diff --git a/src/content/ko/user-manual.mdx b/src/content/ko/user-manual.mdx
index 16cf4ef77..0ff387359 100644
--- a/src/content/ko/user-manual.mdx
+++ b/src/content/ko/user-manual.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544211126'
### 환영합니다.
-이곳에서 QueryPie의 사용자가 어떻게 QueryPie Web에 접속하여 리소스(DB, System, Cluster)에 대한 접근 권한을 받고, 원하는 리소스에 안전하게 접속할 수 있는지에 대한 가이드를 제공합니다.
+이 문서에서는 QueryPie 사용자가 QueryPie Web에 접속해 리소스(DB, System, Cluster) 접근 권한을 받고, 원하는 리소스에 안전하게 접속하는 방법을 안내합니다.
### QueryPie가 처음이신가요?
@@ -122,4 +122,3 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544211126'
-
diff --git a/src/content/ko/user-manual/database-access-control.mdx b/src/content/ko/user-manual/database-access-control.mdx
index fcf53ed22..c84ff3cf9 100644
--- a/src/content/ko/user-manual/database-access-control.mdx
+++ b/src/content/ko/user-manual/database-access-control.mdx
@@ -48,7 +48,7 @@ QueryPie에서는 웹 브라우저를 통해 쿼리를 실행하고 데이터를
반면, **에이전트를 통한 프록시 접속** 의 경우, 개발자 또는 데이터 담당자들은 **기존에 사용하던 DB 접속 툴** 을 그대로 사용할 수 있습니다.
사용자의 데스크탑에 설치되는 에이전트는 데이터베이스와 클라이언트 사이에서 프록시 접속이 역할을 수행하여, 개발자들이 기존에 사용하던 DB 클라이언트 툴을 계속해서 사용할 수 있도록 지원합니다.
-이를 통해 개발자들은 익숙한 도구를 사용하여 SQL 작업을 보다 편리하게 수행할 수 있으나, 클라이언트 툴에서 제공하는 **세부 기능에 대해서는 제어하기 어려운 부분** 이 있습니다.
+이를 통해 개발자들은 익숙한 도구를 사용하여 SQL 작업을 보다 편리하게 수행할 수 있으나, 클라이언트 툴에서 제공하는 **세부 기능은 제어하기 어려운 부분** 이 있습니다.
**에이전트 없이 URL Proxy 를 통한 접속** 또한 지원합니다.
Redash, Tableau, Zepplin 과 같은 **웹 서비스에서 DB 에 연결하고자 할 때** , QueryPie 에서 생성된 URL Proxy 인증 정보를 통해 접근 통제 정책을 적용받으면서도 안전하게 데이터베이스에 접근이 가능합니다.
diff --git a/src/content/ko/user-manual/database-access-control/connecting-to-custom-data-source.mdx b/src/content/ko/user-manual/database-access-control/connecting-to-custom-data-source.mdx
index 24285e817..7aaacb614 100644
--- a/src/content/ko/user-manual/database-access-control/connecting-to-custom-data-source.mdx
+++ b/src/content/ko/user-manual/database-access-control/connecting-to-custom-data-source.mdx
@@ -17,11 +17,11 @@ import { Callout } from 'nextra/components'
3. Approval Rule을 상황에 맞게 설정하고 Title도 작성합니다.
4. DB Connection 목록에서 Type이 'Custom Data Source'인 항목을 선택합니다.
5. 다른 벤더들과 다르게 Privilege를 선택할 수 없기 때문에 “-”로 표기됩니다.
-6. Expiration Date과 Reason for Request 항목도 상황에 맞게 설정 및 작성합니다.
+6. Expiration Date와 Reason for Request 항목도 상황에 맞게 설정하고 작성합니다.
-7. 작성을 완료했다면 하단 `Submit`버튼을 클릭하여 신청을 완료합니다.
+7. 작성을 완료했다면 하단 `Submit` 버튼을 클릭해 신청을 완료합니다.
8. 관리자의 승인을 받았다면 좌측 Workflow > Sent Request > Done 메뉴에서 확인할 수 있습니다.
@@ -41,7 +41,7 @@ import { Callout } from 'nextra/components'
2. **Connection Guide 확인**
* Agent에서 Custom Data Source 커넥션 행을 클릭하면 Port 정보를 담은 행이 보입니다.
- * 위 행을 우클릭을 한 뒤 Connection Guide를 클릭하면 접속 정보를 확인할 수 있습니다.
+ * 위 행을 우클릭한 뒤 Connection Guide를 클릭하면 접속 정보를 확인할 수 있습니다.
diff --git a/src/content/ko/user-manual/database-access-control/connecting-to-proxy-without-agent.mdx b/src/content/ko/user-manual/database-access-control/connecting-to-proxy-without-agent.mdx
index 244e0c733..62a5b755f 100644
--- a/src/content/ko/user-manual/database-access-control/connecting-to-proxy-without-agent.mdx
+++ b/src/content/ko/user-manual/database-access-control/connecting-to-proxy-without-agent.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
에이전트 없이 URL Proxy를 통한 접속 또한 지원합니다.
-Redash, Tableau, Zepplin 과 같은 웹 서비스에서 DB에 연결하고자 할 때, QueryPie에서 생성된 URL Proxy 인증 정보를 통해 접근 통제 정책을 적용받으면서도 안전하게 데이터베이스에 접근이 가능합니다.
+Redash, Tableau, Zeppelin과 같은 웹 서비스에서 DB에 연결할 때 QueryPie에서 생성된 URL Proxy 인증 정보를 통해 접근 통제 정책을 적용받으면서 안전하게 데이터베이스에 접근할 수 있습니다.
### URL Proxy 인증 정보 수령하기
@@ -30,7 +30,7 @@ QueryPie Web > Data Access Control > Databases > Proxy Info
1. QueryPie 로그인 후 상단 메뉴 바 옵션에서 `Databases`를 클릭합니다.
2. 우측 상단의 `Proxy Info`를 클릭합니다.
-3. 사용하고자 하는 서비스에 **Proxy Host** 및 **Proxy Port** 를 복사하여 실제 DB에 대한 호스트 대신 기입합니다.
+3. 사용하려는 서비스에 **Proxy Host** 및 **Proxy Port**를 복사해 실제 DB 호스트 대신 입력합니다.
4. 하단의 `Create Token` 버튼을 클릭하여 사용자 인증 토큰을 발급받습니다.
@@ -40,5 +40,5 @@ QueryPie Web > Data Access Control > Databases > Proxy Info > Create
-1. 해당 팝업창에서 제공하는 **Username** 및 **Password** 를 사용하고자 하는 서비스에 기입하여 쿼리파이 프록시를 통한 연결을 활성화합니다. (해당 사용자 인증 토큰 정보는 최초 발급 시에만 전체 노출됩니다)
-2. 만약 토큰 키를 분실한 경우 기존 키를 내역에서 `Revoke` 버튼을 클릭하여 삭제하고, 다시 `Create Token`버튼을 클릭하여 토큰을 새로 발급받아 사용하시면 됩니다.
+1. 해당 팝업에서 제공하는 **Username** 및 **Password**를 서비스에 입력해 QueryPie 프록시 연결을 활성화합니다. (해당 사용자 인증 토큰 정보는 최초 발급 시에만 전체 노출됩니다.)
+2. 토큰 키를 분실한 경우 기존 키를 내역에서 `Revoke` 버튼으로 삭제하고, `Create Token` 버튼을 다시 클릭해 새 토큰을 발급받아 사용합니다.
diff --git a/src/content/ko/user-manual/database-access-control/connecting-via-google-bigquery-oauth-authentication.mdx b/src/content/ko/user-manual/database-access-control/connecting-via-google-bigquery-oauth-authentication.mdx
index f3f176896..c60540a52 100644
--- a/src/content/ko/user-manual/database-access-control/connecting-via-google-bigquery-oauth-authentication.mdx
+++ b/src/content/ko/user-manual/database-access-control/connecting-via-google-bigquery-oauth-authentication.mdx
@@ -9,11 +9,11 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie 관리자가 BigQuery 커넥션 인증 방식을 OAuth 2.0으로 설정한 경우 접속할 때 본인의 Google 계정으로 접속할 수 있습니다.
+QueryPie 관리자가 BigQuery 커넥션 인증 방식을 OAuth 2.0으로 설정한 경우, 접속 시 본인의 Google 계정으로 로그인할 수 있습니다.
### Google 계정으로 로그인하기
-1. QueryPie 사용자 페이지의 Database 항목 아래의 커넥션 목록에서 BigQuery 커넥션을 선택합니다. (관리자로부터 접근이 허용되어야 커넥션 목록에서 볼 수 있습니다.)
+1. QueryPie 사용자 페이지의 Database 항목 아래 커넥션 목록에서 BigQuery 커넥션을 선택합니다. (관리자로부터 접근이 허용되어야 커넥션 목록에서 확인할 수 있습니다.)
@@ -43,7 +43,7 @@ QueryPie 관리자가 BigQuery 커넥션 인증 방식을 OAuth 2.0으로 설정
OAuth 인증 방식은 사용자가 로그인할 때 access token과 refresh token을 발급받습니다.
이후 access token의 기한이 만료되면 refresh token을 사용해서 access token을 재발급받습니다.
refresh token은 각 클라이언트에 저장됩니다.
-refresh token도 만료가 있을 수 있고 여러 가지 원인에 의해 클라이언트에 저장된 refresh token이 유효하지 않은 상황이 발생할 수 있습니다.
+refresh token도 만료될 수 있고 여러 원인으로 인해 클라이언트에 저장된 refresh token이 유효하지 않은 상황이 발생할 수 있습니다.
이럴 때 클라이언트에 저장되어 있는 refresh token을 삭제하고 재발급을 받을 필요가 있습니다.
diff --git a/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx b/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx
index e8be90c12..7f6db8b76 100644
--- a/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx
+++ b/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx
@@ -26,7 +26,7 @@ User > Databases의 커넥션 선택 및 접속 화면
1. QueryPie 로그인 후 상단 메뉴 바 옵션에서 `Databases`를 클릭합니다.
2. 좌측 패널에 접속 가능한 데이터베이스 커넥션들이 표시됩니다.
-3. 접속하고자 하는 커넥션을 클릭하면 우측에 세부 정보가 표시되며, `Connect`버튼을 클릭하여 접속합니다.
+3. 접속하려는 커넥션을 클릭하면 우측에 세부 정보가 표시되며, `Connect` 버튼을 클릭해 접속합니다.
필요한 커넥션이 표시되지 않는 경우, Workflow > DB Access Request를 통해 접근 권한을 요청할 수 있습니다.
@@ -80,7 +80,7 @@ QueryPie Web > Database Access Control > SQL Editor > Toolbar
* `Undo` : 작성 중인 쿼리 기준으로 실행 취소할 수 있습니다.
* `Redo` : 실행 취소한 작업을 다시 실행할 수 있습니다.
* `Format` : 작성 중인 쿼리를 정렬할 수 있습니다.
-* `Auto commit` : 수행한 작업 쿼리를 자동으로 커밋을 활성화합니다.
+* `Auto commit` : 수행한 작업 쿼리의 자동 커밋을 활성화합니다.
* `Commit` : 수행한 작업 쿼리를 수동으로 확정합니다.
* `List` : 작업 확정되지 않은 쿼리 목록을 나열합니다.
* `Rollback` : 직전 커밋 직후의 단계로 회귀를 수행합니다.
@@ -165,7 +165,7 @@ SQL Editor > SQL History Panel
#### 6. 쿼리 수행 시 사유입력
-Ledger 정책 또는 커넥션 정책에 의해 쿼리를 수행 시 사유입력이 강제될 수 있습니다.
+Ledger 정책 또는 커넥션 정책에 의해 쿼리 수행 시 사유 입력이 강제될 수 있습니다.
이 경우 사용자가 쿼리를 입력하면 사유를 입력하는 팝업이 출력됩니다.
아래 그림과 같이 “Write the reason for this request” 팝업 대화창에 쿼리를 수행하는 사유를 입력하고 `OK` 버튼을 누르면 쿼리 실행 결과가 출력됩니다.
총 300자까지 입력 가능합니다.
@@ -174,4 +174,3 @@ Ledger 정책 또는 커넥션 정책에 의해 쿼리를 수행 시 사유입
-
diff --git a/src/content/ko/user-manual/database-access-control/setting-default-privilege.mdx b/src/content/ko/user-manual/database-access-control/setting-default-privilege.mdx
index 056192787..ca9072d73 100644
--- a/src/content/ko/user-manual/database-access-control/setting-default-privilege.mdx
+++ b/src/content/ko/user-manual/database-access-control/setting-default-privilege.mdx
@@ -38,7 +38,7 @@ QueryPie Web > Database Access Control > Databases > Privileges > De
* 부여받은 권한이 2개 이상이지만 Default Privilege 설정이 안 되어 있는 경우에는 가장 먼저 grant된 privilege가 default privilege가 됩니다. 에이전트 프록시, SQL Request, Export Request에서 접속 시 Default Privilege로 선택된 권한으로 DB에 접속합니다.
-* Default Privilege 변경은 웹과 Multi-Agent에서 제공합니다. User Agent에서는 Default Privilege 변경 기능은 제공하지 않으며, 사용자는 접속할 Privilege를 변경하고자 하는 경우 웹페이지에서 변경하여야 합니다.
+* Default Privilege 변경은 웹과 Multi-Agent에서 제공합니다. User Agent에서는 Default Privilege 변경 기능을 제공하지 않으므로, 접속할 Privilege를 변경하려면 웹페이지에서 변경해야 합니다.
* Default Privilege로 커넥션에 이미 접속되어 있는 상태에서 Default Privilege를 변경한 경우 또는 해당 권한을 회수한 경우, 기존 세션은 Disconnect 처리하고 새로운 Default 권한으로 새로 Connect 처리합니다.
* 부여받은 권한이 2개 이상인 경우 Default privilege 설정이 되어 있지 않고 privilege deactivation period 초과로 inactive 상태가 된 경우 agent를 통해 접속할 수 없습니다. Default privilege가 설정되어 있어도 상태가 privilege deactivation period 초과로 inactive 인 경우 접속할 수 없습니다.
diff --git a/src/content/ko/user-manual/kubernetes-access-control.mdx b/src/content/ko/user-manual/kubernetes-access-control.mdx
index 881612336..75a030996 100644
--- a/src/content/ko/user-manual/kubernetes-access-control.mdx
+++ b/src/content/ko/user-manual/kubernetes-access-control.mdx
@@ -7,8 +7,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544384011/Ku
### Overview
-QueryPie는 쿠버네티스 클러스터에 대한 접근권한을 제어하고, 쿠버네티스 클러스터에 접속한 사용자의 Activity를 감사로그로 기록하는 기능을 제공합니다.
-쿼리파이 에이전트를 통해 권한을 부여받은 클러스터에 접속할 수 있고, 클러스터 접속에 필요한 KUBECONFIG 파일은 에이전트를 통해 구성됩니다.
+QueryPie는 쿠버네티스 클러스터에 대한 접근 권한을 제어하고, 쿠버네티스 클러스터에 접속한 사용자의 Activity를 감사 로그로 기록하는 기능을 제공합니다.
+QueryPie Agent를 통해 권한이 부여된 클러스터에 접속할 수 있으며, 클러스터 접속에 필요한 `KUBECONFIG` 파일은 Agent를 통해 구성됩니다.
@@ -22,4 +22,3 @@ QueryPie Web > Kubernetes Access Control > Kubernetes
* [접근 권한 목록 확인하기](kubernetes-access-control/checking-access-permission-list)
-
diff --git a/src/content/ko/user-manual/kubernetes-access-control/checking-access-permission-list.mdx b/src/content/ko/user-manual/kubernetes-access-control/checking-access-permission-list.mdx
index c74b183ef..a005831ad 100644
--- a/src/content/ko/user-manual/kubernetes-access-control/checking-access-permission-list.mdx
+++ b/src/content/ko/user-manual/kubernetes-access-control/checking-access-permission-list.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-사용자는 권한이 있는 쿠버네티스 클러스터의 목록을 Cloud Provider별로 정렬하여 한눈에 확인하고, 쿠버네티스 API 호출에 대한 접근을 도와줄 전용 QueryPie 에이전트를 다운로드받아 설치할 수 있습니다.
+사용자는 권한이 있는 쿠버네티스 클러스터 목록을 Cloud Provider별로 정렬해 한눈에 확인하고, 쿠버네티스 API 호출을 지원하는 전용 QueryPie Agent를 다운로드해 설치할 수 있습니다.
### Role 선택하기
@@ -29,7 +29,7 @@ QueryPie Web > System Access Control > Kubernetes > Select a Role
-1. Kubernetes 메뉴로 첫 접속 시 표시되는 Role 선택 화면에서 권한 확인을 원하는 Role을 선택합니다.
+1. Kubernetes 메뉴에 처음 접속하면 표시되는 Role 선택 화면에서 권한 확인을 원하는 Role을 선택합니다.
1. Role에 따라 접근 권한이 다르며, 부여된 Role이 없는 경우 왼쪽 목록이 표시되지 않습니다.
2. 이 경우 Workflow 메뉴의 Access Role Request 양식을 통해 적절한 권한을 신청할 수 있습니다.
diff --git a/src/content/ko/user-manual/multi-agent.mdx b/src/content/ko/user-manual/multi-agent.mdx
index 1c4d25e8f..1bfc67d95 100644
--- a/src/content/ko/user-manual/multi-agent.mdx
+++ b/src/content/ko/user-manual/multi-agent.mdx
@@ -13,7 +13,7 @@ QueryPie Multi Agent는 여러 개의 QueryPie Host를 동시에 사용할 수
Agent UI에서는 특정 Host에서 사용 가능한 리소스들을 확인할 수 있습니다.
-Agent 설치 및 Host별 로그인 수행만으로 추가 설정 없이 둘 이상의 QueryPie Proxy를 통한 리소스 접속이 가능합니다.
+Agent 설치 및 Host별 로그인 수행만으로 추가 설정 없이 둘 이상의 QueryPie Proxy를 통한 리소스에 접속할 수 있습니다.
**지원 버전**
@@ -404,4 +404,3 @@ set QPMA_TRACE=1 "%ProgramFiles%\QueryPie Multi Agent\QueryPieMultiAgent.exe"
[Multi Agent 제약사항](../administrator-manual/multi-agent-limitations)
-
diff --git a/src/content/ko/user-manual/multi-agent/multi-agent-3rd-party-tool-support-list-by-os.mdx b/src/content/ko/user-manual/multi-agent/multi-agent-3rd-party-tool-support-list-by-os.mdx
index 9165e7703..cc6f2a245 100644
--- a/src/content/ko/user-manual/multi-agent/multi-agent-3rd-party-tool-support-list-by-os.mdx
+++ b/src/content/ko/user-manual/multi-agent/multi-agent-3rd-party-tool-support-list-by-os.mdx
@@ -13,7 +13,7 @@ QueryPie Multi Agent에서 지원되는 3rd Party Tool 목록입니다.
Open Connection With 기능을 통해 3rd Party Tool을 실행하고, 정상적으로 사용 가능한 툴 목록입니다.
-Agentless 형태의 연결을 통해 지원되는 Tool 외에도, DB 또는 서버에 접속이 가능합니다.
+Agentless 형태의 연결을 통해 지원되는 Tool 외에도 DB 또는 서버에 접속할 수 있습니다.
### Database
@@ -61,7 +61,7 @@ QueryPie는 에이전트 없이 생성된 URL Proxy를 통해 안전하게 데
**Seamless SSH 연결**
-Seamless SSH 설정을 통해서, 다른 Tool에서도 QueryPie를 통한 서버로의 안전한 접속이 가능합니다.
+Seamless SSH 설정을 통해 다른 Tool에서도 QueryPie를 통한 서버로 안전하게 접속할 수 있습니다.
자세한 설정 방법은 [Multi Agent Seamless SSH 사용 가이드](multi-agent-seamless-ssh-usage-guide) 가이드를 참고해주세요.
diff --git a/src/content/ko/user-manual/multi-agent/multi-agent-linux-installation-and-usage-guide.mdx b/src/content/ko/user-manual/multi-agent/multi-agent-linux-installation-and-usage-guide.mdx
index daab000e5..6eecff932 100644
--- a/src/content/ko/user-manual/multi-agent/multi-agent-linux-installation-and-usage-guide.mdx
+++ b/src/content/ko/user-manual/multi-agent/multi-agent-linux-installation-and-usage-guide.mdx
@@ -22,7 +22,7 @@ QueryPie Multi Agent는 FreeDesktop 환경의 Linux 플랫폼에서만 동작합
| RedHat | RHEL | 8 (Ootpa) | - |
| RedHat | CentOS | 8.0 | - |
-* *최소 지원 버전: glibc 2.27 을 지원하는 최소 Linux 버전*
+* *최소 지원 버전: glibc 2.27을 지원하는 최소 Linux 버전*
## 설치 및 삭제 방법
@@ -32,9 +32,9 @@ QueryPie Web > 프로필 > Multi-Agent 를 통해 Multi Agent 설치 파
### 선행 작업
-Multi Agent는 [StatusNotifierItem](https://www.freedesktop.org/wiki/Specifications/StatusNotifierItem/) 으로 트레이 아이콘 기능을 제공합니다.
+Multi Agent는 [StatusNotifierItem](https://www.freedesktop.org/wiki/Specifications/StatusNotifierItem/)을 통해 트레이 아이콘 기능을 제공합니다.
-다양한 리눅스 배포판에서 StatusNotifierItem 이 기본으로 노출되지 않을 수 있습니다.
+다양한 리눅스 배포판에서는 StatusNotifierItem이 기본으로 노출되지 않을 수 있습니다.
#### 1. 설치 확인
@@ -216,4 +216,3 @@ Default Browser를 설정하지 않으면 링크가 열리지 않습니다.
-
diff --git a/src/content/ko/user-manual/multi-agent/multi-agent-seamless-ssh-usage-guide.mdx b/src/content/ko/user-manual/multi-agent/multi-agent-seamless-ssh-usage-guide.mdx
index a7cdd939b..5f849da8d 100644
--- a/src/content/ko/user-manual/multi-agent/multi-agent-seamless-ssh-usage-guide.mdx
+++ b/src/content/ko/user-manual/multi-agent/multi-agent-seamless-ssh-usage-guide.mdx
@@ -15,7 +15,7 @@ Seamless SSH란 기존 터미널 사용성을 그대로 유지하면서 QueryPie
#### SSH config 설정 방법
-기존의 `ssh` 명령어를 사용하기 위하여 SSH config 파일을 설정할 수 있습니다.
+기존 `ssh` 명령어를 사용하기 위해 SSH config 파일을 설정할 수 있습니다.
1. `.ssh` 디렉토리로 이동하여 `config` 파일을 생성하거나 편집합니다.
@@ -46,7 +46,7 @@ ssh {{Server Account}}@{{Server Name}}
#### Shell Alias 설정 방법
-기존의 `ssh` 명령어를 사용하기 위하여 SSH Alias 를 설정할 수 있습니다.
+기존 `ssh` 명령어를 사용하기 위해 SSH Alias를 설정할 수 있습니다.
1. 쉘 설정 파일을 엽니다.
@@ -103,7 +103,7 @@ qpa ssh %r %h %p
#### 연결 에러 노출 방식
-연결 단계에서 QueryPie Proxy 서버에 연결에 오류가 발생하면 기존 User Agent는 dialog 를 표시하고 있어 터미널 친화적이지 않았습니다.
+연결 단계에서 QueryPie Proxy 서버 연결 오류가 발생하면 기존 User Agent는 dialog를 표시해 터미널 친화적이지 않았습니다.
Multi Agent는 **터미널에 에러 내용이 노출** 되도록 변경되었습니다.
```
@@ -179,7 +179,7 @@ $ qpctl host use nightly.dev.querypie.io
#### ⚠️ 실험적 기능 - qpctl 직접 사용 ⚠️
-Seamless SSH 를 사용하기 위해
+Seamless SSH를 사용하기 위해
* `~/.ssh/config` 를 설정하거나
* ssh 명령에 `-o ProxyCommand=qpctl ssh-proxy …` 를 입력하는
diff --git a/src/content/ko/user-manual/my-dashboard.mdx b/src/content/ko/user-manual/my-dashboard.mdx
index c1b4d6ae3..77748c407 100644
--- a/src/content/ko/user-manual/my-dashboard.mdx
+++ b/src/content/ko/user-manual/my-dashboard.mdx
@@ -50,7 +50,7 @@ QueryPie 로그인 화면
#### 계정 정보 입력
* **SSO 로그인 버튼** : 관리자가 SSO(Single Sign-On) 설정을 한 경우 노출되며, 클릭 시 IdP 인증 페이지로 연결됩니다.
-* **ID/PW 입력란** : QueryPie에 등록된 ID, 비밀번호를 입력 후 `Continue` 버튼을 눌러 로그인을 진행합니다.
+* **ID/PW 입력란** : QueryPie에 등록된 ID와 비밀번호를 입력한 후 `Continue` 버튼을 눌러 로그인합니다.
관리자가 Multi-Factor Authentication 설정을 한 경우, 사용자는 로그인 시 비밀번호를 입력한 뒤 관리자가 지정한 수단을 사용하여 2차 인증을 진행해야 합니다.
@@ -128,4 +128,3 @@ My Dashboard > 우측 상단 메뉴
-
diff --git a/src/content/ko/user-manual/my-dashboard/user-password-reset-via-email.mdx b/src/content/ko/user-manual/my-dashboard/user-password-reset-via-email.mdx
index 5ccb6d665..16872dd85 100644
--- a/src/content/ko/user-manual/my-dashboard/user-password-reset-via-email.mdx
+++ b/src/content/ko/user-manual/my-dashboard/user-password-reset-via-email.mdx
@@ -9,14 +9,14 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie 10.2.2부터 관리자가 Email 연동 설정을 한 상태에서 쿼리파이 내부 DB에 사용자 계정 인증 정보가 있는 경우, 사용자는 Email을 통해 자신의 비밀번호를 초기화할 수 있습니다.
-ID Provider 또는 LDAP과 같이 인증정보가 QueryPie 외부에 있는 경우 이 기능을 사용할 수 없습니다.
+QueryPie 10.2.2부터 관리자가 Email 연동을 설정한 상태에서 QueryPie 내부 DB에 사용자 계정 인증 정보가 있으면 사용자는 Email을 통해 비밀번호를 초기화할 수 있습니다.
+ID Provider 또는 LDAP처럼 인증 정보가 QueryPie 외부에 있는 경우에는 이 기능을 사용할 수 없습니다.
**QueryPie에서 사용자의 비밀번호를 초기화하는 방법**
* 관리자가 사용자의 비밀번호를 직접 초기화(임시비밀번호 발급)
-* 관리자가 사용자에게 비밀번호 초기화 메일을 발송 (QueryPie 10.2.2 부터 지원)
-* 사용자가 로그인 화면에서 직접 비밀번호 초기화를 요청 (QueryPie 10.2.2 부터 지원)
+* 관리자가 사용자에게 비밀번호 초기화 메일 발송(QueryPie 10.2.2부터 지원)
+* 사용자가 로그인 화면에서 직접 비밀번호 초기화 요청(QueryPie 10.2.2부터 지원)
### 비밀번호 초기화 메일을 통한 비밀번호 초기화
@@ -79,4 +79,3 @@ ID Provider 또는 LDAP과 같이 인증정보가 QueryPie 외부에 있는 경
6. 변경된 암호로 로그인합니다.
-
diff --git a/src/content/ko/user-manual/preferences.mdx b/src/content/ko/user-manual/preferences.mdx
index 2bf63b1f4..2bc3be13b 100644
--- a/src/content/ko/user-manual/preferences.mdx
+++ b/src/content/ko/user-manual/preferences.mdx
@@ -36,8 +36,8 @@ SSO Login 사용 시 비밀번호 변경은 QueryPie가 아닌 개별 IdP의 사
-* **Language Preference** : 사용자는 자신이 원하는 표시 언어를 선택할 수 있으며 확인 모달이 나타나면 OK 버튼을 눌러 적용할 수 있습니다. 언어 설정이 적용되는 즉시 사용자의 페이지가 리로드됩니다.
- * 현재 이하의 언어가 지원되며, 영어 외 언어는 Beta로 일부 메뉴에 대해서는 영문 표기 그대로 남을 수 있습니다.
+* **Language Preference** : 사용자는 자신이 원하는 표시 언어를 선택할 수 있으며 확인 모달이 나타나면 OK 버튼을 눌러 적용할 수 있습니다. 언어 설정이 적용되는 즉시 페이지가 리로드됩니다.
+ * 현재 아래 언어를 지원하며, 영어 외 언어는 Beta 상태이므로 일부 메뉴는 영문 표기가 그대로 남을 수 있습니다.
* 영어
* 한국어 Beta
* 일본어 Beta
diff --git a/src/content/ko/user-manual/server-access-control.mdx b/src/content/ko/user-manual/server-access-control.mdx
index 776d26f71..9694251c3 100644
--- a/src/content/ko/user-manual/server-access-control.mdx
+++ b/src/content/ko/user-manual/server-access-control.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381369/Se
### Overview
-QueryPie에서는 통제된 환경에서 접속 권한이 있는 서버에 대해서만 접속할 수 있습니다.
+QueryPie에서는 통제된 환경에서 접속 권한이 있는 서버에만 접속할 수 있습니다.
커넥션에 대해 접속 권한을 부여받은 사용자는 웹 터미널 또는 웹 SFTP를 통해 커넥션에 접속하여 여러 명령을 실행할 수 있습니다.
접속 권한은 개별 사용자에게 부여될 수도 있고, 사용자 그룹에 부여될 수도 있습니다.
@@ -25,4 +25,3 @@ QueryPie Web > Server Access Control > Servers
* [웹 터미널 사용하기](server-access-control/using-web-terminal)
* [웹 SFTP 사용하기](server-access-control/using-web-sftp)
-
diff --git a/src/content/ko/user-manual/server-access-control/connecting-to-authorized-servers.mdx b/src/content/ko/user-manual/server-access-control/connecting-to-authorized-servers.mdx
index 25f73c782..fd56cffa2 100644
--- a/src/content/ko/user-manual/server-access-control/connecting-to-authorized-servers.mdx
+++ b/src/content/ko/user-manual/server-access-control/connecting-to-authorized-servers.mdx
@@ -63,7 +63,7 @@ A. 권한의 상태가 변경되었거나 접속이 허용되지 않은 시간
**Q. RDP를 통한 Windows Server 접속은 어떻게 하나요?**
-A. QueryPie에서는 QueryPie Agent (User Agent / Multi-Agent)를 통해서만 Windows Server에 접속이 가능합니다.
+A. QueryPie에서는 QueryPie Agent (User Agent / Multi-Agent)를 통해서만 Windows Server에 접속할 수 있습니다.
접속 방법은 아래와 같습니다.
QueryPie Agent (User Agent / Multi-Agent) 설치 후, 권한을 부여받은 Windows Server를 우클릭, `Open Connection with` 메뉴를 클릭 후, PC에 설치된 RDP Client를 클릭하여 접속합니다.
@@ -81,12 +81,12 @@ QueryPie Agent (User Agent / Multi-Agent) 설치 후, 권한을 부여받은 Win
**Q. VNC를 통한 macOS 접속은 어떻게 하나요?**
-A. 사용자의 PC가 macOS일 때, QueryPie User Agent를 통해서 macOS에 접속이 가능합니다.
+A. 사용자의 PC가 macOS일 때, QueryPie User Agent를 통해 macOS에 접속할 수 있습니다.
접속 방법은 아래와 같습니다.
QueryPie User Agent 설치 후, 권한을 부여받은 macOS를 우클릭, `Open Connection with` 메뉴를 클릭 후, macOS에 설치된 화면 공유.app을 클릭하여 접속합니다.
접속 시, macOS의 계정 정보를 직접 입력해야 합니다.
* Windows PC에서는 macOS 접속을 지원하지 않습니다.
-* VNC는 macOS 서버 대상으로만 접속이 가능합니다.
+* VNC는 macOS 서버 대상으로만 접속할 수 있습니다.
diff --git a/src/content/ko/user-manual/server-access-control/using-web-sftp.mdx b/src/content/ko/user-manual/server-access-control/using-web-sftp.mdx
index 13a8d2c48..a1811b8e0 100644
--- a/src/content/ko/user-manual/server-access-control/using-web-sftp.mdx
+++ b/src/content/ko/user-manual/server-access-control/using-web-sftp.mdx
@@ -22,7 +22,7 @@ QueryPie Web > Servers > Terminal
* SFTP 프로토콜을 선택하여 접속에 성공한 경우 위와 같이 웹 SFTP 화면이 표시됩니다.
-* 상단에는 여러 서버와 세션을 열어 이동할 수 있는 툴바, 하단에는 여러 작업을 수행할 수 있는 SFTP 화면이 있습니다.
+* 상단에는 여러 서버와 세션을 열어 이동할 수 있는 툴바가 있고, 하단에는 다양한 작업을 수행할 수 있는 SFTP 화면이 있습니다.
### 웹 SFTP 기능 사용하기
@@ -35,7 +35,7 @@ QueryPie Web > Servers > Terminal
2. `Remove` : 여러 디렉터리 및 파일을 선택 후 삭제할 수 있습니다.
3. `Create Directory` : 클릭 시 표시되는 팝업 창에서 디렉터리의 이름 입력 후 디렉터리를 생성할 수 있습니다.
4. `Upload` : 로컬 PC에 있는 디렉터리 및 파일을 업로드할 수 있습니다.
-5. `Download` : 여러 파일을 선택 후 다운로드할 수 있습니다. (단, 디렉터리 타입은 다운로드가 불가능합니다)
+5. `Download` : 여러 파일을 선택한 뒤 다운로드할 수 있습니다. (단, 디렉터리 타입은 다운로드할 수 없습니다.)
이 서버에서 관리자가 설정한 정책에 따라 일부 기능 사용이 제한될 수 있습니다.
@@ -62,5 +62,5 @@ QueryPie Web > Servers > Terminal
**Q. 파일 업/다운로드 시 사이즈 제한이 있나요?**
-A. 1GB 이하의 파일만 업로드 가능하며, 초과된 파일 업로드 시 FAILURE 처리됩니다.
+A. 1GB 이하의 파일만 업로드할 수 있으며, 초과된 파일 업로드 시 FAILURE 처리됩니다.
diff --git a/src/content/ko/user-manual/server-access-control/using-web-terminal.mdx b/src/content/ko/user-manual/server-access-control/using-web-terminal.mdx
index 403221da2..ac5eecf09 100644
--- a/src/content/ko/user-manual/server-access-control/using-web-terminal.mdx
+++ b/src/content/ko/user-manual/server-access-control/using-web-terminal.mdx
@@ -41,7 +41,7 @@ QueryPie Web > Servers > Terminal
* 좌측 상단 영역에서 서버 이름을 클릭하면 현재 연결 중인 전체 서버를 확인할 수 있으며 서버 간 이동도 가능합니다.
-* `Disconnect` : 연결 중인 서버 이름 우측에 있는 `Disconnect`버튼을 통해 연결을 해제할 수 있습니다.
+* `Disconnect` : 연결 중인 서버 이름 우측에 있는 `Disconnect` 버튼으로 연결을 해제할 수 있습니다.
* `Open New Connection` : 이곳에서 바로 신규 서버를 추가 연결할 수도 있습니다.
@@ -69,5 +69,5 @@ Servers > Terminal > Open New Session
**Q. 1회 입력, 클립보드 붙여넣기를 할 경우 제한이 있나요?**
-A. 한번에 입력을 허용하는 최대 크기는 65,000 byte입니다.
+A. 한 번에 입력을 허용하는 최대 크기는 65,000 byte입니다.
diff --git a/src/content/ko/user-manual/user-agent.mdx b/src/content/ko/user-manual/user-agent.mdx
index 6d9896e06..7167f3a6e 100644
--- a/src/content/ko/user-manual/user-agent.mdx
+++ b/src/content/ko/user-manual/user-agent.mdx
@@ -158,7 +158,7 @@ Agent > Server > Open New Session
#### 3. Seamless SSH 설정하기
Seamless SSH란 기존 터미널 사용성을 그대로 유지하면서 QueryPie를 통해 서버에 접속할 수 있는 기능입니다.
-다음의 방법으로 `.ssh` 폴더에 `config` 파일을 생성하여 손쉽게 seamless SSH 설정이 가능합니다.
+다음 방법으로 `.ssh` 폴더에 `config` 파일을 생성하여 손쉽게 Seamless SSH를 설정할 수 있습니다.
##### 3.1. 터미널을 열고, `.ssh` 폴더로 이동합니다.
@@ -183,7 +183,7 @@ Host {{Server Name}}
`config` 파일 작성 시 Seamless SSH 설정하고자 하는 서버마다 서버 이름, URL, 포트를 입력함으로써 서버를 특정합니다.
-서버 간에 URL, 포트가 겹치지 않는 경우 아래와 같이 입력하여도 접속이 가능합니다.
+서버 간 URL, 포트가 겹치지 않는 경우 아래와 같이 입력해도 접속할 수 있습니다.
```
Host *
ProxyCommand qpa ssh %r %h %p
@@ -276,12 +276,12 @@ export KUBECONFIG="${HOME}/.kube/config:${HOME}/.kube/querypie-kubeconfig"
export KUBECONFIG="${KUBECONFIG}:"
```
-3) 보다 자세한 kubeconfig에 대한 내용은 다음 링크를 참조해주시기 바랍니다.
+3) 보다 자세한 kubeconfig에 대한 내용은 다음 링크를 참조하시기 바랍니다.
* 참고: [kubeconfig 파일 병합](https://kubernetes.io/ko/docs/concepts/configuration/organize-cluster-access-kubeconfig/#kubeconfig-%ED%8C%8C%EC%9D%BC-%EB%B3%91%ED%95%A9)
* 참고: [KUBECONFIG 환경 변수 설정](https://kubernetes.io/ko/docs/tasks/access-application-cluster/configure-access-multiple-clusters/#kubeconfig-%ED%99%98%EA%B2%BD-%EB%B3%80%EC%88%98-%EC%84%A4%EC%A0%95)
-4) `Copy` 로 커맨드라인을 복사하여 클라이언트에 선언하고 컨텍스트를 접근 가능한 클러스터로 스위칭할 수 있습니다
+4) `Copy`로 커맨드라인을 복사해 클라이언트에 선언하고 컨텍스트를 접근 가능한 클러스터로 스위칭할 수 있습니다.
```
export KUBECONFIG="${KUBECONFIG}:${HOME}/.kube/querypie-kubeconfig"
```
@@ -312,5 +312,3 @@ Agent > Settings
Agent > App menu
-
-
diff --git a/src/content/ko/user-manual/web-access-control.mdx b/src/content/ko/user-manual/web-access-control.mdx
index e7470c5b5..8eca30fe7 100644
--- a/src/content/ko/user-manual/web-access-control.mdx
+++ b/src/content/ko/user-manual/web-access-control.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1064829218/W
### Overview
-QueryPie WAC는 웹 애플리케이션에 대한 접근을 제어하고 모니터링하는 솔루션입니다.
+QueryPie WAC는 웹 애플리케이션 접근을 제어하고 모니터링하는 솔루션입니다.
사내 관리자 사이트와 SaaS 플랫폼을 포함한 모든 웹 애플리케이션에 대해 역할 기반 접근 제어(RBAC)를 적용하여 보안을 강화합니다.
사용자의 모든 웹 활동을 실시간으로 추적하고 기록하여 완전한 가시성을 제공합니다.
@@ -25,4 +25,3 @@ QueryPie Web > Web Access Control > Web Apps
* [Root CA 인증서 및 Extension 설치하기](web-access-control/installing-root-ca-certificate-and-extension)
* [웹 애플리케이션(웹사이트) 접속하기](web-access-control/accessing-web-applications-websites)
-
diff --git a/src/content/ko/user-manual/web-access-control/accessing-web-applications-websites.mdx b/src/content/ko/user-manual/web-access-control/accessing-web-applications-websites.mdx
index ca736b628..55dfa4145 100644
--- a/src/content/ko/user-manual/web-access-control/accessing-web-applications-websites.mdx
+++ b/src/content/ko/user-manual/web-access-control/accessing-web-applications-websites.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1064796396'
사용자는 접근 권한이 부여된 웹 애플리케이션(웹사이트) 목록을 확인하고, 웹 애플리케이션별로 또는 SaaS 플랫폼별로 접속하여 안전하게 작업할 수 있습니다.
접속을 위해서는 우선 본인에게 접근 권한이 부여된 Role이 있어야 합니다.
-적절한 Role을 선택하거나 Role이 없는 경우 Workflow를 통해 웹 애플리케이션 접속을 위한 권한을 신청해야 합니다.
+적절한 Role을 선택하거나, Role이 없는 경우 Workflow를 통해 웹 애플리케이션 접속 권한을 신청해야 합니다.
### Role 선택하기
@@ -34,7 +34,7 @@ QueryPie Web > Web Access Control > Web Apps
1. Role 선택 후에 화면에서 현재 사용자가 접근 가능한 Web App 목록을 확인할 수 있습니다
-2. 목록에서 하나의 Web App 아이콘 내부 우상단 "..." 을 클릭하면 우측 패널이 열리면서, 웹 애플리케이션 상세 정보 및 접속 옵션이 표시됩니다.
+2. 목록에서 Web App 아이콘의 우상단 "..."을 클릭하면 우측 패널이 열리며, 웹 애플리케이션 상세 정보와 접속 옵션이 표시됩니다.
1. **Expiration Date** : Role의 만료 일시가 표시됩니다.
2. **Base URL** : 웹 애플리케이션의 기본 URL이 표시됩니다.
3. **Description** : 웹 애플리케이션에 대한 설명이 표시됩니다.
@@ -51,4 +51,3 @@ QueryPie Web > Web Access Control > Web Apps
6. **Open** : 하단의 **Open** 버튼을 클릭하여 선택한 웹 애플리케이션에 접속합니다.
3. 목록에서 Web App을 클릭하면 해당 Web App에 접속됩니다.
-
diff --git a/src/content/ko/user-manual/web-access-control/installing-root-ca-certificate-and-extension.mdx b/src/content/ko/user-manual/web-access-control/installing-root-ca-certificate-and-extension.mdx
index 748eda419..1018fc48b 100644
--- a/src/content/ko/user-manual/web-access-control/installing-root-ca-certificate-and-extension.mdx
+++ b/src/content/ko/user-manual/web-access-control/installing-root-ca-certificate-and-extension.mdx
@@ -68,10 +68,8 @@ Host Configuration 페이지
**주의**
-WAC 익스텐션 설치 전에 열려 있던 탭들에 대해서는 관리가 보장되지 않습니다.
+WAC 익스텐션 설치 전에 열려 있던 탭은 관리가 보장되지 않습니다.
접근 정책 적용 및 감사 로깅에 문제가 있을 수 있습니다.
-기존에 열려 있던 모든 브라우저 탭 및 창을 닫은 후에 익스텐션을 설치하기 바랍니다.
+기존에 열려 있던 모든 브라우저 탭 및 창을 닫은 후 익스텐션을 설치하시기 바랍니다.
-
-
diff --git a/src/content/ko/user-manual/workflow.mdx b/src/content/ko/user-manual/workflow.mdx
index 498600908..56f6f35df 100644
--- a/src/content/ko/user-manual/workflow.mdx
+++ b/src/content/ko/user-manual/workflow.mdx
@@ -65,8 +65,8 @@ Workflow 메뉴 내 `Submit Request` 버튼을 누른 뒤, 원하는 요청 타
해당 기능의 설정 방법은 [Approval Rules](../administrator-manual/general/workflow-management/approval-rules) 매뉴얼 페이지에서 확인할 수 있습니다.
* **대리 상신 시 권한 및 DB 표시 기준**
- * **DB Access Request** : 대리 상신자는 본인이 조회 가능한 DB 커넥션에 대해서만 요청을 상신할 수 있습니다.
- * **Unmasking Request / Restricted Data Access Request / DB Policy Exception Request / Decryption Request** : 대리 상신자는 본인이 권한을 가진 커넥션에 대해서만 위 두 가지 요청을 대리로 상신할 수 있습니다.
+ * **DB Access Request** : 대리 상신자는 본인이 조회 가능한 DB 커넥션에만 요청을 상신할 수 있습니다.
+ * **Unmasking Request / Restricted Data Access Request / DB Policy Exception Request / Decryption Request** : 대리 상신자는 본인이 권한을 가진 커넥션에만 위 두 가지 요청을 대리로 상신할 수 있습니다.
* **상신 시 주의사항**
* 결재를 적용받을 대상자(`Target User`) 지정 후 UI에 마우스 커서를 올리면, 선택된 대상자 목록과 함께 다음의 안내 메시지가 표시됩니다.
* “The following users will be impacted by this request. Please double-check that all settings are correct before proceeding.” (현 결재를 적용받을 대상들입니다. 올바르게 설정했는지 반드시 확인해주세요.)
@@ -96,12 +96,12 @@ Workflow > Received Requests > To Do > List Details
**Q. 사용자가 요청한 DB 커넥션 중 일부만 승인할 수 있나요?**
-A. DB Access Request의 경우 일부 DB 커넥션에 대해서만 부분 승인이 가능합니다.
-사용자가 요청한 DB 커넥션 목록에서 권한을 부여하지 않을 항목의 체크박스를 해제 후 `Approve` 하면 체크한 커넥션에 대해서는 승인 처리가 되며, 체크하지 않은 커넥션에 대해서는 자동 반려 처리됩니다.
+A. DB Access Request의 경우 일부 DB 커넥션에만 부분 승인이 가능합니다.
+사용자가 요청한 DB 커넥션 목록에서 권한을 부여하지 않을 항목의 체크박스를 해제한 후 `Approve` 하면 체크한 커넥션은 승인 처리되며, 체크하지 않은 커넥션은 자동 반려 처리됩니다.
1. Comments 팝업창에서 승인 또는 반려 사유를 입력 후 `OK` 버튼을 눌러 처리를 완료합니다.
-2. 처리를 완료한 요청 건에 대해서는 Workflow > Received Request > Done 메뉴에서 확인할 수 있습니다.
+2. 처리를 완료한 요청 건은 Workflow > Received Request > Done 메뉴에서 확인할 수 있습니다.
### Executions (승인된 요청 실행하기)
diff --git a/src/content/ko/user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc.mdx b/src/content/ko/user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc.mdx
index 604b542e9..5ceda5b55 100644
--- a/src/content/ko/user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc.mdx
+++ b/src/content/ko/user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc.mdx
@@ -23,7 +23,7 @@ Workflow > Reviews > All Reviews > Review Details
1. Reviews > All Reviews 목록에서 참조 완료 처리하려는 요청을 클릭하여 상세 페이지로 진입합니다.
1. 참조 문서는 결재 승인 상태와 관계없이(승인 전/후) 모두 열람할 수 있습니다.
- 2. Review Status 가 **Unread** 인 요청들에 대해서만 `Confirm`이 가능합니다.
+ 2. Review Status 가 **Unread** 인 요청에만 `Confirm`이 가능합니다.
2. 요청 상세 페이지 우측 상단의 `Confirm` 버튼을 클릭하여 Comment 입력할 수 있는 팝업창을 띄웁니다.
3. 검토 의견을 입력 후 `OK` 버튼을 눌러 확인을 완료합니다.
4. All Reviews 목록으로 돌아가면 Review Status 값이 **Confirmed** 로 변경된 것을 확인할 수 있습니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-access-role.mdx b/src/content/ko/user-manual/workflow/requesting-access-role.mdx
index 2cd3e5043..e55b2ab71 100644
--- a/src/content/ko/user-manual/workflow/requesting-access-role.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-access-role.mdx
@@ -32,7 +32,7 @@ Access Role Request는 접근이 필요한 서버 또는 쿠버네티스 클러
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* **A single Assignee can complete the approval request** : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * **All Assignees must approve this request** : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * **All Assignees must approve this request** : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-db-access.mdx b/src/content/ko/user-manual/workflow/requesting-db-access.mdx
index e512eeb88..d68a79424 100644
--- a/src/content/ko/user-manual/workflow/requesting-db-access.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-db-access.mdx
@@ -32,7 +32,7 @@ import { Callout } from 'nextra/components'
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* A single Assignee can complete the approval request : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * All Assignees must approve this request : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * All Assignees must approve this request : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-db-policy-exception.mdx b/src/content/ko/user-manual/workflow/requesting-db-policy-exception.mdx
index cee19dde0..89b98ba25 100644
--- a/src/content/ko/user-manual/workflow/requesting-db-policy-exception.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-db-policy-exception.mdx
@@ -31,7 +31,7 @@ import { Callout } from 'nextra/components'
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* A single Assignee can complete the approval request : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * All Assignees must approve this request : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * All Assignees must approve this request : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
@@ -89,4 +89,3 @@ User > Workflow > Submit Request > DB Policy Exception Request
-
diff --git a/src/content/ko/user-manual/workflow/requesting-ip-registration.mdx b/src/content/ko/user-manual/workflow/requesting-ip-registration.mdx
index 9084fe66e..9242e8414 100644
--- a/src/content/ko/user-manual/workflow/requesting-ip-registration.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-ip-registration.mdx
@@ -31,7 +31,7 @@ import { Callout } from 'nextra/components'
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* **A single Assignee can complete the approval request** : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * **All Assignees must approve this request** : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * **All Assignees must approve this request** : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-restricted-data-access.mdx b/src/content/ko/user-manual/workflow/requesting-restricted-data-access.mdx
index 496cb8e68..54db48dd7 100644
--- a/src/content/ko/user-manual/workflow/requesting-restricted-data-access.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-restricted-data-access.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
DAC에서 “Data Access” 정책에 의해 접근이 제한된 테이블 또는 컬럼에 대해 접근이 필요할 경우 Workflow를 통해 관리자에게 일시적 접근 허용을 요청할 수 있습니다.
-요청은 Workflow를 통해 할 수도 있고, 웹 SQL 에디터에서 결과 창을 우클릭하여 표시되는 Send Restricted Data Access Request 메뉴를 통해서도 가능합니다.
+요청은 Workflow를 통해 할 수도 있고, 웹 SQL 에디터에서 결과 창을 우클릭해 표시되는 Send Restricted Data Access Request 메뉴를 통해서도 가능합니다.
### Restricted Data Access Request 요청하기
@@ -31,7 +31,7 @@ DAC에서 “Data Access” 정책에 의해 접근이 제한된 테이블 또
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* A single Assignee can complete the approval request : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * All Assignees must approve this request : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * All Assignees must approve this request : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
@@ -88,5 +88,3 @@ User > Workflow > Submit Request > Restricted Data Access Request >
-
-
diff --git a/src/content/ko/user-manual/workflow/requesting-server-access.mdx b/src/content/ko/user-manual/workflow/requesting-server-access.mdx
index 18480d615..dc1a74bb5 100644
--- a/src/content/ko/user-manual/workflow/requesting-server-access.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-server-access.mdx
@@ -32,7 +32,7 @@ Server Access Request는 승인 즉시 권한이 부여되며 웹 터미널 또
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* A single Assignee can complete the approval request : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * All Assignees must approve this request : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * All Assignees must approve this request : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
@@ -85,7 +85,7 @@ Workflow > Submit Request > Server Access Request > Step 2 > Add Ser
* **Start Trigger** : 권한 부여 시작 조건을 선택합니다.
- * Access to the Server : 사용자가 서버에 접근할 때 즉시 권한이 활성화됩니다. 서버 세션 유지 여부와 상관없이, 활성화 시점부터 지정된 기간 동안 서버 접속이 가능합니다.
+ * Access to the Server : 사용자가 서버에 접근할 때 즉시 권한이 활성화됩니다. 서버 세션 유지 여부와 상관없이 활성화 시점부터 지정된 기간 동안 서버에 접속할 수 있습니다.
* Grant : 권한 부여 즉시 타이머가 시작되며, 사용자의 실제 접속 여부와 관계없이 지정된 기간 동안만 권한이 유효합니다.
* **Duration(Minutes)** : 서버 접근 권한이 유효한 시간을 분 단위로 입력합니다. 1분부터 최대 허용 시간까지 설정할 수 있으며, 지정된 시간이 경과하면 자동으로 접근 권한이 만료됩니다.
@@ -99,7 +99,7 @@ Workflow > Submit Request > Server Access Request > Step 2 > Add Ser
* 적절한 커넥션 접근 권한 관리를 위해 필요한 기간만큼 요청하는 것을 권장합니다.
-Server Access Request에서는 **한 번에 하나의 서버 그룹에 대해서만 Direct Permission 요청이 가능** 합니다.
+Server Access Request에서는 **한 번에 하나의 서버 그룹에만 Direct Permission 요청이 가능** 합니다.
Server List 테이블에 서버가 추가되어있는 상태에서 Add Servers 모달을 다시 띄울 경우, 선택된 내용이 모두 초기화됩니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-server-privilege.mdx b/src/content/ko/user-manual/workflow/requesting-server-privilege.mdx
index 7bbc0a1e9..37f391c27 100644
--- a/src/content/ko/user-manual/workflow/requesting-server-privilege.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-server-privilege.mdx
@@ -32,7 +32,7 @@ Server Privilege Request를 사용하면 서버에 대한 임시 명령어 사
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* **A single Assignee can complete the approval request** : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * **All Assignees must approve this request** : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * **All Assignees must approve this request** : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-sql-export.mdx b/src/content/ko/user-manual/workflow/requesting-sql-export.mdx
index 4b73b7b1a..eebc93c46 100644
--- a/src/content/ko/user-manual/workflow/requesting-sql-export.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-sql-export.mdx
@@ -32,7 +32,7 @@ import { Callout } from 'nextra/components'
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* **A single Assignee can complete the approval request** : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * **All Assignees must approve this request** : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * **All Assignees must approve this request** : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-sql.mdx b/src/content/ko/user-manual/workflow/requesting-sql.mdx
index 726ad4899..1023a7885 100644
--- a/src/content/ko/user-manual/workflow/requesting-sql.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-sql.mdx
@@ -32,7 +32,7 @@ import { Callout } from 'nextra/components'
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* **A single Assignee can complete the approval request** : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * **All Assignees must approve this request** : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * **All Assignees must approve this request** : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
@@ -123,4 +123,3 @@ Workflow의 SQL Request 양식
-
diff --git a/src/content/ko/user-manual/workflow/requesting-sql/using-execution-plan-explain-feature.mdx b/src/content/ko/user-manual/workflow/requesting-sql/using-execution-plan-explain-feature.mdx
index 49315fe5a..441af1340 100644
--- a/src/content/ko/user-manual/workflow/requesting-sql/using-execution-plan-explain-feature.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-sql/using-execution-plan-explain-feature.mdx
@@ -59,7 +59,7 @@ Content Type은 “Text”만 지원합니다.
1. 실행계획(Explain) 결과 확인
- 1. Table 형태의 결과 확인 아래 그림과 같은 결과가 표시됩니다. 각 필드의 의미는 MySQL reference 문서를 참고 바랍니다.
+ 1. Table 형태의 결과 확인 아래 그림과 같은 결과가 표시됩니다. 각 필드의 의미는 MySQL reference 문서를 참고하시기 바랍니다.
diff --git a/src/content/ko/user-manual/workflow/requesting-unmasking-mask-removal-request.mdx b/src/content/ko/user-manual/workflow/requesting-unmasking-mask-removal-request.mdx
index efb53889b..77dfa6039 100644
--- a/src/content/ko/user-manual/workflow/requesting-unmasking-mask-removal-request.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-unmasking-mask-removal-request.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
DAC에서 마스킹 정책에 의해 마스킹된 항목에 대해 원본 데이터의 확인이 필요할 경우 Workflow를 통해 관리자에게 일시적 마스킹 해제를 요청할 수 있습니다.
-마스킹 해제는 Workflow를 통해 요청할 수도 있고, 웹 SQL 에디터에서 마스킹된 데이터를 우클릭하여 표시되는 Unmasking Request 메뉴를 통해서도 가능합니다.
+마스킹 해제는 Workflow를 통해 요청할 수도 있고, 웹 SQL 에디터에서 마스킹된 데이터를 우클릭해 표시되는 Unmasking Request 메뉴를 통해서도 가능합니다.
### Unmasking Request 요청하기
@@ -31,7 +31,7 @@ DAC에서 마스킹 정책에 의해 마스킹된 항목에 대해 원본 데이
* 이 팝업창에서 결재 승인 조건 및 승인자를 추가 후 `Save` 버튼을 눌러 결재 라인을 저장합니다.
* 선택 가능한 승인 조건은 다음과 같습니다.
* A single Assignee can complete the approval request : 여러 명 중 한 명의 승인만으로 결재 요청이 승인 처리됩니다.
- * All Assignees must approve this request : 모든 승인자가 승인하여야 결재 요청이 승인 처리됩니다.
+ * All Assignees must approve this request : 모든 승인자가 승인해야 결재 요청이 승인 처리됩니다.
@@ -84,5 +84,3 @@ A. 관리자가 Urgent Mode를 허용하지 않은 결재 규칙을 선택한
User > Workflow > Submit Request > Unmasking Request > Request Summary
-
-