diff --git a/src/content/ko/administrator-manual.mdx b/src/content/ko/administrator-manual.mdx
index 64ee73ffc..483736d8d 100644
--- a/src/content/ko/administrator-manual.mdx
+++ b/src/content/ko/administrator-manual.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544178405'
### 환영합니다.
QueryPie의 관리자는 QueryPie Web 또는 API를 통해 리소스 및 권한, 솔루션 보안, 알림 설정 등 쿼리파이 전반의 솔루션을 관리할 수 있습니다.
-공급된 라이선스 및 관리자 역할 권한에 따라 관리자에게 보이는 설정 메뉴가 상이합니다.
+공급된 라이선스 및 관리자 역할 권한에 따라 관리자에게 보이는 설정 메뉴가 달라집니다.
관리자 페이지에 진입하려면 먼저 QueryPie에 로그인합니다.
로그인이 정상적으로 완료되었다면 사용자 대시보드로 이동하게 되며, QueryPie 관리자 역할을 할당받은 사용자일 경우 우측 상단에 `Go to Admin Page` 버튼이 표시됩니다.
@@ -80,10 +80,10 @@ Databases, Servers, Kubernetes 등 각 서비스 설정을 진행하기 전에
@@ -216,4 +216,3 @@ QueryPie의 세분화된 접근 제어 기능을 통해 강력한 권한 관리
-
diff --git a/src/content/ko/administrator-manual/audit.mdx b/src/content/ko/administrator-manual/audit.mdx
index b7fee8010..b47cee6d6 100644
--- a/src/content/ko/administrator-manual/audit.mdx
+++ b/src/content/ko/administrator-manual/audit.mdx
@@ -17,7 +17,7 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니
* **감사 로그 추출** : **Audit Log Export** 메뉴에서 감사 로그를 파일 형태로 추출하여 저장할 수 있습니다.
* **보고서 출력** : **Report** 메뉴에서 QueryPie의 데이터 현황을 보고서 형태로 출력할 수 있습니다.
-* **감사 로그 조회** : Audit 메뉴 하위의 **개별 로그 페이지** 에서 로그의 실시간 조회, 검색 및 필터링이 가능합니다.
+* **감사 로그 조회** : Audit 메뉴 하위의 **개별 로그 페이지** 에서 로그를 실시간으로 조회하고 검색 및 필터링할 수 있습니다.
### 조회 가능한 감사 로그 종류
@@ -122,4 +122,3 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니
* Pod Session Recordings : Pod Exec 등의 연결 세션 내 행위 녹화 내역
* Kubernetes Role History : 쿠버네티스 접근 권한 부여 및 회수 이력
-
diff --git a/src/content/ko/administrator-manual/audit/database-logs.mdx b/src/content/ko/administrator-manual/audit/database-logs.mdx
index ac7a7b5c0..1d9310c60 100644
--- a/src/content/ko/administrator-manual/audit/database-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs.mdx
@@ -11,7 +11,7 @@ import { Callout } from 'nextra/components'
QueryPie의 Database Access Control에서 발생하는 로그들을 Database Logs에서 확인할 수 있습니다.
DB 접속 권한 부여와 회수, DB 접근 이력, 수행한 쿼리, DML 쿼리 스냅샷 등의 정보를 확인할 수 있습니다.
-그 외, QueryPie 내 DB 접속 패스워드 실패 및 장기미접속으로 인한 커넥션 잠금 내역을 조회하고 또한 해제할 수 있습니다.
+그 외에도 QueryPie 내 DB 접속 패스워드 실패 및 장기 미접속으로 인한 커넥션 잠금 내역을 조회하고 해제할 수 있습니다.
### 연관 감사 로그 종류
diff --git a/src/content/ko/administrator-manual/audit/database-logs/access-control-logs.mdx b/src/content/ko/administrator-manual/audit/database-logs/access-control-logs.mdx
index 2146f4db8..9338ff38c 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/access-control-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/access-control-logs.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Databases > Access Control Logs
1. Administrator > Audit > Databases > Access Control Logs 메뉴로 이동합니다.
2. 당월 기준으로 내림차순으로 로그가 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Connection Name** : DB 커넥션명
3. **Email** : 사용자 Email
diff --git a/src/content/ko/administrator-manual/audit/database-logs/account-lock-history.mdx b/src/content/ko/administrator-manual/audit/database-logs/account-lock-history.mdx
index b4abcbd3c..f87f16c0e 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/account-lock-history.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/account-lock-history.mdx
@@ -21,7 +21,7 @@ Administrator > Audit > Databases > Account Lock History
1. Administrator > Audit > Databases > Account Lock History 메뉴로 이동합니다.
2. 테이블에 발생 시점 내림차순으로 목록에 로그가 노출됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 사용자 이름으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 사용자 이름으로 검색할 수 있습니다.
4. 검색 필드 우측 필터 버튼을 클릭하여 **Action At** 에 대한 일시 범위를 재지정하여 필터링이 가능합니다.
diff --git a/src/content/ko/administrator-manual/audit/database-logs/db-access-history.mdx b/src/content/ko/administrator-manual/audit/database-logs/db-access-history.mdx
index 8f5a9bda4..7c7ad72e4 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/db-access-history.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/db-access-history.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Databases > DB Access History
1. Administrator > Audit > Databases > DB Access History 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Error Message** : 접근 에러 메시지 내 구문
3. **Client IP** : 사용자 IP
@@ -58,7 +58,7 @@ Administrator > Audit > Databases > DB Access History
### DB Access History 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/database-logs/dml-snapshots.mdx b/src/content/ko/administrator-manual/audit/database-logs/dml-snapshots.mdx
index b69591608..fd82277dc 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/dml-snapshots.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/dml-snapshots.mdx
@@ -22,7 +22,7 @@ Administrator > Audit > Databases > DML Snapshots
1. Administrator > Audit > Databases > DML Snapshots 메뉴로 이동합니다.
2. 쿼리 실행 당월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 사용자 이름으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 사용자 이름으로 검색할 수 있습니다.
4. 검색 필드 우측 필터 버튼을 클릭하여 AND/OR 조건으로 이하의 필터링이 가능합니다.
@@ -51,7 +51,7 @@ Administrator > Audit > Databases > DML Snapshots
### DML Snapshot 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/database-logs/policy-audit-logs.mdx b/src/content/ko/administrator-manual/audit/database-logs/policy-audit-logs.mdx
index 2e39f2ed3..f95dd5984 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/policy-audit-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/policy-audit-logs.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1070694532/P
### Overview
-정책의 생성과 상태에 대해 Audit Log에 기록하고 누가 어떤 정책에 적용되고 어떤 이벤트가 발생했는지 확인할 수 있도록 합니다.
+정책의 생성과 상태를 Audit Log에 기록해 누가 어떤 정책에 적용되고 어떤 이벤트가 발생했는지 확인할 수 있도록 합니다.
신규 DAC 정책을 활성화한 경우 기록이 시작되고 메뉴에 노출됩니다.
diff --git a/src/content/ko/administrator-manual/audit/database-logs/policy-exception-logs.mdx b/src/content/ko/administrator-manual/audit/database-logs/policy-exception-logs.mdx
index cc60f1712..72de91788 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/policy-exception-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/policy-exception-logs.mdx
@@ -1,9 +1,9 @@
---
-title: 'Policy Exception logs'
+title: 'Policy Exception Logs'
confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1164705793/Policy+Exception+logs'
---
-# Policy Exception logs
+# Policy Exception Logs
### Overview
@@ -33,11 +33,10 @@ Policy Exception Logs
* **Allowed Users** : 정책 예외 대상 사용자 또는 그룹이 기록됩니다. 또한 관리자가 지정한 사용자의 속성 (Attribute of Users)이 기록됩니다.
* **Description** : 정책 예외에 설정된 설명입니다.
* **Excepted By** : 정책 예외를 발생시킨 주체입니다.
- * **Workflow** : 정책 예외 요청 및 승인이 workflow를 통해 이뤄진 경우 workflow로 기록됩니다.
+ * **Workflow** : 정책 예외 요청 및 승인이 Workflow를 통해 이뤄진 경우 Workflow로 기록됩니다.
* **User(Admin)** : 정책 예외가 관리자에 의해 수동으로 생성된 경우 사용자 Display Name이 표시됩니다.
* **Start Time** : 정책 예외의 시작 시점입니다.
* **End Time** : 정책 예외의 종료 시점입니다.
* **Action By :** 기존 정책 예외의 수정, 삭제, Active 또는 Inactive 로 상태 변경, 만료를 발생시킨 주체입니다. (만료 주체는 만료 시점에 발생되므로 항상 System으로 기록됩니다.)
* **Exception Name :** workflow로 수행된 경우 workflow 제목이 표시됩니다. 관리자의 수동 정책 예외인 경우 Exception Name이 표시됩니다.
-
diff --git a/src/content/ko/administrator-manual/audit/database-logs/query-audit.mdx b/src/content/ko/administrator-manual/audit/database-logs/query-audit.mdx
index 88cd85d80..17313d13a 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/query-audit.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/query-audit.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Databases > Query Audit
1. Administrator > Audit > Databases > Query Audit 메뉴로 이동합니다.
2. 쿼리 실행 당일 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Table(s)** : 호출 테이블명
4. 검색 필드 우측 필터 버튼을 클릭하여 AND/OR 조건으로 이하의 필터링이 가능합니다.
@@ -79,7 +79,7 @@ Administrator > Audit > Databases > Query Audit
### Query Audit 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/database-logs/running-queries.mdx b/src/content/ko/administrator-manual/audit/database-logs/running-queries.mdx
index 289ba627e..d29b22cb6 100644
--- a/src/content/ko/administrator-manual/audit/database-logs/running-queries.mdx
+++ b/src/content/ko/administrator-manual/audit/database-logs/running-queries.mdx
@@ -14,7 +14,7 @@ import { Callout } from 'nextra/components'
10.3.0에서 Audit > Databases > Running Queries 에 있던 Running Queries 메뉴가 Databases > Monitoring > Running Queries 로 이동되었고, Web Editor, Workflow를 통해 수행한 쿼리의 중지 기능이 추가되었습니다.
-자세한 내용은 이 문서를 참고 바랍니다: Databases > Monitoring > [Running Queries](../../databases/monitoring/running-queries)
+자세한 내용은 이 문서를 참고하시기 바랍니다: Databases > Monitoring > [Running Queries](../../databases/monitoring/running-queries)
### Running Queries 조회하기
@@ -64,7 +64,7 @@ Administrator > Audit > Databases > Running Queries
### Running Query 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
@@ -91,4 +91,3 @@ Administrator > Audit > Databases > Running Queries > Running Query
15. **Table(s)** : 호출 테이블명
16. **Query** : 실행 쿼리문
-
diff --git a/src/content/ko/administrator-manual/audit/general-logs.mdx b/src/content/ko/administrator-manual/audit/general-logs.mdx
index 17321f376..60c772fc4 100644
--- a/src/content/ko/administrator-manual/audit/general-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544211450/Ge
### Overview
-QueryPie 시스템의 공통 영역에서 발생하는 로그들을 General Logs에서 확인할 수 있습니다.
+QueryPie 시스템의 공통 영역에서 발생하는 로그를 General Logs에서 확인할 수 있습니다.
### 제공 로그 타입
diff --git a/src/content/ko/administrator-manual/audit/general-logs/activity-logs.mdx b/src/content/ko/administrator-manual/audit/general-logs/activity-logs.mdx
index 4312e82ab..6d53df3df 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/activity-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/activity-logs.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-Activity logs에서는 **관리자** 에 의해 수행되는 리소스 등록 및 설정 변경 이력을 조회할 수 있습니다.
+Activity Logs에서는 **관리자** 에 의해 수행되는 리소스 등록 및 설정 변경 이력을 조회할 수 있습니다.
### Activity Logs 조회하기
@@ -23,7 +23,7 @@ Administrator > Audit > General > Activity Logs
1. Administrator > Audit > General > Activity Logs 메뉴로 접근합니다.
2. **조회 기간** : 기본적으로 이번 달의 로그 목록이 최신 순으로 조회됩니다.
- 1. 조회 기간 변경을 위해서는 필터 패널을 열고, **Action At** 에서 조회 기준일을 변경하시기 바랍니다.
+ 1. 조회 기간을 변경하려면 필터 패널을 열고 **Action At** 에서 조회 기준일을 변경합니다.
3. **Action Type** : 리소스 변경 내용을 간략하게 확인할 수 있습니다. 형식은 다음과 같습니다.
1. `{변경이 가해진 리소스 타입}` `{Created | Updated | Deleted…}` : 특정 리소스가 생성, 변경, 또는 삭제된 경우
* 예: `DB Connection Created`, `Server Updated`, `Kubernetes Policy Deleted`
diff --git a/src/content/ko/administrator-manual/audit/general-logs/admin-role-history.mdx b/src/content/ko/administrator-manual/audit/general-logs/admin-role-history.mdx
index 264fad8d9..f2cf8b816 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/admin-role-history.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/admin-role-history.mdx
@@ -22,7 +22,7 @@ Administrator > Audit > General > Admin Role History
1. Administrator > Audit > General > Admin Role History 메뉴로 이동합니다.
-2. Action At 기준 최신 내역부터 오래된 순으로 관리자 권한의 부여 또는 회수 로그가 조회됩니다.
+2. Action At 기준 최신 순으로 관리자 권한 부여 또는 회수 로그가 조회됩니다.
1. **Name** : Display Name이 표시됩니다.
2. **Description** : 부여된 관리자 권한 상세
3. **Action By** : 관리자 권한의 부여 또는 회수 주체 (자동 회수의 경우 **System** 으로 표시)
@@ -33,4 +33,3 @@ Administrator > Audit > General > Admin Role History
* Admin Role Revoked
4. 그 외, 이벤트 발생 시점 ( **Action At** ) 기준으로 로그 필터링이 가능합니다.
-
diff --git a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels.mdx b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels.mdx
index ac60443b2..6d3234388 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels.mdx
@@ -15,7 +15,7 @@ QueryPie와 연결된 Reverse Tunnels 세션을 모니터링하는 페이지입
리소스(서버, 클러스터)에 Tag를 추가하여 Reverse Tunnels로 접속 여부를 설정할 수 있습니다.
-11.4.0에서 Reverse Tunnel의 상태 정보를 표시하던 Reverse Tunnels 페이지를 기존 Admin > Audit > General > Reverse Tunnels → Admin > General > System > Reverse Tunnels 로 이동했습니다. 해당 메뉴에 접근하기 위해 “General Setting Full Access” Admin Role이 필요합니다.
+11.4.0에서 Reverse Tunnel 상태 정보를 표시하던 Reverse Tunnels 페이지는 기존 Admin > Audit > General > Reverse Tunnels에서 Admin > General > System > Reverse Tunnels로 이동했습니다. 해당 메뉴에 접근하려면 “General Setting Full Access” Admin Role이 필요합니다.
### Reverse Tunnels 조회하기
@@ -40,4 +40,3 @@ Admin Page > Audit > General > Reverse Tunnels
4. 지원되는 필터 조건은 다음과 같습니다.
1. **Tag** : Reverse Tunnel Agent에 설정된 Tag
-
diff --git a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-clusters-through-reverse-tunnel.mdx b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-clusters-through-reverse-tunnel.mdx
index ec7d13fb0..4dca98db1 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-clusters-through-reverse-tunnel.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-clusters-through-reverse-tunnel.mdx
@@ -22,8 +22,8 @@ Administrator > Kubernetes > Connection Management > Clusters > List
1. Administrator > Kubernetes > Connection Management > Clusters 메뉴로 이동합니다.
-2. 리스트 내 클러스터를 선택합니다. 클러스터 신규 등록 시 [수동으로 쿠버네티스 클러스터 등록하기](../../../kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters)를 참고 바랍니다.
+2. 리스트 내 클러스터를 선택합니다. 클러스터 신규 등록 시 [수동으로 쿠버네티스 클러스터 등록하기](../../../kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters)를 참고하시기 바랍니다.
3. Clusters의 List Detail 페이지 내에서 Tags 항목에 아래 Tag를 추가합니다.
1. `RTS = TRUE` : 이 Tag가 있는 클러스터는 Reverse Tunnels을 통해 통신을 시도합니다.
- 2. Reverse Tunnel Agent의 Tag : 동일한 Tag가 있는 Reverse Tunnel Agent를 통해서 클러스터와 통신합니다. 동일한 Tag가 있는 Reverse Tunnel Agent가 없는 경우, 통신은 실패합니다.
+ 2. Reverse Tunnel Agent의 Tag : 동일한 Tag가 있는 Reverse Tunnel Agent를 통해 클러스터와 통신합니다. 동일한 Tag가 있는 Reverse Tunnel Agent가 없는 경우 통신은 실패합니다.
4. `Save Changes` 버튼을 클릭하여 설정을 저장합니다.
diff --git a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-db-through-reverse-tunnel.mdx b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-db-through-reverse-tunnel.mdx
index d93bc2006..6c360a803 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-db-through-reverse-tunnel.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-db-through-reverse-tunnel.mdx
@@ -22,8 +22,8 @@ Admin Page > Servers > Connection Management > DB Connections
1. Administrator > Databases > Connection Management > DB Connections 메뉴로 이동합니다.
-2. 리스트 내 DB Connection을 선택합니다. DB 신규 등록 시 [DB 커넥션 수동으로 등록하기](../../../databases/connection-management/db-connections)를 참고 바랍니다.
+2. 리스트 내 DB Connection을 선택합니다. DB 신규 등록 시 [DB 커넥션 수동으로 등록하기](../../../databases/connection-management/db-connections)를 참고하시기 바랍니다.
3. DB Connection의 List Detail 페이지 내에서 Tags 항목에 아래 Tag를 추가합니다.
1. `RTS = TRUE` : 이 Tag가 있는 DB Connection는 Reverse Tunnels을 통해 접속을 시도합니다.
- 2. Reverse Tunnel Agent의 Tag : 동일한 Tag가 있는 Reverse Tunnel Agent를 통해서 DB에 접속합니다. 동일한 Tag가 있는 Reverse Tunnel Agent가 없는 경우, 접속은 실패합니다.
+ 2. Reverse Tunnel Agent의 Tag : 동일한 Tag가 있는 Reverse Tunnel Agent를 통해 DB에 접속합니다. 동일한 Tag가 있는 Reverse Tunnel Agent가 없는 경우 접속은 실패합니다.
4. `Save Changes` 버튼을 클릭하여 설정을 저장합니다.
diff --git a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-servers-through-reverse-tunnel.mdx b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-servers-through-reverse-tunnel.mdx
index 98f665968..54c621245 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-servers-through-reverse-tunnel.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/reverse-tunnels/communicating-with-servers-through-reverse-tunnel.mdx
@@ -22,8 +22,8 @@ Admin Page > Servers > Connection Management > Servers
1. Administrator > Servers > Connection Management > Servers 메뉴로 이동합니다.
-2. 리스트 내 서버를 선택합니다. 서버 신규 등록 시 [수동으로 개별 서버 등록하기](../../../servers/connection-management/servers/manually-registering-individual-servers)를 참고 바랍니다.
+2. 리스트 내 서버를 선택합니다. 서버 신규 등록 시 [수동으로 개별 서버 등록하기](../../../servers/connection-management/servers/manually-registering-individual-servers)를 참고하시기 바랍니다.
3. Server의 List Detail 페이지 내에서 Tags 항목에 아래 Tag를 추가합니다.
1. `RTS = TRUE` : 이 Tag가 있는 Server는 Reverse Tunnels을 통해 접속을 시도합니다.
- 2. Reverse Tunnel Agent의 Tag : 동일한 Tag가 있는 Reverse Tunnel Agent를 통해서 서버에 접속합니다. 동일한 Tag가 있는 Reverse Tunnel Agent가 없는 경우, 접속은 실패합니다.
+ 2. Reverse Tunnel Agent의 Tag : 동일한 Tag가 있는 Reverse Tunnel Agent를 통해 서버에 접속합니다. 동일한 Tag가 있는 Reverse Tunnel Agent가 없는 경우 접속은 실패합니다.
4. `Save Changes` 버튼을 클릭하여 설정을 저장합니다.
diff --git a/src/content/ko/administrator-manual/audit/general-logs/user-access-history.mdx b/src/content/ko/administrator-manual/audit/general-logs/user-access-history.mdx
index 1fc5d47c4..ebe929fcf 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/user-access-history.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/user-access-history.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544080230/Us
### Overview
-모든 사용자의 QueryPie 시스템 접근과 관련된 모든 이력, 즉 계정 로그인/아웃, 계정의 상태 변경, 비밀번호 재설정 메시지 전송 등의 이력을 조회할 수 있습니다.
+모든 사용자의 QueryPie 시스템 접근 이력, 즉 계정 로그인/아웃, 계정 상태 변경, 비밀번호 재설정 메시지 전송 등의 이력을 조회할 수 있습니다.
### User Access History 조회하기
@@ -44,4 +44,3 @@ Administrator > Audit > General > User Access History > Details
-
diff --git a/src/content/ko/administrator-manual/audit/general-logs/workflow-logs.mdx b/src/content/ko/administrator-manual/audit/general-logs/workflow-logs.mdx
index 9318fe847..88713abe9 100644
--- a/src/content/ko/administrator-manual/audit/general-logs/workflow-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/general-logs/workflow-logs.mdx
@@ -22,10 +22,10 @@ Administrator > Audit > General > Workflow Logs
1. Administrator > Audit > General > Workflow Logs 메뉴로 이동합니다.
-2. Action At 기준 최신 내역부터 오래된 순으로 관리자 권한의 부여 또는 회수 로그가 조회됩니다.
+2. Action At 기준 최신 순으로 워크플로 상신/결재/취소 로그가 조회됩니다.
1. **Name** : Display Name이 표시됩니다.
- 2. **Description** : 부여된 관리자 권한 상세
- 3. **Action By** : 관리자 권한의 부여 또는 회수 주체 (자동 회수의 경우 **System** 으로 표시)
+ 2. **Description** : 워크플로 요청 상세 내용
+ 3. **Action By** : 워크플로 요청 또는 결재를 수행한 주체
3. 지원되는 검색 조건은 다음과 같습니다.
1. **Workflow Title** : 워크플로명
2. **Name** : 사용자명
@@ -59,4 +59,3 @@ Administrator > Audit > General > Workflow Logs
6. Review
5. Urgent : 사후승인결재 여부 (Urgent / -)
-
diff --git a/src/content/ko/administrator-manual/audit/kubernetes-logs.mdx b/src/content/ko/administrator-manual/audit/kubernetes-logs.mdx
index 069c61e9b..d4356dd7c 100644
--- a/src/content/ko/administrator-manual/audit/kubernetes-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/kubernetes-logs.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544383513/Ku
QueryPie에서의 모든 활동은 감사 로그에 기록됩니다.
사용자와 관리자의 로그인/로그아웃, 권한 부여와 회수, 쿠버네티스에 대한 API 수행 이력, 리소스 또는 보안 설정 변경 등 QueryPie와 접근제어 대상 리소스에서 발생하는 모든 활동 이력이 로그의 대상입니다.
-실시간으로 기록되는 로그에 대해 다양한 조건으로 검색 및 필터링이 가능합니다.
+실시간으로 기록되는 로그를 다양한 조건으로 검색하고 필터링할 수 있습니다.
### 연관 감사 로그 종류
diff --git a/src/content/ko/administrator-manual/audit/kubernetes-logs/kubernetes-role-history.mdx b/src/content/ko/administrator-manual/audit/kubernetes-logs/kubernetes-role-history.mdx
index 6d24171a3..723de2585 100644
--- a/src/content/ko/administrator-manual/audit/kubernetes-logs/kubernetes-role-history.mdx
+++ b/src/content/ko/administrator-manual/audit/kubernetes-logs/kubernetes-role-history.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Kubernetes > Kubernetes Role History
1. Administrator > Audit > Kubernetes > Kubernetes Role History 메뉴로 이동합니다.
2. Action At 당월 00:00~23:59기준으로 내림차순으로 로그가 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 이메일
3. **Role Name** : 쿠버네티스 접근 권한 역할명
@@ -52,7 +52,7 @@ Administrator > Audit > Kubernetes > Kubernetes Role History
### Kubernetes Role History 상세 내역 조회하기
-1. 각 행을 클릭하면 세부 정보 조회가 가능합니다.
+1. 각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/kubernetes-logs/pod-session-recordings.mdx b/src/content/ko/administrator-manual/audit/kubernetes-logs/pod-session-recordings.mdx
index bc0c50b9a..d6d627746 100644
--- a/src/content/ko/administrator-manual/audit/kubernetes-logs/pod-session-recordings.mdx
+++ b/src/content/ko/administrator-manual/audit/kubernetes-logs/pod-session-recordings.mdx
@@ -21,7 +21,7 @@ Administrator > Audit > Kubernetes > Pod Session Recordings
1. Administrator > Audit > Kubernetes > Pod Session Recordings 메뉴로 이동합니다.
2. Pod exec 세션 내역은 테이블에 내림차순으로 목록에 로그가 노출됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 이메일
3. **Cluster Name** : 쿼리파이 상에 등록된 클러스터 이름
diff --git a/src/content/ko/administrator-manual/audit/kubernetes-logs/request-audit.mdx b/src/content/ko/administrator-manual/audit/kubernetes-logs/request-audit.mdx
index 6d805de7f..6407fef0f 100644
--- a/src/content/ko/administrator-manual/audit/kubernetes-logs/request-audit.mdx
+++ b/src/content/ko/administrator-manual/audit/kubernetes-logs/request-audit.mdx
@@ -17,7 +17,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544383587/Re
1. Administrator > Audit > Kubernetes > Request Audit 메뉴로 이동합니다.
2. Executed At 당일 00:00~23:59기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Cluster Name** : 쿼리파이 상에 등록된 클러스터 이름
4. 검색 필드 우측 필터 버튼을 클릭하여 AND/OR 조건으로 이하의 필터링이 가능합니다.
@@ -54,7 +54,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544383587/Re
### Request Audit 상세 내역 조회하기
-1. 각 행을 클릭하면 세부 정보 조회가 가능합니다.
+1. 각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/reports.mdx b/src/content/ko/administrator-manual/audit/reports.mdx
index 2820eaa16..ef840673f 100644
--- a/src/content/ko/administrator-manual/audit/reports.mdx
+++ b/src/content/ko/administrator-manual/audit/reports.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/693043522/Re
### Overview
-Reports 메뉴에서는 감사 대응을 위한 감사 로그의 원본 파일 추출 및 리포트 출력이 가능합니다.
+Reports 메뉴에서는 감사 대응을 위한 감사 로그 원본 파일 추출과 리포트 출력 기능을 제공합니다.
* [Reports](reports/reports) beta : QueryPie 시스템 내부 데이터 현황에 대한 일회성/정기 보고서 출력
diff --git a/src/content/ko/administrator-manual/audit/reports/audit-log-export.mdx b/src/content/ko/administrator-manual/audit/reports/audit-log-export.mdx
index 94054c02a..da98f393b 100644
--- a/src/content/ko/administrator-manual/audit/reports/audit-log-export.mdx
+++ b/src/content/ko/administrator-manual/audit/reports/audit-log-export.mdx
@@ -74,7 +74,7 @@ Administrator > Audit > General > Audit Log Export
3. Status 에서는 태스크의 진행 상태를 확인할 수 있습니다.
* **Processing** : 감사 로그 추출이 진행 중입니다.
* **Completed** : 감사 로그 추출이 완료되었으며, 파일 다운로드가 가능합니다. (추출 완료 후 30일이 경과하였다면, 파일이 만료되어 다운로드가 불가능합니다.)
- * **Failed** : 감사 로그 추출이 실패하였습니다. QueryPie Customer Support 를 통해 문의 바랍니다.
+ * **Failed** : 감사 로그 추출이 실패했습니다. QueryPie Customer Support 를 통해 문의하시기 바랍니다.
### 로그 추출 작업 생성하기
@@ -152,9 +152,9 @@ Administrator > Audit > General > Audit Log Export > Create New Task
- Query Audit 중 웹에디터에 수행한 쿼리 실행 로그만 추출하려는 경우 필요한 표현식 : `actionType == 'SQL_EXECUTION' && executedFrom == 'WEB_EDITOR'`
-- DB Access History 중 특정 데이터베이스 2종류에 대해서만 추출하려는 경우 필요한 표현식 : `connectionName == 'database1' || connectionName == 'database2'`
+- DB Access History 중 특정 데이터베이스 2종류만 추출하려는 경우 필요한 표현식 : `connectionName == 'database1' || connectionName == 'database2'`
-- DB Access History 중 특정 데이터베이스 2종류이면서 Replication Type이 SINGLE인 경우에 대해서만 추출하려는 경우 필요한 표현식 : `(connectionName == 'database1' || connectionName == 'database2') && replicationType == 'SINGLE'`
+- DB Access History 중 특정 데이터베이스 2종류이면서 Replication Type이 SINGLE인 경우만 추출하려는 경우 필요한 표현식 : `(connectionName == 'database1' || connectionName == 'database2') && replicationType == 'SINGLE'`
diff --git a/src/content/ko/administrator-manual/audit/reports/reports.mdx b/src/content/ko/administrator-manual/audit/reports/reports.mdx
index cb6f2ccf4..ffccab678 100644
--- a/src/content/ko/administrator-manual/audit/reports/reports.mdx
+++ b/src/content/ko/administrator-manual/audit/reports/reports.mdx
@@ -693,7 +693,7 @@ Administrator > Audit > Reports > Reports
-1. **검색** : Task Name으로 검색이 가능합니다.
+1. **검색** : Task Name으로 검색할 수 있습니다.
2. **Create Task** : 리포트 생성 페이지로 진입합니다.
3. **새로고침** : 목록을 다시 불러옵니다.
4. **Type** : 보고서 생성시 지정한 유형 정보로, 다음의 세 가지가 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/server-logs.mdx b/src/content/ko/administrator-manual/audit/server-logs.mdx
index f2813ed0d..bb31b551e 100644
--- a/src/content/ko/administrator-manual/audit/server-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs.mdx
@@ -15,7 +15,7 @@ QueryPie의 System Access Control에서 발생하는 로그들을 Server Logs에
### 연관 감사 로그 종류
-쿼리파이 공통으로 제공되는 감사 로그에 더하여 쿼리파이 시스템 접근제어 (QueryPie SAC) 라이선스 보유 시, 이하의 감사 로그의 종류를 제공합니다.
+쿼리파이 공통으로 제공되는 감사 로그에 더해 쿼리파이 시스템 접근제어 (QueryPie SAC) 라이선스를 보유한 경우 아래 감사 로그를 제공합니다.
@@ -68,4 +68,3 @@ QueryPie의 System Access Control에서 발생하는 로그들을 Server Logs에
11.5.0 부터 Audit 하위 메뉴 항목인 Session Monitoring 은 Servers > Monitoring > Session Monitoring으로 이동되었습니다.
-
diff --git a/src/content/ko/administrator-manual/audit/server-logs/access-control-logs.mdx b/src/content/ko/administrator-manual/audit/server-logs/access-control-logs.mdx
index 064dc54b6..dbe1bc5b1 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/access-control-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/access-control-logs.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Servers > Access Control Logs
1. Administrator > Audit > Servers > Server Access Control Logs 메뉴로 이동합니다.
2. 당월 기준으로 내림차순으로 로그가 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 Email
3. **Server Group** : 서버 그룹 명
@@ -59,7 +59,7 @@ Administrator > Audit > Servers > Access Control Logs
### Server Access Control Logs 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/server-logs/account-lock-history.mdx b/src/content/ko/administrator-manual/audit/server-logs/account-lock-history.mdx
index 5700149e4..11fd75608 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/account-lock-history.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/account-lock-history.mdx
@@ -21,7 +21,7 @@ Administrator > Audit > Servers > Server Account Lock History
1. Administrator > Audit > Servers > Server Account Lock History 메뉴로 이동합니다.
2. 테이블에 내림차순으로 목록에 로그가 노출됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 Email
3. **Account** : 서버 접속 Account
diff --git a/src/content/ko/administrator-manual/audit/server-logs/command-audit.mdx b/src/content/ko/administrator-manual/audit/server-logs/command-audit.mdx
index a3d0d1eb6..f59532600 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/command-audit.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/command-audit.mdx
@@ -23,7 +23,7 @@ Administrator > Audit > Servers > Command Audit
* Administrator > Audit > Servers > Command Audit 메뉴로 이동합니다.
* 접속일 기준으로 로그가 내림차순으로 조회됩니다.
-* 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+* 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
* **Name** : 사용자 이름
* **Server Name** : 접속 서버 명
* **Command** : 실행한 명령어
@@ -84,7 +84,7 @@ Administrator > Audit > Servers > Command Audit
### Command Audit 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/server-logs/server-access-history.mdx b/src/content/ko/administrator-manual/audit/server-logs/server-access-history.mdx
index 353c9faaf..507c11ea0 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/server-access-history.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/server-access-history.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Servers > Server Access History
1. Administrator > Audit > Servers > Server Access History 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 Email
3. **Account** : 서버 접속 Account
@@ -60,7 +60,7 @@ Administrator > Audit > Servers > Server Access History
### Server Access History 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/server-logs/server-role-history.mdx b/src/content/ko/administrator-manual/audit/server-logs/server-role-history.mdx
index d914b9f89..d6f87f8d2 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/server-role-history.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/server-role-history.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Servers > Server Role History
1. Administrator > Audit > Servers > Server Role History 메뉴로 이동합니다.
2. 당월 기준으로 내림차순으로 로그가 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 이메일
3. **Role Name** : 서버 접근 권한 역할명
@@ -49,7 +49,7 @@ Administrator > Audit > Servers > Server Role History
### Server Role History 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/server-logs/session-logs.mdx b/src/content/ko/administrator-manual/audit/server-logs/session-logs.mdx
index 1f5c81b80..5d25c4874 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/session-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/session-logs.mdx
@@ -21,7 +21,7 @@ Administrator > Audit > Servers > Session Logs
1. Administrator > Audit > Servers > Session Logs 메뉴로 이동합니다.
2. 테이블에 내림차순으로 목록에 로그가 노출됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Name** : 사용자 이름
2. **Email** : 사용자 Email
3. **Account** : 서버 접속 Account
diff --git a/src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx b/src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx
index 3c7d41473..4d4a91f48 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx
@@ -27,7 +27,7 @@ Administrator > Audit > Servers > Session Monitoring
1. Administrator > Audit > Servers > Server Monitoring 메뉴로 이동합니다.
2. 현재 접속 중인 세션을 조회합니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
1. **Server Name** : 접속 서버 명
1. 하단에는 해당 서버에 접속 중인 사용자 명 표시
2. **Account** : 서버 접속 Account
diff --git a/src/content/ko/administrator-manual/audit/web-app-logs.mdx b/src/content/ko/administrator-manual/audit/web-app-logs.mdx
index 244f9ba59..fdc35880e 100644
--- a/src/content/ko/administrator-manual/audit/web-app-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/web-app-logs.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1064829366/W
QueryPie에서의 모든 웹앱 활동을 감사 로그에 기록합니다.
사용자와 관리자의 로그인/로그아웃, 권한 부여와 회수, 웹 애플리케이션에 대한 수행 이력, 리소스 또는 보안 설정 변경 등 QueryPie와 접근제어 대상 리소스에서 발생하는 모든 활동 이력이 로그의 대상입니다.
-실시간으로 기록되는 로그에 대해 다양한 조건으로 검색 및 필터링이 가능합니다.
+실시간으로 기록되는 로그를 다양한 조건으로 검색하고 필터링할 수 있습니다.
### 연관 감사 로그 종류
@@ -46,9 +46,9 @@ QueryPie에서의 모든 웹앱 활동을 감사 로그에 기록합니다.
### 1. General
-* Access Control Logs : 접근 제어 관련 로그, 로그인과 이력
-* Policy Audit Logs : 관리자가 수행하는 리소스 등록 및 설정 변경 이력
-* Policy Exception Logs : 관리자 권한 부여, 변경, 회수 이력
+* User Access History : 사용자 로그인, 로그아웃 이력
+* Activity Logs : 관리자가 수행하는 리소스 등록 및 설정 변경 이력
+* Admin Role History : 관리자 권한 부여, 변경, 회수 이력
### 2. Web Apps
@@ -58,4 +58,3 @@ QueryPie에서의 모든 웹앱 활동을 감사 로그에 기록합니다.
* Web App Role History : 웹 애플리케이션 접근 권한 부여 및 회수 이력
* JIT Access Control Logs : JIT 접근 제어 로그 내역
-
diff --git a/src/content/ko/administrator-manual/audit/web-app-logs/jit-access-control-logs.mdx b/src/content/ko/administrator-manual/audit/web-app-logs/jit-access-control-logs.mdx
index cba126791..ddd9e6b82 100644
--- a/src/content/ko/administrator-manual/audit/web-app-logs/jit-access-control-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/web-app-logs/jit-access-control-logs.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Web Apps > JIT Access Control Logs
1. Administrator > Audit > Web Apps > JIT Access Control Logs 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색이 가능합니다. a. **User Name** : 사용자 이름 b. **User Email** : 사용자 이메일 c. **Web App Name** : 웹 애플리케이션 이름
+3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색할 수 있습니다. a. **User Name** : 사용자 이름 b. **User Email** : 사용자 이메일 c. **Web App Name** : 웹 애플리케이션 이름
4. 검색 필드 우측 필터 버튼을 클릭하여 AND 조건으로 아래의 필터링이 가능합니다.
diff --git a/src/content/ko/administrator-manual/audit/web-app-logs/user-activity-recordings.mdx b/src/content/ko/administrator-manual/audit/web-app-logs/user-activity-recordings.mdx
index b35d6242b..dbd343eff 100644
--- a/src/content/ko/administrator-manual/audit/web-app-logs/user-activity-recordings.mdx
+++ b/src/content/ko/administrator-manual/audit/web-app-logs/user-activity-recordings.mdx
@@ -22,7 +22,7 @@ Administrator > Audit > Web Apps > User Activity Recordings
1. Administrator > Audit > Web Apps > User Activity Recordings 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내역 개수로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색할 수 있습니다.
1. **User Name** : 사용자 이름
2. **User Email** : 사용자 Email
3. **Role Name** : 역할명
@@ -40,7 +40,7 @@ Administrator > Audit > Web Apps > User Activity Recordings
### User Activity Recordings 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/web-app-logs/web-access-history.mdx b/src/content/ko/administrator-manual/audit/web-app-logs/web-access-history.mdx
index acb49a888..328272f0e 100644
--- a/src/content/ko/administrator-manual/audit/web-app-logs/web-access-history.mdx
+++ b/src/content/ko/administrator-manual/audit/web-app-logs/web-access-history.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Web Apps > Web Access History
1. Administrator > Audit > Web Apps > Web Access History 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색할 수 있습니다.
1. **User Name** : 사용자 이름
2. **User Email** : 사용자 Email
3. **Role Name** : 역할명
@@ -39,7 +39,7 @@ Administrator > Audit > Web Apps > Web Access History
### Web Access History 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/web-app-logs/web-app-role-history.mdx b/src/content/ko/administrator-manual/audit/web-app-logs/web-app-role-history.mdx
index 864e704cd..ed8c56fb4 100644
--- a/src/content/ko/administrator-manual/audit/web-app-logs/web-app-role-history.mdx
+++ b/src/content/ko/administrator-manual/audit/web-app-logs/web-app-role-history.mdx
@@ -20,7 +20,7 @@ Administrator > Audit > Web Apps > Web App Role History
1. Administrator > Audit > Web Apps > Web App Role History 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색이 가능합니다. a. User Name : 사용자 이름 b. User Email : 사용자 이메일 c. Role Name : 역할명
+3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색할 수 있습니다. a. User Name : 사용자 이름 b. User Email : 사용자 이메일 c. Role Name : 역할명
4. 검색 필드 우측 필터 버튼을 클릭하여 AND/OR 조건으로 아래의 필터링이 가능합니다.
@@ -42,7 +42,7 @@ Administrator > Audit > Web Apps > Web App Role History
### Web App Role History 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/audit/web-app-logs/web-event-audit.mdx b/src/content/ko/administrator-manual/audit/web-app-logs/web-event-audit.mdx
index 753a8261e..4eb9f769e 100644
--- a/src/content/ko/administrator-manual/audit/web-app-logs/web-event-audit.mdx
+++ b/src/content/ko/administrator-manual/audit/web-app-logs/web-event-audit.mdx
@@ -21,7 +21,7 @@ Administrator > Audit > Web Apps > Web Event Audit
1. Administrator > Audit > Web Apps > Web Event Audit 메뉴로 이동합니다.
2. 현재 월 기준으로 로그가 내림차순으로 조회됩니다.
-3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 아래의 조건으로 검색할 수 있습니다.
1. User Name : 사용자 이름
2. User Email : 사용자 이메일
3. Role Name : 역할명
@@ -55,7 +55,7 @@ Administrator > Audit > Web Apps > Web Event Audit
### Web Event Audit 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases.mdx b/src/content/ko/administrator-manual/databases.mdx
index 3e5358a45..0c79906a1 100644
--- a/src/content/ko/administrator-manual/databases.mdx
+++ b/src/content/ko/administrator-manual/databases.mdx
@@ -15,7 +15,7 @@ import { Callout } from 'nextra/components'
QueryPie DAC은 20여 가지 이상의 RDBMS, NoSQL 등의 다양한 데이터 소스를 자체 개발한 엔진을 통해 표준화된 SQL 구문으로 통제할 수 있습니다.
사용자는 운영체제 상관없이 웹 브라우저를 통해 데이터베이스에 접속하고 쿼리를 실행할 수 있습니다.
-뿐만 아니라 데스크탑 에이전트를 통해 Datagrip, DBeaver 등의 IDE 툴의 사용도 지원합니다.
+뿐만 아니라 데스크탑 에이전트를 통해 Datagrip, DBeaver 등의 IDE 툴 사용도 지원합니다.
### 권장하는 DAC 초기 설정 순서
@@ -90,7 +90,7 @@ QueryPie DAC(Database Access Controller)을 처음 사용하는 관리자라면
* [Privilege 생성 및 관리하기](databases/db-access-control/privilege-type)
-* [접근 권한 부여 및 회수하기 ](databases/db-access-control/access-control)
+* [접근 권한 부여 및 회수하기](databases/db-access-control/access-control)
diff --git a/src/content/ko/administrator-manual/databases/connection-management.mdx b/src/content/ko/administrator-manual/databases/connection-management.mdx
index 653601093..9deb7d46e 100644
--- a/src/content/ko/administrator-manual/databases/connection-management.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544379705/Co
### Overview
이 문서에서는 QueryPie에서 데이터베이스를 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
-클라우드 동기화 기능을 통해 Cloud Provider로부터 데이터베이스를 한 번에 동기화해올 수 있는 방법과 수동으로 데이터베이스를 등록하는 방법을 확인할 수 있습니다.
+클라우드 동기화 기능을 통해 Cloud Provider로부터 데이터베이스를 한 번에 동기화해 올 수 있는 방법과 수동으로 데이터베이스를 등록하는 방법을 확인할 수 있습니다.
### DB 커넥션 관리 가이드 바로가기
diff --git a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers.mdx b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers.mdx
index 57c6c1c90..094aad6bf 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers.mdx
@@ -21,7 +21,7 @@ Administrator > Databases > Connection Management > Cloud Providers
### Cloud Provider 조회하기
1. Administrator > Databases > Connection Management > Cloud Providers 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 클라우드 프로바이더명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 클라우드 프로바이더명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Cloud Provider 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 클라우드 프로바이더명
@@ -30,7 +30,7 @@ Administrator > Databases > Connection Management > Cloud Providers
4. **Replication Frequency** : 동기화 주기 설정
5. **Created At** : 클라우드 프로바이더 최초 생성일시
6. **Updated At** : 클라우드 프로바이더 마지막 수정일시
-5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보를 조회할 수 있습니다.
### Cloud Provider 생성하기
@@ -53,8 +53,7 @@ Administrator > Databases > Connection Management > Cloud Providers
4. 팝업이 나타나면 `Delete` 버튼을 클릭하여 삭제합니다.
-Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제됩니다.
-이 점 유의하세요.
+Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하시기 바랍니다.
### Dry Run 활용하기
diff --git a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-aws.mdx b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-aws.mdx
index f95a8a38d..3769c4bac 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-aws.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-aws.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie 에서는 데이터베이스 등록 및 관리를 위한 AWS 연동을 지원합니다.
-AWS 내의 리소스를 동기화하여 QueryPie 에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다.
+QueryPie에서는 데이터베이스 등록 및 관리를 위한 AWS 연동을 지원합니다.
+AWS 내 리소스를 동기화해 QueryPie에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해 온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다.
### QueryPie 에서 AWS 연동 정보 등록하기
@@ -41,11 +41,11 @@ Administrator > Databases > Connection Management > Cloud Providers
9. **Replication Frequency** 항목에서 동기화 방식을 선택합니다.
1. Manual : 동기화를 하고자 하는 시점에만 수동으로 동기화하는 방식입니다.
2. Scheduling : 주기적인 스케줄링을 통해 리소스를 동기화하는 방식입니다. Cron Expressions를 제공합니다.
-10. **Auto Configuration Upon Initial Synchronization** Cloud Provider에서 처음 동기화하는 DB의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정의 변경이 필요한 경우, Cloud Provider 삭제 후 다시 등록해야 합니다.
+10. **Auto Configuration Upon Initial Synchronization** Cloud Provider에서 처음 동기화하는 DB의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정 변경이 필요한 경우 Cloud Provider를 삭제한 뒤 다시 등록해야 합니다.
* Tag : 동기화된 DB에 자동으로 태그를 추가할 수 있습니다.
* 태그 값에 `{vpcid}`를 입력하면, 해당 DB가 속한 Cloud의 VPC ID가 자동으로 채워집니다.
* 예: 태그 Key를 "Network"로 설정하고 Value를 `{vpcid}`로 입력하면, DB가 "vpc-1a2b3c4d" VPC에 있을 경우 "Network: vpc-1a2b3c4d" 태그가 자동 생성됩니다.
-11. `Save` 버튼을 클릭하여 Cloud Provider 를 저장합니다.
+11. `Save` 버튼을 클릭해 Cloud Provider를 저장합니다.
### Credential 타입별 인증 방식 설정하기
diff --git a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-google-cloud.mdx b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-google-cloud.mdx
index 241a8368f..b377631e0 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-google-cloud.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-google-cloud.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
QueryPie에서는 데이터베이스 등록 및 관리를 위한 Google Cloud(GCP) 연동을 지원합니다.
-GCP 내의 리소스를 동기화하여 QueryPie에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다.
+GCP 내 리소스를 동기화해 QueryPie에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해 온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다.
### QueryPie에서 GCP 연동 정보 등록하기
@@ -39,7 +39,7 @@ Administrator > Databases > Connection Management > Cloud Providers
9. **Replication Frequency** 항목에서 동기화 방식을 선택합니다.
1. Manual : 동기화를 하고자 하는 시점에만 수동으로 동기화하는 방식입니다.
2. Scheduling : 주기적인 스케줄링을 통해 리소스를 동기화하는 방식입니다. Cron Expressions를 제공합니다.
-10. **Auto Configuration Upon Initial Synchronization** Cloud Provider에서 처음 동기화하는 DB의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정의 변경이 필요한 경우, Cloud Provider 삭제 후 다시 등록해야 합니다.
+10. **Auto Configuration Upon Initial Synchronization** Cloud Provider에서 처음 동기화하는 DB의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정 변경이 필요한 경우 Cloud Provider를 삭제한 뒤 다시 등록해야 합니다.
* Tag : 동기화된 DB에 자동으로 태그를 추가할 수 있습니다.
* 태그 값에 `{vpcid}`를 입력하면, 해당 DB가 속한 Cloud의 VPC ID가 자동으로 채워집니다.
* 예: 태그 Key를 "Network"로 설정하고 Value를 `{vpcid}`로 입력하면, DB가 "vpc-1a2b3c4d" VPC에 있을 경우 "Network: vpc-1a2b3c4d" 태그가 자동 생성됩니다.
@@ -100,4 +100,3 @@ Administrator > Databases > Connection Management > Cloud Providers >
* BigQuery : BigQuery Administrator
-
diff --git a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-ms-azure.mdx b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-ms-azure.mdx
index e7f28125b..05ba439b2 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-ms-azure.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-ms-azure.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie 에서는 데이터베이스 등록 및 관리를 위한 MS Azure 연동을 지원합니다.
-Azure 내의 리소스를 동기화하여 QueryPie 에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다.
+QueryPie에서는 데이터베이스 등록 및 관리를 위한 MS Azure 연동을 지원합니다.
+Azure 내 리소스를 동기화해 QueryPie에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해 온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다.
### QueryPie 에서 Azure 연동 정보 등록하기
@@ -43,7 +43,7 @@ Administrator > Databases > Connection Management > Cloud Providers >
10. **Replication** **Frequency** 항목에서 동기화 방식을 선택합니다.
1. Manual : 동기화를 하고자 하는 시점에만 수동으로 동기화하는 방식입니다.
2. Scheduling : 주기적인 스케줄링을 통해 리소스를 동기화하는 방식입니다. Cron Expressions를 제공합니다.
-11. **Auto Configuration Upon Initial Synchronization** Cloud Provider에서 처음 동기화하는 DB의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정의 변경이 필요한 경우, Cloud Provider 삭제 후 다시 등록해야 합니다.
+11. **Auto Configuration Upon Initial Synchronization** Cloud Provider에서 처음 동기화하는 DB의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정 변경이 필요한 경우 Cloud Provider를 삭제한 뒤 다시 등록해야 합니다.
* Tag : 동기화된 DB에 자동으로 태그를 추가할 수 있습니다.
* 태그 값에 `{vpcid}`를 입력하면, 해당 DB가 속한 Cloud의 VPC ID가 자동으로 채워집니다.
* 예: 태그 Key를 "Network"로 설정하고 Value를 `{vpcid}`로 입력하면, DB가 "vpc-1a2b3c4d" VPC에 있을 경우 "Network: vpc-1a2b3c4d" 태그가 자동 생성됩니다.
diff --git a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/verifying-cloud-synchronization-settings-with-dry-run-feature.mdx b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/verifying-cloud-synchronization-settings-with-dry-run-feature.mdx
index f72372d4b..dd6cedfb2 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/verifying-cloud-synchronization-settings-with-dry-run-feature.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/verifying-cloud-synchronization-settings-with-dry-run-feature.mdx
@@ -7,8 +7,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/712507393/Dr
### Overview
-클라우드 동기화 Dry Run 이란? 클라우드 동기화 수행 프로세스를 테스트하고 검증하는 역할로, 동기화 결과가 무엇인지 미리 확인할 수 있도록 합니다. 기존 연동 정보를 변경하는 경우, 사용자의 입력 실수에 의해 예상치 못한 결과가 발생할 수 있습니다.
-이런 문제를 미리 예방하기 위해 사용자는 기존 정보를 변경한 뒤 “Dry Run”을 수행하여 입력한 내용에 대해 미리 테스트해 볼 수 있습니다.
+클라우드 동기화 Dry Run이란? 클라우드 동기화 수행 프로세스를 테스트하고 검증해 동기화 결과를 미리 확인할 수 있도록 합니다. 기존 연동 정보를 변경하는 경우 사용자의 입력 실수로 예상치 못한 결과가 발생할 수 있습니다.
+이런 문제를 예방하기 위해 사용자는 기존 정보를 변경한 뒤 “Dry Run”을 수행해 입력한 내용을 미리 테스트해 볼 수 있습니다.
### Dry Run 수행하기
@@ -19,9 +19,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/712507393/Dr
-1. 팝업 창에 출력되는 “Dry Run” 결과를 확인하고 만약 문제가 있다면 입력한 내용을 수정합니다. 문제가 없다면 `Save Changes` 버튼을 눌러 변경사항을 저장합니다.
+3. 팝업 창에 출력되는 “Dry Run” 결과를 확인합니다. 문제가 있다면 입력 내용을 수정하고, 문제가 없다면 `Save Changes` 버튼을 눌러 변경사항을 저장합니다.
-
diff --git a/src/content/ko/administrator-manual/databases/connection-management/db-connections.mdx b/src/content/ko/administrator-manual/databases/connection-management/db-connections.mdx
index f0d47c510..a6eee9795 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/db-connections.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/db-connections.mdx
@@ -56,7 +56,7 @@ Administrator > Databases > Connection Management > DB Connections >
* 자세한 설명은 하단 **Additional Information** 섹션 참고
* SSL / SSH Setting : SSL/SSH 구성 정보 입력
* 자세한 설명은 하단 **SSL / SSH Setting** 섹션 참고
- * `Next` 버튼을 클릭하면 DB 커넥션 생성이 완료되며 Step 3으로 진행합니다.
+ * `Next` 버튼을 클릭하면 DB 커넥션 생성이 완료되고 Step 3으로 이동합니다.
3. Step 3에서는 입력된 DB 커넥션 정보를 확인할 수 있습니다.
4. DB Connections 페이지 내 목록에서 신규 DB 커넥션의 생성을 확인할 수 있습니다.
@@ -234,7 +234,7 @@ Additional Information 탭
* `Description` : 해당 커넥션에 대한 설명을 입력할 수 있습니다.
-**User Action Purpose Required** 11.2.0부터 User Action Purpose Required 옵션의 SQL Execute이벤트에 대한 사유 입력을 Agent를 통해서도 받을 수 있도록 개선되었습니다. < 제약사항 >
+**User Action Purpose Required** 11.2.0부터 User Action Purpose Required 옵션의 SQL Execute 이벤트에 대한 사유 입력을 Agent를 통해서도 받을 수 있도록 개선되었습니다. < 제약사항 >
* 3rd party tool (DBeaver, DataGrip 등)을 사용할 때 사유 입력을 강제할 수 있는 것은 SQL Execute 항목만 해당됩니다.
* 3rd party tool에서 내부적으로 전송하는 쿼리 (DB 스키마를 트리구조로 보여주거나 데이터 타입을 UI에서 표시해주는 기능을 수행하는 쿼리)도 SQL Execute로 감지되어 사유 입력을 요구합니다. 예) 최초 접속하자마자 쿼리를 입력하지 않았음에도 불구하고 사유 입력 창이 팝업됩니다. 이 경우 SQL 구문의 종류를 판단하지 않으므로 설정에 따라 상당히 불편함을 초래할 수 있습니다. 따라서 Database > General > Configurations 의 Query Purpose Duration for Agent 옵션의 값을 적절하게 조절해야 합니다.
diff --git a/src/content/ko/administrator-manual/databases/connection-management/db-connections/aws-athena-specific-guide.mdx b/src/content/ko/administrator-manual/databases/connection-management/db-connections/aws-athena-specific-guide.mdx
index f60994c82..0a5594b62 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/db-connections/aws-athena-specific-guide.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/db-connections/aws-athena-specific-guide.mdx
@@ -19,4 +19,4 @@ AWS IAM > Users 페이지에서 확인할 수 있습니다.
### Cloud Provider
-관리자 페이지 > Databases > Connection Management > Cloud Provider를 통해 동기화 Athena 커넥션에서는 별도의 AWS Access Key와 AWS Secret Key 입력이 필요하지 않습니다.
+관리자 페이지 > Databases > Connection Management > Cloud Provider를 통해 동기화한 Athena 커넥션에서는 별도의 AWS Access Key와 AWS Secret Key를 입력할 필요가 없습니다.
diff --git a/src/content/ko/administrator-manual/databases/connection-management/db-connections/custom-data-source-configuration-and-log-verification.mdx b/src/content/ko/administrator-manual/databases/connection-management/db-connections/custom-data-source-configuration-and-log-verification.mdx
index 6f6c1a042..4e9d583ac 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/db-connections/custom-data-source-configuration-and-log-verification.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/db-connections/custom-data-source-configuration-and-log-verification.mdx
@@ -39,7 +39,7 @@ Custom Data Source는 QueryPie에서 기본적으로 지원하지 않는 벤더
* 생성 시 다음과 같은 경고 메시지가 표시됩니다: **Restrictions:**
- * Only TCP access control is available; Privileges controland Query Audit are not supported.
+ * Only TCP access control is available; Privileges control and Query Audit are not supported.
* Access is only possible through a proxy; it cannot be accessed via the web editor.
* 아래의 연결 정보를 원하는 설정에 맞게 입력합니다. ****
@@ -60,13 +60,13 @@ Custom Data Source는 QueryPie에서 기본적으로 지원하지 않는 벤더
* **수정**
* Admin > Databases > Connection Management > DB Connections 목록에서 수정하고 싶은 Custom Data Source를 선택합니다.
* 원하는 항목을 변경할 수 있으며 Tag를 추가할 수 있습니다.
- * 수정 후 우측 상단의 `Save Changes`버튼을 클릭하여 변경사항을 저장합니다.
+ * 수정 후 우측 상단의 `Save Changes` 버튼을 클릭해 변경사항을 저장합니다.
* **삭제**
- * DB Connections 목록에서 삭제를 원하는 커넥션의 좌측 체크 박스를 선택 후 `Delete`버튼을 클릭합니다.
- * “Are you sure you want to delete“ 문구가 나온 후 `OK`버튼을 클릭하여 커넥션을 삭제합니다.
+ * DB Connections 목록에서 삭제할 커넥션의 좌측 체크 박스를 선택한 후 `Delete` 버튼을 클릭합니다.
+ * “Are you sure you want to delete“ 문구가 나오면 `OK` 버튼을 클릭해 커넥션을 삭제합니다.
diff --git a/src/content/ko/administrator-manual/databases/connection-management/db-connections/google-bigquery-oauth-authentication-configuration.mdx b/src/content/ko/administrator-manual/databases/connection-management/db-connections/google-bigquery-oauth-authentication-configuration.mdx
index edd3ea3a3..6b8b0b306 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/db-connections/google-bigquery-oauth-authentication-configuration.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/db-connections/google-bigquery-oauth-authentication-configuration.mdx
@@ -28,6 +28,6 @@ Google Cloud API Integration 설정 방법은 이 문서를 참고해 주세요:
1. Authentication Method에서 “Using Google User Account (OAuth 2.0)”를 선택합니다.
-2. OAuth 2.0 Client ID 항목에 General > System > Integration > Authentication > Google Cloud API에서 설정한 Client ID를 선택합니다. 만약 Client ID에 대한 Integration 설정이 아직 안 된 상태라면 "Go to Google Cloud API" 링크를 클릭해서 Integration 화면으로 이동할 수 있습니다.
+2. OAuth 2.0 Client ID 항목에서 General > System > Integration > Authentication > Google Cloud API에 설정한 Client ID를 선택합니다. Client ID Integration 설정이 아직 안 된 상태라면 "Go to Google Cloud API" 링크를 클릭해 Integration 화면으로 이동할 수 있습니다.
3. Project ID에 Google Cloud의 Project ID를 입력합니다.
4. 다른 필수 항목 및 옵션 항목을 설정하고 저장합니다.
diff --git a/src/content/ko/administrator-manual/databases/connection-management/db-connections/mongodb-specific-guide.mdx b/src/content/ko/administrator-manual/databases/connection-management/db-connections/mongodb-specific-guide.mdx
index 69b3d9291..85b118276 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/db-connections/mongodb-specific-guide.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/db-connections/mongodb-specific-guide.mdx
@@ -31,7 +31,7 @@ mongodb://[Hostname or IP]:[port],[Hostname or IP]:[port],[Hostname or IP]:[port
* options : `/?` 뒤에 붙는 접속에 관련된 옵션. 여러 개의 옵션을 사용할 경우 `&`로 붙여서 사용합니다. ex. `/?authSource=admin&replicaSet=rs0`
-replica set 을 사용하는 경우 `/?` 뒤에 replicaSet=[replica set 이름] 을 입력해야 합니다.
+replica set을 사용하는 경우 `/?` 뒤에 replicaSet=[replica set 이름]을 입력해야 합니다.
ex. `/?replicaSet=rs0`
@@ -47,8 +47,8 @@ mongodb+srv:///?[options]
* options : `/?` 뒤에 붙는 접속에 관련된 옵션. 여러 개의 옵션을 사용할 경우 `&`로 붙여서 사용합니다. ex. `/?authSource=admin&replicaSet=rs0`
-+srv 는 클러스터에 포함되어 있는 각각의 호스트의 주소가 동적으로 바뀔 수 있기 때문에 QueryPie에서 +srv를 직접 커넥션에 사용할 수는 없고 standard connection string으로 변환해서 사용하게 됩니다.
-이런 변환과정으로 인해 현재 +srv 를 사용하여 접속하는 경우 하위 인스턴스에 직접 접속은 지원하지 않습니다.
++srv는 클러스터에 포함된 각 호스트 주소가 동적으로 바뀔 수 있으므로 QueryPie에서 +srv를 직접 커넥션에 사용할 수 없고 standard connection string으로 변환해 사용합니다.
+이런 변환 과정으로 인해 현재 +srv를 사용해 접속하는 경우 하위 인스턴스 직접 접속은 지원하지 않습니다.
그럼에도 불구하고 +srv 접속 환경의 하위 호스트에 대한 직접 접속이 필요한 경우, 사용자가 nslookup 명령을 사용하여 DNS 조회를 통해 각 호스트 정보를 확인 후 별도 standard connection string을 사용한 커넥션을 생성해서 접속해야 합니다.
@@ -63,7 +63,7 @@ Administrator > Databases > Connection Management > DB Connections >
1. Administrator > Databases > Connection Management > DB Connections 메뉴로 이동합니다.
2. 우측 상단의 `Create Connection` 버튼을 클릭합니다.
-3. 데이터 소스 선택 단계에서 mongoDB를 선택합니다.
+3. 데이터 소스 선택 단계에서 MongoDB를 선택합니다.
#### 3. Replica Set 형태로 설정하기
@@ -75,9 +75,9 @@ Administrator > Databases > Connection Management > DB Connections >
1. Allowed Zone에 알맞은 네트워크 zone 설정을 합니다.
2. Connection Name을 지정합니다.
-3. `Cluster` 스위치를 를 켜서 클러스터 입력을 활성화한 후 다음의 정보들을 입력합니다.
+3. `Cluster` 스위치를 켜서 클러스터 입력을 활성화한 후 다음 정보를 입력합니다.
1. Type : 커넥션 정보에 노출되는 영역입니다. Primary 역할이 동적으로 바뀔 수 있으므로 기본값인 `Primary` 를 선택합니다.
- 2. Expose : Connection 정보 화면 또는 agent의 접속대상 목록에 클러스터의 하위 노드(호스트 또는 인스턴스)를 펼쳐 볼 수 있도록 하려면 `Expandable`을, 펼쳐 볼 수 없도록 하려면 `Unexpandable`을, 클러스터를 숨기고 하위 노드(호스트 또는 인스턴스)들만 표시하려면 `Hidden`을 선택합니다.
+ 2. Expose : Connection 정보 화면 또는 agent의 접속 대상 목록에서 클러스터 하위 노드(호스트 또는 인스턴스)를 펼쳐 볼 수 있도록 하려면 `Expandable`을, 펼쳐 볼 수 없도록 하려면 `Unexpandable`을, 클러스터를 숨기고 하위 노드(호스트 또는 인스턴스)만 표시하려면 `Hidden`을 선택합니다.
3. Connection String :
1. Scheme 선택항목에서 `mongodb://` 를 선택합니다.
2. 하위 호스트 이름과 포트를 쉼표로 구분하여 입력합니다.
@@ -91,7 +91,7 @@ Administrator > Databases > Connection Management > DB Connections >
1. Authentication DB : Authentication DB(authSource)의 값을 입력합니다.
-2. Other Options : Connection string에 사용하는 옵션 중 authSource를 제외한 나머지 값을 입력합니다. 예시 1) 단일 옵션만 사용하는 경우 형식 ( [Key]=[Value] ) : replicaSet=rs0 예시 2) 다중 옵션을 사용하는 경우 형식 ( [Key]=[Vaule]&[Key]=[Value] ) : replicaSet=rs0&tls=true **replica set 구성인 경우 replicaSet=[replicaset name] 옵션을 입력해야 합니다.**
+2. Other Options : Connection string에 사용하는 옵션 중 authSource를 제외한 나머지 값을 입력합니다. 예시 1) 단일 옵션만 사용하는 경우 형식 ( [Key]=[Value] ) : replicaSet=rs0 예시 2) 다중 옵션을 사용하는 경우 형식 ( [Key]=[Value]&[Key]=[Value] ) : replicaSet=rs0&tls=true **replica set 구성인 경우 replicaSet=[replicaset name] 옵션을 입력해야 합니다.**
3. Secret Store : 암호 및 키 관리를 3rd party를 사용할 경우를 위한 옵션입니다. 기본값 QueryPie는 QueryPie 내부에서 관리하는 것을 의미합니다.
4. User Name & Password : 해당 데이터베이스의 사용자 이름과 비밀번호를 입력합니다.
5. `Test Connection` 버튼을 클릭하여, 입력한 접속 정보가 유효한지 확인할 수 있습니다.
@@ -110,16 +110,16 @@ ______
1. Allowed Zone에 알맞은 네트워크 zone 설정을 합니다.
2. Connection Name을 지정합니다.
-3. `Cluster` 스위치를 를 켜서 클러스터 입력을 활성화한 후 다음의 정보들을 입력합니다.
+3. `Cluster` 스위치를 켜서 클러스터 입력을 활성화한 후 다음 정보를 입력합니다.
1. Type : 커넥션 정보에 노출되는 영역입니다. Primary 역할이 동적으로 바뀔 수 있으므로 기본값인 `Primary` 를 선택합니다.
- 2. Expose : Connection 정보 화면 또는 agent의 접속대상 목록에 클러스터의 하위 노드(호스트 또는 인스턴스)를 펼쳐 볼 수 있도록 하려면 `Expandable`을, 펼쳐 볼 수 없도록 하려면 `Unexpandable`을, 클러스터를 숨기고 하위 노드(호스트 또는 인스턴스)들만 표시하려면 `Hidden`을 선택합니다.
+ 2. Expose : Connection 정보 화면 또는 agent의 접속 대상 목록에서 클러스터 하위 노드(호스트 또는 인스턴스)를 펼쳐 볼 수 있도록 하려면 `Expandable`을, 펼쳐 볼 수 없도록 하려면 `Unexpandable`을, 클러스터를 숨기고 하위 노드(호스트 또는 인스턴스)만 표시하려면 `Hidden`을 선택합니다.
3. Connection String :
1. Scheme 선택항목에서 `mongodb+srv://` 를 선택합니다.
2. 도메인 형식의 호스트 이름(FQDN)을 입력합니다.
3. `Lookup` 버튼을 누릅니다. 정상적으로 DNS 조회가 되었다면 클러스터 포함된 노드가 인스턴스로 자동으로 추가 됩니다.
4. Authentication DB 및 Other Options
1. Authentication DB 값과 Other Options에도 DNS의 TXT레코드에서 조회된 값이 자동으로 입력됩니다.
- 2. +srv 스킴은 TLS 옵션이 자동으로 true이므로 standard string으로 변환하면 tls=true를 수동으로 입력해줘야 합니다. (TXT 레코드에 TLS 옵션이 없기 때문입니다.) 따라서 Other options 항목에 위 그림과 같이 &tls=true를 입력합니다.
+ 2. +srv 스킴은 TLS 옵션이 자동으로 true이므로 standard string으로 변환하면 tls=true를 수동으로 입력해 주어야 합니다. (TXT 레코드에 TLS 옵션이 없기 때문입니다.) 따라서 Other options 항목에 위 그림과 같이 &tls=true를 입력합니다.
4. Secret Store : 암호 및 키 관리를 3rd party를 사용할 경우를 위한 옵션입니다. 기본값 QueryPie는 QueryPie 내부에서 관리하는 것을 의미합니다.
5. User Name & Password : 해당 데이터베이스의 사용자 이름과 비밀번호를 입력합니다.
6. `Test Connection` 버튼을 클릭하여, 입력한 접속 정보가 유효한지 확인할 수 있습니다.
@@ -165,7 +165,7 @@ Cluster 모드에 대한 더 자세한 내용은 [DB Connections](.)에서도
위에서 안내된 바와 같이 QueryPie의 SQL editor를 사용하여 접속하는 경우 커넥션 스트링에 tls=true가 필요합니다.
-> +srv 스킴은 TLS 옵션이 자동으로 true이므로 standard string으로 변환하면 **tls=true** 를 수동으로 입력해줘야 합니다.> (TXT 레코드에 TLS 옵션이 없기 때문입니다.) 따라서 Other options 항목에 위 그림과 같이 **&tls=true** 를 입력합니다.
++ +srv 스킴은 TLS 옵션이 자동으로 true이므로 standard string으로 변환하면 **tls=true** 를 수동으로 입력해 주어야 합니다. (TXT 레코드에 TLS 옵션이 없기 때문입니다.) 따라서 Other options 항목에 위 그림과 같이 **&tls=true** 를 입력합니다.
Proxy를 사용하는 경우 DataGrip등의 SQL Client에서 TLS 설정과 별개로 QueryPie에서도 SSL 설정이 필요합니다. [SSL Configurations](../ssl-configurations)를 참고하여 설정 후 커넥션의 SSL 설정에 반영해야 합니다.
@@ -196,7 +196,7 @@ Administrator > Databases > Policies > Data Masking > Add Rule List
-1. 정책을 생성하고 나면, 실제로 정책을 적용할 데이터의 경로를 규칙으로 등록합니다. Rule List 탭에서 규칙이 등록된 것을 확인할 수 있습니다. 이제 사용자가 MongoDB 에서 해당 Collection 의 Document 를 조회할 경우 적용한 마스킹 패턴에 따라 사전에 지정한 Attribute 의 Value 값이 `*****@gmail.com`와 같이 마스킹되어 표시됩니다.
+1. 정책을 생성한 뒤 실제로 정책을 적용할 데이터 경로를 규칙으로 등록합니다. Rule List 탭에서 규칙이 등록된 것을 확인할 수 있습니다. 이제 사용자가 MongoDB에서 해당 Collection의 Document를 조회할 경우 적용한 마스킹 패턴에 따라 사전에 지정한 Attribute의 Value 값이 `*****@gmail.com`와 같이 마스킹되어 표시됩니다.
1. Data Masking 메뉴에서 생성한 정책을 클릭합니다.
2. 정책 세부 정보 및 규칙 등록 화면이 표시되고 우측에서 `Add Rule List` 버튼을 클릭합니다.
3. 정책을 적용할 데이터의 경로를 차례대로 선택합니다.
diff --git a/src/content/ko/administrator-manual/databases/connection-management/kerberos-configurations.mdx b/src/content/ko/administrator-manual/databases/connection-management/kerberos-configurations.mdx
index 7003cc416..80d04ceec 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/kerberos-configurations.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/kerberos-configurations.mdx
@@ -7,13 +7,13 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544112932/Ke
### Overview
-Kerberos Configurations 페이지에서는 사내 커버로스 키탭 구성을 등록 및 관리할 수 있습니다.
-사용자는 필요시 등록된 커버로스 구성을 손쉽게 선택할 수 있습니다.
+Kerberos Configurations 페이지에서는 사내 Kerberos 키탭 구성을 등록 및 관리할 수 있습니다.
+사용자는 필요 시 등록된 Kerberos 구성을 손쉽게 선택할 수 있습니다.
-### 커버로스 키탭 등록하기
+### Kerberos 키탭 등록하기
Kerberos Configurations 페이지 우상단 `Create Keytab` 버튼을 클릭합니다.
-키탭 파일을 올리고, 커버로스 구성의 이름을 입력한 후 `Save` 버튼을 클릭하여 저장합니다.
+키탭 파일을 업로드하고 Kerberos 구성 이름을 입력한 후 `Save` 버튼을 클릭해 저장합니다.
@@ -23,7 +23,7 @@ Administrator > Databases > Connection Management > Kerberos Configurat
-### 커버로스 키탭 조회하기
+### Kerberos 키탭 조회하기
Kerberos Configurations 페이지에서 등록된 키탭 목록을 조회할 수 있습니다.
@@ -35,7 +35,7 @@ Administrator > Databases > Connection Management > Kerberos Configurat
-### 커버로스 키탭 삭제하기
+### Kerberos 키탭 삭제하기
Kerberos Configurations 페이지 내 목록에서 삭제하려는 아이템을 체크박스로 선택하면 `Delete` 버튼이 표시됩니다.
버튼을 클릭하고, 확인 모달에서 `Delete` 버튼을 클릭하면 삭제가 완료됩니다.
@@ -48,9 +48,9 @@ Administrator > Databases > Connection Management > Kerberos Configurat
-### 커버로스 클라이언트 구성 변경하기
+### Kerberos 클라이언트 구성 변경하기
-Kerberos Configurations 페이지 우상단 `⚙️` 버튼을 클릭하여 QueryPie에 적용할 커버로스 클라이언트 구성 변경 모달을 노출합니다.
+Kerberos Configurations 페이지 우상단 `⚙️` 버튼을 클릭해 QueryPie에 적용할 Kerberos 클라이언트 구성 변경 모달을 엽니다.
변경 내용을 저장하려면 `Save` 버튼을 클릭하세요.
@@ -60,4 +60,3 @@ Administrator > Databases > Connection Management > Kerberos Configurat
-
diff --git a/src/content/ko/administrator-manual/databases/connection-management/ssh-configurations.mdx b/src/content/ko/administrator-manual/databases/connection-management/ssh-configurations.mdx
index c5722a9aa..fc273932f 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/ssh-configurations.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/ssh-configurations.mdx
@@ -17,7 +17,7 @@ Administrator > Databases > Connection Management > SSH Configuration &
-1. Databases 설정 메뉴에서 Connection Management > SSH Configuration 메뉴로 이동합니다.
+1. Databases 설정 메뉴에서 Connection Management > SSH Configurations 메뉴로 이동합니다.
2. 우측 상단의 `Create SSH` 버튼을 클릭합니다.
3. SSH 터널링 등록을 위한 정보를 입력합니다.
1. Name: SSH 터널링 구성 이름
diff --git a/src/content/ko/administrator-manual/databases/connection-management/ssl-configurations.mdx b/src/content/ko/administrator-manual/databases/connection-management/ssl-configurations.mdx
index 1eb2f4dda..602ee1ac8 100644
--- a/src/content/ko/administrator-manual/databases/connection-management/ssl-configurations.mdx
+++ b/src/content/ko/administrator-manual/databases/connection-management/ssl-configurations.mdx
@@ -17,11 +17,11 @@ Administrator > Databases > Connection Management > SSL Configuration &
-1. Databases 설정 메뉴에서 Connection Management > SSL Configuration 메뉴로 이동합니다.
+1. Databases 설정 메뉴에서 Connection Management > SSL Configurations 메뉴로 이동합니다.
2. 우측 상단의 `Create SSL` 버튼을 클릭합니다.
3. SSL 인증서 등록을 위한 다음의 정보들을 입력합니다.
1. Name : SSL 인증서를 화면상에서 구별할 수 있는 이름입니다.
- 2. SSL Mode : SSL 연결하여 접속 시 접속 모드를 선택합니다.
+2. SSL Mode : SSL 연결 접속 시 사용할 모드를 선택합니다.
3. Private Key : SSL 연결 후 데이터 암/복호화에 필요한 키를 입력합니다.
4. Certificate : 클라이언트 정보를 식별하기 위한 인증서 정보를 입력합니다.
5. CA Certificate : 인증서 검증을 위한 CA 인증서 정보를 입력합니다.
diff --git a/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx b/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx
index 46edc5b9e..240724c3f 100644
--- a/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx
+++ b/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
10.3.0부터 Administrator > General > Security 하위에 있던 DAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다.
-11.2.0부터 Administrator > General > Company Management > General 하위에 있던 Query Sharing이 Administrator > Databases > General > Configurations 로 이동되었습니다.
+11.2.0부터 Administrator > General > Company Management > General 하위에 있던 Query Sharing이 Administrator > Databases > General > Configurations로 이동되었습니다.
11.5.0부터 권한 만료(Privilege Expiration, Policy Exception Expiration) 전 이메일 알림 기능이 추가되었습니다.
@@ -48,10 +48,10 @@ Query Sharing 옵션을 On으로 선택 시, 추가 입력 항목이 노출됩
* **Passphrase** : Private Key에 Passphrase 설정된 경우 입력
-입력이 완료되면 `Test` 버튼을 클릭하여 정상적으로 인증되는지 확인 후 `OK` 버튼을 입력하여 저장합니다.
+입력이 완료되면 `Test` 버튼을 클릭하여 정상적으로 인증되는지 확인한 후 `OK` 버튼을 클릭하여 저장합니다.
-GitHub을 이용한 OAuth 또는 SSH 인증에 대한 설명은 다음의 문서들을 참고하세요.
+GitHub을 이용한 OAuth 또는 SSH 인증에 대한 설명은 다음 문서를 참고해 주세요.
* Access Token 발급 : [개인용 액세스 토큰 관리](https://docs.github.com/ko/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens)
* SSH 연결 : [SSH를 통한 GitHub 연결](https://docs.github.com/ko/authentication/connecting-to-github-with-ssh)
@@ -79,7 +79,7 @@ ______
-* **Display the first 10 rows in Query Audit** : Query Audit 내 SELECT 구문 실행 결과 노출 방식 설정 (Default : Off이며 On으로 설정할 경우 전체 결과를 노출하지 않고, 최초 10줄만 표시됩니다)
+* **Display the first 10 rows in Query Audit** : Query Audit 내 SELECT 구문 실행 결과 노출 방식 설정 (Default : Off이며, On으로 설정할 경우 전체 결과를 노출하지 않고 최초 10줄만 표시됩니다)
@@ -91,9 +91,9 @@ Query Audit Detail
* **Advanced Privilege Setting** : Privilege 권한별 계정 통제 (Default : Off)
* On으로 설정할 경우 Connection Details 페이지 하단에 Privilege Settings 탭이 표시됨
* 자세한 내용은 [DB Connections](connection-management/db-connections) 내 **Privilege Setting** 문서 참고
-* **Unmasking Zones** : Unmasking request를 통해 마스킹된 데이터 조회를 허가받은 사용자 또는 마스킹 정책의 allowed user로 등록되어 마스킹 정책의 예외 대상인 사용자일지라도 특정 IP(대역)일 경우만 마스킹 해제 상태로 조회할 수 있도록 설정. (Default : Off) 참고 : [Unmasking Zones 상세 설명](dac-general-configurations/unmasking-zones)
-* **Ledger Table Management :** 특정 테이블을 Ledger로 지정하여 Workflow 승인 강제, 사유입력 강제를 할 수 있는 Ledger table management 기능의 활성화 또는 비활성화로 설정. (Default : Off)
-* **Select Purpose Duration for Agent :** Proxy를 통해 3rd party tool로 DB에 접속하는 사용자가 사유 입력 강제 대상 데이터를 조회하여 사유 입력을 할 때 지정한 시간 동안 재입력하지 않도록 설정. Ledger Table Management가 On 상태일 때만 설정 가능. (Default : 10 minutes)
+* **Unmasking Zones** : Unmasking request를 통해 마스킹된 데이터 조회를 허가받은 사용자 또는 마스킹 정책의 allowed user로 등록되어 정책 예외 대상인 사용자라도 특정 IP(대역)에서만 마스킹 해제 상태로 조회할 수 있도록 설정합니다. (Default : Off) 참고 : [Unmasking Zones 상세 설명](dac-general-configurations/unmasking-zones)
+* **Ledger Table Management :** 특정 테이블을 Ledger로 지정하여 Workflow 승인 강제, 사유 입력 강제를 할 수 있는 Ledger table management 기능의 활성화 또는 비활성화 설정입니다. (Default : Off)
+* **Select Purpose Duration for Agent :** Proxy를 통해 서드파티 도구로 DB에 접속하는 사용자가 사유 입력 강제 대상 데이터를 조회하여 사유를 입력할 때 지정한 시간 동안 재입력하지 않도록 설정합니다. Ledger Table Management가 On 상태일 때만 설정 가능합니다. (Default : 10 minutes)
* **Restricted Statement** : 사용 제한 쿼리
* Statement : 쿼리에 포함 시 실행 제한하려는 문자열 입력 (대소문자 구분 없음)
* Allowed User : 해당 구문 실행을 허용할 사용자 지정 (복수 선택 가능, 그룹 단위 지정 불가)
@@ -103,11 +103,11 @@ Query Audit Detail
-Restricted Statement 정책에 의해 차단되는 쿼리는 SQL Request로 승인 받더라도 실행이 차단됩니다.
+Restricted Statement 정책에 의해 차단되는 쿼리는 SQL Request로 승인받더라도 실행이 차단됩니다.
사용자에 따라 실행을 허용해야 하는 쿼리를 입력하지 않도록 합니다.
-* **Justification Length** : Connection 설정에서 "User Action Purpose Required" 옵션이 활성화되어 있거나 Ledger table management 정책에서 사유 입력을 강제한 경우 Web Editor 또는 Agent를 통해 사유 입력을 해야 합니다. 이때 입력란에 입력하는 글자길이의 최소값 및 최대값을 관리자가 지정합니다.
+* **Justification Length** : Connection 설정에서 "User Action Purpose Required" 옵션이 활성화되어 있거나 Ledger table management 정책에서 사유 입력을 강제한 경우 Web Editor 또는 Agent를 통해 사유를 입력해야 합니다. 이때 입력란에 입력하는 글자 길이의 최소값 및 최대값을 관리자가 지정합니다.
* 입력값의 최소값은 1이고 최대값은 1000입니다.
@@ -126,7 +126,7 @@ Query Audit
-* **Member based Connection Filtering :** Workflow에서 DB Access Request 양식에서 특정 사용자 또는 그룹에 대해 전체 커넥션을 노출하지 않고 지정한 커넥션만 보이도록 필터링 하는 기능입니다.
+* **Member based Connection Filtering :** Workflow의 DB Access Request 양식에서 특정 사용자 또는 그룹에 대해 전체 커넥션을 노출하지 않고 지정한 커넥션만 보이도록 필터링하는 기능입니다.
* 커넥션의 상세 화면에서 connection member에 등록된 사용자/그룹만 해당 커넥션이 Workflow DB Access Request에 노출됩니다.
diff --git a/src/content/ko/administrator-manual/databases/dac-general-configurations/masking-pattern-menu-relocated.mdx b/src/content/ko/administrator-manual/databases/dac-general-configurations/masking-pattern-menu-relocated.mdx
index 1884cb342..a708b27a3 100644
--- a/src/content/ko/administrator-manual/databases/dac-general-configurations/masking-pattern-menu-relocated.mdx
+++ b/src/content/ko/administrator-manual/databases/dac-general-configurations/masking-pattern-menu-relocated.mdx
@@ -9,12 +9,12 @@ import { Callout } from 'nextra/components'
### Overview
-Masking Pattern 페이지에서는 민감정보를 검출 및 마스킹하기 위한 패턴을 관리합니다.
+Masking Pattern 페이지에서는 민감 정보를 검출하고 마스킹하기 위한 패턴을 관리합니다.
기본적으로 25개의 마스킹 패턴이 제공되며, 그 외 사용자가 원하는 패턴을 직접 추가할 수 있습니다.
**메뉴 위치 이동**
-11.2.0부터 기존 Administrator > Databases > Policies > Masking Pattern 에서 Administrator > Databases > General > Masking Pattern으로 메뉴가 이동되었습니다.
+11.2.0부터 기존 Administrator > Databases > Policies > Masking Pattern에서 Administrator > Databases > General > Masking Pattern으로 메뉴가 이동되었습니다.
### 마스킹 패턴 목록 조회하기
@@ -32,7 +32,7 @@ Administrator > Databases > General > Masking Pattern
### 마스킹 패턴 상세 정보 조회/변경/삭제하기
-테이블에서 상세 정보를 조회하려는 아이템을 클릭하면 Drawer가 열리고 상세 정보를 조회, 변경, 또는 삭제할 수 있습니다.
+테이블에서 상세 정보를 조회하려는 항목을 클릭하면 Drawer가 열리고, 상세 정보를 조회하거나 변경 또는 삭제할 수 있습니다.
@@ -41,18 +41,18 @@ Administrator > Databases > General > Masking Pattern > Details
-* **Detecting Pattern** : 민감정보 검출 패턴
-* **Masking Pattern** : 민감정보 마스킹 패턴
+* **Detecting Pattern** : 민감 정보 검출 패턴
+* **Masking Pattern** : 민감 정보 마스킹 패턴
* **Masking Pattern Preview** : 마스킹 패턴 적용 결과 미리보기
* **Raw Data** : 샘플 데이터
- * **Detected Data** : 샘플 데이터에서 Detecting Pattern에 의해 민감정보로 검출된 영역 (푸른색 음영)
- * Preview 테이블 내 Masked Data에서 샘플 데이터에 대한 민감정보 마스킹 결과를 확인할 수 있음
+ * **Detected Data** : 샘플 데이터에서 Detecting Pattern에 의해 민감 정보로 검출된 영역 (푸른색 음영)
+ * Preview 테이블 내 Masked Data에서 샘플 데이터에 대한 민감 정보 마스킹 결과를 확인할 수 있습니다.
`Save` 버튼을 클릭하면 변경 내용이 저장됩니다.
`Delete` 버튼을 클릭하고, 확인 모달에서 `Delete` 버튼을 클릭하면 마스킹 패턴 삭제가 완료됩니다.
-또는 Masking Pattern 목록에서 삭제하려는 아이템을 체크박스로 선택하고 `Delete` 버튼을 클릭하여 삭제할 수 있습니다.
+또는 Masking Pattern 목록에서 삭제하려는 항목을 체크박스로 선택하고 `Delete` 버튼을 클릭하여 삭제할 수 있습니다.
### 마스킹 패턴 추가 등록하기
@@ -68,9 +68,9 @@ Create Pattern
* **Name** : 마스킹 패턴 이름
-* **Detecting Pattern** : 민감정보 검출용 패턴 (정규식)
-* **Masking Pattern** : 민감정보 마스킹용 패턴 (정규식)
-* **Masking Pattern Preview** : 마스킹 패턴이 정확히 입력되었는지 미리보기 하기 위한 정보
+* **Detecting Pattern** : 민감 정보 검출용 패턴 (정규식)
+* **Masking Pattern** : 민감 정보 마스킹용 패턴 (정규식)
+* **Masking Pattern Preview** : 마스킹 패턴이 정확히 입력되었는지 미리 확인하기 위한 정보
* Raw Data에 샘플 데이터를 입력하면 Detected Data에 검출 데이터가 표시됨
* Preview 테이블에 정리된 결과가 표시됨
* 샘플 데이터는 하나만 입력 가능
diff --git a/src/content/ko/administrator-manual/databases/dac-general-configurations/unmasking-zones.mdx b/src/content/ko/administrator-manual/databases/dac-general-configurations/unmasking-zones.mdx
index 4355e881a..fb2dbf814 100644
--- a/src/content/ko/administrator-manual/databases/dac-general-configurations/unmasking-zones.mdx
+++ b/src/content/ko/administrator-manual/databases/dac-general-configurations/unmasking-zones.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-마스킹 정책에 의해 마스킹되어 있는 데이터에 대해 마스킹을 해제한 상태로 조회하기 위해서는 Workflow를 통해 Unmasking Request를 요청해서 승인을 받거나 마스킹 정책에서 allowed user로 등록되어 있어야 합니다.
-일부 환경에서는 비록 마스킹 해제 상태에서 조회할 수 있도록 승인 받은 사용자라도 특정 IP(대역)에서만 마스킹이 해제된 상태로 조회되어야 하는 경우가 있습니다.
+마스킹 정책에 의해 마스킹된 데이터를 마스킹 해제 상태로 조회하려면 Workflow를 통해 Unmasking Request를 요청해 승인을 받거나, 마스킹 정책의 allowed user로 등록되어 있어야 합니다.
+일부 환경에서는 마스킹 해제 상태로 조회할 수 있도록 승인받은 사용자라도 특정 IP(대역)에서만 마스킹 해제 상태로 조회되어야 하는 경우가 있습니다.
이런 환경을 지원하기 위해 Unmasking Zones 기능을 제공합니다.
### Unmasking Zones 설정하기
@@ -24,7 +24,7 @@ Unmasking Zones를 설정하려면 먼저 [Allowed Zones 설정](../../general/c
-1. Unmasking Zones에 추가하기 원하는 Allowed Zone 이름을 선택합니다.
+1. Unmasking Zones에 추가하려는 Allowed Zone 이름을 선택합니다.
@@ -36,24 +36,24 @@ Unmasking Zones를 설정하려면 먼저 [Allowed Zones 설정](../../general/c
### Unmasking Zones에 등록된 IP(대역) 수정하기
-Unmasking zones 설정은 Allowed Zones의 값을 사용하기 때문에 IP(대역)을 추가하거나 변경하려면 Allowed Zones의 해당 Allowed Zone에 지정된 IP(대역)을 수정해야 합니다.
+Unmasking Zones 설정은 Allowed Zones의 값을 사용하므로, IP(대역)을 추가하거나 변경하려면 Allowed Zones의 해당 Allowed Zone에 지정된 IP(대역)을 수정해야 합니다.
수정하면 Unmasking Zones의 설정에도 반영됩니다.
([Allowed Zones 설정](../../general/company-management/allowed-zones) 참고)
### Unmasking Zones 설정 해제하기
-1. Unmasking zones 목록에서 제거하고자 하는 특정 Allowed zone을 선택하고 `Delete` 버튼을 누릅니다.
+1. Unmasking Zones 목록에서 제거하려는 Allowed Zone을 선택하고 `Delete` 버튼을 누릅니다.
2. `Save Changes` 버튼을 눌러 변경 사항을 저장합니다.
-Unmasking Zones에 할당된 Allowed zone은 Allowed Zones에서 삭제할 수 없습니다.
-Unmasking Zones에서 해당 Allowed zone을 먼저 해제해야 합니다.
+Unmasking Zones에 할당된 Allowed Zone은 Allowed Zones에서 삭제할 수 없습니다.
+Unmasking Zones에서 해당 Allowed Zone을 먼저 해제해야 합니다.
Unmasking Zone에 Allowed Zone을 등록한 상태에서 Off로 전환 가능합니다.
On으로 전환하면 이전 설정을 그대로 사용할 수 있습니다.
-단, Unmasking Zones에 Allowed Zone을 추가 / 제거 한 뒤 바로 Off로 전환하면 변경사항이 반영되지 않으므로 `Save Changes` 버튼을 눌러 저장한 뒤 Off로 전환하고 `Save Changes` 버튼을 눌러 한 번 더 상태를 저장해야 합니다.
+단, Unmasking Zones에 Allowed Zone을 추가/제거한 뒤 바로 Off로 전환하면 변경 사항이 반영되지 않으므로 `Save Changes` 버튼을 눌러 저장한 뒤 Off로 전환하고, `Save Changes` 버튼을 눌러 한 번 더 상태를 저장해야 합니다.
diff --git a/src/content/ko/administrator-manual/databases/db-access-control.mdx b/src/content/ko/administrator-manual/databases/db-access-control.mdx
index 711ac1802..058155472 100644
--- a/src/content/ko/administrator-manual/databases/db-access-control.mdx
+++ b/src/content/ko/administrator-manual/databases/db-access-control.mdx
@@ -7,9 +7,9 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544380126/DB
### Overview
-DB Access Control 메뉴에서는 높은 수준으로 데이터베이스 접근 및 보안을 관리하기 위해 역할과 속성을 기반으로 한 다양한 형태의 액세스 제어를 제공합니다.
+DB Access Control 메뉴에서는 데이터베이스 접근과 보안을 높은 수준으로 관리할 수 있도록 역할과 속성을 기반으로 한 다양한 형태의 액세스 제어를 제공합니다.
인증된 사용자에 한해 QueryPie를 통해 접근 권한이 부여된 데이터베이스에만 액세스할 수 있으며 SQL 실행은 미리 정의된 SQL 구문 조합을 기반으로 실행이 제한됩니다.
-최초 QueryPie 사용자 인증부터 데이터베이스 접근까지 IP 대역별 통제, 장기미접속 통제, 시간 및 요일별 통제, 테이블/컬럼 조회 제한 등으로 중요 데이터를 안전하게 보호할 수 있으며, 보안 정책에 대한 모든 변경 사항은 사용자 세션에 즉시 적용되어 업데이트된 조치를 실시간으로 적용할 수 있습니다.
+최초 QueryPie 사용자 인증부터 데이터베이스 접근까지 IP 대역별 통제, 장기 미접속 통제, 시간 및 요일별 통제, 테이블/컬럼 조회 제한 등으로 중요 데이터를 안전하게 보호할 수 있습니다. 또한 보안 정책의 모든 변경 사항은 사용자 세션에 즉시 적용되어, 업데이트된 조치를 실시간으로 반영할 수 있습니다.
@@ -24,4 +24,3 @@ Administrator > Databases > DB Access Control > Access Control
* [Privilege Type](db-access-control/privilege-type)
* [Access Control](db-access-control/access-control)
-
diff --git a/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx b/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx
index 10e3db207..a7df774c1 100644
--- a/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx
+++ b/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx
@@ -12,7 +12,7 @@ import { Callout } from 'nextra/components'
Access Control 페이지에서 관리자는 사용자 또는 그룹에 데이터베이스 접근 권한을 직접 부여할 수 있습니다.
-11.5.0부터 스키마(논리DB) 수준의 접근제어 기능이 추가되었습니다.
+11.5.0부터 스키마(논리DB) 수준의 접근 제어 기능이 추가되었습니다.
### Access Control 목록 조회하기
@@ -32,7 +32,7 @@ Administrator > Databases > DB Access Control > Access Control
### 사용자/그룹별 Access Control 상세 내역 조회하기
-Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자 또는 그룹 행을 클릭하면 상세 화면에서 privilege를 부여받은 대상 정보를 확인할 수 있습니다.
+Access Control 페이지 내 Group / Users 탭의 목록에서 특정 사용자 또는 그룹 행을 클릭하면 상세 화면에서 privilege를 부여받은 대상 정보를 확인할 수 있습니다.
@@ -42,7 +42,7 @@ Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자
-* 검색 : Connection Name 으로 조회 가능
+* 검색 : Connection Name으로 조회 가능
* 기본 정보
* Type : USER 또는 Group으로 분류 유형을 표시합니다.
* Auth Provider : 해당 사용자가 인증에 사용하는 인증서비스 제공자가 무엇인지 표시합니다.
@@ -51,13 +51,13 @@ Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자
* Email : 해당 사용자의 email 주소입니다.
* Privilege를 부여받은 대상 목록 : privilege를 부여받은 connection이 없는 경우 목록에는 아무것도 표시되지 않습니다.
* Connection Name : 대상 커넥션의 이름입니다.
- * Database Type **** : DB 유형 (eg. MySQL, MariaDB, PostgreSQL…)
+ * Database Type : DB 유형 (eg. MySQL, MariaDB, PostgreSQL…)
* Host : 커넥션에 등록된 Host 주소입니다.
* Port : 커넥션에 등록된 Port 주소입니다.
* Access Control Level : access control의 수준을 나타냅니다. 11.5.0부터 스키마(논리 DB) 수준의 제어를 할 수 있게 되면서 Host 또는 Schema(Logical DB)로 표시됩니다.
* Assigned Privilege : 대상에 할당된 privilege입니다.
- * Status : privilege 의 상태 표시입니다.
- * Active ; 해당 사용자에게 커넥션의 권한이 정상적으로 부여되어 있는 상태
+ * Status : privilege의 상태 표시입니다.
+ * Active : 해당 사용자에게 커넥션의 권한이 정상적으로 부여되어 있는 상태
* Deactivated : 커넥션에 대한 권한이 있지만, 관리자에 의해 설정된 기간 동안 커넥션에 접속하지 않은 경우 비활성화된 상태
* Expired : 해당 사용자의 권한이 만료일자에 도래하여 회수된 상태
* Expiration date : Privilege 만료일
@@ -72,7 +72,7 @@ Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자
1. Database 설정 메뉴에서 Access Control 메뉴로 이동합니다.
2. 목록에서 권한을 부여할 사용자 또는 그룹을 선택하여 상세 페이지로 이동합니다.
3. `Grant Privilege` 버튼을 클릭합니다.
-4. 팝업 창에서 Access Control Level 에서 Host 를 선택합니다. (기본값 : Host)
+4. 팝업 창에서 Access Control Level에서 Host를 선택합니다. (기본값 : Host)
@@ -99,20 +99,20 @@ Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자
1. Database 설정 메뉴에서 Access Control 메뉴로 이동합니다.
2. 목록에서 권한을 부여할 사용자 또는 그룹을 선택하여 상세 페이지로 이동합니다.
3. `Grant Privilege` 버튼을 클릭합니다.
-4. 팝업 창에서 Access Control Level 에서 Schema(Logical DB) 를 선택합니다. (기본값 : Host)
+4. 팝업 창에서 Access Control Level에서 Schema(Logical DB)를 선택합니다. (기본값 : Host)
-5. Connections 항목에서 대상 커넥션을 선택합니다. 스키마 레벨은 한 번에 여러 개의 커넥션에 다중 설정이 불가합니다. 커넥션을 선택하면 우측의 privilege 항목에 기본적으로 select 권한이 필요한 스키마에 자동으로 SELECT privilege가 부여된 것을 볼 수 있습니다. 관리자는 이 항목을 지울 수도 있지만 그랬을 때 Web editor 또는 proxy에서 스키마 구조를 조회하는 시점에 오류가 발생할 수 있으니 가급적 이 항목을 제거하지 않는 것을 권장합니다.
-6. privilege 를 할당할 특정 스키마(논리 DB)를 지정하기 위해 `Add Item` 버튼을 누릅니다. 아래에 대상을 추가할 수 있는 행이 추가됩니다. schema 구조가 있는 DBMS (Oracle, Postgres 등)은 대상 이름을 입력할 때 반드시 `{database 이름}`.`{schema 이름}` 의 형식으로 입력해야 합니다. MySQL 과 같이 schema 구조가 없는 DBMS는 논리 DB 이름만 입력하면 됩니다. - Oracle 예시 : ORCLDB.TESTUSER - PostgreSQL 예시 : testdb.test_schema - MySQL 예시 : sakila
+5. Connections 항목에서 대상 커넥션을 선택합니다. 스키마 레벨은 한 번에 여러 개의 커넥션에 다중 설정할 수 없습니다. 커넥션을 선택하면 우측 privilege 항목에서 기본적으로 SELECT 권한이 필요한 스키마에 자동으로 SELECT privilege가 부여된 것을 볼 수 있습니다. 관리자는 이 항목을 지울 수도 있지만, 그럴 경우 Web editor 또는 proxy에서 스키마 구조를 조회할 때 오류가 발생할 수 있으므로 가급적 제거하지 않는 것을 권장합니다.
+6. privilege를 할당할 특정 스키마(논리 DB)를 지정하기 위해 `Add Item` 버튼을 누릅니다. 아래에 대상을 추가할 수 있는 행이 추가됩니다. schema 구조가 있는 DBMS(Oracle, Postgres 등)는 대상 이름을 입력할 때 반드시 `{database 이름}`.`{schema 이름}` 형식으로 입력해야 합니다. MySQL과 같이 schema 구조가 없는 DBMS는 논리 DB 이름만 입력하면 됩니다. - Oracle 예시 : ORCLDB.TESTUSER - PostgreSQL 예시 : testdb.test_schema - MySQL 예시 : sakila
-7. privilege 할당은 먼저 팝업 창 우측 상단의 Host Level Privilege 항목에서 원하는 privilege type을 선택합니다. ( 스키마 레벨 privilege는 host level privilege 의 범위 내에서만 부여가 가능하기 때문입니다. 예를 들어 Read/Write를 Host Level Privilege 로 선택했다면 그 범위 내에서 SELECT, INSERT 등을 부여할 수 있지만 Read-Only를 Host Level Privilege로 선택했다면 SELECT만 지정할 수 있습니다.)
+7. privilege 할당은 먼저 팝업 창 우측 상단의 Host Level Privilege 항목에서 원하는 privilege type을 선택합니다. (스키마 레벨 privilege는 Host Level privilege 범위 내에서만 부여할 수 있기 때문입니다. 예를 들어 Read/Write를 Host Level Privilege로 선택했다면 그 범위 내에서 SELECT, INSERT 등을 부여할 수 있지만 Read-Only를 Host Level Privilege로 선택했다면 SELECT만 지정할 수 있습니다.)
-8. 아래에 표시되는 Host Level Others, Host Level Functions는 설정을 보기만 할 수 있습니다. 수정하기 위해서는 Databases > DB Access Control > Privilege Type 메뉴에서 해당 Privilege Type을 수정해야 합니다. Host Level의 Privilege의 속성에 의해 Schema Level도 privilege가 종속되기 때문에 상위의 정보를 확인하는 용도로 사용됩니다.
+8. 아래에 표시되는 Host Level Others, Host Level Functions는 설정을 보기만 할 수 있습니다. 수정하려면 Databases > DB Access Control > Privilege Type 메뉴에서 해당 Privilege Type을 수정해야 합니다. Host Level Privilege의 속성에 Schema Level privilege도 종속되므로 상위 정보를 확인하는 용도로 사용됩니다.
@@ -121,14 +121,14 @@ Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자
이제 권한을 부여받은 사용자는 해당 권한으로 커넥션에 접속할 수 있으며, 권한 부여 내역은 Access Control Logs 로그에 Access Control Granted 이벤트로 기록됩니다.
-* PostgreSQL은 schema level 제어 대상이 Database입니다. PostgreSQL은 schema 라는 이름의 구조를 가지고 있으나 이는 privilege 할당의 대상이 되는 것이 아니라 구분의 용도로 사용되기 때문입니다.
+* PostgreSQL은 schema level 제어 대상이 Database입니다. PostgreSQL은 schema라는 이름의 구조를 가지고 있으나, 이는 privilege 할당의 대상이 아니라 구분 용도로 사용되기 때문입니다.
* Oracle, Presto, Trino, SAP HANA는 schema level 제어 대상이 Schema입니다.
* Schema 또는 Logical DB 대상 입력을 할 때 정규식을 사용할 수 있습니다. 이때 단어의 시작을 나타내는 ^, 단어의 끝을 나타내는 $를 사용할 수 없을 수 있습니다. 내부적으로 database.schema.table의 구조를 모두 인식하여 처리하기 때문에 schema 이름에 해당하는 정규식만 입력하면 오류가 발생합니다.
**사용자가 그룹에 포함된 경우, 그룹과 사용자를 대상으로 같은 커넥션에 대해 각각 다른 권한을 적용하면 어떻게 되나요?**
-사용자에 개별 사용자 권한 및 그룹의 권한으로 여러 개의 Privilege이 부여된 경우, 사용자 커넥션 접속 시 Default Privilege를 선택하고 접속할 수 있습니다.
+사용자에게 개별 사용자 권한 및 그룹 권한으로 여러 개의 Privilege가 부여된 경우, 사용자 커넥션 접속 시 Default Privilege를 선택해 접속할 수 있습니다.
@@ -162,7 +162,7 @@ Administrator > Databases > DB Access Control > Access Control > Det
* 해당 권한이 부여된 최초 시점은 **Granted At** 컬럼을 통해 확인할 수 있습니다.
* 해당 권한을 부여받은 사용자가 커넥션에 마지막으로 접속한 시점은 **Last Access At** 컬럼을 통해 확인할 수 있습니다.
* 해당 권한이 회수되는 시점은 **Expiration Date** 컬럼을 통해 확인할 수 있습니다.
-* 권한이 부여되었지만 **Expiration Date** 컬럼에 아무런 표시가 없는 경우 해당 권한은 회수되지 않습니다. 다만, 해당 커넥션 권한에 대한 기본적인 관리는 커넥션 장기미접속 설정(Deactivation Period)의 영향을 받습니다.
+* 권한이 부여되었지만 **Expiration Date** 컬럼에 아무런 표시가 없는 경우 해당 권한은 회수되지 않습니다. 다만, 해당 커넥션 권한에 대한 기본적인 관리는 커넥션 장기 미접속 설정(Deactivation Period)의 영향을 받습니다.
@@ -187,7 +187,7 @@ Administrator > Databases > DB Access Control > Access Control > Loc
-**테이블 태그로 접근제어하기**
Databases > General > Configurations에서 New DAC Policy Management 를 활성화한 경우,
+**테이블 태그로 접근 제어하기**
Databases > General > Configurations에서 New DAC Policy Management를 활성화한 경우,
@@ -197,13 +197,13 @@ Access Control에서 특정 사용자에 접근 허용된 커넥션에 대해
이 기능을 사용하기 위해 다음의 조건이 충족되어야 합니다.
* New DAC Policy Management 기능이 Enable이어야 합니다.
-* 특정 사용자에게 특정커넥션에 대한 privilege가 할당되어 있어야 합니다.
-* Databases > Policy Management > Data Path 에 대상 테이블이 경로로 등록되어 있어야 하고 태그가 부여되어 있어야 합니다.
+* 특정 사용자에게 특정 커넥션에 대한 privilege가 할당되어 있어야 합니다.
+* Databases > Policy Management > Data Path에 대상 테이블이 경로로 등록되어 있어야 하고 태그가 부여되어 있어야 합니다.
조건이 만족되었다면 아래와 같이 설정할 수 있습니다.
1. Databases > DB Access Control > Access Control에서 특정 사용자에게 privilege가 할당된 특정 커넥션 상세화면으로 이동합니다.
-2. 상세화면에서 Access Type을 Tag-based table access 를 선택하고 태그를 추가합니다. 이미 존재하는 태그(테이블에 부여된 태그)만 선택하여 사용할 수 있습니다.
+2. 상세 화면에서 Access Type을 Tag-based table access로 선택하고 태그를 추가합니다. 이미 존재하는 태그(테이블에 부여된 태그)만 선택하여 사용할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases/db-access-control/privilege-type.mdx b/src/content/ko/administrator-manual/databases/db-access-control/privilege-type.mdx
index ff0f0137e..fe8c94a9b 100644
--- a/src/content/ko/administrator-manual/databases/db-access-control/privilege-type.mdx
+++ b/src/content/ko/administrator-manual/databases/db-access-control/privilege-type.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-Privilege 기능에서는 SQL 구문별 조합으로 권한 제어가 가능합니다.
+Privilege 기능에서는 SQL 구문 조합별로 권한을 제어할 수 있습니다.
뿐만 아니라 웹 에디터의 경우 데이터 내보내기 및 가져오기, 클립보드 복사 기능까지 제어할 수 있습니다.
SQL 구문은 ANSI SQL 기준으로 분류되어 있으며, Redis의 경우에는 별도의 Privilege Type을 제공합니다.
@@ -29,9 +29,9 @@ Administrator > Databases > DB Access Control > Privilege Type
1. Database 설정 메뉴에서 DB Access Control > Privilege Type 메뉴로 이동합니다.
2. 우측 상단의 `Create Privilege Type` 버튼을 클릭합니다.
-3. 정책 생성을 위한 다음의 정보들을 입력합니다.
+3. 정책 생성을 위해 다음 정보를 입력합니다.
1. **Name** : 권한을 화면상에서 구별할 수 있는 이름입니다.
- 2. **Database Type** : 권한이 부여되는 데이터베이스의 타입을 선택합니다. 기본적으로 General 타입을 선택합니다.
+ 2. **Database Type** : 권한이 부여되는 데이터베이스 타입을 선택합니다. 기본적으로 General 타입을 선택합니다.
3. **Privilege Type** : 해당 권한으로 실행을 허용할 구문을 선택합니다.
4. **Functions** : 해당 권한으로 허용 가능한 작업을 선택합니다. 웹 에디터 내에서의 데이터 내보내기 및 가져오기, 클립보드 복사 기능을 제어할 수 있습니다.
4. `Save` 버튼을 클릭하여 저장합니다.
@@ -42,9 +42,9 @@ Administrator > Databases > DB Access Control > Privilege Type
**Redis 커넥션의 경우에는 어떻게 접근 권한을 생성하고 관리할 수 있나요?**
-Privilege 생성 화면에서 Database Type을 Redis로 선택할 경우, 제공된 Redis 별도의 권한 타입으로 Privilege를 생성할 수 있습니다.
+Privilege 생성 화면에서 Database Type을 Redis로 선택하면, Redis 전용 권한 타입으로 Privilege를 생성할 수 있습니다.
-* Redis 접속시 실행을 허용할 권한들이 크게 Read, Write, Dangerous, Etc.로 분류되어 있습니다.
+* Redis 접속 시 실행을 허용할 권한은 크게 Read, Write, Dangerous, Etc.로 분류됩니다.
* Read, Write, Dangerous, Etc. 카테고리는 [Redis ACL Categories](https://redis.io/commands/) 기준을 참고합니다.
* 선택된 카테고리 중, 실행을 제한할 명령어를 Restrict Commands에 설정하여 제한할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases/ledger-management.mdx b/src/content/ko/administrator-manual/databases/ledger-management.mdx
index a68b5da74..94347cfed 100644
--- a/src/content/ko/administrator-manual/databases/ledger-management.mdx
+++ b/src/content/ko/administrator-manual/databases/ledger-management.mdx
@@ -16,15 +16,15 @@ import { Callout } from 'nextra/components'
-관리자는 Ledger Table Policy 메뉴를 통해 데이터베이스의 테이블 단위로 원장(Ledger) 설정을 할 수 있으며, 테이블에 ‘원장 전용 승인 규칙(Ledger Approval Rule)’을 맵핑하면 원장 워크플로우 프로세스를 거치게 됩니다.
+관리자는 Ledger Table Policy 메뉴를 통해 데이터베이스 테이블 단위로 원장(Ledger)을 설정할 수 있으며, 테이블에 ‘원장 전용 승인 규칙(Ledger Approval Rule)’을 매핑하면 원장 워크플로우 프로세스를 거치게 됩니다.
원장 전용 승인 규칙을 맵핑함으로써, 해당 테이블은 곧바로 원장 테이블의 성격을 갖게 됩니다.
* 사용자가 원장 테이블을 대상으로 INSERT / UPDATE / DELETE 쿼리 실행 시,
- * 해당 테이블에 대해 사용자가 QueryPie Web Editor 및 3rd-party editor에서 수정 쿼리를 시도하면, 사용자는 SQL Request를 거쳐야 한다는 안내를 받게 됩니다.
+ * 해당 테이블에 대해 사용자가 QueryPie Web Editor 및 서드파티 에디터에서 수정 쿼리를 시도하면, SQL Request를 거쳐야 한다는 안내를 받게 됩니다.
* 이어 SQL Request에 진입한 사용자는 사전에 관리자가 해당 테이블에 설정한 원장 전용 승인 규칙(Ledger Approval Rule)만 선택할 수 있으며, 테이블을 기준으로 승인 여부를 강제하고 동시에 결재 라인까지 강제할 수 있습니다.
* 사용자가 원장 테이블을 대상으로 SELECT 쿼리 실행 시,
- * 원장 테이블에 대해 사용자가 QueryPie Web Editor 에서 SELECT 쿼리를 실행할 경우, 쿼리를 수행하는 사유를 입력하도록 강제화할 수 있습니다.
- * 단, 3rd-party editor에서는 사유 입력 강제가 불가능합니다.
+ * 원장 테이블에 대해 사용자가 QueryPie Web Editor에서 SELECT 쿼리를 실행할 경우, 쿼리를 수행하는 사유를 입력하도록 강제할 수 있습니다.
+ * 단, 서드파티 에디터에서는 사유 입력 강제가 불가능합니다.
### Ledger 관리 가이드 바로가기
diff --git a/src/content/ko/administrator-manual/databases/ledger-management/ledger-approval-rules.mdx b/src/content/ko/administrator-manual/databases/ledger-management/ledger-approval-rules.mdx
index 422cf0219..d6eab9348 100644
--- a/src/content/ko/administrator-manual/databases/ledger-management/ledger-approval-rules.mdx
+++ b/src/content/ko/administrator-manual/databases/ledger-management/ledger-approval-rules.mdx
@@ -7,11 +7,11 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/571277650/Le
### Overview
-관리자는 원장 테이블에 맵핑할 '원장 전용 승인 규칙(Ledger Approval Rule)'을 정의할 수 있습니다.
+관리자는 원장 테이블에 매핑할 '원장 전용 승인 규칙(Ledger Approval Rule)'을 정의할 수 있습니다.
### 원장 테이블에 승인 규칙 생성하기
-원장 테이블 정책 적용 시 강제화할 승인 규칙을 별도로 생성하고 관리할 수 있습니다.
+원장 테이블 정책 적용 시 강제할 승인 규칙을 별도로 생성하고 관리할 수 있습니다.
@@ -22,7 +22,7 @@ Administrator > Databases > Ledger Management > Ledger Approval Rules
1. Database 설정 메뉴에서 Ledger Management > Ledger Approval Rules 메뉴로 이동합니다.
2. 우측 상단의 `Add Approval Rule` 버튼을 클릭합니다.
-3. 정책 생성을 위한 다음의 정보들을 입력합니다.
+3. 정책 생성을 위해 다음 정보를 입력합니다.
1. **Rule Name** : 결재 규칙을 화면상에서 구별할 수 있는 이름입니다.
2. **Request Type** : 결재 규칙을 추가할 요청 타입을 선택합니다. 결재 규칙은 요청 타입별로 구분됩니다.
3. **Approval Steps** : 단계별 승인이 가능하도록 승인 규칙을 설정할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases/ledger-management/ledger-table-policy.mdx b/src/content/ko/administrator-manual/databases/ledger-management/ledger-table-policy.mdx
index f78a84653..99f9f1f07 100644
--- a/src/content/ko/administrator-manual/databases/ledger-management/ledger-table-policy.mdx
+++ b/src/content/ko/administrator-manual/databases/ledger-management/ledger-table-policy.mdx
@@ -16,13 +16,13 @@ import { Callout } from 'nextra/components'
해당 기능 사용을 위해서는 QueryPie 고객지원팀으로 문의해 주세요.
-### 원장 테이블에 승인 규칙 맵핑하기
+### 원장 테이블에 승인 규칙 매핑하기
원장 테이블 관리를 지원하는 DBMS는 MySQL, MongoDB, Oracle, MariaDB, Athena입니다.
-DB 커넥션 단위로 Policy를 생성하고, 커넥션 내의 원장으로 관리하고자 하는 테이블에 승인 규칙을 맵핑할 수 있습니다.
+DB 커넥션 단위로 Policy를 생성하고, 커넥션 내에서 원장으로 관리하려는 테이블에 승인 규칙을 매핑할 수 있습니다.
설정 이후 사용자가 해당 테이블에서 UPDATE 등 수정 쿼리 및 데이터 내보내기를 시도하는 경우, 해당 승인 규칙을 통한 SQL Request를 설정할 수 있습니다.
@@ -34,7 +34,7 @@ Administrator > Databases > Ledger Management > Ledger Table Policy
1. Database 설정 메뉴에서 Ledger Management > Ledger Table Policy 메뉴로 이동합니다.
2. 우측 상단의 `Create Policy` 버튼을 클릭합니다.
-3. 정책 생성을 위한 다음의 정보들을 입력합니다.
+3. 정책 생성을 위해 다음 정보를 입력합니다.
1. **Target Connection** : 정책 적용의 대상인 테이블이 포함된 커넥션을 선택합니다.
2. **Target Databases** : 정책 적용의 대상인 테이블이 포함된 데이터베이스를 선택합니다. 동시에 복수의 데이터베이스를 선택할 수 있습니다.
4. `Save` 버튼을 클릭하여 저장합니다.
@@ -48,12 +48,12 @@ Administrator > Databases > Ledger Management > Ledger Table Policy >
-생성한 정책의 상세페이지로 이동하여, 원장 테이블 승인 규칙을 설정할 수 있습니다.
+생성한 정책의 상세 페이지로 이동하여 원장 테이블 승인 규칙을 설정할 수 있습니다.
1. 상세 페이지에서 우측 중앙의 `Add Rule` 버튼을 클릭합니다.
2. 원장 테이블을 목록에서 선택합니다.
3. 해당 원장 테이블에 DML 쿼리 실행 시 적용할 워크플로 승인 규칙을 선택합니다.
1. 해당 승인 규칙은 Ledger Approval Rules 메뉴에서 별도로 설정할 수 있습니다.
-4. 데이터를 조회하는 사유 입력을 강제화할 경우, SELECT Purpose 항목을 **Required** 로 설정합니다 (Default 값은 Required 입니다).
-5. 데이터를 내보내는 사유 입력을 강제화할 경우, Export Purpose 항목을 **Required** 로 설정합니다 (Default 값은 Not Required 입니다).
+4. 데이터를 조회하는 사유 입력을 강제할 경우, SELECT Purpose 항목을 **Required** 로 설정합니다 (Default 값은 Required 입니다).
+5. 데이터를 내보내는 사유 입력을 강제할 경우, Export Purpose 항목을 **Required** 로 설정합니다 (Default 값은 Not Required 입니다).
6. `Ok` 버튼을 클릭하여 규칙 추가를 마무리합니다.
diff --git a/src/content/ko/administrator-manual/databases/monitoring.mdx b/src/content/ko/administrator-manual/databases/monitoring.mdx
index 56ee951f0..b3dd0d639 100644
--- a/src/content/ko/administrator-manual/databases/monitoring.mdx
+++ b/src/content/ko/administrator-manual/databases/monitoring.mdx
@@ -9,13 +9,13 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie에서 쿼리의 수행은 세 가지 경로가 있습니다.
+QueryPie에서 쿼리는 세 가지 경로로 수행됩니다.
* Web Editor를 사용하여 사용자가 쿼리 입력 후 수행.
-* Workflow의 SQL Request 를 사용하여 결재를 거친 뒤 승인이 완료되면 Executor가 수행 버튼을 눌러서 수행.
-* 3rd party tool(DBeaver 등)을 사용(사용자 Agent 방식)하거나 URL을 사용(Agent-less)하여 QueryPie Proxy를 통해 수행.
+* Workflow의 SQL Request를 사용하여 결재를 거친 뒤 승인이 완료되면 Executor가 수행 버튼을 눌러 실행.
+* 서드파티 도구(DBeaver 등)를 사용(사용자 Agent 방식)하거나 URL을 사용(Agent-less)하여 QueryPie Proxy를 통해 수행.
-위와 같이 수행된 쿼리는 Running Queries, Proxy Management를 통해 상태를 보고 필요시 관리자가 강제로 중지할 수 있습니다.
+위와 같이 수행된 쿼리는 Running Queries, Proxy Management에서 상태를 확인하고 필요 시 관리자가 강제로 중지할 수 있습니다.
(10.3.0 이후부터 가능)
@@ -37,5 +37,3 @@ Databases > Monitoring > Running Queries
Databases > Monitoring > Proxy Management
-
-
diff --git a/src/content/ko/administrator-manual/databases/monitoring/proxy-management.mdx b/src/content/ko/administrator-manual/databases/monitoring/proxy-management.mdx
index fa880fe89..ecdcb2e78 100644
--- a/src/content/ko/administrator-manual/databases/monitoring/proxy-management.mdx
+++ b/src/content/ko/administrator-manual/databases/monitoring/proxy-management.mdx
@@ -48,7 +48,7 @@ Administrator > Databases > Monitoring > Proxy Management
4. `Proxy Usage` 옵션을 체크하여 활성화합니다.
5. 두 가지 Proxy 인증 방식 중 하나를 선택합니다.
1. **Use QueryPie registered account** : 관리자가 커넥션 정보 페이지 내에 저장한 DB username / password 기준으로 Proxy 접속 정보를 생성하는 방식입니다. 사용자는 Agent 또는 별도로 생성된 Proxy Credential 정보를 이용해 Proxy로 접속할 수 있습니다.
- 2. **Use existing database account with Agent** : 사용자가 기존에 사용하던 DB username / password를 사용할 수 있는 방식으로 Proxy 접속 정보가 생성됩니다. 사용자는 Agent에서 실행 후 localhost와 port 정보를 이용해 Proxy로 접속할 수 있습니다. ※ 사용자의 DB username / password 인증을 사용할 경우, Agent를 통해서만 접속 가능합니다.
+ 2. **Use existing database account with Agent** : 사용자가 기존에 사용하던 DB username / password를 사용할 수 있는 방식으로 Proxy 접속 정보가 생성됩니다. 사용자는 Agent에서 실행 후 localhost와 port 정보를 이용해 Proxy로 접속할 수 있습니다. ※ 사용자의 DB username / password 인증을 사용할 경우, Agent를 통해서만 접속할 수 있습니다.
6. **Network ID** : Reverse SSH 기능을 사용하는 경우에 필요한 설정 값입니다.
Proxy Usage 옵션을 활성화하면 Proxy로 접속할 수 있는 Port가 해당 커넥션에 할당됩니다.
diff --git a/src/content/ko/administrator-manual/databases/monitoring/running-queries.mdx b/src/content/ko/administrator-manual/databases/monitoring/running-queries.mdx
index fbb60541c..71767fbe9 100644
--- a/src/content/ko/administrator-manual/databases/monitoring/running-queries.mdx
+++ b/src/content/ko/administrator-manual/databases/monitoring/running-queries.mdx
@@ -59,7 +59,7 @@ Databases > Monitoring > Running Queries
### Running Query 상세 내역 조회하기
-각 행을 클릭하면 세부 정보 조회가 가능합니다.
+각 행을 클릭하면 세부 정보를 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases/new-policy-management.mdx b/src/content/ko/administrator-manual/databases/new-policy-management.mdx
index 636481d11..27ef959e6 100644
--- a/src/content/ko/administrator-manual/databases/new-policy-management.mdx
+++ b/src/content/ko/administrator-manual/databases/new-policy-management.mdx
@@ -9,20 +9,19 @@ import { Callout } from 'nextra/components'
### Overview
-기존 QueryPie DAC은 Data Access, Data Masking, Sensitive Data.
-Ledger Table Management 과 같은 데이터 정책을 제공하고 있습니다.
+기존 QueryPie DAC은 Data Access, Data Masking, Sensitive Data, Ledger Table Management와 같은 데이터 정책을 제공합니다.
그러나 이러한 정책을 각 커넥션마다 개별적으로 설정하고, 각 테이블과 컬럼마다 규칙을 적용해야 합니다.
그리고 정책에 대해 가져오기 및 내보내기 기능을 제공하지 않습니다.
-10.2.6부터 이러한 불편에 대한 개선을 위해 새로운 정책 관리 기능을 제공합니다.
-태그기반 정책 적용 기능을 통해 DBMS의 path와 태그를 매핑한 뒤 정책을 적용하면 태그에 의해 동적으로 정책이 할당될 수 있습니다.
+10.2.6부터 이러한 불편을 개선하기 위해 새로운 정책 관리 기능을 제공합니다.
+태그 기반 정책 적용 기능을 통해 DBMS의 path와 태그를 매핑한 뒤 정책을 적용하면 태그에 의해 동적으로 정책이 할당될 수 있습니다.
테이블에 할당된 태그를 통해 특정 테이블만 접근 가능하도록 설정할 수 있습니다.
-### 새로운 정책 관리기능 사용하기
+### 새로운 정책 관리 기능 사용하기
-새로운 정책 관리기능을 사용하기 위해서는 먼저 기능을 활성화해야 합니다.
+새로운 정책 관리 기능을 사용하려면 먼저 기능을 활성화해야 합니다.
-General > Company management > Security 의 하위 항목 중 DB Connection Security에서 New DAC Policy Management 를 `Enable`로 설정합니다.
+General > Company management > Security의 하위 항목 중 DB Connection Security에서 New DAC Policy Management를 `Enable`로 설정합니다.
(기본값 Disable)
@@ -33,17 +32,15 @@ Enable New DAC Policy Management
-새로운 정책관리기능을 활성화하기 전에 아래의 내용을 먼저 검토해야 합니다.
-* 이 기능을 활성화하기 전에 먼저 원장 테이블 관리기능을 Off로 전환해야 합니다.
-* **새로운 정책 관리 기능을 활성화하면 기존 정책은 비활성화되고 메뉴에서 보이지 않게 됩니다. 설정화면에 접근하기 위해서는 기존 정책의 URL을 브라우저에서 직접 입력해야 합니다.**
+새로운 정책 관리 기능을 활성화하기 전에 아래 내용을 먼저 검토해야 합니다.
+* 이 기능을 활성화하기 전에 먼저 원장 테이블 관리 기능을 Off로 전환해야 합니다.
+* **새로운 정책 관리 기능을 활성화하면 기존 정책은 비활성화되고 메뉴에서 보이지 않게 됩니다. 설정 화면에 접근하려면 기존 정책 URL을 브라우저에 직접 입력해야 합니다.**
* **구 정책 페이지 직접 접근용 URL**
* **Data Access** : https://`{QueryPie Host}`/database-settings/policies/data-access
* **Data Masking** : https://`{QueryPie Host}`/database-settings/policies/data-masking
* **Sensitive Data** : https://`{QueryPie Host}`/database-settings/policies/sensitive-data
- * **Policy Exception** : https://`{QueryPie Host}`//database-settings/policies/policy-exception ****
-* **새로운 정책관리기능이 활성화되면 기존 정책은 비활성화됩니다. 기존 정책이 삭제되는 것은 아니므로 URL을 통해 기존 UI로 이동하여 기존 정책의 내용을 확인할 수는 있습니다.**
-* 이 기능에 의해 생성된 정책은 기존 정책과 호환되지 않고 기존 정책을 마이그레이션할 수 없습니다.
-* 새로운 정책관리기능으로 생성한 정책을 모두 삭제해야 이 기능을 비활성화할 수 있습니다.
+ * **Policy Exception** : https://`{QueryPie Host}`/database-settings/policies/policy-exception
+* **새로운 정책 관리 기능이 활성화되면 기존 정책은 비활성화됩니다. 기존 정책이 삭제되는 것은 아니므로 URL을 통해 기존 UI로 이동해 기존 정책 내용을 확인할 수 있습니다.**
+* 이 기능으로 생성된 정책은 기존 정책과 호환되지 않으며 기존 정책을 마이그레이션할 수 없습니다.
+* 새로운 정책 관리 기능으로 생성한 정책을 모두 삭제해야 이 기능을 비활성화할 수 있습니다.
-
-
diff --git a/src/content/ko/administrator-manual/databases/new-policy-management/data-paths.mdx b/src/content/ko/administrator-manual/databases/new-policy-management/data-paths.mdx
index 76ee1fef2..8d9017157 100644
--- a/src/content/ko/administrator-manual/databases/new-policy-management/data-paths.mdx
+++ b/src/content/ko/administrator-manual/databases/new-policy-management/data-paths.mdx
@@ -16,7 +16,7 @@ Data Paths 메뉴에서는 테이블과 컬럼에 태그를 할당하고 관리
* **태깅 적용 대상** : 테이블과 컬럼 레벨에서 태그 적용이 가능합니다.
* **적용 제한** : 데이터베이스, 스키마 레벨에는 태그 지원이 되지 않습니다.
-* 테이블 접근제어: 태그가 할당된 테이블만 접근 가능하도록 White List 방식으로 권한을 부여할 수 있습니다.
+* 테이블 접근 제어: 태그가 할당된 테이블만 접근 가능하도록 화이트리스트 방식으로 권한을 부여할 수 있습니다.
* **데이터 분류** : 태그를 통해 데이터를 목적과 특성에 따라 분류할 수 있습니다.
* **접근 제어 연계** : 할당된 태그를 기반으로 접근 제어 정책을 설정할 수 있습니다.
@@ -42,7 +42,7 @@ Data Paths 메뉴에서는 테이블과 컬럼에 태그를 할당하고 관리
-1. 테이블이 추가되면 목록에 표시되며, 상세페이지에서 **"Add Tags"** 버튼을 클릭하여 새 태그를 추가할 수 있습니다.
+1. 테이블이 추가되면 목록에 표시되며, 상세 페이지에서 **"Add Tags"** 버튼을 클릭하여 새 태그를 추가할 수 있습니다.
2. 태그는 Key:Value 형태로 추가할 수 있습니다.
3. 페이지 상단에 선택한 테이블의 기본 정보가 표시됩니다.
1. Connection 선택 시 해당 커넥션의 상세 페이지로 이동합니다.
@@ -76,7 +76,7 @@ Data Paths 메뉴에서는 테이블과 컬럼에 태그를 할당하고 관리
-1. 컬럼이 추가되면 목록에 표시되며, 상세페이지에서 **"Add Tags"** 버튼을 클릭하여 새 태그를 추가할 수 있습니다.
+1. 컬럼이 추가되면 목록에 표시되며, 상세 페이지에서 **"Add Tags"** 버튼을 클릭하여 새 태그를 추가할 수 있습니다.
2. 태그는 Key:Value 형태로 추가할 수 있습니다.
3. 상세 페이지 상단에 선택한 컬럼의 기본 정보가 표시됩니다.
1. Connection 선택 시 해당 커넥션의 상세 페이지로 이동합니다.
@@ -99,7 +99,7 @@ QueryPie는 사용자 편의성을 높이기 위해 컬럼을 추가할 때 다
### 태그 기반으로 테이블 접근 권한 부여하기
-Data Paths 메뉴에서 설정한 태그를 기반으로 테이블 접근 권한을 부여할 수 있으며 whitelist 방식으로 작동합니다.
+Data Paths 메뉴에서 설정한 태그를 기반으로 테이블 접근 권한을 부여할 수 있으며 화이트리스트 방식으로 작동합니다.
즉, 특정 태그가 부여된 테이블에만 접근을 허용하고 나머지 테이블에는 접근을 제한하는 방식입니다.
이 기능을 통해 세밀한 데이터 접근 제어를 구현할 수 있습니다.
@@ -116,7 +116,7 @@ Data Paths 메뉴에서 설정한 태그를 기반으로 테이블 접근 권한
2. 부여된 권한 목록을 클릭하면 **Privilege Details** 화면이 표시됩니다.
3. **Access Type** 섹션에서 **Tag-based Table Access** 옵션을 선택합니다.
1. 기본값(Default)은 **All Table Access** 옵션으로 설정되어 있습니다. 이 옵션은 모든 테이블에 접근 권한을 부여합니다.
- 2. **Tag-based Table Access** 옵션을 선택하면 특정 태그를 가진 테이블에만 접근을 허용하는 whitelist 방식으로 변경됩니다.
+2. **Tag-based Table Access** 옵션을 선택하면 특정 태그를 가진 테이블에만 접근을 허용하는 화이트리스트 방식으로 변경됩니다.
### 권한 적용 결과
@@ -135,7 +135,7 @@ Data Paths 메뉴에서 설정한 태그를 기반으로 테이블 접근 권한
### 주의사항
-1. 태그 기반 접근 제어는 whitelist 방식으로 작동하므로, 설정된 태그가 없는 테이블에는 접근이 불가능합니다.
+1. 태그 기반 접근 제어는 화이트리스트 방식으로 작동하므로, 설정된 태그가 없는 테이블에는 접근이 불가능합니다.
2. 여러 태그를 추가할 경우, 해당 태그 중 하나라도 가진 테이블에 접근할 수 있습니다.
3. 태그 설정은 Data Paths 메뉴에서 관리되므로, 접근 제어 설정 전에 테이블에 적절한 태그가 할당되어 있어야 합니다.
4. 접근 권한 변경 사항은 저장 후 즉시 적용됩니다.
diff --git a/src/content/ko/administrator-manual/databases/new-policy-management/data-policies.mdx b/src/content/ko/administrator-manual/databases/new-policy-management/data-policies.mdx
index 130e8fcb0..a95f343ca 100644
--- a/src/content/ko/administrator-manual/databases/new-policy-management/data-policies.mdx
+++ b/src/content/ko/administrator-manual/databases/new-policy-management/data-policies.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-Data Policies는 QueryPie에서 데이터 접근 제어, 데이터 마스킹, 그리고 사용 사유 입력 강제화와 같은 데이터 거버넌스 정책을 설정하고 관리하는 기능입니다.
+Data Policies는 QueryPie에서 데이터 접근 제어, 데이터 마스킹, 그리고 사용 사유 입력 강제와 같은 데이터 거버넌스 정책을 설정하고 관리하는 기능입니다.
이 기능을 통해 데이터 보안, 개인정보 보호, 그리고 규정 준수를 관리할 수 있습니다.
@@ -62,18 +62,18 @@ QueryPie는 다음과 같은 정책 타입을 제공합니다:
4. **Table Access Justification Requirement**
- * 특정 테이블에 대한 작업 시 사유 입력을 강제화합니다.
+ * 특정 테이블에 대한 작업 시 사유 입력을 강제합니다.
* 사용자가 선택된 작업(예: SELECT 쿼리, 데이터 내보내기)을 수행할 때 사유 입력 모달이 표시됩니다.
* 입력된 사유는 Query Audit의 Execution Reason에 기록됩니다.
5. **Sensitive Data Access Monitoring**
- * 관리자가 특정 테이블 또는 컬럼을 민감 정보로 지정하고, 해당 데이터에 접근할 경우 Alert이 발생하도록 설정합니다.
- * 어떤 경로가 민감 정보인지 설정하고 Alert 설정은 General > Company Management > Alert에서 설정합니다. (11.0.0 기준 신정책용 Sensitive Data Access Monitoring Alert 설정 기능은 미구현 상태입니다.)
+ * 관리자가 특정 테이블 또는 컬럼을 민감 정보로 지정하고, 해당 데이터에 접근할 경우 Alert가 발생하도록 설정합니다.
+ * 어떤 경로가 민감 정보인지 설정하고, Alert 설정은 General > Company Management > Alert에서 설정합니다. (11.0.0 기준 신규 정책용 Sensitive Data Access Monitoring Alert 설정 기능은 미구현 상태입니다.)
6. **DML Query Approval Enforcement**
* 특정 테이블에 대해 `INSERT`, `UPDATE`, `DELETE` 쿼리를 수행할 경우 Workflow로 승인 절차를 거치도록 강제합니다.
- * 이 정책을 생성하기 전 General > Workflow Management > Approval Rules에서 SQL Request Type의 Approval Rule을 먼저 생성해 두어야 합니다. `INSERT`, `UPDATE`, `DELETE`를 수행하는 것은 수행하는 사람에게 해당 privilege가 부여되어 있다는 것을 전제로 합니다. 쿼리를 수행하는 사람이 요청자 본인이 되도록 하려면 아래 그림과 같이 Execution 항목의 Assignee for Execution 에 “Allow Assignee selection (All Users)가 선택되어 있어야 `INSERT`, `UPDATE`, `DELETE` 권한이 있지만 관리자가 아닌 사람이 승인을 거쳐 쿼리를 수행할 수 있습니다.
+ * 이 정책을 생성하기 전 General > Workflow Management > Approval Rules에서 SQL Request Type의 Approval Rule을 먼저 생성해 두어야 합니다. `INSERT`, `UPDATE`, `DELETE`를 수행하는 것은 수행자에게 해당 privilege가 부여되어 있다는 것을 전제로 합니다. 쿼리를 수행하는 사람이 요청자 본인이 되도록 하려면 아래 그림과 같이 Execution 항목의 Assignee for Execution에 `Allow Assignee selection (All Users)`가 선택되어 있어야 하며, 이 경우 `INSERT`, `UPDATE`, `DELETE` 권한이 있지만 관리자가 아닌 사람도 승인을 거쳐 쿼리를 수행할 수 있습니다.
@@ -106,8 +106,8 @@ QueryPie는 다음과 같은 정책 타입을 제공합니다:
#### Exclusions
정책 적용에서 제외할 대상을 설정할 수 있습니다.
-User scope의 scope type이 **Everyone** 인 경우만 Exclusion 대상을 지정할 수 있습니다.
-정책 예외(Policy Exception)를 통해 지정하는 상황과 다른 점은 정책 예외는 예외의 기간이 정해져 있지만 Exclusion 대상은 정책과 동일한 수명 주기를 갖는다는 것입니다.
+User scope의 scope type이 **Everyone** 인 경우에만 Exclusion 대상을 지정할 수 있습니다.
+정책 예외(Policy Exception)와 달리, 정책 예외는 기간이 정해져 있지만 Exclusion 대상은 정책과 동일한 수명 주기를 갖습니다.
즉, 정책이 존재하는 기간 동안 항상 적용됩니다.
(정책 적용 대상 = 전체 - exclusions에 지정한 특정 사용자 또는 그룹입니다.)
diff --git a/src/content/ko/administrator-manual/databases/new-policy-management/exception-management.mdx b/src/content/ko/administrator-manual/databases/new-policy-management/exception-management.mdx
index 43a423285..3c5c2cee5 100644
--- a/src/content/ko/administrator-manual/databases/new-policy-management/exception-management.mdx
+++ b/src/content/ko/administrator-manual/databases/new-policy-management/exception-management.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-정책에 대한 예외 처리는 Workflow의 정책 예외 신청의 경우와 관리자가 직접 정책예외 설정을 하는 경우 두 가지가 있습니다.
-이전의 DAC 정책은 정책예외는 Workflow를 통한 예외 신청 (Unmasking, Restricted Data Access)만 가능했으나 신규 정책에서는 관리자가 직접 정책 예외를 설정하고 Workflow로 처리된 것과 통합관리 할 수 있습니다.
+정책 예외 처리는 Workflow의 정책 예외 신청과 관리자의 직접 정책 예외 설정, 두 가지 방식이 있습니다.
+이전 DAC 정책에서는 Workflow를 통한 예외 신청(Unmasking, Restricted Data Access)만 가능했으나, 신규 정책에서는 관리자가 직접 정책 예외를 설정하고 Workflow 처리 건과 통합 관리할 수 있습니다.
### Workflow를 통한 정책 예외관리
@@ -18,10 +18,10 @@ import { Callout } from 'nextra/components'
-Databases > Data Policies > Exception Management의 Workflow 탭에 Workflow로 제출되어 승인된 임시 정책 예외 건이 표시되고 활성 상태를 관리할 수 있습니다.
+Databases > Data Policies > Exception Management의 Workflow 탭에는 Workflow로 제출되어 승인된 임시 정책 예외 건이 표시되며, 활성 상태를 관리할 수 있습니다.
* Exception Type : Unmasking, Restricted Data Access와 같이 정책 예외 유형이 표시됩니다.
-* Connection : 정책예외 대상 DB 커넥션이 표시됩니다.
+* Connection : 정책 예외 대상 DB 커넥션이 표시됩니다.
* Data Path : Workflow에서 요청한 경로가 표시됩니다. Tag로 신청한 경우 대상이 동적으로 바뀌기 때문에 Data Path에 값이 표시되지 않습니다.
* Data Tag : Workflow에서 요청 양식에서 지정한 태그가 표시됩니다.
* Allowed User : 일시적으로 정책 예외가 승인된 사용자 또는 그룹이 표시됩니다.
@@ -30,7 +30,7 @@ Databases > Data Policies > Exception Management의 Workflow 탭에 Workfl
* Status
* Active : 정책 예외가 활성상태임을 나타냅니다. 관리자가 Inactive 상태로 변경할 수 있습니다.
* Inactive : 정책 예외 상태를 관리자가 임시로 비활성 상태로 변경한 경우 Inactive로 표시됩니다.
-* Excepted By : 링크를 클릭하여 정책예외가 승인된 workflow를 볼 수 있습니다.
+* Excepted By : 링크를 클릭하여 정책 예외가 승인된 Workflow를 볼 수 있습니다.
### 관리자가 직접 정책 예외 설정
@@ -41,16 +41,16 @@ Databases > Policy Management > Exception Management 의 Manual 탭
-Databases > Policy Management > Exception Management 의 Manual 탭에서 관리자가 수동으로 정책 예외 대상을 지정할 수 있습니다.
+Databases > Policy Management > Exception Management의 Manual 탭에서 관리자가 수동으로 정책 예외 대상을 지정할 수 있습니다.
#### 정책 예외 설정하기
11.3.0에서 효력 만료일을 지정하는 방식이 변경되었습니다.
-Workflow의 정책예외 신청 및 관리자의 수동 정책 예외 설정에서 공통으로 “Policy Exception Schedule” 으로 항목이름이 통일되었고, 효력 시작 시점과 종료시점을 명시적으로 지정할 수 있도록 변경되었습니다.
+Workflow의 정책 예외 신청 및 관리자의 수동 정책 예외 설정에서 공통으로 “Policy Exception Schedule”로 항목 이름이 통일되었고, 효력 시작 시점과 종료 시점을 명시적으로 지정할 수 있도록 변경되었습니다.
-11.3.0에서 모든 정책예외 유형에 대해 정규식으로 특정 데이터 경로를 지정할 수 있도록 변경되었습니다.
+11.3.0에서 모든 정책 예외 유형에 대해 정규식으로 특정 데이터 경로를 지정할 수 있도록 변경되었습니다.
@@ -64,16 +64,16 @@ Workflow의 정책예외 신청 및 관리자의 수동 정책 예외 설정에
* **Exception Name** : 정책 예외의 이름을 입력합니다.
* **Exception Type** : Unmasking, Restricted Column Access, Restricted Table Access 와 같이 정책 예외 유형을 선택합니다.
-* **Data Scope** : 정책예외 대상 테이블 또는 컬럼을 지정합니다. 11.1.0
- * Data Tag 를 선택하면 태그로 대상을 지정할 수 있습니다. Databases > Policy Management > Data Paths에 설정한 태그만 사용할 수 있습니다. 태그는 같은 키는 OR 연산이고 다른 키 사이는 AND 연산입니다.
- * Specific data path 를 선택하면 직접 대상 테이블 또는 컬럼을 지정할 수 있습니다. 정규식으로 지정할 수도 있습니다. 11.3.0
+* **Data Scope** : 정책 예외 대상 테이블 또는 컬럼을 지정합니다. 11.1.0
+ * Data Tag를 선택하면 태그로 대상을 지정할 수 있습니다. Databases > Policy Management > Data Paths에 설정한 태그만 사용할 수 있습니다. 태그는 같은 키는 OR 연산, 다른 키 사이는 AND 연산입니다.
+ * Specific data path를 선택하면 직접 대상 테이블 또는 컬럼을 지정할 수 있습니다. 정규식으로 지정할 수도 있습니다. 11.3.0
* **Allowed User** : 일시적으로 정책 예외가 필요한 대상을 지정합니다.
* User / Group : 사용자 또는 그룹을 지정할 수 있습니다.
* Attribute of Users : 사용자 Profile에 등록된 Identifier 유형의 속성을 사용하여 동적으로 대상을 지정할 수 있습니다. 11.1.0
* **Policy Exception Schedule** : 정책 예외가 적용되는 기간을 설정하여 요청할 수 있습니다. 최대 정책 예외의 유효 기간은 관리자가 설정한 최대 기간(Maximum Policy Exception Period)을 넘겨서 신청할 수 없습니다.
* Specific Period : 시작 시점과 종료 시점을 지정합니다. 시간단위로 지정할 수 있습니다.
- * Time Duration : 시작 시점으로부터 지정한 시간까지 유효하도록 지정할 수 있습니다.
- * Start On Approval 옵션 : Specific Period 또는 Time duration 두 가지 방법 모두 Start On Approval 옵션을 활성화(체크)할 경우 승인 시점부터 효력이 발생됩니다. 일반적으로 요청하는 사람이 승인자의 승인 시점을 알 수 없기 때문에 이 옵션을 사용하는 것은 권장하지 않습니다. (승인 만료기간 제약사항이 발생되는 경우 다시 요청을 해야 하는 경우가 발생될 수 있기 때문입니다.) Urgent Mode 사용하는 경우도 승인 시점은 사후이고 언제 승인이 될지 알 수 없으므로 가급적 Start On Approval 옵션은 반드시 사용해야 하는 특수한 상황을 제외하고 권장하지 않습니다.
+ * Time Duration : 시작 시점부터 지정한 시간까지 유효하도록 지정할 수 있습니다.
+ * Start On Approval 옵션 : Specific Period 또는 Time Duration 두 가지 방법 모두 Start On Approval 옵션을 활성화(체크)하면 승인 시점부터 효력이 발생합니다. 일반적으로 요청자는 승인 시점을 알 수 없기 때문에 이 옵션 사용은 권장하지 않습니다. (승인 만료 기간 제약이 발생하면 다시 요청해야 할 수 있기 때문입니다.) Urgent Mode를 사용하는 경우도 승인 시점은 사후이며 언제 승인될지 알 수 없으므로, Start On Approval 옵션은 반드시 필요한 특수한 상황을 제외하고는 권장하지 않습니다.
* **Reason for Request** : 정책 예외에 대한 간단한 설명을 입력합니다.
@@ -83,7 +83,7 @@ Workflow의 정책예외 신청 및 관리자의 수동 정책 예외 설정에
#### 정책 예외의 상태 즉시 변경하기
관리자가 정책 예외를 생성할 때 Exception Expiration에 지정한 시점까지 정책 예외 상태가 유지되지만, 경우에 따라 즉시 예외상태를 해제해야 할 수도 있습니다.
-목록의 Status 열에서 Active, Inactive 중 하나를 선택하여 즉시 상태 변경을 할 수 있으므로 정책예외를 삭제하거나 새로 만들지 않고도 쉽게 대응할 수 있습니다.
+목록의 Status 열에서 Active, Inactive 중 하나를 선택해 즉시 상태 변경을 할 수 있으므로 정책 예외를 삭제하거나 새로 만들지 않고도 쉽게 대응할 수 있습니다.
@@ -91,7 +91,7 @@ Workflow의 정책예외 신청 및 관리자의 수동 정책 예외 설정에
#### 수동으로 생성한 정책 예외 수정하기
-목록에서 특정 정책예외 행을 클릭하면 설정 내용을 수정할 수 있습니다.
+목록에서 특정 정책 예외 행을 클릭하면 설정 내용을 수정할 수 있습니다.
(Exception Type은 변경할 수 없습니다.)
@@ -106,5 +106,4 @@ Workflow의 정책예외 신청 및 관리자의 수동 정책 예외 설정에
-기본적으로 정책예외는 특정 시점이 지나면 만료되지만 관리자가 수동으로 생성한 정책예외는 언제든지 삭제할 수 있습니다.
-하나 이상의 특정 정책예외 행을 체크하고 `Delete` 버튼을 누릅니다.
+기본적으로 정책 예외는 특정 시점이 지나면 만료되지만, 관리자가 수동으로 생성한 정책 예외는 언제든지 삭제할 수 있습니다. 하나 이상의 정책 예외 행을 체크하고 `Delete` 버튼을 누릅니다.
diff --git a/src/content/ko/administrator-manual/databases/policies.mdx b/src/content/ko/administrator-manual/databases/policies.mdx
index 8164ac4e0..010ae2c6c 100644
--- a/src/content/ko/administrator-manual/databases/policies.mdx
+++ b/src/content/ko/administrator-manual/databases/policies.mdx
@@ -9,17 +9,17 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie 데이터 접근 정책(Policy)은 조직 내의 개인정보 및 민감정보를 보호하기 위해 관리자가 데이터소스별로 접근 정책을 관리하고 적용하는 기능입니다.
-QueryPie의 데이터소스 단위인 커넥션별로 테이블/컬럼 제한, 마스킹, 민감데이터 정책을 적용하여 사용자 또는 그룹별로 업무상 용도에 맞게 최소한의 정보에만 접근할 수 있도록 설정할 수 있습니다.
+QueryPie 데이터 접근 정책(Policy)은 조직 내 개인정보 및 민감 정보를 보호하기 위해 관리자가 데이터 소스별 접근 정책을 관리하고 적용하는 기능입니다.
+QueryPie의 데이터 소스 단위인 커넥션별로 테이블/컬럼 제한, 마스킹, 민감 데이터 정책을 적용하여 사용자 또는 그룹별로 업무상 용도에 맞게 최소한의 정보에만 접근할 수 있도록 설정할 수 있습니다.
### 데이터 접근 정책 가이드 바로가기
* [ **Data Access** ](policies/data-access): DB 커넥션 내 특정 테이블 또는 컬럼에 대한 접근 정책 관리
* 정책 등록 시, 해당 테이블/컬럼은 허용된 사용자에게만 접근이 허용됨
-* [ **Masking Pattern** ](policies/masking-pattern): 민감정보 마스킹 패턴 관리
-* [ **Data Masking** ](policies/data-masking): DB 커넥션 내 특정 테이블 또는 컬럼에 대한 민감정보 마스킹 정책 관리
- * 정책 등록 시, 해당 테이블/컬럼은 지정된 마스킹 패턴으로 민감정보 마스킹 수행
+* [ **Masking Pattern** ](policies/masking-pattern): 민감 정보 마스킹 패턴 관리
+* [ **Data Masking** ](policies/data-masking): DB 커넥션 내 특정 테이블 또는 컬럼에 대한 민감 정보 마스킹 정책 관리
+ * 정책 등록 시, 해당 테이블/컬럼은 지정된 마스킹 패턴으로 민감 정보 마스킹 수행
* [ **Sensitive Data** ](policies/sensitive-data): DB 커넥션 내 특정 테이블 또는 컬럼에 대한 민감데이터 정책 관리
* 정책 등록 시, 해당 테이블/컬럼 접근 내역이 민감데이터 접근 이력에 저장되며, 민감데이터 접근 알림 등록 가능
diff --git a/src/content/ko/administrator-manual/databases/policies/data-access.mdx b/src/content/ko/administrator-manual/databases/policies/data-access.mdx
index 50194f94c..178d2415c 100644
--- a/src/content/ko/administrator-manual/databases/policies/data-access.mdx
+++ b/src/content/ko/administrator-manual/databases/policies/data-access.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-조직 내에서 개인정보 또는 민감정보와 같이 접근 제한이 필요한 데이터는 조회 시 해당 데이터를 확인할 수 없도록 정책을 설정할 수 있습니다.
+조직 내에서 개인정보 또는 민감 정보와 같이 접근 제한이 필요한 데이터는 조회 시 해당 데이터를 확인할 수 없도록 정책을 설정할 수 있습니다.
Data Access 메뉴에서 정책을 설정할 커넥션을 선택하여 정책을 생성하고, 접근 제한이 필요한 데이터를 테이블 또는 컬럼 기준으로 규칙을 등록하고 관리할 수 있습니다.
### 테이블/컬럼 접근 제한 정책 생성하기
@@ -25,7 +25,7 @@ Administrator > Databases > Policies > Data Access
1. Database 설정 메뉴에서 Policies > Data Access 메뉴로 이동합니다.
2. 우측 상단의 `Create Policy` 버튼을 클릭합니다.
-3. 정책 생성을 위한 다음의 정보들을 입력합니다.
+3. 정책 생성을 위해 다음 정보를 입력합니다.
1. **Policy Name** : 정책을 화면상에서 구별할 수 있는 이름입니다.
2. **Target Connection** : 정책을 적용할 커넥션을 선택합니다. 1개의 정책당 1개의 커넥션을 연결할 수 있습니다.
4. `Save` 버튼을 통해 저장합니다.
@@ -33,7 +33,7 @@ Administrator > Databases > Policies > Data Access
해당 정책이 Data Access 정책 목록에 생성된 것을 확인할 수 있습니다.
-### 테이블/컬럼 접근 제한 정책 정책에 규칙 등록하기
+### 테이블/컬럼 접근 제한 정책에 규칙 등록하기
@@ -51,8 +51,8 @@ Administrator > Databases > Policies > Data Access > Details > Ad
2. **Table Name** : 규칙 등록을 위한 필수 값입니다. 테이블만 선택할 경우, 해당 테이블 조회 자체가 불가능하도록 제한됩니다.
3. **Column Name** : 컬럼 단위로 데이터 접근을 제한하고자 하는 경우 선택합니다.
4. 해당 데이터 조회가 필요한 사용자 또는 그룹에 한해 테이블/컬럼 접근 제한 규칙을 예외 처리할 수 있습니다.
- * **Allowed Users** : 해당 규칙을 예외처리할 사용자 또는 그룹을 선택합니다.
-5. `Ok` 버튼 통해 저장합니다.
+ * **Allowed Users** : 해당 규칙에 대한 예외 사용자 또는 그룹을 선택합니다.
+5. `Ok` 버튼을 통해 저장합니다.
Rule List 탭에서 규칙이 등록된 것을 확인할 수 있습니다.
이제 사용자가 해당 데이터를 조회하면, 테이블에 정책이 적용된 경우 테이블 자체를 조회할 수 없고, 컬럼에 규칙이 적용된 경우 *`{RESTRICTED}`* 로 표시됩니다.
@@ -74,7 +74,7 @@ Administrator > Databases > Connection Management > DB Connections 메
### 접근 제한 정책이 적용된 테이블 / 컬럼에 대한 접근 로그 확인하기
-10.3.0부터 Data access 정책이 제한한 테이블 및 컬럼에 대한 접근로그를 확인할 수 있습니다.
+10.3.0부터 Data access 정책이 제한한 테이블 및 컬럼에 대한 접근 로그를 확인할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases/policies/data-masking.mdx b/src/content/ko/administrator-manual/databases/policies/data-masking.mdx
index 68d7af119..26eb30644 100644
--- a/src/content/ko/administrator-manual/databases/policies/data-masking.mdx
+++ b/src/content/ko/administrator-manual/databases/policies/data-masking.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-조직 내에서 개인정보 또는 민감정보와 같이 관리가 필요한 데이터는 조회 시 마스킹되어 표시하도록 정책을 설정할 수 있습니다.
+조직 내에서 개인정보 또는 민감 정보와 같이 관리가 필요한 데이터는 조회 시 마스킹되어 표시되도록 정책을 설정할 수 있습니다.
Data Masking 메뉴에서 정책을 설정할 커넥션을 선택하여 정책을 생성하고, 마스킹이 필요한 데이터를 컬럼 기준으로 규칙을 등록하고 관리할 수 있습니다.
@@ -26,7 +26,7 @@ Administrator > Databases > Policies > Data Masking
1. Database 설정 메뉴에서 Policies > Data Masking 메뉴로 이동합니다.
2. 우측 상단의 `Create Policy` 버튼을 클릭합니다.
-3. 정책 생성을 위한 다음의 정보들을 입력합니다.
+3. 정책 생성을 위해 다음 정보를 입력합니다.
1. **Policy Name** : 정책을 화면상에서 구별할 수 있는 이름입니다.
2. **Target Connection** : 정책을 적용할 커넥션을 선택합니다. 1개의 정책당 1개의 커넥션을 연결할 수 있습니다.
4. `Save` 버튼을 클릭하여 저장합니다.
@@ -53,10 +53,10 @@ Administrator > Databases > Policies > Data Masking > Rule Details
3. **Column Name** : 규칙 등록을 위한 필수 값입니다.
4. 마스킹 패턴을 적용합니다.
1. 3번에서 선택한 컬럼에 적용할 마스킹 패턴을 1개 이상 선택합니다.
- 2. 기본적으로 20여 가지의 개인정보 및 민감정보를 마스킹하는 패턴을 제공합니다.
+ 2. 기본적으로 20여 가지의 개인정보 및 민감 정보를 마스킹하는 패턴을 제공합니다.
3. Masking Pattern 메뉴에서 정규식을 통해 직접 탐지 패턴과 마스킹 패턴을 생성할 수 있습니다.
5. 해당 데이터 조회가 필요한 사용자 또는 그룹에 한해 마스킹 규칙을 예외 처리할 수 있습니다.
- * **Allowed Users** : 해당 규칙을 예외처리할 사용자 또는 그룹을 선택합니다.
+ * **Allowed Users** : 해당 규칙에 대한 예외 사용자 또는 그룹을 선택합니다.
6. `Ok` 버튼을 클릭하여 저장합니다.
Rule List 탭에서 규칙이 등록된 것을 확인할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/databases/policies/masking-pattern.mdx b/src/content/ko/administrator-manual/databases/policies/masking-pattern.mdx
index 633477795..da854cbfb 100644
--- a/src/content/ko/administrator-manual/databases/policies/masking-pattern.mdx
+++ b/src/content/ko/administrator-manual/databases/policies/masking-pattern.mdx
@@ -9,12 +9,12 @@ import { Callout } from 'nextra/components'
### Overview
-Masking Pattern 페이지에서는 민감정보를 검출 및 마스킹하기 위한 패턴을 관리합니다.
+Masking Pattern 페이지에서는 민감 정보를 검출하고 마스킹하기 위한 패턴을 관리합니다.
기본적으로 25개의 마스킹 패턴이 제공되며, 그 외 사용자가 원하는 패턴을 직접 추가할 수 있습니다.
**메뉴 위치 이동**
-11.2.0부터 기존 Administrator > Databases > Policies > Masking Pattern 에서 Administrator > Databases > General > Masking Pattern으로 메뉴가 이동되었습니다.
+11.2.0부터 기존 Administrator > Databases > Policies > Masking Pattern에서 Administrator > Databases > General > Masking Pattern으로 메뉴가 이동되었습니다.
### 마스킹 패턴 목록 조회하기
@@ -32,7 +32,7 @@ Administrator > Databases > General > Masking Pattern
### 마스킹 패턴 상세 정보 조회/변경/삭제하기
-테이블에서 상세 정보를 조회하려는 아이템을 클릭하면 Drawer가 열리고 상세 정보를 조회, 변경, 또는 삭제할 수 있습니다.
+테이블에서 상세 정보를 조회하려는 항목을 클릭하면 Drawer가 열리고, 상세 정보를 조회하거나 변경 또는 삭제할 수 있습니다.
@@ -41,18 +41,18 @@ Administrator > Databases > General > Masking Pattern > Details
-* **Detecting Pattern** : 민감정보 검출 패턴
-* **Masking Pattern** : 민감정보 마스킹 패턴
+* **Detecting Pattern** : 민감 정보 검출 패턴
+* **Masking Pattern** : 민감 정보 마스킹 패턴
* **Masking Pattern Preview** : 마스킹 패턴 적용 결과 미리보기
* **Raw Data** : 샘플 데이터
- * **Detected Data** : 샘플 데이터에서 Detecting Pattern에 의해 민감정보로 검출된 영역 (푸른색 음영)
- * Preview 테이블 내 Masked Data에서 샘플 데이터에 대한 민감정보 마스킹 결과를 확인할 수 있음
+ * **Detected Data** : 샘플 데이터에서 Detecting Pattern에 의해 민감 정보로 검출된 영역 (푸른색 음영)
+ * Preview 테이블 내 Masked Data에서 샘플 데이터에 대한 민감 정보 마스킹 결과를 확인할 수 있습니다.
`Save` 버튼을 클릭하면 변경 내용이 저장됩니다.
`Delete` 버튼을 클릭하고, 확인 모달에서 `Delete` 버튼을 클릭하면 마스킹 패턴 삭제가 완료됩니다.
-또는 Masking Pattern 목록에서 삭제하려는 아이템을 체크박스로 선택하고 `Delete` 버튼을 클릭하여 삭제할 수 있습니다.
+또는 Masking Pattern 목록에서 삭제하려는 항목을 체크박스로 선택하고 `Delete` 버튼을 클릭하여 삭제할 수 있습니다.
### 마스킹 패턴 추가 등록하기
@@ -68,9 +68,9 @@ Create Pattern
* **Name** : 마스킹 패턴 이름
-* **Detecting Pattern** : 민감정보 검출용 패턴 (정규식)
-* **Masking Pattern** : 민감정보 마스킹용 패턴 (정규식)
-* **Masking Pattern Preview** : 마스킹 패턴이 정확히 입력되었는지 미리보기 하기 위한 정보
+* **Detecting Pattern** : 민감 정보 검출용 패턴 (정규식)
+* **Masking Pattern** : 민감 정보 마스킹용 패턴 (정규식)
+* **Masking Pattern Preview** : 마스킹 패턴이 정확히 입력되었는지 미리 확인하기 위한 정보
* Raw Data에 샘플 데이터를 입력하면 Detected Data에 검출 데이터가 표시됨
* Preview 테이블에 정리된 결과가 표시됨
* 샘플 데이터는 하나만 입력 가능
diff --git a/src/content/ko/administrator-manual/databases/policies/policy-exception.mdx b/src/content/ko/administrator-manual/databases/policies/policy-exception.mdx
index af4cad877..cfd8d07e6 100644
--- a/src/content/ko/administrator-manual/databases/policies/policy-exception.mdx
+++ b/src/content/ko/administrator-manual/databases/policies/policy-exception.mdx
@@ -23,16 +23,15 @@ Policy Exception
2. Data Path : 예외 처리를 적용할 데이터의 경로를 표시합니다. (ex1. MySQL 기준, Database > Table > Column 으로 표시합니다. ex2. Oracle 기준, Database > Schema > Table > Column 으로 표시합니다. ex3. DynamoDB 기준, Table > Column 으로 표시합니다.)
3. Allowed Users: 정책 예외 처리를 적용받을 사용자 이름을 표시합니다.
4. Start Time: 정책 예외 처리를 적용할 시작 시간을 표시합니다.
- 1. Unmasking Request 의 승인 시점을 기준으로 표시합니다.
+ 1. Unmasking Request의 승인 시점을 기준으로 표시합니다.
2. 사후승인으로 요청을 등록한 경우, 요청 시점을 기준으로 표시합니다.
5. End Time: 정책 예외 처리의 종료 시간을 표시합니다.
1. Unmasking Request 요청에서 설정한 Unmasking Expiration 시간을 기준으로 종료시간을 표시합니다.
1. Unmasking Expiration 타입이 End Date 인 경우에는 해당 시간을 종료시간으로 표시합니다.
2. Unmasking Expiration 타입이 Time Duration 인 경우에는 시작 시간 기준으로 시간 간격을 계산하여 종료시간으로 표시합니다.
-6. Status: 정책 예외 처리 여부가 활성화되어 있는지 여부를 Active, Inactive, Expired 로 표시합니다.
- 1. Active: 마스킹 해제 요청에 의해 정책 예외 처리가 적용되어 있으며, 마스킹이 해제되어 표시됩니다. End Time 전까지 Inactive 로 변경할 수 있습니다.
- 2. Inactive: 마스킹 해제 요청에 의해 정책 예외 처리가 비활성화된 상태이며, 마스킹이 적용되어 표시됩니다. End Time 전까지 Active 로 변경할 수 있습니다.
- 3. Expired: 마스킹 해제 요청의 End Time 이 지난 경우 Expired 로 표시하며, Active 또는 Inactive 로 변경할 수 없습니다.
+6. Status: 정책 예외 처리 활성 여부를 Active, Inactive, Expired로 표시합니다.
+ 1. Active: 마스킹 해제 요청에 의해 정책 예외 처리가 적용되어 있으며, 마스킹이 해제되어 표시됩니다. End Time 전까지 Inactive로 변경할 수 있습니다.
+ 2. Inactive: 마스킹 해제 요청에 의해 정책 예외 처리가 비활성화된 상태이며, 마스킹이 적용되어 표시됩니다. End Time 전까지 Active로 변경할 수 있습니다.
+ 3. Expired: 마스킹 해제 요청의 End Time이 지난 경우 Expired로 표시하며, Active 또는 Inactive로 변경할 수 없습니다.
7. Excepted By: 해당 마스킹 해제가 요청된 Unmasking Request를 링크로 표시하며, 클릭 시 All Request의 해당 Request 상세 화면으로 리다이렉션합니다.
-
diff --git a/src/content/ko/administrator-manual/databases/policies/sensitive-data.mdx b/src/content/ko/administrator-manual/databases/policies/sensitive-data.mdx
index a7c26ac43..15386ed21 100644
--- a/src/content/ko/administrator-manual/databases/policies/sensitive-data.mdx
+++ b/src/content/ko/administrator-manual/databases/policies/sensitive-data.mdx
@@ -9,14 +9,14 @@ import { Callout } from 'nextra/components'
### Overview
-조직 내에서 개인정보 또는 민감정보와 같이 관리가 필요한 데이터를 민감데이터 정책으로 설정하는 방법을 확인할 수 있습니다.
+조직 내에서 개인정보 또는 민감 정보와 같이 관리가 필요한 데이터를 민감 데이터 정책으로 설정하는 방법을 확인할 수 있습니다.
Sensitive Data 메뉴에서 정책을 설정할 커넥션을 선택하여 정책을 생성하고, 민감한 데이터를 테이블, 컬럼 기준으로 규칙을 등록하고 관리할 수 있습니다.
-정책으로 생성된 경우 별도 로그를 통해 민감데이터에 접근한 기록을 확인할 수 있고 Alert 기능을 통해 알림을 받아볼 수도 있습니다.
+정책으로 생성된 경우 별도 로그를 통해 민감 데이터 접근 기록을 확인할 수 있고, Alert 기능을 통해 알림을 받아볼 수도 있습니다.
### 민감데이터 정책 생성하기
-새로운 민감데이터 정책을 커넥션 기준으로 등록합니다.
+새로운 민감 데이터 정책을 커넥션 기준으로 등록합니다.
@@ -27,7 +27,7 @@ Administrator > Databases > Policies > Sensitive Data
1. Database 설정 메뉴에서 Policies > Sensitive Data 메뉴로 이동합니다.
2. 우측 상단의 `Create Policy` 버튼을 클릭합니다.
-3. 정책 생성을 위한 다음의 정보들을 입력합니다.
+3. 정책 생성을 위해 다음 정보를 입력합니다.
1. **Policy Name** : 정책을 화면상에서 구별할 수 있는 이름입니다.
2. **Target Connection** : 정책을 적용할 커넥션을 선택합니다. 1개의 정책당 1개의 커넥션을 연결할 수 있습니다.
4. `Save` 버튼을 클릭하여 저장합니다.
@@ -35,7 +35,7 @@ Administrator > Databases > Policies > Sensitive Data
해당 정책이 Sensitive Data 정책 목록에 생성된 것을 확인할 수 있습니다.
-### 민감데이터 정책에 규칙 등록하기
+### 민감 데이터 정책에 규칙 등록하기
정책을 생성하고 나면, 실제로 정책을 적용할 데이터의 경로를 규칙으로 등록합니다.
@@ -50,7 +50,7 @@ Administrator > Databases > Policies > Sensitive Data > Rule List
2. 정책 세부 정보 및 규칙 등록 화면이 표시되고 우측에서 `Add Rule List` 버튼을 클릭합니다.
3. 정책을 적용할 데이터의 경로를 차례대로 선택합니다.
1. **Database Name** : 규칙 등록을 위한 필수 값입니다.
- 2. **Table Name** : 규칙 등록을 위한 필수 값입니다. 이 경우 해당 테이블 데이터 전체가 민감데이터로 설정됩니다.
+ 2. **Table Name** : 규칙 등록을 위한 필수 값입니다. 이 경우 해당 테이블 데이터 전체가 민감 데이터로 설정됩니다.
3. **Column Name** : 선택한 테이블 내의 특정 컬럼에만 정책을 적용하고 싶은 경우 컬럼을 선택합니다.
4. 정책을 적용할 데이터의 민감도 레벨을 선택합니다.
1. High, Medium, Low 3가지 레벨 중 하나를 선택합니다.
@@ -59,7 +59,7 @@ Administrator > Databases > Policies > Sensitive Data > Rule List
Rule List 탭에서 규칙이 등록된 것을 확인할 수 있습니다.
이제 사용자가 해당 데이터에 접근할 경우 Logs 탭에서 접근 이력을 확인할 수 있습니다.
-민감데이터 정책을 알림으로 설정하려는 경우, [Alerts](../../general/company-management/alerts) 문서를 참고하세요.
+민감 데이터 정책을 알림으로 설정하려는 경우, [Alerts](../../general/company-management/alerts) 문서를 참고하세요.
10.2.8부터 Log 탭에서 볼 수 있는 Sensitive data 접근 이력에 사용자가 수행한 쿼리를 포함하도록 개선되었습니다.
diff --git a/src/content/ko/administrator-manual/general.mdx b/src/content/ko/administrator-manual/general.mdx
index ac6b4e93a..822eb857b 100644
--- a/src/content/ko/administrator-manual/general.mdx
+++ b/src/content/ko/administrator-manual/general.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544080057/Ge
### Overview
-General은 관리자 페이지로 넘어오는 첫 관문이자, 보안 설정 관리, 사용자 및 그룹 관리, 워크플로 결재 라인 관리, 통합 연동 및 API 토큰 관리 등 다양한 QueryPie 전반의 일반 설정을 관리하기 위한 페이지입니다.
+General은 관리자 페이지의 첫 관문으로, 보안 설정 관리, 사용자 및 그룹 관리, 워크플로 결재 라인 관리, 통합 연동 및 API 토큰 관리 등 QueryPie 전반의 일반 설정을 관리하는 페이지입니다.
diff --git a/src/content/ko/administrator-manual/general/company-management.mdx b/src/content/ko/administrator-manual/general/company-management.mdx
index 3ae715025..9a57a557e 100644
--- a/src/content/ko/administrator-manual/general/company-management.mdx
+++ b/src/content/ko/administrator-manual/general/company-management.mdx
@@ -21,7 +21,7 @@ Administrator > General > Company Management > General
* [ **General** ](company-management/general) **:** 쿼리파이의 기본 시스템 설정을 적용하는 메뉴입니다.
* [ **Security** ](company-management/security) : 쿼리파이의 보안 설정을 적용하는 메뉴입니다.
-* [ **Allowed Zones** ](company-management/allowed-zones) **** : 쿼리파이의 허용 네트워크 존 설정을 구성하는 메뉴입니다.
+* [ **Allowed Zones** ](company-management/allowed-zones) : 쿼리파이의 허용 네트워크 존 설정을 구성하는 메뉴입니다.
* [ **Channels** ](company-management/channels) : 쿼리파이의 알림을 받을 채널을 구성하는 메뉴입니다.
* [ **Alerts** ](company-management/alerts) : 쿼리파이 알림을 설정하는 메뉴입니다.
* [ **Licenses** ](company-management/licenses) : 쿼리파이의 적용 라이선스 현황을 조회할 수 있는 메뉴입니다.
diff --git a/src/content/ko/administrator-manual/general/company-management/alerts.mdx b/src/content/ko/administrator-manual/general/company-management/alerts.mdx
index 121fa204c..ec50b9917 100644
--- a/src/content/ko/administrator-manual/general/company-management/alerts.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/alerts.mdx
@@ -109,7 +109,7 @@ DAC
Sensitive Data Access
-정의된 조건에 해당하는 민감데이터 조회 알림
+정의된 조건에 해당하는 민감 데이터 조회 알림
@@ -205,7 +205,7 @@ Administrator > General > Company Management > Alerts > Create Alert
1. **Name** : 알림 이름
2. **Alert Type** : 알림 유형을 선택합니다.
- 1. 알림 유형별로 설정 가능한 조건이 상이합니다. 자세한 내용은 하단 문서를 참고해주세요.
+ 1. 알림 유형별로 설정 가능한 조건이 상이합니다. 자세한 내용은 하단 문서를 참고해 주세요.
3. **Message Template** : 알림 메시지 템플릿을 설정합니다.
1. Message Template Variable에서 지원하는 템플릿 변수를 활용하여 커스텀한 메시지를 작성할 수 있습니다.
2. Message Template Variable은 Alert Type 별로 상이합니다.
@@ -221,7 +221,7 @@ Administrator > General > Company Management > Alerts > Create Alert
새로운 결재 요청 등록 알림
* **Request Type** : Workflow 요청 유형
- * DB Access Request, SQL Request, SQL Export Request, Server Access Request, Access Role Request, Unmasking Request 중 택 일
+ * DB Access Request, SQL Request, SQL Export Request, Server Access Request, Access Role Request, Unmasking Request 중 택일
* All Requests (*) : 모든 요청 타입에 대해 알림 발송
* **Urgent Mode** : 사후 승인 여부
* All : 모든 승인 요청 건에 알림 발송
@@ -233,7 +233,7 @@ Administrator > General > Company Management > Alerts > Create Alert
**10.2.2 슬랙 메시지 템플릿 변경 사항**
* Slack > API 방식의 Channel로 전송되는 알림 메시지에서 `{{assignees}}` 에 대한 Slack 사용자 멘션이 지원됩니다.
-* Request Type 선택에 따라 지원되는 템플릿 변수가 상이합니다. 자세한 내용은 별도의 **New Request > 요청 타입별 템플릿 변수** 문서를 참고해주세요.
+* Request Type 선택에 따라 지원되는 템플릿 변수가 상이합니다. 자세한 내용은 별도의 **New Request > 요청 타입별 템플릿 변수** 문서를 참고해 주세요.
**10.2.8 슬랙 메시지 템플릿 변경 사항**
@@ -266,7 +266,7 @@ IP 대역에 따른 사용자 로그인 행위 알림
예) 비정상적인 로그인 시도 시 알림 발송 - 5분간 QueryPie 로그인 실패 3회 누적 시
* Action Count : 3
-* Specific Time Internal (Minutes) : 5
+* Specific Time Interval (Minutes) : 5
#### SQL Execution
@@ -322,20 +322,20 @@ DB 접속 성공 또는 실패 알림
예) 비정상적인 데이터베이스 접속 시도 시 알림 발송 - 5분간 DB 접속 실패 3회 누적 시
* Alert Trigger Condition : Failure
-* Connection Failure Trigger with Internal : On
+* Connection Failure Trigger with Interval : On
* Action Count : 3
-* Specified Time Internal (Minutes) : 5
+* Specific Time Interval (Minutes) : 5
#### Sensitive Data Access
-정의된 조건에 해당하는 민감데이터 조회 알림
+정의된 조건에 해당하는 민감 데이터 조회 알림
* **Criteria** : 알림 발송 기준을 선택합니다.
* Sensitive Level : Sensitive Data Policy > Rule에 설정된 데이터별 민감 레벨 기준
- * Low, Medium, High 중 택 일
+ * Low, Medium, High 중 택일
* Policy : 특정 Sensitive Data Policy 기준
- * 등록된 Sensitive Data Policy 중 택 일
+ * 등록된 Sensitive Data Policy 중 택일
* **Rows** : 알림 발송 기준 행 수 (10.2.2 이후 버전)
* 1 이상 입력 가능합니다.
* **Specific Time Interval (Minutes)** : 알림 발송 기준 시간(분) (10.2.2 이후 버전)
@@ -344,11 +344,11 @@ DB 접속 성공 또는 실패 알림
Sensitive Data Access 알림 타입 사용을 위해서는 민감 데이터 정책에 개인정보가 포함된 테이블 및 컬럼을 사전 정의해야 합니다.
-자세한 내용은 [Sensitive Data](../../databases/policies/sensitive-data) 문서를 참고해주세요.
+자세한 내용은 [Sensitive Data](../../databases/policies/sensitive-data) 문서를 참고해 주세요.
-예1) 민감레벨 High 로 설정된 개인정보 데이터 조회 시 알림 발송
+예1) 민감 레벨 High로 설정된 개인정보 데이터 조회 시 알림 발송
* Criteria : Sensitive Level
* Sensitive Level : High
@@ -394,7 +394,7 @@ Sensitive Data Access 알림 타입 사용을 위해서는 민감 데이터 정
예) 다음과 같은 설정의 경우 Server 접속 실패 이벤트가 5분 이내에 3회 발생 시 알림을 발송하게 됩니다.
* Action Count : 3
-* Specific Time Internal (Minutes) : 5
+* Specific Time Interval (Minutes) : 5
diff --git a/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx b/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx
index 60040ae27..d8c8bb4af 100644
--- a/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx
@@ -225,7 +225,7 @@ Expiration Date
`{{expirationDate}}`
-만료 일자
+만료일자
10.2.2
@@ -268,7 +268,7 @@ Requested Privilege per Connection
`{{connectionPrivilegeNames}}`
-커넥션 별 요청된 Privilege를 목록으로 표시
+커넥션별 요청된 Privilege를 목록으로 표시
* 예:
* Connection A : Read/Write
* Connection B : Read-Only
diff --git a/src/content/ko/administrator-manual/general/company-management/allowed-zones.mdx b/src/content/ko/administrator-manual/general/company-management/allowed-zones.mdx
index 5ccebad02..5c98a77e0 100644
--- a/src/content/ko/administrator-manual/general/company-management/allowed-zones.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/allowed-zones.mdx
@@ -19,7 +19,7 @@ Allowed Zones 페이지에서는, 사용자의 QueryPie 웹 콘솔 접근 및 DB
### 등록된 Allowed Zone 목록 조회하기
Allowed Zone의 목록을 조회하기 위해서는 Administrator > General > Company Management > Allowed Zones 페이지로 접근합니다.
-Allowed Zone 이름으로 검색이 가능합니다.
+Allowed Zone 이름으로 검색할 수 있습니다.
**Default** Allowed Zone은 QueryPie 설치 시에 기본으로 생성되며 모두 허용(0.0.0.0/0) 값을 가집니다.
diff --git a/src/content/ko/administrator-manual/general/company-management/channels.mdx b/src/content/ko/administrator-manual/general/company-management/channels.mdx
index c7e3e530a..d9e652f75 100644
--- a/src/content/ko/administrator-manual/general/company-management/channels.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/channels.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-Channels 페이지에서는 QueryPie에서 발송하는 알림을 수신할 채널을 등록 및 관리합니다.
-현재 QueryPie에서 제공하는 채널 타입은 Slack, Agit, HTTP, Email의 네 가지이며, 채널 등록 사전에 연동을 위한 작업이 필요합니다.
+Channels 페이지에서는 QueryPie에서 발송하는 알림을 수신할 채널을 등록하고 관리합니다.
+현재 QueryPie에서 제공하는 채널 타입은 Slack, Agit, HTTP, Email의 네 가지이며, 채널 등록 전에 연동 작업이 필요합니다.
### 등록된 채널 조회하기
@@ -158,14 +158,14 @@ Slack 내 Webhook 추가 화면
#### 2-2. API 타입으로 연동하기
1. 생성했던 App 을 클릭하여 앱의 Settings 페이지에 진입한 뒤, `App Manifest` 메뉴로 이동합니다.
-2. scopes 영역에 `chat:write`, `users:read`, `users:read.email` 을 추가한 뒤 저장합니다.
+2. scopes 영역에 `chat:write`, `users:read`, `users:read.email`을 추가한 뒤 저장합니다.
Slack API > Apps > Settings > App Manifest
-3. 상단의 노란색 알림 바를 통해 `Reinstall your app` 을 통해 앱을 재시작합니다. (필수)
+3. 상단의 노란색 알림 바에서 `Reinstall your app`을 눌러 앱을 재설치합니다. (필수)
4. `Reinstall to {Workspace_name}` 버튼을 클릭하여 알림을 보낼 Slack 채널을 선택한 뒤 `허용` 버튼을 클릭합니다.
1. Scope를 변경한 뒤 적용하려면, 이 단계를 다시 수행해야 합니다.
5. 해당 Slack 채널로 이동하여 생성한 앱을 추가합니다. (이미 앱을 추가한 상태라면 이 단계는 건너뛸 수 있습니다)
@@ -176,7 +176,7 @@ Slack 내 Webhook 추가 화면
Slack App > Channel Detail
-7. OAuth & Permissions 페이지에서 Bot User OAuth Token 을 복사하고, QueryPie 채널 생성 모달에 붙여넣습니다.
+7. OAuth & Permissions 페이지에서 Bot User OAuth Token을 복사하고, QueryPie 채널 생성 모달에 붙여넣습니다.
diff --git a/src/content/ko/administrator-manual/general/company-management/general.mdx b/src/content/ko/administrator-manual/general/company-management/general.mdx
index 29db4dbcf..e81722efe 100644
--- a/src/content/ko/administrator-manual/general/company-management/general.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/general.mdx
@@ -24,8 +24,8 @@ Administrator > General > Company Management > General
* **Web Base URL** : QueryPie 서비스에 접근하기 위해 사용하는 기본 도메인 주소입니다. [[자세한 내용]](../../../installation/container-environment-variables/querypieweburl)
* **Timezone** : QueryPie 전체에서 표시될 날짜 및 시각 정보에 적용될 타임존을 설정합니다.
* **Date Format** : 날짜 표기 방식을 지정합니다.
-* **Default Display Language** : QueryPie의 기본 언어 설정을 설정합니다. (디폴트: 영어)
-* **Audit Log Retention Period** : 감사로그 보존 주기를 설정합니다. 현재는 5년으로 고정되어 있습니다.
+* **Default Display Language** : QueryPie의 기본 언어를 설정합니다. (기본값: 영어)
+* **Audit Log Retention Period** : 감사 로그 보존 주기를 설정합니다. 현재는 5년으로 고정되어 있습니다.
* **Go to System Properties** : 클릭 시 시스템 설정값 내역을 확인할 수 있습니다.
@@ -56,9 +56,9 @@ Workflow Configurations에서는 결재 상신 및 승인 관련 설정을 변
관리자는 Maximum Approval Duration 항목에서 승인 대기 요청이 자동으로 만료될 때까지의 기간을 1일에서 최대 14일까지 설정할 수 있습니다.
이곳에 설정된 기간은 사용자가 워크플로우를 상신할 때 선택하는 Approval Expiration Date (승인 만료일)의 최대값으로 적용됩니다.
-* Admin > Databases > Configurations의 Maximum Access Duration 또는 Admin > Servers > Configurations의 Maximum Access Duration이 Maximum Approval Duration보다 짧게 설정된 경우, 권한이 이미 만료된 후에 승인이 처리되는 상황을 방지하기 위해 Approval Expiration Date은 더 짧은 Access Expiration Date (권한 만료일)을 따라갑니다.
+* Admin > Databases > Configurations의 Maximum Access Duration 또는 Admin > Servers > Configurations의 Maximum Access Duration이 Maximum Approval Duration보다 짧게 설정된 경우, 권한이 이미 만료된 후에 승인이 처리되는 상황을 방지하기 위해 Approval Expiration Date는 더 짧은 Access Expiration Date(권한 만료일)를 따라갑니다.
-### 워크플로우 사유입력 글자 수 제한 설정
+### 워크플로우 사유 입력 글자 수 제한 설정
워크플로우의 요청 사유(Reason for Request)와 승인, 거부, 취소, 확인 시 입력하는 Comment의 최소 및 최대 글자 수를 설정하는 기능입니다.
이 설정을 통해 관리자는 조직의 정책에 맞춰 입력 글자 수를 관리할 수 있습니다.
@@ -192,10 +192,10 @@ Redirect to custom page for SQL Requests 토글을 활성화합니다.
* 토글을 활성화한 경우
* Administrator > General > Workflow Configurations 페이지에 커스텀 URL을 입력할 수 있는 필드가 나타납니다.
- * User Agent 사용자가 Ledger 테이블에 대해 변경 쿼리를 실행하고 승인 요청을 보낼 경우, `Send Request` 클릭 시 해당 커스텀 URL로 리디렉션되며, 이때 쿼리나 사용자 정보는 전달되지 않습니다.
+ * User Agent 사용자가 Ledger 테이블에 대해 변경 쿼리를 실행하고 승인 요청을 보낼 경우, `Send Request`를 클릭하면 해당 커스텀 URL로 리디렉션되며 이때 쿼리나 사용자 정보는 전달되지 않습니다.
* 토글을 비활성화한 경우
* Administrator > General > Workflow Configurations 페이지에 커스텀 URL을 입력할 수 있는 필드가 표시되지 않습니다.
- * User Agent 사용자가 Ledger 테이블에 대해 INSERT, UPDATE, DELETE 쿼리를 실행하여 워크플로 승인 요청 모달이 표시될 때, `Send Request` 버튼을 클릭하면 기존과 같이 QueryPie 내부의 표준 워크플로 페이지로 이동합니다
+ * User Agent 사용자가 Ledger 테이블에 대해 INSERT, UPDATE, DELETE 쿼리를 실행하여 워크플로 승인 요청 모달이 표시될 때, `Send Request` 버튼을 클릭하면 기존과 같이 QueryPie 내부의 표준 워크플로 페이지로 이동합니다.
### 워크플로우 Request 타입별 사용자 노출 제어 기능
diff --git a/src/content/ko/administrator-manual/general/company-management/licenses.mdx b/src/content/ko/administrator-manual/general/company-management/licenses.mdx
index 9b54aa81f..0f86b2e43 100644
--- a/src/content/ko/administrator-manual/general/company-management/licenses.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/licenses.mdx
@@ -9,13 +9,13 @@ import { Callout } from 'nextra/components'
### Overview
-Licenses 페이지는 현재 QueryPie에서 활성화된 제품 라이선스 키를 업로드 / 삭제 할 수 있고 상태를 확인할 수 있습니다.
+Licenses 페이지는 현재 QueryPie에서 활성화된 제품 라이선스 키를 업로드/삭제할 수 있고 상태를 확인할 수 있습니다.
-11.3.0에서 관리자가 Admin > General > Company Management > Licenses 에서 License key를 업로드할 수 있도록 개선되었습니다.
+11.3.0에서 관리자가 Admin > General > Company Management > Licenses에서 License key를 업로드할 수 있도록 개선되었습니다.
또한 License 상태가 Active / Expired / Waiting 에서 Activated / Available / Scheduled / Expired로 변경되었습니다.
-11.3.0 부터 라이선스 검증이 강화되어 잘못된 라이선스가 있는 경우 쿼리파이 app 실행이 안 되었습니다(잘못된 라이선스를 삭제해야 했음).
-11.5.0 부터 라이선스 검증 오류가 발생하더라도 다른 유효한 라이선스로 QueryPie를 정상적으로 사용할 수 있도록 개선하였습니다.
+11.3.0부터 라이선스 검증이 강화되어 잘못된 라이선스가 있는 경우 쿼리파이 앱 실행이 되지 않았습니다(잘못된 라이선스를 삭제해야 했음).
+11.5.0부터 라이선스 검증 오류가 발생하더라도 다른 유효한 라이선스로 QueryPie를 정상적으로 사용할 수 있도록 개선하였습니다.
잘못된 라이선스는 Expired License 목록에 표시되며 선택할 수 없습니다.
@@ -28,13 +28,13 @@ Administrator > General > Company Management > Licenses
* **라이선스 상태** : License 상태를 기준으로 Available Licenses, Scheduled Licenses, Expired Licenses 세 개의 섹션으로 구분되어 표시됩니다. 각 세부상태는 아래와 같습니다.
* Activated : 현재 활성화된 상태
- * Available : 사용 가능한 license이지만 활성화 하지 않은 상태
+ * Available : 사용 가능한 license이지만 활성화하지 않은 상태
* Scheduled : 등록은 하였으나 License 효력일이 도래하기 전인 상태
* Expired : License 사용기간이 만료된 상태
* **제품명** : 현재 사용 중인 QueryPie 제품명 표시
* **사용 기간** : 시작일, 종료일 표기
* **라이선스 타입** : Production(정식 제품 라이선스), PoC(PoC용 라이선스)
-* **활성 사용자 제한** : **** 활성(Active) 상태로 설정할 수 있는 사용자 수의 최대값을 의미합니다. UNLIMITED로 설정된 경우, Active 상태로 설정 가능한 사용자 수에 제한이 없습니다.
+* **활성 사용자 제한** : 활성(Active) 상태로 설정할 수 있는 사용자 수의 최대값을 의미합니다. UNLIMITED로 설정된 경우, Active 상태로 설정 가능한 사용자 수에 제한이 없습니다.
* **기능 플래그** : QueryPie에서 특정 기능을 사용할 수 있도록 활성화하는 설정 항목입니다. 각 기능 플래그가 활성화된 경우에만 해당 기능을 사용할 수 있습니다.
* MCP:
* QueryPie를 MCP Server로 활성화하여 MCP Tools를 사용할 수 있도록 하는 기능입니다.
@@ -42,7 +42,7 @@ Administrator > General > Company Management > Licenses
* QueryPie DAC의 원장(Ledger) 기능을 활성화하는 기능으로, QueryPie DAC v10.2.0부터 기본 포함된 기능입니다.
-라이선스가 만료 예정이거나 만료된 [QueryPie Customer Portal](https://help.support.querypie.com/) 또는 영업 담당자를 통해 문의주시기 바랍니다.
+라이선스가 만료 예정이거나 만료된 경우 [QueryPie Customer Portal](https://help.support.querypie.com/) 또는 영업 담당자를 통해 문의해 주시기 바랍니다.
### License 파일 업로드
@@ -51,4 +51,4 @@ Administrator > General > Company Management > Licenses
### License 삭제
-* 삭제를 원하는 라이선스의 오른쪽에 위치한 휴지통 아이콘을 클릭해서 삭제할 수 있습니다.
+* 삭제를 원하는 라이선스의 오른쪽에 위치한 휴지통 아이콘을 클릭해 삭제할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/general/company-management/security.mdx b/src/content/ko/administrator-manual/general/company-management/security.mdx
index 31b622916..3d2691edb 100644
--- a/src/content/ko/administrator-manual/general/company-management/security.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/security.mdx
@@ -13,7 +13,7 @@ Security 페이지에서 QueryPie 전반에 대한 보안 설정을 관리할
이 문서에서는 각 보안 설정에 대한 설명을 제공합니다.
-10.3.0 부터 각 서비스 별 설정 항목이 Administrator > General > Security 하위에서 각 서비스(Databases / Servers / Kubernetes) 의 General 하위(Administrator > `{Service}` > General > Configurations)로 이동되었습니다.
+10.3.0부터 각 서비스별 설정 항목이 Administrator > General > Security 하위에서 각 서비스(Databases / Servers / Kubernetes)의 General 하위(Administrator > `{Service}` > General > Configurations)로 이동되었습니다.
### 웹 콘솔 로그인 설정
@@ -63,7 +63,7 @@ QueryPie 계정의 패스워드 정책을 설정할 수 있습니다.
* Special character (e.g., !@#$%^&*) : 특수문자 필수
* Limit 3 repeating characters and numbers (e.g., aaa, bbb) : 3자 이상 반복되는 문자/숫자 제한
* Limit 3 consecutive characters and numbers (e.g., abc, 123) : 3자 이상 연속되는 문자/숫자 제한
- * Restrict nearby characters on the keyboard (e.g., qwe, ert) : : 3자 이상 키보드 상 나란히 있는 문자열 제한
+ * Restrict nearby characters on the keyboard (e.g., qwe, ert) : 3자 이상 키보드 상 나란히 있는 문자열 제한
* Does not contain part of personal information (Username, Primary email) : 패스워드 내 개인정보(Username, Primary email) 사용 제한
@@ -79,7 +79,7 @@ QueryPie 계정의 패스워드 정책을 설정할 수 있습니다.
* 지정된 시간 동안 활동이 없을 경우 타임아웃 처리
* **Agent Session Timeout** : 에이전트 세션 타임아웃 기준 (Default : 1,440분)
* 지정된 시간 동안 에이전트 앱 로그인을 유지하고, 경과 시 로그아웃 처리
-* **User Inactivity Timeout (on agent)** : Agent Session Timeout 기능에 추가로 Agent가 사용자의 마우스, 키보드 입력을 모니터링하고 지정된 시간을 초과하여 행위(키보드의 키 입력, 마우스 클릭, 마우스 포인터 이동, 마우스 휠 조작, 마우스 드래그)가 없으면 세션을 강제 종료합니다. 유휴 상태인 경우, 장시간 쿼리를 실행하고 있어도 마우스 및 키보드 움직임이 없다면 무조건 세션이 종료되어 로그아웃처리 됩니다. 사용자 행위 감시는 30초마다 수행합니다. 최대 유휴 만료시간이 Agent Session Timeout을 초과 할 수 없습니다.
+* **User Inactivity Timeout (on agent)** : Agent Session Timeout 기능에 추가로 Agent가 사용자의 마우스, 키보드 입력을 모니터링하고 지정된 시간을 초과하여 행위(키보드의 키 입력, 마우스 클릭, 마우스 포인터 이동, 마우스 휠 조작, 마우스 드래그)가 없으면 세션을 강제 종료합니다. 유휴 상태인 경우, 장시간 쿼리를 실행하고 있어도 마우스 및 키보드 움직임이 없다면 무조건 세션이 종료되어 로그아웃 처리됩니다. 사용자 행위 감시는 30초마다 수행합니다. 최대 유휴 만료 시간은 Agent Session Timeout을 초과할 수 없습니다.
**User Inactivity Timeout (on agent) 설정 예시**
@@ -129,7 +129,7 @@ QueryPie 접속 시 IP 제한 정책을 설정할 수 있습니다.
* `Admin Page Access Control`에 IP를 추가할 경우, 해당 IP는 반드시 상위의 **All Users** 설정에도 포함되어야 합니다. 만약 **All Users** 에 등록되지 않은 IP를 추가하고 저장을 시도할 경우, 오류가 발생하며 설정이 저장되지 않습니다.
-**Q. 만약 사용자가 허용되지 않은 IP 에서 QueryPie 웹 콘솔 접속 시도 시 어떤 화면을 보게 되나요?**
+**Q. 만약 사용자가 허용되지 않은 IP에서 QueryPie 웹 콘솔 접속을 시도하면 어떤 화면을 보게 되나요?**
A. 허용되지 않은 IP에서 접속 시도 시 QueryPie 웹 콘솔 내 어떤 페이지이든 접근이 불가하여 아래와 같은 안내 화면을 보게 됩니다.
만약 All Users에 기본값(0.0.0.0/0)이 등록되어 있고, 개별 사용자에게 특정 Allowed Zone 이 설정되어 있다면 로그인 페이지까지는 접속이 가능하나 로그인은 불가하게 됩니다.
@@ -142,7 +142,7 @@ Each User 설정의 IP 접근 차단 시 화면
-
+
All User 설정의 IP 접근차단 시 화면
@@ -169,7 +169,7 @@ Vault 등록은 General > Integrations 메뉴에서 수행합니다.
**Q. Secret Store 활성화를 해제하고 싶은데, 토글이 비활성화 상태입니다.**
-A. Administrator > General > Integrations > HashiCorp Valut 메뉴에 등록된 Vault 가 남아있는지 확인해보세요.
+A. Administrator > General > Integrations > HashiCorp Vault 메뉴에 등록된 Vault가 남아 있는지 확인해 보세요.
등록된 Vault가 모두 제거된 후 토글 비활성화 가능합니다.
@@ -205,4 +205,3 @@ Server Group 상세 페이지 내 Accounts > Secret Store 선택
* Export a file with Encryption : 파일 다운로드 시 암호 입력 여부
* Required 선택 시, 파일 다운로드 시에 파일 암호 지정 필수
-
diff --git a/src/content/ko/administrator-manual/general/system.mdx b/src/content/ko/administrator-manual/general/system.mdx
index d70ccd1de..e1651da1d 100644
--- a/src/content/ko/administrator-manual/general/system.mdx
+++ b/src/content/ko/administrator-manual/general/system.mdx
@@ -16,6 +16,6 @@ QueryPie의 시스템 설정을 관리하는 메뉴입니다.
* [Integrations](system/integrations) : SIEM 서비스 및 Secret Store 연동 관리
* [API Token](system/api-token) : External API Token 관리
-* [Jobs](system/jobs) : QueryPie 내부의 주기적/수동 작업 일람
+* [Jobs](system/jobs) : QueryPie 내부의 주기적/수동 작업 목록
자세한 내용은 각 하위 메뉴에 대한 설명을 참고해 주세요.
diff --git a/src/content/ko/administrator-manual/general/system/api-token.mdx b/src/content/ko/administrator-manual/general/system/api-token.mdx
index 3d4b93433..4d1ccf333 100644
--- a/src/content/ko/administrator-manual/general/system/api-token.mdx
+++ b/src/content/ko/administrator-manual/general/system/api-token.mdx
@@ -19,7 +19,7 @@ QueryPie의 기능을 웹 콘솔 외부에서 사용할 수 있는 API로, 10.0
* **QueryPie API V2**
* 쿼리파이 버전 9.16.1부터 V2 API를 지원합니다.
* 호출 경로는 `{querypie url}/api/external/v2/`로 기존의 API V0.9에 영향 없이 이용 가능합니다.
-* API 호출 시 필요한 기본 헤더는 아래와 같습니다. 자세한 API 명세는 API 문서를 참고해주세요.
+* API 호출 시 필요한 기본 헤더는 아래와 같습니다. 자세한 API 명세는 API 문서를 참고해 주세요.
| **Key** | **Value** |
| ------------- | ---------------------- |
@@ -34,7 +34,7 @@ API 토큰 사용 시 유의사항은 다음과 같습니다.
* API 토큰 연장 시, Update 버튼을 누른 시점으로부터 토큰 생성 시 설정된 주기만큼 만료일자가 늘어납니다.
-제공 API 목록 및 명세는 Administrator > General > System > API Token 우측 상단의 `API Docs` 를 클릭을 통해 조회 가능한 API 문서에서 확인할 수 있습니다.
+제공 API 목록 및 명세는 Administrator > General > System > API Token 우측 상단의 `API Docs`를 클릭해 조회 가능한 API 문서에서 확인할 수 있습니다.
@@ -64,16 +64,16 @@ Administrator > General > System > API Token > Create API Token
1. API Token 페이지에서 우측 상단의 `Create API Token` 버튼을 클릭합니다.
-2. 토큰 생성을 위한 다음의 정보들을 입력합니다.
+2. 토큰 생성을 위해 다음 정보를 입력합니다.
1. **API Name** : 식별 가능한 API 토큰의 이름을 기입합니다.
2. **Validity Period Type** : 토큰의 만료 기한을 지정합니다.
1. Never Expire 선택 시 토큰을 영구적으로 사용할 수 있으나, 권장하지 않습니다.
- 3. **Scopes : API 토큰으로 수행할 수 있는 권한을 선택합니다.**
+ 3. **Scopes** : API 토큰으로 수행할 수 있는 권한을 선택합니다.
1. Full Access : 관리자 기능 전체를 수행할 수 있는 권한입니다.
- 2. Select Role : 원하는 Admin Role 을 선택하여 권한 범위를 제한합니다.
- * Admin Role 이 아무것도 입력되지 않은 상태로 저장할 수 있으며, 이 경우 API Token으로 수행할 수 있는 작업이 없습니다.
+ 2. Select Role : 원하는 Admin Role을 선택하여 권한 범위를 제한합니다.
+ * Admin Role이 아무것도 입력되지 않은 상태로 저장할 수 있으며, 이 경우 API Token으로 수행할 수 있는 작업이 없습니다.
4. **Allowed Zones** : API 토큰 사용이 가능한 IP 대역을 정의합니다.
- * Admin > General > Company Management > Allowed Zones 내 정의해놓은 Allowed Zone을 매핑하여 API 호출 IP ACL을 설정합니다.
+ * Admin > General > Company Management > Allowed Zones 내 정의된 Allowed Zone을 매핑하여 API 호출 IP ACL을 설정합니다.
5. **Description** : 해당 API 토큰에 대한 설명을 작성합니다.
3. `Ok` 버튼을 클릭하면 API Token 생성이 완료됩니다.
4. 생성 완료 모달에서 최초에 한하여 API Token 정보를 확인할 수 있습니다.
@@ -105,10 +105,10 @@ General Settings > System > API Token > Edit API Token
3. Never Expire로 변경 시 만료일시가 없어지나, 권장하지 않습니다.
3. **Scopes** : API Token으로 수행할 수 있는 권한 범위를 변경합니다.
1. Full Access : 관리자 기능 전체를 수행할 수 있는 권한입니다.
- 2. Select Role : 원하는 Admin Role 을 선택하여 권한 범위를 제한합니다.
- * Admin Role 이 아무것도 입력되지 않은 상태로 저장할 수 있으며, 이 경우 API Token으로 수행할 수 있는 작업이 없습니다.
+ 2. Select Role : 원하는 Admin Role을 선택하여 권한 범위를 제한합니다.
+ * Admin Role이 아무것도 입력되지 않은 상태로 저장할 수 있으며, 이 경우 API Token으로 수행할 수 있는 작업이 없습니다.
4. **Allowed Zones** : API 토큰 사용이 가능한 IP 대역을 정의합니다.
- * Admin > General > Company Management > Allowed Zones 내 정의해놓은 Allowed Zone을 매핑하여 API 호출 IP ACL을 설정합니다.
+ * Admin > General > Company Management > Allowed Zones 내 정의된 Allowed Zone을 매핑하여 API 호출 IP ACL을 설정합니다.
5. **Description** : 해당 API 토큰에 대한 설명을 변경하고자 할 경우 입력합니다.
3. `OK` 버튼을 눌러 변경 내용을 저장합니다.
diff --git a/src/content/ko/administrator-manual/general/system/integrations.mdx b/src/content/ko/administrator-manual/general/system/integrations.mdx
index 8d4d7cf6b..a7c52845e 100644
--- a/src/content/ko/administrator-manual/general/system/integrations.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-Integration 메뉴에서는 외부 보안 서비스와의 연동을 간편하게 지원합니다.
-다양한 보안 툴과의 연동을 통해 시스템 보안을 강화하고, 시스템의 복잡성을 줄이며, 관리 및 유지 보수를 단순화할 수 있습니다.
+Integrations 메뉴에서는 외부 보안 서비스와의 연동을 간편하게 지원합니다.
+다양한 보안 도구와의 연동을 통해 시스템 보안을 강화하고, 시스템의 복잡성을 줄이며, 관리 및 유지 보수를 단순화할 수 있습니다.
10.0.0 버전 현재, SIEM/SOAR 및 Secret Store 연동을 지원하고 있으며, 지원하고 있는 SIEM 서비스는 Syslog, Splunk의 2종입니다.
@@ -41,4 +41,3 @@ Integration 설정을 위해서는 System admin 권한이 필요합니다.
* [OAuth Client Application](integrations/oauth-client-application)
* [Identity Providers](integrations/identity-providers)
-
diff --git a/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx b/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx
index 605bd5254..cdfb38fca 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx
@@ -327,7 +327,7 @@ Okta Admin Console > Security > Administrators > Roles > Create new
* Save role을 눌러 커스텀 롤을 저장합니다.
* Resources 탭으로 이동합니다.
* Create new resource set을 선택합니다.
- * 이미 할당할 권한 범위 지정을 위해 만들어두신 resource set이 있다면 본 단계를 넘어가 10번 단계를 진행합니다.
+ * 이미 할당할 권한 범위 지정을 위해 만들어둔 resource set이 있다면 본 단계를 넘어가 10번 단계로 이동합니다.
* Name (예. MinimumResources) 및 Description을 정의한 뒤 이하의 범위를 검색하여 지정합니다.
* User : 쿼리파이 사용자 전부 선택
* Group : 쿼리파이 사용 그룹 전부 선택
@@ -480,7 +480,7 @@ One Login SAML Custom Connector 설정 및 Metadata XML 다운로드
* 화면 좌측의 Configuration 메뉴를 선택한 뒤 화면 우측 상단의 More Actions > SAML Metadata를 클릭합니다.
* 다운로드된 XML 파일을 확인합니다.
-One Login SAML Custom Connector 설정에 대한 자세한 내용은 [https://onelogin.service-now.com/support?id=kb_article&sys_id=8a1f3d501b392510c12a41d5ec4bcbcc&kb_category=de885d2187372d10695f0f66cebb351f](https://onelogin.service-now.com/support?id=kb_article&sys_id=8a1f3d501b392510c12a41d5ec4bcbcc&kb_category=de885d2187372d10695f0f66cebb351f) 의 내용을 참고 바랍니다.
+One Login SAML Custom Connector 설정에 대한 자세한 내용은 [https://onelogin.service-now.com/support?id=kb_article&sys_id=8a1f3d501b392510c12a41d5ec4bcbcc&kb_category=de885d2187372d10695f0f66cebb351f](https://onelogin.service-now.com/support?id=kb_article&sys_id=8a1f3d501b392510c12a41d5ec4bcbcc&kb_category=de885d2187372d10695f0f66cebb351f) 의 내용을 참고하시기 바랍니다.
* **Identity Provider Metadata** : One Login에서 다운로드한 XML 파일의 내용을 복사해서 붙여넣습니다.
@@ -548,5 +548,3 @@ Custom Identity Provider는 인증 API 서버를 사용하는 특수한 경우
* 0.0 ~ 1.0 사이의 값을 입력합니다. (기본값은 0.1)
* 예) 기존 유저가 100명이고, Allowed User Deletion Rate Threshold 0.1 인 경우, 다시 동기화 하였을 때, 삭제된 유저가 10명 이상이면 동기화가 실패합니다.
* 11.3.0 이전 버전에서 동기화 설정된 상태에서, 11.3.0으로 제품을 업그레이드하면 이 값이 1.0 으로 기본 설정됩니다.
-
-
diff --git a/src/content/ko/administrator-manual/general/system/integrations/identity-providers/integrating-with-aws-sso-saml-20.mdx b/src/content/ko/administrator-manual/general/system/integrations/identity-providers/integrating-with-aws-sso-saml-20.mdx
index 274d1cf9e..f04f287c4 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/identity-providers/integrating-with-aws-sso-saml-20.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/identity-providers/integrating-with-aws-sso-saml-20.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드 애플리케이션 및 SAML 2.0을 통해 사용자 연동을 지원합니다.
+QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드 애플리케이션과 SAML 2.0을 통해 연동할 수 있습니다.
사용자를 동기화하여 접근 권한을 부여하고 정책을 적용할 수 있습니다.
@@ -41,10 +41,10 @@ QueryPie의 Identity Providers Integration 설정에서 SAML을 Type으로 선
-1. 생성된 애플리케이션 우측 상단에서 작업 > 속성 매핑 편집 으로 이동합니다.
+1. 생성된 애플리케이션 우측 상단에서 작업 > 속성 매핑 편집으로 이동합니다.
2. 애플리케이션 내 사용자 속성과 매핑 값, 형식을 위 스크린샷을 참고하여 다음과 같이 입력합니다.
-| **애플리케이션 내 사용자 속성** | **IAM Identity Center 의 문자열 값 또는 사용자 속성으로 매핑** | **형식** |
+| **애플리케이션 내 사용자 속성** | **IAM Identity Center의 문자열 값 또는 사용자 속성으로 매핑** | **형식** |
| --------------------- | ------------------------------------------------ | ------------ |
| Subject | $`{user:email}` | emailAddress |
| firstName | $`{user:givenName}` | basic |
@@ -63,10 +63,10 @@ Administrator > General > User Management > Authentication
-* Administrator > Admin > General > System > Integration 에서 Authentication 섹션의 하위에서 Identity Provider를 선택합니다.
+* Administrator > General > System > Integrations에서 Authentication 섹션 하위의 Identity Provider를 선택합니다.
* Add 버튼을 눌러 SAML 형식으로 IdP를 등록합니다.
* **Name** : 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
- * **Type** : SAML 을 선택합니다.
+ * **Type** : SAML을 선택합니다.
* **Identity Provider Metadata** : AWS에서 애플리케이션 > 작업 > 구성 편집 화면에서 IAM Identity Center SAML 메타데이터 파일을 다운로드한 SAML metadata XML의 내용을 복사해서 붙여 넣습니다.
* `Save` 버튼을 클릭하여 저장합니다.
@@ -78,4 +78,3 @@ Administrator > General > User Management > Authentication
로그인 페이지에서 `Login with SAML` 버튼을 통해 AWS 인증하여 QueryPie에 로그인합니다.
-
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-google-cloud-api-for-oauth-20.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-google-cloud-api-for-oauth-20.mdx
index 06d9539bf..303d9352f 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-google-cloud-api-for-oauth-20.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-google-cloud-api-for-oauth-20.mdx
@@ -20,7 +20,7 @@ OAuth 2.0 인증을 사용하기 위한 Google Cloud API Integration
#### OAuth 2.0 Client ID 추가
-1. General > System > Integration 메뉴를 선택합니다.
+1. General > System > Integrations 메뉴를 선택합니다.
2. Authentication 항목 아래에서 Google Cloud API 타일을 클릭합니다.
3. OAuth 2.0 Client IDs 항목의 `+Add` 버튼을 클릭합니다.
@@ -43,7 +43,7 @@ OAuth 2.0 인증을 사용하기 위한 Google Cloud API Integration
#### OAuth 2.0 Client ID 수정
1. 목록에서 수정하고자 하는 특정 Client ID 행을 클릭합니다.
-2. 팝업창에 정보를 수정하고 Save 버튼을 눌러 저장합니다.
+2. 팝업 창에서 정보를 수정하고 Save 버튼을 눌러 저장합니다.
#### OAuth 2.0 Client ID 삭제
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-email.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-email.mdx
index ba9c48880..6adea399b 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-email.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-email.mdx
@@ -28,21 +28,21 @@ Email 발송을 위해서는 SMTP 서버가 필요하며, QueryPie에서는 SMTP
Email Integration 상세페이지
-4. SMTP 설정을 생성하기 위해 다음의 정보들을 입력합니다.
+4. SMTP 설정을 생성하기 위해 다음 정보를 입력합니다.
1. **Email Server Name** : 식별이 용이하도록 임의의 이름을 입력합니다.
- 2. **Host** : SMTP 서버의 hostname (FQDN) 을 입력합니다.
+ 2. **Host** : SMTP 서버의 hostname(FQDN)을 입력합니다.
3. **Secure** : 암호화 전송방식을 선택합니다. TLS, STARTTLS 중 하나를 선택할 수 있습니다. 기본값은 TLS입니다. STARTTLS는 SMTP Server가 TLS를 사용할 수 없다면 평문을 사용합니다.
4. **Port** : SMTP 서버가 사용하는 포트 번호를 입력합니다.
5. **Timeout (milliseconds)** : SMTP의 응답을 대기하는 임계값을 입력합니다. 기본값은 60000입니다. 반드시 필요한 경우가 아니라면 가급적 이 값을 수정하지 않도록 합니다.
6. **Sender Email Address** : 메일 발신자의 메일 주소를 입력합니다.
7. **Sender Name** : 메일 발신자의 이름으로 표시될 내용을 입력합니다.
8. **Support Email Address (Reply-to)** : 쿼리파이에서 SMTP 서버로 발송하는 메일은 모두 발신전용 메일입니다. Sender Email Address에 입력한 발신전용 메일 주소는 사용자의 회신 메일을 받지 못하므로 경우에 따라 메일 수신자가 기술지원을 요청해야 할 필요가 있을 때 메일을 수신할 주소를 제공할 필요가 있습니다. 10.2.2 기준 암호초기화 email 템플릿, 2차 인증용 인증코드 메일 템플릿에서 여기서 지정한 support email address 를 사용하도록 되어 있습니다.
- 9. **SMTP Server Requires Authentication 스위치** : SMTP 서버에 접속 및 Email 발송을 위해 인증 필요 여부에 따라 On 또는 Off 를 선택합니다. On을 할 경우 User, Password 를 입력해야 합니다.
+ 9. **SMTP Server Requires Authentication 스위치** : SMTP 서버에 접속 및 Email 발송을 위해 인증 필요 여부에 따라 On 또는 Off를 선택합니다. On을 할 경우 User, Password를 입력해야 합니다.
1. User : 인증을 위한 사용자를 입력합니다. 형식은 일반적으로 email 주소입니다.
2. Password : 인증 계정의 암호를 입력합니다.
10. **Send Workflow Notification via Email 스위치** : 결재 요청 수신, 승인/반려 처리 등 워크플로우 관련 이벤트 발생 시 관련자에게 이메일 알림을 발송할지 여부를 선택합니다.
11. **Test 버튼** : SMTP 설정이 접속에 문제 없는지 확인합니다.
- 12.
+
@@ -55,7 +55,7 @@ Email 발송을 위해서는 SMTP 서버가 필요하며, QueryPie에서는 SMTP
1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Email 타일을 클릭하여 상세 페이지로 이동합니다.
-3. 상세페이지 Email sender에 표시된 SMTP 설정에 대해 Edit 버튼을 누릅니다.
+3. 상세 페이지 Email sender에 표시된 SMTP 설정에 대해 Edit 버튼을 누릅니다.
@@ -68,7 +68,7 @@ Email 발송을 위해서는 SMTP 서버가 필요하며, QueryPie에서는 SMTP
1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Email 타일을 클릭하여 상세 페이지로 이동합니다.
-3. Sent Email History 목록을 확인합니다. 이 목록에 저장되는 email 발송 이력은 30일 동안 보관되고 30일 이전의 내용은 삭제됩니다.
+3. Sent Email History 목록을 확인합니다. 이 목록에 저장되는 Email 발송 이력은 30일 동안 보관되고 30일 이전 내용은 삭제됩니다.
@@ -80,7 +80,7 @@ Email 발송을 위해서는 SMTP 서버가 필요하며, QueryPie에서는 SMTP
1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Email 타일을 클릭하여 상세 페이지로 이동합니다.
-3. 상세페이지 Email sender에 표시된 SMTP 설정에 대해 Delete 버튼을 누릅니다. SMTP 설정을 사용하는 Alert, MFA 등의 설정이 존재하는 경우 SMTP 설정을 삭제할 수 없습니다. 먼저 관련 설정을 모두 삭제해야 삭제 가능합니다.
+3. 상세 페이지 Email sender에 표시된 SMTP 설정에 대해 Delete 버튼을 누릅니다. SMTP 설정을 사용하는 Alert, MFA 등의 설정이 존재하는 경우 SMTP 설정을 삭제할 수 없습니다. 먼저 관련 설정을 모두 삭제해야 삭제할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-event-callback.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-event-callback.mdx
index e249b879f..824ce41da 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-event-callback.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-event-callback.mdx
@@ -13,7 +13,7 @@ Event Callback 연동은 웹훅(Webhook)을 통해 QueryPie에서 발생하는
### Event Callback 설정
-1. Administrator > General > System > Integrations 메뉴로 이동합니다
+1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Event Callback 타일을 클릭하여 상세 페이지로 이동합니다.
3. 상세 페이지에 있는 `+ Create` 버튼을 클릭하면 Event Callback을 생성할 수 있는 팝업이 표시됩니다.
@@ -24,7 +24,7 @@ Event Callback Integration 상세페이지
-1. Event Callback 설정을 위해 다음의 정보들을 입력합니다.
+4. Event Callback 설정을 위해 다음 정보를 입력합니다.
* **Name** : 식별이 용이하도록 임의의 이름을 입력합니다.
* **Callback URL** : 이벤트 알림을 수신할 외부 애플리케이션의 웹훅 URL을 입력합니다.
* **Status** : 웹훅의 동작 상태를 선택합니다.
@@ -46,7 +46,7 @@ Event Callback Integration 상세페이지
-1. `Create` 버튼을 눌러 설정을 저장합니다.
+5. `Create` 버튼을 눌러 설정을 저장합니다.
### Event Callback 설정 수정
@@ -60,7 +60,7 @@ Event Callback Integration 상세페이지
1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Event Callback 타일을 클릭하여 상세 페이지로 이동합니다.
3. 생성된 Event Callback 목록에서 삭제하려는 항목의 좌측 체크박스를 체크합니다.
-4. 목록 좌측 상단에서 `Delete`버튼을 클릭합니다
+4. 목록 좌측 상단에서 `Delete` 버튼을 클릭합니다.
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-secret-store.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-secret-store.mdx
index ebca6e927..e7406bcf5 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-secret-store.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-secret-store.mdx
@@ -11,7 +11,7 @@ import { Callout } from 'nextra/components'
Integrations 메뉴에서는 Secret Store의 정보를 입력하고 관리합니다.
-Secret Store 를 통해 안전하게 DB 및 서버 인증 정보를 관리할 수 있고, 사용자에게 직접적인 인증 정보 노출 없이 DB 및 서버에 안전하게 접속이 가능합니다.
+Secret Store를 통해 안전하게 DB 및 서버 인증 정보를 관리할 수 있고, 사용자에게 직접적인 인증 정보를 노출하지 않고도 DB 및 서버에 안전하게 접속할 수 있습니다.
커넥션 접속 정보 저장 시 인증정보를 QueryPie 내부에 저장하는 것이 아닌 Secret Store 에서 가져와 인증할 수 있도록 설정할 수 있습니다.
실제 [Secret Store의 사용](../../company-management/security) 여부는 Security메뉴에서 설정할 수 있습니다.
@@ -136,7 +136,7 @@ Administrator > General > System > Integrations > Microsoft Active D
**Active Directory 삭제 시 유의 사항**
Active Directory 연동 정보를 삭제하기 전에, 해당 AD 도메인과 연결된 모든 개인 계정(UPN)을 먼저 삭제해야 합니다.
-Admin > Servers> Account Management > Active Directory 탭에서 관련 계정을 모두 삭제한 후 다음 절차를 진행해 주십시오.
+Admin > Servers> Account Management > Active Directory 탭에서 관련 계정을 모두 삭제한 후 다음 절차를 수행해 주십시오.
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx
index 90ed17764..75e75c237 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx
@@ -34,11 +34,11 @@ App Manifest를 이용하여 QueryPie DM 연동 전용 Slack App을 생성합니
-3. Pick a workspace 모달에서 QueryPie와 연동할 Slack Workspace를 선택한 뒤 다음 단계로 진행합니다.
+3. Pick a workspace 모달에서 QueryPie와 연동할 Slack Workspace를 선택한 뒤 다음 단계로 이동합니다.
-4. Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다. 미리 채워져 있는 내용들을 삭제하고 아래의 App Manifest를 붙여넣은 뒤 다음 단계로 진행합니다. :light_bulb_on: `{{..}}` 안의 값은 원하는 값으로 변경해 주세요.
+4. Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다. 미리 채워져 있는 내용을 삭제하고 아래 App Manifest를 붙여넣은 뒤 다음 단계로 이동합니다. :light_bulb_on: `{{..}}` 안의 값은 원하는 값으로 변경해 주세요.
```
{
"display_information": {
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm/slack-dm-workflow-notification-types.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm/slack-dm-workflow-notification-types.mdx
index ccf49a0f2..954911f0c 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm/slack-dm-workflow-notification-types.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm/slack-dm-workflow-notification-types.mdx
@@ -33,13 +33,13 @@ Workflow의 다섯 가지 타입(SQL Request, SQL Export Request, DB Access Requ
각 단계의 승인자가 여러 명인 경우에는 해당 승인자 모두에게 메시지가 발송됩니다.
이때 승인자 중 대리결재를 설정한 사용자가 있다면, 해당 대리결재자에게도 메시지가 발송됩니다.
-대리결재 관련 자세한 설정 방법은 [요청 부가 기능](../../../../../user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc) 내 **대리결재 사용하기** 문서를 참고해주시기 바랍니다.
+대리결재 관련 자세한 설정 방법은 [요청 부가 기능](../../../../../user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc) 내 **대리결재 사용하기** 문서를 참고해 주시기 바랍니다.
QueryPie 관리자의 사전 설정에 따라, 메시지를 받은 승인자는 Slack에서 승인/반려를 할 수도 있습니다.
필요한 설정은 상단의 ‘Slack DM 설정하기’를 확인해주세요.
액션 버튼이 없을지라도 `Details` 버튼은 항상 포함됩니다.
해당 버튼 클릭 시, 웹브라우저가 실행되어 QueryPie 로그인 창이 나타납니다.
-로그인 성공 시 Workflow 디테일페이지로 이동합니다.
+로그인 성공 시 Workflow 디테일 페이지로 이동합니다.
사후승인 (Urgent Mode) 기안인 경우에는 아래와 같이 해당 사실이 메시지에 함께 안내됩니다.
사후승인 요청 건이므로, 액션 버튼을 사용 중이더라도 `Approve` 버튼만 나타납니다.
@@ -63,7 +63,7 @@ Workflow의 네 가지 타입(SQL Request, SQL Export Request, DB Access Request
별도의 액션 버튼은 포함되지 않으며, `Details` 버튼이 포함됩니다.
해당 버튼 클릭 시, 웹브라우저가 실행되어 QueryPie 로그인 창이 나타납니다.
-로그인 성공 시 Workflow 디테일페이지로 이동합니다.
+로그인 성공 시 Workflow 디테일 페이지로 이동합니다.
사후승인 (Urgent Mode) 기안인 경우에는 반려 케이스가 존재하지 않습니다.
따라서 반려 메시지도 존재하지 않습니다.
@@ -79,7 +79,7 @@ Workflow의 네 가지 타입(SQL Request, SQL Export Request, DB Access Request
별도의 액션 버튼은 포함되지 않으며, `Details` 버튼이 포함됩니다.
해당 버튼 클릭 시, 웹브라우저가 실행되어 QueryPie 로그인 창이 나타납니다.
-로그인 성공 시 Workflow 디테일페이지로 이동합니다.
+로그인 성공 시 Workflow 디테일 페이지로 이동합니다.
사후승인 (Urgent Mode) 기안인 경우에도 모든 사후승인이 완료되고 나면 요청자에게 해당 메시지가 발송됩니다.
@@ -91,7 +91,7 @@ Workflow에서 Execute 행동을 포함하는 두 가지 타입 (SQL Request, SQ
별도의 액션 버튼은 포함되지 않으며, `Details` 버튼이 포함됩니다.
해당 버튼 클릭 시, 웹브라우저가 실행되어 QueryPie 로그인 창이 나타납니다.
-로그인 성공 시 Workflow 디테일페이지로 이동합니다.
+로그인 성공 시 Workflow 디테일 페이지로 이동합니다.
해당 페이지에서 SQL Request 및 SQL Export Request를 실행할 수 있습니다.
사후승인 (Urgent Mode) 기안인 경우에는 기안 상신 즉시 실행자에게 메시지가 발송됩니다.
@@ -113,9 +113,8 @@ Urgent Mode로 상신된 기안이 하루 이상 미승인 상태인 것을 알
각 단계의 승인자가 여러 명인 경우에는 해당 승인자 모두에게 메시지가 발송됩니다.
이때 승인자 중 대리결재를 설정한 사용자가 있다면, 해당 대리결재자에게도 메시지가 발송됩니다.
-대리결재 관련 자세한 설정 방법은 [요청 부가 기능](../../../../../user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc) 내 **대리결재 사용하기** 문서를 참고해주시기 바랍니다.
+대리결재 관련 자세한 설정 방법은 [요청 부가 기능](../../../../../user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc) 내 **대리결재 사용하기** 문서를 참고해 주시기 바랍니다.
미승인 기안 1건마다 메시지가 1건이므로, 미승인 기안이 여러 건이라면 메시지도 여러 건 발송됩니다.
발송 시각은 매일 아침 10시이며, 업무일과 휴일을 구분하지 않습니다.
-
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx
index 32980618f..a83dde84b 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx
@@ -27,7 +27,7 @@ Splunk 연계 권장 아키텍처
Splunk에서 권장하는 Syslog-Splunk 연계를 위한 아키텍처는 다음과 같습니다.
-1. 별도 syslog server를 통한 1차 수집 이후 Splunk 로 전송
+1. 별도 syslog server를 통한 1차 수집 이후 Splunk로 전송
2. Universal forwarder / Heavy forwarder를 통해 Splunk로 전송
@@ -50,7 +50,7 @@ QueryPie는 고객 편의를 위해 TCP, UDP, HTTP, HTTPS 프로토콜을 사용
-1. Destination 정보를 생성하기 위해 다음의 정보들을 입력합니다.
+1. Destination 정보를 생성하기 위해 다음 정보를 입력합니다.
1. **Destination Name** : syslog를 수신하는 주체를 식별할 수 있도록 적당한 이름을 입력합니다.
2. **Protocol** : Splunk로 전송가능한 프로토콜은 TCP(기본값), UDP, HTTP, HTTPS입니다.
1. UDP는 패킷의 길이 제약사항이 있고 보안적으로 취약하므로 TCP 사용을 권장합니다.
@@ -58,24 +58,24 @@ QueryPie는 고객 편의를 위해 TCP, UDP, HTTP, HTTPS 프로토콜을 사용
3. 만약 HTTPS 대신 HTTP를 사용하기 위해서는 먼저 Splunk의 HEC 옵션에서 SSL 옵션을 사용하지 않도록 설정해야 합니다. HTTP 선택 시, 추가적으로 다음의 필드 값을 입력해야 합니다:
* **HEC Host** : Splunk server의 hostname 또는 ip 주소를 입력합니다.
* **HEC Token** : Splunk HEC token 값을 입력합니다.
- 3. **Destination Address (Hostname)** : syslog를 수신하는 Splunk server 또는 forwarder의 IP address 또는 hostname을 입력합니다. HTTP, HTTPS 프로토콜은 이부분이 HEC Host 입력으로 바뀌어 표시됩니다.
- 4. **Port** : sylog server의 listening port를 입력합니다. (TCP/UDP 기본값 514)
- 1. Splunk HEC port는 Splunk 의 설정을 먼저 확인 후 입력해야 합니다.
+ 3. **Destination Address (Hostname)** : syslog를 수신하는 Splunk server 또는 forwarder의 IP address 또는 hostname을 입력합니다. HTTP, HTTPS 프로토콜은 이 부분이 HEC Host 입력으로 바뀌어 표시됩니다.
+ 4. **Port** : syslog server의 listening port를 입력합니다. (TCP/UDP 기본값 514)
+ 1. Splunk HEC port는 Splunk 설정을 먼저 확인한 후 입력해야 합니다.
2. Splunk 메뉴에서 HTTP/HTTPS 프로토콜을 선택한 경우:
* Splunk HTTP Event Collector의 global option에 설정된 port 번호를 입력합니다. 기본값은 8088입니다.
* Splunk Cloud 사용자에게는 443을 입력합니다.
- 5. **HEC Token** : HTTP, HTTPS 프로토콜의 경우 Splunk의 HEC 설정 시 생성하는 token 값을 입력해야 합니다.
+ 5. **HEC Token** : HTTP, HTTPS 프로토콜의 경우 Splunk의 HEC 설정 시 생성한 token 값을 입력해야 합니다.
6. **Test Connection 버튼** : TCP, HTTP, HTTPS 프로토콜은 대상과 통신상태를 점검할 수 있습니다.
* UDP는 프로토콜 특성상 통신 상태 점검이 불가능하여, Test Connection 버튼이 비활성화됩니다.
7. **Select Event Items** : 이벤트 항목을 선택적으로 전송할 수 있습니다. 하단 “Select all event items, including those that may be added later.” 체크박스를 선택하면 전송 가능한 모든 이벤트를 전송합니다.
8. **Disable syslog header** : syslog header 정보를 빼고 전송합니다(기본값 Yes). 일부 SIEM에서 json 파싱이 어려운 경우 syslog header를 빼기 위해 제공되는 옵션입니다. HTTP, HTTPS의 경우 이 옵션을 사용할 수 없고 항상 syslog header가 없는 상태로 전송됩니다.
- 9. **Description** : 설정 정보에 대한 100자 이내의 간략한 정보를 입력합니다.
+ 9. **Description** : 설정 정보에 대한 100자 이내의 간략한 설명을 입력합니다.
2. `OK` 버튼을 누르고 설정을 저장합니다.
1. 설정 사항이 저장되더라도 바로 Syslog가 전송되는 것은 아닙니다.
3. 전송 시작을 하려면 페이지 좌측 상단에 있는 토글 버튼을 `ON`으로 전환합니다.
1. 이 전송 토글 버튼은 유지 보수 등 다양한 상황에서 일시적으로 전송을 중지해야 하는 경우 사용할 수 있습니다.
4. 만약 더 이상 Syslog 전송이 필요하지 않을 경우 `Delete` 버튼을 통해 설정을 제거할 수 있습니다.
- 1. 단, 전송 중인 상태에서는 삭제할 수 없으므로 전송 토글 버튼을 :토글off: 로 변경한 후 삭제해 주시기 바랍니다.
+ 1. 단, 전송 중인 상태에서는 삭제할 수 없으므로 전송 토글 버튼을 Off로 변경한 후 삭제해 주시기 바랍니다.
11.3.0에서 Timezone 설정이 추가되었습니다.
@@ -123,4 +123,3 @@ QueryPie는 고객 편의를 위해 TCP, UDP, HTTP, HTTPS 프로토콜을 사용
* [Splunk Connect for Syslog](https://splunk.github.io/splunk-connect-for-syslog/main/)
* [Set up and use HTTP Event Collector in Splunk Web](https://docs.splunk.com/Documentation/SplunkCloud/latest/Data/UsetheHTTPEventCollector)
-
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-syslog.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-syslog.mdx
index ebb9bb68e..fdea5a0bb 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-syslog.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-syslog.mdx
@@ -21,7 +21,7 @@ QueryPie에서 기록하는 로그를 Syslog 형식으로 외부로 전송하는
2. Syslog 타일을 클릭하여 상세 페이지로 이동합니다.
-**Syslog (legacy) 는 무엇인가요?** 기존 Syslog를 사용하셨던 경우 **Syslog (Legacy)** 타일이 추가로 표시됩니다.
+**Syslog (legacy)는 무엇인가요?** 기존 Syslog를 사용하셨던 경우 **Syslog (Legacy)** 타일이 추가로 표시됩니다.
이곳에서 기존 포맷을 유지한 상태로 Syslog를 그대로 전송받을 수 있습니다.
Legacy Format은 Syslog 프로토콜 상 Timestamp 필드가 Time Zone의 영향을 받으므로 별도로 Time Zone 설정 항목이 존재합니다.
기본값은 UTC입니다.
@@ -36,22 +36,22 @@ Administrator > General > System > Integrations > Syslog > Config
-1. Destination 정보를 생성하기 위해 다음의 정보들을 입력합니다.
+1. Destination 정보를 생성하기 위해 다음 정보를 입력합니다.
1. **Destination Name** : syslog를 수신하는 주체를 식별할 수 있도록 적당한 이름을 입력합니다.
2. **Protocol** : syslog에서 선택 가능한 프로토콜은 TCP(기본값)와 UDP입니다. UDP는 패킷의 길이 제약사항이 있고 보안적으로 취약하므로 TCP 사용을 권장합니다.
3. **Destination Address (Hostname)** : syslog를 수신하는 syslog server의 IP address 또는 hostname을 입력합니다.
- 4. **Port** : sylog server에서 listen 하는 port를 입력합니다. (기본값 514)
+ 4. **Port** : syslog server에서 listening port를 입력합니다. (기본값 514)
5. **Test Connection 버튼** : TCP는 syslog 서버와 통신상태를 점검할 수 있습니다.
* UDP는 프로토콜 특성상 통신 상태 점검이 불가능하여, Test Connection 버튼이 비활성화됩니다.
6. **Select Event Items** : 이벤트 항목을 선택적으로 전송할 수 있습니다. 아래에 있는 "Select all event items, including those that may be added later.” 체크박스를 선택하면 전송 가능한 모든 이벤트를 전송합니다.
- 7. Disable syslog header : syslog header 정보를 빼고 전송합니다(기본값 Yes). 일부 SIEM에서 json 파싱이 어려운 경우 syslog header를 빼기 위해 제공되는 옵션입니다.
- 8. Description : 설정 정보에 대한 100자 이내의 간략한 정보를 입력합니다.
+ 7. **Disable syslog header** : syslog header 정보를 빼고 전송합니다(기본값 Yes). 일부 SIEM에서 JSON 파싱이 어려운 경우 syslog header를 빼기 위해 제공되는 옵션입니다.
+ 8. **Description** : 설정 정보에 대한 100자 이내의 간략한 설명을 입력합니다.
2. `OK` 버튼을 누르고 설정을 저장합니다.
1. 설정 사항을 저장하더라도 바로 Syslog 전송이 활성화되는 것은 아닙니다.
3. 전송 시작을 하려면 페이지 좌측 상단에 있는 토글 버튼을 `ON`으로 전환합니다.
1. 이 전송 토글 버튼은 유지 보수 등 다양한 상황에서 일시적으로 전송을 중지해야 하는 경우 사용할 수 있습니다.
4. 만약 더 이상 Syslog 전송이 필요하지 않을 경우 Delete 버튼을 통해 설정을 제거할 수 있습니다.
- 1. 단, 전송 중인 상태에서는 삭제할 수 없으므로 전송 토글 버튼을 :토글off: 로 변경한 후 삭제해 주시기 바랍니다.
+ 1. 단, 전송 중인 상태에서는 삭제할 수 없으므로 전송 토글 버튼을 Off로 변경한 후 삭제해 주시기 바랍니다.
11.3.0에서 Timezone 설정이 추가되었습니다.
@@ -64,4 +64,3 @@ Administrator > General > System > Integrations > Syslog > Config
-
diff --git a/src/content/ko/administrator-manual/general/system/integrations/oauth-client-application.mdx b/src/content/ko/administrator-manual/general/system/integrations/oauth-client-application.mdx
index a7f4b79ca..27f404ca3 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/oauth-client-application.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/oauth-client-application.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1453588486/O
### Overview
다른 외부 응용프로그램에서 사용자를 인증하고 데이터에 접근할 수 있도록 QueryPie가 OAuth 2.0 Provider 역할을 수행할 수 있습니다.
-외부 응용프로그램을 클라이언트로 등록하고 QueryPie가 인증 토큰을 발급하여 안전하게 쿼리파이의 리소스에 접근할 수 있도록 합니다.
+외부 응용프로그램을 클라이언트로 등록하고 QueryPie가 인증 토큰을 발급해 안전하게 QueryPie의 리소스에 접근할 수 있도록 합니다.
### OAuth Client Application 등록
@@ -19,8 +19,8 @@ Admin > General > System > Integrations 의 Authentication 하위에
-* Admin > General > System > Integrations 의 Authentication 하위에 있는 OAuth Client Application 항목을 선택합니다.
-* `+Add`버튼을 누르고 등록할 애플리케이션의 정보를 입력한 뒤 `Save` 버튼을 누릅니다.
+* Admin > General > System > Integrations의 Authentication 하위에 있는 OAuth Client Application 항목을 선택합니다.
+* `+Add` 버튼을 누르고 등록할 애플리케이션 정보를 입력한 뒤 `Save` 버튼을 누릅니다.
* **Name** : 식별이 용이한 이름을 입력합니다.
* **Redirect URI** : 인증 과정이 끝난 후 돌려보낼 Client URL을 입력합니다.
* **Access Token Timeout (Minutes)** : 기본값은 60, 최소값은 5입니다.
@@ -68,4 +68,3 @@ OAuth Client Application 설정 삭제
-
diff --git a/src/content/ko/administrator-manual/general/system/jobs.mdx b/src/content/ko/administrator-manual/general/system/jobs.mdx
index 132dc148c..3873e5b91 100644
--- a/src/content/ko/administrator-manual/general/system/jobs.mdx
+++ b/src/content/ko/administrator-manual/general/system/jobs.mdx
@@ -32,7 +32,7 @@ Administrator > General > System > Jobs 메뉴로 진입하여 Jobs 목
* DB Cloud Provider, Server Cloud Provider, Kubernetes Cluster Sync, Authentication 이 해당됩니다.
* 각 리소스마다 별도의 작업이 생성되며, 작업의 이름은 리소스 이름과 동일하게 표시됩니다.
* 리소스 생성 시에 설정한 대로 Replication Frequency 가 지정됩니다. (Scheduling 또는 Manual)
- * 작업 타입이 Scheduling 인 경우에도 추가적인 수동 작업 실행이 가능합니다. 이 경우 수동 실행은 각 리소스 관리 페이지에서 시작할 수 있으며, Jobs 페이지에서는 작업 상태의 추적만 가능합니다.
+ * 작업 타입이 Scheduling 인 경우에도 추가로 수동 작업을 실행할 수 있습니다. 이 경우 수동 실행은 각 리소스 관리 페이지에서 시작할 수 있으며, Jobs 페이지에서는 작업 상태만 추적할 수 있습니다.
각 작업에 대해 표시하는 정보는 아래와 같습니다.
@@ -78,7 +78,7 @@ Administrator > General > System > Jobs > List Detail
* 이 경우 작업을 실행한 사람의 이름을 함께 표기합니다.
-10.2.0 현재, Total, Success, Failure, Ignored 정보는 Authentication Type의 Job에 대해서만 제공됩니다.
+10.2.0 현재, Total, Success, Failure, Ignored 정보는 Authentication Type의 Job에만 제공됩니다.
### Job History 조회하기
diff --git a/src/content/ko/administrator-manual/general/system/maintenance.mdx b/src/content/ko/administrator-manual/general/system/maintenance.mdx
index e62b0c617..ff2ba09a2 100644
--- a/src/content/ko/administrator-manual/general/system/maintenance.mdx
+++ b/src/content/ko/administrator-manual/general/system/maintenance.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie의 버전 업그레이드 작업을 할 경우 QueryPie가 기록하는 Log DB는 대용량이라 백업이 어렵고 주요 기능들이 업그레이드 중에도 기록을 멈추지 않도록 하려면 적절한 서비스 제공 수준의 제어가 필요합니다.
+QueryPie의 버전 업그레이드 작업을 할 경우 QueryPie가 기록하는 Log DB는 대용량이라 백업이 어렵고, 주요 기능들이 업그레이드 중에도 기록을 멈추지 않도록 하려면 적절한 서비스 제공 수준의 제어가 필요합니다.
이에 유지보수 모드를 설정하고 마이그레이션 작업을 수행합니다.
참고로, QueryPie 서버가 2대의 서버로 이중화 되어 있는 경우의 업그레이드 절차는 아래와 같습니다.
@@ -43,7 +43,7 @@ Admin > General > System > Maintenance
| **Mode** | **설명** |
| ---------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
-| Read Only | 사용자가 Login이 가능하지만 조회를 제외한 다른 기능은 사용할 수 없습니다. Read-Only를 적용한 즉시 새로운 명령은 수행되지 않습니다. 이미 수행된 쿼리 및 명령은 정상 수행 및 종료 됩니다. (SAC의 경우Read Only 상태로 전환된 뒤 최초 명령 수행은 수행되고 Audit Log에 기록되지만 두번째 명령 부터는 수행되지 않고 Audit Log도 기록되지 않습니다.) |
+| Read Only | 사용자가 Login은 가능하지만 조회를 제외한 다른 기능은 사용할 수 없습니다. Read-Only를 적용한 즉시 새로운 명령은 수행되지 않습니다. 이미 수행된 쿼리 및 명령은 정상 수행 및 종료됩니다. (SAC의 경우 Read Only 상태로 전환된 뒤 최초 명령은 수행되고 Audit Log에 기록되지만 두 번째 명령부터는 수행되지 않고 Audit Log도 기록되지 않습니다.) |
| Active Session | 이미 존재하는 세션에서는 명령어 수행이 가능하지만 새로운 세션은 조회를 제외한 명령어 수행을 할 수 없습니다. (WAC에 적용 불가) |
| Allow Connection | 이미 존재하는 세션과 새로운 세션에서 명령어 수행이 가능하지만 Workflow 상신이나 설정 수정 등의 작업은 허용되지 않습니다. (WAC에 적용 불가) |
| Full Access | 일반적인 평상시의 동작 모드입니다. |
diff --git a/src/content/ko/administrator-manual/general/user-management.mdx b/src/content/ko/administrator-manual/general/user-management.mdx
index 77129b961..b5dc2be9c 100644
--- a/src/content/ko/administrator-manual/general/user-management.mdx
+++ b/src/content/ko/administrator-manual/general/user-management.mdx
@@ -26,4 +26,3 @@ Administrator > General > Company Management > Security
* [ **Provisioning** ](user-management/provisioning) : SCIM 동기화를 설정합니다.
-
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication.mdx b/src/content/ko/administrator-manual/general/user-management/authentication.mdx
index c47d1f462..2b326a9cb 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication.mdx
@@ -16,7 +16,7 @@ SSO 통합은 인증 프로세스를 간소화하며 사용자가 조직 내에
이 문서에서는 SSO 연동 방법 및 주요 고려 사항에 대해 설명합니다.
-11.3.0에서 Authentication 관련 설정이 Admin > General > User Management > Authentication에서 Admin > General > System > Integration의 Authentication의 하위 항목인 Identity Providers로 이동되었습니다.
+11.3.0에서 Authentication 관련 설정이 Admin > General > User Management > Authentication에서 Admin > General > System > Integrations의 Authentication 하위 항목인 Identity Providers로 이동되었습니다.
### IdP 연동 지원 범위
@@ -40,7 +40,7 @@ SSO 통합은 인증 프로세스를 간소화하며 사용자가 조직 내에
* 동기화된 사용자는 QueryPie 내에서 변경 및 삭제가 불가능합니다.
-Authentication 타입 변경이 필요한 경우에는 QueryPie 기술지원팀 또는 Customer Portal로 문의해주세요.
+Authentication 타입 변경이 필요한 경우에는 QueryPie 기술지원팀 또는 Customer Portal로 문의해 주세요.
@@ -49,7 +49,7 @@ Authentication 타입 변경이 필요한 경우에는 QueryPie 기술지원팀
* Okta, OneLogin, LDAP의 경우, 계정 시스템 내의 그룹을 QueryPie 그룹으로 동기화할 수 있습니다.
* 동기화된 그룹은 QueryPie 내에서 변경 및 삭제가 불가능합니다.
* Okta, OneLogin 타입의 경우, QueryPie 애플리케이션에 그룹을 할당하여 동기화할 수 있습니다.
-* LDAP 타입의 경우, Group 동기화 옵션을 사용할 수 있습니다. 자세한 내용은 상세 연동 가이드 페이지를 참고합니다.
+* LDAP 타입의 경우, Group 동기화 옵션을 사용할 수 있습니다. 자세한 내용은 상세 연동 가이드 페이지를 참고해 주세요.
### 외부 계정 시스템 및 QueryPie 자체 계정 동시에 사용하기
@@ -68,5 +68,5 @@ Okta, Onelogin, SAML 등 외부 IdP 연동 여부와 관계없이, QueryPie에
#### 설정 방법
-1. **Administrator > General > Authentication** 메뉴로 이동합니다.
+1. **Administrator > General > User Management > Authentication** 메뉴로 이동합니다.
2. **Two Factor Authentication** 섹션에서 원하는 MFA 옵션을 활성화하고 구성합니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-aws-sso.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-aws-sso.mdx
index 8e266a0f7..1c1cc0169 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-aws-sso.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-aws-sso.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544376183/AW
### Overview
-QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드 애플리케이션 및 SAML 2.0을 통해 사용자 연동을 지원합니다.
+QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드 애플리케이션과 SAML 2.0을 통해 연동할 수 있습니다.
사용자를 동기화하여 접근 권한을 부여하고 정책을 적용할 수 있습니다.
### AWS IAM Identity Center에서 QueryPie를 애플리케이션으로 추가
@@ -35,10 +35,10 @@ QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드
-1. 생성된 애플리케이션 우측 상단에서 작업 > 속성 매핑 편집 으로 이동합니다.
+1. 생성된 애플리케이션 우측 상단에서 작업 > 속성 매핑 편집으로 이동합니다.
2. 애플리케이션 내 사용자 속성과 매핑 값, 형식을 위 스크린샷을 참고하여 다음과 같이 입력합니다.
-| **애플리케이션 내 사용자 속성** | **IAM Identity Center 의 문자열 값 또는 사용자 속성으로 매핑** | **형식** |
+| **애플리케이션 내 사용자 속성** | **IAM Identity Center의 문자열 값 또는 사용자 속성으로 매핑** | **형식** |
| --------------------- | ------------------------------------------------ | ------------ |
| Subject | $`{user:email}` | emailAddress |
| firstName | $`{user:givenName}` | basic |
@@ -58,9 +58,9 @@ Administrator > General > User Management > Authentication
1. Administrator > General > User Management > Authentication 메뉴로 이동합니다.
-2. 인증 Type 항목에서 **SAML** 을 선택합니다.
+2. 인증 Type 항목에서 **SAML**을 선택합니다.
3. 애플리케이션 > 작업 > 구성 편집 화면에서 IAM Identity Center SAML 메타데이터 파일을 다운로드합니다.
-4. 다운로드 받은 XML 정보를 Identity Provider Metadata 항목에 붙여넣기합니다.
+4. 다운로드받은 XML 정보를 Identity Provider Metadata 항목에 붙여 넣습니다.
5. `Save Changes` 버튼을 클릭하여 저장합니다.
### QueryPie에서 SAML 로그인
@@ -71,4 +71,3 @@ Administrator > General > User Management > Authentication
이제 로그인 페이지에서 `Login with SAML` 버튼을 통해 AWS 인증하여 QueryPie에 로그인할 수 있습니다.
-
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx
index 31f8de2fe..130b6fa58 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/619381289/Go
### Overview
-QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을 지원합니다.
+QueryPie에서는 Google 사용자를 SAML 2.0을 통해 연동할 수 있습니다.
사용자를 동기화하여 접근 권한을 부여하고 정책을 적용할 수 있습니다.
@@ -35,7 +35,7 @@ QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을
-4. 2단계 페이지에서는 다음의 값들을 입력합니다.
+4. 2단계 페이지에서는 다음 값을 입력합니다.
입력 완료 후 `계속` 버튼을 클릭하여 3단계로 이동합니다.
@@ -74,7 +74,7 @@ QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을
-8. 앱의 상세 정보에서 `메타데이터 다운로드`를 클릭하여 파일을 다운로드 받은 후 `사용자 액세스` 항목을 클릭합니다.
+8. 앱의 상세 정보에서 `메타데이터 다운로드`를 클릭하여 파일을 다운로드받은 후 `사용자 액세스` 항목을 클릭합니다.
@@ -97,7 +97,7 @@ QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을
* Type : SAML을 선택합니다.
-* Identity Provider Metadata : Google 관리 콘솔 홈페이지에서 다운로드 받았던 파일(GoogleIDPMetadata.xml) 을 열어 내용을 복사 후 이곳에 붙여넣기합니다.
+* Identity Provider Metadata : Google 관리 콘솔 홈페이지에서 다운로드받은 파일(GoogleIDPMetadata.xml)을 열어 내용을 복사한 후 이곳에 붙여 넣습니다.
* `Save Changes` 버튼을 누르면 설정이 완료됩니다.
@@ -109,4 +109,3 @@ QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을
이제 로그인 페이지에서 `Login with SAML` 버튼을 통해 Google로 인증하여 QueryPie에 로그인할 수 있습니다.
-
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx
index 0b13e7598..6d3f9f16a 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx
@@ -14,7 +14,7 @@ import { Callout } from 'nextra/components'
### LDAP 연동 및 동기화 설정
-Administrator > General > User Management > Authentication 메뉴로 이동 후, 인증 Type 항목에서 **LDAP** 을 선택하면 LDAP 연동을 위한 설정 입력이 가능합니다.
+Administrator > General > User Management > Authentication 메뉴로 이동 후, 인증 Type 항목에서 **LDAP** 을 선택하면 LDAP 연동을 위한 설정 입력할 수 있습니다.
**주의:** Authentication 타입을 선택하고 사용자를 동기화한 후에는, 인증 타입을 변경하는 것이 불가능합니다. 인증 방식 변경을 위해서는 Customer Portal을 통해 문의 부탁드립니다.
@@ -133,12 +133,12 @@ LDAP 서버로부터 사용자 정보 동기화를 실행하려는 경우 **Use
* Manual : 수동으로만 동기화를 수행합니다. 현재 페이지에서 `Synchronize` 버튼을 클릭할 때에만 LDAP 서버로부터 사용자 정보를 불러옵니다.
* Scheduling : 주기적으로 동기화를 수행합니다. 하단 Use cron expression 필드가 활성화됩니다.
* **Make New Users Inactive by Default** : 동기화 시 새로운 사용자를 비활성화 상태로 추가할지 여부를 선택합니다.
- * 동기화할 사용자 수가 많거나, 사용자의 LDAP 인증을 통한 QueryPie 접근을 개별적으로 관리하고자 하는 경우 이 옵션을 활성화하기 바랍니다.
+ * 동기화할 사용자 수가 많거나 사용자의 LDAP 인증을 통한 QueryPie 접근을 개별적으로 관리하려는 경우 이 옵션을 활성화하시기 바랍니다.
* **Use an Attribute for Privilege Revoke** : 동기화 시 특정 Attribute에 따라 Privilege를 회수할지 여부를 선택합니다.
* 특정 LDAP Attribute의 변경에 의해 자동으로 DAC Privilege를 회수하고자 하는 경우 이 옵션을 활성화하세요.
* LDAP Attribute 입력 필드에 활성화 변경을 감지하려는 Attribute 이름을 입력합니다.
* **Enable Attribute Synchronization :** LDAP 사용자 속성과 QueryPie 사용자 속성을 매핑하여 동기화할지 여부를 선택합니다.
- * LDAP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 자동으로 연동하고자 하는 경우, 이 옵션을 활성화하기 바랍니다.
+ * LDAP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 자동으로 연동하려는 경우 이 옵션을 활성화하시기 바랍니다.
* 옵션 활성화 시, 하단에 LDAP Attribute Mapping UI가 표시되며 매핑 작업을 통해 연동할 LDAP Attribute와 QueryPie Attribute를 지정할 수 있습니다.
* 단, 해당 기능은 Profile Editor에서 Source Priority가 Inherit from profile source로 설정된 Attribute에 한해 적용됩니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx
index 89d1bbdde..773c9b668 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx
@@ -133,7 +133,7 @@ Okta Admin Console > Security > Administrators > Roles > Create new
5. Save role을 눌러 커스텀 롤을 저장합니다.
6. Resources 탭으로 이동합니다.
7. Create new resource set을 선택합니다.
- * 이미 할당할 권한 범위 지정을 위해 만들어두신 resource set이 있다면 본 단계를 넘어가 10번 단계를 진행합니다.
+ * 이미 할당할 권한 범위 지정을 위해 만들어둔 resource set이 있다면 본 단계를 넘어가 10번 단계로 이동합니다.
8. Name (예. MinimumResources) 및 Description을 정의한 뒤 이하의 범위를 검색하여 지정합니다.
1. User : 쿼리파이 사용자 전부 선택
2. Group : 쿼리파이 사용 그룹 전부 선택
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/setting-up-multi-factor-authentication.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/setting-up-multi-factor-authentication.mdx
index 623db5510..68ff290b4 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/setting-up-multi-factor-authentication.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/setting-up-multi-factor-authentication.mdx
@@ -18,11 +18,11 @@ QueryPie는 관리자 페이지에서 2차 인증 수단으로 Google OTP 또는
### MFA 수단 지정
-MFA 수단을 지정하려면 Authentication Type이 Internal database 또는 LDAP으로 선택되어 있어야 합니다. Email을 MFA 수단으로 지정하기 위해서는 먼저 Email Integration 설정이 완료되어야 합니다.
+MFA 수단을 지정하려면 Authentication Type이 Internal database 또는 LDAP으로 선택되어 있어야 합니다. Email을 MFA 수단으로 지정하려면 먼저 Email Integration 설정이 완료되어야 합니다.
* Admin > General > User Management > Authentication으로 이동합니다.
-* Authentication Type이 Internal database 인 경우
+* Authentication Type이 Internal database인 경우
@@ -43,10 +43,9 @@ MFA 수단을 지정하려면 Authentication Type이 Internal database 또는 LD
이 설정은 서버 접근제어 (SAC) 라이센스가 활성화되어 있어야 사용할 수 있습니다.
-* Admin > General > Company Management > Security 로 이동합니다.
+* Admin > General > Company Management > Security로 이동합니다.
* Server Connection Security 항목 아래의 Access Server with MFA를 "Enable"로 설정하고 MFA Type을 Google OTP 또는 Email로 선택합니다. (Access Server with MFA는 기본값이 Disable입니다.)
-
diff --git a/src/content/ko/administrator-manual/general/user-management/groups.mdx b/src/content/ko/administrator-manual/general/user-management/groups.mdx
index e25fa2c5a..e596cb0cb 100644
--- a/src/content/ko/administrator-manual/general/user-management/groups.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/groups.mdx
@@ -42,7 +42,7 @@ Administrator > General > User Management > Groups
Groups 페이지 우상단 `Create Group` 버튼을 클릭하면 모달이 출력되며, 원하는 이름을 입력하고 `Save` 버튼을 클릭하면 그룹 생성이 완료됩니다.
-수동 추가된 그룹에 대해서만 사용자 추가 또는 삭제가 가능합니다. IdP에서 동기화된 그룹에 대해서는 조회만 지원하며, 사용자 목록 및 그룹 관리는 IdP에서 수행해야 합니다.
+수동으로 추가된 그룹에만 사용자를 추가하거나 삭제할 수 있습니다. IdP에서 동기화된 그룹은 조회만 지원하며, 사용자 목록 및 그룹 관리는 IdP에서 수행해야 합니다.
@@ -120,5 +120,5 @@ Groups 리스트에서 삭제하려는 그룹을 체크박스로 선택합니다
그룹이 삭제되는 경우 그룹에 속한 사용자가 삭제되지는 않지만, 그룹을 매개로 부여받은 권한 및 역할은 즉시 해제됩니다.
-그룹 삭제는 취소가 불가능하므로 신중하게 실행하기 바랍니다.
+그룹 삭제는 취소할 수 없으므로 신중하게 실행하시기 바랍니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/profile-editor.mdx b/src/content/ko/administrator-manual/general/user-management/profile-editor.mdx
index 0a3974de6..9f5a3b813 100644
--- a/src/content/ko/administrator-manual/general/user-management/profile-editor.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/profile-editor.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544376982/Pr
관리자는 사용자 아이덴티티의 효율적인 원장 관리를 위한 각 프로필 속성(Attribute) 별 Attribute-Level Mastering의 관리 구현이 가능합니다.
Profile Editor를 통해 사용자의 각 속성 별로 원장 주체를 설정하고 이에 대한 업데이트 관리가 가능합니다.
-이 Profile Editor의 경우, QueryPie 사용자에 대해서는 영향이 없으며 Auth Provider가 Okta, LDAP 등 외부 IdP로 지정되어 있는 사용자의 속성 관리 주체를 통제합니다.
+이 Profile Editor는 QueryPie 사용자에게는 영향이 없으며, Auth Provider가 Okta, LDAP 등 외부 IdP로 지정된 사용자의 속성 관리 주체를 통제합니다.
또한, 미리 정의된 속성뿐만 아니라 조직의 필요에 따라 사용자 정의 속성(Custom Attribute)을 생성, 수정, 삭제하는 것도 가능합니다.
이를 통해 각 조직의 정책에 맞춘 유연한 사용자 정보 관리가 가능합니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/profile-editor/custom-attribute.mdx b/src/content/ko/administrator-manual/general/user-management/profile-editor/custom-attribute.mdx
index 57813947f..5465d0c99 100644
--- a/src/content/ko/administrator-manual/general/user-management/profile-editor/custom-attribute.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/profile-editor/custom-attribute.mdx
@@ -36,7 +36,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/953221256/Cu
* string: 일반적인 텍스트(문자열) 값입니다. (예: "Marketing Team")
* number: 숫자 값입니다. (예: 100)
* string array: 여러 텍스트 값을 목록 형태로 가집니다. (예: ["variable1", "variable1"])
- * identifier: 시스템 내의 다른 개체(주로 LoginID)를 가리키는 고유 식별자
+ * identifier: 시스템 내 다른 개체(주로 Login ID)를 가리키는 고유 식별자
* **Description** (선택): 속성에 대한 설명입니다.
3. 생성 시 기본 설정 :
* **Source Priority** : inherit from profile source (기본값)
@@ -57,7 +57,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/953221256/Cu
* Source Priority, Status: Profile Editor 테이블의 해당 Custom Attribute 행에서 직접 인라인으로 수정 가능합니다.
4. 제한 사항:
* IdP와 연동된 Custom Attribute는 수정할 수 없습니다.
- * Custom Attribute가 Workflow Approval Rule 내 User Attribute-Based Approval에 사용되고 있을 경우, 해당 속성의 Display Name과 Description은 수정할 수 없습니다.
+ * Custom Attribute가 Workflow Approval Rule 내 User Attribute-Based Approval에 사용되고 있을 경우 해당 속성의 Display Name과 Description은 수정할 수 없습니다.
### Custom Attribute 삭제
diff --git a/src/content/ko/administrator-manual/general/user-management/provisioning.mdx b/src/content/ko/administrator-manual/general/user-management/provisioning.mdx
index 743418302..c448f56da 100644
--- a/src/content/ko/administrator-manual/general/user-management/provisioning.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/provisioning.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544376236/Pr
### Overview
-**SCIM(System for Cross-domain Identity Management)** 은 사용자 식별 정보를 관리하기 위해 설계된 오픈 표준 프로토콜로, 사용자와 그룹을 나타내는 정의된 스키마와 해당 사용자 및 그룹 리소스에 CRUD(생성, 읽기, 업데이트, 삭제) 작업을 수행하는 RESTful API를 제공합니다.
+**SCIM(System for Cross-domain Identity Management)**은 사용자 식별 정보를 관리하기 위해 설계된 오픈 표준 프로토콜로, 사용자와 그룹을 나타내는 정의된 스키마와 해당 사용자 및 그룹 리소스에 CRUD(생성, 읽기, 업데이트, 삭제) 작업을 수행하는 RESTful API를 제공합니다.
조직에서 사용하는 계정 시스템을 연동하여 조직 내의 사용자 및 그룹에 해당하는 Attribute(속성) 및 현황을 계정 시스템에서 반영된 즉시 QueryPie로 동기화할 수 있습니다.
@@ -28,7 +28,7 @@ Administrator > General > User Management > Provisioning
일반적인 SCIM 연동 API로는 해당 주체를 파악할 수 없으므로, SCIM API가 호출되어 사용자가 생성되면 Auth Provider는 해당 Authentication Type을 따라갑니다.
-따라서, 보다 원활한 계정 플로우 관리를 위해 [SSO 계정 시스템 연동](authentication)의 절차를 먼저 진행하는 것을 권장드립니다.
+따라서 보다 원활한 계정 플로우 관리를 위해 [SSO 계정 시스템 연동](authentication) 절차를 먼저 진행하는 것을 권장합니다.
이에 따른 시스템 동작은 아래와 같습니다.
* **Authentication 미설정 (Default: Internal Database)**
@@ -38,7 +38,7 @@ Administrator > General > User Management > Provisioning
* SCIM API에 의해 생성된 사용자 또는 그룹의 Auth Provider는 해당 Identity Provider(IdP)로 표기되며 사용자의 Attribute 프로필 관리는 Administrator > General > User Management > Profile Editor의 기준으로 업데이트 관리됩니다.
* 기존 로컬 QueryPie 계정에 Username (loginId)가 동일한 사용자의 정보가 SCIM API로 업데이트 호출을 받게되면, 해당 사용자의 프로필이 IdP에 맞추어 수정되나, 쿼리파이 내 부여 권한의 유지를 목적으로 우선 Auth Provider가 해당 IdP로 변경되지 않습니다. (9.19.0 기준)
* 여전히 로컬 쿼리파이 계정과 동일하게 쿼리파이에서 해당 사용자에 대한 프로필 및 현황 편집, 삭제가 가능합니다.
- * 실제 일관성 유지를 위해 사용자의 라이프사이클 관리는 IdP에서 진행하시는 것을 권장드립니다.
+ * 실제 일관성 유지를 위해 사용자의 라이프사이클 관리는 IdP에서 진행하는 것을 권장합니다.
* 동기화된 사용자는 QueryPie 내에서 변경 및 삭제가 불가능합니다.
### SCIM 계정 시스템 연동 가이드 바로가기
@@ -46,4 +46,3 @@ Administrator > General > User Management > Provisioning
* [Provisioning 활성화 하기](provisioning/activating-provisioning)
* [[Okta] 프로비저닝 연동 가이드](provisioning/okta-provisioning-integration-guide)
-
diff --git a/src/content/ko/administrator-manual/general/user-management/provisioning/activating-provisioning.mdx b/src/content/ko/administrator-manual/general/user-management/provisioning/activating-provisioning.mdx
index 07727ab1f..1ffb89041 100644
--- a/src/content/ko/administrator-manual/general/user-management/provisioning/activating-provisioning.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/provisioning/activating-provisioning.mdx
@@ -15,7 +15,7 @@ SCIM 2.0 프로토콜을 기반으로 동작하는 QueryPie의 Provisioning 기
### Prerequisites
-* 이하의 쿼리파이 관리자 권한 Role에서 이 기능을 활성화할 수 있습니다:
+* 아래 쿼리파이 관리자 권한 Role에서 이 기능을 활성화할 수 있습니다:
* Owner
* System Admin
@@ -33,7 +33,7 @@ Administrator > General > User Management > Provisioning
2. Provisioning 우측의 `Enable` 버튼을 클릭하여 SCIM 기능을 활성화합니다.
3. SCIM Endpoint로 제공하는 주소 값을 향후 Base URL로 설정할 수 있도록 보관합니다.
4. Access Token 발급을 위해 우측의 `Generate Token` 버튼을 클릭합니다.
-5. 팝업창이 나타나면 해당 Access Token 값을 향후 IdP 측 토큰 정보에 기입할 수 있도록 복사해둡니다.
+5. 팝업 창이 나타나면 해당 Access Token 값을 향후 IdP 측 토큰 정보에 기입할 수 있도록 복사해 둡니다.
1. 이 토큰 값은 다시 조회가 어려우므로 해당 창을 닫지 않고 바로 원장이 될 Identity Provider로 넘어가는 것을 권장합니다. ([ **Okta-QueryPie Provisioning 연동** ](okta-provisioning-integration-guide) 스텝 참고)
2. 혹시라도 토큰 값을 분실한 경우, 기존의 토큰을 삭제하고 다시 4번 단계를 통해 새로 발급받기 바랍니다.
6. `Confirm` 버튼을 눌러 창을 닫습니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/provisioning/okta-provisioning-integration-guide.mdx b/src/content/ko/administrator-manual/general/user-management/provisioning/okta-provisioning-integration-guide.mdx
index 8c22a7404..f4cc4936e 100644
--- a/src/content/ko/administrator-manual/general/user-management/provisioning/okta-provisioning-integration-guide.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/provisioning/okta-provisioning-integration-guide.mdx
@@ -23,7 +23,7 @@ import { Callout } from 'nextra/components'
* Edit groups' application assignments
* Application
* Manage applications
-* [https://help.okta.com/en-us/content/topics/security/ip-address-allow-listing.htm](https://help.okta.com/en-us/content/topics/security/ip-address-allow-listing.htm) 페이지 내 [Okta IP range allowlist](https://s3.amazonaws.com/okta-ip-ranges/ip_ranges.json)를 참조하여 해당하는 테넌트의 IP대역을 확인하여 사전에 인바운드 트래픽 예외처리 허용을 해야 합니다.
+* [https://help.okta.com/en-us/content/topics/security/ip-address-allow-listing.htm](https://help.okta.com/en-us/content/topics/security/ip-address-allow-listing.htm) 페이지 내 [Okta IP range allowlist](https://s3.amazonaws.com/okta-ip-ranges/ip_ranges.json)를 참조해 해당 테넌트의 IP 대역을 확인하고 사전에 인바운드 트래픽 예외 처리를 허용해야 합니다.
* 라이선스와 함께 쿼리파이 제품이 설치되어 있어야 합니다.
* 쿼리파이 Owner/Application Admin Role 권한의 계정이 있어야 합니다.
* [Provisioning 활성화 하기](activating-provisioning) 단계를 먼저 수행해야 합니다.
@@ -96,7 +96,7 @@ Okta Admin Console > Applications > Applications > Custom SCIM App >
* Import Groups
4. Authentication Mode : “ **HTTP Header** ”
5. HTTP Header > Authorization : QueryPie에서 생성한 SCIM전용 access token 값을 삽입합니다.
-3. Test Connector Configuration 버튼을 눌러 연결 테스트를 진행합니다.
+3. Test Connector Configuration 버튼을 눌러 연결 테스트를 수행합니다.
4. “ *Connector configured successfully* ” 문구와 함께 팝업이 나타나면 `Close` 버튼을 클릭합니다.
@@ -161,7 +161,7 @@ QueryPie Profile 의 속성 가운데, staticIp, macAddress 등 일부 attribute
1. Data type : 쿼리파이와 동일하게 string 선택합니다.
2. Display name : 옥타 내 표기할 속성명을 기입합니다.
3. Variable name & External name : 동기화할 custom attribute 변수명을 기입합니다.
- * 쿼리파이 사용자 프로필에서도 괄호로 변수명 확인이 가능합니다.
+ * 쿼리파이 사용자 프로필에서도 괄호로 변수명을 확인할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/roles.mdx b/src/content/ko/administrator-manual/general/user-management/roles.mdx
index a5b29d40c..e156eb072 100644
--- a/src/content/ko/administrator-manual/general/user-management/roles.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/roles.mdx
@@ -22,7 +22,7 @@ Roles 페이지에서 QueryPie 내 다양한 관리자 역할을 관리할 수
* Owner 역할은 QueryPie 시스템 전체에 대한 권한을 가지며 변경 및 삭제가 제한됩니다.
* 그 외 역할은 필요에 따라 변경하여 활용할 수 있습니다.
* 기본 제공 역할 이외에, 사용자가 직접 역할을 생성할 수 있습니다.
-* **관리자 정책** (Policy) : Permission들의 집합
+* **관리자 정책** (Policy) : Permission의 집합
* 개별 정책은 각각 관리자 페이지 내 개별 메뉴 접근 권한 및 상세 기능 실행 권한으로 정의됩니다.
* 정책 레벨의 추가, 수정 및 삭제는 불가능합니다.
@@ -104,7 +104,7 @@ Roles 리스트에서, 수정하려는 관리자 역할 상세 페이지로 진
관리자 역할이 삭제되면 기존에 해당 역할을 할당받았던 사용자들로부터도 즉시 해당 역할이 회수됩니다.
-관리자 역할 삭제는 취소가 불가능하므로 신중하게 실행해주세요.
+관리자 역할 삭제는 취소할 수 없으므로 신중하게 실행해 주세요.
diff --git a/src/content/ko/administrator-manual/general/user-management/users.mdx b/src/content/ko/administrator-manual/general/user-management/users.mdx
index bc1d1fd6c..3214840e7 100644
--- a/src/content/ko/administrator-manual/general/user-management/users.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/users.mdx
@@ -29,7 +29,7 @@ Users 목록에서 확인 가능한 정보는 다음과 같습니다.
* QueryPie 또는 User Management > Authentication에서 설정된 IdP Type을 표시합니다.
* 수동으로 등록된 사용자의 경우 QueryPie로 표시됩니다.
* IdP에서 연동된 사용자는 각 ID Provider 이름으로 표시됩니다.
- * Authentication 관련 자세한 내용은 [Authentication](authentication) 문서를 참고하기 바랍니다.
+ * Authentication 관련 자세한 내용은 [Authentication](authentication) 문서를 참고하시기 바랍니다.
* **Name** : 사용자 이름 (Display Name)
* **Username** : 사용자 로그인 ID
* **Email** : 사용자 이메일
@@ -124,7 +124,7 @@ Administrator > General > User Management > Users > List Details
-QueryPie를 통해 등록한 사용자만 Profile 정보 수정 및 사용자 삭제가 가능하며, SCIM 연동된 사용자는 원장 데이터 업데이트를 통해 수정사항을 반영하여야 합니다.
+QueryPie를 통해 등록한 사용자만 Profile 정보 수정 및 사용자 삭제가 가능하며, SCIM 연동 사용자는 원장 데이터 업데이트를 통해 수정 사항을 반영해야 합니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/users/password-change-enforcement-and-account-deletion-feature-for-qp-admin-default-account.mdx b/src/content/ko/administrator-manual/general/user-management/users/password-change-enforcement-and-account-deletion-feature-for-qp-admin-default-account.mdx
index 683f09395..5a9657ff8 100644
--- a/src/content/ko/administrator-manual/general/user-management/users/password-change-enforcement-and-account-deletion-feature-for-qp-admin-default-account.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/users/password-change-enforcement-and-account-deletion-feature-for-qp-admin-default-account.mdx
@@ -17,25 +17,25 @@ import { Callout } from 'nextra/components'
* 시스템에 인증 방식(Auth Provider)과 관계없이 Owner 권한을 가진 계정이 최소 1개 이상 존재해야 합니다.
* 이유는 OKTA와 LDAP으로 연동된 유저인 경우, IdP에서 삭제가 되면 Owner 계정이 한 개도 없는 경우가 발생할 수 있기 때문입니다.
-* 조건 미충족 시(QueryPie 인증 방식의 Owner 유저가 1명도 없을 경우), 삭제 버튼 비활성화 됩니다.
+* 조건 미충족 시(QueryPie 인증 방식의 Owner 유저가 1명도 없을 경우), 삭제 버튼이 비활성화됩니다.
### qp-admin 계정 삭제 방법
-1. Admin > General > User Management > Users 메뉴 접속합니다.
+1. Admin > General > User Management > Users 메뉴에 접속합니다.
-2. qp-admin 계정 선택합니다.
+2. qp-admin 계정을 선택합니다.
-3. `Delete` 버튼 클릭합니다.
+3. `Delete` 버튼을 클릭합니다.
@@ -53,16 +53,16 @@ import { Callout } from 'nextra/components'
### qp-admin 계정 패스워드 변경 강제화 조건
* 10.2.8 업그레이드 시 qp-admin 계정의 패스워드는 자동 만료 처리합니다.
-* 로그인 시 반드시 패스워드 재설정이 필요합니다.
-* 초기 로그인 시점에 패스워드 변경 강제화됩니다.
+* 로그인 시 반드시 패스워드를 재설정해야 합니다.
+* 초기 로그인 시점에 패스워드 변경이 강제됩니다.
### qp-admin 계정 패스워드 변경 방법
-1. qp-admin 계정 로그인 시 패스워드 만료 안내 화면 노출합니다.
+1. qp-admin 계정 로그인 시 패스워드 만료 안내 화면이 노출됩니다.
-2. 새 비밀번호 설정 후 정상 로그인 가능합니다.
+2. 새 비밀번호를 설정한 후 정상 로그인할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/users/user-profile.mdx b/src/content/ko/administrator-manual/general/user-management/users/user-profile.mdx
index 9e852d615..63c014d63 100644
--- a/src/content/ko/administrator-manual/general/user-management/users/user-profile.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/users/user-profile.mdx
@@ -16,7 +16,7 @@ import { Callout } from 'nextra/components'
### Profile
사용자의 Attribute(속성)을 조회할 수 있는 탭입니다.
-각 Attribute별 설명은 이 페이지 하단의 **참고: 사용자 Attribute 목록** 항목을 참고하여 주시기 바랍니다.
+각 Attribute별 설명은 이 페이지 하단의 **참고: 사용자 Attribute 목록** 항목을 참고해 주시기 바랍니다.
@@ -77,7 +77,7 @@ Allowed Zones 탭
사용자가 'IP Registration Request' 워크플로우를 통해 IP 주소 등록을 요청하고 최종 승인되면, 해당 IP는 사용자의 **Profile** 탭에 있는 `Static IP` 속성에 자동으로 추가됩니다.
-이렇게 `Static IP` 속성에 등록된 주소들은 이 `Allowed Zone` 탭에 `Name`이 `Static IP` 인 항목으로 자동 반영되어, 사용자는 해당 IP에서의 접근 권한을 부여받게 됩니다.
+이렇게 `Static IP` 속성에 등록된 주소들은 `Allowed Zone` 탭에서 `Name`이 `Static IP`인 항목으로 자동 반영되어, 사용자는 해당 IP에서 접근 권한을 부여받게 됩니다.
diff --git a/src/content/ko/administrator-manual/general/workflow-management.mdx b/src/content/ko/administrator-manual/general/workflow-management.mdx
index f8706715b..8722967d9 100644
--- a/src/content/ko/administrator-manual/general/workflow-management.mdx
+++ b/src/content/ko/administrator-manual/general/workflow-management.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-Workflow는 QueryPie 내에서 권한자의 승인 하에 수행되어야 하는 다양한 작업에 대해 결재를 요청하고 승인, 실제 작업 실행까지 처리할 수 있도록 지원하는 기능입니다.
+Workflow는 QueryPie 내에서 권한자의 승인하에 수행되어야 하는 다양한 작업에 대해 결재를 요청하고 승인, 실제 작업 실행까지 처리할 수 있도록 지원하는 기능입니다.
Workflow Management는 관리자 사이드에서 Workflow를 관리하는 기능으로, 전체 요청 목록 및 결재 규칙(Approval Rule)을 관리할 수 있습니다.
또한 Workflow 전체에 대한 결재 설정이 가능합니다.
diff --git a/src/content/ko/administrator-manual/general/workflow-management/all-requests.mdx b/src/content/ko/administrator-manual/general/workflow-management/all-requests.mdx
index 2781e8bf7..5d25291d1 100644
--- a/src/content/ko/administrator-manual/general/workflow-management/all-requests.mdx
+++ b/src/content/ko/administrator-manual/general/workflow-management/all-requests.mdx
@@ -33,7 +33,7 @@ Administrator > General > Workflow Management > All Requests
* **Normal** : 일반적인 요청
* **Ledger** : 원장 데이터에 대한 SQL Request
* 원장 테이블 통제 기능을 사용하려면 Ledger Management 라이선스 활성화가 필요합니다.
- * 자세한 내용은 [Ledger Table Policy](../../databases/ledger-management/ledger-table-policy) 문서를 참고해주세요.
+ * 자세한 내용은 [Ledger Table Policy](../../databases/ledger-management/ledger-table-policy) 문서를 참고해 주세요.
### 요청 상세 내용 확인하기
@@ -79,4 +79,3 @@ Administrator > General > Workflow Management > All Requests > List
* [IP Registration Request 요청하기](../../../user-manual/workflow/requesting-ip-registration)
* [DB Policy Exception Request 요청하기](../../../user-manual/workflow/requesting-db-policy-exception)
-
diff --git a/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx b/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx
index 547d1e209..e1c4a54ef 100644
--- a/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx
+++ b/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx
@@ -55,18 +55,18 @@ Administrator > General > Workflow Management > Approval Rules > Add
* **Allow Assignee selection (Admin-Only)** : 요청자가 직접 승인자를 지정할 수 있으나, Owner 및 해당 요청을 승인할 권한을 가진 관리자만 선택 가능합니다.
* **Allow Assignee selection (All Users)** : 요청자가 직접 승인자를 지정할 수 있으며, 모든 사용자를 선택 가능합니다.
* 이 옵션을 선택할 경우 요청자 본인을 승인자로 지정하는 것을 허용합니다.
- * **Assign Connection Owner** : 요청 시점에 선택한 커넥션의 Connection Owner 가 승인자로 지정됩니다. (Request Type으로 SQL / Export Request를 지정한 경우에만 활성화)
- * **Assign Server Group Owners** : 요청 시점에 선택한 서버 그룹의 Server Group Owner 가 승인자로 지정됩니다. (Request Type으로 Server Access Request / Server Privilege Request를 지정한 경우에만 활성화)
+ * **Assign Connection Owner** : 요청 시점에 선택한 커넥션의 Connection Owner가 승인자로 지정됩니다. (Request Type으로 SQL / Export Request를 지정한 경우에만 활성화)
+ * **Assign Server Group Owners** : 요청 시점에 선택한 서버 그룹의 Server Group Owner가 승인자로 지정됩니다. (Request Type으로 Server Access Request / Server Privilege Request를 지정한 경우에만 활성화)
* **Select Assignees** : 현재 선택하는 사용자 또는 그룹만이 승인자로 지정되며, 요청 작성 시 승인자 변경이 불가능합니다.
* **Allow Assignee selection (Attribute-Based)** : 요청자 프로필의 특정 사용자 Attribute 값을 기준으로 승인자를 자동으로 지정합니다.
-* **Execution Steps** : SQL 실행자 지정 방식을 설정합니다. (Request Type으로 SQL / Export Request 을 지정한 경우에만 활성화)
+* **Execution Steps** : SQL 실행자 지정 방식을 설정합니다. (Request Type으로 SQL / Export Request를 지정한 경우에만 활성화)
* **Allow Assignee selection (Admin-Only)** : 요청자가 직접 실행자를 지정할 수 있으나, Owner 및 해당 요청을 승인할 권한을 가진 관리자만 선택 가능합니다.
* **Allow Assignee selection (All Users)** : 요청자가 직접 실행자를 지정할 수 있으며, 모든 사용자를 선택 가능합니다.
* 이 옵션을 선택할 경우 요청자 본인을 실행자로 지정하는 것을 허용합니다.
- * **Assign Connection Owner** : 요청 시점에 선택한 DB 커넥션의 Connection Owner 가 실행자로 지정됩니다. 요청 작성 시 실행자 변경이 불가능합니다.
+ * **Assign Connection Owner** : 요청 시점에 선택한 DB 커넥션의 Connection Owner가 실행자로 지정됩니다. 요청 작성 시 실행자 변경이 불가능합니다.
* [DB Connections](../../databases/connection-management/db-connections)에서 DB 커넥션 별로 Connection Owner를 지정하는 방법을 확인할 수 있습니다.
* **Select Assignees** : 현재 선택하는 사용자 또는 그룹만이 실행자로 지정되며, 요청 작성 시 실행자 변경이 불가능합니다.
-* **Review :** Administrator > General > Workflow Configurations에서 **** Activate Review Step to collaborate with others **** 옵션이 활성화된 경우에만 표시됩니다. 결재 요청에 대한 참조자를 지정하는 방식을 설정합니다.
+* **Review :** Administrator > General > Workflow Configurations에서 **Activate Review Step to collaborate with others** 옵션이 활성화된 경우에만 표시됩니다. 결재 요청에 대한 참조자를 지정하는 방식을 설정합니다.
* **참조자 지정 방식:**
* Select Assignee(s) / Group(s) : 관리자가 특정 사용자 또는 그룹을 고정된 참조자로 미리 지정합니다. 이 규칙으로 결재를 상신하는 사용자는 참조자를 변경할 수 없습니다.
* Allow Assignee selection (All Users) : 결재 상신자가 직접 모든 활성 사용자 중에서 참조자를 선택하도록 허용합니다.
@@ -74,7 +74,7 @@ Administrator > General > Workflow Management > Approval Rules > Add
* Connection Owner와 Server Owner는 고정 참조자로 지정할 수 없습니다.
-11.3.0 에서 Default로 제공되는 “Web App Just In Time Access Request” Approval Rule에서 참조자를 지정할 수 있도록 변경되었습니다.
+11.3.0에서 Default로 제공되는 “Web App Just In Time Access Request” Approval Rule에서 참조자를 지정할 수 있도록 변경되었습니다.
* **Urgent Mode** : 해당 결재 규칙 하에서 사후 승인(Urgent Mode)을 허용할지 결정합니다.
@@ -107,7 +107,7 @@ Administrator > General > Workflow Management > Approval Rules > Add
1. **신규 옵션 비활성화 시:**
* 요청자 본인이 승인자로 지정된 경우, `Approve` 버튼을 클릭하면 오류 메시지가 표시되며 자가 승인이 불가능합니다.
2. **신규 옵션 활성화 시:**
- * 요청자 본인이 승인자로 지정된 경우, `Approve` 버튼을 클릭하면 자가 승인이 가능합니다
+ * 요청자 본인이 승인자로 지정된 경우, `Approve` 버튼을 클릭하면 자가 승인이 가능합니다.
* **Allow submitting requests for others** : 사용자가 다른 사용자를 대신하여 워크플로우 요청을 제출할 수 있도록 허용합니다 (대리 상신).
* 이 기능은 Request Type이 `DB Access Request`, `Unmasking Request`, `Restricted Data Access Request`, `DB Policy Exception Request`, `Decryption Request`인 경우에만 활성화됩니다.
* `Allow submitting requests for others` 옵션이 활성화된 결재 규칙을 선택하면, 요청 상신 화면에 결재를 적용받을 실제 대상 사용자를 지정하는 `Target User` 항목이 표시됩니다.
diff --git a/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx b/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx
index a88790101..6de64f3d1 100644
--- a/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx
+++ b/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx
@@ -13,8 +13,8 @@ Workflow Configurations에서는 다음과 같은 결재 상신 및 승인 관
10.2.6 버전부터 Slack DM 알림 관련 설정 위치가 Integrations로 이동하였습니다.
-사용법은 [Slack DM 연동](../system/integrations/integrating-with-slack-dm) 문서를 참고해주세요.
-10.2.5 이하 버전에서의 Slack DM 설정 방법은 [10.1.0 버전 매뉴얼 문서](https://docs.querypie.com/ko/querypie-manual/10.1.0/workflow-configurations)를 참고해주세요.
+사용법은 [Slack DM 연동](../system/integrations/integrating-with-slack-dm) 문서를 참고해 주세요.
+10.2.5 이하 버전에서의 Slack DM 설정 방법은 [10.1.0 버전 매뉴얼 문서](https://docs.querypie.com/ko/querypie-manual/10.1.0/workflow-configurations)를 참고해 주세요.
### 결재 상신 및 승인 설정하기
diff --git a/src/content/ko/administrator-manual/kubernetes.mdx b/src/content/ko/administrator-manual/kubernetes.mdx
index fdc3c7c53..eac45a68e 100644
--- a/src/content/ko/administrator-manual/kubernetes.mdx
+++ b/src/content/ko/administrator-manual/kubernetes.mdx
@@ -14,7 +14,7 @@ import { Callout } from 'nextra/components'
### Overview
QueryPie KAC은 AWS EKS나 기타 온프레미스 쿠버네티스 클러스터와 같은 클라우드 인프라를 중앙에서 관리하기 위한 Kubernetes API 보호 솔루션입니다.
-KAC를 사용하면 관리자는 세밀하게 사용자의 쿠버네티스 리소스 API 접근 제한 및 관리를 수행하고, 사용자가 요청한 Kubernetes API를 감사 및 모니터링할 수 있습니다.
+KAC를 사용하면 관리자는 사용자의 쿠버네티스 리소스 API 접근을 세밀하게 제한하고 관리할 수 있으며, 사용자가 요청한 Kubernetes API를 감사하고 모니터링할 수 있습니다.
### 권장하는 KAC 초기 설정 순서
diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management.mdx
index b37877704..0ff7dc18d 100644
--- a/src/content/ko/administrator-manual/kubernetes/connection-management.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/connection-management.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381637/Co
### Overview
이 문서는 QueryPie에서 쿠버네티스 클러스터를 효과적으로 관리할 수 있도록 안내하는 가이드입니다.
-클라우드 동기화 기능을 통해 Cloud Provider로부터 관리형 쿠버네티스 클러스터를 한 번에 동기화해 올 수 있는 방법과 온프레미스에 위치한 쿠버네티스 클러스터를 수동으로 등록하는 방법에 대해 확인할 수 있습니다.
+클라우드 동기화 기능을 통해 Cloud Provider로부터 관리형 쿠버네티스 클러스터를 한 번에 동기화해 올 수 있는 방법과 온프레미스에 위치한 쿠버네티스 클러스터를 수동으로 등록하는 방법을 확인할 수 있습니다.
### 쿠버네티스 클러스터 관리 가이드 바로가기
@@ -18,4 +18,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381637/Co
* [Clusters](connection-management/clusters)
* [수동으로 쿠버네티스 클러스터 등록하기](connection-management/clusters/manually-registering-kubernetes-clusters)
-
diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx
index 562263be7..5cd600364 100644
--- a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx
@@ -23,7 +23,7 @@ Administrator > Kubernetes > Connection Management > Cloud Providers
### Cloud Provider 조회하기
1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 Cloud Provider명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 Cloud Provider명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Cloud Provider 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 클라우드 프로바이더 제목
@@ -32,7 +32,7 @@ Administrator > Kubernetes > Connection Management > Cloud Providers
4. **Replication Frequency** : 동기화 주기 설정
5. **Created At** : 클라우드 프로바이더 최초 생성일시
6. **Updated At** : 클라우드 프로바이더 마지막 수정일시
-5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보를 조회할 수 있습니다.
### Cloud Provider 생성하기
@@ -52,8 +52,8 @@ Administrator > Kubernetes > Connection Management > Cloud Providers
1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 클라우드 프로바이더 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
-Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하기 바랍니다.
+Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하시기 바랍니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx
index cb7155f11..17a864cef 100644
--- a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx
@@ -100,7 +100,7 @@ Administrator > Kubernetes > Connection Management > Cloud Providers &g
1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다.
2. 등록한 Cloud Provider를 클릭하여 세부 정보 화면으로 들어갑니다.
3. 우측 상단의 `Synchronize` 버튼을 클릭하면 AWS에서 리소스를 동기화할 수 있습니다.
- 1. 표기 문구에 대한 정의는 아래 **Dry Run/Synchronization Log 표기 문구** 를 참고하기 바랍니다.
+ 1. 표기 문구에 대한 정의는 아래 **Dry Run/Synchronization Log 표기 문구** 를 참고해 주시기 바랍니다.
2. 표시되는 Synchronization Log에서 동기화 진행 상황을 확인할 수 있고, Settings > Systems > Jobs 메뉴에서도 동기화 히스토리를 확인할 수 있습니다.
4. Cloud Provider를 한번 등록하고 나면 Provider 일부 정보는 변경할 수 없습니다.
1. **Name** : 변경 가능
diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx
index 04dfc9080..094119d27 100644
--- a/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx
@@ -23,7 +23,7 @@ Administrator > Kubernetes > Connection Management > Clusters
### Cluster 조회하기
1. Administrator > Kubernetes > Connection Management > Clusters 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 클러스터명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 클러스터명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 클러스터 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 클러스터 이름
@@ -33,7 +33,7 @@ Administrator > Kubernetes > Connection Management > Clusters
5. **Tags** : 클러스터에 달린 태그 목록
6. **Created At** : 클러스터 최초 생성일시
7. **Updated At** : 클러스터 마지막 수정일시
-5. 각 행을 클릭하면 클러스터 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 클러스터 세부 정보를 조회할 수 있습니다.
### Cluster 생성하기
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx
index 82ee9b86f..f4e9e9041 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx
@@ -10,7 +10,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544383110/K8
쿠버네티스 API에 대한 접근 권한을 사용자 또는 그룹에게 역할(Role) 기반으로 쉽고 편리하게 부여 또는 회수 관리할 수 있습니다.
쿠버네티스 클러스터 별로 어떠한 사용자가 어떤 환경에서 어떤 리소스에 어떠한 API 호출을 허용 또는 제한할 것인지 등 세부적인 정책을 정의하고, 사용자 또는 그룹별로 업무상 용도에 맞는 역할(Role)에 따라 최소한의 권한으로 쿠버네티스 리소스에 접근할 수 있도록 설정할 수 있습니다.
사용자가 여러 사용자 그룹에 속해 있거나 여러 정책에 속해 있어 권한이 중복으로 부여된 경우에는 정책이 중첩되어 적용됩니다.
-그 외 권한에 대해서는 All Deny를 기반으로 동작합니다.
+그 외 권한은 All Deny를 기반으로 동작합니다.
### 쿠버네티스 접근 권한 관리 가이드 바로가기
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx
index 9bc46d1db..d2c6ba7df 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx
@@ -30,7 +30,7 @@ Administrator > Kubernetes > K8s Access Control > Access Control > L
1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 사용자/그룹 목록을 최신화할 수 있습니다.
4. 테이블 목록에는 각 사용자/그룹별 이하의 정보를 노출합니다:
1. **User Type** : 사용자/그룹 유형
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx
index 82e856b2d..4553632b8 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx
@@ -21,7 +21,7 @@ Administrator > Kubernetes > K8s Access Control > Access Control
1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다.
-2. 권한을 부여할 사용자 또는 사용자 그룹을 선택하여 상세페이지로 이동합니다.
+2. 권한을 부여할 사용자 또는 사용자 그룹을 선택하여 상세 페이지로 이동합니다.
@@ -51,13 +51,13 @@ Administrator > Kubernetes > K8s Access Control > Access Control
1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다.
-2. 권한을 회수할 사용자 또는 사용자 그룹을 선택하여 상세페이지로 이동합니다.
+2. 권한을 회수할 사용자 또는 사용자 그룹을 선택하여 상세 페이지로 이동합니다.
3. Roles 탭에서 전체 선택 또는 개별 선택 박스에 체크 시 컬럼 바에 노출된 `Revoke` 버튼을 클릭합니다.
-4. 컨펌창에서 `Revoke` 버튼 클릭 시, 선택한 역할 권한이 사용자/그룹으로부터 회수되어 리스트에서 사라집니다.
-5. (`Cancel` 버튼 클릭 시 컨펌창만 닫습니다.)
+4. 확인 창에서 `Revoke` 버튼을 클릭하면 선택한 역할 권한이 사용자/그룹으로부터 회수되어 리스트에서 사라집니다.
+5. (`Cancel` 버튼을 클릭하면 확인 창만 닫습니다.)
Role 회수 시 해당 역할로 사용자 및 그룹에 부여되어 있던 모든 접근 권한이 회수됩니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx
index b2630634f..a2ce977d4 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx
@@ -30,7 +30,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
1. Administrator > Kubernetes > K8s Access Control > Policies 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Policy 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : Policy명
@@ -38,7 +38,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
3. **Created At** : 정책 최초 생성일시
4. **Updated At** : 정책 마지막 수정일시
5. **Updated By** : 마지막 업데이트를 실행한 관리자명
-5. 각 행을 클릭하면 정책 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 정책 세부 정보를 조회할 수 있습니다.
1. **Detail**
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx
index 9566e8e89..0730a368b 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx
@@ -15,7 +15,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어
흔히 사용하는 pods 같은 경우는 apiGroups이 core 그룹이기 때문에 `""`빈문자열이지만, deployments나 replicasets는 `"apps"`, ingresses 같은 경우는 `"networking.k8s.io"`로 관리자가 하나하나 알고 세팅하기가 어렵습니다.
-물론 동일한 resource name을 가진 경우 apiGroups를 통해서 분리해야 할 수 있지만 흔한 상황은 아닙니다.
+물론 동일한 resource name을 가진 경우 apiGroups를 통해 분리해야 할 수 있지만 흔한 상황은 아닙니다.
따라서 쿠버네티스 API Group 관리의 미션이 없는 한, 일반적으로는 `"*"`로 세팅하고 resources로 접근 권한을 제어하는 방향으로 설정을 권장합니다.
@@ -32,7 +32,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어
3rd Party Client Tool 사용 시 허용된 리소스 범위 내에서 현황 모니터링이 가능합니다.
* **Resources 파트**
- * 위 화면에서 resources는 내가 권한을 가진 리소스에 대해서만 표시됩니다.
+ * 위 화면에서 resources는 내가 권한을 가진 리소스만 표시됩니다.
* 그래서 `pods`에 대한 권한만 있다면 `pods`에 대한 그래프만 보이고, 만약 `pods`가 필터링 되어서 일부만 볼 수 있다면 일부만 표시됩니다.
* 다른 리소스들도 마찬가지로 동작합니다.
* 추천 스펙
@@ -66,7 +66,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어
### Verbs 관련 설정 가이드
3rd Party Client Tool 사용에 가장 큰 영향을 받는 부분은 verb 입니다.
-관리자는 apiGroups, resources, namespace, name을 통해서 사용자가 접근할 수 있는 리소스에 대한 범위를 지정하고 verb를 통해 어떤 API를 호출할 수 있는지를 지정하는데, 리소스의 범위를 잘 설정했다 하더라도 verb의 묶음을 제대로 설정하지 않으면 Tool 사용이 어렵습니다.
+관리자는 apiGroups, resources, namespace, name을 통해 사용자가 접근할 수 있는 리소스 범위를 지정하고 verb를 통해 어떤 API를 호출할 수 있는지 지정합니다. 리소스 범위를 잘 설정했더라도 verb 묶음을 제대로 설정하지 않으면 Tool 사용이 어렵습니다.
* **View 권한**
* View 권한만을 얻는 사용자의 경우는 `get`, `list`, `watch`를 모두 부여해야 합니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx
index 80b68abc1..2c1fc7099 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx
@@ -8,14 +8,14 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382445/Ti
### Overview
조직에서 관리하는 쿠버네티스 클러스터의 접근 정책(Policy)을 관리할 수 있습니다.
-쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 베이스로 동작합니다.
+쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 기반으로 동작합니다.
관리자는 Code Editor 페이지 하단의 **Tips 탭** 을 통해 각 항목에 대한 정의 방법을 확인하여 코드에 반영할 수 있습니다.
-**Tips** 는 코드 에디터 각 필드 별로 작성 가이드를 간략히 제공합니다.
+**Tips**는 코드 에디터 각 필드별 작성 가이드를 간략히 제공합니다.
-1. 코드 에디터 커서 위치에 따라 해당되는 팁 위에 하이라이트하여 사용자로 하여금 관련 내용을 조회할 수 있도록 합니다.
-2. 해당 필드에 값이 작성되면 팁은 노출에서 사라집니다. 값이 다시 비면, Tips에 다시 명시됩니다.
+1. 코드 에디터 커서 위치에 따라 해당 팁을 하이라이트하여 사용자가 관련 내용을 조회할 수 있도록 합니다.
+2. 해당 필드에 값이 작성되면 팁은 노출에서 사라집니다. 값이 다시 비면 Tips에 다시 명시됩니다.
### TIPS로 제공되는 콘텐츠
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx
index c5b1a823c..597912c0b 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx
@@ -29,7 +29,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
1. Spec: Allow, Spec: Deny 두 곳에서 동일하게 동작합니다.
- 2. Cluster 명으로 리소스 검색이 가능합니다.
+ 2. Cluster 명으로 리소스를 검색할 수 있습니다.
3. 체크박스에 체크한 리소스를 `Add` 버튼을 클릭하여 코드에 삽입합니다.
2. **Set Subjects** 모달
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx
index 1ac85f022..dfb2238da 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx
@@ -19,8 +19,8 @@ EABAC은 쿼리파이 사용자의 역할(Role)과 속성(Attribute)을 기반
RBAC(Role-Based Access Control) 및 ABAC(Attribute-Based Access Control)의 기능을 결합하여 더욱 유연하고 정교한 접근 제어를 제공합니다.
모든 정책은 All Deny를 전제로 동작합니다.
-EABAC 은 Role, Policy 두 가지로 동작합니다.
-Role 설정은 GUI 로 하며, Policy 정의는 코드(YAML)로 관리합니다.
+EABAC은 Role, Policy 두 가지로 동작합니다.
+Role 설정은 GUI로 하며, Policy 정의는 코드(YAML)로 관리합니다.
쿠버네티스 정책의 경우, 실제 쿠버네티스에 존재하는 네임스페이스에 국한되는 Role과 네임스페이스 범위 외 리소스를 지원하는 ClusterRole 양측 모두를 수용할 수 있는 종합적 모델로 스펙이 제작되었습니다.
@@ -186,8 +186,8 @@ O
리소스 접근 정책 적용 여부를 조건으로 적용 대상을 세부 제어합니다.
* `resourceTags` : 리소스 태그의 키와 값으로 필터링할 수 있습니다. Value 와일드카드 및 정규표현식 허용
-* `userAttributes` : 사용자의 attribute을 조건으로 권한 사용을 제한합니다. Value 와일드카드 및 정규표현식 허용
-* `ipAddresses` : 리소스에 대한 IP 접근 통제 조건 리스트를 단일IP, CIDR 형태로 정의합니다. 와일드카드 허용
+* `userAttributes` : 사용자의 attribute를 조건으로 권한 사용을 제한합니다. Value 와일드카드 및 정규표현식 허용
+* `ipAddresses` : 리소스에 대한 IP 접근 통제 조건 리스트를 단일 IP, CIDR 형태로 정의합니다. 와일드카드 허용
`resourceTags:` `- "Owner": "Daniel"` `userAttributes:` `- "department": "DevOps" ipAddresses:` `- "10.10.10.0/24"`
@@ -222,7 +222,7 @@ O
### Subjects 명시 방법
-`subjects`는 쿠버네티스 명령을 impersonate할 쿠버네티스 내 사용자/그룹을 정의합니다. `subjects`는 spec:allow에 한해 적용이 필요한 필드로, spec:deny에서는 문법적으로 허용되지 않습니다.
+`subjects`는 쿠버네티스 명령을 impersonate할 쿠버네티스 내 사용자/그룹을 정의합니다. `subjects`는 spec:allow에 한해 적용이 필요한 필드이며 spec:deny에서는 문법적으로 허용되지 않습니다.
1. `kubernetesGroups`: required
* 리소스에 대한 API 수행을 위해 쿼리파이 Proxy가 impersonate할 kubernetes 그룹 계정을 정의합니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx
index 1491dd0d1..e45215897 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx
@@ -8,8 +8,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382274'
### Overview
조직에서 관리하는 쿠버네티스 클러스터의 접근 정책(Policy)을 관리할 수 있습니다.
-쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 베이스로 동작합니다.
-접속을 허용할 클러스터 리소스, API 범위를 설정할 수 있을 뿐만 아니라, 리소스 태그 및 사용자 속성(Attribute)기반 정책 적용 범위 세부화 및 접속 가능한 IP 주소 설정을 함께 적용할 수 있습니다.
+쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 기반으로 동작합니다.
+접속을 허용할 클러스터 리소스, API 범위를 설정할 수 있을 뿐만 아니라 리소스 태그 및 사용자 속성(Attribute) 기반 정책 적용 범위 세부화와 접속 가능한 IP 주소 설정을 함께 적용할 수 있습니다.
### Policy 코드 편집하기
@@ -25,7 +25,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
2. 목록에서 정책 코드를 편집할 Policy를 클릭합니다.
3. Detail 탭 우측에 `Go to Editor Mode` 버튼을 클릭하여 Code Editor 화면으로 이동합니다.
4. 이하의 방법을 활용하여 코드 에디터 창에서 원하는 정책 내용을 수정합니다.
- 1. 중앙의 코드를 직접 수정 가능하며, wildcard(“*”) 및 정규표현식([RE2 형식](https://github.com/girishji/re2/wiki/Syntax)) 패턴을 지원합니다.
+ 1. 중앙의 코드를 직접 수정할 수 있으며, wildcard(“*”) 및 정규표현식([RE2 형식](https://github.com/girishji/re2/wiki/Syntax)) 패턴을 지원합니다.
* 참고: [쿠버네티스 정책 YAML Code 문법 안내](kubernetes-policy-yaml-code-syntax-guide)
* 하단의 Errors 탭을 통해 직접 수정한 코드의 오류를 디버깅합니다. 코드에 오류가 있을 경우, Errors 탭이 빨간색으로 표시되어 즉시 확인할 수 있습니다.
2. 하단의 Tips 탭을 통해 각 항목에 대한 정의 방법을 확인하여 코드에 반영합니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx
index 80890755a..12aa522aa 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx
@@ -30,7 +30,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
1. Administrator > Kubernetes > K8s Access Control > Roles 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Role 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : Role명
@@ -39,7 +39,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
4. **Created At** : 역할 최초 생성일시
5. **Updated At** : 역할 마지막 수정일시
6. **Updated By** : 마지막 업데이트를 실행한 관리자명
-5. 각 행을 클릭하면 역할 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 역할 세부 정보를 조회할 수 있습니다.
1. **Policies**
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx
index fac09b121..904f80b33 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx
@@ -54,8 +54,8 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
-4. 컨펌창에서 `Unassign` 버튼 클릭 시, 선택한 아이템이 할당 해제되어 리스트에서 사라집니다.
-5. (`Cancel` 버튼 클릭 시 컨펌창만 닫습니다.)
+4. 확인 창에서 `Unassign` 버튼을 클릭하면 선택한 항목이 할당 해제되어 리스트에서 사라집니다.
+5. (`Cancel` 버튼을 클릭하면 확인 창만 닫습니다.)
Policy 할당 해제 시 해당 정책으로 사용자 및 그룹에 부여되어 있던 모든 접근 권한이 회수됩니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx b/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx
index 663dbe3c6..f70e395ca 100644
--- a/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx
@@ -8,8 +8,8 @@ import { Callout } from 'nextra/components'
# KAC General Configurations
-10.3.0 부터 각 Administrator > General > Security 하위에 있던 KAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다.
-11.4.0 부터 사용자의 권한 요청 및 관리자의 권한 부여 시 최대 기간을 지정할 수 있는 Maximum Access Duration 옵션이 추가되었습니다.
+10.3.0부터 Administrator > General > Security 하위에 있던 KAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다.
+11.4.0부터 사용자의 권한 요청 및 관리자의 권한 부여 시 최대 기간을 지정할 수 있는 Maximum Access Duration 옵션이 추가되었습니다.
diff --git a/src/content/ko/administrator-manual/multi-agent-limitations.mdx b/src/content/ko/administrator-manual/multi-agent-limitations.mdx
index 096805100..558460794 100644
--- a/src/content/ko/administrator-manual/multi-agent-limitations.mdx
+++ b/src/content/ko/administrator-manual/multi-agent-limitations.mdx
@@ -9,10 +9,10 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/851280543/Mu
#### 버전
-* 멀티에이전트는 10.2.5 버전 또는 이후 버전에서 사용 가능합니다.
- * 버전 >= 10.2.5 이라면 서로 다른 버전의 쿼리파이 호스트를 등록하여 사용 가능합니다.
+* 멀티 에이전트는 10.2.5 버전 또는 이후 버전에서 사용할 수 있습니다.
+ * 버전 >= 10.2.5이라면 서로 다른 버전의 쿼리파이 호스트를 등록하여 사용할 수 있습니다.
* 단 10.2.4 또는 그 이전 버전의 호스트는 등록이 불가능합니다.
-* 10.2.5 이상의 버전에서 멀티에이전트는 호환성을 최대한 보장합니다.
+* 10.2.5 이상의 버전에서 멀티 에이전트는 호환성을 최대한 보장합니다.
* 상위 호환성을 최대한 보장하며, 상위 호환되지 않는 버전의 호스트가 등록되었거나 또는 등록을 시도하는 경우 업데이트 알림을 제공합니다.
* 업데이트는 수동 방식만을 지원합니다. 즉, 호환되지 않는 버전의 QueryPie에서 멀티에이전트를 새로 다운로드 받아서 설치해야 합니다.
* 하위 호환성은 100% 지원됩니다.
@@ -20,7 +20,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/851280543/Mu
#### DB 커넥션 포트
* DAC Proxy 연결 시, 사용자 PC 포트 대역을 점유하는 구조입니다.
-* 쿼리파이 호스트 별로 Proxy 포트 범위를 다르게 구성해야 포트 충돌 없이 사용 가능합니다.
+* 쿼리파이 호스트별로 Proxy 포트 범위를 다르게 구성해야 포트 충돌 없이 사용할 수 있습니다.
* 사용 가능한 최대 포트는 65,000개이나 10,000개 이하로 사용을 권장합니다.
#### 기타
diff --git a/src/content/ko/administrator-manual/servers.mdx b/src/content/ko/administrator-manual/servers.mdx
index 891c98354..96aba90bf 100644
--- a/src/content/ko/administrator-manual/servers.mdx
+++ b/src/content/ko/administrator-manual/servers.mdx
@@ -15,7 +15,7 @@ import { Callout } from 'nextra/components'
QueryPie SAC은 클라우드 및 온프레미스에 흩어진 여러 시스템 및 서버, 네트워크 장비 등 SSH 접속이 가능한 모든 리소스의 권한을 통합 관리할 수 있습니다.
또한 수많은 서버를 그룹화하여 접근 정책을 쉽고 편리하게 설정하고 권한을 간편하게 부여할 수 있습니다.
-사용자의 시스템 접속 현황을 실시간으로 모니터링하고 세션 녹화 기능을 통해 작업 이력을 동일한 화면으로 리플레이할 수 있는 진보된 기능을 제공합니다.
+사용자의 시스템 접속 현황을 실시간으로 모니터링하고 세션 녹화 기능을 통해 작업 이력을 동일한 화면에서 리플레이할 수 있는 진보된 기능을 제공합니다.
### 권장하는 SAC 초기 설정 순서
diff --git a/src/content/ko/administrator-manual/servers/connection-management.mdx b/src/content/ko/administrator-manual/servers/connection-management.mdx
index 521e42824..5986e6fc3 100644
--- a/src/content/ko/administrator-manual/servers/connection-management.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544380635/Co
### Overview
이 문서에서는 QueryPie에서 서버를 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
-클라우드 동기화 기능을 통해 Cloud Provider로부터 서버를 한 번에 동기화해 올 수 있는 방법과 수동으로 서버를 등록하는 방법, 수많은 서버를 편리하게 관리하기 위한 서버 그룹 관리 기능에 대해 확인할 수 있습니다.
+클라우드 동기화 기능을 통해 Cloud Provider로부터 서버를 한 번에 동기화해 올 수 있는 방법과 수동으로 서버를 등록하는 방법, 수많은 서버를 편리하게 관리하기 위한 서버 그룹 관리 기능을 확인할 수 있습니다.
### 서버 관리 가이드 바로가기
@@ -25,4 +25,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544380635/Co
* [ProxyJump Configurations](connection-management/proxyjump-configurations)
* [ProxyJump 생성하기](connection-management/proxyjump-configurations/creating-proxyjump)
-
diff --git a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers.mdx b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers.mdx
index 44c0ea5e0..c4d7c10f4 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers.mdx
@@ -22,7 +22,7 @@ Administrator > Servers > Connection Management > Cloud Providers
### Cloud Provider 조회하기
1. Administrator > Servers > Connection Management > Cloud Providers 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 클라우드 프로바이더명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 클라우드 프로바이더명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Cloud Provider 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 클라우드 프로바이더명
@@ -31,7 +31,7 @@ Administrator > Servers > Connection Management > Cloud Providers
4. **Replication Frequency** : 동기화 주기 설정
5. **Created At** : 클라우드 프로바이더 최초 생성일시
6. **Updated At** : 클라우드 프로바이더 마지막 수정일시
-5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보를 조회할 수 있습니다.
### Cloud Provider 생성하기
@@ -53,8 +53,8 @@ Administrator > Servers > Connection Management > Cloud Providers
1. Administrator > Servers > Connection Management > Cloud Providers 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 클라우드 프로바이더 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `Delete` 버튼을 클릭해 삭제합니다.
-Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하기 바랍니다.
+Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하시기 바랍니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
index 92fda7d12..3bbb39ac7 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
@@ -29,7 +29,7 @@ Administrator > Servers > Connection Management > Cloud Providers >
4. **Cloud Provider** 항목에서 Amazon Web Services를 선택합니다.
5. **Region** 항목에서 동기화하고자 하는 리소스의 리전을 선택합니다.
6. 리소스를 동기화하기 위해 필요한 **Credential** 정보를 입력합니다.
- 1. 각각의 Credential 방식에 대한 설명은 하단의 Credential 타입별 인증 방식 설정하기를 참고합니다.
+1. 각각의 Credential 방식에 대한 설명은 하단의 Credential 타입별 인증 방식 설정하기를 참고합니다.
7. **Search Filter** 를 사용하여 동기화하고자 하는 일부 유형의 리소스 목록을 가져올 수 있습니다.
1. Search Filter는 AWS의 검색 방식과 동일하게 작동합니다. 이름, 호스트, OS, 태그 등의 값을 필터로 사용할 수 있으며 아래 순서대로 Enter 키를 활용하여 검색 조건 및 필터를 편리하게 입력할 수 있습니다.
1. Key 값 입력 후 Enter → 검색 조건 선택 후 Enter → Value 값 입력 후 Enter
@@ -63,7 +63,7 @@ Credential 타입
* **Default Credentials** : QueryPie 서버가 같은 AWS 계정에 설치되어 있는 경우, QueryPie가 설치된 EC2 인스턴스에 AmazonEC2ReadOnlyAccess 정책을 할당하여 같은 AWS 내의 리소스를 동기화할 수 있습니다.
* **Cross Account Role** : IAM 역할을 생성하여 다른 AWS 계정의 리소스를 동기화할 수 있습니다. 화면에 표시된 스텝에 따라 동기화를 위한 권한을 생성하고 정책을 할당해 주세요.
* **Profile Credential** : IAM 역할을 생성하여 다른 AWS 계정의 리소스를 동기화할 수 있습니다.
-* **Access Key** : `Synchronize` 버튼 클릭 시 AWS 계정의 access key 및 secret key를 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2 부터 “Save Credential for Synchronization” 옵션을 제공하여 Credential type로 access key를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다. ****
+* **Access Key** : `Synchronize` 버튼 클릭 시 AWS 계정의 access key 및 secret key를 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2부터 “Save Credential for Synchronization” 옵션을 제공하여 Credential type으로 access key를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
**Save Credential for Synchronization 옵션**
@@ -75,8 +75,8 @@ Save Credential for Synchronization
-* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세페이지에서 이 옵션을 비활성 할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 IAM 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장 드립니다.**
-* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
+* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세 페이지에서 이 옵션을 비활성화할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 IAM 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
+* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크하는 것으로 옵션을 활성화할 수 있습니다.
* 이 옵션이 활성화되어 있으면 동기화를 수동으로 할 수도 있고 스케줄을 지정할 수도 있습니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
index e44650af1..0b97ba059 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
@@ -29,8 +29,8 @@ Administrator > Servers > Connection Management > Cloud Providers >
5. 동기화하고자 하는 리소스의 **Tenant** **ID** 를 입력합니다.
6. 특정 **Region** 의 리소스를 동기화하고자 할 경우 Use Region 항목에 체크 후 Region을 선택해 주세요.
7. **Subscription** **ID** 를 입력합니다.
-8. 리소스를 동기화하기 위해 필요한 **Credential** 정보를 입력합니다. 현재는 Client Secret 방식만 지원되고 있습니다.
- 1. `Synchronize` 버튼 클릭 시 Azure의 Client Secret을 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2 부터 “Save Credential for Synchronization” 옵션을 제공하여 Credential type으로 Client Secret을 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
+8. 리소스를 동기화하기 위해 필요한 **Credential** 정보를 입력합니다. 현재는 Client Secret 방식만 지원됩니다.
+ 1. `Synchronize` 버튼 클릭 시 Azure의 Client Secret을 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2부터 "Save Credential for Synchronization" 옵션을 제공하여 Credential type으로 Client Secret을 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
9. **Search** **Filter** 를 사용하여 동기화하고자 하는 일부 유형의 리소스 목록을 가져올 수 있습니다.
1. Search Filter는 AWS의 검색 방식과 동일하게 작동합니다. 이름, 호스트, OS, 태그 등의 값을 필터로 사용할 수 있으며 아래 순서대로 Enter 키를 활용하여 검색 조건 및 필터를 편리하게 입력할 수 있습니다.
1. Key 값 입력 후 Enter → 검색 조건 선택 후 Enter → Value 값 입력 후 Enter
@@ -55,8 +55,8 @@ Save Credential for Synchronization
-* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세페이지에서 이 옵션을 비활성 할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
-* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
+* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세 페이지에서 이 옵션을 비활성화할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
+* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크하는 것으로 옵션을 활성화할 수 있습니다.
* 이 옵션이 활성화되어 있으면 동기화를 수동으로 할 수도 있고 스케줄을 지정할 수도 있습니다.
@@ -86,8 +86,8 @@ Administrator > Servers > Connection Management > Cloud Providers >
8. **Replication** **Frequency** : 변경 불가
-“Save Credential for Synchronization” 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
-새로 생성할 때와 마찬가지로 이 설정은 **활성화한 뒤 다시 비활성화 할 수 없으므로** 신중히 선택해야 합니다.
+“Save Credential for Synchronization” 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크해 옵션을 활성화할 수 있습니다.
+새로 생성할 때와 마찬가지로 이 설정은 **활성화한 뒤 다시 비활성화할 수 없으므로** 신중히 선택해야 합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
index ea3613498..c10db4d85 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
@@ -25,11 +25,11 @@ Administrator > Servers > Connection Management > Cloud Providers >
1. Administrator > Servers > Connection Management > Cloud Providers 메뉴로 이동합니다.
2. 우측 상단의 `+ Create Provider` 버튼을 클릭합니다.
3. **Name** 항목에 해당 프로바이더를 구분할 수 있는 이름을 입력합니다.
-4. **Cloud** **Provider** 항목에서 Google **** Cloud **** Platform을 선택합니다.
+4. **Cloud** **Provider** 항목에서 Google Cloud Platform을 선택합니다.
5. 동기화하고자 하는 리소스의 **Project ID** 를 입력합니다.
-6. 특정 Region 및 Zone의 리소스를 동기화하고자 할 경우 **Use Region and Zone** 항목에 체크 후 Region 과 Zone을 각각 선택해 주세요.
+6. 특정 Region 및 Zone의 리소스를 동기화하고자 할 경우 **Use Region and Zone** 항목에 체크 후 Region과 Zone을 각각 선택해 주세요.
7. 리소스를 동기화하기 위해 필요한 **Credential** 을 선택하세요. 현재는 Service Account 방식만 지원되고 있습니다.
- 1. `Synchronize` 버튼 클릭 시 GCP의 Service Account JSON을 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2 부터 “Save Credential for Synchronization” 옵션을 제공하여 Credential type으로 Service Account를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
+ 1. `Synchronize` 버튼 클릭 시 GCP의 Service Account JSON을 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2부터 "Save Credential for Synchronization" 옵션을 제공하여 Credential type으로 Service Account를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
8. **Search** **Filter** 를 사용하여 동기화하고자 하는 일부 유형의 리소스 목록을 가져올 수 있습니다.
1. Search Filter는 AWS의 검색 방식과 동일하게 작동합니다. 이름, 호스트, OS, 태그 등의 값을 필터로 사용할 수 있으며 아래 순서대로 Enter 키를 활용하여 검색 조건 및 필터를 편리하게 입력할 수 있습니다.
1. Key 값 입력 후 Enter → 검색 조건 선택 후 Enter → Value 값 입력 후 Enter
@@ -54,8 +54,8 @@ Save Credential for Synchronization
-* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세페이지에서 이 옵션을 비활성 할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
-* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
+* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세 페이지에서 이 옵션을 비활성화할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
+* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크하는 것으로 옵션을 활성화할 수 있습니다.
* 이 옵션이 활성화되어 있으면 동기화를 수동으로 할 수도 있고 스케줄을 지정할 수도 있습니다.
@@ -84,9 +84,7 @@ Administrator > Servers > Connection Management > Cloud Providers >
7. **Replication** **Frequency** : 변경 불가
-“Save Credential for Synchronization” 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
-새로 생성할 때와 마찬가지로 이 설정은 **활성화한 뒤 다시 비활성화 할 수 없으므로** 신중히 선택해야 합니다.
+“Save Credential for Synchronization” 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크해 옵션을 활성화할 수 있습니다.
+새로 생성할 때와 마찬가지로 이 설정은 **활성화한 뒤 다시 비활성화할 수 없으므로** 신중히 선택해야 합니다.
-
-
diff --git a/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations.mdx b/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
index c802fbd5d..97cc8c81d 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/615710737/Pr
QueryPie와 다른 Network Zone에 서버가 있거나, CIDR이 중복되는 경우에 대한 접근제어를 지원합니다.
ProxyJump 설정을 통해, 다른 Network Zone 또는 VPC에 설치된 Jump Host를 거쳐 타겟 서버에 접속할 수 있습니다.
-이용자는 QueryPie에서 표시되는 서버에 접속을 시도하면, Jump Host를 통하지 않는 서버와 동일하게 접속이 가능합니다.
+이용자는 QueryPie에서 표시되는 서버에 접속을 시도하면 Jump Host를 통하지 않는 서버와 동일하게 접속할 수 있습니다.
이를 통해 불필요한 이용자의 Jump Host에 대한 접속을 제어할 수 있습니다.
@@ -23,7 +23,7 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
1. Administrator > Servers > Connection Management > ProxyJump Configurations 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 ProxyJump명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 ProxyJump명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 서버 그룹 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : ProxyJump명
@@ -31,7 +31,7 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
3. **Target Server Groups** : Jump Host를 통해 접속할 서버 그룹
4. **Updated At** : 설정 마지막 수정일시
5. **Created At** : 설정 생성일시
-5. 각 행을 클릭하면 ProxyJump 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 ProxyJump 세부 정보를 조회할 수 있습니다.
### ProxyJump 생성하기
@@ -49,4 +49,4 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
1. Administrator > Servers > Connection Management > ProxyJump Configurations 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 설정 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `Delete` 버튼을 클릭해 삭제합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx b/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
index 15019d096..4d45d3e0b 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
@@ -9,9 +9,9 @@ import { Callout } from 'nextra/components'
### Overview
-ProxyJump 설정을 통해 다른 Network Zone에 있는 서버에 접속하거나 또는 CIDR이 중복되는 서버 대상으로 QueryPie의 접근제어를 적용할 수 있습니다.
+ProxyJump 설정을 통해 다른 Network Zone에 있는 서버에 접속하거나 CIDR이 중복되는 서버에 QueryPie의 접근 제어를 적용할 수 있습니다.
QueryPie가 Jump Host에 접속이 가능해야 합니다.
-또한 Windows Server에 대한 Proxyjump도 지원하고 있습니다.
+또한 Windows Server에 대한 ProxyJump도 지원합니다.
### ProxyJump 생성하기
@@ -26,7 +26,7 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
1. Administrator > Servers > Connection Management > ProxyJump Configurations 메뉴로 이동합니다.
2. 우측 상단의 `+ Create ProxyJump` 버튼을 클릭합니다.
-3. 그룹 생성을 위한 다음의 정보들을 입력합니다.
+3. ProxyJump 생성을 위해 다음 정보를 입력합니다.
1. **Name** : ProxyJump 설정의 명칭입니다.
2. **Jump Hosts** : Hop으로 사용될 Jump Host를 설정합니다.
1. **Server** : Servers에 등록된 서버 중 Jump Host를 선택합니다.
@@ -39,7 +39,7 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
3. **Test Jump Hosts** : 입력된 Account로 Jump Host 접속 가능 여부를 체크합니다.
4. **Add Jump Host** : Jump Host를 추가합니다. 서버 접속 시 추가된 모든 Jump Host를 순차적으로 거쳐 최종 서버에 접속을 시도합니다. 최대 5개 Jump Host를 사용할 수 있습니다.
5. **Delete** : 추가한 Jump Host를 삭제합니다. Jump Host 1은 삭제가 불가능합니다.
- 6. **Routing Target** : Proxyjump를 통해 접속할 서버 그룹을 선택합니다. 한 서버그룹은 하나의 Proxyjump만 설정할 수 있습니다.
+ 6. **Routing Target** : ProxyJump를 통해 접속할 서버 그룹을 선택합니다. 한 서버 그룹은 하나의 ProxyJump만 설정할 수 있습니다.
4. `Save` 버튼을 통해 저장합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx b/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
index 0bdbcde79..947fea4da 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
@@ -32,7 +32,7 @@ Administrator > Servers > Connection Management > Server Agents for RDP
### Server Agents 조회하기
1. Administrator > Servers > Connection Management > Server Agents for RDP 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 서버명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 서버명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 서버 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 서버 에이전트 명(Windows Server의 Computer name)
@@ -84,7 +84,7 @@ QueryPie 웹 화면에서 직접 Server Agent를 최신 버전으로 업데이
1. Administrator > Servers > Connection Management > Server Agents for RDP 메뉴로 이동합니다.
2. 테이블 내에서 업데이트할 대상 서버 좌측의 체크 박스를 선택합니다.
-3. 테이블 상단에 나타나는 `Update` 버튼을 클릭하여 업데이트합니다.
+3. 테이블 상단에 나타나는 `Update` 버튼을 클릭해 업데이트합니다.
### Server Agents 삭제하기
@@ -96,7 +96,7 @@ QueryPie 웹 화면에서 직접 Server Agent를 최신 버전으로 업데이
1. Administrator > Servers > Connection Management > Server Agents for RDP 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 서버 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
QueryPie에서는 Windows Server에 설치된 Server Agents를 먼저 삭제한 후, QueryPie의 Server Agents for RDP 메뉴에서 Server Agents를 삭제해야 합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx b/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
index 891b3bfa2..c93e1ae30 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
@@ -23,7 +23,7 @@ QueryPie Server Agent 설치 후, QueryPie내 Servers 메뉴에 Windows Server
* 설치된 QueryPie 도메인 주소 뒤에 `/for-agent/server-agent/download` 를 붙여 Server Agent 다운로드 페이지에 접속할 수 있습니다. e.g. `https://sac.querypie.io/for-agent/server-agent/download`
-11.3.0 에서 관리자가 server agent의 다운로드를 UI( Admin > Servers > Connection Management > RDP Server Agent 페이지의 `Download Server Agent` 버튼)를 통해서도 받을 수 있도록 변경되었습니다.
+11.3.0 에서 관리자가 server agent의 다운로드를 UI( Admin > Servers > Connection Management > RDP Server Agent 페이지의 `Download Server Agent` 버튼)를 통해 받을 수 있도록 변경되었습니다.
기존 처럼 다운로드 링크의 페이지를 사용해서 다운로드 받을 수도 있습니다.
(QueryPie 사용자가 아닌 사람이 외부에서 에이전트를 다운로드 받아야 하는 경우 사용)
diff --git a/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx b/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx
index 3fb0aadeb..e8194905e 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx
@@ -20,7 +20,7 @@ Administrator > Servers > Connection Management > Server Groups
### Server Group 조회하기
1. Administrator > Servers > Connection Management > Server Groups 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 서버 그룹명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 서버 그룹명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 서버 그룹 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 서버 그룹명
@@ -28,7 +28,7 @@ Administrator > Servers > Connection Management > Server Groups
3. **Server Tags** : 서버 그룹에 포함되는 서버 태그 조건
4. **Created At** : 서버 그룹 생성일시
5. **Updated At** : 서버 그룹 마지막 수정일시
-5. 각 행을 클릭하면 서버 그룹 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 서버 그룹 세부 정보를 조회할 수 있습니다.
### Server Group 생성하기
@@ -47,4 +47,4 @@ Administrator > Servers > Connection Management > Server Groups
1. Administrator > Servers > Connection Management > Server Groups 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 서버 그룹 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 Delete 입력 후, `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `DELETE`를 입력한 후 `Delete` 버튼을 클릭해 삭제합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx b/src/content/ko/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
index 593ded15d..636abe77d 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
@@ -56,7 +56,7 @@ Administrator > Servers > Connection Management > Server Groups > Cr
* Name : 서버 그룹의 이름을 입력합니다.
* Description : 서버 그룹을 설명할 수 있는 내용을 입력합니다. 여러 관리자가 있을 경우, 서버 그룹 간 쉬운 식별을 위해 목적에 맞게 이름 및 설명을 자세히 입력하는 것을 권장합니다.
-* Server Tags : 서버 그룹으로 묶고 싶은 서버의 태그를 지정하여 유동적으로 서버 그룹의 대상을 관리할 수 있습니다. 태그를 통해 추가된 서버는 서버 테이블에서 수동으로 삭제를 할 수 없으며, Server Tags의 태그를 수정하여야 합니다.
+* Server Tags : 서버 그룹으로 묶고 싶은 서버의 태그를 지정해 유동적으로 서버 그룹 대상을 관리할 수 있습니다. 태그를 통해 추가된 서버는 서버 테이블에서 수동으로 삭제할 수 없으므로 Server Tags의 태그를 수정해야 합니다.
#### 2. Server를 수동으로 추가하기
diff --git a/src/content/ko/administrator-manual/servers/connection-management/servers.mdx b/src/content/ko/administrator-manual/servers/connection-management/servers.mdx
index f848d84b9..5e8abc3f5 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/servers.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/servers.mdx
@@ -22,7 +22,7 @@ Administrator > Servers > Connection Management > Servers
### Server 조회하기
1. Administrator > Servers > Connection Management > Servers 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 서버명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 서버명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 서버 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 서버명
@@ -34,7 +34,7 @@ Administrator > Servers > Connection Management > Servers
7. **Server Agent** : (Windows Server만 해당) Server Agent Online/Offline 여부 및 버전 정보
8. **Created At** : 서버 생성일시
9. **Updated At** : 서버 마지막 수정일시
-5. 각 행을 클릭하면 서버 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 서버 세부 정보를 조회할 수 있습니다.
### Server 생성하기
@@ -53,7 +53,7 @@ Administrator > Servers > Connection Management > Servers
1. Administrator > Servers > Connection Management > Servers 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 서버 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
Server 삭제 시 사용자/그룹에 부여된 해당 서버에 대한 접근 권한 모두 일괄 삭제됩니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx b/src/content/ko/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
index 71bb02357..a8c43fd29 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
@@ -31,11 +31,11 @@ Administrator > Servers > Connection Management > Servers > Create S
1. Administrator > Servers > Connection Management > Servers 메뉴로 이동합니다.
2. 우측 상단의 `Create Server` 버튼을 클릭합니다.
-3. 서버 등록을 위한 다음의 정보들을 입력합니다.
+3. 서버 등록을 위해 다음 정보를 입력합니다.
1. **Name** : 해당 서버를 구분할 수 있는 이름을 입력합니다.
2. **Host** : 서버의 호스트를 입력합니다. 도메인, IP 형태 모두 입력할 수 있습니다.
3. **Server OS** : 서버의 OS를 선택합니다.
- 4. **OS Version** : 서버 OS의 상세 정보를 기입합니다.
+ 4. **OS Version** : 서버 OS의 상세 정보를 입력합니다.
5. **Port** : 커넥션의 포트를 입력합니다.
1. SSH/SFTP : SSH/SFTP 접속 시 사용할 포트를 입력합니다.
2. TELNET : TELNET 접속 시 사용할 포트를 입력합니다. [SAC General Configurations](../../sac-general-configurations) 메뉴 “Using insecure protocols“ 항목을 통해 TELNET을 활성화한 경우에만 표시됩니다.
@@ -58,4 +58,3 @@ Administrator > Servers > Connection Management > Servers > Create S
위 과정을 거친 후 최종 `Save` 버튼을 클릭하면 서버가 성공적으로 등록됩니다.
-
diff --git a/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx b/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx
index 4a40b172f..d94957cc8 100644
--- a/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx
+++ b/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx
@@ -50,7 +50,7 @@ Configurations 페이지는 QueryPie에서 서버 접근 및 보안 정책을
* 정책 업데이트
* 사용자 역할 변경
* 단, 사용자의 역할이나 권한이 완전히 제거될 경우 관련 리소스에 대한 세션은 종료됨
- * 변경된 정책을 적용하려면 세션을 재접속 필요
+ * 변경된 정책을 적용하려면 세션에 다시 접속해야 합니다.
* **Disable** 선택 시:
* 정책 변경 시 연결된 모든 세션 자동 종료
* 새로 연결되는 세션부터 변경된 정책 적용
@@ -61,7 +61,7 @@ Configurations 페이지는 QueryPie에서 서버 접근 및 보안 정책을
* **Using insecure protocols** : 권장하지 않는 서버 접속 프로토콜 사용 설정
* TELNET 또는 FTP 사용 여부 설정
* **Access Server with MFA** : 서버 접속 시 MFA 인증 여부 (Default : Disabled)
- * 현재 Google OTP 지원하며, 옵션 선택 시 MFA 인증을 적용할 서버를 태그 기준으로 지정
+ * 현재 Google OTP를 지원하며, 옵션 선택 시 MFA 인증을 적용할 서버를 태그 기준으로 지정
* 태그 입력 방식 : 키 입력 → 엔터 키 입력 → 밸류 입력 → 엔터 입력
* 입력된 태그는 `key = value` 식으로 표시되며, 입력된 태그와 일치하는 태그를 하나라도 가지고 있는 서버는 MFA 인증 후 접속 가능
* **Resource IP Access Control Configuration :** 서버 접속 허용 IP 접근 제어 설정
@@ -140,8 +140,8 @@ Workflow 요청을 통한 Direct Permission 할당 시에 적용되는 서버
* VSCode 등 Port Forwarding을 사용하는 경우 사용
* **Max Sessions** : 서버 당 최대 동시 접속수
* **Session Timeout** : 서버 세션 타임아웃 기준 시간 (분)
-* **Show Server Groups in Workflow if Assigned as Member :** 체크된 경우, 이용자가 Server Access Request 신청 시, Server Group Member로 지정된 서버 그룹만 표시
-* **Require Minute-Based Requests :** Workflow에서 서버 관련 권한 신청 시 분 단위 신청 허용. 미설정 시 일단위로 권한을 신청. 체크된 경우, 서버 접속 권한 신청 시 분 단위 권한 신청
+* **Show Server Groups in Workflow if Assigned as Member :** 체크된 경우, 이용자가 Server Access Request 신청 시 Server Group Member로 지정된 서버 그룹만 표시
+* **Require Minute-Based Requests :** Workflow에서 서버 관련 권한 신청 시 분 단위 신청 허용. 미설정 시 일 단위로 권한을 신청합니다. 체크된 경우 서버 접속 권한을 분 단위로 신청할 수 있습니다.
#### 서버 특권 신청 정책 설정
@@ -166,4 +166,4 @@ Workflow 요청을 통한 Direct Permission 할당 시에 적용되는 서버
* **Allow Pre-defined Command Templates Only** : 서버 특권 신청 시 명령어 입력 방식을 제어
* **Enable** : 신청자는 관리자가 미리 정의하고 허용한 명령어 템플릿 중에서만 선택할 수 있으며, 명령어를 직접 입력 불가
* **Disable** : 기존과 같이 신청자가 허용할 명령어를 직접 입력
-* **Require Minute-Based Requests** : Workflow에서 서버 관련 권한 신청 시 분 단위 신청 허용. 미설정 시 일단위로 권한을 신청. 체크된 경우, 서버 특권 신청 시 분 단위로 권한 신청
+* **Require Minute-Based Requests** : Workflow에서 서버 관련 권한 신청 시 분 단위 신청 허용. 미설정 시 일 단위로 권한을 신청합니다. 체크된 경우 서버 특권을 분 단위로 신청할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control.mdx b/src/content/ko/administrator-manual/servers/server-access-control.mdx
index 152515b28..021ff90c1 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/543949216/Se
### Overview
이 문서에서는 QueryPie에서 서버 접근 권한을 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
-RBAC을 통해 사전에 정의한 접근 권한을 반복하여 부여할 수 있는 방법을 제공하고 있으며, Direct Permission을 통해 개별 서버에 대한 접근 권한을 부여하는 기능도 제공하고 있습니다.
+RBAC을 통해 사전에 정의한 접근 권한을 반복해 부여할 수 있는 방법을 제공하며, Direct Permission을 통해 개별 서버에 대한 접근 권한을 부여하는 기능도 제공합니다.
또한 금지 명령어 템플릿 기능을 제공하고 있고, QueryPie에서 잠긴 서버 계정을 활성화할 수 있습니다.
@@ -25,4 +25,3 @@ RBAC을 통해 사전에 정의한 접근 권한을 반복하여 부여할 수
* [Command Templates](server-access-control/command-templates)
* [Blocked Accounts](server-access-control/blocked-accounts)
-
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/access-control.mdx b/src/content/ko/administrator-manual/servers/server-access-control/access-control.mdx
index 37a44d17a..88a400d02 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/access-control.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/access-control.mdx
@@ -21,7 +21,7 @@ Administrator > Servers > Server Access Control > Access Control
### Access Control 현황 조회하기
1. Administrator > Servers > Server Access Control > Access Control 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색할 수 있습니다.
3. 검색 필드 우측 필터 버튼을 클릭하여 사용자/그룹 유형 and/or 사용자/그룹 원장을 조건으로 필터링이 가능합니다.
4. 테이블 우측 상단의 새로고침 버튼을 통해 사용자/그룹 목록을 최신화할 수 있습니다.
5. 테이블 목록에는 각 사용자/그룹별 이하의 정보를 노출합니다:
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
index 8eb2826b5..694e7b515 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
@@ -61,7 +61,7 @@ Administrator > Servers > Server Access Control > Access Control > D
1. **`{n}` Server(s) selected** : 항목은 Step 1 에서 선택했던 Server 수 x Account의 수가 표시됩니다. 클릭하면 각 항목을 리스트 형태로 확인할 수 있습니다.
2. **Set Permissions by Minute** : 이 옵션을 선택하면 서버 접근 권한을 분 단위로 설정할 수 있습니다. 체크박스를 선택하면 아래 설정 항목들이 활성화됩니다.
1. Start Trigger : 권한 부여 시작 조건을 선택합니다
- 1. Access to the Server : 사용자가 서버에 접근할 때 즉시 권한이 활성화됩니다. 서버 세션 유지 여부와 상관없이, 활성화 시점부터 지정된 기간 동안 서버 접속이 가능합니다.
+ 1. Access to the Server : 사용자가 서버에 접근할 때 즉시 권한이 활성화됩니다. 서버 세션 유지 여부와 상관없이 활성화 시점부터 지정된 기간 동안 서버에 접속할 수 있습니다.
2. Grant : 권한 부여 즉시 타이머가 시작되며, 사용자의 실제 접속 여부와 관계없이 지정된 기간 동안만 권한이 유효합니다.
2. **Duration(Minutes)** : 권한이 유효한 분 단위 시간을 입력합니다.
3. **Expiration Date** : 접속 권한 만료일을 설정합니다. 최대 1년까지 설정할 수 있습니다. (Default = 1년 후)
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
index e8ea96050..5b7fb3ef0 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
@@ -41,7 +41,7 @@ Administrator > Servers > Server Access Control > Access Control > L
3. 부여할 Role 좌측 체크박스를 체크합니다.
-4. Expiration Date를 입력합니다. 기본 값은 1년입니다.
+4. Expiration Date를 입력합니다. 기본값은 1년입니다.
5. `Grant` 버튼을 클릭합니다.
@@ -55,7 +55,7 @@ Server Settings > Server Access Control > Access Control > List Details
1. Server Settings > Server Access Control > Access Control 메뉴로 이동합니다.
-2. 권한을 부여할 사용자 또는 사용자 그룹을 선택합니다.
+2. 권한을 회수할 사용자 또는 사용자 그룹을 선택합니다.
3. Roles 탭으로 이동합니다.
4. Role 목록에서 권한을 회수할 Role을 선택합니다. (복수 선택 가능)
5. 목록 왼쪽 상단에 표시되는 `Revoke` 버튼을 클릭합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
index d7fef7041..02132479c 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-Permission 또는 Role로 접근 권한이 부여된 서버에 대해서 Server Privilege를 부여하여 임시로 특정 명령어 사용을 허용할 수 있습니다.
+Permission 또는 Role로 접근 권한이 부여된 서버에 Server Privilege를 부여하여 임시로 특정 명령어 사용을 허용할 수 있습니다.
기존에 이미 Server Privilege를 부여한 대상에게 Server Privilege를 다시 부여하는 경우, 기존의 Server Privilege를 회수하고 새로 다시 부여합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/blocked-accounts.mdx b/src/content/ko/administrator-manual/servers/server-access-control/blocked-accounts.mdx
index c96c3d0b4..54d3fa7d4 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/blocked-accounts.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/blocked-accounts.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544244109/Bl
### Overview
-이용자에게 부여된 서버 계정의 접속 실패 횟수가 관리자가 설정한 시간 내 실패 임계치에 도달할 경우, QueryPie 내에서 사용자의 서버 계정을 비활성화하고 있습니다.
+이용자에게 부여된 서버 계정의 접속 실패 횟수가 관리자가 설정한 시간 내 실패 임계치에 도달할 경우, QueryPie 내에서 사용자의 서버 계정을 비활성화합니다.
실제 서버의 계정을 비활성화하는 것은 아니며, 동일 서버 계정을 사용하는 다른 사용자에게 영향을 주지 않습니다.
관리자에게 비활성화된 서버 계정을 관리하는 메뉴를 제공하고 있으며, 해당 메뉴에서 서버 계정을 활성화할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/command-templates.mdx b/src/content/ko/administrator-manual/servers/server-access-control/command-templates.mdx
index 7c4a248df..410f69536 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/command-templates.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/command-templates.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
조직에서 관리하는 서버에서 접속 후 사용 불가능한 명령어 템플릿을 관리할 수 있습니다.
-한번 설정한 명령어 템플릿은 접근 권한 설정 시 재활용이 가능합니다.
+한 번 설정한 명령어 템플릿은 접근 권한 설정 시 재활용할 수 있습니다.
명령어 차단은 string 기반으로 이루어지며, 정규식을 통한 명령어 차단도 지원하고 있습니다.
또한, 서버 특권 신청 프로세스에서 사용자가 선택할 수 있는 명령어 목록을 표준화하여 관리 효율성을 높일 수 있습니다.
@@ -35,7 +35,7 @@ Administrator > Servers > Server Access Control > Command Templates >
1. Administrator > Servers > Server Access Control > Command Templates 메뉴로 이동합니다.
2. 우측 상단의 `+ Create Template` 버튼을 클릭합니다.
-3. 정책 설정을 위해 각 항목별로 다음의 정보를 입력합니다.
+3. 정책 설정을 위해 각 항목별로 다음 정보를 입력합니다.
1. **Base Type** : 이 명령어 템플릿에 등록된 명령어의 허용, 금지 여부를 선택합니다. 이 항목은 명령어 템플릿 생성 후 변경할 수 없습니다.
1. **Deny** : 금지할 명령어를 설정합니다. 설정된 명령어 외 다른 명령어는 사용이 가능합니다.
2. **Allow** : 허용할 명령어를 설정합니다. 설정된 명령어 외 다른 명령어는 사용이 불가능합니다. *제약사항: (10.2.1) Allow 설정은 TELNET과 FTP에서는 동작하지 않습니다.
@@ -45,7 +45,7 @@ Administrator > Servers > Server Access Control > Command Templates >
3. **Commands (SSH)** : 서버에서 웹 터미널을 통해 실행되는 명령어 정책을 설정하는 곳입니다.
1. **Keyword** : 명령어를 키워드로 입력할 수 있습니다.
2. **RegEx** : 명령어를 정규 표현식 형태로 입력할 수 있습니다.
- 4. **Functions (SFTP)** : 해당 서버에서 웹 SFTP과 FTP를 통해 실행되는 기능 정책을 설정하는 곳입니다. 디렉터리/파일 삭제, 파일 업로드, 파일 다운로드, 디렉토리 생성 액션을 제한할 수 있습니다.
+ 4. **Functions (SFTP)** : 해당 서버에서 웹 SFTP와 FTP를 통해 실행되는 기능 정책을 설정하는 곳입니다. 디렉터리/파일 삭제, 파일 업로드, 파일 다운로드, 디렉터리 생성 액션을 제한할 수 있습니다.
4. 우측 하단의 `Save` 버튼을 클릭하여 설정을 마무리합니다.
@@ -54,4 +54,3 @@ Administrator > Servers > Server Access Control > Command Templates >
Allow for Workflow Request 설정은 SAC > General > Configurations > Server Privilege Request Settings 메뉴에서 Allow Pre-defined Command Templates Only가 Enable일 때 의미를 가집니다.
-
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/policies.mdx b/src/content/ko/administrator-manual/servers/server-access-control/policies.mdx
index 1b4885c60..b445bee16 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/policies.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/policies.mdx
@@ -19,13 +19,13 @@ Administrator > Servers > Server Access Control > Policies
-1. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색이 가능합니다.
+1. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색할 수 있습니다.
2. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : Policy명
2. **Description** : Policy 상세설명
3. **Created At** : 정책 최초 생성일시
4. **Updated At** : 정책 마지막 수정일시
-3. 각 행을 클릭하면 정책 세부 정보 조회가 가능합니다.
+3. 각 행을 클릭하면 정책 세부 정보를 조회할 수 있습니다.
### Policy 조회하기
@@ -131,7 +131,7 @@ Administrator > Servers > Server Access Control > Policies > List De
2. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
2. 상세페이지에서 삭제
1. 화면 우측 상단의 `Delete` 버튼을 클릭합니다.
-3. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다.
+3. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
Policy 삭제 시 해당 정책이 부여되어 있던 리소스 및 역할에서 자동 분리됩니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx b/src/content/ko/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
index af088f50d..45247816c 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
@@ -8,8 +8,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544377895/Se
### Overview
서버 접속 시 Proxy 연결을 지원합니다.
-기본적으로 QueryPie에서 제공하는 웹 Terminal을 통해 서버에 접속할 수 있고, QueryPie에서 Agent를 통해 기존의 OS Account/password로 사용하던 툴에서 서버에 접속할 수 있습니다.
-웹 Terminal과 함께 Proxy 연결을 지원하여 다양한 사용자 환경에서도 문제없이 서버 접근을 제어하고, 정책을 적용할 수 있으며, 로그를 남길 수 있습니다.
+기본적으로 QueryPie에서 제공하는 웹 Terminal을 통해 서버에 접속할 수 있고, QueryPie Agent를 통해 기존 OS Account/password를 사용하던 도구에서도 서버에 접속할 수 있습니다.
+웹 Terminal과 함께 Proxy 연결을 지원하여 다양한 사용자 환경에서도 문제없이 서버 접근을 제어하고 정책을 적용할 수 있으며 로그를 남길 수 있습니다.
현재 Proxy 연결은 (Mac) Iterm2, Terminal, (Windows) Windows Console Host, Windows Terminal, PuTTY를 지원합니다.
@@ -20,4 +20,3 @@ Policy를 생성하는 방법 및 Proxy Usage를 활성화하는 방법은 아
* [서버 접근 정책 설정하기](setting-server-access-policy)
-
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx b/src/content/ko/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
index 82bf0e7e1..92f7ec535 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381039'
### Overview
조직에서 관리하는 서버의 접근 정책(Policy)을 관리할 수 있습니다.
-Policy는 IaC와 같은 형태로 YAML Code를 베이스로 동작합니다.
+Policy는 IaC와 같은 형태로 YAML Code를 기반으로 동작합니다.
접속을 허용할 요일 및 시간을 설정할 수 있을 뿐만 아니라 접속 가능한 IP 주소 설정 및 Audit 여부, Agent 사용 가능 여부를 설정할 수 있습니다.
그 외 유저별 허용 세션 수 또한 설정이 가능합니다.
@@ -29,7 +29,7 @@ Policy는 IaC와 같은 형태로 YAML Code를 베이스로 동작합니다.
* **commandDetection** : Script 및 Alias가 호출될 때, 내부의 금지 명령어 탐지 여부 설정 *제약사항: (10.2.1) Bash Shell에서만 동작, Script에서 다른 Script를 호출하는 명령어는 수행 차단
* **proxyUsage** : Agent를 통한 프록시 접속 허용 여부
* **maxSessions** : 서버 당 최대 동시 접속수
-* **sessionTimeout** : 서버 세션 타임아웃 기준 시간 (분)
+* **sessionTimeout** : 서버 세션 타임아웃 기준 시간(분)
* **requirePrivilege** : 서버 접속 시 권한 승인 필요 여부 *이 옵션을 활성화(Enable)하면, 해당 계정은 서버 권한 요청(Server Privilege Request) 워크플로우를 통한 승인을 받아야만 서버에 접속할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/roles.mdx b/src/content/ko/administrator-manual/servers/server-access-control/roles.mdx
index ee07158e0..e7cd61400 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/roles.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/roles.mdx
@@ -21,7 +21,7 @@ Administrator > Servers > Server Access Control > Roles
1. Administrator > Servers > Server Access Control > Roles 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Role 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : Role명
@@ -42,7 +42,7 @@ Administrator > Servers > Server Access Control > Roles > List Detai
1. Administrator > Servers > Server Access Control > Roles 메뉴로 이동합니다.
-2. 각 행을 클릭하면 역할 세부 정보 조회가 가능합니다.
+2. 각 행을 클릭하면 역할 세부 정보를 조회할 수 있습니다.
1. **Policies**
1. 디폴트로 지정되는 탭으로 할당된 정책 목록을 조회할 수 있습니다.
2. 테이블 목록에는 각 정책별 이하의 정보를 노출합니다:
@@ -127,7 +127,7 @@ Role의 세부 화면 진입 후, 자동으로 선택되어있는 Policies 탭
2. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
2. 상세페이지에서 삭제
1. 화면 우측 상단의 `Delete` 버튼을 클릭합니다.
-3. 팝업이 나타나면 `Delete` 버튼을 클릭하여 삭제합니다.
+3. 팝업이 나타나면 `Delete` 버튼을 클릭해 삭제합니다.
Role 삭제 시 해당 역할이 부여되어 있던 사용자 및 그룹에서 권한이 회수됩니다.
diff --git a/src/content/ko/administrator-manual/servers/server-account-management.mdx b/src/content/ko/administrator-manual/servers/server-account-management.mdx
index 7fdf5f21d..18bdff190 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management.mdx
@@ -18,4 +18,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/613777446/Se
* [Password Provisioning](server-account-management/password-provisioning)
* [패스워드 변경 Job 생성하기](server-account-management/password-provisioning/creating-password-change-job)
-
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/account-management.mdx b/src/content/ko/administrator-manual/servers/server-account-management/account-management.mdx
index dd685ce46..d8383d3d1 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/account-management.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/account-management.mdx
@@ -25,7 +25,7 @@ Administrator > Servers > Server Account Management > Account Managemen
1. Administrator > Servers > Server Account Management > Account Management 메뉴로 이동합니다
-2. 테이블 좌측 상단의 검색란을 통해 서버 또는 Account의 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 서버 또는 Account를 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **Server** : 대상 서버 명
@@ -37,7 +37,7 @@ Administrator > Servers > Server Account Management > Account Managemen
2. **For Provisioning** : QueryPie의 패스워드 변경 Job에서 사용되는 계정
6. **Last Password Updated At :** 계정의 마지막 패스워드 업데이트 일시
7. **Created At** : 계정 최초 변경 일시
-5. 각 행을 클릭하면 계정 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 계정 세부 정보를 조회할 수 있습니다.
### One Time Account 조회하기
@@ -49,7 +49,7 @@ Administrator > Servers > Server Account Management > Account Managemen
1. Administrator > Servers > Server Account Management > Account Management > One Time Accounts 탭으로 이동합니다
-2. 테이블 좌측 상단의 검색란을 통해 Server, Host 또는 Account의 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 Server, Host 또는 Account를 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **Server** : 대상 서버 명
@@ -70,7 +70,7 @@ Administrator > Servers > Server Account Management > Account Managemen
1. Administrator > Servers > Server Account Management > Account Management > Active Directory 탭으로 이동합니다
-2. 테이블 좌측 상단의 검색란을 통해 UPN의 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 UPN을 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **AD Name** : QueryPie에 연동된 AD 이름
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning.mdx b/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning.mdx
index 842b9ea05..c38b385dc 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning.mdx
@@ -27,7 +27,7 @@ Administrator > Servers > Server Account Management > Password Provisio
1. Administrator > Servers > Server Account Management > Password Provisioning 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 Job의 Name 또는 Provisioning Account의 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 Job의 Name 또는 Provisioning Account를 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **Name** : 패스워드 변경 Job의 Name
@@ -35,7 +35,7 @@ Administrator > Servers > Server Account Management > Password Provisio
3. **Job Frequency** : Job 실행 주기
4. **Latest Result** : 마지막 실행 결과
5. **Last Run At** : 마지막 실행 일시
-5. 각 행을 클릭하면 Job의 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 Job의 세부 정보를 조회할 수 있습니다.
### Active Directory 패스워드 변경 Job 조회하기
@@ -47,14 +47,14 @@ Administrator > Servers > Server Account Management > Password Provisio
1. Administrator > Servers > Server Account Management > Password Provisioning > Active Directory 탭으로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 Job의 Name으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 Job의 Name으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **Name** : 패스워드 변경 Job의 Name
2. **Job Frequency** : Job 실행 주기
3. **Latest Result** : 마지막 실행 결과
4. **Last Run At** : 마지막 실행 일시
-5. 각 행을 클릭하면 Job의 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 Job의 세부 정보를 조회할 수 있습니다.
### Active Directory 패스워드 변경하기
@@ -81,4 +81,4 @@ Administrator > Servers > Server Account Management > Password Provisio
1. Administrator > Servers > Server Account Management > Password Provisioning 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 Job 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 `OK` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `OK` 버튼을 클릭해 삭제합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx b/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
index 8a016384a..5b4c92bb9 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
QueryPie에 등록된 서버의 접속 계정 패스워드를 주기적으로 변경하는 Job을 등록합니다.
-서버 그룹 단위로 Job 을 생성하며, 패스워드 변경은 서버 그룹에 속한 개별 서버를 대상으로 계정별로 프로비저닝을 수행합니다.
+서버 그룹 단위로 Job을 생성하며, 패스워드 변경은 서버 그룹에 속한 개별 서버를 대상으로 계정별 프로비저닝을 수행합니다.
QueryPie를 통한 서버 계정의 패스워드 변경을 위해서는, 각 서버에 패스워드 변경 권한이 있는 계정을 등록해야 합니다.
@@ -27,15 +27,15 @@ Administrator > Servers > Server Account Management > Password Provisio
-1. Administrator > Servers > Server Account Management > Password Provisioning 메뉴로 이동합니다
+1. Administrator > Servers > Server Account Management > Password Provisioning 메뉴로 이동합니다.
2. 우측 상단의 `+ Create Job` 버튼을 클릭합니다.
-3. Job 생성을 위한 다음의 정보들을 입력합니다.
+3. Job 생성을 위해 다음 정보를 입력합니다.
1. **Name** : 패스워드 변경 Job의 Name을 입력합니다.
2. **Provisioning Information** : 실제 서버에 접속해 패스워드 변경을 수행하는 크리덴셜 정보를 입력합니다.
1. **Account** : 실제 서버에 접속해 패스워드 변경을 수행하는 account를 입력합니다.
2. **Password** : 실제 서버에 접속해 패스워드 변경을 수행하는 계정의 Password를 입력합니다.
3. **Job Frequency** : 패스워드 변경 Job의 반복 주기를 설정합니다. 수동 변경 또는 주기적인 변경을 설정할 수 있습니다.
- 4. **Provisioning Target** : 패스워드를 변경할 서버가 그룹핑된 Server Group를 선택합니다. Server Group의 각 개별 서버에 **** 접속하여, 각 계정의 패스워드를 변경합니다. 서버 계정의 패스워드를 주기적으로 변경하기 위해서는, Server Groups의 Accounts 항목의 "Provisioning" 항목이 On으로 되어 있어야 합니다.
+ 4. **Provisioning Target** : 패스워드를 변경할 서버가 그룹화된 Server Group을 선택합니다. Server Group의 각 개별 서버에 접속하여 각 계정의 패스워드를 변경합니다. 서버 계정의 패스워드를 주기적으로 변경하려면 Server Groups의 Accounts 항목에서 "Provisioning"이 On으로 되어 있어야 합니다.
4. `Save` 버튼을 통해 저장합니다.
@@ -52,13 +52,12 @@ Administrator > Servers > Server Account Management > Password Provisio
-1. Administrator > Servers > Server Account Management > Password Provisioning > Active Directory 탭으로 이동합니다
+1. Administrator > Servers > Server Account Management > Password Provisioning > Active Directory 탭으로 이동합니다.
2. 우측 상단의 `+ Create Job` 버튼을 클릭합니다.
-3. Job 생성을 위한 다음의 정보들을 입력합니다.
+3. Job 생성을 위해 다음 정보를 입력합니다.
1. **Name** : 패스워드 변경 Job의 Name을 입력합니다.
- 2. **Target Directory** : 패스워드 변경을 수행하려는 AD를 선택합니다. ****
+ 2. **Target Directory** : 패스워드 변경을 수행하려는 AD를 선택합니다.
3. **Job Frequency** : 패스워드 변경 Job의 반복 주기를 설정합니다. 수동 변경 또는 주기적인 변경을 설정할 수 있습니다.
4. **Provisioning Target** : 패스워드를 변경할 UPN을 선택합니다.
4. `Save` 버튼을 통해 저장합니다.
-
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/server-account-templates.mdx b/src/content/ko/administrator-manual/servers/server-account-management/server-account-templates.mdx
index 349fad1de..210ec6c27 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/server-account-templates.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/server-account-templates.mdx
@@ -22,7 +22,7 @@ Administrator > Servers > Server Account Management > Server Account Te
1. Administrator > Servers > Server Account Management > Server Account Templates 메뉴로 이동합니다.
2. 우측 상단의 `Create Template` 버튼을 클릭합니다.
-3. 템플릿 생성을 위한 다음의 정보들을 입력합니다.
+3. 템플릿 생성을 위해 다음 정보를 입력합니다.
1. **Name** : 템플릿을 구분하기 위한 이름을 입력합니다.
2. **Description** : 템플릿을 설명할 수 있는 내용을 입력합니다.
4. `Save` 버튼을 통해 저장합니다.
@@ -32,6 +32,5 @@ Administrator > Servers > Server Account Management > Server Account Te
* 개별 Account 설정 방법은 [서버를 그룹으로 관리하기](../connection-management/server-groups/managing-servers-as-groups)를 참고합니다.
-7. 우측 상단의 `Save Changes` 를 클릭하여 저장합니다.
-
+7. 우측 상단의 `Save Changes`를 클릭하여 저장합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx b/src/content/ko/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
index c9c0b907d..72e88f096 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
@@ -23,11 +23,11 @@ Administrator > Servers > Server Account Management > SSH Key Configura
1. Administrator > Servers > Server Account Management > SSH Key Configurations 메뉴로 이동합니다.
2. 우측 상단의 `Create SSH Key` 버튼을 클릭합니다.
3. 화면에 표시되는 팝업에서 각각 아래 항목을 입력합니다.
- 1. **Name** : SSH Key 를 구분할 수 있는 이름을 입력합니다.
- 2. **Description** : 해당 SSH Key 에 대한 부가적인 설명을 입력할 수 있습니다.
- 3. **Passphrase** : Passphrase 사용 여부를 선택할 수 있습니다. 사용을 원한다면 스위치 버튼을 On 상태로 변경 후 Passphrase 를 입력할 수 있습니다.
- 4. **Private** **Key** : Private Key 를 형식에 맞게 입력합니다.
- 5. **Copy from a Key File** : 파일에서 Private Key 를 복사합니다.
+ 1. **Name** : SSH Key를 구분할 수 있는 이름을 입력합니다.
+ 2. **Description** : 해당 SSH Key에 대한 부가적인 설명을 입력할 수 있습니다.
+ 3. **Passphrase** : Passphrase 사용 여부를 선택할 수 있습니다. 사용을 원한다면 스위치 버튼을 On 상태로 변경한 후 Passphrase를 입력할 수 있습니다.
+ 4. **Private Key** : Private Key를 형식에 맞게 입력합니다.
+ 5. **Copy from a Key File** : 파일에서 Private Key를 복사합니다.
4. `Save` 버튼을 클릭하여 저장합니다.
@@ -40,6 +40,6 @@ Administrator > Servers > Server Account Management > SSH Key Configura
-* 연결된 서버 및 서버 그룹 조회 : 개별 SSH Key 를 클릭하면 Drawer 페이지가 열리면서 해당 키를 사용 중인 서버 그룹 또는 서버가 무엇인지 한 눈에 확인할 수 있습니다.
-* SSH Key 수정 : 우측 상단에 있는 `Edit` 버튼을 클릭하여 키를 수정할 수 있습니다. 다만 수정 시에는 기존 입력했던 Passphrase와 Private Key는 보안상의 이유로 마스킹 처리되어 표시되어 원문 확인이 불가합니다.
-* SSH Key 삭제 : 우측 상단에 있는 `Delete` 버튼을 클릭하여 키를 삭제할 수 있습니다. 단, 삭제하고자 하는 키가 서버 그룹 또는 서버에서 이미 사용 중인 경우 삭제가 불가하니 해당 키와 연결된 계정이 존재하는 서버 또는 서버 그룹에서 연결을 해제 후 삭제해 주세요.
+* 연결된 서버 및 서버 그룹 조회 : 개별 SSH Key를 클릭하면 Drawer 페이지가 열리면서 해당 키를 사용 중인 서버 그룹 또는 서버가 무엇인지 한눈에 확인할 수 있습니다.
+* SSH Key 수정 : 우측 상단에 있는 `Edit` 버튼을 클릭하여 키를 수정할 수 있습니다. 다만 수정 시에는 기존에 입력한 Passphrase와 Private Key가 보안상의 이유로 마스킹 처리되어 표시되므로 원문 확인이 불가합니다.
+* SSH Key 삭제 : 우측 상단에 있는 `Delete` 버튼을 클릭하여 키를 삭제할 수 있습니다. 단, 삭제하려는 키가 서버 그룹 또는 서버에서 이미 사용 중인 경우 삭제할 수 없으니 해당 키와 연결된 계정이 존재하는 서버 또는 서버 그룹에서 연결을 해제한 후 삭제해 주시기 바랍니다.
diff --git a/src/content/ko/administrator-manual/servers/session-monitoring.mdx b/src/content/ko/administrator-manual/servers/session-monitoring.mdx
index 9782650e3..576d0963e 100644
--- a/src/content/ko/administrator-manual/servers/session-monitoring.mdx
+++ b/src/content/ko/administrator-manual/servers/session-monitoring.mdx
@@ -28,7 +28,7 @@ Administrator > Servers > Monitoring > Session Monitoring
1. Administrator > Servers > Monitoring > Session Monitoring 메뉴로 이동합니다.
2. 현재 접속 중인 세션을 조회합니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
* **Server Name** : 접속한 서버의 이름
* 하단에는 해당 서버에 접속 중인 사용자 이름을 표시
* **Account** : 서버 접속에 사용한 Account
diff --git a/src/content/ko/administrator-manual/web-apps.mdx b/src/content/ko/administrator-manual/web-apps.mdx
index a99db0e52..91c9b6c11 100644
--- a/src/content/ko/administrator-manual/web-apps.mdx
+++ b/src/content/ko/administrator-manual/web-apps.mdx
@@ -20,8 +20,8 @@ WAC에서 제공하는 세부 기능은 다음과 같습니다.
또한 기능 업데이트를 통해 다음과 같은 기능을 제공할 예정입니다.
-* 권한 통제 : 허가된 사용자라 하더라도 웹 애플리케이션의 주요 작업에 대해 그 행위를 통제합니다.
-* 민감정보 통제 : 허가된 사용자에게 허가된 작업이라 하더라도 중요 정보에 대해 표시를 제한합니다.
+* 권한 통제 : 허가된 사용자라 하더라도 웹 애플리케이션의 주요 작업은 통제합니다.
+* 민감정보 통제 : 허가된 사용자에게 허가된 작업이라 하더라도 중요 정보는 표시를 제한합니다.
### Web Apps 하위 기능
@@ -36,5 +36,3 @@ WAC 관리 메뉴에 진입하려면 QueryPie Admin 페이지 상단 메뉴에
* Access Control : QueryPie 그룹 및 사용자에게 역할을 부여 또는 회수합니다.
* Roles : Web App 역할을 관리합니다. 역할 생성/수정/삭제, 역할별 사용자 및 허용된 웹 앱 조회, 정책 할당/회수 등이 가능합니다.
* Policies : Web App 정책을 관리합니다. 웹 앱에 대한 접근 허용/차단 등 세부 정책을 생성할 수 있고, 해당 정책이 할당된 역할을 조회하고, 정책의 수정 내역을 확인할 수 있습니다.
-
-
diff --git a/src/content/ko/administrator-manual/web-apps/connection-management.mdx b/src/content/ko/administrator-manual/web-apps/connection-management.mdx
index 74cbd7fb1..359e57447 100644
--- a/src/content/ko/administrator-manual/web-apps/connection-management.mdx
+++ b/src/content/ko/administrator-manual/web-apps/connection-management.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1064829276/C
## Overview
-이 문서에서는 QueryPie에서 웹앱을 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
+이 문서에서는 QueryPie에서 웹 앱을 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
웹앱 등록 및 관리를 통해 다양한 웹 애플리케이션에 대한 접근을 중앙에서 통합 관리할 수 있는 방법과 웹앱 구성 설정을 통한 세부 옵션 관리 및 접근 제어 기능에 대해 확인할 수 있습니다.
@@ -16,4 +16,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1064829276/C
* [Web Apps](connection-management/web-apps)
* [Web App Configurations](connection-management/web-app-configurations)
-
diff --git a/src/content/ko/administrator-manual/web-apps/connection-management/web-app-configurations.mdx b/src/content/ko/administrator-manual/web-apps/connection-management/web-app-configurations.mdx
index 6cc77baae..2474f6e4a 100644
--- a/src/content/ko/administrator-manual/web-apps/connection-management/web-app-configurations.mdx
+++ b/src/content/ko/administrator-manual/web-apps/connection-management/web-app-configurations.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1064829246/W
Web App Configurations 페이지는 QueryPie WAC에서 웹 애플리케이션 접근 및 보안 정책을 관리할 수 있는 설정 페이지입니다.
로그인 실패 임계치 설정, 세션 타임아웃, 안전하지 않은 프로토콜 제어 등 웹 애플리케이션 연결 보안의 핵심 요소를 설정할 수 있습니다.
-이를 통해 관리자는 조직의 보안 요구사항에 맞게 웹 환경을 구성하고 전체적 취약점으로부터 시스템을 보호할 수 있습니다.
+이를 통해 관리자는 조직의 보안 요구사항에 맞게 웹 환경을 구성하고 전반적인 취약점으로부터 시스템을 보호할 수 있습니다.
@@ -22,7 +22,8 @@ Administrator > Web Apps > Connection Management > Web App Configuratio
* **Just-in-time Access Request Configurations :** 임시 접근 요청에 대한 설정을 관리합니다.
* **Maximum Access Duration (minutes)** : 임시 접근 요청 시 최대 허용 시간을 분 단위로 설정합니다. 기본값은 60분입니다.
* **WAC Proxy Configurations :** QueryPie WAC 프록시 정보를 관리합니다.
- * **Proxy Host** : WAC 프록시 서버의 호스트 주소가 표시됩니다. **Proxy Port** : WAC 프록시 서버의 포트 번호가 표시됩니다.
+ * **Proxy Host** : WAC 프록시 서버의 호스트 주소가 표시됩니다.
+ * **Proxy Port** : WAC 프록시 서버의 포트 번호가 표시됩니다.
* **QueryPie Web Secure (Extension) Configurations :** QueryPie Web Secure 확장 프로그램 배포를 위한 파일 및 버전 정보를 관리합니다.
* **Extension File** : 크롬 확장 프로그램 파일의 다운로드 URL이 표시됩니다.
* **Current Version** : 현재 설치된 확장 프로그램의 버전이 표시됩니다.
diff --git a/src/content/ko/administrator-manual/web-apps/connection-management/web-apps.mdx b/src/content/ko/administrator-manual/web-apps/connection-management/web-apps.mdx
index 1660baf9e..46cef1884 100644
--- a/src/content/ko/administrator-manual/web-apps/connection-management/web-apps.mdx
+++ b/src/content/ko/administrator-manual/web-apps/connection-management/web-apps.mdx
@@ -22,7 +22,7 @@ Administrator > Web Apps > Connection Management > Web Apps
### Web App 조회하기
1. Administrator > Web Apps > Connection Management > Web Apps 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색창을 통해 웹앱명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색창을 통해 웹앱명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 웹앱 목록을 최신화할 수 있습니다.
4. 테이블에서 아래의 컬럼 정보를 제공합니다:
1. Name : 웹앱명
@@ -32,7 +32,7 @@ Administrator > Web Apps > Connection Management > Web Apps
5. User Activity Recording : 사용자 활동 기록 여부 (웹앱 접근 및 사용 기록 추적 설정)
6. Created At : 웹앱 생성일시
7. Updated At : 웹앱 마지막 수정일시
-5. 각 행을 클릭하면 웹앱 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 웹앱 세부 정보를 조회할 수 있습니다.
### Web App 생성하기
@@ -87,10 +87,9 @@ Web App 생성 시 또는 상세 정보 화면에서 Owner/Member를 설정할
1. Administrator > Web Apps > Connection Management > Web Apps 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 웹앱 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 Delete 버튼을 클릭합니다.
-4. 팝업이 나타나면 DELETE 문구를 기입하고 Delete 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `DELETE` 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
Web App 삭제 시 사용자/그룹에 부여된 해당 웹앱에 대한 접근 권한 모두 일괄 삭제됩니다.
-
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart.mdx
index 64d2320b1..d1dd7014e 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
QueryPie 홈페이지를 예시로 가장 간단한 WAC 사용법을 안내하겠습니다.
1. QueryPie 홈페이지를 웹 앱으로 등록하고 Resources 하위의 일부 메뉴를 하위 경로로 등록합니다.
-2. 등록된 하위 경로에 대해서만 접근을 허용하는 정책(Policy)과 역할(Role)을 만들어봅니다.
+2. 등록된 하위 경로에만 접근을 허용하는 정책(Policy)과 역할(Role)을 만들어봅니다.
3. 현재 사용자에게 이 역할을 할당하고 웹 앱 접근 제어의 동작을 확인합니다.
@@ -182,7 +182,7 @@ Admin > Web Apps > Web App Access Control > Access Control > List De
QueryPie Web Secure Download
-3. [Root CA 인증서 설치 가이드](wac-quickstart/root-ca-certificate-installation-guide)에 따라 인증서 설치 및 신뢰 설정을 진행합니다.
+3. [Root CA 인증서 설치 가이드](wac-quickstart/root-ca-certificate-installation-guide)에 따라 인증서를 설치하고 신뢰 설정을 수행합니다.
### 2. Extension 다운로드 받기
@@ -212,10 +212,10 @@ Admin > Web Apps > Web App Access Control > Access Control > List De
**주의**
-WAC 익스텐션 설치 전에 열려 있던 탭들에 대해서는 관리가 보장되지 않습니다.
+WAC 익스텐션 설치 전에 열려 있던 탭은 관리가 보장되지 않습니다.
접근 정책 적용 및 감사 로깅에 문제가 있을 수 있습니다.
-기존에 열려있던 모든 브라우저 탭 및 창을 닫은 후에 익스텐션을 설치하기 바랍니다.
+기존에 열려 있던 모든 브라우저 탭 및 창을 닫은 후 익스텐션을 설치하시기 바랍니다.
### 4. QueryPie를 통해 웹 앱 접근하기
@@ -298,5 +298,3 @@ Admin > Audit > Web Apps > User Activity Recordings > Details
2. URL (접속 중이었던 페이지 URL)
3. Tab ID (사용한 탭 아이디)
4. 이벤트 별로 사용자가 실제 보고있던 페이지의 스크린샷을 남기고 있습니다.
-
-
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1027-wac-role-policy-guide.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1027-wac-role-policy-guide.mdx
index ecbe5d8a4..3745f8bc9 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1027-wac-role-policy-guide.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1027-wac-role-policy-guide.mdx
@@ -366,7 +366,7 @@ ipAddresses: ["10.10.0.0/24", "10.11.10.1"]
### 일부 허용 + 일부 차단
-식별되지 않은 하위 경로에 대한 접근을 허용해서는 안 되는 경우, 허용 대상 경로를 명확하게 지정하여야 합니다.
+식별되지 않은 하위 경로에 대한 접근을 허용해서는 안 되는 경우 허용 대상 경로를 명확하게 지정해야 합니다.
1. Path Management에 접근 허용이 필요한 모든 경로를 등록하고, Path Tag를 적절하게 부여합니다.
2. 정책 구성 시, 태그 및 사용자 속성, IP 등의 조건을 사용합니다.
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1028-wac-rbac-guide.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1028-wac-rbac-guide.mdx
index 0c775b026..4b028acd9 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1028-wac-rbac-guide.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1028-wac-rbac-guide.mdx
@@ -191,8 +191,8 @@ spec:
하위에 `webApp`를 필수로 가지며, `urlPaths` 또는 `urlPathTags` 를 가집니다.
-`resources`는 `spec: allow`, `spec: deny` 에서 모두 허용됩니다.
-단, `urlPathTags` 를 통한 명시는 `spec: allow` 에서만 지원됩니다.
+`resources`는 `spec: allow`, `spec: deny`에서 모두 허용됩니다.
+단, `urlPathTags`를 통한 명시는 `spec: allow`에서만 지원됩니다.
#### webApp required
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1030-wac-jit-permission-acquisition-guide.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1030-wac-jit-permission-acquisition-guide.mdx
index 055fe2a8b..05da6ac17 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1030-wac-jit-permission-acquisition-guide.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1030-wac-jit-permission-acquisition-guide.mdx
@@ -61,7 +61,7 @@ JIT 권한 획득 Guide는 `10.3.0` 버전을 기준으로 설명합니다.
1. 웹 앱 상세 페이지로 접속합니다
-2. 우측 상단 "Owner/Member" 버튼을 클릭합니다.
+2. 우측 상단의 "Owner/Member" 버튼을 클릭합니다.
3. 우측의 드로워 창이 열리고, 대상자를 검색하여 "Assign as" 열에서 왼쪽 Owner와 오른쪽 Member 버튼을 선택하여 역할을 부여합니다.
@@ -106,7 +106,7 @@ QueryPie를 통해 Web App 접속 시, Root CA 인증서 설치 및 Chrome의 Ex
1. Request Title : 신청 제목을 입력합니다.
2. Access Duration (Minutes) : 사용 시간을 입력합니다. 분 단위로 신청됩니다.
3. Reason for Request : 신청 사유를 입력합니다.
-4. Submit 을 클릭합니다.
+4. Submit을 클릭합니다.
JIT(Just-in-Time) 권한 신청 시 아래와 같은 제약사항이 있습니다.
@@ -139,4 +139,3 @@ JIT(Just-in-Time) 권한 신청 시 아래와 같은 제약사항이 있습니
3. Web App Dashboard 내 My Apps에 앞에서 신청한 QueryPie Web Site 앱 아이콘에 “JIT Active”가 보일 것입니다. 아이콘을 클릭하면 웹사이트로 접속합니다.
4. 신청한 시간이 만료되면 접속 권한은 자동으로 회수됩니다.
-
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/initial-wac-setup-in-web-app-configurations.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/initial-wac-setup-in-web-app-configurations.mdx
index 634483879..53f12aa59 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/initial-wac-setup-in-web-app-configurations.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/initial-wac-setup-in-web-app-configurations.mdx
@@ -44,7 +44,7 @@ WAC 프록시 서버 구성 후, 서버 설정 정보를 입력합니다.
WAC Extension 관련 설정을 관리자가 직접 관리할 수 있습니다.
* 기본적으로는 제품 릴리즈 시점의 최신 익스텐션을 다운로드 받을 수 있는 퍼블릭 링크와 호환성 정보가 포함되어 있습니다.
-* 폐쇄망 환경의 사용자를 대상으로 WAC Extension 배포가 필요한 경우에는 인터넷 접속 가능한 PC에서 WAC Extension 파일을 다운로드 받은 후, Configurations에서 파일을 내부 저장소에 업로드합니다.
+* 폐쇄망 환경 사용자를 대상으로 WAC Extension 배포가 필요한 경우 인터넷 접속 가능한 PC에서 WAC Extension 파일을 다운로드받은 후, Configurations에서 파일을 내부 저장소에 업로드합니다.
* 정규 릴리즈와 별도로 WAC Extension 패치가 릴리즈된 경우에 변경된 설정 값을 적용합니다. 이를 통해 사용자에게도 변경된 익스텐션을 배포할 수 있습니다.
각 필드에 대한 설명은 다음과 같습니다.
@@ -60,7 +60,7 @@ Current Version, Minimum Required Version 정보는 QueryPie에서 제공하는
#### 폐쇄망 환경에서 WAC Extension 배포하기
-1. 인터넷 접속 가능한 PC로 WAC Extension을 다운로드 받아둡니다.
+1. 인터넷 접속 가능한 PC로 WAC Extension을 다운로드받습니다.
2. 폐쇄망 환경에서 QueryPie > Web App Configurations 페이지로 접속한 뒤 QueryPie Web Secure (Extension) Configurations 섹션에서 `Edit` 버튼을 클릭합니다.
3. Extension File 옵션에서 `Add by File Upload` 를 선택하고, 다운로드 받았던 익스텐션 파일을 올립니다.
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/root-ca-certificate-installation-guide.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/root-ca-certificate-installation-guide.mdx
index 8359f4758..e40949196 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/root-ca-certificate-installation-guide.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/root-ca-certificate-installation-guide.mdx
@@ -11,7 +11,7 @@ WAC을 통한 웹 애플리케이션 접근 통제를 이용하려면, 사용자
### 1. 인증서 다운로드
-웹브라우저에 다음 경로를 입력하면 환경에 맞는 Root CA 인증서가 다운로드 됩니다.
+웹 브라우저에 다음 경로를 입력하면 환경에 맞는 Root CA 인증서가 다운로드됩니다.
```
{QueryPie_Host}/api/user/wac/certificate/download
```
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-faq.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-faq.mdx
index d3a28c813..ae8a7fa4c 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-faq.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-faq.mdx
@@ -12,7 +12,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/927629410/WA
#### 익스텐션 업데이트 안내 모달이 떴는데, 어떤 경우에 업데이트가 필요한가요?
-WAC 기능 업데이트에 따라서 익스텐션 업데이트가 필수적인 경우에 업데이트 안내 모달이 노출되고 있어요.
+WAC 기능 업데이트에 따라 익스텐션 업데이트가 필수적인 경우 업데이트 안내 모달이 노출됩니다.
현재 사용 중인 익스텐션 버전과 QueryPie Host 버전에 따른 최소 요구 버전을 비교하여, 현재 사용 중인 버전이 최소 요구 버전보다 낮다면 업데이트를 반드시 진행해야 합니다.
@@ -39,9 +39,9 @@ WAC 기능 업데이트에 따라서 익스텐션 업데이트가 필수적인
#### 웹 앱 내의 링크를 “새 탭으로 열기” 했더니 Event Snapshot이 남지 않아요.
-새 탭으로 링크를 여는 경우, 새로 연 탭에서 불러온 화면을 Extension에서 알 수 없어, Navigated 이벤트 상의 스크린샷 캡쳐가 되지 않습니다. 😂
+새 탭으로 링크를 여는 경우, 새로 연 탭에서 불러온 화면을 Extension에서 알 수 없어 Navigated 이벤트상의 스크린샷 캡처가 되지 않습니다.
-다만 다른 이벤트(마우스 클릭 등)가 발생했다면 스크린샷이 바로 남는 점 참고 부탁드립니다.
+다만 다른 이벤트(마우스 클릭 등)가 발생했다면 스크린샷이 바로 남습니다.
#### 익스텐션의 사용자 정보가 N/A로 뜨고 새로고침을 해도 변화가 없어요.
diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-troubleshooting-guide.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-troubleshooting-guide.mdx
index 59911c444..4ce201f38 100644
--- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-troubleshooting-guide.mdx
+++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/wac-troubleshooting-guide.mdx
@@ -9,9 +9,9 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/924319936/WA
#### Extension (QueryPie Web Secure) 설치 직후 테스트에서 접근 정책이 적용되지 않거나 오딧 로그가 누락되는 경우
-WAC 익스텐션 설치 전에 열려 있던 탭들에 대해서는 관리가 보장되지 않습니다.
+WAC 익스텐션 설치 전에 열려 있던 탭은 관리가 보장되지 않습니다.
-이러한 상황을 예방하기 위하여, 기존에 열려있던 모든 브라우저 탭 및 창을 닫은 후에 익스텐션을 설치하시기 바랍니다.
+이러한 상황을 예방하기 위해 기존에 열려 있던 모든 브라우저 탭 및 창을 닫은 후 익스텐션을 설치하시기 바랍니다.
#### WebApp 에 접속이 안 되고, 브라우저에 `ERR_TIMED_OUT` 에러 메시지가 표시되는 경우
@@ -126,7 +126,7 @@ QueryPie API 서버의 장애가 발생하는 경우 웹 브라우저 내에서
1. Chrome > 확장프로그램 관리 페이지로 이동합니다. (주소창에서 chrome://extensions/ 을 입력하면 손쉽게 이동할 수 있습니다)
2. 전체 확장 프로그램 목록에서 QueryPie Web Secure (익스텐션) 을 찾고, 우측 하단의 토글을 비활성화 합니다.
-이를 통해 QueryPie WAC을 통해서만 접근하도록 **지정되지 않은** 웹 앱은 정상적으로 브라우징 가능합니다.
+이를 통해 QueryPie WAC을 통해서만 접근하도록 **지정되지 않은** 웹 앱은 정상적으로 브라우징할 수 있습니다.
QueryPie API 서버의 정상화 후에는 다시 익스텐션을 사용할 수 있습니다.
익스텐션을 활성화한 후, 재설정을 수행하는 것을 권장합니다.
diff --git a/src/content/ko/administrator-manual/web-apps/web-app-access-control.mdx b/src/content/ko/administrator-manual/web-apps/web-app-access-control.mdx
index e58310569..b587fdbeb 100644
--- a/src/content/ko/administrator-manual/web-apps/web-app-access-control.mdx
+++ b/src/content/ko/administrator-manual/web-apps/web-app-access-control.mdx
@@ -7,8 +7,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1070596135/W
### Overview
-이 문서에서는 QueryPie에서 웹앱 접근 권한을 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
-RBAC을 통해 사전에 정의한 접근 권한을 반복하여 부여할 수 있는 방법을 제공하고 있으며, URL 기반의 웹앱 접근 제어를 통해 사용자별로 허용된 웹 애플리케이션에만 접근할 수 있도록 관리합니다.
+이 문서에서는 QueryPie에서 웹 앱 접근 권한을 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
+RBAC을 통해 사전에 정의한 접근 권한을 반복해 부여할 수 있는 방법을 제공하며, URL 기반의 웹 앱 접근 제어를 통해 사용자별로 허용된 웹 애플리케이션에만 접근할 수 있도록 관리합니다.
또한 정책 관리 기능을 통해 세부적인 접근 규칙을 설정할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control.mdx b/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control.mdx
index 654b57736..da654f918 100644
--- a/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control.mdx
+++ b/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control.mdx
@@ -28,7 +28,7 @@ Administrator > Web Apps > Web App Access Control > Access Control >
1. Administrator > Web Apps > Web App Access Control > Access Control 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 사용자/그룹 목록을 최신화할 수 있습니다.
4. 테이블 목록에는 각 사용자/그룹별 이하의 정보를 노출합니다: a. **User Type** : 사용자/그룹 유형 b. **Provider** : 사용자/그룹의 원장을 표현 c. **Name** : 사용자/그룹명 d. **Email** : 사용자 이메일 주소 e. **Members** : 그룹 내 소속 멤버 목록 f. **Roles** : 부여된 Role의 개수
5. Access Control 목록에서 행을 클릭하면 대상 사용자/그룹에 대한 상세 페이지로 이동합니다.
@@ -46,7 +46,7 @@ Administrator > Web Apps > Web App Access Control > Access Control >
5. Granted At : Role이 해당 사용자/그룹에 부여된 일시
6. Granted By : 해당 Role을 사용자/그룹에 부여한 관리자명
2. **Just-in-time Access**
- 1. 임시 접근 권한을 획득한 웹앱 목록을 조회할 수 있습니다. 임시 접근 권한은 Workflow의 “Web App Just-In-Time Access Request”를 통해서 신청할 수 있습니다.
+ 1. 임시 접근 권한을 획득한 웹앱 목록을 조회할 수 있습니다. 임시 접근 권한은 Workflow의 “Web App Just-In-Time Access Request”를 통해 신청할 수 있습니다.
2. 웹앱명으로 검색 가능합니다.
3. 목록은 각 웹앱마다 이하의 정보를 노출합니다:
1. Web App Name : 웹앱명
@@ -83,4 +83,3 @@ Administrator > Web Apps > Web App Access Control > Access Control >
* **Created At :** 웹앱 최초 생성일시
* **Updated At :** 웹앱 마지막 수정일시
-
diff --git a/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control/granting-and-revoking-roles.mdx b/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control/granting-and-revoking-roles.mdx
index 4439b7c99..2ae22e12f 100644
--- a/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control/granting-and-revoking-roles.mdx
+++ b/src/content/ko/administrator-manual/web-apps/web-app-access-control/access-control/granting-and-revoking-roles.mdx
@@ -38,7 +38,7 @@ Administrator > Servers > Server Access Control > Access Control
3. 부여할 Role 좌측 체크박스를 체크합니다.
-4. Expiration Date를 입력합니다. 기본 값은 1년입니다.
+4. Expiration Date를 입력합니다. 기본값은 1년입니다.
5. `Grant` 버튼을 클릭합니다.
diff --git a/src/content/ko/administrator-manual/web-apps/web-app-access-control/policies.mdx b/src/content/ko/administrator-manual/web-apps/web-app-access-control/policies.mdx
index 89c7f5b2c..4cda45740 100644
--- a/src/content/ko/administrator-manual/web-apps/web-app-access-control/policies.mdx
+++ b/src/content/ko/administrator-manual/web-apps/web-app-access-control/policies.mdx
@@ -29,11 +29,11 @@ Administrator > Web Apps > Web App Access Control > Policies > List
1. Administrator > Web Apps > Web App Access Control > Policies 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색할 수 있습니다.
3. 하단의 Errors 탭을 통해 직접 수정한 코드의 오류를 디버깅합니다. 코드에 오류가 있을 경우, Errors 탭이 빨간색으로 표시되어 즉시 확인할 수 있습니다.
4. 테이블 우측 상단의 새로고침 버튼을 통해 Policy 목록을 최신화할 수 있습니다.
5. 테이블에서 아래와 같은 정보를 제공합니다: a. Name : Policy명 b. Description : Policy 상세설명 c. Created At : 정책 최초 생성일시 d. Updated At : 정책 마지막 수정일시 e. Updated By : 마지막 업데이트를 실행한 관리자명
-6. 각 행을 클릭하면 정책 세부 정보 조회가 가능합니다.
+6. 각 행을 클릭하면 정책 세부 정보를 조회할 수 있습니다.
1. Detail
diff --git a/src/content/ko/administrator-manual/web-apps/web-app-access-control/roles.mdx b/src/content/ko/administrator-manual/web-apps/web-app-access-control/roles.mdx
index a2d83b017..6aa738d0f 100644
--- a/src/content/ko/administrator-manual/web-apps/web-app-access-control/roles.mdx
+++ b/src/content/ko/administrator-manual/web-apps/web-app-access-control/roles.mdx
@@ -30,10 +30,10 @@ Administrator > Web Apps > Web App Access Control > Roles > List Det
1. Administrator > Web Apps > Access Control > Roles 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Role 목록을 최신화할 수 있습니다.
4. 테이블에서 아래와 같은 정보를 제공합니다: a. **Name** : Role명 b. **Description** : Role 상세설명 c. **Last Access At** : 해당 역할의 마지막 호출 일시 d. **Created At** : 역할 최초 생성일시 e. **Updated At** : 역할 마지막 수정일시 f. **Updated By** : 마지막 업데이트를 실행한 관리자명
-5. 각 행을 클릭하면 역할 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 역할 세부 정보를 조회할 수 있습니다.
1. **Policies**