, Azure 등 Public Cloud 에서 운영하는 경우, 다음과 같은 구성을 적용하는 것을 권장합니다.
+QueryPie 서버를 AWS, GCP, Azure 등 Public Cloud에서 운영하는 경우 다음과 같은 구성을 적용하는 것을 권장합니다.
* High Availability 구성 적용
- * Application Load Balancer, Network Load Balancer 를 적용하여, 고가용성, 부하분산에 적합한 구성을 적용합니다.
+ * Application Load Balancer, Network Load Balancer를 적용하여 고가용성, 부하 분산에 적합한 구성을 적용합니다.
* 2개 이상의 VM Instance를 Load Balancer의 Upstream 서버로 둡니다. 요구되는 처리용량이 높은 경우, VM Instance의 수를 늘리는 Scale-Out 방식의 구성을 적용합니다.
-* QueryPie MySQL, Redis 를 VM 이 아닌, Managed Service 방식의 MySQL, Redis 를 적용합니다.
- * AWS 의 경우 Aurora RDS for MySQL, Aurora RDS for MariaDB, ElastiCache 를 사용하는 것을 권장합니다.
-* VM 의 OS 는 Linux 배포본은 대부분 지원합니다. 다만, docker daemon 을 설치하여 사용할 수 있어야 합니다.
+* QueryPie MySQL, Redis를 VM이 아닌 Managed Service 방식의 MySQL, Redis로 적용합니다.
+ * AWS의 경우 Aurora RDS for MySQL, Aurora RDS for MariaDB, ElastiCache를 사용하는 것을 권장합니다.
+* VM의 OS는 Linux 배포본 대부분을 지원합니다. 다만, docker daemon을 설치하여 사용할 수 있어야 합니다.
* AWS 의 경우, Amazon Linux 를 추천합니다.
* GCP 의 경우, Ubuntu 24.04 LTS (또는 이후의 최신 LTS 버전)를 추천합니다.
@@ -22,14 +22,14 @@ QueryPie 서버를 AWS, GCP, Azure 등 Public Cloud 에서 운영하는 경우,
기본사양 : CPU 4 vCPUs AMD64 Architecture, Memory 15 GiB 이상, Disk 100 GiB, CPU AMD
-* 기본사양의 VM 을 두 개 이상 생성하여, Scale-Out 구성을 적용하는 것을 권장합니다.
+* 기본 사양의 VM을 두 개 이상 생성하여 Scale-Out 구성을 적용하는 것을 권장합니다.
* AWS EC2 Instance Type: m6i.xlarge, m7i.xlarge
* GCP Compute Engine Machine Type : c4-standard-4, n4-standard-4 ( 또는 AMD64 아키텍처의 -standard-4 모델 )
* Disk IO 성능 : 범용 Disk Volume 을 적용합니다. AWS 의 경우, EBS General Purpose SSD (gp3) 를 적용합니다.
높은 처리량이 필요한 경우 권장사양 : CPU 8 vCPUs AMD64 Architecture, Memory 30 GiB 이상, Disk 100 GiB
-* 권장사양의 VM 을 두 개 이상 생성하여, Scale-Out 구성을 적용하는 것을 권장합니다.
+* 권장 사양의 VM을 두 개 이상 생성하여 Scale-Out 구성을 적용하는 것을 권장합니다.
* AWS EC2 : m6i.2xlarge, m7i.2xlarge
* GCP Compute Engine : c4-standard-8, n4-standard-8 ( 또는 AMD64 아키텍처의 -standard-8 모델 )
* Disk IO 성능 : 높은 IOPS 의 Volume 을 적용합니다. AWS 의 EBS Provisioned IOPS SSD (io1) 또는 그 이상 성능의 Volume 을 적용합니다.
@@ -157,4 +157,3 @@ QueryPie 는 기본사양의 VM 1대에서, DAC 기준으로 간단한 쿼리의
* QueryPie 를 신규 도입하는 경우, 내부 이용자에 대해 점진적으로 배포를 수행하며, VM 의 CPU, Memory, Disk IO 사용량 지표를 모니터링하고, 성능이 부족하지 않은지, 모니터링합니다.
* 기존 사용 중인 접근제어 시스템이 있는 경우, 이용자의 사용량 지표를 제공받아, 분석합니다. 1일 또는 1주일 정도의 기간 동안, 이용자의 접속 건수, 쿼리 실행 건수, ResultSet 의 크기, 생성된 Audit Log 의 크기 등 사용량 지표를 필요로 합니다.
-
diff --git a/src/content/ko/installation/server-configuration-requirements/server-configuration-requirements-summary.mdx b/src/content/ko/installation/server-configuration-requirements/server-configuration-requirements-summary.mdx
index 7b7ad609f..04e7e8043 100644
--- a/src/content/ko/installation/server-configuration-requirements/server-configuration-requirements-summary.mdx
+++ b/src/content/ko/installation/server-configuration-requirements/server-configuration-requirements-summary.mdx
@@ -1,11 +1,11 @@
---
-title: '서버구성 요구사항 요약표'
+title: '서버 구성 요구사항 요약표'
confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1692303361'
---
-# 서버구성 요구사항 요약표
+# 서버 구성 요구사항 요약표
-QueryPie 서버의 하드웨어 처리용량 요구사항에 대한 가이드를 간단하게 정리한 요약표입니다.
+QueryPie 서버의 하드웨어 처리 용량 요구사항에 대한 가이드를 간단하게 정리한 요약표입니다.
### 배포 환경별 권장 구성
@@ -72,4 +72,4 @@ QueryPie 서버의 하드웨어 처리용량 요구사항에 대한 가이드를
### 성능 참고사항
* 기본사양 VM 1대: DAC 기준 간단한 쿼리 초당 70건 이상 처리 가능 (1분에 4,200건, 1시간에 25만건)
-* 수백~수천 명의 이용자가 일상적인 가벼운 쿼리 실행 시 기본사양 VM 1-2대로 충분히 처리 가능
+* 수백~수천 명의 이용자가 일상적인 가벼운 쿼리를 실행할 때 기본 사양 VM 1~2대로 충분히 처리 가능
diff --git a/src/content/ko/installation/system-architecture-and-network-access-control.mdx b/src/content/ko/installation/system-architecture-and-network-access-control.mdx
index d493272b0..63081ffb5 100644
--- a/src/content/ko/installation/system-architecture-and-network-access-control.mdx
+++ b/src/content/ko/installation/system-architecture-and-network-access-control.mdx
@@ -8,11 +8,11 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/862093313'
### 시스템 아키텍처
-QueryPie Server, QueryPie User Agent, User PC 의 Web Browser, 그리고 이용자의 접근 대상인 Database, Linux Server 등의 시스템이 어떻게 구성되고 연결되는지 알아봅니다.
+QueryPie Server, QueryPie User Agent, User PC의 Web Browser, 그리고 이용자의 접근 대상인 Database, Linux Server 등의 시스템이 어떻게 구성되고 연결되는지 알아봅니다.
#### 시스템 아키텍처 구성도
-이 시스템 아키텍처는 단일 리눅스 서버에 QueryPie Service 를 설치하는 경우의 아키텍처입니다.
+이 시스템 아키텍처는 단일 리눅스 서버에 QueryPie Service를 설치하는 경우의 아키텍처입니다.
TLS 인증서를 적용한 웹서비스, 고가용성을 위한 다중화 구성 등을 포함하지 않습니다.
@@ -24,11 +24,11 @@ Overview of QueryPie System Architecture
각 컴포넌트에 대한 설명은 다음과 같습니다.
-#### User PC 의 Web Browser
+#### User PC의 Web Browser
-이용자의 PC 에서 웹 브라우저를 통해 QueryPie 웹 서비스에 접속합니다.
-QueryPie 를 이용하기 위해서는 웹 브라우저가 필수적입니다.
-QueryPie 관리자, 보안정책 운영자는 QueryPie Web Console 을 통해 QueryPie 서비스를 관리합니다.
+이용자의 PC에서 웹 브라우저를 통해 QueryPie 웹 서비스에 접속합니다.
+QueryPie를 이용하려면 웹 브라우저가 필수적입니다.
+QueryPie 관리자, 보안정책 운영자는 QueryPie Web Console을 통해 QueryPie 서비스를 관리합니다.
또한, QueryPie 사용자는 QueryPie Web SQL Editor, Web Terminal 을 통해 대상 시스템에 접근할 수 있습니다.
@@ -153,4 +153,3 @@ QueryPie 제품의 기능에 따라, 공통, DAC, SAC, KAC, WAC 로 구분합니
| Network Load Balancer (L4) | TCP / 6443 | querypie:6443 | http://querypie:80/readyz | default | QueryPie Agent (KAC) |
| Network Load Balancer (L4) | TCP / 7447 | querypie:7447 | http://querypie:80/readyz | default | QueryPie Agent (WAC) |
-
diff --git a/src/content/ko/overview.mdx b/src/content/ko/overview.mdx
index 2b1bbdfbc..d21ebe188 100644
--- a/src/content/ko/overview.mdx
+++ b/src/content/ko/overview.mdx
@@ -36,7 +36,6 @@ QueryPie ACP(Access Control Platform)는 클라우드 환경에서도 기업 내
* **통합 인터페이스 :** 웹 브라우저로 제공되는 직관적인 단일 인터페이스를 통해 여러 데이터베이스 및 시스템 플랫폼을 관리합니다. QueryPie는 여러 클라우드 프로바이더와의 연동을 지원하여 접근제어 대상 리소스 관리를 단순화합니다.
* **실시간 모니터링 :** 실시간 모니터링 및 감사를 통해 사용자 활동에 대한 통찰력을 얻을 수 있습니다. 비정상적인 접근 시도, 불필요한 쿼리 실행, 데이터 변경 시도 및 잠재적인 보안 위반을 추적하여 강력한 보안 상태를 유지할 수 있습니다.
* **워크플로우 통합 :** 워크플로우 기능을 통해 접근 권한을 요청하고 승인하는 프로세스를 간소화합니다. 접근 권한 요청, 쿼리 수행 요청 등의 프로세스를 자동화하여 승인 및 감사가 필요한 업무에 대해 효율적으로 협업할 수 있습니다.
-* **데이터 마스킹 :** 데이터 마스킹 정책을 적용하여 개인정보 데이터와 중요 데이터를 보호합니다. 기본 인증된 사용자일지라도 마스킹 데이터에 대해서는 추가 인증을 설정하거나 일시적 예외처리등의 정책을 워크플로우(전자결재)를 통해 설정할 수 있습니다.
+* **데이터 마스킹 :** 데이터 마스킹 정책을 적용하여 개인정보 데이터와 중요 데이터를 보호합니다. 기본 인증된 사용자일지라도 마스킹 데이터에는 추가 인증을 설정하거나 일시적 예외 처리 등의 정책을 워크플로우(전자결재)를 통해 설정할 수 있습니다.
* **컴플라이언스 준수 :** 국내외 컴플라이언스 요구사항을 준수합니다. 컴플라이언스에서 규정하는 개인정보를 사전 정의된 탐지 패턴 및 AI Identifier를 통해 빠르게 식별하고, 감사 로그를 보고서 형태로 추출하여 인증 및 감사에 대응할 수 있습니다.
-
diff --git a/src/content/ko/overview/proxy-management.mdx b/src/content/ko/overview/proxy-management.mdx
index cb7f56fea..7eedfdb6e 100644
--- a/src/content/ko/overview/proxy-management.mdx
+++ b/src/content/ko/overview/proxy-management.mdx
@@ -19,7 +19,7 @@ QueryPie는 사용자의 데이터베이스 및 시스템 접근 시 프록시
* **향상된 보안** : 프록시 기능은 사용자와 리소스 간의 보안 매개체 역할을 하며, 무단 액세스 및 잠재적인 보안 침해에 대한 보안 레이어를 추가하는 역할을 합니다.
-* **중앙 통제 감사** : 프록시는 모든 사용자의 리소스 접근과 작업을 기록하고 감사합니다. 이 중앙화된 감사 기능은 컴플라이언스 준수를 위해 필수적이며, 책임과 투명성을 보장합니다.
+* **중앙 통제 감사** : 프록시는 모든 사용자의 리소스 접근과 작업을 기록하고 감사할 수 있습니다. 이 중앙화된 감사 기능은 컴플라이언스 준수를 위해 필수적이며, 책임과 투명성을 보장합니다.
* **실시간 모니터링** : 사용자의 행동 및 활동에 대한 실시간 모니터링을 통해 이상 징후 및 잠재적 위협을 식별하여 위험을 효과적으로 완화할 수 있습니다.
* **비인가 원격 접속 차단** : 프록시를 사용하면 데이터베이스 및 시스템에 대한 안전한 원격 접속이 가능하여 사용자가 민감한 리소스에 직접 접근할 필요가 없으며 외부 위협에 대한 중요한 인프라의 노출을 최소화합니다.
diff --git a/src/content/ko/overview/proxy-management/enable-database-proxy.mdx b/src/content/ko/overview/proxy-management/enable-database-proxy.mdx
index 9dcb37dfd..d4983c86e 100644
--- a/src/content/ko/overview/proxy-management/enable-database-proxy.mdx
+++ b/src/content/ko/overview/proxy-management/enable-database-proxy.mdx
@@ -44,7 +44,7 @@ Proxy Usage 옵션을 활성화하면 Proxy 로 접속할 수 있는 Port 가
10.3.0 부터 Databases > Connection Management > Proxy Management 는 Databases > Monitoring > Proxy Management 로 이동되었습니다.
-10.3.0 이후 버전 사용자는 [Proxy Management](../../administrator-manual/databases/monitoring/proxy-management) 를 참고하시기 바랍니다.
+10.3.0 이후 버전 사용자는 [Proxy Management](../../administrator-manual/databases/monitoring/proxy-management)를 참고하시기 바랍니다.
@@ -58,4 +58,3 @@ Administrator > Databases > Connection Management > DB Connections >
2. 클러스터 기준으로 Proxy 사용이 활성화된 커넥션과 Port 정보를 확인할 수 있습니다.
3. Proxy 접속을 통해 커넥션에 연결 중인 사용자를 확인할 수 있고, 필요한 경우 해당 세션을 `Kill`할 수 있습니다.
-
diff --git a/src/content/ko/overview/system-architecture-overview.mdx b/src/content/ko/overview/system-architecture-overview.mdx
index 97b4e7e66..aaffb15e5 100644
--- a/src/content/ko/overview/system-architecture-overview.mdx
+++ b/src/content/ko/overview/system-architecture-overview.mdx
@@ -11,13 +11,13 @@ import { Callout } from 'nextra/components'
QueryPie는 클라우드 및 온프레미스 환경에서 작동하는 웹 애플리케이션 아키텍처를 갖고 있습니다.
-QueryPie는 Linux VM 상에서 도커 컨테이너 형태로 작동하는 것이 일반적이며, TLS 인증서로 보호된 웹 애플리케이션으로 운영하는 것이 권장됩니다.
+QueryPie는 Linux VM에서 도커 컨테이너 형태로 작동하는 것이 일반적이며, TLS 인증서로 보호된 웹 애플리케이션으로 운영하는 것을 권장합니다.
고객이 클라우드 환경에 QueryPie를 설치하고 운영하는 경우, 로드 밸런서 및 TLS 인증서를 적용하여 구성하는 것이 권장됩니다.
연결 설정 및 사용자 정보와 같은 QueryPie 운영에 필요한 리소스는 MySQL 데이터베이스에 저장됩니다.
빠른 응답 시간을 위해 Redis를 임시 저장소로 활용합니다.
QueryPie의 바이너리 패키지는 도커 이미지로 만들어져 있으며, OS 및 도커 데몬이 최근 버전인 경우 Azure, AWS, GCP의 Linux VM 또는 물리적인 Linux 서버에 배포할 수 있도록 준비되어 있습니다.
-또한 네이티브로 Kubernetes를 지원하지만, 주로 Kubernetes DevOps 팀이 있는 고객을 대상으로 권장됩니다.
+또한 Kubernetes를 네이티브로 지원하지만, 주로 Kubernetes DevOps 팀이 있는 고객에게 권장됩니다.
제품을 시험사용하려는 고객을 위하여, Community Edition을 제공합니다: [QueryPie ACP Community Edition](../installation/querypie-acp-community-edition) Community Edition 이용자에게는 1년간 제품을 사용할 수 있는 라이선스가 제공되며, 1년 이후에도 라이선스를 연장하여 계속 사용할 수 있습니다.
@@ -30,31 +30,31 @@ Simple System Configuration for Evaluation
-위의 시스템 구조는 QueryPie 제품을 시험평가하기 위해 구성하는 간단한 구성의 사례입니다.
-이용자는 웹브라우저로 QueryPie에 접속하게 되며, QueryPie는 Application Load Balancer에 연결된 하나의 Linux VM에 설치되어 작동합니다.
-Linux VM 안에는 QueryPie 애플리케이션이 docker container 방식으로 구동되고, 이 외에 QueryPie가 사용하는 MySQL database, Redis 캐시가 docker container 방식으로 구동됩니다.
+위 시스템 구조는 QueryPie 제품을 시험 평가하기 위한 간단한 구성 사례입니다.
+이용자는 웹 브라우저로 QueryPie에 접속하며, QueryPie는 Application Load Balancer에 연결된 하나의 Linux VM에 설치되어 작동합니다.
+Linux VM 내부에는 QueryPie 애플리케이션이 Docker 컨테이너 방식으로 구동되며, QueryPie가 사용하는 MySQL 데이터베이스와 Redis 캐시도 Docker 컨테이너 방식으로 구동됩니다.
-QueryPie는 https://querypie-poc.customer.com/과 같은 TLS 인증서가 적용된 웹서비스 URL 을 갖게 되며, 이를 구성하기 위해 TLS 인증서와 함께 Application Load Balancer 를 설정하는 것을 권장합니다.
+QueryPie는 `https://querypie-poc.customer.com/`과 같은 TLS 인증서가 적용된 웹 서비스 URL을 갖게 되며, 이를 위해 TLS 인증서와 함께 Application Load Balancer를 설정하는 것을 권장합니다.
### 시험 평가 구성을 위한 사전 준비사항
테스트 및 평가 목적으로 QueryPie를 설치하기 위해 필요한 준비 사항은 다음과 같습니다.
-1. 제품에 접속하기 위한 Fully Qualified Domain Name (FQDN)
+1. 제품에 접속하기 위한 Fully Qualified Domain Name(FQDN)
* 원하는 도메인을 자유롭게 선택할 수 있습니다. 예) querypie-poc.customer.com
-2. 위 FQDN를 위한 로드 밸런서(LB)와 TLS 인증서
+2. 위 FQDN을 위한 로드 밸런서(LB)와 TLS 인증서
* QueryPie 기술 지원 담당자가 TLS 인증서 파일에 직접 액세스할 필요는 없습니다.
* 그러나 QueryPie는 TLS가 적용된 로드 밸런서(LB)가 필요합니다.
- * AWS의 경우, [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 가 이에 해당합니다.
- * Azure의 경우, [Application Gateway](https://learn.microsoft.com/en-us/azure/application-gateway/overview) 가 이에 해당합니다.
- * GCP의 경우, [Application Load Balancer](https://cloud.google.com/load-balancing/docs/application-load-balancer) 가 이에 해당합니다.
+ * AWS의 경우 [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html)가 이에 해당합니다.
+ * Azure의 경우 [Application Gateway](https://learn.microsoft.com/en-us/azure/application-gateway/overview)가 이에 해당합니다.
+ * GCP의 경우 [Application Load Balancer](https://cloud.google.com/load-balancing/docs/application-load-balancer)가 이에 해당합니다.
3. QueryPie를 실행할 Linux VM
* 평가 목적으로는 4개의 vCPU와 16GiB 메모리를 사용하는 것이 권장됩니다.
* 로드 밸런서를 적용하는 것이 필수적이지만, 2개 이상의 VM 인스턴스를 구성할 필요는 없습니다.
* QueryPie를 단일 VM에 설치하더라도 제품의 기능을 효과적으로 테스트할 수 있습니다.
4. 고객사의 Linux VM 환경에 대한 원격 접근을 임시로 허용해 주세요.
- * 로드 밸런서 및 TLS 설정을 위한 임시 Azure, AWS, GCP 계정을 제공할 수 있습니다. SSH 공개 키를 통해 액세스할 수 있는 Linux VM 인스턴스의 구성하고, SSH 공개 키(.pem 파일)를 제공할 수 있습니다.
+ * 로드 밸런서 및 TLS 설정을 위한 임시 Azure, AWS, GCP 계정을 제공할 수 있습니다. SSH 공개 키를 통해 액세스할 수 있도록 Linux VM 인스턴스를 구성하고, SSH 공개 키(.pem 파일)를 제공해 주세요.
### 실사용을 위한 시스템 구성의 요약
@@ -71,8 +71,8 @@ Summary of System Architecture for Real Use
위의 구성은 실제 QueryPie 제품을 사용하는 경우에 적용되는 시스템 구성의 주요 요소를 요약하여 표현한 사례입니다.
-이용자가 웹브라우저로 QueryPie에 연결하여 사용할 수 있습니다.
-그뿐만 아니라, DataGrip, MySQL Workbench, iTerm, Putty 등 이용자 PC에서 실행하는 애플리케이션에서 DB, System에 접속하기 위해, QueryPie Agent를 PC에 설치하여 사용할 수 있습니다.
+이용자는 웹 브라우저로 QueryPie에 연결하여 사용할 수 있습니다.
+또한 DataGrip, MySQL Workbench, iTerm, PuTTY 등 이용자 PC에서 실행하는 애플리케이션으로 DB와 시스템에 접속하기 위해 QueryPie Agent를 PC에 설치해 사용할 수 있습니다.
클라우드 환경에 구성된 QueryPie 서버는 웹 애플리케이션으로 작동하기 위해 이중화된 구성을 갖고 있으며, 클라우드에서 제공하는 Managed Service 방식의 MySQL, Redis를 사용하는 것을 권장합니다.
PC에 설치된 QueryPie Agent는 TCP 기반의 자체 프로토콜을 이용해 QueryPie 서버에 연결하며, 이를 위해 Network Load Balancer를 구성하는 것을 권장합니다.
diff --git a/src/content/ko/release-notes.mdx b/src/content/ko/release-notes.mdx
index 3e1a90071..a18eb77b2 100644
--- a/src/content/ko/release-notes.mdx
+++ b/src/content/ko/release-notes.mdx
@@ -14,8 +14,7 @@ QueryPie 공식 릴리스 정보를 버전별로 확인할 수 있습니다.
### Release Notes
* **New Features** : 해당 버전에 신규로 제공하는 기능을 소개합니다.
-* **Enhancement** : 기존 제공하던 기능의 성능 향상, 사용성 및 편의성이 높아진 경우 이 항목에 소개합니다.
-* **Bug Fix** : 고객사로부터 접수된 문제나 결함이 해결된 경우 이 항목에 표시합니다.
-* **External API** : 신규로 제공되거나 기존 API의 변경사항을 안내합니다.
-
+* **Enhancement** : 기존에 제공하던 기능의 성능이 향상되거나 사용성과 편의성이 개선된 경우 이 항목에 소개합니다.
+* **Bug Fix** : 고객사로부터 접수된 문제나 결함이 해결된 경우 이 항목에 표기합니다.
+* **External API** : 신규로 제공되거나 기존 API의 변경 사항을 안내합니다.
diff --git a/src/content/ko/release-notes/10.0.0-10.0.2.mdx b/src/content/ko/release-notes/10.0.0-10.0.2.mdx
index 75e146112..305b1c5e2 100644
--- a/src/content/ko/release-notes/10.0.0-10.0.2.mdx
+++ b/src/content/ko/release-notes/10.0.0-10.0.2.mdx
@@ -41,8 +41,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375355/10
* [Workflow] Access Role Request 신규 제공
* [DAC] Connection 페이지 내 Tag 기능 제공
* [DAC] GCP 동기화 재지원
-* [DAC] Hive 커버로스 인증 지원
-* [DAC] SQLServer SSMS Proxy 접속 지원
+* [DAC] Hive Kerberos 인증 지원
+* [DAC] SQL Server SSMS Proxy 접속 지원
* [SAC] 윈도우 서버 접근 제어(RDP) 지원
@@ -52,19 +52,19 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375355/10
* [Workflow] SQL Request에서 쿼리 실행 후 중지(Stop)할 수 있는 기능 제공
* [Audit] Audit Log Export 목록에서 Task별 상태값 확인 가능하도록 개선
* [Audit] Audit Log Export에서 Workflow SQL Request 타입 추출 시 ID 값 추가 제공
-* [DAC] SQL Editor로 여러 커넥션 연결 시 세션을 일괄 종료할 수 있는 기능 제공
+* [DAC] SQL Editor에서 여러 커넥션 연결 시 세션을 일괄 종료할 수 있는 기능 제공
**Bug Fix**
* [SCIM] Profile Editor에 따른 Attribute 업데이트 비정상 동작 이슈 해결
-* [External API] 9.19.0 업그레이드 후 API Token 권한 Scopes 값이 Select Role 로 부여되는 문제 해결
+* [External API] 9.19.0 업그레이드 후 API Token 권한 Scopes 값이 Select Role로 부여되는 문제 해결
* [DAC] SQL Server 특정 쿼리(IF/EXEC)가 실행되지 않는 문제 수정
-* [DAC] 브라우저 신규 탭으로 Connection 접속 시 간헐적 오류 발생하는 문제 수정
+* [DAC] 브라우저 신규 탭에서 Connection 접속 시 간헐적 오류가 발생하는 문제 수정
* [Activity Log] null 값이 포함된 과거 데이터 조회 시 에러 발생하는 문제 해결
* [Security] QueryPie Web IP Access Control 내 특정 값 설정 시 에러 발생하는 문제 해결
* [Agent] MariaDB 커넥션을 Open Connection With 기능으로 연결 시 에러 발생하는 문제 해결
-* [DAC] MariaDB Temporary Table의 DMLSnapshot 값이 On인 경우 정상 동작 안하는 버그 수정
+* [DAC] MariaDB Temporary Table의 DMLSnapshot 값이 On인 경우 정상 동작하지 않는 버그 수정
* [Agent] Ubuntu에서 Firefox로 Agent 접속 불가한 문제 해결
diff --git a/src/content/ko/release-notes/10.1.0-10.1.11.mdx b/src/content/ko/release-notes/10.1.0-10.1.11.mdx
index aa6880103..34de910b8 100644
--- a/src/content/ko/release-notes/10.1.0-10.1.11.mdx
+++ b/src/content/ko/release-notes/10.1.0-10.1.11.mdx
@@ -37,10 +37,10 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/604995641/10
* [DAC] MongoDB 'MongoDB.Bson.BsonInt64' 관련 오류 해결
* [DAC] OCI EXACS 접속 시 ORA-03113 관련 오류 해결
* [DAC] MongoDB UPSERT 시도 시 DML Snapshot 기록 관련 이슈 해결
-* [DAC] SQLServer 프록시를 통한 TablePlus 연결 관련 이슈 해결
+* [DAC] SQL Server 프록시를 통한 TablePlus 연결 관련 이슈 해결
* [DAC] PostgreSQL 접속 후 WITH을 사용한 UPDATE 구문 사용 권한 관련 이슈 해결
-* [DAC] 일부 벤더에서 숫자로 시작하는 데이터베이스 대상으로 USE 구문 실행 오류 해결
-* [DAC] Not allowed object type undefined 오류 해결
+* [DAC] 일부 벤더에서 숫자로 시작하는 데이터베이스를 대상으로 USE 구문 실행 시 발생하는 오류 해결
+* [DAC] `Not allowed object type undefined` 오류 해결
* [SAC] 세션 누수로 인한 메모리 과점유 이슈 개선
* [General] Alert 상세페이지의 Logs 탭에서 Test 버튼 동작하지 않는 이슈 해결
* [Agent] 업그레이드 시 명시적으로 관리자 권한 획득 후 진행하도록 개선
@@ -59,18 +59,18 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/604995641/10
**Bug Fix**
* [DAC] 추가된 instance에 대한 port 할당이 이루어지지 않는 이슈 해결
-* [DAC] SQLServer 쿼리 실행 시 UPDATE 구문 내에서 Alias 사용 관련 이슈 해결
-* [DAC] Hive 웹에디터에서 접속 시 우측 개체정보 패널에서 일시적으로 JSON 문자열 보이는 이슈 해결
-* [DAC] SQLServer DML Snapshot이 켜진 상태에서 `INSERT`구문 서브쿼리에 PK를 포함한 경우 정상적으로 실행되지 않는 이슈 해결
+* [DAC] SQL Server 쿼리 실행 시 UPDATE 구문 내 Alias 사용 관련 이슈 해결
+* [DAC] Hive 웹 에디터 접속 시 우측 개체 정보 패널에 JSON 문자열이 일시적으로 표시되는 이슈 해결
+* [DAC] SQL Server에서 DML Snapshot이 켜진 상태로 `INSERT` 구문의 서브쿼리에 PK를 포함한 경우 정상적으로 실행되지 않는 이슈 해결
* [DAC] Oracle Toad 접속 관련 Explain Plan 실행 시 프록시 행 발생하는 이슈 해결
* [DAC] SQLGate에서 dbms_output이 정상적으로 동작하지 않는 이슈 해결
* [DAC] AWS SCT-Oracle 커넥션 생성 시 정상적으로 접속하지 않는 이슈 해결
* [Agent] 쿼리파이 에이전트 세션 언락 후 토큰 만료 확인 전 네트워크 연결 대기 이슈 해결
-* [SAC] Querypie SAC Agent 접속 및 패스워드 한글로 입력 시 접속 실패 현상 해결
+* [SAC] QueryPie SAC Agent 접속 시 패스워드를 한글로 입력할 경우 접속이 실패하는 현상 해결
* [SAC] 사용자 서버 접속 시도 시 Server group not found 오류 발생하는 문제 해결
* [SAC] SSH 접속 후 입력이 없을 경우 Session Timeout 정상적으로 동작하지 않는 이슈 해결
-* [공통] Alert HTTP 에서 NAT Gateway를 통한 Lambda 호출 시 RST 패킷 반환으로 인해 Connection reset by peer 오류가 발생하는 문제 해결
-* [Workflow] DB Access Request 에서 요청한 커넥션이 많은 경우 오류가 발생하는 문제 해결
+* [공통] Alert HTTP에서 NAT Gateway를 통한 Lambda 호출 시 RST 패킷 반환으로 인해 `Connection reset by peer` 오류가 발생하는 문제 해결
+* [Workflow] DB Access Request에서 요청한 커넥션이 많은 경우 오류가 발생하는 문제 해결
* [Workflow] DB Access Request 승인 시 query did not return a unique result 오류 해결
@@ -91,11 +91,11 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/604995641/10
* [DAC] 토드 툴을 통해 Oracle 쿼리 실행 시 오류 해결
* [DAC] PostgreSQL 정책 적용된 경우 LEFT OUTER JOIN 쿼리 수행 관련 오류 해결
* [공통] refresh-token-expired 오류 팝업 표시 후 로그인 불가능한 이슈 해결
-* [API] External API 를 통한 First 10 Rows 조회 관련 이슈 해결
-* [DAC] 웹에디터에서 Hive 연결 시, OtherOptions 적용되지 않는 이슈 해결
-* [DAC] 웹에디터에서 PostgreSQL 조회 시, 파티션 테이블 대상으로 table info 확인 시 오류 해결
-* [DAC] MySQL 에서 CURRENT_DATE, CURRENT_TIME 소괄호 없이 함수 호출 관련 오류 수정
-* [DAC] 장기미접속에 의해 Deactivate 된 권한이 만료일에 도달한 경우 Expired 처리 이슈 해결
+* [API] External API를 통한 First 10 Rows 조회 관련 이슈 해결
+* [DAC] 웹 에디터에서 Hive 연결 시 OtherOptions가 적용되지 않는 이슈 해결
+* [DAC] 웹 에디터에서 PostgreSQL 조회 시 파티션 테이블 대상 `table info` 확인 오류 해결
+* [DAC] MySQL에서 `CURRENT_DATE`, `CURRENT_TIME` 함수를 소괄호 없이 호출할 때 발생하는 오류 수정
+* [DAC] 장기 미접속으로 Deactivate 된 권한이 만료일에 도달했을 때 Expired 처리 이슈 해결
* [DAC] Ledger 정책 적용한 테이블 대상으로 서브쿼리가 포함된 Update 쿼리 실행 관련 오류 해결
@@ -109,7 +109,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/604995641/10
* [General] Alert 중복 발송 로직 관련 현상 해결
* [General] Loading chunk 721 failed 오류 수정
* [DAC] PostgreSQL 프록시 접속 후 서로 다른 툴에서 동시에 쿼리를 전송한 경우 세션 종료 이슈 해결
-* [DAC] MySQL 에서 useServerPrepStmts = true 인 경우 DML 스냅샷 기능 충돌 이슈 해결
+* [DAC] MySQL에서 `useServerPrepStmts = true`인 경우 DML 스냅샷 기능 충돌 이슈 해결
* [SAC] tmux를 통한 세션 동시 호출 시 끊어지는 이슈 해결
* [DAC] MongoDB sleep() 쿼리 지원
* [DAC] DocumentDB 쿼리 실행 시 Wrong Data Type 오류 해결
@@ -123,7 +123,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/604995641/10
**Bug Fix**
* [DAC] 쿼리 실행 중 SecurityContext is null 오류 발생 수정
-* [DAC] AWS 클라우드 동기화 Modifying 상태의 인스턴스는 동기화 시 Skip 되도록 처리
+* [DAC] AWS 클라우드 동기화 시 Modifying 상태의 인스턴스는 Skip 되도록 처리
* [DAC] 에이전트 오라클 접속 후 쿼리 시 Unauthorized 오류 수정
* [DAC] 오라클 사용량이 많은 경우 Proxy 접속이 간헐적으로 종료되는 이슈 수정
* [DAC] 동일한 BLOB 데이터가 존재할 경우 오라클 프록시가 제대로 동작하지 않는 이슈 수정
@@ -136,7 +136,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/604995641/10
**Bug Fix**
-* [Workflow] 대리결재자가 대결 가능한 Request 페이지 조회 오류 해결
+* [Workflow] 대리 결재자가 대결 가능한 Request 페이지를 조회할 때 발생하는 오류 해결
### QueryPie 10.1.3 Release
@@ -220,7 +220,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/604995641/10
**Bug Fix**
* [Dashboard] 최근 서버 접속 이력에 삭제된 계정이 있을 경우 에러 발생하는 문제 해결
-* [Security] 설정한 Session Timeout 값에 도래하기 전에 로그아웃되는 현상 해결
+* [Security] 설정한 Session Timeout 값에 도달하기 전에 로그아웃되는 현상 해결
* [IAM] Admin Role이 2개 이상 보유한 계정으로 접속 시 에러 발생하는 문제 해결
* [DAC] Oracle JDBC Driver 특정 버전에서 접속 오류 발생하는 문제 해결
* [DAC] DML Snapshot 설정 후 UPDATE 쿼리 실행 시 전후 데이터 남지 않는 현상 수정
diff --git a/src/content/ko/release-notes/10.2.0-10.2.12.mdx b/src/content/ko/release-notes/10.2.0-10.2.12.mdx
index a74889733..eba9a104d 100644
--- a/src/content/ko/release-notes/10.2.0-10.2.12.mdx
+++ b/src/content/ko/release-notes/10.2.0-10.2.12.mdx
@@ -52,8 +52,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
* [DAC] MongoDB 메모리 누수 오류 해결
* [DAC] Unmasking Request 시 Schema 있는 DB 신청 불가한 오류 해결
* [General] QueryPie Meta DB에 SSL 활성화 시 무한 접속을 시도하는 오류 해결
-* [General] S3 호환 저장소 MinIO의 Endpoint URL이 설정이 안 되는 오류 해결
-* [General] 사용자 그룹 삭제할 수 없는 오류 해결
+* [General] S3 호환 저장소 MinIO의 Endpoint URL을 설정할 수 없는 오류 해결
+* [General] 사용자 그룹을 삭제할 수 없는 오류 해결
* [General] 워크플로우 상신 시 승인자가 Slack DM 수신하지 못하는 오류 해결
* [WAC] 로그인 여부 갱신 시 발생하는 Invalid Token 디버그 로그 과다 출력 이슈 해결
@@ -75,7 +75,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
* [General] Alert Dialog 모달 내 텍스트 복사 기능 개선
* [General] QUERYPIE_WEB_URL 환경변수 설정 위치 변경 (Meta DB로 이동)
* [Agent] 멀티 에이전트에서 SAC 지원
-* [Agent] Linux OS 에서 멀티 에이전트 지원
+* [Agent] Linux OS에서 멀티 에이전트 지원
* [Agent] macOS Status 메뉴 및 트레이 아이콘 기능 확장
* [DAC] PostgreSQL에서 Temporary Table 지원
* [DAC] 멀티 에이전트 환경에서 사유입력 모달 지원
@@ -99,11 +99,11 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
* [Agent] 멀티 에이전트 로그인 전후 Host 선택 드롭다운 너비 불일치 현상 해결
* [DAC] PostgreSQL에서 관리되지 않는 메모리 누수 현상 개선
* [DAC] PostgreSQL에서 AS 구문 누락 시 특정 함수의 컬럼 정보를 표시하지 않는 오류 해결
-* [DAC] PostgreSQL 에서 Empty Query 응답 처리 로직 개선
+* [DAC] PostgreSQL에서 Empty Query 응답 처리 로직 개선
* [DAC] SQL Request 결과 탭에서 1,021개 초과하는 경우 정상적으로 표시하지 않는 오류 해결
* [DAC] Impala에서 컬럼 수가 많은 테이블 조회 시 proxy 연결 실패 현상 해결
* [DAC] 권한 없는 사용자의 쿼리 실행 시 Default Privilege 선택창이 표시되는 현상 해결
-* [SAC] Web Terminal 에서 새로운 세션 접속 시 기존 세션 탭의 히스토리가 유지되지 않는 오류 해결
+* [SAC] Web Terminal에서 새로운 세션 접속 시 기존 세션 탭의 히스토리가 유지되지 않는 오류 해결
* [SAC] VDI 환경(Windows)에서 Agent를 통한 SSH 접속 불가 버그 픽스
* [SAC] 기존 계정의 Secret Store 변경 시 발생하는 저장 오류 해결
@@ -115,7 +115,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
**Improvement**
-* [General] Slack DM 을 통해 전달되는 Workflow Request 알림 메시지 항목 추가
+* [General] Slack DM을 통해 전달되는 Workflow Request 알림 메시지 항목 추가
* [Syslog] Legacy Syslog 포맷에 Urgent Mode 항목 추가
* [Syslog] Workflow New Request 이벤트 전송 시 Urgent Mode 항목 추가
@@ -154,7 +154,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
* [DAC] Oracle 사용자 커넥션 페이지 Proxy Info 정보에 SID 정보 표기
* [DAC] Dr.Sum SSH 기능 활성화
* [SAC] Cloud Provider 동기화 시 자동 태깅 기능 추가
-* [SAC] Rocky Linux 9 에서 Agent 설치 및 연결 가능하도록 개선
+* [SAC] Rocky Linux 9에서 Agent 설치 및 연결 가능하도록 개선
* [SAC] 서버 권한 부여 시 Server Groups 및 Servers 목록 로딩 속도 개선
* [WAC] Web App Configurations 페이지 추가
* [WAC] Web App 워터마크 문구 커스텀 기능 추가
@@ -178,9 +178,9 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
**New Feature**
* [Agent] 멀티 에이전트 MVP 출시
-* [SAC] QueryPie Agent에 SFTP 클라이언트 Filezilla 신규 지원
-* [SAC] QueryPie Agent에 SSH 클라이언트 x-shell 신규 추가
-* [SAC] Policy 생성/수정/삭제 및 Role 에 Policy 추가/제거 External API 개발
+* [SAC] QueryPie Agent에 SFTP 클라이언트 FileZilla 신규 지원
+* [SAC] QueryPie Agent에 SSH 클라이언트 Xshell 신규 추가
+* [SAC] Policy 생성/수정/삭제 및 Role에 Policy 추가/제거 External API 개발
**Improvement**
@@ -195,9 +195,9 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
* [DAC] 원장 테이블 식별 시 실제 변경 대상 테이블이 Ledger 인 경우에만 정책 적용되도록 개선
* [DAC] INSERT 대상 테이블의 Ledger 식별 이슈 해결
-* [DAC] SQLServer 가용성그룹 대시보드 사용 이슈 해결
+* [DAC] SQL Server 가용성 그룹 대시보드 사용 이슈 해결
* [DAC] DML Snapshot 옵션 활성화 후 대용량 쿼리 실행 시 Memory 과부하 이슈 해결
-* [DAC] SQLServer SET STATISTIC IO, TIME 등 설정 후 쿼리 실행 시 오류 해결
+* [DAC] SQL Server에서 `SET STATISTICS IO`, `TIME` 설정 후 쿼리 실행 시 오류 해결
* [Workflow] 삭제된 커넥션이 포함된 결재 요청 시 승인이 실패하는 오류 해결
@@ -249,7 +249,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
* [DAC] Oracle 에서 데이터 Import 수행 중 쿼리 실행 시 정상적으로 Import 되지 않는 이슈 해결
* [DAC] SELECT 구문 내의 ORDER BY 정렬 표시 관련 이슈 해결
* [DAC] AWS 동기화 정보 저장 시 Role ARN 등 이 정상적으로 표시되지 않는 이슈 해결
-* [DAC] Cloud Provider 에서 동기화 시, “This user does not exist anymore” 오류 발생 해결
+* [DAC] Cloud Provider에서 동기화 시 `This user does not exist anymore` 오류 발생 문제 해결
### QueryPie 10.2.3 Release
@@ -259,7 +259,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
**Bug Fix**
-* [AIDD] 특정 DB Data Path 가 겹치는 경우 Hash 중복을 막아 Discovery Jobs 정상 동작하도록 수정
+* [AIDD] 특정 DB Data Path가 겹치는 경우 Hash 중복을 방지해 Discovery Jobs가 정상 동작하도록 수정
### QueryPie 10.2.2 Release
@@ -272,7 +272,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
* [WAC] Web Access Controller MVP 버전 출시
* [DAC] OpenSearch 신규 벤더 지원
* [General] Email 알림 발송 기능 추가
-* [General] 임시 Login Token 을 통한 웹 <-> 에이전트 간 자동로그인 구현
+* [General] 임시 Login Token을 통한 웹 <-> 에이전트 간 자동 로그인 구현
**Improvement**
@@ -301,7 +301,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
**Bug Fix**
* [DAC] Windows 환경 웹에디터에서 쿼리 작성 시 커서 위치 관련 이슈 해결
-* [SAC] 일반 사용자에게 TELNET, FTP의 Protocol 이 노출되지 않는 이슈 해결
+* [SAC] 일반 사용자에게 TELNET, FTP 프로토콜이 노출되지 않는 이슈 해결
### QueryPie 10.2.1 Release
@@ -328,7 +328,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
* [DAC] Access Control UI/UX 개선
* [DAC] 관리자 페이지에서 DB 권한 부여 시 만료일 지정 기능 추가
* [DAC] Ledger 기능 API 추가
-* [DAC] 마스킹 정책에서 복수개의 컬럼 대상으로 규칙 적용가능하도록 개선
+* [DAC] 마스킹 정책에서 복수 컬럼에 규칙을 적용할 수 있도록 개선
* [DAC] MySQL 8.0 JSON Table Function 지원
* [DAC] Oracle OCI 접속 시 DB 개인 계정 사용 및 로깅 가능하도록 개선
* [SAC] 명령어 우회 통제 기능 고도화 (Command Restrictions)
@@ -349,7 +349,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
* [DAC] Hive 데이터 정책 지원 (Data Access, Data Masking, Sensitive Data)
* [SAC] Vault 연동 시 OTP Engine 타입 지원
* [Workflow] 마스킹 해제 요청을 위한 Unmasking Request 기능 지원
-* [Workflow] SQL Request 에서 실행계획 기능 지원
+* [Workflow] SQL Request에서 실행 계획 기능 지원
**Improvement**
@@ -362,7 +362,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
* [DAC] Policy 디테일 페이지에서도 검색 기능 추가
* [DAC] MariaDB Ed25519 Password 암호화 지원
* [DAC] DML Snapshot UPDATE 구문에 PK 추가
-* [DAC] 웹에디터 내 커넥션 팝업에 connection name, host 툴팁 추가
+* [DAC] 웹 에디터 내 커넥션 팝업에 connection name, host 툴팁 추가
* [DAC] 사유입력 글자 수 제한 최대 300자로 개선
* [DAC] 장기미접속 처리된 권한이 있는 경우 커넥션 상세 페이지 표시 오류 수정
* [DAC] MySQL Prepared Statement를 실행할 경우 Audit에 parameter 정보가 남도록 수정
@@ -395,4 +395,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10
* [Audit] 세션 타임아웃 발생 시 Logout 로그가 탭 수만큼 발생하는 이슈 해결
* [Audit] 로그 export 시도 시 Query Full Text의 용량이 큰 경우 메모리 이슈 대응
-
diff --git a/src/content/ko/release-notes/10.3.0-10.3.4.mdx b/src/content/ko/release-notes/10.3.0-10.3.4.mdx
index 04001c324..064142e30 100644
--- a/src/content/ko/release-notes/10.3.0-10.3.4.mdx
+++ b/src/content/ko/release-notes/10.3.0-10.3.4.mdx
@@ -12,7 +12,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/954335909/10
**Bug Fix**
-* [General] okta & LDAP 동기화 시, 특정 사용자 삭제 불가 문제 수정
+* [General] Okta & LDAP 동기화 시 특정 사용자 삭제 불가 문제 수정
### QueryPie 10.3.3 Release
@@ -22,7 +22,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/954335909/10
**Bug Fix**
-* [General] 멀티에이전트의 커스텀 스킴(okta 로그인)이 동작하지 않는 이슈 해결
+* [General] 멀티 에이전트의 커스텀 스킴(Okta 로그인)이 동작하지 않는 이슈 해결
### QueryPie 10.3.2 Release
@@ -32,7 +32,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/954335909/10
**Bug Fix**
-* [General] 멀티에이전트에서 open connection with dbeaver 선택 시 에러 발생 이슈 해결
+* [General] 멀티 에이전트에서 Open Connection With DBeaver 선택 시 에러 발생 이슈 해결
* [DAC] Copy clipboard 시 내부 API가 불필요하게 반복적으로 호출되는 현상 개선
* [SAC] 내부 배치 잡으로 인해 발생하는 long query 성능 문제 해결
@@ -72,7 +72,6 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/954335909/10
* [DAC] 복호화 워크플로 및 CubeOne 연동
* [DAC] 웹에디터에서 Data Export 시도 시 DRM 연동
* [DAC] 수행중인 Query를 관리자가 중지할 수 있는 기능 제공
-* [DAC] 웹에디터에서 Data Export 시도 시 DRM 연동
* [DAC] Multi-Agent에서 DAC의 Default Privilege 선택
* [SAC] Server Group에서 개인 계정 변수 지정 기능 구현
* [SAC] 사용자별 표시되는 Server Group 제한을 위한 Member 기능 추가
@@ -85,7 +84,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/954335909/10
**Enhancement**
* [General] 사용자 대시보드 권한 회수 시 Recent Connections에 표기되는 방법 개선
-* [General] Audit Log Export Preview UI 개선건
+* [General] Audit Log Export Preview UI 개선
* [General] Configuration 설정을 Approval Rules -> General 메뉴로 이동
* [General] Workflow의 Server Access Request 신청 시 시간단위 신청 기능 추가
* [General] Workflow의 Request 타입별 사용자 노출 제어 기능
@@ -103,8 +102,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/954335909/10
* [General] RDP Server Agent 버전 표기가 올바르게 되지 않던 이슈 해결
* [SAC] Terminal을 열고 Role이 변경된 경우, 터미널의 "+" 클릭 시 Servers 탭으로 이동하도록 수정
* [WAC] Slack에서 승인 후 링크 클릭 시 접속 불가 이슈 해결
-* [WAC] 삭제된 유저가 부여한 role 회수 시 에러 해결
-* [WAC] base url에 더미값을 넣은 경우 에러 발생 이슈 해결
-* [WAC] 유저 대시보드 Web App 이름이 길어질 때 정렬 안 되는 버그 수정
+* [WAC] 삭제된 사용자가 부여한 role 회수 시 에러 해결
+* [WAC] Base URL에 더미 값을 넣은 경우 에러 발생 이슈 해결
+* [WAC] 사용자 대시보드에서 Web App 이름이 길어질 때 정렬되지 않는 버그 수정
* [WAC] QueryPie 로그인 풀린 상태에서 익스텐션 Pop-up의 로그인 안내 미노출 이슈 해결
* [Workflow] Urgent mode Off 설정 시 Web App Just-In-Time Access Request에서 Urgent mode 설정 영역 노출되는 이슈 해결
diff --git a/src/content/ko/release-notes/11.0.0.mdx b/src/content/ko/release-notes/11.0.0.mdx
index 9a810b77a..743b7d494 100644
--- a/src/content/ko/release-notes/11.0.0.mdx
+++ b/src/content/ko/release-notes/11.0.0.mdx
@@ -37,16 +37,16 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1064830173/1
* [General] 사용자 대시보드에서 ADMIN 문구 제거
* [General] User Group > Detail 드로우에서 Email 검색 지원
-* [General] Okta 연동 시 QueryPie의 Display name이 옥타 display name으로 변경
+* [General] Okta 연동 시 QueryPie의 Display name이 Okta display name으로 변경
* [General] Okta, Onelogin, SAML IDP를 연동한 상태에서, 로컬 계정 MFA 지원
* [General] Audit Log Export 시 Workflow에 Target User 추가
* [General] Auth Provider 상관없이 최소 1명의 Owner 계정이 반드시 존재하도록 개선
-* [General] 멀티에이전트 네트워크 끊어졌다가 다시 연결되었을 때 자동으로 Retry 하도록 개선
+* [General] 멀티 에이전트 네트워크가 끊어졌다가 다시 연결되었을 때 자동으로 Retry 하도록 개선
* [General] IP block 페이지에서 로그인 페이지로 이동할 수 있는 링크 제공
* [DAC] Default privilege 자동 설정
* [DAC] 정책이 설정된 커넥션은 Query Audit을 On으로 강제화
* [DAC] Proxy를 통한 Athena 쿼리 결과 조회 개선
-* [DAC] Data Scope에서 경로로 지정
-* [DAC] 태그 검색 시 부분 일치 검색이 가능하도록 검색 방법 개선
-* [SAC] Web / Agent에서 분단위로 받은 권한(Access, Privilege)를 받은 항목 표시
+* [DAC] Data Scope를 경로로 지정
+* [DAC] 태그 검색 시 부분 일치가 가능하도록 검색 방식 개선
+* [SAC] Web / Agent에서 분 단위로 받은 권한(Access, Privilege) 항목 표시
* [WAC] User Page > Web App > JIT Role 선택 후, 특정 Web App의 "..." 클릭 시 레코딩 되는 항목 표시
diff --git a/src/content/ko/release-notes/11.1.0-11.1.2.mdx b/src/content/ko/release-notes/11.1.0-11.1.2.mdx
index 5ef02ac01..1e4397542 100644
--- a/src/content/ko/release-notes/11.1.0-11.1.2.mdx
+++ b/src/content/ko/release-notes/11.1.0-11.1.2.mdx
@@ -12,7 +12,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1171488777/1
**Bug Fix**
-* [General] MultiAgent 화면 하단의 Host Version이 연결된 QueryPie 버전과 같도록 수정
+* [General] MultiAgent 화면 하단의 Host Version이 연결된 QueryPie 버전과 동일하도록 수정
* [General] 브라우저의 인증서 알고리즘 우선순위로 인해 사용자 인증서가 적용되지 않는 이슈 해결
* [DAC] MultiAgent 로그인 상태에서 DB 연결이 끊기던 오류를 수정하여 세션이 유지되도록 해결
* [DAC] MultiAgent에서 사유입력한 내용이 Query Audit에 기록되지 않는 이슈 해결
@@ -20,9 +20,9 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1171488777/1
* [DAC] Athena 특정 VIEW 조회 시 오류 해결
* [DAC] Web Editor 접속 시 지연되는 증상 개선
* [DAC] CubeOne 복호화 기능 이용 시 120개 이상 데이터에서 발생하던 복호화 오류 수정
-* [DAC] CTE 기반 UPDATE 구문 실행 시 Unable to resolve table 에러 수정
+* [DAC] CTE 기반 UPDATE 구문 실행 시 `Unable to resolve table` 에러 수정
* [DAC] Redshift Proxy 접속 시 prepared statement를 호출하지 못하는 문제 수정
-* [DAC] SQLServer에서 expression call target 오류가 발생하는 문제 해결
+* [DAC] SQL Server에서 expression call target 오류가 발생하는 문제 해결
* [DAC] MongoDB Connection Details에서 항목들을 수정할 때 다른 항목의 값이 원복되지 않도록 수정
* [DAC] Web Editor에서 MongoDB 접속 시 authSource 옵션에 따라 접속 가능하도록 수정
@@ -37,14 +37,14 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1171488777/1
* [General] 멀티에이전트에서 Server Privilege Request 요청 기능 추가
* [General] Google Analytics 쿠키 사용 동의 및 쿠키 설정 기능 제공
-* [General] 워크플로우 승인완료되었거나 Urgent mode에서 Executor가 취소할 수 있는 External API
-* [DAC] 신정책 (태그 기반 정책)에서 User scope 로 사용자 속성을 지정하는 기능 추가
+* [General] 워크플로우 승인 완료 상태이거나 Urgent mode인 경우 Executor가 취소할 수 있는 External API 추가
+* [DAC] 신정책(태그 기반 정책)에서 User scope로 사용자 속성을 지정하는 기능 추가
* [DAC] 신정책(태그 기반 정책)에서 Policy Audit Log에 Event Type 컬럼 추가
* [DAC] 신정책(태그 기반 정책)에서 Audit Log에 Policy Exception Log 추가
-* [DAC] 태그 기반 정책 Masking 정책 걸리면 alert 발송
-* [DAC] 태그 기반 정책 Workflow DB Policy Exception Request에 대한 alert 발송
-* [DAC] 태그 기반 정책 Sensitive data 정책/Level 걸리면(sensitive data 접근 시) alert 발송
-* [DAC] 태그 기반 정책 Data Access 정책 걸리면(Restricted data 접근 시) alert 발송
+* [DAC] 태그 기반 정책에서 Masking 정책 적용 시 alert 발송
+* [DAC] 태그 기반 정책에서 Workflow DB Policy Exception Request에 대한 alert 발송
+* [DAC] 태그 기반 정책에서 Sensitive data 정책/Level 적용 시(sensitive data 접근 시) alert 발송
+* [DAC] 태그 기반 정책에서 Data Access 정책 적용 시(Restricted data 접근 시) alert 발송
* [SAC] QueryPie와 Windows Active Directory 연동하는 기능 추가
* [SAC] Server Privilege Request 신청 시, Command Template 선택 기능 추가
* [SAC] Require Privilege 옵션을 통한 서버 계정 접근 제어 도입
@@ -59,10 +59,10 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1171488777/1
* [General] 결재자 그룹의 멤버가 비활성되더라도 결재자 지위를 유지하도록 개선
* [General] 워크플로우 승인 완료 전에도 참조자가 상신 내용 조회할 수 있도록 개선
* [General] 사용자 대시보드 SAC 및 KAC 메뉴에서 Open Agent 클릭 시, Multi-Agent가 열리도록 개선
-* [DAC] 신정책 (태그 기반 정책)에서 정책예외 생성 시 Data Scope를 직접 지정하도록 변경
+* [DAC] 신정책(태그 기반 정책)에서 정책 예외 생성 시 Data Scope를 직접 지정하도록 변경
* [DAC] Database 비밀번호 만료 시 Web Editor에서 사용자가 자신의 비밀번호 변경할 수 있도록 개선 (Oracle 19c 한정)
-* [DAC] SAP HANA DB의 데이터 유형이 SECONDDATE 로 지정된 값에서 조회 시 오류 개선
-* [SAC] 사용자 대시보드에서 Servers에서 서버 접속 가능한 allowed zone 표시
+* [DAC] SAP HANA DB의 데이터 유형이 SECONDDATE로 지정된 값을 조회할 때 발생하는 오류 개선
+* [SAC] 사용자 대시보드의 Servers에서 서버 접속 가능한 allowed zone 표시
* [SAC] JIT 임시계정 기능 - Global Option 제공
* [SAC] Server Group의 Account UI 개선
* [SAC] One Time Account 조회/삭제 화면 구현
diff --git a/src/content/ko/release-notes/11.2.0.mdx b/src/content/ko/release-notes/11.2.0.mdx
index bcaf3785b..af8267cfb 100644
--- a/src/content/ko/release-notes/11.2.0.mdx
+++ b/src/content/ko/release-notes/11.2.0.mdx
@@ -52,5 +52,5 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1291878563/1
* [SAC] 이용자 대시보드 > Servers에서 Host로 검색 지원
* [SAC] 사용자의 서버 세션(web) 종료 전 알림 기능
* [SAC] Server Agent없이 RDP로 접속 시, Custom Account로 접속하도록 개선
-* [SAC] Activity Log에서 Vault K/V - Password, Vault K/V - SSH Key, QueryPie - Custom Account에 대해서 Account 입력란을 Alias 입력란으로 개선
+* [SAC] Activity Log에서 Vault K/V - Password, Vault K/V - SSH Key, QueryPie - Custom Account의 Account 입력란을 Alias 입력란으로 개선
* [WAC] Owner / Member를 SAC와 통일
diff --git a/src/content/ko/release-notes/11.3.0.mdx b/src/content/ko/release-notes/11.3.0.mdx
index 46f5f0183..8a1d9eee3 100644
--- a/src/content/ko/release-notes/11.3.0.mdx
+++ b/src/content/ko/release-notes/11.3.0.mdx
@@ -17,7 +17,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1421475841/1
* [DAC] Impala JDBC URL 옵션으로 3rd party tool의 HTTP 요청에 대응할 수 있도록 지원
* [DAC] Postgres(PostgreSQL) DB에 대한 Lite Proxy 기능 지원
* [DAC] Redis Connection에 대해 수동 Cluster 설정 기능 제공
-* [DAC] 신정책에 이벤트에 대한 Syslog 전송 기능 추가
+* [DAC] 신정책 이벤트에 대한 Syslog 전송 기능 추가
* [SAC] Audit Log Export에 Workflow Server Privilege Request 추가
@@ -34,19 +34,19 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1421475841/1
* [공통] Authentication 관련 설정 위치 변경 및 설정 방법 개선
* [공통] Urgent Mode (사후승인)을 사용할 경우 승인 만료일 지정을 못하도록 개선
* [공통] 라이선스 관리 방법 개선
-* [DAC] Workflow에서 DAC 정책 예외 요청 (Unmasking, DataAccess, DB Policy Exception Request) 의 Start Time / End Time을 사용자 정의 할 수 있도록 개선
-* [DAC] 신정책(New DAC Policy Management) 사용 시 수동으로 DB Policy Exception 에서 효력 발생 시점에 Start Time / End Time으로 지정하도록 개선
+* [DAC] Workflow에서 DAC 정책 예외 요청(Unmasking, DataAccess, DB Policy Exception Request)의 Start Time / End Time을 사용자 정의할 수 있도록 개선
+* [DAC] 신정책(New DAC Policy Management) 사용 시 DB Policy Exception에서 효력 발생 시점을 Start Time / End Time으로 수동 지정하도록 개선
* [DAC] 정책 예외에 대해 최대 유효기간을 설정할 수 있도록 개선
* [DAC] SSMS에서 실행계획의 내용이 표시되도록 개선 / SET STATISTICS PROFILE 처리 개선
-* [DAC] Redshift 에서 CREATE TEMP TABLE 구문으로 생성되는 테이블 지원
+* [DAC] Redshift에서 `CREATE TEMP TABLE` 구문으로 생성되는 테이블 지원
* [DAC] Dynamo DB Connection에 설정한 Secret Key가 평문으로 노출되지 않도록 마스킹 처리
-* [DAC] Document DB 동기화 뒤 Instance 가 변경되더라도 Proxy port를 할당하도록 개선
+* [DAC] Document DB 동기화 후 Instance가 변경되더라도 Proxy port를 할당하도록 개선
* [DAC] 클라우드 자원의 동기화 시 특정 대상만 선택적으로 동기화할 수 있도록 개선
-* [DAC] DB Connection 목록에서 Created At, Updated At 으로 정렬할 수 있도록 개선
-* [DAC] Workflow 에서 Trino에 대한 요청을 상신을 할 때 계정 ID / PW를 입력할 수 있도록 개선
+* [DAC] DB Connection 목록에서 Created At, Updated At으로 정렬할 수 있도록 개선
+* [DAC] Workflow에서 Trino 요청을 상신할 때 계정 ID / PW를 입력할 수 있도록 개선
* [DAC] 신정책에서 태그 입력 UI 통일
* [DAC] 신정책에서 data scope를 정규식으로도 지정할 수 있도록 개선
-* [DAC] 신정책의 Data scope에서 여러 개의 테이블 또는 여러 개의 컬럼을 선택할 수 있도록 개선
+* [DAC] 신정책의 Data scope에서 여러 테이블 또는 여러 컬럼을 선택할 수 있도록 개선
* [DAC] DBA 등 특권으로 접속해야 하는 사용자가 Advanced privilege 사용 시 암호를 직접 입력할 수 있도록 개선
* [SAC] Windows Server 접속 시 계정 암호를 수동으로 입력할 수 있도록 개선
* [SAC] RDP 세션 연결 시 창모드를 사용하도록 개선
diff --git a/src/content/ko/release-notes/11.4.0.mdx b/src/content/ko/release-notes/11.4.0.mdx
index 4be25376f..71cc4d832 100644
--- a/src/content/ko/release-notes/11.4.0.mdx
+++ b/src/content/ko/release-notes/11.4.0.mdx
@@ -27,10 +27,10 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1568735233/1
* [공통] Audit Log Export Log Type 정렬 개선
* [공통] Event Callback 설정 시 과부하 상황이 아니라면 이벤트 발생 시 즉시 수신하도록 개선
* [공통] Reverse Tunnel 메뉴 위치 변경
-* [공통] Workflow의 "Use User Attribute-Based Approval"에 연결되는 LDAP Attribute 복수 개 지정할 수 있도록 개선
+* [공통] Workflow의 "Use User Attribute-Based Approval"에 연결되는 LDAP Attribute를 복수 지정할 수 있도록 개선
* [DAC] 오라클 프로시저 목록 조회 시 ORA-19011 / ORA-01489 에러 발생 이슈 수정
-* [DAC] DB Access control External API 호출 시 granted at, expiration date 를 결과에 포함하도록 개선
-* [DAC] Web Editor에서 Impala / Hive 의 Data Tab 비활성화
+* [DAC] DB Access control External API 호출 시 `granted at`, `expiration date`를 결과에 포함하도록 개선
+* [DAC] Web Editor에서 Impala / Hive의 Data Tab 비활성화
* [DAC] MySQL 비밀번호 만료 시 사용자가 본인 DB 계정의 비밀번호를 변경할 수 있도록 개선
* [DAC] Trino에 대해 DML 옵션 비활성화로 변경
* [DAC] New DAC Policy Management 기능에 Unmasking Zone 적용
@@ -41,5 +41,5 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1568735233/1
* [SAC] Multi-Agent에서 서버 그룹 목록 조회 개선
* [SAC] ProxyJump 생성 시 Jump host의 auth type을 수정하더라도 Account 입력 정보를 유지하도록 개선
* [SAC] Server Access/Privilege Request를 Minute-Based로 요청(상신) 시, Expiration Date 값은 자동으로 계산된 값이 보이도록 비활성화 상태로 표기
-* [SAC] YAML로 SAC Policy 입력 시, Protocol 항목의 값을 대소문자 구분없이 입력 가능하도록 개선
+* [SAC] YAML로 SAC Policy 입력 시 Protocol 항목 값을 대소문자 구분 없이 입력할 수 있도록 개선
* [WAC] Web Secure 다운로드 화면에서 새로운 설치가이드 페이지로 링크 수정
diff --git a/src/content/ko/release-notes/11.5.0.mdx b/src/content/ko/release-notes/11.5.0.mdx
index e728657cf..95c474f94 100644
--- a/src/content/ko/release-notes/11.5.0.mdx
+++ b/src/content/ko/release-notes/11.5.0.mdx
@@ -27,7 +27,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1751810049/1
* [공통] Workflow Approval Rule에서 DB Access Request Connection Owner 선택 개선
* [공통] 잘못된 라이선스 처리 개선
* [공통] API Docs의 required 필드 표시 개선
-* [공통] Multi Agent에서 만료된 토큰으로 연결 재시도 하는 문제 수정
+* [공통] Multi Agent에서 만료된 토큰으로 연결 재시도하는 문제 수정
* [공통] IP 접근 제한 화면에 현재 IP 주소 표시
* [공통] IdP 설정에서 Dry run 진행 중에 로그인 시도 시 Lock wait timeout 에러 발생 문제 수정
* [DAC] SQL Request, SQL Export Request 승인자 반려 시 Execution Status 개선
@@ -39,10 +39,10 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1751810049/1
* [DAC] Excel Import 시 시트 변경 시 컬럼 정보 업데이트 개선
* [DAC] Max Display Rows 설정 동작 개선
* [DAC] MongoDB 마스킹 대상 필드가 Array인 경우 처리 개선
-* [DAC] PostgreSQL Prepare Statement Integer Null Parameter 처리 개선
+* [DAC] PostgreSQL Prepared Statement Integer Null Parameter 처리 개선
* [DAC] Redis Cluster 활성화 시 Proxy Usage 검증 강화
* [DAC] DB Policy Exception Request에서 태그를 다중 선택 가능하도록 수정
-* [DAC] Engine 비정상 종료 시 JDBC.NET Process 종료 되지 않는 문제 수정
+* [DAC] Engine 비정상 종료 시 JDBC.NET Process가 종료되지 않는 문제 수정
* [DAC] PostgreSQL/Redshift Import 시 에러 발생 문제 수정
* [DAC] Trino TLS 연결 시 사설 인증서 지원
* [DAC] Connection Accessible Users 목록에서 만료된 사용자 제외
diff --git a/src/content/ko/release-notes/11.6.0.mdx b/src/content/ko/release-notes/11.6.0.mdx
index aa6ffda7d..98b50cc2a 100644
--- a/src/content/ko/release-notes/11.6.0.mdx
+++ b/src/content/ko/release-notes/11.6.0.mdx
@@ -30,9 +30,9 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1924891357/1
* [DAC] PostgreSQL RETURNING 구문에 대한 정책 지원 추가
* [DAC] SAP HANA BLOB 타입 컬럼 조회 시 minWritableBytes 오류 수정
* [DAC] SAP BTP 웹에디터 주석 방식을 ANSI SQL로 변경
-* [DAC] Web Editor 컨텍스트 메뉴 DDL 작업(Truncate/Drop/Rename) Audit Log 미기록 수정
+* [DAC] Web Editor 컨텍스트 메뉴 DDL 작업(Truncate/Drop/Rename)이 Audit Log에 기록되지 않는 문제 수정
* [DAC] Policy Audit Log에서 로그가 WHERE 조건 개수만큼 중복 기록되는 문제 수정
-* [DAC] Reverse Tunnel Server Redis TLS 지원 및 클러스터 모드 자동 감지 개선
+* [DAC] Reverse Tunnel Server에서 Redis TLS 지원 및 클러스터 모드 자동 감지 개선
* [DAC] Reverse Tunnel을 통한 Redis Cluster 접속 불가 현상 수정
* [DAC] HTTPS 인증서 미설정 시 명확한 에러 메시지 출력하도록 개선
* [DAC] New DAC Policy Management 비활성 시 Workflow Tag Display 기능 미노출 이슈 수정
diff --git a/src/content/ko/release-notes/9.10.0-9.10.4.mdx b/src/content/ko/release-notes/9.10.0-9.10.4.mdx
index 8e9ccd0c0..8aef27a00 100644
--- a/src/content/ko/release-notes/9.10.0-9.10.4.mdx
+++ b/src/content/ko/release-notes/9.10.0-9.10.4.mdx
@@ -37,7 +37,7 @@ ______
**Bug Fix**
-* [Migration] 1MB 이상의 SQL이 들어간 SQL Request 마이그레이션 할 때 `Data Tool long` 발생 오류 해결
+* [Migration] 1MB 이상의 SQL이 포함된 SQL Request를 마이그레이션할 때 `Data Too long` 오류가 발생하는 문제 해결
______
### QueryPie 9.10.1 Release
@@ -74,8 +74,8 @@ ______
* [Audit&Log] 권한 모두 회수했을 때 세션 종료 후 로그 기록
* [Impala] 관리자나 사용자가 지정한 Realm으로 접속 불가능한 이슈 수정
* [MongoDB] Proxy 내 DML Snapshot 지원
-* [MongoDB] Aggregate 커멘드 정책 적용 지원 (Web Editor)
-* [MongoDB] 데이터 조회 시 이모지 깨지는 이슈
+* [MongoDB] Aggregate 커맨드 정책 적용 지원(Web Editor)
+* [MongoDB] 데이터 조회 시 이모지가 깨지는 이슈 해결
* [Privilege Type] Default Privilege Type 이름 변경 (-role 제거)
* [PostgreSQL] 프록시 환경에서 SASL 인증에 실패하는 오류 수정
* [PostgreSQL] 프록시에서 PreparedStatement가 비정상 동작하는 오류 수정
@@ -84,9 +84,8 @@ ______
* [Redis] 미지원 명령어 실행 시 에러 메시지 개선
* [Web Editor] 원장 DB의 경우 SQL Execution Purpose 옵션 활성 강제화
* [Windows][SAML] 미들웨어보다 브라우저 시간이 빠른 경우 OneLogin, Okta 로그인 시 오류 수정
-* [Workflow] Access Request 요청에 Expiration Date 항목에 Default 일자 표시
+* [Workflow] Access Request의 Expiration Date 항목에 기본 일자 표시
* [Workflow] All requests 메뉴 내 Export 기능 추가
* [Workflow] SQL Request / Export Request 타입 커넥션 목록 내 원장 DB 표시 추가
* [Connection] Access Start Time / Access End Time 정책 초기화시 저장 불가 이슈 해결
-
diff --git a/src/content/ko/release-notes/9.10.0-9.10.4/external-api-changes-9100-version.mdx b/src/content/ko/release-notes/9.10.0-9.10.4/external-api-changes-9100-version.mdx
index 7f42f6664..a4431388e 100644
--- a/src/content/ko/release-notes/9.10.0-9.10.4/external-api-changes-9100-version.mdx
+++ b/src/content/ko/release-notes/9.10.0-9.10.4/external-api-changes-9100-version.mdx
@@ -22,7 +22,7 @@ ______
### 추가된 External API
-* Workflow API (기존 Access Approval API 와 Approval API 를 대체합니다.)
+* Workflow API (기존 Access Approval API와 Approval API를 대체합니다.)
* [Access Request] Detail
* [Access Request] Approve
* [Access Request] Reject
@@ -33,7 +33,7 @@ ______
* [SQL Request] Approve
* [SQL Request] Reject
* All Requests
-* Approval Rule API V2 (기존 Approval Rule API 를 대체합니다.)
+* Approval Rule API V2 (기존 Approval Rule API를 대체합니다.)
* List
* Add approval rule
* Remove approval rule
@@ -55,9 +55,9 @@ ______
`GET /api/external/access-approvals`
-Request 의 변경사항
+Request 변경사항
-* Query Parameter 로 사용할 수 있는 `status` 가 변경되었습니다. `PARTIALLY_APPROVED` 가 `IN_PROGRESS` 로 대체되었고, `NONE` 이 삭제되었습니다.
+* Query Parameter로 사용할 수 있는 `status`가 변경되었습니다. `PARTIALLY_APPROVED`가 `IN_PROGRESS`로 대체되었고, `NONE`이 삭제되었습니다.
* **before** : `"NONE"` `"PENDING"` `"CANCELED"` `"REJECTED"` `"PARTIALLY_APPROVED"` `"APPROVED"` `"EXPIRED"`
* **after** : `"PENDING"` `"CANCELED"` `"REJECTED"` `"IN_PROGRESS"` `"APPROVED"` `"EXPIRED"`
@@ -74,9 +74,9 @@ Response 변경사항
* `lines` 의 `status` 가 변경되었습니다.
* **before** : `"PENDING"` `"REQUESTED"` `"CANCELED"` `"APPROVED"` `"REJECTED"` `"SQL_EXECUTED"` `"SQL_CANCELED"` `"SQL_SUCCEED"` `"SQL_FAILED"` `"CONFIRMED"`
* **after** : `"NONE"` `"PENDING"` `"CANCELED"` `"APPROVED"` `"REJECTED"` `"EXECUTED"` `"UNREAD"` `"CONFIRMED"`
-* `lines` 의 `type` 이 변경되었습니다.
+* `lines`의 `type`이 변경되었습니다.
* **before** : `"REPORTER"` `"APPROVER"` `"EXECUTOR"` `"REFERRER"` `"REVIEWER"`
- * **after :** `"APPROVER"` `"EXECUTOR"` `"REVIEWER"`
+ * **after** : `"APPROVER"` `"EXECUTOR"` `"REVIEWER"`
* `connections` 의 `clusterGroupDescription` 이 삭제되었습니다.
* `connections` 의 `databaseName` 이 삭제되었습니다.
* `connections` 의 `schemaName` 이 삭제되었습니다.
diff --git a/src/content/ko/release-notes/9.11.0-9.11.5.mdx b/src/content/ko/release-notes/9.11.0-9.11.5.mdx
index 14a438963..a01c791a1 100644
--- a/src/content/ko/release-notes/9.11.0-9.11.5.mdx
+++ b/src/content/ko/release-notes/9.11.0-9.11.5.mdx
@@ -11,7 +11,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375587/9.
**Bug Fix & Enhancement**
-* [PostgreSQL] 메모리 사용량에 따라 에이전트 접속 높은 빈도로 오류 발생 수정
+* [PostgreSQL] 메모리 사용량 증가 시 에이전트 접속 오류가 높은 빈도로 발생하는 문제 수정
* [Performance] gRPC C Binding 라이브러리 sigsegv 발생 및 프로세스 종료되는 이슈 수정
@@ -59,12 +59,12 @@ ______
**Bug Fix & Enhancement**
* [Agent] 리눅스 환경에서 Agent 설치 문제 해결
-* [Application Log]에 일부 데이터 노출 안 되는 이슈 해결
-* [Authentication] okta 및 onelogin saml meta data 표시되지 않는 이슈 해결
+* [Application Log]에 일부 데이터가 노출되지 않는 이슈 해결
+* [Authentication] Okta 및 OneLogin SAML metadata가 표시되지 않는 이슈 해결
* [Authentication] AWS SAML 로그인 접속 불가 해결
* [Cloud Provider] GCP, Azure 동기화 목록에서 제외
* [Connection] multiple database account 강제 비활성화 해결
-* [Query Sharing] 외부 저장소에 파일 저장 시 에러가 발생 해결
+* [Query Sharing] 외부 저장소에 파일 저장 시 에러가 발생하는 문제 해결
______
### QueryPie 9.11.0 Release
@@ -86,14 +86,14 @@ ______
* [External API] 커넥션 잠금해제 관련 API 추가
* [External API] 커넥션 등록 Redis 추가
* [External API] /api/external/connection-auth-logs 호출 시 null pointer 오류 발생
-* [Hbase] Vendor type 중 Hbase 지원의 중단
+* [HBase] Vendor type 중 HBase 지원 중단
* [Job] 서버 재시작 시 job 중복 실행 방지 적용
-* [Masking][MySql] WITH 구문과 함께 update 쿼리 실행 시 NotSupportedException 발생 해결
+* [Masking][MySQL] WITH 구문과 함께 UPDATE 쿼리 실행 시 `NotSupportedException` 발생 문제 해결
* [Masking] 마스킹 예외 처리 Allowed Users에서 사용자가 uuid로 표시되는 이슈 개선
* [MongoDB] Connection Timeout 문제 해결
* [MongoDB] Workflow에서 Export Request 했을 때, Query Audit에 SQL Type이 Unknown으로 기록되는 현상 개선
* [MongoDB] Alert 타입이 Data Export 일 때, SQL Type이 Unknown으로 기록되는 현상 개선
-* [Mysql] Query Audit Detail 페이지에서 2개 이상의 테이블 표시가 `.`(점)으로 구분되는 현상 개선
+* [MySQL] Query Audit Detail 페이지에서 2개 이상의 테이블 표시가 `.`(점)으로 구분되는 현상 개선
* [Preferences] 단축키 설정이 새 탭에서는 초기화되는 현상 개선
* [QSI] select 쿼리 실행 시 Query results do not match pre executed results 오류 발생하는 현상 해결
* [Redis] Agent 접속 후 실행한 쿼리에 대해 Query Audit > First 10 Rows에서 중복 표기 오류 개선
@@ -107,4 +107,3 @@ ______
* [Workflow] All Request 에서 Current Page/All Export 시 첫 페이지만 export 되는 오류 개선
* [Workflow] SQL Request 실행 중 Disconnect 가 되었을 때 Failure 상태로 변경되지 않는 현상 개선
-
diff --git a/src/content/ko/release-notes/9.12.0-9.12.14.mdx b/src/content/ko/release-notes/9.12.0-9.12.14.mdx
index be6cd28e6..206e24341 100644
--- a/src/content/ko/release-notes/9.12.0-9.12.14.mdx
+++ b/src/content/ko/release-notes/9.12.0-9.12.14.mdx
@@ -84,16 +84,16 @@ ______
* [Alert] Alert을 생성만 해도 Last Event Time이 표시되는 문제 해결
* [Proxy] 연결 실패 시 'DB Access History'가 남지 않는 문제 해결
* [Proxy] Client IP를 Agent, Agentless 모든 환경에서 정확하게 파악하도록 개선
-* [Proxy] LOCAL IDE(DBeaver) 에서 DDL 실행 후 취소 시 진행되지 않는 문제 해결
+* [Proxy] LOCAL IDE(DBeaver)에서 DDL 실행 후 취소 시 진행되지 않는 문제 해결
* [Proxy] First 10 rows 기록 중 ArgumentOutOfRangeException, IndexOutOfRangeException 문제 해결
* [SSL] OpenSSL 버전 차이에 따른 SSL 모드 접속 불가 문제 해결
* [Session] 비로그인 -> Okta로 로그인 시, 목표 URL로 가지 않고 첫페이지 랜딩하는 현상 개선
* [LDAP] Group 동기화 시 Group Base DN값을 참조하도록 개선
* [Workflow] 단계별 권한이 유효한 사용자만 세부 페이지 조회 가능하도록 개선
-* [Web Editor] Object Info > Data에서 JSON 데이터 클릭 시 에러발생 해결
+* [Web Editor] Object Info > Data에서 JSON 데이터 클릭 시 에러 발생 해결
* [Web Editor] Object Browser의 디비 선택 시 예상치 못한 Object Info Panel 데이터 노출 문제 해결
-* [Web Editor] 쿼리 실행 후 Data Viewer 조회 시 LOB 'uuid' was not found 에러발생 해결
-* [Web Editor] 동일한 커넥션에 재접속하여 복원된 Result 창으로 Data Viewer를 조회했을 때 에러발생 해결
+* [Web Editor] 쿼리 실행 후 Data Viewer 조회 시 `LOB 'uuid' was not found` 에러 발생 해결
+* [Web Editor] 동일한 커넥션에 재접속하여 복원된 Result 창으로 Data Viewer를 조회할 때 에러 발생 해결
* [User Access History] SAML 로그인한 경우 로그의 Hostname 값이 127.0.0.1로 남는 문제 해결
______
@@ -153,8 +153,8 @@ ______
**Bug Fix & Enhancement**
* [Agent/Linux] Tray icon이 뜨도록 해결
-* [Alert] Executed Result : `{{execResult}}` 에러 해결
-* [Authentication] okta sync 중 Cluster Group NotFound 오류 발생 해결
+* [Alert] `Executed Result: {{execResult}}` 에러 해결
+* [Authentication] Okta sync 중 Cluster Group NotFound 오류 발생 해결
* [Editor] datetime 컬럼의 값이 제대로 표시되도록 해결
* [MariaDB] Proxy를 통해 Set 구문 실행 시 Audit에서 SQL Type이 Set으로 남겨지는 이슈 해결
* [MariaDB] SET 구문 분석에 추가 대응되도록 개선
@@ -165,7 +165,7 @@ ______
* [Proxy] Datetime 형식에 유효하지 않은 데이터가 있을 경우 조회 쿼리 실행 시 커넥션이 끊기는 현상 해결
* [Query Audit] 로그 - CSV 파일 다운로드 시 DB 부하 발생 해결
* [SQL Job] SQL Jobs 탭이 활성화 가능하도록 수정
-* [Workflow] Canceled 된 결재가 sent request의 in progress 에 노출되지 않도록 해결
+* [Workflow] Canceled 된 결재가 sent request의 in progress에 노출되지 않도록 수정
______
### QueryPie 9.12.3 Release
@@ -212,9 +212,9 @@ ______
* [Menu] 쿼리파이 전체의 메뉴 개편 및 URL 구조 개선
* [License] 라이선스 UI 개선
-* [Application log] 메뉴 미노출 처리
+* [Application Log] 메뉴 미노출 처리
* [Impala] UIDPWD 방식일 때 Web Proxy 지원
-* [Workflow] query audit 추출 시 컬럼에 원장여부 포함
+* [Workflow] Query Audit 추출 시 컬럼에 원장 여부 포함
* [LDAP] 조직 변경에 따른 계정 비활성화 및 비활성화 시 참조 필드 옵션 추가
****
@@ -241,7 +241,7 @@ ______
* [LDAP] 그룹 동기화 시 그룹에 포함되어 있지 않은 사용자가 있는 경우 오류 발생 수정
* [Oracle] ORA-00900: invalid SQL statement 오류 수정
* [Oracle] 웹 SQL에서 function > script 조회 시 발생 에러 수정 'ORA-19011 Character string buffer too small'
-* [Performance] Agent 를 통한 접속이 매우 느린 현상 개선
+* [Performance] Agent를 통한 접속이 매우 느린 현상 개선
* [Performance] 쿼리 실행 전 full scan 여부를 체크하여 경고 알림 추가
* [Privilege] Copy Clipboard 권한이 없어도 Json Data 복사 시 첫번째 권한이 막히지 않는 현상 개선
* [Privilege Type] Tag의 폰트가 사용자마다 다르게 보이는 현상 개선
diff --git a/src/content/ko/release-notes/9.12.0-9.12.14/menu-improvement-guide-9120.mdx b/src/content/ko/release-notes/9.12.0-9.12.14/menu-improvement-guide-9120.mdx
index e022225a9..760fb9955 100644
--- a/src/content/ko/release-notes/9.12.0-9.12.14/menu-improvement-guide-9120.mdx
+++ b/src/content/ko/release-notes/9.12.0-9.12.14/menu-improvement-guide-9120.mdx
@@ -8,7 +8,7 @@ import { Callout } from 'nextra/components'
# 메뉴 개선 가이드 (9.12.0)
-**9.12.0 이후부터 적용되는 신규 메뉴 가이드입니다. (클릭해서 확대해서 보세요.** 🔎 )
+**9.12.0부터 적용되는 신규 메뉴 가이드입니다. 클릭해서 확대해 보세요.** 🔎
@@ -51,4 +51,3 @@ import { Callout } from 'nextra/components'
-
diff --git a/src/content/ko/release-notes/9.13.0-9.13.5.mdx b/src/content/ko/release-notes/9.13.0-9.13.5.mdx
index 060c1f483..ea7c99e92 100644
--- a/src/content/ko/release-notes/9.13.0-9.13.5.mdx
+++ b/src/content/ko/release-notes/9.13.0-9.13.5.mdx
@@ -52,13 +52,13 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375471/9.
**Bug Fix & Enhancement**
-* [Agent] MariaDB JDBC 드라이버 1.x 2.x 버전을 사용하여 프록시 연결을 하는 경우 끊김 문제 해결
+* [Agent] MariaDB JDBC 드라이버 1.x, 2.x 버전을 사용해 프록시 연결할 때 발생하는 끊김 문제 해결
* [Agent] 로그인 시 열기 옵션 자동 활성화되는 현상 수정
* [Alert] New Request SQL 최대 길이 100자에서 1000자로 늘리기
* [All Request] 다운로드 시 속도 개선
-* [Cloud Provider] AWS 권한이 1:1 관리되는 벤더일 경우, 필터 선택된 항목만 권한 체크하기
+* [Cloud Provider] AWS 권한이 1:1 관리되는 벤더의 경우 필터에서 선택된 항목만 권한 체크하도록 개선
* [MariaDB] SET 구문 분석에 추가하여 대응
-* [syslog] query audit에 actionType, executedFrom 정보 추가
+* [Syslog] Query Audit에 actionType, executedFrom 정보 추가
### QueryPie 9.13.0 Release
@@ -75,7 +75,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375471/9.
* [Vendor] 벤더 지원 중단 - EnterpriseDB
* [Vendor] 벤더 지원 중단 - GreenPlum
-* [Vendor] 벤더 지원 중단 - SAP Hana
+* [Vendor] 벤더 지원 중단 - SAP HANA
* [Vendor] 벤더 지원 중단 - Snowflake
* [Migration] 로그 마이그레이션 기능 제거
@@ -97,4 +97,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375471/9.
* [Vendor][PostgreSQL] DataGrip 특정 테이블 연결 문제 해결
* [Workflow] SQL Request 시 .sql 파일만 선택 가능하도록 개선
-
diff --git a/src/content/ko/release-notes/9.14.0-9.14.3.mdx b/src/content/ko/release-notes/9.14.0-9.14.3.mdx
index 344ba1ac0..06819e6ec 100644
--- a/src/content/ko/release-notes/9.14.0-9.14.3.mdx
+++ b/src/content/ko/release-notes/9.14.0-9.14.3.mdx
@@ -59,14 +59,14 @@ ______
**New Features**
-* [SAC] System Access Controller (시스템 접근 제어) 신규 출시
+* [SAC] System Access Controller(시스템 접근 제어) 신규 출시
* [Workflow] 재상신 기능 추가
* [Audit] Admin Role History 메뉴 추가
**Bug Fix & Enhancement**
-* [GNB Menu] DAC/SAC 라이선스 조건에 따라 GNB Menu 그룹핑 여부 제어
+* [GNB Menu] DAC/SAC 라이선스 조건에 따라 GNB Menu 그룹화 여부 제어
* [Workflow] 워크플로우 페이지 내부의 UI 개선
* [SQL Editor] 쿼리 실행 경고 모달(Full Scan 가능성 알림)에서 Execute 버튼 동작 수정
* [Vendor] Athena on AWS 클라우드 동기화 지원
diff --git a/src/content/ko/release-notes/9.15.0-9.15.4.mdx b/src/content/ko/release-notes/9.15.0-9.15.4.mdx
index 9df30ed86..6fe101ec8 100644
--- a/src/content/ko/release-notes/9.15.0-9.15.4.mdx
+++ b/src/content/ko/release-notes/9.15.0-9.15.4.mdx
@@ -80,8 +80,7 @@ ______
* [Athena] AwsDataCatalog로 데이터베이스를 변경할 수 없음
* [MongoDB] Import 시 '"undefined" is not valid JSON' 이라는 에러가 발생
* [Workflow] SQL Request 파일 타입 요청건 재상신 시 에디터 모드 사용할 수 없는 이슈
-* [Editor] Querypie Export, mysqldump 이슈 해결
+* [Editor] QueryPie Export, mysqldump 이슈 해결
* [Agent] 커넥션 목록의 Expose 옵션 처리 반영되도록 수정
* [Athena] IAM 권한으로 인한 오류 발생 시 DB 연결 끊어지는 이슈 개선
-
diff --git a/src/content/ko/release-notes/9.16.0-9.16.4.mdx b/src/content/ko/release-notes/9.16.0-9.16.4.mdx
index 8b9a597c4..86f3b5aca 100644
--- a/src/content/ko/release-notes/9.16.0-9.16.4.mdx
+++ b/src/content/ko/release-notes/9.16.0-9.16.4.mdx
@@ -32,8 +32,8 @@ ______
**Bug Fix**
-* [SAC] Locked 상태의 계정이 Active 로 보이는 오류 해결
-* [DAC] Username & Password 가 공란인 Connection 삭제 시 Activity Logs 기록 오류 해결
+* [SAC] Locked 상태의 계정이 Active로 보이는 오류 해결
+* [DAC] Username & Password가 공란인 Connection 삭제 시 Activity Logs 기록 오류 해결
* [Agent] Internal TLS Certificate Update
diff --git a/src/content/ko/release-notes/9.17.0-9.17.1.mdx b/src/content/ko/release-notes/9.17.0-9.17.1.mdx
index 2b879af00..2c6a785f0 100644
--- a/src/content/ko/release-notes/9.17.0-9.17.1.mdx
+++ b/src/content/ko/release-notes/9.17.0-9.17.1.mdx
@@ -30,7 +30,7 @@ ______
**New Features**
* [Audit] External API V2 및 Document 신규 출시
-* [Audit] 감사로그 내보내기 Activity Logs, DML Snapshot 및 SAC 감사로그 범위로 지원 영역 확대
+* [Audit] 감사 로그 내보내기를 Activity Logs, DML Snapshot 및 SAC 감사 로그 범위로 지원 영역 확대
* [DAC] Custom Identity Provider를 통한 인사정보 파일 연동 지원
* [DAC] DocumentDB Proxy 지원
* [DAC] Tibero 신규 지원
@@ -53,7 +53,7 @@ ______
**Bug Fix**
* [Audit] Activity Logs 일부 Update 로그 Affected Data 대상 확인 불가 이슈 해결
-* [Oracle] MERGE INTO 를 통한 DML 쿼리 실행 시 DML Snapshot 남지 않는 이슈 해결
+* [Oracle] `MERGE INTO`를 통한 DML 쿼리 실행 시 DML Snapshot이 남지 않는 이슈 해결
* [Security] 모의해킹을 통한 내부 발견 보안 취약점 일괄 조치 완료
* [Audit] Kotlin 호환 이슈로 Workflow External API V2 내 boolean 속성 키명 isXXX에서 변경 처리 완료
* Workflow - DB Access Request Details
@@ -67,4 +67,3 @@ ______
* connection.deleted
* approvalSteps[].assignees[].delegated
-
diff --git a/src/content/ko/release-notes/9.18.0-9.18.3.mdx b/src/content/ko/release-notes/9.18.0-9.18.3.mdx
index e2802ca7b..9fbcf5f71 100644
--- a/src/content/ko/release-notes/9.18.0-9.18.3.mdx
+++ b/src/content/ko/release-notes/9.18.0-9.18.3.mdx
@@ -12,10 +12,10 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375399/9.
**Bug Fix**
-* [External API] API Doc 로드가 안 되는 문제 수정
-* [Security] DAC 라이선스만 있는 경우 Save Changes 가 안 되는 문제 해결
+* [External API] API Doc이 로드되지 않는 문제 수정
+* [Security] DAC 라이선스만 있는 경우 Save Changes가 동작하지 않는 문제 해결
* [DAC] Agentless 접속 실패 시 Database Access History에 실패 로그가 안 남는 문제 해결
-* [DAC] MySQL에서 Workflow로 쿼리 실행 시 첫번째 쿼리의 메타 데이터로 남는 이슈 해결
+* [DAC] MySQL에서 Workflow로 쿼리 실행 시 첫 번째 쿼리의 메타데이터로 남는 이슈 해결
* [Audit Log Export] Query Audit Export 시 Table(s) 컬럼의 데이터가 ““로 표기되는 버그 수정
* [Audit] 멀티 쿼리 상신 시 Table 명이 정상적으로 기록되지 않는 현상 해결
* [Agent] 정책이 설정된 Connection으로 DBeaver를 통한 접속 실패하는 문제 해결
@@ -78,4 +78,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375399/9.
* [DAC] Audit Logs Export 필터 적용 시 전체 로그 다운로드 관련 이슈 해결
* [IDP] SAML Redirect 방식으로 로그인이 불가능한 이슈 해결
-
diff --git a/src/content/ko/release-notes/9.19.0.mdx b/src/content/ko/release-notes/9.19.0.mdx
index a364295c0..bd66fb76b 100644
--- a/src/content/ko/release-notes/9.19.0.mdx
+++ b/src/content/ko/release-notes/9.19.0.mdx
@@ -34,8 +34,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375385/9.
**Bug Fix**
-* [DAC] [Postgres] AWS Lambda 함수 호출 구문 실행 실패하는 문제 해결
-* [DAC] [Postgres] decode 함수 실행 시 에러 발생하는 문제 해결
+* [DAC] [Postgres] AWS Lambda 함수 호출 구문 실행이 실패하는 문제 해결
+* [DAC] [Postgres] decode 함수 실행 시 에러가 발생하는 문제 해결
* [DAC] [MySQL] Proxy를 통해 BLOB INSERT 시 발생하는 인코딩 오류 수정
* [DAC] [MySQL] DML Snapshot 활성화 상태에서 BLOB INSERT 시 발생하는 오류 수정
@@ -46,7 +46,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375385/9.
* List Servers (조회 시 서버명 name으로 필터 가능)
* Server Group Owners API (서버 그룹 오너 조회/할당/제거)
* Server Groups API
- * List Group Servers (조회 시 서버그룹명 name으로 필터 가능)
+ * List Group Servers (조회 시 서버 그룹명 name으로 필터 가능)
* 그룹 필터 태그 조건 덮어쓰기 가능
* 서버 그룹에 서버 추가 및 제거 가능
* User Management API (사용자 생성/조회/삭제 기능 추가)
diff --git a/src/content/ko/release-notes/9.20.0-9.20.2.mdx b/src/content/ko/release-notes/9.20.0-9.20.2.mdx
index 5f2a217e6..ff55dec40 100644
--- a/src/content/ko/release-notes/9.20.0-9.20.2.mdx
+++ b/src/content/ko/release-notes/9.20.0-9.20.2.mdx
@@ -17,7 +17,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375370/9.
**Bug Fix**
-* [DAC] [MongoDB] 패시브노드로 구성된 Replica에 다중 호스트로 Agent 접속 시 Query Audit 남지 않는 문제 해결
+* [DAC] [MongoDB] 패시브 노드로 구성된 Replica에 다중 호스트로 Agent 접속 시 Query Audit이 남지 않는 문제 해결
### QueryPie 9.20.1 Hotfix
@@ -50,4 +50,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375370/9.
* [SAC] Direct Permission API 신규 추가 (v2)
-
diff --git a/src/content/ko/release-notes/9.8.0-9.8.12.mdx b/src/content/ko/release-notes/9.8.0-9.8.12.mdx
index 9e914d4a0..e2213e073 100644
--- a/src/content/ko/release-notes/9.8.0-9.8.12.mdx
+++ b/src/content/ko/release-notes/9.8.0-9.8.12.mdx
@@ -37,7 +37,7 @@ ______
* [External API] Cloud Sync 후 프록시 옵션에 따라 자동 포트 할당 API 추가
* [MySQL] mysqlbinlog 명령어 관련 응답 대기 이슈 해결
* [Performance] logrotate 관련 disk full 현상 개선
-* [Proxy] NLB 경유 Agent 연결시도 시 QPA-03EE 관련 오류 해결
+* [Proxy] NLB 경유 Agent 연결 시도 시 QPA-03EE 관련 오류 해결
______
@@ -131,7 +131,7 @@ ______
* 장기 미사용 유저 계정 잠금 시 관련 로그 개선
* MongoDB bson Type 관련 에러 개선
* DynamoDB 데이터 조회 관련 이슈 개선
-* Authentication Type 변경 시 오류 메시지 개선
+* [Authentication] Type 변경 시 오류 메시지 개선
* 하단 상태바 버전 태그 표시 개선
* Impala kerberos 접속 시 Permission 오류 수정
* 좌측 Table Tree 내 Export 시도 후 취소 시, Object Tree 멈춤 현상 수정
@@ -147,7 +147,7 @@ ______
**Bug Fix & Enhancement**
* Agent 사용성 개선 (Connection Guide 및 Data Integration 기능)
-* QueryPie Agent 앱 방식을 트레이에서 윈도우창UI 로 변경
+* QueryPie Agent 앱 방식을 트레이에서 윈도우 창 UI로 변경
* Cluster UUID 관련 API 개선
* MySQL DESC 구문을 Privilege Type에 기본으로 제공
* Google OTP 폐쇄망 지원
@@ -165,4 +165,3 @@ ______
______
-
diff --git a/src/content/ko/release-notes/9.9.0-9.9.8.mdx b/src/content/ko/release-notes/9.9.0-9.9.8.mdx
index 2730e5aa4..ae96acfa6 100644
--- a/src/content/ko/release-notes/9.9.0-9.9.8.mdx
+++ b/src/content/ko/release-notes/9.9.0-9.9.8.mdx
@@ -65,7 +65,7 @@ ______
* QCP-138 [Agent] 윈도우즈 1709 이하 버전에서 에이전트 실행 오류 해결
* QCP-285 [Agent] ODBC Client 접속 시 프로세스를 찾을 수 없는 문제 해결
* QCP-238 [Authentication] SwivelSecure 연동 시 사용자 추가가 되지 않는 이슈 해결
-* QCP-240 [Authentication] XFF 파싱 오류로 saml 로그인 실패 이슈 해결
+* QCP-240 [Authentication] XFF 파싱 오류로 SAML 로그인 실패 이슈 해결
* QCP-177 [Cloud Provider] EKS IRSA 환경에서 Cross account role 방식의 동기화가 동작하지 않는 이슈 해결
* QCP-244 [Cloud Provider] EC2 환경에서 Cross account role 방식의 동기화가 동작하지 않는 이슈 해결
* QCP-126 [MariaDB] timestamp 데이터타입 조회 시 NULL로 표시되는 이슈 해결
@@ -116,7 +116,7 @@ ______
* [Performance] hub 서버의 CPU가 지속적으로 증가하는 이슈 해결
* [ScyllaDB] Not Supported serialization type 이슈 관련 미지원 데이터 타입 추가
* [Filter] Users 메뉴의 Status 필터 적용 오류 해결
-* [Bigquery] bigquery 커넥션에 리전 선택 기능 추가(카카오모빌리티)
+* [BigQuery] BigQuery 커넥션에 리전 선택 기능 추가(카카오모빌리티)
______
### QueryPie 9.9.2 Release
@@ -158,7 +158,7 @@ ______
**New Features**
-* 실행 중 쿼리 확인 가능한 Running Queries 메뉴 신규 추가
+* 실행 중인 쿼리를 확인할 수 있는 Running Queries 메뉴 신규 추가
**Bug Fix & Enhancement**
@@ -186,4 +186,3 @@ ______
* System Properties 페이지 추가
* Reports > 결과 다운로드 시 Export a file with Encryption 옵션 적용
* Groups 메뉴 검색 필터 항목 조정
-
diff --git a/src/content/ko/release-notes/9.9.0-9.9.8/external-api-changes-9810-version-994-version.mdx b/src/content/ko/release-notes/9.9.0-9.9.8/external-api-changes-9810-version-994-version.mdx
index 481b02d3e..7fa245a73 100644
--- a/src/content/ko/release-notes/9.9.0-9.9.8/external-api-changes-9810-version-994-version.mdx
+++ b/src/content/ko/release-notes/9.9.0-9.9.8/external-api-changes-9810-version-994-version.mdx
@@ -17,7 +17,7 @@ ______
## 1. Authentication
-* API Key HTTP Header name이 변경되었습니다
+* API Key HTTP Header name이 변경되었습니다.
| | **변경 전** | **변경 후** |
| --------------------------- | -------------------- | ------------- |
@@ -49,8 +49,8 @@ ______
**(GET) List**
-* 각 Alert의 **모든 정보** 를 반환 → 각 Alert의 **간단한 정보** 를 반환하도록 변경되었습니다.
-* 각 Alert Type별로 Alert의 자세한 정보를 반환하는 **Detail API가 추가** 되었습니다.
+* 각 Alert의 **모든 정보**를 반환 → 각 Alert의 **간단한 정보**를 반환하도록 변경되었습니다.
+* 각 Alert Type별로 Alert의 자세한 정보를 반환하는 **Detail API가 추가**되었습니다.
@@ -58,7 +58,7 @@ ______
**(POST) Create**
-* **하나의 API** 로 모든 Type의 Alert를 생성 가능 → 각 Alert Type별로 **생성 API가 분리** 되었습니다.
+* **하나의 API**로 모든 Type의 Alert를 생성 가능 → 각 Alert Type별로 **생성 API가 분리**되었습니다.
* 기존 Create API 삭제되었습니다.
@@ -67,7 +67,7 @@ ______
**(PUT) Update**
-* **하나의 API** 로 모든 Type의 Alert를 수정 가능 → 각 Alert Type별로 **수정 API를 분리** 했습니다.
+* **하나의 API**로 모든 Type의 Alert를 수정 가능 → 각 Alert Type별로 **수정 API를 분리**했습니다.
* 기존 Update API 삭제되었습니다.
@@ -1709,4 +1709,3 @@ ______
-
diff --git a/src/content/ko/release-notes/9.9.0-9.9.8/external-api-changes-994-version-995-version.mdx b/src/content/ko/release-notes/9.9.0-9.9.8/external-api-changes-994-version-995-version.mdx
index 70327a030..a779c1cf9 100644
--- a/src/content/ko/release-notes/9.9.0-9.9.8/external-api-changes-994-version-995-version.mdx
+++ b/src/content/ko/release-notes/9.9.0-9.9.8/external-api-changes-994-version-995-version.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375741/Ex
______
-## API Docs Json File
+## API Docs JSON File
:paperclip: [994_external.json](994_external.json)
:paperclip: [995_external.json](995_external.json)
@@ -98,11 +98,11 @@ ______
##### Request
* Query Parameter
-* /api/docs 에 잘못 표기되어 있던 **cursor** 에 대한 내용이 수정되었습니다.
+* `/api/docs`에 잘못 표기되어 있던 **cursor** 관련 내용이 수정되었습니다.
##### Response
-* /api/docs 에 잘못 표기되어 있던 **nextCursor** 에 대한 내용이 수정되었습니다.
+* `/api/docs`에 잘못 표기되어 있던 **nextCursor** 관련 내용이 수정되었습니다.
______
## 4. Notification Channels API
diff --git a/src/content/ko/support.mdx b/src/content/ko/support.mdx
index e96b0db6c..aaa04f5f9 100644
--- a/src/content/ko/support.mdx
+++ b/src/content/ko/support.mdx
@@ -11,14 +11,14 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1844969501'
#### Documentation
-이 웹사이트, [docs.querypie.com](http://docs.querypie.com) 에서 다음 자료를 확인할 수 있습니다:
+이 웹사이트 [docs.querypie.com](http://docs.querypie.com)에서 다음 자료를 확인할 수 있습니다.
* 이용자 매뉴얼
* 관리자 매뉴얼
* API Reference
* 릴리스 노트
-기술지원을 위한 [Confluence Space](https://querypie.atlassian.net/wiki/spaces/QCP/overview) 에서 상세한 기술지원 자료를 확인할 수 있습니다.
+기술 지원을 위한 [Confluence Space](https://querypie.atlassian.net/wiki/spaces/QCP/overview)에서 상세한 자료를 확인할 수 있습니다.
* [QueryPie Architecture](https://querypie.atlassian.net/wiki/spaces/QCP/pages/400064797)
* [Advanced Environment Setup](https://querypie.atlassian.net/wiki/spaces/QCP/pages/887947577)
@@ -37,10 +37,9 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1844969501'
### 커뮤니티 지원
-대상: Community Edition, Standard Edition 을 이용하는 고객
+대상: Community Edition, Standard Edition을 이용하는 고객
#### GitHub Discussion
-설치 및 사용 중 궁금한 점을 [GitHub Discussion](https://github.com/querypie/querypie-community/discussions) 에서 문의하거나, 다른 사용자들과 경험을 공유할 수 있습니다.
-
+설치 및 사용 중 궁금한 점을 [GitHub Discussion](https://github.com/querypie/querypie-community/discussions)에서 문의하거나 다른 사용자들과 경험을 공유할 수 있습니다.
diff --git a/src/content/ko/support/premium-support.mdx b/src/content/ko/support/premium-support.mdx
index b1dec3466..0d65caa76 100644
--- a/src/content/ko/support/premium-support.mdx
+++ b/src/content/ko/support/premium-support.mdx
@@ -5,13 +5,13 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1853358081'
# 프리미엄 지원
-대상: Enterprise Edition 을 구독하는 고객
+대상: Enterprise Edition을 구독하는 고객
#### Customer Portal 소개
Enterprise Edition 고객에게는 전용 Customer Portal을 통해 빠르고 체계적인 기술 지원을 제공합니다.
-* QueryPie Customer Portal : [바로 가기](https://help.support.querypie.com/)
+* QueryPie Customer Portal: [바로 가기](https://help.support.querypie.com/)
@@ -30,7 +30,7 @@ Enterprise Edition 고객에게는 전용 Customer Portal을 통해 빠르고
QueryPie 신규 버전이 릴리스되면 [Release Notes](../release-notes)에 최신 업데이트 소식을 알려드립니다.
연간 구독 계약 기준에 따라 메이저 버전 릴리스 시 업그레이드를 지원해 드립니다.
마이너 버전 릴리스는 버그 픽스 건에 한 해 진행됩니다.
-업그레이드 및 정기 유지/보수 점검 관련 내용은 [QueryPie Customer Portal](https://help.support.querypie.com/) 을 통해 문의해 주세요.
+업그레이드 및 정기 유지/보수 점검 관련 내용은 [QueryPie Customer Portal](https://help.support.querypie.com/)을 통해 문의해 주세요.
#### Customer Portal 참여 요청
@@ -39,4 +39,3 @@ QueryPie Enterprise Edition 구매 고객을 대상으로 참여가 가능합니
* 참여 요청 링크 : [https://forms.gle/JKUtKR4ARbcy8XuDA](https://forms.gle/JKUtKR4ARbcy8XuDA)
-
diff --git a/src/content/ko/support/standard-edition-license-policy.mdx b/src/content/ko/support/standard-edition-license-policy.mdx
index 21c8441e8..7615cc119 100644
--- a/src/content/ko/support/standard-edition-license-policy.mdx
+++ b/src/content/ko/support/standard-edition-license-policy.mdx
@@ -16,7 +16,7 @@ Standard Edition 라이선스는 **1개 설치의 ACP 인스턴스** 에 대해
#### 1개 설치로 인정되는 경우
-다음의 경우에는 하나의 라이선스로 사용하실 수 있습니다.
+다음의 경우에는 하나의 라이선스로 사용할 수 있습니다.
* 이중화 또는 삼중화 구성으로 사용하되, **설정 DB가 하나** 인 경우
* Kubernetes 환경에서 설정 DB가 하나이고 Pod가 2개 이상 작동하는 경우
@@ -55,7 +55,7 @@ Community Edition을 먼저 설치하여 운영 환경을 충분히 구성하신
### 라이선스 기간 만료
라이선스 기간이 만료되면, 웹 콘솔에서 최초 설치 시점과 마찬가지로 라이선스 설치를 안내하는 화면이 표시되며, 다른 기능을 사용할 수 없는 상태가 됩니다.
-서비스 중단 없이 계속 사용하시려면, 만료 전에 라이선스를 갱신하여 주시기 바랍니다.
+서비스 중단 없이 계속 사용하시려면 만료 전에 라이선스를 갱신해 주시기 바랍니다.
### 라이선스 양도 및 이전
@@ -65,5 +65,3 @@ Standard Edition 라이선스는 양도 및 이전을 지원하지 않습니다.
사이트 라이선스, 장애 복구용 설치 라이선스, 네트워크 구성 컨설팅 등 보다 유연한 라이선스 조건이 필요하신 경우에는 Enterprise Edition을 검토해 보시기를 권장드립니다.
Enterprise Edition은 파트너사를 통해 이용자 수, 사용량 등을 고려한 개별 견적 및 협의가 가능합니다.
-
-
diff --git a/src/content/ko/support/standard-edition.mdx b/src/content/ko/support/standard-edition.mdx
index 8060557dc..5a6969b7f 100644
--- a/src/content/ko/support/standard-edition.mdx
+++ b/src/content/ko/support/standard-edition.mdx
@@ -26,7 +26,7 @@ Community Edition을 아직 사용해 보지 않으셨다면, 먼저 Community E
| **1인당 월 환산 가격** | 50,000원 |
* 라이선스 기간의 시작일 0시부터 사용이 가능합니다.
-* 구매 시, 오늘부터 1개월 이내의 시작일을 선택하여 주시기 바랍니다.
+* 구매 시 오늘부터 1개월 이내의 시작일을 선택해 주시기 바랍니다.
* 라이선스 정책에 대한 자세한 내용은 [Standard Edition 라이선스 정책](standard-edition-license-policy) 문서를 참조해 주세요.
### 구매 절차
@@ -45,7 +45,7 @@ Community Edition을 아직 사용해 보지 않으셨다면, 먼저 Community E
Standard Edition 라이선스는 구매 시 입력한 FQDN에 맞추어 발급됩니다.
라이선스 발급 이후 FQDN을 변경하시려면 별도의 확인 절차를 거쳐 라이선스를 재발급받으셔야 합니다.
-따라서, **Community Edition을 먼저 설치하여 운영 환경을 충분히 구성하신 후, 사용하실 FQDN을 확정한 상태에서 Standard Edition을 구매하시기를 권장드립니다** . 이렇게 하시면 라이선스 재발급에 따른 불편을 사전에 방지하실 수 있습니다.
+따라서, **Community Edition을 먼저 설치해 운영 환경을 충분히 구성한 후, 사용할 FQDN을 확정한 상태에서 Standard Edition 구매를 권장합니다** . 이렇게 하면 라이선스 재발급에 따른 불편을 사전에 방지할 수 있습니다.
#### 2단계: 홈페이지에서 구매 신청
@@ -65,7 +65,7 @@ Standard Edition 라이선스는 구매 시 입력한 FQDN에 맞추어 발급
#### 3단계: 네이버 스마트스토어에서 구매
-아래 링크를 통해 네이버 스마트스토어에서 구매를 진행해 주세요: [QueryPie ACP Standard Edition 구매 페이지](https://smartstore.naver.com/querypie/products/12737490734)
+아래 링크를 통해 네이버 스마트스토어에서 구매해 주세요: [QueryPie ACP Standard Edition 구매 페이지](https://smartstore.naver.com/querypie/products/12737490734)
구매 시 다음 정보를 입력해 주세요.
@@ -87,7 +87,7 @@ Standard Edition 라이선스는 구매 시 입력한 FQDN에 맞추어 발급
이메일로 전달받은 라이선스 파일을 제품에 설치하여 사용하시면 됩니다: [License 설치 가이드](../administrator-manual/general/company-management/licenses)
-라이선스 수신 및 설치가 원활히 완료되셨다면, **네이버 스마트스토어에서 구매 확정** 을 진행해 주시기 바랍니다.
+라이선스 수신 및 설치가 원활히 완료되었다면, **네이버 스마트스토어에서 구매 확정** 을 진행해 주시기 바랍니다.
### 라이선스 갱신
@@ -101,5 +101,3 @@ Standard Edition 라이선스는 구매 시 입력한 FQDN에 맞추어 발급
Standard Edition은 고객사에서 직접 설치 및 운영하는 방식입니다.
설치 및 운영에 필요한 기술 문서는 온라인으로 제공해 드립니다.
-
-
diff --git a/src/content/ko/unreleased.mdx b/src/content/ko/unreleased.mdx
index e56b8b74a..91a2b9490 100644
--- a/src/content/ko/unreleased.mdx
+++ b/src/content/ko/unreleased.mdx
@@ -5,5 +5,5 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1911423023/U
# Unreleased
-아직 출시되지 않은 기능의 문서를 이곳에서 미리 작성하고 검토합니다.
-기능이 정식 출시되면 해당 문서는 사용자 매뉴얼 또는 관리자 매뉴얼로 이동됩니다.
+아직 출시되지 않은 기능 문서를 이곳에서 미리 작성하고 검토합니다.
+기능이 정식 출시되면 해당 문서는 사용자 매뉴얼 또는 관리자 매뉴얼로 이동합니다.
diff --git a/src/content/ko/unreleased/reverse-sync-test-page.mdx b/src/content/ko/unreleased/reverse-sync-test-page.mdx
index 2cc7dff2a..e142599bd 100644
--- a/src/content/ko/unreleased/reverse-sync-test-page.mdx
+++ b/src/content/ko/unreleased/reverse-sync-test-page.mdx
@@ -5,14 +5,14 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1911652402/R
# Reverse Sync Test Page
-QueryPie ACP 제품을 설치하는 방법은 Container 실행방식, 설치 도우미 프로그램의 버전에 따라, 안내 문서가 구분되어 제공됩니다.
+QueryPie ACP 제품 설치 방법은 Container 실행 방식과 설치 도우미 프로그램 버전에 따라 안내 문서가 구분되어 제공됩니다.
* MDX 변환 테스트
### Compose Tool로 Container를 실행하기
-일반적인 설치, 실행 방법이며, 제조사에서 권장하는 설치 방법입니다.
-Docker Compose를 활용하여, Container Image를 내려받고, 실행, 종료하는 방식입니다.
+일반적인 설치 및 실행 방식이며, 제조사에서 권장하는 설치 방법입니다.
+Docker Compose를 활용해 Container Image를 내려받고 실행/종료하는 방식입니다.
이 경우, 설치 도우미 프로그램의 버전에 따라, 두 가지 설치 방식이 제공됩니다.
@@ -21,7 +21,7 @@ Docker Compose를 활용하여, Container Image를 내려받고, 실행, 종료
2025년 8월 출시된 QueryPie ACP Community Edition의 출시와 함께 최종 고객사와 파트너 엔지니어에게 제공되는 설치 도우미 프로그램입니다.
Docker Hub에 공개된 Container Image를 내려받아 설치하는 방식입니다.
-설치 과정이 자동화되어, 처음 설치하는 이용자가 제품을 쉽게 설치할 수 있습니다.
+설치 과정이 자동화되어 처음 설치하는 이용자도 제품을 쉽게 설치할 수 있습니다.
setup.v2.sh가 실제로 실행하는 설치 과정은 setup.sh의 설치 방식과 동등합니다.
setup.v2.sh는 그 과정이 자동화되었고, Version 10 등 구버전의 설치를 지원하지 않는다는 차이가 있습니다.
더 상세한 차이점은 이 문서를 참조하세요: [setup.sh, setup.v2.sh 비교](../installation/installation/comparison-of-setupsh-and-setupv2sh)
@@ -47,4 +47,3 @@ Kubernetes 환경에서 제품을 설치하는 경우, AWS EKS, GCP GKE 등 Mana
* AWS EKS 환경: [AWS EKS 환경에서 설치하기](../installation/installation/installing-on-aws-eks)
* Helm Chart: [https://github.com/chequer-io/querypie-deployment](https://github.com/chequer-io/querypie-deployment)
-
diff --git a/src/content/ko/user-manual.mdx b/src/content/ko/user-manual.mdx
index 16cf4ef77..0ff387359 100644
--- a/src/content/ko/user-manual.mdx
+++ b/src/content/ko/user-manual.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544211126'
### 환영합니다.
-이곳에서 QueryPie의 사용자가 어떻게 QueryPie Web에 접속하여 리소스(DB, System, Cluster)에 대한 접근 권한을 받고, 원하는 리소스에 안전하게 접속할 수 있는지에 대한 가이드를 제공합니다.
+이 문서에서는 QueryPie 사용자가 QueryPie Web에 접속해 리소스(DB, System, Cluster) 접근 권한을 받고, 원하는 리소스에 안전하게 접속하는 방법을 안내합니다.
### QueryPie가 처음이신가요?
@@ -122,4 +122,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544211126'
-
diff --git a/src/content/ko/user-manual/database-access-control.mdx b/src/content/ko/user-manual/database-access-control.mdx
index fcf53ed22..c84ff3cf9 100644
--- a/src/content/ko/user-manual/database-access-control.mdx
+++ b/src/content/ko/user-manual/database-access-control.mdx
@@ -48,7 +48,7 @@ QueryPie에서는 웹 브라우저를 통해 쿼리를 실행하고 데이터를
반면, **에이전트를 통한 프록시 접속** 의 경우, 개발자 또는 데이터 담당자들은 **기존에 사용하던 DB 접속 툴** 을 그대로 사용할 수 있습니다.
사용자의 데스크탑에 설치되는 에이전트는 데이터베이스와 클라이언트 사이에서 프록시 접속이 역할을 수행하여, 개발자들이 기존에 사용하던 DB 클라이언트 툴을 계속해서 사용할 수 있도록 지원합니다.
-이를 통해 개발자들은 익숙한 도구를 사용하여 SQL 작업을 보다 편리하게 수행할 수 있으나, 클라이언트 툴에서 제공하는 **세부 기능에 대해서는 제어하기 어려운 부분** 이 있습니다.
+이를 통해 개발자들은 익숙한 도구를 사용하여 SQL 작업을 보다 편리하게 수행할 수 있으나, 클라이언트 툴에서 제공하는 **세부 기능은 제어하기 어려운 부분** 이 있습니다.
**에이전트 없이 URL Proxy 를 통한 접속** 또한 지원합니다.
Redash, Tableau, Zepplin 과 같은 **웹 서비스에서 DB 에 연결하고자 할 때** , QueryPie 에서 생성된 URL Proxy 인증 정보를 통해 접근 통제 정책을 적용받으면서도 안전하게 데이터베이스에 접근이 가능합니다.
diff --git a/src/content/ko/user-manual/database-access-control/connecting-to-custom-data-source.mdx b/src/content/ko/user-manual/database-access-control/connecting-to-custom-data-source.mdx
index 24285e817..7aaacb614 100644
--- a/src/content/ko/user-manual/database-access-control/connecting-to-custom-data-source.mdx
+++ b/src/content/ko/user-manual/database-access-control/connecting-to-custom-data-source.mdx
@@ -17,11 +17,11 @@ import { Callout } from 'nextra/components'
3. Approval Rule을 상황에 맞게 설정하고 Title도 작성합니다.
4. DB Connection 목록에서 Type이 'Custom Data Source'인 항목을 선택합니다.
5. 다른 벤더들과 다르게 Privilege를 선택할 수 없기 때문에 “-”로 표기됩니다.
-6. Expiration Date과 Reason for Request 항목도 상황에 맞게 설정 및 작성합니다.
+6. Expiration Date와 Reason for Request 항목도 상황에 맞게 설정하고 작성합니다.
-7. 작성을 완료했다면 하단 `Submit`버튼을 클릭하여 신청을 완료합니다.
+7. 작성을 완료했다면 하단 `Submit` 버튼을 클릭해 신청을 완료합니다.
8. 관리자의 승인을 받았다면 좌측 Workflow > Sent Request > Done 메뉴에서 확인할 수 있습니다.
@@ -41,7 +41,7 @@ import { Callout } from 'nextra/components'
2. **Connection Guide 확인**
* Agent에서 Custom Data Source 커넥션 행을 클릭하면 Port 정보를 담은 행이 보입니다.
- * 위 행을 우클릭을 한 뒤 Connection Guide를 클릭하면 접속 정보를 확인할 수 있습니다.
+ * 위 행을 우클릭한 뒤 Connection Guide를 클릭하면 접속 정보를 확인할 수 있습니다.
diff --git a/src/content/ko/user-manual/database-access-control/connecting-to-proxy-without-agent.mdx b/src/content/ko/user-manual/database-access-control/connecting-to-proxy-without-agent.mdx
index 244e0c733..62a5b755f 100644
--- a/src/content/ko/user-manual/database-access-control/connecting-to-proxy-without-agent.mdx
+++ b/src/content/ko/user-manual/database-access-control/connecting-to-proxy-without-agent.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
에이전트 없이 URL Proxy를 통한 접속 또한 지원합니다.
-Redash, Tableau, Zepplin 과 같은 웹 서비스에서 DB에 연결하고자 할 때, QueryPie에서 생성된 URL Proxy 인증 정보를 통해 접근 통제 정책을 적용받으면서도 안전하게 데이터베이스에 접근이 가능합니다.
+Redash, Tableau, Zeppelin과 같은 웹 서비스에서 DB에 연결할 때 QueryPie에서 생성된 URL Proxy 인증 정보를 통해 접근 통제 정책을 적용받으면서 안전하게 데이터베이스에 접근할 수 있습니다.
### URL Proxy 인증 정보 수령하기
@@ -30,7 +30,7 @@ QueryPie Web > Data Access Control > Databases > Proxy Info
1. QueryPie 로그인 후 상단 메뉴 바 옵션에서 `Databases`를 클릭합니다.
2. 우측 상단의 `Proxy Info`를 클릭합니다.
-3. 사용하고자 하는 서비스에 **Proxy Host** 및 **Proxy Port** 를 복사하여 실제 DB에 대한 호스트 대신 기입합니다.
+3. 사용하려는 서비스에 **Proxy Host** 및 **Proxy Port**를 복사해 실제 DB 호스트 대신 입력합니다.
4. 하단의 `Create Token` 버튼을 클릭하여 사용자 인증 토큰을 발급받습니다.
@@ -40,5 +40,5 @@ QueryPie Web > Data Access Control > Databases > Proxy Info > Create
-1. 해당 팝업창에서 제공하는 **Username** 및 **Password** 를 사용하고자 하는 서비스에 기입하여 쿼리파이 프록시를 통한 연결을 활성화합니다. (해당 사용자 인증 토큰 정보는 최초 발급 시에만 전체 노출됩니다)
-2. 만약 토큰 키를 분실한 경우 기존 키를 내역에서 `Revoke` 버튼을 클릭하여 삭제하고, 다시 `Create Token`버튼을 클릭하여 토큰을 새로 발급받아 사용하시면 됩니다.
+1. 해당 팝업에서 제공하는 **Username** 및 **Password**를 서비스에 입력해 QueryPie 프록시 연결을 활성화합니다. (해당 사용자 인증 토큰 정보는 최초 발급 시에만 전체 노출됩니다.)
+2. 토큰 키를 분실한 경우 기존 키를 내역에서 `Revoke` 버튼으로 삭제하고, `Create Token` 버튼을 다시 클릭해 새 토큰을 발급받아 사용합니다.
diff --git a/src/content/ko/user-manual/database-access-control/connecting-via-google-bigquery-oauth-authentication.mdx b/src/content/ko/user-manual/database-access-control/connecting-via-google-bigquery-oauth-authentication.mdx
index f3f176896..c60540a52 100644
--- a/src/content/ko/user-manual/database-access-control/connecting-via-google-bigquery-oauth-authentication.mdx
+++ b/src/content/ko/user-manual/database-access-control/connecting-via-google-bigquery-oauth-authentication.mdx
@@ -9,11 +9,11 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie 관리자가 BigQuery 커넥션 인증 방식을 OAuth 2.0으로 설정한 경우 접속할 때 본인의 Google 계정으로 접속할 수 있습니다.
+QueryPie 관리자가 BigQuery 커넥션 인증 방식을 OAuth 2.0으로 설정한 경우, 접속 시 본인의 Google 계정으로 로그인할 수 있습니다.
### Google 계정으로 로그인하기
-1. QueryPie 사용자 페이지의 Database 항목 아래의 커넥션 목록에서 BigQuery 커넥션을 선택합니다. (관리자로부터 접근이 허용되어야 커넥션 목록에서 볼 수 있습니다.)
+1. QueryPie 사용자 페이지의 Database 항목 아래 커넥션 목록에서 BigQuery 커넥션을 선택합니다. (관리자로부터 접근이 허용되어야 커넥션 목록에서 확인할 수 있습니다.)
@@ -43,7 +43,7 @@ QueryPie 관리자가 BigQuery 커넥션 인증 방식을 OAuth 2.0으로 설정
OAuth 인증 방식은 사용자가 로그인할 때 access token과 refresh token을 발급받습니다.
이후 access token의 기한이 만료되면 refresh token을 사용해서 access token을 재발급받습니다.
refresh token은 각 클라이언트에 저장됩니다.
-refresh token도 만료가 있을 수 있고 여러 가지 원인에 의해 클라이언트에 저장된 refresh token이 유효하지 않은 상황이 발생할 수 있습니다.
+refresh token도 만료될 수 있고 여러 원인으로 인해 클라이언트에 저장된 refresh token이 유효하지 않은 상황이 발생할 수 있습니다.
이럴 때 클라이언트에 저장되어 있는 refresh token을 삭제하고 재발급을 받을 필요가 있습니다.
diff --git a/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx b/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx
index e8be90c12..7f6db8b76 100644
--- a/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx
+++ b/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx
@@ -26,7 +26,7 @@ User > Databases의 커넥션 선택 및 접속 화면
1. QueryPie 로그인 후 상단 메뉴 바 옵션에서 `Databases`를 클릭합니다.
2. 좌측 패널에 접속 가능한 데이터베이스 커넥션들이 표시됩니다.
-3. 접속하고자 하는 커넥션을 클릭하면 우측에 세부 정보가 표시되며, `Connect`버튼을 클릭하여 접속합니다.
+3. 접속하려는 커넥션을 클릭하면 우측에 세부 정보가 표시되며, `Connect` 버튼을 클릭해 접속합니다.
필요한 커넥션이 표시되지 않는 경우, Workflow > DB Access Request를 통해 접근 권한을 요청할 수 있습니다.
@@ -80,7 +80,7 @@ QueryPie Web > Database Access Control > SQL Editor > Toolbar
* `Undo` : 작성 중인 쿼리 기준으로 실행 취소할 수 있습니다.
* `Redo` : 실행 취소한 작업을 다시 실행할 수 있습니다.
* `Format` : 작성 중인 쿼리를 정렬할 수 있습니다.
-* `Auto commit` : 수행한 작업 쿼리를 자동으로 커밋을 활성화합니다.
+* `Auto commit` : 수행한 작업 쿼리의 자동 커밋을 활성화합니다.
* `Commit` : 수행한 작업 쿼리를 수동으로 확정합니다.
* `List` : 작업 확정되지 않은 쿼리 목록을 나열합니다.
* `Rollback` : 직전 커밋 직후의 단계로 회귀를 수행합니다.
@@ -165,7 +165,7 @@ SQL Editor > SQL History Panel
#### 6. 쿼리 수행 시 사유입력
-Ledger 정책 또는 커넥션 정책에 의해 쿼리를 수행 시 사유입력이 강제될 수 있습니다.
+Ledger 정책 또는 커넥션 정책에 의해 쿼리 수행 시 사유 입력이 강제될 수 있습니다.
이 경우 사용자가 쿼리를 입력하면 사유를 입력하는 팝업이 출력됩니다.
아래 그림과 같이 “Write the reason for this request” 팝업 대화창에 쿼리를 수행하는 사유를 입력하고 `OK` 버튼을 누르면 쿼리 실행 결과가 출력됩니다.
총 300자까지 입력 가능합니다.
@@ -174,4 +174,3 @@ Ledger 정책 또는 커넥션 정책에 의해 쿼리를 수행 시 사유입
-
diff --git a/src/content/ko/user-manual/database-access-control/setting-default-privilege.mdx b/src/content/ko/user-manual/database-access-control/setting-default-privilege.mdx
index 056192787..ca9072d73 100644
--- a/src/content/ko/user-manual/database-access-control/setting-default-privilege.mdx
+++ b/src/content/ko/user-manual/database-access-control/setting-default-privilege.mdx
@@ -38,7 +38,7 @@ QueryPie Web > Database Access Control > Databases > Privileges > De
* 부여받은 권한이 2개 이상이지만 Default Privilege 설정이 안 되어 있는 경우에는 가장 먼저 grant된 privilege가 default privilege가 됩니다. 에이전트 프록시, SQL Request, Export Request에서 접속 시 Default Privilege로 선택된 권한으로 DB에 접속합니다.
-* Default Privilege 변경은 웹과 Multi-Agent에서 제공합니다. User Agent에서는 Default Privilege 변경 기능은 제공하지 않으며, 사용자는 접속할 Privilege를 변경하고자 하는 경우 웹페이지에서 변경하여야 합니다.
+* Default Privilege 변경은 웹과 Multi-Agent에서 제공합니다. User Agent에서는 Default Privilege 변경 기능을 제공하지 않으므로, 접속할 Privilege를 변경하려면 웹페이지에서 변경해야 합니다.
* Default Privilege로 커넥션에 이미 접속되어 있는 상태에서 Default Privilege를 변경한 경우 또는 해당 권한을 회수한 경우, 기존 세션은 Disconnect 처리하고 새로운 Default 권한으로 새로 Connect 처리합니다.
* 부여받은 권한이 2개 이상인 경우 Default privilege 설정이 되어 있지 않고 privilege deactivation period 초과로 inactive 상태가 된 경우 agent를 통해 접속할 수 없습니다. Default privilege가 설정되어 있어도 상태가 privilege deactivation period 초과로 inactive 인 경우 접속할 수 없습니다.
diff --git a/src/content/ko/user-manual/kubernetes-access-control.mdx b/src/content/ko/user-manual/kubernetes-access-control.mdx
index 881612336..75a030996 100644
--- a/src/content/ko/user-manual/kubernetes-access-control.mdx
+++ b/src/content/ko/user-manual/kubernetes-access-control.mdx
@@ -7,8 +7,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544384011/Ku
### Overview
-QueryPie는 쿠버네티스 클러스터에 대한 접근권한을 제어하고, 쿠버네티스 클러스터에 접속한 사용자의 Activity를 감사로그로 기록하는 기능을 제공합니다.
-쿼리파이 에이전트를 통해 권한을 부여받은 클러스터에 접속할 수 있고, 클러스터 접속에 필요한 KUBECONFIG 파일은 에이전트를 통해 구성됩니다.
+QueryPie는 쿠버네티스 클러스터에 대한 접근 권한을 제어하고, 쿠버네티스 클러스터에 접속한 사용자의 Activity를 감사 로그로 기록하는 기능을 제공합니다.
+QueryPie Agent를 통해 권한이 부여된 클러스터에 접속할 수 있으며, 클러스터 접속에 필요한 `KUBECONFIG` 파일은 Agent를 통해 구성됩니다.
@@ -22,4 +22,3 @@ QueryPie Web > Kubernetes Access Control > Kubernetes
* [접근 권한 목록 확인하기](kubernetes-access-control/checking-access-permission-list)
-
diff --git a/src/content/ko/user-manual/kubernetes-access-control/checking-access-permission-list.mdx b/src/content/ko/user-manual/kubernetes-access-control/checking-access-permission-list.mdx
index c74b183ef..a005831ad 100644
--- a/src/content/ko/user-manual/kubernetes-access-control/checking-access-permission-list.mdx
+++ b/src/content/ko/user-manual/kubernetes-access-control/checking-access-permission-list.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-사용자는 권한이 있는 쿠버네티스 클러스터의 목록을 Cloud Provider별로 정렬하여 한눈에 확인하고, 쿠버네티스 API 호출에 대한 접근을 도와줄 전용 QueryPie 에이전트를 다운로드받아 설치할 수 있습니다.
+사용자는 권한이 있는 쿠버네티스 클러스터 목록을 Cloud Provider별로 정렬해 한눈에 확인하고, 쿠버네티스 API 호출을 지원하는 전용 QueryPie Agent를 다운로드해 설치할 수 있습니다.
### Role 선택하기
@@ -29,7 +29,7 @@ QueryPie Web > System Access Control > Kubernetes > Select a Role
-1. Kubernetes 메뉴로 첫 접속 시 표시되는 Role 선택 화면에서 권한 확인을 원하는 Role을 선택합니다.
+1. Kubernetes 메뉴에 처음 접속하면 표시되는 Role 선택 화면에서 권한 확인을 원하는 Role을 선택합니다.
1. Role에 따라 접근 권한이 다르며, 부여된 Role이 없는 경우 왼쪽 목록이 표시되지 않습니다.
2. 이 경우 Workflow 메뉴의 Access Role Request 양식을 통해 적절한 권한을 신청할 수 있습니다.
diff --git a/src/content/ko/user-manual/multi-agent.mdx b/src/content/ko/user-manual/multi-agent.mdx
index 1c4d25e8f..1bfc67d95 100644
--- a/src/content/ko/user-manual/multi-agent.mdx
+++ b/src/content/ko/user-manual/multi-agent.mdx
@@ -13,7 +13,7 @@ QueryPie Multi Agent는 여러 개의 QueryPie Host를 동시에 사용할 수
Agent UI에서는 특정 Host에서 사용 가능한 리소스들을 확인할 수 있습니다.
-Agent 설치 및 Host별 로그인 수행만으로 추가 설정 없이 둘 이상의 QueryPie Proxy를 통한 리소스 접속이 가능합니다.
+Agent 설치 및 Host별 로그인 수행만으로 추가 설정 없이 둘 이상의 QueryPie Proxy를 통한 리소스에 접속할 수 있습니다.
**지원 버전**
@@ -404,4 +404,3 @@ set QPMA_TRACE=1 "%ProgramFiles%\QueryPie Multi Agent\QueryPieMultiAgent.exe"
[Multi Agent 제약사항](../administrator-manual/multi-agent-limitations)
-
diff --git a/src/content/ko/user-manual/multi-agent/multi-agent-3rd-party-tool-support-list-by-os.mdx b/src/content/ko/user-manual/multi-agent/multi-agent-3rd-party-tool-support-list-by-os.mdx
index 9165e7703..cc6f2a245 100644
--- a/src/content/ko/user-manual/multi-agent/multi-agent-3rd-party-tool-support-list-by-os.mdx
+++ b/src/content/ko/user-manual/multi-agent/multi-agent-3rd-party-tool-support-list-by-os.mdx
@@ -13,7 +13,7 @@ QueryPie Multi Agent에서 지원되는 3rd Party Tool 목록입니다.
Open Connection With 기능을 통해 3rd Party Tool을 실행하고, 정상적으로 사용 가능한 툴 목록입니다.
-Agentless 형태의 연결을 통해 지원되는 Tool 외에도, DB 또는 서버에 접속이 가능합니다.
+Agentless 형태의 연결을 통해 지원되는 Tool 외에도 DB 또는 서버에 접속할 수 있습니다.
### Database
@@ -61,7 +61,7 @@ QueryPie는 에이전트 없이 생성된 URL Proxy를 통해 안전하게 데
**Seamless SSH 연결**
-Seamless SSH 설정을 통해서, 다른 Tool에서도 QueryPie를 통한 서버로의 안전한 접속이 가능합니다.
+Seamless SSH 설정을 통해 다른 Tool에서도 QueryPie를 통한 서버로 안전하게 접속할 수 있습니다.
자세한 설정 방법은 [Multi Agent Seamless SSH 사용 가이드](multi-agent-seamless-ssh-usage-guide) 가이드를 참고해주세요.
diff --git a/src/content/ko/user-manual/multi-agent/multi-agent-linux-installation-and-usage-guide.mdx b/src/content/ko/user-manual/multi-agent/multi-agent-linux-installation-and-usage-guide.mdx
index daab000e5..6eecff932 100644
--- a/src/content/ko/user-manual/multi-agent/multi-agent-linux-installation-and-usage-guide.mdx
+++ b/src/content/ko/user-manual/multi-agent/multi-agent-linux-installation-and-usage-guide.mdx
@@ -22,7 +22,7 @@ QueryPie Multi Agent는 FreeDesktop 환경의 Linux 플랫폼에서만 동작합
| RedHat | RHEL | 8 (Ootpa) | - |
| RedHat | CentOS | 8.0 | - |
-* *최소 지원 버전: glibc 2.27 을 지원하는 최소 Linux 버전*
+* *최소 지원 버전: glibc 2.27을 지원하는 최소 Linux 버전*
## 설치 및 삭제 방법
@@ -32,9 +32,9 @@ QueryPie Web > 프로필 > Multi-Agent 를 통해 Multi Agent 설치 파
### 선행 작업
-Multi Agent는 [StatusNotifierItem](https://www.freedesktop.org/wiki/Specifications/StatusNotifierItem/) 으로 트레이 아이콘 기능을 제공합니다.
+Multi Agent는 [StatusNotifierItem](https://www.freedesktop.org/wiki/Specifications/StatusNotifierItem/)을 통해 트레이 아이콘 기능을 제공합니다.
-다양한 리눅스 배포판에서 StatusNotifierItem 이 기본으로 노출되지 않을 수 있습니다.
+다양한 리눅스 배포판에서는 StatusNotifierItem이 기본으로 노출되지 않을 수 있습니다.
#### 1. 설치 확인
@@ -216,4 +216,3 @@ Default Browser를 설정하지 않으면 링크가 열리지 않습니다.
-
diff --git a/src/content/ko/user-manual/multi-agent/multi-agent-seamless-ssh-usage-guide.mdx b/src/content/ko/user-manual/multi-agent/multi-agent-seamless-ssh-usage-guide.mdx
index a7cdd939b..5f849da8d 100644
--- a/src/content/ko/user-manual/multi-agent/multi-agent-seamless-ssh-usage-guide.mdx
+++ b/src/content/ko/user-manual/multi-agent/multi-agent-seamless-ssh-usage-guide.mdx
@@ -15,7 +15,7 @@ Seamless SSH란 기존 터미널 사용성을 그대로 유지하면서 QueryPie
#### SSH config 설정 방법
-기존의 `ssh` 명령어를 사용하기 위하여 SSH config 파일을 설정할 수 있습니다.
+기존 `ssh` 명령어를 사용하기 위해 SSH config 파일을 설정할 수 있습니다.
1. `.ssh` 디렉토리로 이동하여 `config` 파일을 생성하거나 편집합니다.
@@ -46,7 +46,7 @@ ssh {{Server Account}}@{{Server Name}}
#### Shell Alias 설정 방법
-기존의 `ssh` 명령어를 사용하기 위하여 SSH Alias 를 설정할 수 있습니다.
+기존 `ssh` 명령어를 사용하기 위해 SSH Alias를 설정할 수 있습니다.
1. 쉘 설정 파일을 엽니다.
@@ -103,7 +103,7 @@ qpa ssh %r %h %p
#### 연결 에러 노출 방식
-연결 단계에서 QueryPie Proxy 서버에 연결에 오류가 발생하면 기존 User Agent는 dialog 를 표시하고 있어 터미널 친화적이지 않았습니다.
+연결 단계에서 QueryPie Proxy 서버 연결 오류가 발생하면 기존 User Agent는 dialog를 표시해 터미널 친화적이지 않았습니다.
Multi Agent는 **터미널에 에러 내용이 노출** 되도록 변경되었습니다.
```
@@ -179,7 +179,7 @@ $ qpctl host use nightly.dev.querypie.io
#### ⚠️ 실험적 기능 - qpctl 직접 사용 ⚠️
-Seamless SSH 를 사용하기 위해
+Seamless SSH를 사용하기 위해
* `~/.ssh/config` 를 설정하거나
* ssh 명령에 `-o ProxyCommand=qpctl ssh-proxy …` 를 입력하는
diff --git a/src/content/ko/user-manual/my-dashboard.mdx b/src/content/ko/user-manual/my-dashboard.mdx
index c1b4d6ae3..77748c407 100644
--- a/src/content/ko/user-manual/my-dashboard.mdx
+++ b/src/content/ko/user-manual/my-dashboard.mdx
@@ -50,7 +50,7 @@ QueryPie 로그인 화면
#### 계정 정보 입력
* **SSO 로그인 버튼** : 관리자가 SSO(Single Sign-On) 설정을 한 경우 노출되며, 클릭 시 IdP 인증 페이지로 연결됩니다.
-* **ID/PW 입력란** : QueryPie에 등록된 ID, 비밀번호를 입력 후 `Continue` 버튼을 눌러 로그인을 진행합니다.
+* **ID/PW 입력란** : QueryPie에 등록된 ID와 비밀번호를 입력한 후 `Continue` 버튼을 눌러 로그인합니다.
관리자가 Multi-Factor Authentication 설정을 한 경우, 사용자는 로그인 시 비밀번호를 입력한 뒤 관리자가 지정한 수단을 사용하여 2차 인증을 진행해야 합니다.
@@ -128,4 +128,3 @@ My Dashboard > 우측 상단 메뉴
-
diff --git a/src/content/ko/user-manual/my-dashboard/user-password-reset-via-email.mdx b/src/content/ko/user-manual/my-dashboard/user-password-reset-via-email.mdx
index 5ccb6d665..16872dd85 100644
--- a/src/content/ko/user-manual/my-dashboard/user-password-reset-via-email.mdx
+++ b/src/content/ko/user-manual/my-dashboard/user-password-reset-via-email.mdx
@@ -9,14 +9,14 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie 10.2.2부터 관리자가 Email 연동 설정을 한 상태에서 쿼리파이 내부 DB에 사용자 계정 인증 정보가 있는 경우, 사용자는 Email을 통해 자신의 비밀번호를 초기화할 수 있습니다.
-ID Provider 또는 LDAP과 같이 인증정보가 QueryPie 외부에 있는 경우 이 기능을 사용할 수 없습니다.
+QueryPie 10.2.2부터 관리자가 Email 연동을 설정한 상태에서 QueryPie 내부 DB에 사용자 계정 인증 정보가 있으면 사용자는 Email을 통해 비밀번호를 초기화할 수 있습니다.
+ID Provider 또는 LDAP처럼 인증 정보가 QueryPie 외부에 있는 경우에는 이 기능을 사용할 수 없습니다.
**QueryPie에서 사용자의 비밀번호를 초기화하는 방법**
* 관리자가 사용자의 비밀번호를 직접 초기화(임시비밀번호 발급)
-* 관리자가 사용자에게 비밀번호 초기화 메일을 발송 (QueryPie 10.2.2 부터 지원)
-* 사용자가 로그인 화면에서 직접 비밀번호 초기화를 요청 (QueryPie 10.2.2 부터 지원)
+* 관리자가 사용자에게 비밀번호 초기화 메일 발송(QueryPie 10.2.2부터 지원)
+* 사용자가 로그인 화면에서 직접 비밀번호 초기화 요청(QueryPie 10.2.2부터 지원)
### 비밀번호 초기화 메일을 통한 비밀번호 초기화
@@ -79,4 +79,3 @@ ID Provider 또는 LDAP과 같이 인증정보가 QueryPie 외부에 있는 경
6. 변경된 암호로 로그인합니다.
-
diff --git a/src/content/ko/user-manual/preferences.mdx b/src/content/ko/user-manual/preferences.mdx
index 2bf63b1f4..2bc3be13b 100644
--- a/src/content/ko/user-manual/preferences.mdx
+++ b/src/content/ko/user-manual/preferences.mdx
@@ -36,8 +36,8 @@ SSO Login 사용 시 비밀번호 변경은 QueryPie가 아닌 개별 IdP의 사
-* **Language Preference** : 사용자는 자신이 원하는 표시 언어를 선택할 수 있으며 확인 모달이 나타나면 OK 버튼을 눌러 적용할 수 있습니다. 언어 설정이 적용되는 즉시 사용자의 페이지가 리로드됩니다.
- * 현재 이하의 언어가 지원되며, 영어 외 언어는 Beta로 일부 메뉴에 대해서는 영문 표기 그대로 남을 수 있습니다.
+* **Language Preference** : 사용자는 자신이 원하는 표시 언어를 선택할 수 있으며 확인 모달이 나타나면 OK 버튼을 눌러 적용할 수 있습니다. 언어 설정이 적용되는 즉시 페이지가 리로드됩니다.
+ * 현재 아래 언어를 지원하며, 영어 외 언어는 Beta 상태이므로 일부 메뉴는 영문 표기가 그대로 남을 수 있습니다.
* 영어
* 한국어 Beta
* 일본어 Beta
diff --git a/src/content/ko/user-manual/server-access-control.mdx b/src/content/ko/user-manual/server-access-control.mdx
index 776d26f71..9694251c3 100644
--- a/src/content/ko/user-manual/server-access-control.mdx
+++ b/src/content/ko/user-manual/server-access-control.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381369/Se
### Overview
-QueryPie에서는 통제된 환경에서 접속 권한이 있는 서버에 대해서만 접속할 수 있습니다.
+QueryPie에서는 통제된 환경에서 접속 권한이 있는 서버에만 접속할 수 있습니다.
커넥션에 대해 접속 권한을 부여받은 사용자는 웹 터미널 또는 웹 SFTP를 통해 커넥션에 접속하여 여러 명령을 실행할 수 있습니다.
접속 권한은 개별 사용자에게 부여될 수도 있고, 사용자 그룹에 부여될 수도 있습니다.
@@ -25,4 +25,3 @@ QueryPie Web > Server Access Control > Servers
* [웹 터미널 사용하기](server-access-control/using-web-terminal)
* [웹 SFTP 사용하기](server-access-control/using-web-sftp)
-
diff --git a/src/content/ko/user-manual/server-access-control/connecting-to-authorized-servers.mdx b/src/content/ko/user-manual/server-access-control/connecting-to-authorized-servers.mdx
index 25f73c782..fd56cffa2 100644
--- a/src/content/ko/user-manual/server-access-control/connecting-to-authorized-servers.mdx
+++ b/src/content/ko/user-manual/server-access-control/connecting-to-authorized-servers.mdx
@@ -63,7 +63,7 @@ A. 권한의 상태가 변경되었거나 접속이 허용되지 않은 시간
**Q. RDP를 통한 Windows Server 접속은 어떻게 하나요?**
-A. QueryPie에서는 QueryPie Agent (User Agent / Multi-Agent)를 통해서만 Windows Server에 접속이 가능합니다.
+A. QueryPie에서는 QueryPie Agent (User Agent / Multi-Agent)를 통해서만 Windows Server에 접속할 수 있습니다.
접속 방법은 아래와 같습니다.
QueryPie Agent (User Agent / Multi-Agent) 설치 후, 권한을 부여받은 Windows Server를 우클릭, `Open Connection with` 메뉴를 클릭 후, PC에 설치된 RDP Client를 클릭하여 접속합니다.
@@ -81,12 +81,12 @@ QueryPie Agent (User Agent / Multi-Agent) 설치 후, 권한을 부여받은 Win
**Q. VNC를 통한 macOS 접속은 어떻게 하나요?**
-A. 사용자의 PC가 macOS일 때, QueryPie User Agent를 통해서 macOS에 접속이 가능합니다.
+A. 사용자의 PC가 macOS일 때, QueryPie User Agent를 통해 macOS에 접속할 수 있습니다.
접속 방법은 아래와 같습니다.
QueryPie User Agent 설치 후, 권한을 부여받은 macOS를 우클릭, `Open Connection with` 메뉴를 클릭 후, macOS에 설치된 화면 공유.app을 클릭하여 접속합니다.
접속 시, macOS의 계정 정보를 직접 입력해야 합니다.
* Windows PC에서는 macOS 접속을 지원하지 않습니다.
-* VNC는 macOS 서버 대상으로만 접속이 가능합니다.
+* VNC는 macOS 서버 대상으로만 접속할 수 있습니다.
diff --git a/src/content/ko/user-manual/server-access-control/using-web-sftp.mdx b/src/content/ko/user-manual/server-access-control/using-web-sftp.mdx
index 13a8d2c48..a1811b8e0 100644
--- a/src/content/ko/user-manual/server-access-control/using-web-sftp.mdx
+++ b/src/content/ko/user-manual/server-access-control/using-web-sftp.mdx
@@ -22,7 +22,7 @@ QueryPie Web > Servers > Terminal
* SFTP 프로토콜을 선택하여 접속에 성공한 경우 위와 같이 웹 SFTP 화면이 표시됩니다.
-* 상단에는 여러 서버와 세션을 열어 이동할 수 있는 툴바, 하단에는 여러 작업을 수행할 수 있는 SFTP 화면이 있습니다.
+* 상단에는 여러 서버와 세션을 열어 이동할 수 있는 툴바가 있고, 하단에는 다양한 작업을 수행할 수 있는 SFTP 화면이 있습니다.
### 웹 SFTP 기능 사용하기
@@ -35,7 +35,7 @@ QueryPie Web > Servers > Terminal
2. `Remove` : 여러 디렉터리 및 파일을 선택 후 삭제할 수 있습니다.
3. `Create Directory` : 클릭 시 표시되는 팝업 창에서 디렉터리의 이름 입력 후 디렉터리를 생성할 수 있습니다.
4. `Upload` : 로컬 PC에 있는 디렉터리 및 파일을 업로드할 수 있습니다.
-5. `Download` : 여러 파일을 선택 후 다운로드할 수 있습니다. (단, 디렉터리 타입은 다운로드가 불가능합니다)
+5. `Download` : 여러 파일을 선택한 뒤 다운로드할 수 있습니다. (단, 디렉터리 타입은 다운로드할 수 없습니다.)
이 서버에서 관리자가 설정한 정책에 따라 일부 기능 사용이 제한될 수 있습니다.
@@ -62,5 +62,5 @@ QueryPie Web > Servers > Terminal
**Q. 파일 업/다운로드 시 사이즈 제한이 있나요?**
-A. 1GB 이하의 파일만 업로드 가능하며, 초과된 파일 업로드 시 FAILURE 처리됩니다.
+A. 1GB 이하의 파일만 업로드할 수 있으며, 초과된 파일 업로드 시 FAILURE 처리됩니다.
diff --git a/src/content/ko/user-manual/server-access-control/using-web-terminal.mdx b/src/content/ko/user-manual/server-access-control/using-web-terminal.mdx
index 403221da2..ac5eecf09 100644
--- a/src/content/ko/user-manual/server-access-control/using-web-terminal.mdx
+++ b/src/content/ko/user-manual/server-access-control/using-web-terminal.mdx
@@ -41,7 +41,7 @@ QueryPie Web > Servers > Terminal
* 좌측 상단 영역에서 서버 이름을 클릭하면 현재 연결 중인 전체 서버를 확인할 수 있으며 서버 간 이동도 가능합니다.
-* `Disconnect` : 연결 중인 서버 이름 우측에 있는 `Disconnect`버튼을 통해 연결을 해제할 수 있습니다.
+* `Disconnect` : 연결 중인 서버 이름 우측에 있는 `Disconnect` 버튼으로 연결을 해제할 수 있습니다.
* `Open New Connection` : 이곳에서 바로 신규 서버를 추가 연결할 수도 있습니다.
@@ -69,5 +69,5 @@ Servers > Terminal > Open New Session
**Q. 1회 입력, 클립보드 붙여넣기를 할 경우 제한이 있나요?**
-A. 한번에 입력을 허용하는 최대 크기는 65,000 byte입니다.
+A. 한 번에 입력을 허용하는 최대 크기는 65,000 byte입니다.
diff --git a/src/content/ko/user-manual/user-agent.mdx b/src/content/ko/user-manual/user-agent.mdx
index 6d9896e06..7167f3a6e 100644
--- a/src/content/ko/user-manual/user-agent.mdx
+++ b/src/content/ko/user-manual/user-agent.mdx
@@ -158,7 +158,7 @@ Agent > Server > Open New Session
#### 3. Seamless SSH 설정하기
Seamless SSH란 기존 터미널 사용성을 그대로 유지하면서 QueryPie를 통해 서버에 접속할 수 있는 기능입니다.
-다음의 방법으로 `.ssh` 폴더에 `config` 파일을 생성하여 손쉽게 seamless SSH 설정이 가능합니다.
+다음 방법으로 `.ssh` 폴더에 `config` 파일을 생성하여 손쉽게 Seamless SSH를 설정할 수 있습니다.
##### 3.1. 터미널을 열고, `.ssh` 폴더로 이동합니다.
@@ -183,7 +183,7 @@ Host {{Server Name}}
`config` 파일 작성 시 Seamless SSH 설정하고자 하는 서버마다 서버 이름, URL, 포트를 입력함으로써 서버를 특정합니다.
-서버 간에 URL, 포트가 겹치지 않는 경우 아래와 같이 입력하여도 접속이 가능합니다.
+서버 간 URL, 포트가 겹치지 않는 경우 아래와 같이 입력해도 접속할 수 있습니다.
```
Host *
ProxyCommand qpa ssh %r %h %p
@@ -276,12 +276,12 @@ export KUBECONFIG="${HOME}/.kube/config:${HOME}/.kube/querypie-kubeconfig"
export KUBECONFIG="${KUBECONFIG}:"
```
-3) 보다 자세한 kubeconfig에 대한 내용은 다음 링크를 참조해주시기 바랍니다.
+3) 보다 자세한 kubeconfig에 대한 내용은 다음 링크를 참조하시기 바랍니다.
* 참고: [kubeconfig 파일 병합](https://kubernetes.io/ko/docs/concepts/configuration/organize-cluster-access-kubeconfig/#kubeconfig-%ED%8C%8C%EC%9D%BC-%EB%B3%91%ED%95%A9)
* 참고: [KUBECONFIG 환경 변수 설정](https://kubernetes.io/ko/docs/tasks/access-application-cluster/configure-access-multiple-clusters/#kubeconfig-%ED%99%98%EA%B2%BD-%EB%B3%80%EC%88%98-%EC%84%A4%EC%A0%95)
-4) `Copy` 로 커맨드라인을 복사하여 클라이언트에 선언하고 컨텍스트를 접근 가능한 클러스터로 스위칭할 수 있습니다
+4) `Copy`로 커맨드라인을 복사해 클라이언트에 선언하고 컨텍스트를 접근 가능한 클러스터로 스위칭할 수 있습니다.
```
export KUBECONFIG="${KUBECONFIG}:${HOME}/.kube/querypie-kubeconfig"
```
@@ -312,5 +312,3 @@ Agent > Settings
Agent > App menu
-
-
diff --git a/src/content/ko/user-manual/web-access-control.mdx b/src/content/ko/user-manual/web-access-control.mdx
index e7470c5b5..8eca30fe7 100644
--- a/src/content/ko/user-manual/web-access-control.mdx
+++ b/src/content/ko/user-manual/web-access-control.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1064829218/W
### Overview
-QueryPie WAC는 웹 애플리케이션에 대한 접근을 제어하고 모니터링하는 솔루션입니다.
+QueryPie WAC는 웹 애플리케이션 접근을 제어하고 모니터링하는 솔루션입니다.
사내 관리자 사이트와 SaaS 플랫폼을 포함한 모든 웹 애플리케이션에 대해 역할 기반 접근 제어(RBAC)를 적용하여 보안을 강화합니다.
사용자의 모든 웹 활동을 실시간으로 추적하고 기록하여 완전한 가시성을 제공합니다.
@@ -25,4 +25,3 @@ QueryPie Web > Web Access Control > Web Apps
* [Root CA 인증서 및 Extension 설치하기](web-access-control/installing-root-ca-certificate-and-extension)
* [웹 애플리케이션(웹사이트) 접속하기](web-access-control/accessing-web-applications-websites)
-
diff --git a/src/content/ko/user-manual/web-access-control/accessing-web-applications-websites.mdx b/src/content/ko/user-manual/web-access-control/accessing-web-applications-websites.mdx
index ca736b628..55dfa4145 100644
--- a/src/content/ko/user-manual/web-access-control/accessing-web-applications-websites.mdx
+++ b/src/content/ko/user-manual/web-access-control/accessing-web-applications-websites.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1064796396'
사용자는 접근 권한이 부여된 웹 애플리케이션(웹사이트) 목록을 확인하고, 웹 애플리케이션별로 또는 SaaS 플랫폼별로 접속하여 안전하게 작업할 수 있습니다.
접속을 위해서는 우선 본인에게 접근 권한이 부여된 Role이 있어야 합니다.
-적절한 Role을 선택하거나 Role이 없는 경우 Workflow를 통해 웹 애플리케이션 접속을 위한 권한을 신청해야 합니다.
+적절한 Role을 선택하거나, Role이 없는 경우 Workflow를 통해 웹 애플리케이션 접속 권한을 신청해야 합니다.
### Role 선택하기
@@ -34,7 +34,7 @@ QueryPie Web > Web Access Control > Web Apps
1. Role 선택 후에 화면에서 현재 사용자가 접근 가능한 Web App 목록을 확인할 수 있습니다
-2. 목록에서 하나의 Web App 아이콘 내부 우상단 "..." 을 클릭하면 우측 패널이 열리면서, 웹 애플리케이션 상세 정보 및 접속 옵션이 표시됩니다.
+2. 목록에서 Web App 아이콘의 우상단 "..."을 클릭하면 우측 패널이 열리며, 웹 애플리케이션 상세 정보와 접속 옵션이 표시됩니다.
1. **Expiration Date** : Role의 만료 일시가 표시됩니다.
2. **Base URL** : 웹 애플리케이션의 기본 URL이 표시됩니다.
3. **Description** : 웹 애플리케이션에 대한 설명이 표시됩니다.
@@ -51,4 +51,3 @@ QueryPie Web > Web Access Control > Web Apps
6. **Open** : 하단의 **Open** 버튼을 클릭하여 선택한 웹 애플리케이션에 접속합니다.
3. 목록에서 Web App을 클릭하면 해당 Web App에 접속됩니다.
-
diff --git a/src/content/ko/user-manual/web-access-control/installing-root-ca-certificate-and-extension.mdx b/src/content/ko/user-manual/web-access-control/installing-root-ca-certificate-and-extension.mdx
index 748eda419..1018fc48b 100644
--- a/src/content/ko/user-manual/web-access-control/installing-root-ca-certificate-and-extension.mdx
+++ b/src/content/ko/user-manual/web-access-control/installing-root-ca-certificate-and-extension.mdx
@@ -68,10 +68,8 @@ Host Configuration 페이지
**주의**
-WAC 익스텐션 설치 전에 열려 있던 탭들에 대해서는 관리가 보장되지 않습니다.
+WAC 익스텐션 설치 전에 열려 있던 탭은 관리가 보장되지 않습니다.
접근 정책 적용 및 감사 로깅에 문제가 있을 수 있습니다.
-기존에 열려 있던 모든 브라우저 탭 및 창을 닫은 후에 익스텐션을 설치하기 바랍니다.
+기존에 열려 있던 모든 브라우저 탭 및 창을 닫은 후 익스텐션을 설치하시기 바랍니다.
-
-
diff --git a/src/content/ko/user-manual/workflow.mdx b/src/content/ko/user-manual/workflow.mdx
index 498600908..56f6f35df 100644
--- a/src/content/ko/user-manual/workflow.mdx
+++ b/src/content/ko/user-manual/workflow.mdx
@@ -65,8 +65,8 @@ Workflow 메뉴 내 `Submit Request` 버튼을 누른 뒤, 원하는 요청 타
해당 기능의 설정 방법은 [Approval Rules](../administrator-manual/general/workflow-management/approval-rules) 매뉴얼 페이지에서 확인할 수 있습니다.
* **대리 상신 시 권한 및 DB 표시 기준**
- * **DB Access Request** : 대리 상신자는 본인이 조회 가능한 DB 커넥션에 대해서만 요청을 상신할 수 있습니다.
- * **Unmasking Request / Restricted Data Access Request / DB Policy Exception Request / Decryption Request** : 대리 상신자는 본인이 권한을 가진 커넥션에 대해서만 위 두 가지 요청을 대리로 상신할 수 있습니다.
+ * **DB Access Request** : 대리 상신자는 본인이 조회 가능한 DB 커넥션에만 요청을 상신할 수 있습니다.
+ * **Unmasking Request / Restricted Data Access Request / DB Policy Exception Request / Decryption Request** : 대리 상신자는 본인이 권한을 가진 커넥션에만 위 두 가지 요청을 대리로 상신할 수 있습니다.
* **상신 시 주의사항**
* 결재를 적용받을 대상자(`Target User`) 지정 후 UI에 마우스 커서를 올리면, 선택된 대상자 목록과 함께 다음의 안내 메시지가 표시됩니다.
* “The following users will be impacted by this request. Please double-check that all settings are correct before proceeding.” (현 결재를 적용받을 대상들입니다. 올바르게 설정했는지 반드시 확인해주세요.)
@@ -96,12 +96,12 @@ Workflow > Received Requests > To Do > List Details
**Q. 사용자가 요청한 DB 커넥션 중 일부만 승인할 수 있나요?**
-A. DB Access Request의 경우 일부 DB 커넥션에 대해서만 부분 승인이 가능합니다.
-사용자가 요청한 DB 커넥션 목록에서 권한을 부여하지 않을 항목의 체크박스를 해제 후 `Approve` 하면 체크한 커넥션에 대해서는 승인 처리가 되며, 체크하지 않은 커넥션에 대해서는 자동 반려 처리됩니다.
+A. DB Access Request의 경우 일부 DB 커넥션에만 부분 승인이 가능합니다.
+사용자가 요청한 DB 커넥션 목록에서 권한을 부여하지 않을 항목의 체크박스를 해제한 후 `Approve` 하면 체크한 커넥션은 승인 처리되며, 체크하지 않은 커넥션은 자동 반려 처리됩니다.
1. Comments 팝업창에서 승인 또는 반려 사유를 입력 후 `OK` 버튼을 눌러 처리를 완료합니다.
-2. 처리를 완료한 요청 건에 대해서는 Workflow > Received Request > Done 메뉴에서 확인할 수 있습니다.
+2. 처리를 완료한 요청 건은 Workflow > Received Request > Done 메뉴에서 확인할 수 있습니다.
### Executions (승인된 요청 실행하기)
diff --git a/src/content/ko/user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc.mdx b/src/content/ko/user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc.mdx
index 604b542e9..5ceda5b55 100644
--- a/src/content/ko/user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc.mdx
+++ b/src/content/ko/user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc.mdx
@@ -23,7 +23,7 @@ Workflow > Reviews > All Reviews > Review Details
1. Reviews > All Reviews 목록에서 참조 완료 처리하려는 요청을 클릭하여 상세 페이지로 진입합니다.
1. 참조 문서는 결재 승인 상태와 관계없이(승인 전/후) 모두 열람할 수 있습니다.
- 2. Review Status 가 **Unread** 인 요청들에 대해서만 `Confirm`이 가능합니다.
+ 2. Review Status 가 **Unread** 인 요청에만 `Confirm`이 가능합니다.
2. 요청 상세 페이지 우측 상단의 `Confirm` 버튼을 클릭하여 Comment 입력할 수 있는 팝업창을 띄웁니다.
3. 검토 의견을 입력 후 `OK` 버튼을 눌러 확인을 완료합니다.
4. All Reviews 목록으로 돌아가면 Review Status 값이 **Confirmed** 로 변경된 것을 확인할 수 있습니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-access-role.mdx b/src/content/ko/user-manual/workflow/requesting-access-role.mdx
index 2cd3e5043..e55b2ab71 100644
--- a/src/content/ko/user-manual/workflow/requesting-access-role.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-access-role.mdx
@@ -32,7 +32,7 @@ Access Role Request는 접근이 필요한 서버 또는 쿠버네티스 클러
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* **A single Assignee can complete the approval request** : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * **All Assignees must approve this request** : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * **All Assignees must approve this request** : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-db-access.mdx b/src/content/ko/user-manual/workflow/requesting-db-access.mdx
index e512eeb88..d68a79424 100644
--- a/src/content/ko/user-manual/workflow/requesting-db-access.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-db-access.mdx
@@ -32,7 +32,7 @@ import { Callout } from 'nextra/components'
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* A single Assignee can complete the approval request : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * All Assignees must approve this request : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * All Assignees must approve this request : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-db-policy-exception.mdx b/src/content/ko/user-manual/workflow/requesting-db-policy-exception.mdx
index cee19dde0..89b98ba25 100644
--- a/src/content/ko/user-manual/workflow/requesting-db-policy-exception.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-db-policy-exception.mdx
@@ -31,7 +31,7 @@ import { Callout } from 'nextra/components'
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* A single Assignee can complete the approval request : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * All Assignees must approve this request : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * All Assignees must approve this request : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
@@ -89,4 +89,3 @@ User > Workflow > Submit Request > DB Policy Exception Request
-
diff --git a/src/content/ko/user-manual/workflow/requesting-ip-registration.mdx b/src/content/ko/user-manual/workflow/requesting-ip-registration.mdx
index 9084fe66e..9242e8414 100644
--- a/src/content/ko/user-manual/workflow/requesting-ip-registration.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-ip-registration.mdx
@@ -31,7 +31,7 @@ import { Callout } from 'nextra/components'
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* **A single Assignee can complete the approval request** : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * **All Assignees must approve this request** : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * **All Assignees must approve this request** : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-restricted-data-access.mdx b/src/content/ko/user-manual/workflow/requesting-restricted-data-access.mdx
index 496cb8e68..54db48dd7 100644
--- a/src/content/ko/user-manual/workflow/requesting-restricted-data-access.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-restricted-data-access.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
DAC에서 “Data Access” 정책에 의해 접근이 제한된 테이블 또는 컬럼에 대해 접근이 필요할 경우 Workflow를 통해 관리자에게 일시적 접근 허용을 요청할 수 있습니다.
-요청은 Workflow를 통해 할 수도 있고, 웹 SQL 에디터에서 결과 창을 우클릭하여 표시되는 Send Restricted Data Access Request 메뉴를 통해서도 가능합니다.
+요청은 Workflow를 통해 할 수도 있고, 웹 SQL 에디터에서 결과 창을 우클릭해 표시되는 Send Restricted Data Access Request 메뉴를 통해서도 가능합니다.
### Restricted Data Access Request 요청하기
@@ -31,7 +31,7 @@ DAC에서 “Data Access” 정책에 의해 접근이 제한된 테이블 또
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* A single Assignee can complete the approval request : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * All Assignees must approve this request : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * All Assignees must approve this request : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
@@ -88,5 +88,3 @@ User > Workflow > Submit Request > Restricted Data Access Request >
-
-
diff --git a/src/content/ko/user-manual/workflow/requesting-server-access.mdx b/src/content/ko/user-manual/workflow/requesting-server-access.mdx
index 18480d615..dc1a74bb5 100644
--- a/src/content/ko/user-manual/workflow/requesting-server-access.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-server-access.mdx
@@ -32,7 +32,7 @@ Server Access Request는 승인 즉시 권한이 부여되며 웹 터미널 또
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* A single Assignee can complete the approval request : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * All Assignees must approve this request : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * All Assignees must approve this request : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
@@ -85,7 +85,7 @@ Workflow > Submit Request > Server Access Request > Step 2 > Add Ser
* **Start Trigger** : 권한 부여 시작 조건을 선택합니다.
- * Access to the Server : 사용자가 서버에 접근할 때 즉시 권한이 활성화됩니다. 서버 세션 유지 여부와 상관없이, 활성화 시점부터 지정된 기간 동안 서버 접속이 가능합니다.
+ * Access to the Server : 사용자가 서버에 접근할 때 즉시 권한이 활성화됩니다. 서버 세션 유지 여부와 상관없이 활성화 시점부터 지정된 기간 동안 서버에 접속할 수 있습니다.
* Grant : 권한 부여 즉시 타이머가 시작되며, 사용자의 실제 접속 여부와 관계없이 지정된 기간 동안만 권한이 유효합니다.
* **Duration(Minutes)** : 서버 접근 권한이 유효한 시간을 분 단위로 입력합니다. 1분부터 최대 허용 시간까지 설정할 수 있으며, 지정된 시간이 경과하면 자동으로 접근 권한이 만료됩니다.
@@ -99,7 +99,7 @@ Workflow > Submit Request > Server Access Request > Step 2 > Add Ser
* 적절한 커넥션 접근 권한 관리를 위해 필요한 기간만큼 요청하는 것을 권장합니다.
-Server Access Request에서는 **한 번에 하나의 서버 그룹에 대해서만 Direct Permission 요청이 가능** 합니다.
+Server Access Request에서는 **한 번에 하나의 서버 그룹에만 Direct Permission 요청이 가능** 합니다.
Server List 테이블에 서버가 추가되어있는 상태에서 Add Servers 모달을 다시 띄울 경우, 선택된 내용이 모두 초기화됩니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-server-privilege.mdx b/src/content/ko/user-manual/workflow/requesting-server-privilege.mdx
index 7bbc0a1e9..37f391c27 100644
--- a/src/content/ko/user-manual/workflow/requesting-server-privilege.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-server-privilege.mdx
@@ -32,7 +32,7 @@ Server Privilege Request를 사용하면 서버에 대한 임시 명령어 사
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* **A single Assignee can complete the approval request** : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * **All Assignees must approve this request** : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * **All Assignees must approve this request** : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-sql-export.mdx b/src/content/ko/user-manual/workflow/requesting-sql-export.mdx
index 4b73b7b1a..eebc93c46 100644
--- a/src/content/ko/user-manual/workflow/requesting-sql-export.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-sql-export.mdx
@@ -32,7 +32,7 @@ import { Callout } from 'nextra/components'
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* **A single Assignee can complete the approval request** : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * **All Assignees must approve this request** : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * **All Assignees must approve this request** : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-sql.mdx b/src/content/ko/user-manual/workflow/requesting-sql.mdx
index 726ad4899..1023a7885 100644
--- a/src/content/ko/user-manual/workflow/requesting-sql.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-sql.mdx
@@ -32,7 +32,7 @@ import { Callout } from 'nextra/components'
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* **A single Assignee can complete the approval request** : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * **All Assignees must approve this request** : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * **All Assignees must approve this request** : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
@@ -123,4 +123,3 @@ Workflow의 SQL Request 양식
-
diff --git a/src/content/ko/user-manual/workflow/requesting-sql/using-execution-plan-explain-feature.mdx b/src/content/ko/user-manual/workflow/requesting-sql/using-execution-plan-explain-feature.mdx
index 49315fe5a..441af1340 100644
--- a/src/content/ko/user-manual/workflow/requesting-sql/using-execution-plan-explain-feature.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-sql/using-execution-plan-explain-feature.mdx
@@ -59,7 +59,7 @@ Content Type은 “Text”만 지원합니다.
1. 실행계획(Explain) 결과 확인
- 1. Table 형태의 결과 확인 아래 그림과 같은 결과가 표시됩니다. 각 필드의 의미는 MySQL reference 문서를 참고 바랍니다.
+ 1. Table 형태의 결과 확인 아래 그림과 같은 결과가 표시됩니다. 각 필드의 의미는 MySQL reference 문서를 참고하시기 바랍니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-unmasking-mask-removal-request.mdx b/src/content/ko/user-manual/workflow/requesting-unmasking-mask-removal-request.mdx
index efb53889b..77dfa6039 100644
--- a/src/content/ko/user-manual/workflow/requesting-unmasking-mask-removal-request.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-unmasking-mask-removal-request.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
DAC에서 마스킹 정책에 의해 마스킹된 항목에 대해 원본 데이터의 확인이 필요할 경우 Workflow를 통해 관리자에게 일시적 마스킹 해제를 요청할 수 있습니다.
-마스킹 해제는 Workflow를 통해 요청할 수도 있고, 웹 SQL 에디터에서 마스킹된 데이터를 우클릭하여 표시되는 Unmasking Request 메뉴를 통해서도 가능합니다.
+마스킹 해제는 Workflow를 통해 요청할 수도 있고, 웹 SQL 에디터에서 마스킹된 데이터를 우클릭해 표시되는 Unmasking Request 메뉴를 통해서도 가능합니다.
### Unmasking Request 요청하기
@@ -31,7 +31,7 @@ DAC에서 마스킹 정책에 의해 마스킹된 항목에 대해 원본 데이
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* A single Assignee can complete the approval request : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * All Assignees must approve this request : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * All Assignees must approve this request : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
@@ -84,5 +84,3 @@ A. 관리자가 Urgent Mode를 허용하지 않은 결재 규칙을 선택한
User > Workflow > Submit Request > Unmasking Request > Request Summary
-
-