Skip to content
Open
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
3 changes: 1 addition & 2 deletions src/content/ko/overview.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -36,7 +36,6 @@ QueryPie ACP(Access Control Platform)는 클라우드 환경에서도 기업 내
* **통합 인터페이스 :** 웹 브라우저로 제공되는 직관적인 단일 인터페이스를 통해 여러 데이터베이스 및 시스템 플랫폼을 관리합니다. QueryPie는 여러 클라우드 프로바이더와의 연동을 지원하여 접근제어 대상 리소스 관리를 단순화합니다.
* **실시간 모니터링 :** 실시간 모니터링 및 감사를 통해 사용자 활동에 대한 통찰력을 얻을 수 있습니다. 비정상적인 접근 시도, 불필요한 쿼리 실행, 데이터 변경 시도 및 잠재적인 보안 위반을 추적하여 강력한 보안 상태를 유지할 수 있습니다.
* **워크플로우 통합 :** 워크플로우 기능을 통해 접근 권한을 요청하고 승인하는 프로세스를 간소화합니다. 접근 권한 요청, 쿼리 수행 요청 등의 프로세스를 자동화하여 승인 및 감사가 필요한 업무에 대해 효율적으로 협업할 수 있습니다.
* **데이터 마스킹 :** 데이터 마스킹 정책을 적용하여 개인정보 데이터와 중요 데이터를 보호합니다. 기본 인증된 사용자일지라도 마스킹 데이터에 대해서는 추가 인증을 설정하거나 일시적 예외처리등의 정책을 워크플로우(전자결재)를 통해 설정할 수 있습니다.
* **데이터 마스킹 :** 데이터 마스킹 정책을 적용하여 개인정보 데이터와 중요 데이터를 보호합니다. 기본 인증된 사용자일지라도 마스킹 데이터에는 추가 인증을 설정하거나 일시적 예외 처리 등의 정책을 워크플로우(전자결재)를 통해 설정할 수 있습니다.
* **컴플라이언스 준수 :** 국내외 컴플라이언스 요구사항을 준수합니다. 컴플라이언스에서 규정하는 개인정보를 사전 정의된 탐지 패턴 및 AI Identifier를 통해 빠르게 식별하고, 감사 로그를 보고서 형태로 추출하여 인증 및 감사에 대응할 수 있습니다.


2 changes: 1 addition & 1 deletion src/content/ko/overview/proxy-management.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -19,7 +19,7 @@ QueryPie는 사용자의 데이터베이스 및 시스템 접근 시 프록시
</figure>

* **향상된 보안** : 프록시 기능은 사용자와 리소스 간의 보안 매개체 역할을 하며, 무단 액세스 및 잠재적인 보안 침해에 대한 보안 레이어를 추가하는 역할을 합니다.
* **중앙 통제 감사** : 프록시는 모든 사용자의 리소스 접근과 작업을 기록하고 감사합니다. 이 중앙화된 감사 기능은 컴플라이언스 준수를 위해 필수적이며, 책임과 투명성을 보장합니다.
* **중앙 통제 감사** : 프록시는 모든 사용자의 리소스 접근과 작업을 기록하고 감사할 수 있습니다. 이 중앙화된 감사 기능은 컴플라이언스 준수를 위해 필수적이며, 책임과 투명성을 보장합니다.
* **실시간 모니터링** : 사용자의 행동 및 활동에 대한 실시간 모니터링을 통해 이상 징후 및 잠재적 위협을 식별하여 위험을 효과적으로 완화할 수 있습니다.
* **비인가 원격 접속 차단** : 프록시를 사용하면 데이터베이스 및 시스템에 대한 안전한 원격 접속이 가능하여 사용자가 민감한 리소스에 직접 접근할 필요가 없으며 외부 위협에 대한 중요한 인프라의 노출을 최소화합니다.

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -44,7 +44,7 @@ Proxy Usage 옵션을 활성화하면 Proxy 로 접속할 수 있는 Port 가

<Callout type="info">
10.3.0 부터 Databases &gt; Connection Management &gt; Proxy Management 는 Databases &gt; Monitoring &gt; Proxy Management 로 이동되었습니다.
10.3.0 이후 버전 사용자는 [Proxy Management](../../administrator-manual/databases/monitoring/proxy-management) 를 참고하시기 바랍니다.
10.3.0 이후 버전 사용자는 [Proxy Management](../../administrator-manual/databases/monitoring/proxy-management)를 참고하시기 바랍니다.
</Callout>

<figure data-layout="center" data-align="center">
Expand All @@ -58,4 +58,3 @@ Administrator &gt; Databases &gt; Connection Management &gt; DB Connections &gt;
2. 클러스터 기준으로 Proxy 사용이 활성화된 커넥션과 Port 정보를 확인할 수 있습니다.
3. Proxy 접속을 통해 커넥션에 연결 중인 사용자를 확인할 수 있고, 필요한 경우 해당 세션을 `Kill`할 수 있습니다.


28 changes: 14 additions & 14 deletions src/content/ko/overview/system-architecture-overview.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -11,13 +11,13 @@ import { Callout } from 'nextra/components'

QueryPie는 클라우드 및 온프레미스 환경에서 작동하는 웹 애플리케이션 아키텍처를 갖고 있습니다.

QueryPie는 Linux VM 상에서 도커 컨테이너 형태로 작동하는 것이 일반적이며, TLS 인증서로 보호된 웹 애플리케이션으로 운영하는 것이 권장됩니다.
QueryPie는 Linux VM에서 도커 컨테이너 형태로 작동하는 것이 일반적이며, TLS 인증서로 보호된 웹 애플리케이션으로 운영하는 것을 권장합니다.
고객이 클라우드 환경에 QueryPie를 설치하고 운영하는 경우, 로드 밸런서 및 TLS 인증서를 적용하여 구성하는 것이 권장됩니다.
연결 설정 및 사용자 정보와 같은 QueryPie 운영에 필요한 리소스는 MySQL 데이터베이스에 저장됩니다.
빠른 응답 시간을 위해 Redis를 임시 저장소로 활용합니다.

QueryPie의 바이너리 패키지는 도커 이미지로 만들어져 있으며, OS 및 도커 데몬이 최근 버전인 경우 Azure, AWS, GCP의 Linux VM 또는 물리적인 Linux 서버에 배포할 수 있도록 준비되어 있습니다.
또한 네이티브로 Kubernetes를 지원하지만, 주로 Kubernetes DevOps 팀이 있는 고객을 대상으로 권장됩니다.
또한 Kubernetes를 네이티브로 지원하지만, 주로 Kubernetes DevOps 팀이 있는 고객에게 권장됩니다.

제품을 시험사용하려는 고객을 위하여, Community Edition을 제공합니다: [QueryPie ACP Community Edition](../installation/querypie-acp-community-edition) Community Edition 이용자에게는 1년간 제품을 사용할 수 있는 라이선스가 제공되며, 1년 이후에도 라이선스를 연장하여 계속 사용할 수 있습니다.

Expand All @@ -30,31 +30,31 @@ Simple System Configuration for Evaluation
</figcaption>
</figure>

위의 시스템 구조는 QueryPie 제품을 시험평가하기 위해 구성하는 간단한 구성의 사례입니다.
이용자는 웹브라우저로 QueryPie에 접속하게 되며, QueryPie는 Application Load Balancer에 연결된 하나의 Linux VM에 설치되어 작동합니다.
Linux VM 안에는 QueryPie 애플리케이션이 docker container 방식으로 구동되고, 이 외에 QueryPie가 사용하는 MySQL database, Redis 캐시가 docker container 방식으로 구동됩니다.
시스템 구조는 QueryPie 제품을 시험 평가하기 위한 간단한 구성 사례입니다.
이용자는 웹 브라우저로 QueryPie에 접속하며, QueryPie는 Application Load Balancer에 연결된 하나의 Linux VM에 설치되어 작동합니다.
Linux VM 내부에는 QueryPie 애플리케이션이 Docker 컨테이너 방식으로 구동되며, QueryPie가 사용하는 MySQL 데이터베이스와 Redis 캐시도 Docker 컨테이너 방식으로 구동됩니다.

QueryPie는 https://querypie-poc.customer.com/과 같은 TLS 인증서가 적용된 웹서비스 URL 을 갖게 되며, 이를 구성하기 위해 TLS 인증서와 함께 Application Load Balancer 를 설정하는 것을 권장합니다.
QueryPie는 `https://querypie-poc.customer.com/`과 같은 TLS 인증서가 적용된 웹 서비스 URL을 갖게 되며, 이를 위해 TLS 인증서와 함께 Application Load Balancer를 설정하는 것을 권장합니다.


### 시험 평가 구성을 위한 사전 준비사항

테스트 및 평가 목적으로 QueryPie를 설치하기 위해 필요한 준비 사항은 다음과 같습니다.

1. 제품에 접속하기 위한 Fully Qualified Domain Name (FQDN)
1. 제품에 접속하기 위한 Fully Qualified Domain Name(FQDN)
* 원하는 도메인을 자유롭게 선택할 수 있습니다. 예) querypie-poc.customer.com
2. 위 FQDN를 위한 로드 밸런서(LB)와 TLS 인증서
2. 위 FQDN을 위한 로드 밸런서(LB)와 TLS 인증서
* QueryPie 기술 지원 담당자가 TLS 인증서 파일에 직접 액세스할 필요는 없습니다.
* 그러나 QueryPie는 TLS가 적용된 로드 밸런서(LB)가 필요합니다.
* AWS의 경우, [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 가 이에 해당합니다.
* Azure의 경우, [Application Gateway](https://learn.microsoft.com/en-us/azure/application-gateway/overview) 가 이에 해당합니다.
* GCP의 경우, [Application Load Balancer](https://cloud.google.com/load-balancing/docs/application-load-balancer) 가 이에 해당합니다.
* AWS의 경우 [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html)가 이에 해당합니다.
* Azure의 경우 [Application Gateway](https://learn.microsoft.com/en-us/azure/application-gateway/overview)가 이에 해당합니다.
* GCP의 경우 [Application Load Balancer](https://cloud.google.com/load-balancing/docs/application-load-balancer)가 이에 해당합니다.
3. QueryPie를 실행할 Linux VM
* 평가 목적으로는 4개의 vCPU와 16GiB 메모리를 사용하는 것이 권장됩니다.
* 로드 밸런서를 적용하는 것이 필수적이지만, 2개 이상의 VM 인스턴스를 구성할 필요는 없습니다.
* QueryPie를 단일 VM에 설치하더라도 제품의 기능을 효과적으로 테스트할 수 있습니다.
4. 고객사의 Linux VM 환경에 대한 원격 접근을 임시로 허용해 주세요.
* 로드 밸런서 및 TLS 설정을 위한 임시 Azure, AWS, GCP 계정을 제공할 수 있습니다. SSH 공개 키를 통해 액세스할 수 있는 Linux VM 인스턴스의 구성하고, SSH 공개 키(.pem 파일)를 제공할 수 있습니다.
* 로드 밸런서 및 TLS 설정을 위한 임시 Azure, AWS, GCP 계정을 제공할 수 있습니다. SSH 공개 키를 통해 액세스할 수 있도록 Linux VM 인스턴스를 구성하고, SSH 공개 키(.pem 파일)를 제공해 주세요.


### 실사용을 위한 시스템 구성의 요약
Expand All @@ -71,8 +71,8 @@ Summary of System Architecture for Real Use
</Callout>

위의 구성은 실제 QueryPie 제품을 사용하는 경우에 적용되는 시스템 구성의 주요 요소를 요약하여 표현한 사례입니다.
이용자가 웹브라우저로 QueryPie에 연결하여 사용할 수 있습니다.
그뿐만 아니라, DataGrip, MySQL Workbench, iTerm, Putty 등 이용자 PC에서 실행하는 애플리케이션에서 DB, System에 접속하기 위해, QueryPie Agent를 PC에 설치하여 사용할 수 있습니다.
이용자는 웹 브라우저로 QueryPie에 연결하여 사용할 수 있습니다.
또한 DataGrip, MySQL Workbench, iTerm, PuTTY 등 이용자 PC에서 실행하는 애플리케이션으로 DB와 시스템에 접속하기 위해 QueryPie Agent를 PC에 설치해 사용할 수 있습니다.

클라우드 환경에 구성된 QueryPie 서버는 웹 애플리케이션으로 작동하기 위해 이중화된 구성을 갖고 있으며, 클라우드에서 제공하는 Managed Service 방식의 MySQL, Redis를 사용하는 것을 권장합니다.
PC에 설치된 QueryPie Agent는 TCP 기반의 자체 프로토콜을 이용해 QueryPie 서버에 연결하며, 이를 위해 Network Load Balancer를 구성하는 것을 권장합니다.
Loading