diff --git a/src/content/ko/administrator-manual/general/company-management.mdx b/src/content/ko/administrator-manual/general/company-management.mdx
index 741374198..1202e8993 100644
--- a/src/content/ko/administrator-manual/general/company-management.mdx
+++ b/src/content/ko/administrator-manual/general/company-management.mdx
@@ -19,9 +19,9 @@ Administrator > General > Company Management > General
### 메뉴 설명
-* [**General**](company-management/general) **:** 쿼리파이의 기본 시스템 설정을 적용하는 메뉴입니다.
+* [**General**](company-management/general) : 쿼리파이의 기본 시스템 설정을 적용하는 메뉴입니다.
* [**Security**](company-management/security) : 쿼리파이의 보안 설정을 적용하는 메뉴입니다.
-* [**Allowed Zones**](company-management/allowed-zones)****: 쿼리파이의 허용 네트워크 존 설정을 구성하는 메뉴입니다.
+* [**Allowed Zones**](company-management/allowed-zones) : 쿼리파이의 허용 네트워크 존 설정을 구성하는 메뉴입니다.
* [**Channels**](company-management/channels) : 쿼리파이의 알림을 받을 채널을 구성하는 메뉴입니다.
* [**Alerts**](company-management/alerts) : 쿼리파이 알림을 설정하는 메뉴입니다.
* [**Licenses**](company-management/licenses) : 쿼리파이의 적용 라이선스 현황을 조회할 수 있는 메뉴입니다.
diff --git a/src/content/ko/administrator-manual/general/company-management/alerts.mdx b/src/content/ko/administrator-manual/general/company-management/alerts.mdx
index 60e3beb8e..c33321484 100644
--- a/src/content/ko/administrator-manual/general/company-management/alerts.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/alerts.mdx
@@ -109,7 +109,7 @@ DAC
Sensitive Data Access
-정의된 조건에 해당하는 민감데이터 조회 알림
+정의된 조건에 해당하는 민감 데이터 조회 알림
@@ -203,37 +203,37 @@ Administrator > General > Company Management > Alerts > Create Alert
-1. **Name** : 알림 이름
-2. **Alert Type** : 알림 유형을 선택합니다.
- 1. 알림 유형별로 설정 가능한 조건이 상이합니다. 자세한 내용은 하단 문서를 참고해주세요.
-3. **Message Template** : 알림 메시지 템플릿을 설정합니다.
+1. **Name**: 알림 이름
+2. **Alert Type**: 알림 유형을 선택합니다.
+ 1. 알림 유형별로 설정 가능한 조건이 상이합니다. 자세한 내용은 하단 문서를 참고해 주세요.
+3. **Message Template**: 알림 메시지 템플릿을 설정합니다.
1. Message Template Variable에서 지원하는 템플릿 변수를 활용하여 커스텀한 메시지를 작성할 수 있습니다.
2. Message Template Variable은 Alert Type 별로 상이합니다.
-4. **Channel** : 알림 발송 채널
+4. **Channel**: 알림 발송 채널
1. Administrator > General > Channels 에 등록된 채널 중 하나를 선택합니다.
2. 채널에 대한 자세한 설명은 [Channels](channels) 문서를 참고하세요.
-5. **Subject Title** : Channel을 Email로 선택한 경우 표시됩니다. 이메일 알림의 제목을 직접 지정할 수 있으며, Message Template Variable에서 지원하는 변수를 동일하게 사용할 수 있습니다. 입력하지 않을 경우, 시스템에서 기본으로 설정된 제목으로 발송됩니다.
-6. **Send Test Message** : 알림 테스트 메시지 발송
+5. **Subject Title**: Channel을 Email로 선택한 경우 표시됩니다. 이메일 알림의 제목을 직접 지정할 수 있으며, Message Template Variable에서 지원하는 변수를 동일하게 사용할 수 있습니다. 입력하지 않을 경우, 시스템에서 기본으로 설정된 제목으로 발송됩니다.
+6. **Send Test Message**: 알림 테스트 메시지 발송
1. 선택한 채널로, 입력한 메시지 템플릿 내용을 테스트 메시지로 전송합니다.
#### New Request
새로운 결재 요청 등록 알림
-* **Request Type** : Workflow 요청 유형
- * DB Access Request, SQL Request, SQL Export Request, Server Access Request, Access Role Request, Unmasking Request 중 택 일
+* **Request Type**: Workflow 요청 유형
+ * DB Access Request, SQL Request, SQL Export Request, Server Access Request, Access Role Request, Unmasking Request 중 택일
* All Requests (*) : 모든 요청 타입에 대해 알림 발송
-* **Urgent Mode** : 사후 승인 여부
+* **Urgent Mode**: 사후 승인 여부
* All : 모든 승인 요청 건에 알림 발송
* Urgent Mode Only : 사후 승인 요청 건만 알림 발송
-* **Send email only to those involved in this request :** Channel을 Email로 선택한 경우 표시됩니다. 이 옵션을 활성화하면 해당 요청의 관련자(요청자, 승인자 등)에게 Message Template의 내용을 담은 알림이 발송됩니다.
+* **Send email only to those involved in this request**: Channel을 Email로 선택한 경우 표시됩니다. 이 옵션을 활성화하면 해당 요청의 관련자(요청자, 승인자 등)에게 Message Template의 내용을 담은 알림이 발송됩니다.
**10.2.2 슬랙 메시지 템플릿 변경 사항**
* Slack > API 방식의 Channel로 전송되는 알림 메시지에서 `{{assignees}}` 에 대한 Slack 사용자 멘션이 지원됩니다.
-* Request Type 선택에 따라 지원되는 템플릿 변수가 상이합니다. 자세한 내용은 별도의 **New Request > 요청 타입별 템플릿 변수** 문서를 참고해주세요.
+* Request Type 선택에 따라 지원되는 템플릿 변수가 상이합니다. 자세한 내용은 별도의 **New Request > 요청 타입별 템플릿 변수** 문서를 참고해 주세요.
**10.2.8 슬랙 메시지 템플릿 변경 사항**
@@ -258,30 +258,30 @@ Administrator > General > Company Management > Alerts > Create Alert
IP 대역에 따른 사용자 로그인 행위 알림
-* **Action Count** : 알림 발송할 인증 실패 횟수
+* **Action Count**: 알림 발송할 인증 실패 횟수
* 2 이상 입력 가능합니다.
-* **Specific Time Interval (Minutes)** : 알림 발송 기준 시간(분)
+* **Specific Time Interval (Minutes)**: 알림 발송 기준 시간(분)
* 1 이상 입력 가능합니다.
예) 비정상적인 로그인 시도 시 알림 발송 - 5분간 QueryPie 로그인 실패 3회 누적 시
* Action Count : 3
-* Specific Time Internal (Minutes) : 5
+* Specific Time Interval (Minutes) : 5
#### SQL Execution
정의된 조건에 해당하는 SQL 구문 실행 알림
-* **Rows** : 알림 발송 기준 행 수
+* **Rows**: 알림 발송 기준 행 수
* 레코드 변경이 없는 SQL Event : 0 입력 시 정상 작동합니다.
* `Create`, `Drop`, `Revoke`, `Truncate` 등
* 그 외 SQL Events : 1 이상 입력 시 정상 작동합니다.
-* **Specific Time Interval (Minutes)** : 알림 발송 기준 시간(분) (10.2.2 이후 버전)
+* **Specific Time Interval (Minutes)**: 알림 발송 기준 시간(분) (10.2.2 이후 버전)
* 0 입력 시, 시간 조건 없이 단건의 SQL 실행을 기준으로 합니다.
* 최대 1440까지 입력 가능합니다.
-* **SQL Events** : 알림 발송할 SQL 쿼리 (다중 선택)
-* **Connection** : 쿼리 실행 시 알림 발송할 대상 커넥션 (10.2.2 이후 버전 - 다중 선택)
+* **SQL Events**: 알림 발송할 SQL 쿼리 (다중 선택)
+* **Connection**: 쿼리 실행 시 알림 발송할 대상 커넥션 (10.2.2 이후 버전 - 다중 선택)
* All Connections (*) : 추후 추가될 모든 커넥션 대상으로 알림 조건 생성
@@ -300,55 +300,55 @@ IP 대역에 따른 사용자 로그인 행위 알림
권한 없는 구문 실행 알림
-* **Connection** : 쿼리 실행 시 알림 발송할 대상 커넥션 (10.2.2 이후 버전 - 다중 선택)
+* **Connection**: 쿼리 실행 시 알림 발송할 대상 커넥션 (10.2.2 이후 버전 - 다중 선택)
* All Connections (*) : 추후 추가될 모든 커넥션 대상으로 알림 조건 생성
#### DB Connection Attempt
DB 접속 성공 또는 실패 알림
-* **Alert Trigger Condition** : 알림 발송 조건 (복수 선택)
+* **Alert Trigger Condition**: 알림 발송 조건 (복수 선택)
* Success : DB 접속 성공 시 알림 발송
* Failure : DB 접속 실패 시 알림 발송
-* **Connection Failure Trigger with Interval** : 접속 실패 횟수/기간 알림 조건 설정
+* **Connection Failure Trigger with Interval**: 접속 실패 횟수/기간 알림 조건 설정
* Failure가 선택된 경우에만 활성화 가능합니다. 활성화 시 추가 입력 조건이 노출됩니다.
* Action Count : 횟수 기준
* 1 이상 입력 가능합니다.
* Specific Time Interval (Minutes) : 기간 기준 (분)
* 1 이상 입력 가능합니다.
-* **Connection** : 쿼리 실행 시 알림 발송할 대상 커넥션 (10.2.2 이후 버전 - 다중 선택)
+* **Connection**: 쿼리 실행 시 알림 발송할 대상 커넥션 (10.2.2 이후 버전 - 다중 선택)
* All Connections (*) : 추후 추가될 모든 커넥션 대상으로 알림 조건 생성
예) 비정상적인 데이터베이스 접속 시도 시 알림 발송 - 5분간 DB 접속 실패 3회 누적 시
* Alert Trigger Condition : Failure
-* Connection Failure Trigger with Internal : On
+* Connection Failure Trigger with Interval : On
* Action Count : 3
-* Specified Time Internal (Minutes) : 5
+* Specific Time Interval (Minutes) : 5
#### Sensitive Data Access
-정의된 조건에 해당하는 민감데이터 조회 알림
+정의된 조건에 해당하는 민감 데이터 조회 알림
-* **Criteria** : 알림 발송 기준을 선택합니다.
+* **Criteria**: 알림 발송 기준을 선택합니다.
* Sensitive Level : Sensitive Data Policy > Rule에 설정된 데이터별 민감 레벨 기준
- * Low, Medium, High 중 택 일
+ * Low, Medium, High 중 택일
* Policy : 특정 Sensitive Data Policy 기준
- * 등록된 Sensitive Data Policy 중 택 일
-* **Rows** : 알림 발송 기준 행 수 (10.2.2 이후 버전)
+ * 등록된 Sensitive Data Policy 중 택일
+* **Rows**: 알림 발송 기준 행 수 (10.2.2 이후 버전)
* 1 이상 입력 가능합니다.
-* **Specific Time Interval (Minutes)** : 알림 발송 기준 시간(분) (10.2.2 이후 버전)
+* **Specific Time Interval (Minutes)**: 알림 발송 기준 시간(분) (10.2.2 이후 버전)
* 0 입력 시, 시간 조건 없이 단건의 SQL 실행을 기준으로 합니다.
* 최대 1440까지 입력 가능합니다.
Sensitive Data Access 알림 타입 사용을 위해서는 민감 데이터 정책에 개인정보가 포함된 테이블 및 컬럼을 사전 정의해야 합니다.
-자세한 내용은 [Sensitive Data](../../databases/policies/sensitive-data) 문서를 참고해주세요.
+자세한 내용은 [Sensitive Data](../../databases/policies/sensitive-data) 문서를 참고해 주세요.
-예1) 민감레벨 High 로 설정된 개인정보 데이터 조회 시 알림 발송
+예1) 민감 레벨 High로 설정된 개인정보 데이터 조회 시 알림 발송
* Criteria : Sensitive Level
* Sensitive Level : High
@@ -363,12 +363,12 @@ Sensitive Data Access 알림 타입 사용을 위해서는 민감 데이터 정
정의된 조건에 해당하는 SQL 내보내기 실행 알림
-* **Rows** : 알림 발송 기준 행 수
+* **Rows**: 알림 발송 기준 행 수
* 1 이상 입력 가능합니다.
-* **Specific Time Interval (Minutes)** : 알림 발송 기준 시간(분) (10.2.2 이후 버전)
+* **Specific Time Interval (Minutes)**: 알림 발송 기준 시간(분) (10.2.2 이후 버전)
* 0 입력 시, 시간 조건 없이 단건의 SQL 내보내기를 기준으로 합니다.
* 최대 1440까지 입력 가능합니다.
-* **Connection** : SQL 내보내기 실행 시 알림 발송할 대상 커넥션 (10.2.2 이후 버전 - 다중 선택)
+* **Connection**: SQL 내보내기 실행 시 알림 발송할 대상 커넥션 (10.2.2 이후 버전 - 다중 선택)
* All Connections (*) : 추후 추가될 모든 커넥션 대상으로 알림 조건 생성
@@ -381,7 +381,7 @@ Sensitive Data Access 알림 타입 사용을 위해서는 민감 데이터 정
서버 접속 성공 또는 실패 알림
-* **Result** : 알림 발송 조건
+* **Result**: 알림 발송 조건
* Success : 서버 접속 성공 시 알림 발송
* Failure : 서버 접속 실패 시 알림 발송
@@ -394,7 +394,7 @@ Sensitive Data Access 알림 타입 사용을 위해서는 민감 데이터 정
예) 다음과 같은 설정의 경우 Server 접속 실패 이벤트가 5분 이내에 3회 발생 시 알림을 발송하게 됩니다.
* Action Count : 3
-* Specific Time Internal (Minutes) : 5
+* Specific Time Interval (Minutes) : 5
@@ -403,7 +403,7 @@ Sensitive Data Access 알림 타입 사용을 위해서는 민감 데이터 정
-* **Connection** : 알림 발송할 대상 커넥션 (다중 선택)
+* **Connection**: 알림 발송할 대상 커넥션 (다중 선택)
* 서버 및 서버 그룹 선택 가능하며, 중복 선택 가능
* 다중 선택으로 인해 대상이 중복 선택된 경우에도 알림은 1회만 발송
* All Connections (*) : 추후 추가될 모든 커넥션 대상으로 알림 조건 생성
@@ -418,7 +418,7 @@ Sensitive Data Access 알림 타입 사용을 위해서는 민감 데이터 정
서버/서버 그룹별 차단된 명령어 실행 알림
-* **Connection** : 알림 발송할 대상 커넥션 (다중 선택)
+* **Connection**: 알림 발송할 대상 커넥션 (다중 선택)
* 서버 및 서버 그룹 선택 가능하며, 중복 선택 가능
* 다중 선택으로 인해 대상이 중복 선택된 경우에도 알림은 1회만 발송
* All Connections (*) : 추후 추가될 모든 커넥션 대상으로 알림 조건 생성
@@ -427,11 +427,11 @@ Sensitive Data Access 알림 타입 사용을 위해서는 민감 데이터 정
특정 명령어 실행 알림
-* **Connection** : 알림 발송할 대상 커넥션 (다중 선택)
+* **Connection**: 알림 발송할 대상 커넥션 (다중 선택)
* 서버 및 서버 그룹 선택 가능하며, 중복 선택 가능
* 다중 선택으로 인해 대상이 중복 선택된 경우에도 알림은 1회만 발송
* All Connections (*) : 추후 추가될 모든 커넥션 대상으로 알림 조건 생성
-* **Command** : 실행 시 알림 발송할 명령어 조건
+* **Command**: 실행 시 알림 발송할 명령어 조건
* Keyword : 명령어에 입력된 키워드 포함 시 알림 발송
* RegExr : 정규표현식에 해당하는 명령어 실행 시 알림 발송
@@ -439,10 +439,10 @@ Sensitive Data Access 알림 타입 사용을 위해서는 민감 데이터 정
SFTP를 통한 파일 전송 실행 알림
-* **Alert Trigger Condition** : 알림 발송 조건 (다중 선택)
+* **Alert Trigger Condition**: 알림 발송 조건 (다중 선택)
* FIle Upload : 파일 업로드 시 알림 발송
* File Download : 파일 다운로드 시 알림 발송
-* **Connection** : 알림 발송할 대상 커넥션 (다중 선택)
+* **Connection**: 알림 발송할 대상 커넥션 (다중 선택)
* 서버 및 서버 그룹 선택 가능하며, 중복 선택 가능
* 다중 선택으로 인해 대상이 중복 선택된 경우에도 알림은 1회만 발송
* All Connections (*) : 추후 추가될 모든 커넥션 대상으로 알림 조건 생성
@@ -451,14 +451,14 @@ SFTP를 통한 파일 전송 실행 알림
쿠버네티스 API 요청 알림
-* **Result** : API 요청 결과 (다중 선택)
+* **Result**: API 요청 결과 (다중 선택)
* Success : 요청 성공 시 알림 발송
* Failure : 요청 실패 시 알림 발송
-* **Clusters** : API 요청 알림 발송 대상 클러스터
+* **Clusters**: API 요청 알림 발송 대상 클러스터
* All Clusters (*) : 추후 추가될 모든 클러스터를 대상으로 알림 조건 생성
-* **Verbs** : 알림 발송 대상 Verb
+* **Verbs**: 알림 발송 대상 Verb
* 현재 지원 대상 - `create`, `update`, `patch`, `delete`, `deletecollection` (5종)
-* **Resource Kind** : 알림 발송 대상 리소스 종류
+* **Resource Kind**: 알림 발송 대상 리소스 종류
* 현재 지원 대상 - `pods`, `pods/exec`, `pods/log`, `pods/portforward`, `services`, `ingresses`, `deployments`, `replicasets` 등 (총 24종)
* All Resources (*) : 추후 추가될 모든 리소스 종류를 대상으로 알림 조건 생성
@@ -476,24 +476,24 @@ Data Access 알림은 Column Data Masking, Table Access Restriction, Column Acce
* **Column Data Masking**
* **Policy**: 알림 발생 조건이 될 대상 정책 이름을 지정합니다.
- * **Rows** : 알림 발생 기준 행 수를 지정합니다.
+ * **Rows**: 알림 발생 기준 행 수를 지정합니다.
* **Time Interval**: 알림 발생 기준 시간(분 단위)입니다.
* 0 입력 시, 시간 조건 없이 단건의 SQL 실행을 기준으로 합니다.
* 최대 1440까지 입력 가능합니다.
* **Table Access Restriction**
* **Policy**: 알림 발생 조건이 될 대상 정책 이름을 지정합니다.
* **Unauthorized Access Attempt Count**: 알림 발생 조건이 되는 접근 횟수를 지정합니다. 만약 Time interval 값이 0이면 시간 조건 없이 단건의 이벤트에 대해 알림이 발생하므로 Unauthorized Access Attempt Count는 1로 고정됩니다. 최솟값은 1, 최댓값은 2147483647입니다.
- * **Time Interval** : 알림 발생 기준 시간(분 단위)입니다.
+ * **Time Interval**: 알림 발생 기준 시간(분 단위)입니다.
* 0 입력 시, 시간 조건 없이 단건의 SQL 실행을 기준으로 합니다.
* 최대 1440까지 입력 가능합니다.
* **Column Access Restriction**
* **Rows**: 알림 발생 기준 행 수를 지정합니다.
- * **Time Interval** : 알림 발생 기준 시간(분 단위)입니다.
+ * **Time Interval**: 알림 발생 기준 시간(분 단위)입니다.
* 0 입력 시, 시간 조건 없이 단건의 SQL 실행을 기준으로 합니다.
* 최대 1440까지 입력 가능합니다.
* **Sensitive Data Access Monitoring**
- * **Policy** : 알림 발생 조건이 될 대상 정책 이름을 지정합니다.
- * **Rows** : 알림 발생 기준 행 수를 지정합니다.
+ * **Policy**: 알림 발생 조건이 될 대상 정책 이름을 지정합니다.
+ * **Rows**: 알림 발생 기준 행 수를 지정합니다.
* **Time Interval**: 알림 발생 기준 시간(분 단위)입니다.
* 0 입력 시, 시간 조건 없이 단건의 SQL 실행을 기준으로 합니다.
* 최대 1440까지 입력 가능합니다
diff --git a/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx b/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx
index 61e965ab5..d2e126bdc 100644
--- a/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx
@@ -225,7 +225,7 @@ Expiration Date
`{{expirationDate}}`
-만료 일자
+만료일자
10.2.2
@@ -268,7 +268,7 @@ Requested Privilege per Connection
`{{connectionPrivilegeNames}}`
-커넥션 별 요청된 Privilege를 목록으로 표시
+커넥션별 요청된 Privilege를 목록으로 표시
* 예:
* Connection A : Read/Write
* Connection B : Read-Only
diff --git a/src/content/ko/administrator-manual/general/company-management/allowed-zones.mdx b/src/content/ko/administrator-manual/general/company-management/allowed-zones.mdx
index 1112cc705..6088f1719 100644
--- a/src/content/ko/administrator-manual/general/company-management/allowed-zones.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/allowed-zones.mdx
@@ -19,7 +19,7 @@ Allowed Zones 페이지에서는, 사용자의 QueryPie 웹 콘솔 접근 및 DB
### 등록된 Allowed Zone 목록 조회하기
Allowed Zone의 목록을 조회하기 위해서는 Administrator > General > Company Management > Allowed Zones 페이지로 접근합니다.
-Allowed Zone 이름으로 검색이 가능합니다.
+Allowed Zone 이름으로 검색할 수 있습니다.
**Default** Allowed Zone은 QueryPie 설치 시에 기본으로 생성되며 모두 허용(0.0.0.0/0) 값을 가집니다.
@@ -68,8 +68,8 @@ Create Allowed Zone 생성 시 출력되는 입력항목
-* **Name** : Allowed Zone 이름
-* **IP Address Range(s)** : 할당할 IP 주소, 또는 IP 주소 범위를 입력합니다.
+* **Name**: Allowed Zone 이름
+* **IP Address Range(s)**: 할당할 IP 주소, 또는 IP 주소 범위를 입력합니다.
* IP 주소, 또는 IP 주소 범위를 하나 이상 입력할 수 있습니다.
* IP 주소 범위는 Classless Inter-Domain Routing(CIDR) 표기법을 사용합니다. 참고: [CIDR 이란?](https://aws.amazon.com/ko/what-is/cidr/)
* 둘 이상의 IP 주소, IP 주소 범위를 입력할 때, 쉼표를 구분자로 하여 입력합니다.
diff --git a/src/content/ko/administrator-manual/general/company-management/channels.mdx b/src/content/ko/administrator-manual/general/company-management/channels.mdx
index 1da10ff2f..4a81d8434 100644
--- a/src/content/ko/administrator-manual/general/company-management/channels.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/channels.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-Channels 페이지에서는 QueryPie에서 발송하는 알림을 수신할 채널을 등록 및 관리합니다.
-현재 QueryPie에서 제공하는 채널 타입은 Slack, Agit, HTTP, Email의 네 가지이며, 채널 등록 사전에 연동을 위한 작업이 필요합니다.
+Channels 페이지에서는 QueryPie에서 발송하는 알림을 수신할 채널을 등록하고 관리합니다.
+현재 QueryPie에서 제공하는 채널 타입은 Slack, Agit, HTTP, Email의 네 가지이며, 채널 등록 전에 연동 작업이 필요합니다.
### 등록된 채널 조회하기
@@ -45,8 +45,8 @@ Administrator > General > Company Management > Channels > Create Cha
-* **Title** : 채널 이름
-* **Channel Type** : 알림을 받을 채널 타입을 선택합니다. 선택지에 따라 하단 추가 입력 항목이 상이합니다.
+* **Title**: 채널 이름
+* **Channel Type**: 알림을 받을 채널 타입을 선택합니다. 선택지에 따라 하단 추가 입력 항목이 상이합니다.
* Slack : Slack 채널로 알림 전송
* Agit : 아지트로 알림 전송
* HTTP : Zapier, Okta Workflows 등 HTTP API에 직접 요청하는 방식
@@ -60,7 +60,7 @@ Administrator > General > Company Management > Channels > Create Cha
Slack App의 자세한 설정 방법은 문서 하단의 **Slack 연동을 위한 Slack App 설정 방법** 항목을 참고해주세요.
-* **Message Sending Method** : 메시지 전송 방식
+* **Message Sending Method**: 메시지 전송 방식
* API : Slack API를 활용한 메시지 전송
* API를 선택한 경우, New Request Alert 에서 승인자 (assignee) 멘션이 가능합니다. (10.2.2 버전 이후)
* Bot User OAuth Token : 메시지를 전송할 Slack App의 Bot User OAuth Token
@@ -74,15 +74,15 @@ Slack App의 자세한 설정 방법은 문서 하단의 **Slack 연동을 위
채널 생성을 위한 입력 내용은 다음과 같습니다.
* **Request URL** (필수) : 요청을 보낼 URL
-* **Agit Channel** : 아지트 채널에 대해 표시할 이름 입력
+* **Agit Channel**: 아지트 채널에 대해 표시할 이름 입력
#### Channel Type을 `HTTP`로 선택한 경우
채널 생성을 위한 입력 내용은 다음과 같습니다.
* **Request URL** (필수) : 요청을 보낼 URL
-* **Request Header (JSON)** : 필요시 호출을 위한 요청 헤더를 입력 (JSON 형식)
-* **Body Template** : 요청 바디 템플릿
+* **Request Header (JSON)**: 필요시 호출을 위한 요청 헤더를 입력 (JSON 형식)
+* **Body Template**: 요청 바디 템플릿
* 기본값 : `{{message}}`
* Alert에서 정의되는 메시지의 앞뒤에 공통으로 추가하려는 내용을 기입
@@ -100,7 +100,7 @@ Admin > General > System > Integration 메뉴로 진입 후, Email 타
* **Email Recipients** (필수) : 이메일 수신자
* QueryPie에 등록된 사용자를 선택할 수 있으며, 등록된 이메일 주소로 메일이 발송됨
-* **Body Template** : 요청 바디 템플릿
+* **Body Template**: 요청 바디 템플릿
* 기본값 : `{{message}}`
* Alert에서 정의되는 메시지의 앞뒤에 공통으로 추가하려는 내용을 기입
@@ -158,14 +158,14 @@ Slack 내 Webhook 추가 화면
#### 2-2. API 타입으로 연동하기
1. 생성했던 App 을 클릭하여 앱의 Settings 페이지에 진입한 뒤, `App Manifest` 메뉴로 이동합니다.
-2. scopes 영역에 `chat:write`, `users:read`, `users:read.email` 을 추가한 뒤 저장합니다.
+2. scopes 영역에 `chat:write`, `users:read`, `users:read.email`을 추가한 뒤 저장합니다.
Slack API > Apps > Settings > App Manifest
-3. 상단의 노란색 알림 바를 통해 `Reinstall your app` 을 통해 앱을 재시작합니다. (필수)
+3. 상단의 노란색 알림 바에서 `Reinstall your app`을 눌러 앱을 재설치합니다. (필수)
4. `Reinstall to {Workspace_name}` 버튼을 클릭하여 알림을 보낼 Slack 채널을 선택한 뒤 `허용` 버튼을 클릭합니다.
1. Scope를 변경한 뒤 적용하려면, 이 단계를 다시 수행해야 합니다.
5. 해당 Slack 채널로 이동하여 생성한 앱을 추가합니다. (이미 앱을 추가한 상태라면 이 단계는 건너뛸 수 있습니다)
@@ -176,7 +176,7 @@ Slack 내 Webhook 추가 화면
Slack App > Channel Detail
-7. OAuth & Permissions 페이지에서 Bot User OAuth Token 을 복사하고, QueryPie 채널 생성 모달에 붙여넣습니다.
+7. OAuth & Permissions 페이지에서 Bot User OAuth Token을 복사하고, QueryPie 채널 생성 모달에 붙여넣습니다.
diff --git a/src/content/ko/administrator-manual/general/company-management/general.mdx b/src/content/ko/administrator-manual/general/company-management/general.mdx
index 2d28ca3bc..c4d445db8 100644
--- a/src/content/ko/administrator-manual/general/company-management/general.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/general.mdx
@@ -20,13 +20,13 @@ Administrator > General > Company Management > General
### 기본 설정
-* **Company Name** : 프로필 영역 등에 표시할 회사 이름을 입력합니다.
-* **Web Base URL** : QueryPie 서비스에 접근하기 위해 사용하는 기본 도메인 주소입니다. [[자세한 내용]](../../../installation/container-environment-variables/querypieweburl)
-* **Timezone** : QueryPie 전체에서 표시될 날짜 및 시각 정보에 적용될 타임존을 설정합니다.
-* **Date Format** : 날짜 표기 방식을 지정합니다.
-* **Default Display Language** : QueryPie의 기본 언어 설정을 설정합니다. (디폴트: 영어)
-* **Audit Log Retention Period**: 감사로그 보존 주기를 설정합니다. 현재는 5년으로 고정되어 있습니다.
-* **Go to System Properties** : 클릭 시 시스템 설정값 내역을 확인할 수 있습니다.
+* **Company Name**: 프로필 영역 등에 표시할 회사 이름을 입력합니다.
+* **Web Base URL**: QueryPie 서비스에 접근하기 위해 사용하는 기본 도메인 주소입니다. [[자세한 내용]](../../../installation/container-environment-variables/querypieweburl)
+* **Timezone**: QueryPie 전체에서 표시될 날짜 및 시각 정보에 적용될 타임존을 설정합니다.
+* **Date Format**: 날짜 표기 방식을 지정합니다.
+* **Default Display Language**: QueryPie의 기본 언어를 설정합니다. (기본값: 영어)
+* **Audit Log Retention Period**: 감사 로그 보존 주기를 설정합니다. 현재는 5년으로 고정되어 있습니다.
+* **Go to System Properties**: 클릭 시 시스템 설정값 내역을 확인할 수 있습니다.
### System Properties
@@ -56,9 +56,9 @@ Workflow Configurations에서는 결재 상신 및 승인 관련 설정을 변
관리자는 Maximum Approval Duration 항목에서 승인 대기 요청이 자동으로 만료될 때까지의 기간을 1일에서 최대 14일까지 설정할 수 있습니다.
이곳에 설정된 기간은 사용자가 워크플로우를 상신할 때 선택하는 Approval Expiration Date (승인 만료일)의 최대값으로 적용됩니다.
-* Admin > Databases > Configurations의 Maximum Access Duration 또는 Admin > Servers > Configurations의 Maximum Access Duration이 Maximum Approval Duration보다 짧게 설정된 경우, 권한이 이미 만료된 후에 승인이 처리되는 상황을 방지하기 위해 Approval Expiration Date은 더 짧은 Access Expiration Date (권한 만료일)을 따라갑니다.
+* Admin > Databases > Configurations의 Maximum Access Duration 또는 Admin > Servers > Configurations의 Maximum Access Duration이 Maximum Approval Duration보다 짧게 설정된 경우, 권한이 이미 만료된 후에 승인이 처리되는 상황을 방지하기 위해 Approval Expiration Date는 더 짧은 Access Expiration Date(권한 만료일)를 따라갑니다.
-### 워크플로우 사유입력 글자 수 제한 설정
+### 워크플로우 사유 입력 글자 수 제한 설정
워크플로우의 요청 사유(Reason for Request)와 승인, 거부, 취소, 확인 시 입력하는 Comment의 최소 및 최대 글자 수를 설정하는 기능입니다.
이 설정을 통해 관리자는 조직의 정책에 맞춰 입력 글자 수를 관리할 수 있습니다.
@@ -137,7 +137,7 @@ Use User Attribute to Hide Workflow Menu 토글을 활성화합니다.
* 토글을 활성화하면 `User Attribute`의 `Key`와 `Value`를 한 쌍으로 선택하고 입력할 수 있습니다.
* 여기에 설정된 `Key:Value` 조건과 일치하는 사용자는 사용자 대시보드에 `Workflow` 메뉴가 표시되지 않습니다.
-* **예시:** `User Attribute Key`로 '부서코드'를 선택하고, `Value`로 '부서 A'를 입력하면 해당 부서코드 소속의 사용자에게는 `Workflow` 메뉴가 보이지 않습니다.
+* **예시**: `User Attribute Key`로 '부서코드'를 선택하고, `Value`로 '부서 A'를 입력하면 해당 부서코드 소속의 사용자에게는 `Workflow` 메뉴가 보이지 않습니다.
### 대리결재 기능 활성화 / 비활성화 옵션 (Allow Delegated Approval)
@@ -175,7 +175,7 @@ Allow Delegated Approval 스위치
이 옵션을 활성화하는 경우, 명시된 개수만큼 쿼리를 연속적으로 실행한 뒤, 명시된 간격(ms)만큼 대기합니다.
이를 통해 대용량 쿼리 실행에 따르는 DB 부하를 방지할 수 있습니다.
-* **Query chunk size** : 1~999,999 사이의 값으로 설정되며, 다수의 쿼리를 해당 개수만큼 나누어 순차적으로 실행하는 기능
+* **Query chunk size**: 1~999,999 사이의 값으로 설정되며, 다수의 쿼리를 해당 개수만큼 나누어 순차적으로 실행하는 기능
* 예) 100개의 쿼리가 있을 때, Query chunk size가 10으로 설정되어 있다면 한번에 10개의 Query를 실행합니다.
* **Query throttle interval**: 연속 쿼리 실행 후, 다음 연속 쿼리 실행 간의 간격 (1 ~ 9,999 ms)
@@ -192,10 +192,10 @@ Redirect to custom page for SQL Requests 토글을 활성화합니다.
* 토글을 활성화한 경우
* Administrator > General > Workflow Configurations 페이지에 커스텀 URL을 입력할 수 있는 필드가 나타납니다.
- * User Agent 사용자가 Ledger 테이블에 대해 변경 쿼리를 실행하고 승인 요청을 보낼 경우, `Send Request` 클릭 시 해당 커스텀 URL로 리디렉션되며, 이때 쿼리나 사용자 정보는 전달되지 않습니다.
+ * User Agent 사용자가 Ledger 테이블에 대해 변경 쿼리를 실행하고 승인 요청을 보낼 경우, `Send Request`를 클릭하면 해당 커스텀 URL로 리디렉션되며 이때 쿼리나 사용자 정보는 전달되지 않습니다.
* 토글을 비활성화한 경우
* Administrator > General > Workflow Configurations 페이지에 커스텀 URL을 입력할 수 있는 필드가 표시되지 않습니다.
- * User Agent 사용자가 Ledger 테이블에 대해 INSERT, UPDATE, DELETE 쿼리를 실행하여 워크플로 승인 요청 모달이 표시될 때, `Send Request` 버튼을 클릭하면 기존과 같이 QueryPie 내부의 표준 워크플로 페이지로 이동합니다
+ * User Agent 사용자가 Ledger 테이블에 대해 INSERT, UPDATE, DELETE 쿼리를 실행하여 워크플로 승인 요청 모달이 표시될 때, `Send Request` 버튼을 클릭하면 기존과 같이 QueryPie 내부의 표준 워크플로 페이지로 이동합니다.
### 워크플로우 Request 타입별 사용자 노출 제어 기능
@@ -240,12 +240,12 @@ Use DB Privilege Type Based Approval
-* **Routing Rule Name** : 식별하기 쉬운 라우팅 규칙의 이름을 입력합니다.
-* **Condition** : Privilege에 대한 조건을 지정합니다.
- * **All Match** : 사용자가 DB Access Request를 상신할 때 지정한 Privilege Type이 모두 같은 종류인 경우 동작하는 조건입니다.
+* **Routing Rule Name**: 식별하기 쉬운 라우팅 규칙의 이름을 입력합니다.
+* **Condition**: Privilege에 대한 조건을 지정합니다.
+ * **All Match**: 사용자가 DB Access Request를 상신할 때 지정한 Privilege Type이 모두 같은 종류인 경우 동작하는 조건입니다.
* **Contains**: 사용자가 DB Access Request를 상신할 때 지정한 Privilege Type이 하나라도 지정한 종류를 포함했을 때 동작하는 조건입니다.
-* **Requested Privilege Type** : Administrator > Databases > DB Access Control > Privilege Type에 정의되어 있는 Privilege 유형 중 하나를 선택합니다.
-* **Approval Rule** : 위 조건이 만족했을 경우 강제할 결재선(Approval Rule)을 지정합니다.
+* **Requested Privilege Type**: Administrator > Databases > DB Access Control > Privilege Type에 정의되어 있는 Privilege 유형 중 하나를 선택합니다.
+* **Approval Rule**: 위 조건이 만족했을 경우 강제할 결재선(Approval Rule)을 지정합니다.
#### Routing Rule 지정 예시
diff --git a/src/content/ko/administrator-manual/general/company-management/licenses.mdx b/src/content/ko/administrator-manual/general/company-management/licenses.mdx
index f9ea47a8b..670fb7019 100644
--- a/src/content/ko/administrator-manual/general/company-management/licenses.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/licenses.mdx
@@ -9,13 +9,13 @@ import { Callout } from 'nextra/components'
### Overview
-Licenses 페이지는 현재 QueryPie에서 활성화된 제품 라이선스 키를 업로드 / 삭제 할 수 있고 상태를 확인할 수 있습니다.
+Licenses 페이지는 현재 QueryPie에서 활성화된 제품 라이선스 키를 업로드/삭제할 수 있고 상태를 확인할 수 있습니다.
-11.3.0에서 관리자가 Admin > General > Company Management > Licenses 에서 License key를 업로드할 수 있도록 개선되었습니다.
+11.3.0에서 관리자가 Admin > General > Company Management > Licenses에서 License key를 업로드할 수 있도록 개선되었습니다.
또한 License 상태가 Active / Expired / Waiting 에서 Activated / Available / Scheduled / Expired로 변경되었습니다.
-11.3.0 부터 라이선스 검증이 강화되어 잘못된 라이선스가 있는 경우 쿼리파이 app 실행이 안 되었습니다(잘못된 라이선스를 삭제해야 했음).
-11.5.0 부터 라이선스 검증 오류가 발생하더라도 다른 유효한 라이선스로 QueryPie를 정상적으로 사용할 수 있도록 개선하였습니다.
+11.3.0부터 라이선스 검증이 강화되어 잘못된 라이선스가 있는 경우 쿼리파이 앱 실행이 되지 않았습니다(잘못된 라이선스를 삭제해야 했음).
+11.5.0부터 라이선스 검증 오류가 발생하더라도 다른 유효한 라이선스로 QueryPie를 정상적으로 사용할 수 있도록 개선하였습니다.
잘못된 라이선스는 Expired License 목록에 표시되며 선택할 수 없습니다.
@@ -26,15 +26,15 @@ Administrator > General > Company Management > Licenses
-* **라이선스 상태** : License 상태를 기준으로 Available Licenses, Scheduled Licenses, Expired Licenses 세 개의 섹션으로 구분되어 표시됩니다. 각 세부상태는 아래와 같습니다.
+* **라이선스 상태**: License 상태를 기준으로 Available Licenses, Scheduled Licenses, Expired Licenses 세 개의 섹션으로 구분되어 표시됩니다. 각 세부상태는 아래와 같습니다.
* Activated : 현재 활성화된 상태
- * Available : 사용 가능한 license이지만 활성화 하지 않은 상태
+ * Available : 사용 가능한 license이지만 활성화하지 않은 상태
* Scheduled : 등록은 하였으나 License 효력일이 도래하기 전인 상태
* Expired : License 사용기간이 만료된 상태
* **제품명**: 현재 사용 중인 QueryPie 제품명 표시
* **사용 기간**: 시작일, 종료일 표기
* **라이선스 타입**: Production(정식 제품 라이선스), PoC(PoC용 라이선스)
-* **활성 사용자 제한**:****활성(Active) 상태로 설정할 수 있는 사용자 수의 최대값을 의미합니다. UNLIMITED로 설정된 경우, Active 상태로 설정 가능한 사용자 수에 제한이 없습니다.
+* **활성 사용자 제한**: 활성(Active) 상태로 설정할 수 있는 사용자 수의 최대값을 의미합니다. UNLIMITED로 설정된 경우, Active 상태로 설정 가능한 사용자 수에 제한이 없습니다.
* **기능 플래그**: QueryPie에서 특정 기능을 사용할 수 있도록 활성화하는 설정 항목입니다. 각 기능 플래그가 활성화된 경우에만 해당 기능을 사용할 수 있습니다.
* MCP:
* QueryPie를 MCP Server로 활성화하여 MCP Tools를 사용할 수 있도록 하는 기능입니다.
@@ -42,7 +42,7 @@ Administrator > General > Company Management > Licenses
* QueryPie DAC의 원장(Ledger) 기능을 활성화하는 기능으로, QueryPie DAC v10.2.0부터 기본 포함된 기능입니다.
-라이선스가 만료 예정이거나 만료된 [QueryPie Customer Portal](https://help.support.querypie.com/) 또는 영업 담당자를 통해 문의주시기 바랍니다.
+라이선스가 만료 예정이거나 만료된 경우 [QueryPie Customer Portal](https://help.support.querypie.com/) 또는 영업 담당자를 통해 문의해 주시기 바랍니다.
### License 파일 업로드
@@ -51,4 +51,4 @@ Administrator > General > Company Management > Licenses
### License 삭제
-* 삭제를 원하는 라이선스의 오른쪽에 위치한 휴지통 아이콘을 클릭해서 삭제할 수 있습니다.
+* 삭제를 원하는 라이선스의 오른쪽에 위치한 휴지통 아이콘을 클릭해 삭제할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/general/company-management/security.mdx b/src/content/ko/administrator-manual/general/company-management/security.mdx
index 3d067e677..b280dc724 100644
--- a/src/content/ko/administrator-manual/general/company-management/security.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/security.mdx
@@ -13,7 +13,7 @@ Security 페이지에서 QueryPie 전반에 대한 보안 설정을 관리할
이 문서에서는 각 보안 설정에 대한 설명을 제공합니다.
-10.3.0 부터 각 서비스 별 설정 항목이 Administrator > General > Security 하위에서 각 서비스(Databases / Servers / Kubernetes) 의 General 하위(Administrator > `{Service}` > General > Configurations)로 이동되었습니다.
+10.3.0부터 각 서비스별 설정 항목이 Administrator > General > Security 하위에서 각 서비스(Databases / Servers / Kubernetes)의 General 하위(Administrator > `{Service}` > General > Configurations)로 이동되었습니다.
### 웹 콘솔 로그인 설정
@@ -29,14 +29,14 @@ QueryPie 계정의 잠금 및 만료 등의 보안 정책을 설정할 수 있
-* **Account Expiration Period (Days)** : 계정 만료 처리를 위한 장기 미접속 일자 기준
-* **Expiration Reminder (Days) :** 계정 만료 알림 이메일을 발송할 기준일을 설정합니다. 드롭다운 목록에서 1일부터 14일까지 원하는 날짜를 여러 개 선택할 수 있습니다. 예를 들어, 14, 7, 1을 선택하면 계정 만료 14일, 7일, 1일 전에 각각 알림 메일이 발송됩니다.
+* **Account Expiration Period (Days)**: 계정 만료 처리를 위한 장기 미접속 일자 기준
+* **Expiration Reminder (Days)**: 계정 만료 알림 이메일을 발송할 기준일을 설정합니다. 드롭다운 목록에서 1일부터 14일까지 원하는 날짜를 여러 개 선택할 수 있습니다. 예를 들어, 14, 7, 1을 선택하면 계정 만료 14일, 7일, 1일 전에 각각 알림 메일이 발송됩니다.
* 이 기능은 Integration 메뉴에 Email 설정이 완료된 환경에서만 동작합니다.
* 알림 기간을 아무것도 선택하지 않으면, 만료 알림 메일은 발송되지 않습니다.
-* **Maximum Login Failures before Account Lockout** : 로그인 실패 시 계정 잠금 정책
+* **Maximum Login Failures before Account Lockout**: 로그인 실패 시 계정 잠금 정책
* QueryPie 로그인 실패 최대 허용 횟수 지정 (Default : 60분, 5회)
* Enable 선택 시 횟수 및 기간 범위 기준 추가 입력 가능 (예: 1440분 내 5회 실패 시 계정 잠금)
-* **Restrict Concurrent Login** : 동시 로그인 제한 기능으로 사용자 로그인 계정 하나에 대해 동시에 여러 환경(Web, Agent 각각)에서 활성화될 수 있는 로그인 수를 1개로 제한하여, 가장 최근 로그인만 활성 상태로 유지하고 이전 로그인은 다음 활동 시 자동 로그아웃시켜 계정 보안을 강화하는 정책.
+* **Restrict Concurrent Login**: 동시 로그인 제한 기능으로 사용자 로그인 계정 하나에 대해 동시에 여러 환경(Web, Agent 각각)에서 활성화될 수 있는 로그인 수를 1개로 제한하여, 가장 최근 로그인만 활성 상태로 유지하고 이전 로그인은 다음 활동 시 자동 로그아웃시켜 계정 보안을 강화하는 정책.
* 동시 로그인 제한 방식 : 해당 옵션이 활성화되면, 가장 오래된 로그인 세션을 종료하고 신규 로그인을 허용합니다.
* 단, 옵션을 활성화한 시점에 이미 로그인된 세션은 즉시 종료되지 않고 유지됩니다. 이후 새로운 사용자가 로그인하면, 기존 사용자 세션은 로그아웃됩니다.
* 로그아웃 알림 표시 방식: 동일 계정으로 다른 환경에서 로그인할 경우, 기존 세션은 종료되며 사용자에게 알림이 표시됩니다.
@@ -52,18 +52,18 @@ QueryPie 계정의 패스워드 정책을 설정할 수 있습니다.
-* **Maximum Password Age** : 비밀번호 변경 주기 (Default : 90일)
-* **Password History** : 이전 비밀번호 재사용 금지 횟수 기준
+* **Maximum Password Age**: 비밀번호 변경 주기 (Default : 90일)
+* **Password History**: 이전 비밀번호 재사용 금지 횟수 기준
* 설정된 숫자만큼의 비밀번호 이력을 저장하고, 비밀번호 변경 시 동일한 비밀번호 사용을 금지함
-* **Minimum Length** : 비밀번호 최소 길이 (Default : 9자)
-* **Password Complexity Requirements** : 패스워드 복잡도 설정
+* **Minimum Length**: 비밀번호 최소 길이 (Default : 9자)
+* **Password Complexity Requirements**: 패스워드 복잡도 설정
* Lower case letter (a-z) : 소문자 필수
* Upper case letter (A-Z) : 대문자 필수
* Number (0-9) : 숫자 필수
* Special character (e.g., !@#$%^&*) : 특수문자 필수
* Limit 3 repeating characters and numbers (e.g., aaa, bbb) : 3자 이상 반복되는 문자/숫자 제한
* Limit 3 consecutive characters and numbers (e.g., abc, 123) : 3자 이상 연속되는 문자/숫자 제한
- * Restrict nearby characters on the keyboard (e.g., qwe, ert) : : 3자 이상 키보드 상 나란히 있는 문자열 제한
+ * Restrict nearby characters on the keyboard (e.g., qwe, ert) : 3자 이상 키보드 상 나란히 있는 문자열 제한
* Does not contain part of personal information (Username, Primary email) : 패스워드 내 개인정보(Username, Primary email) 사용 제한
@@ -79,7 +79,7 @@ QueryPie 계정의 패스워드 정책을 설정할 수 있습니다.
* 지정된 시간 동안 활동이 없을 경우 타임아웃 처리
* **Agent Session Timeout**: 에이전트 세션 타임아웃 기준 (Default : 1,440분)
* 지정된 시간 동안 에이전트 앱 로그인을 유지하고, 경과 시 로그아웃 처리
-* **User Inactivity Timeout (on agent)**: Agent Session Timeout 기능에 추가로 Agent가 사용자의 마우스, 키보드 입력을 모니터링하고 지정된 시간을 초과하여 행위(키보드의 키 입력, 마우스 클릭, 마우스 포인터 이동, 마우스 휠 조작, 마우스 드래그)가 없으면 세션을 강제 종료합니다. 유휴 상태인 경우, 장시간 쿼리를 실행하고 있어도 마우스 및 키보드 움직임이 없다면 무조건 세션이 종료되어 로그아웃처리 됩니다. 사용자 행위 감시는 30초마다 수행합니다. 최대 유휴 만료시간이 Agent Session Timeout을 초과 할 수 없습니다.
+* **User Inactivity Timeout (on agent)**: Agent Session Timeout 기능에 추가로 Agent가 사용자의 마우스, 키보드 입력을 모니터링하고 지정된 시간을 초과하여 행위(키보드의 키 입력, 마우스 클릭, 마우스 포인터 이동, 마우스 휠 조작, 마우스 드래그)가 없으면 세션을 강제 종료합니다. 유휴 상태인 경우, 장시간 쿼리를 실행하고 있어도 마우스 및 키보드 움직임이 없다면 무조건 세션이 종료되어 로그아웃 처리됩니다. 사용자 행위 감시는 30초마다 수행합니다. 최대 유휴 만료 시간은 Agent Session Timeout을 초과할 수 없습니다.
**User Inactivity Timeout (on agent) 설정 예시**
@@ -99,13 +99,13 @@ QueryPie 접속 시 IP 제한 정책을 설정할 수 있습니다.
-* **All Users** : 모든 사용자에 대해 적용되는 IP 제한 설정 (Default : 0.0.0.0/0)
-* **Each User** : 토글을 켜면 개별 사용자에 대해 Allowed Zone 설정 가능
+* **All Users**: 모든 사용자에 대해 적용되는 IP 제한 설정 (Default : 0.0.0.0/0)
+* **Each User**: 토글을 켜면 개별 사용자에 대해 Allowed Zone 설정 가능
* 사용자별 Allowed Zone 설정 방법은 [사용자 프로필](../user-management/users/user-profile) 에서 확인 가능
- * **Use Individual Configuration of Allowed Zones for Each User** : 사용자별 개별 IP 허용 영역(Allowed Zone)을 설정합니다.
+ * **Use Individual Configuration of Allowed Zones for Each User**: 사용자별 개별 IP 허용 영역(Allowed Zone)을 설정합니다.
* 활성화 시, 사용자 목록 및 각 사용자에게 할당된 IP 허용 영역을 확인할 수 있는 `View User to Allowed Zone Mappings` 링크가 표시됩니다.
* **View User to Allowed Zone Mappings**: 클릭 시 사용자별 Allowed Zone 목록을 모달(Modal) 창에서 확인할 수 있습니다. 사용자 이름(Display Name)으로 검색이 가능하며, 목록에는 사용자의 이름, 로그인 ID, 이메일, 그리고 할당된 모든 IP 주소가 표시됩니다.
- * **Require Allowed Zones for User Access** : 사용자의 IP 허용 영역 설정을 필수로 강제하는 정책입니다.
+ * **Require Allowed Zones for User Access**: 사용자의 IP 허용 영역 설정을 필수로 강제하는 정책입니다.
* 이 옵션을 활성화하면, 개별 IP 허용 영역(Allowed Zone)이 설정되지 않은 사용자는 QueryPie에 로그인할 수 없습니다. 로그인 페이지 접근은 가능하지만, 로그인 시도가 차단됩니다.
@@ -114,14 +114,14 @@ QueryPie 접속 시 IP 제한 정책을 설정할 수 있습니다.
(자세한 내용은 [IP Registration Request 요청하기](../../../user-manual/workflow/requesting-ip-registration) 문서를 참고하십시오.)
-* **Admin Page Access Control** : 관리자 페이지에 접근할 수 있는 관리자의 IP를 제한하는 정책을 설정합니다. 토글을 활성화하여 특정 IP 주소 또는 대역에서 접속하는 관리자만 관리자 페이지에 접근하도록 제한할 수 있습니다.
+* **Admin Page Access Control**: 관리자 페이지에 접근할 수 있는 관리자의 IP를 제한하는 정책을 설정합니다. 토글을 활성화하여 특정 IP 주소 또는 대역에서 접속하는 관리자만 관리자 페이지에 접근하도록 제한할 수 있습니다.
Admin 페이지 IP 접근 차단 시 화면
- * **접근 요구 조건:**
+ * **접근 요구 조건**:
* 사용자는 관리자 권한을 가지고 있어야 합니다.
* 사용자의 접속 IP는 'All Users'에 설정된 IP 대역에 포함되어야 합니다.
* 사용자의 접속 IP는 'Admin Page Access Control'에 등록된 IP 목록에 포함되어야 합니다.
@@ -129,7 +129,7 @@ QueryPie 접속 시 IP 제한 정책을 설정할 수 있습니다.
* `Admin Page Access Control`에 IP를 추가할 경우, 해당 IP는 반드시 상위의 **All Users** 설정에도 포함되어야 합니다. 만약 **All Users**에 등록되지 않은 IP를 추가하고 저장을 시도할 경우, 오류가 발생하며 설정이 저장되지 않습니다.
-**Q. 만약 사용자가 허용되지 않은 IP 에서 QueryPie 웹 콘솔 접속 시도 시 어떤 화면을 보게 되나요?**
+**Q. 만약 사용자가 허용되지 않은 IP에서 QueryPie 웹 콘솔 접속을 시도하면 어떤 화면을 보게 되나요?**
A. 허용되지 않은 IP에서 접속 시도 시 QueryPie 웹 콘솔 내 어떤 페이지이든 접근이 불가하여 아래와 같은 안내 화면을 보게 됩니다.
만약 All Users에 기본값(0.0.0.0/0)이 등록되어 있고, 개별 사용자에게 특정 Allowed Zone 이 설정되어 있다면 로그인 페이지까지는 접속이 가능하나 로그인은 불가하게 됩니다.
@@ -142,9 +142,9 @@ Each User 설정의 IP 접근 차단 시 화면
-
+
-All User 설정의 IP 접근차단 시 화면
+All User 설정의 IP 접근 차단 시 화면
@@ -169,7 +169,7 @@ Vault 등록은 General > Integrations 메뉴에서 수행합니다.
**Q. Secret Store 활성화를 해제하고 싶은데, 토글이 비활성화 상태입니다.**
-A. Administrator > General > Integrations > HashiCorp Valut 메뉴에 등록된 Vault 가 남아있는지 확인해보세요.
+A. Administrator > General > Integrations > HashiCorp Vault 메뉴에 등록된 Vault가 남아 있는지 확인해 보세요.
등록된 Vault가 모두 제거된 후 토글 비활성화 가능합니다.
diff --git a/src/content/ko/administrator-manual/general/system.mdx b/src/content/ko/administrator-manual/general/system.mdx
index d70ccd1de..e1651da1d 100644
--- a/src/content/ko/administrator-manual/general/system.mdx
+++ b/src/content/ko/administrator-manual/general/system.mdx
@@ -16,6 +16,6 @@ QueryPie의 시스템 설정을 관리하는 메뉴입니다.
* [Integrations](system/integrations) : SIEM 서비스 및 Secret Store 연동 관리
* [API Token](system/api-token) : External API Token 관리
-* [Jobs](system/jobs) : QueryPie 내부의 주기적/수동 작업 일람
+* [Jobs](system/jobs) : QueryPie 내부의 주기적/수동 작업 목록
자세한 내용은 각 하위 메뉴에 대한 설명을 참고해 주세요.
diff --git a/src/content/ko/administrator-manual/general/system/api-token.mdx b/src/content/ko/administrator-manual/general/system/api-token.mdx
index 42df81d7c..276d27b4d 100644
--- a/src/content/ko/administrator-manual/general/system/api-token.mdx
+++ b/src/content/ko/administrator-manual/general/system/api-token.mdx
@@ -19,7 +19,7 @@ QueryPie의 기능을 웹 콘솔 외부에서 사용할 수 있는 API로, 10.0
* **QueryPie API V2**
* 쿼리파이 버전 9.16.1부터 V2 API를 지원합니다.
* 호출 경로는 `{querypie url}/api/external/v2/`로 기존의 API V0.9에 영향 없이 이용 가능합니다.
-* API 호출 시 필요한 기본 헤더는 아래와 같습니다. 자세한 API 명세는 API 문서를 참고해주세요.
+* API 호출 시 필요한 기본 헤더는 아래와 같습니다. 자세한 API 명세는 API 문서를 참고해 주세요.
| **Key** | **Value** |
| ------------- | ---------------------- |
@@ -34,7 +34,7 @@ API 토큰 사용 시 유의사항은 다음과 같습니다.
* API 토큰 연장 시, Update 버튼을 누른 시점으로부터 토큰 생성 시 설정된 주기만큼 만료일자가 늘어납니다.
-제공 API 목록 및 명세는 Administrator > General > System > API Token 우측 상단의 `API Docs` 를 클릭을 통해 조회 가능한 API 문서에서 확인할 수 있습니다.
+제공 API 목록 및 명세는 Administrator > General > System > API Token 우측 상단의 `API Docs`를 클릭해 조회 가능한 API 문서에서 확인할 수 있습니다.
@@ -64,17 +64,17 @@ Administrator > General > System > API Token > Create API Token
1. API Token 페이지에서 우측 상단의 `Create API Token` 버튼을 클릭합니다.
-2. 토큰 생성을 위한 다음의 정보들을 입력합니다.
- 1. **API Name** : 식별 가능한 API 토큰의 이름을 기입합니다.
+2. 토큰 생성을 위해 다음 정보를 입력합니다.
+ 1. **API Name**: 식별 가능한 API 토큰의 이름을 기입합니다.
2. **Validity Period Type**: 토큰의 만료 기한을 지정합니다.
1. Never Expire 선택 시 토큰을 영구적으로 사용할 수 있으나, 권장하지 않습니다.
- 3. **Scopes : API 토큰으로 수행할 수 있는 권한을 선택합니다.**
+ 3. **Scopes**: API 토큰으로 수행할 수 있는 권한을 선택합니다.
1. Full Access : 관리자 기능 전체를 수행할 수 있는 권한입니다.
- 2. Select Role : 원하는 Admin Role 을 선택하여 권한 범위를 제한합니다.
- * Admin Role 이 아무것도 입력되지 않은 상태로 저장할 수 있으며, 이 경우 API Token으로 수행할 수 있는 작업이 없습니다.
- 4. **Allowed Zones** : API 토큰 사용이 가능한 IP 대역을 정의합니다.
- * Admin > General > Company Management > Allowed Zones 내 정의해놓은 Allowed Zone을 매핑하여 API 호출 IP ACL을 설정합니다.
- 5. **Description** : 해당 API 토큰에 대한 설명을 작성합니다.
+ 2. Select Role : 원하는 Admin Role을 선택하여 권한 범위를 제한합니다.
+ * Admin Role이 아무것도 입력되지 않은 상태로 저장할 수 있으며, 이 경우 API Token으로 수행할 수 있는 작업이 없습니다.
+ 4. **Allowed Zones**: API 토큰 사용이 가능한 IP 대역을 정의합니다.
+ * Admin > General > Company Management > Allowed Zones 내 정의된 Allowed Zone을 매핑하여 API 호출 IP ACL을 설정합니다.
+ 5. **Description**: 해당 API 토큰에 대한 설명을 작성합니다.
3. `Ok` 버튼을 클릭하면 API Token 생성이 완료됩니다.
4. 생성 완료 모달에서 최초에 한하여 API Token 정보를 확인할 수 있습니다.
@@ -103,13 +103,13 @@ General Settings > System > API Token > Edit API Token
1. 변경 후 저장 시, 현 시점에서 새롭게 지정된 기간을 기준으로 만료일자가 변경됩니다.
2. API Token 만료까지 남은 기간이 새롭게 지정된 만료일자보다 짧든 길든 만료일자는 새롭게 지정된 값으로 덮어쓰기 됩니다. 상황에 따라 API 수명을 연장 또는 단축시킬 수 있습니다.
3. Never Expire로 변경 시 만료일시가 없어지나, 권장하지 않습니다.
- 3. **Scopes** : API Token으로 수행할 수 있는 권한 범위를 변경합니다.
+ 3. **Scopes**: API Token으로 수행할 수 있는 권한 범위를 변경합니다.
1. Full Access : 관리자 기능 전체를 수행할 수 있는 권한입니다.
- 2. Select Role : 원하는 Admin Role 을 선택하여 권한 범위를 제한합니다.
- * Admin Role 이 아무것도 입력되지 않은 상태로 저장할 수 있으며, 이 경우 API Token으로 수행할 수 있는 작업이 없습니다.
- 4. **Allowed Zones** : API 토큰 사용이 가능한 IP 대역을 정의합니다.
- * Admin > General > Company Management > Allowed Zones 내 정의해놓은 Allowed Zone을 매핑하여 API 호출 IP ACL을 설정합니다.
- 5. **Description** : 해당 API 토큰에 대한 설명을 변경하고자 할 경우 입력합니다.
+ 2. Select Role : 원하는 Admin Role을 선택하여 권한 범위를 제한합니다.
+ * Admin Role이 아무것도 입력되지 않은 상태로 저장할 수 있으며, 이 경우 API Token으로 수행할 수 있는 작업이 없습니다.
+ 4. **Allowed Zones**: API 토큰 사용이 가능한 IP 대역을 정의합니다.
+ * Admin > General > Company Management > Allowed Zones 내 정의된 Allowed Zone을 매핑하여 API 호출 IP ACL을 설정합니다.
+ 5. **Description**: 해당 API 토큰에 대한 설명을 변경하고자 할 경우 입력합니다.
3. `OK` 버튼을 눌러 변경 내용을 저장합니다.
diff --git a/src/content/ko/administrator-manual/general/system/integrations.mdx b/src/content/ko/administrator-manual/general/system/integrations.mdx
index db9e86171..a7c52845e 100644
--- a/src/content/ko/administrator-manual/general/system/integrations.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations.mdx
@@ -9,8 +9,8 @@ import { Callout } from 'nextra/components'
### Overview
-Integration 메뉴에서는 외부 보안 서비스와의 연동을 간편하게 지원합니다.
-다양한 보안 툴과의 연동을 통해 시스템 보안을 강화하고, 시스템의 복잡성을 줄이며, 관리 및 유지 보수를 단순화할 수 있습니다.
+Integrations 메뉴에서는 외부 보안 서비스와의 연동을 간편하게 지원합니다.
+다양한 보안 도구와의 연동을 통해 시스템 보안을 강화하고, 시스템의 복잡성을 줄이며, 관리 및 유지 보수를 단순화할 수 있습니다.
10.0.0 버전 현재, SIEM/SOAR 및 Secret Store 연동을 지원하고 있으며, 지원하고 있는 SIEM 서비스는 Syslog, Splunk의 2종입니다.
diff --git a/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx b/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx
index 70facd73d..449d4841d 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx
@@ -39,8 +39,8 @@ Admin > General > System > Integration 에서 Authentication 하위 항
#### 기본 인증의 상세 설정
-* **Name** : 목록에 표시되는 식별 가능한 이름입니다.
-* **Type** : QueryPie에서 지원하는 IdP 유형 중 하나가 표시됩니다.
+* **Name**: 목록에 표시되는 식별 가능한 이름입니다.
+* **Type**: QueryPie에서 지원하는 IdP 유형 중 하나가 표시됩니다.
* **Multi-Factor Authentication Setting**: MFA 설정을 할 수 있습니다. Google Authenticator, Email을 지원합니다.
@@ -59,11 +59,11 @@ IdP를 변경하거나 삭제를 해야하는 경우 Customer Portal 을 통해
목록 우측 상단의 `+ Add` 버튼을 누르고 팝업되는 화면에서 Type을 LDAP으로 선택하면 LDAP을 IdP로 추가할 수 있습니다.
-* **Name** : 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
+* **Name**: 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
* **Type**: LDAP를 선택합니다.
-* **Server URL** : `ldap://ldap.example.com:389` 과 같은 형식으로 LDAP server의 주소를 입력합니다. LDAPS의 경우 scheme을 ldaps:// 로 입력합니다.
-* **BindDN** : LDAP 서버에 접속(바인드)할 때 사용할 서비스 계정의 고유 이름(Distinguished Name, DN)을 입력합니다. 이 계정은 최소한 사용자 정보를 검색(Read)할 수 있는 권한이 필요합니다. 예시: cn=admin,ou=Services,dc=example,dc=com
-* **Bind Password** : BindDN의 암호를 입력합니다.
+* **Server URL**: `ldap://ldap.example.com:389` 과 같은 형식으로 LDAP server의 주소를 입력합니다. LDAPS의 경우 scheme을 ldaps:// 로 입력합니다.
+* **BindDN**: LDAP 서버에 접속(바인드)할 때 사용할 서비스 계정의 고유 이름(Distinguished Name, DN)을 입력합니다. 이 계정은 최소한 사용자 정보를 검색(Read)할 수 있는 권한이 필요합니다. 예시: cn=admin,ou=Services,dc=example,dc=com
+* **Bind Password**: BindDN의 암호를 입력합니다.
@@ -172,7 +172,7 @@ LDAP 서버로부터 사용자 정보 동기화를 실행하려는 경우 **Use
-* **Replication Frequency** : 자동 동기화 기능 사용 여부를 설정합니다.
+* **Replication Frequency**: 자동 동기화 기능 사용 여부를 설정합니다.
* Manual : 수동으로만 동기화를 수행합니다. 현재 페이지에서 `Synchronize` 버튼을 클릭할 때에만 LDAP 서버로부터 사용자 정보를 불러옵니다.
* Scheduling : 주기적으로 동기화를 수행합니다. 하단 Use cron expression 필드가 활성화됩니다.
* **Additional Settings**
@@ -181,11 +181,11 @@ LDAP 서버로부터 사용자 정보 동기화를 실행하려는 경우 **Use
* **Use an Attribute for Privilege Revoke**: 동기화 시 특정 Attribute에 따라 Privilege를 회수할지 여부를 선택합니다.
* 특정 LDAP Attribute의 변경에 의해 자동으로 DAC Privilege를 회수하고자 하는 경우 이 옵션을 활성화하세요.
* LDAP Attribute 입력 필드에 활성화 변경을 감지하려는 Attribute 이름을 입력합니다.
- * **Enable Attribute Synchronization :** LDAP 사용자 속성과 QueryPie 사용자 속성을 매핑하여 동기화할지 여부를 선택합니다.
+ * **Enable Attribute Synchronization**: LDAP 사용자 속성과 QueryPie 사용자 속성을 매핑하여 동기화할지 여부를 선택합니다.
* LDAP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 자동으로 연동하고자 하는 경우, 해당 옵션을 활성화하시기 바랍니다.
* 옵션 활성화 시, 하단에 LDAP Attribute Mapping UI가 표시되며 매핑 작업을 통해 연동할 LDAP Attribute와 QueryPie Attribute를 지정할 수 있습니다.
* 단, 해당 기능은 Profile Editor(Admin> General > User Management > Profile Editor)에서 Source Priority가 Inherit from profile source로 설정된 Attribute에 한해 적용됩니다.
- * **Allowed User Deletion Rate Threshold :**
+ * **Allowed User Deletion Rate Threshold**:
* 동기화 시 기존 유저가 이 값의 비율 이상으로 삭제되었을 경우에는 동기화를 실패하도록 하는 기능입니다.
* 0.0 ~ 1.0 사이의 값을 입력합니다. (기본값은 0.1)
* 예) 기존 유저가 100명이고, Allowed User Deletion Rate Threshold 0.1 인 경우, 다시 동기화 하였을 때, 삭제된 유저가 10명 이상이면 동기화가 실패합니다.
@@ -200,7 +200,7 @@ LDAP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 매핑하
1. 해당 기능은 Admin > General > User Management > Profile Editor에서 Source Priority가 Inherit from profile source로 설정된 QueryPie Attribute에 한해 적용됩니다.
2. QueryPie Attribute인 `Username (loginId)`, `Primary Email (email)` 항목은 LDAP 연동 설정 시 별도로 입력되므로, 해당 항목은 LDAP–QueryPie Attribute Mapping UI에는 노출되지 않습니다.
-3. 매핑 행 삭제 또는 변경 시, Save 버튼을 클릭해야 UI 상에서 변경 사항이 반영되며, Synchronize를 추가로 클릭해야 LDAP과 실제 동기화가 수행됩니다. 즉, Save는 화면상 변경, Synchronize는 시스템 반영을 의미합니다.
+3. 매핑 행 삭제 또는 변경 시, Save 버튼을 클릭해야 UI 상에서 변경 사항이 반영되며, Synchronize를 추가로 클릭해야 LDAP과 실제 동기화가 수행됩니다. 즉, Save는 화면상 변경, Synchronize는 시스템 반영을 의미합니다.
@@ -327,7 +327,7 @@ Okta Admin Console > Security > Administrators > Roles > Create new
* Save role을 눌러 커스텀 롤을 저장합니다.
* Resources 탭으로 이동합니다.
* Create new resource set을 선택합니다.
- * 이미 할당할 권한 범위 지정을 위해 만들어두신 resource set이 있다면 본 단계를 넘어가 10번 단계를 진행합니다.
+ * 이미 할당할 권한 범위 지정을 위해 만들어둔 resource set이 있다면 본 단계를 넘어가 10번 단계로 이동합니다.
* Name (예. MinimumResources) 및 Description을 정의한 뒤 이하의 범위를 검색하여 지정합니다.
* User : 쿼리파이 사용자 전부 선택
* Group : 쿼리파이 사용 그룹 전부 선택
@@ -353,10 +353,10 @@ Okta 상세설정 (1)
-* **Name** : 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
+* **Name**: 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
* **Type**: Okta를 선택합니다.
-* **Identity Provider Metadata** : [#Okta에서 QueryPie 애플리케이션 연동 정보 설정](#okta에서-querypie-애플리케이션-연동-정보-설정) 단계에서 복사한 XML 정보를 Identity Provider Metadata 항목에 붙여넣기합니다.
-* **Use SAML Assertion Consumer Service Index** : Service Provider에서 여러 개의 Endpoint를 사용하는 경우 ACS Index를 사용하여 endpoint를 각각 지정할 수 있습니다.
+* **Identity Provider Metadata**: [#Okta에서 QueryPie 애플리케이션 연동 정보 설정](#okta에서-querypie-애플리케이션-연동-정보-설정) 단계에서 복사한 XML 정보를 Identity Provider Metadata 항목에 붙여넣기합니다.
+* **Use SAML Assertion Consumer Service Index**: Service Provider에서 여러 개의 Endpoint를 사용하는 경우 ACS Index를 사용하여 endpoint를 각각 지정할 수 있습니다.
* Entity ID : `https://your-domain.com/saml/sp/metadata` 의 형식으로 입력합니다. Okta SAML 2.0 설정의 Audience URI (SP Entity ID) 값입니다.
* ACS Index : 0 ~ 2,147,483,647 사이의 값을 입력합니다. 기본값은 0 입니다.
@@ -425,9 +425,9 @@ Okta 상세설정 (2)
* 주기적인 동기화 기능을 사용하고자 할 경우**Replication Frequency** 항목에서 Scheduling 을 설정합니다.
* **Additional Settings**
* **Make New Users Inactive by Default**: 동기화 시 새로운 사용자를 비활성화 상태로 추가할지 여부를 선택합니다. 동기화할 사용자 수가 많거나, 사용자의 인증을 통한 QueryPie 접근을 개별적으로 관리하고자 하는 경우 해당 옵션을 활성화하시기 바랍니다.
- * **Use an Attribute for Privilege Revoke** : 동기화 시 특정 Attribute에 따라 Privilege를 회수할지 여부를 선택합니다. 특정 Attribute의 변경에 의해 자동으로 DAC Privilege를 회수하고자 하는 경우 이 옵션을 활성화하세요. Attribute 입력 필드에 활성화 변경을 감지하려는 Attribute 이름을 입력합니다.
- * **Enable Attribute Synchronization** : IdP의 사용자 속성과 QueryPie 사용자 속성을 매핑하여 동기화할지 여부를 선택합니다. IdP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 자동으로 연동하고자 하는 경우, 해당 옵션을 활성화하시기 바랍니다. 옵션 활성화 시, 하단에 Attribute Mapping UI가 표시되며 매핑 작업을 통해 연동할 IdP Attribute와 QueryPie Attribute를 지정할 수 있습니다. 단, 해당 기능은 Profile Editor(Admin> General > User Management > Profile Editor)에서 Source Priority가 Inherit from profile source로 설정된 Attribute에 한해 적용됩니다.
- * **Allowed User Deletion Rate Threshold :**
+ * **Use an Attribute for Privilege Revoke**: 동기화 시 특정 Attribute에 따라 Privilege를 회수할지 여부를 선택합니다. 특정 Attribute의 변경에 의해 자동으로 DAC Privilege를 회수하고자 하는 경우 이 옵션을 활성화하세요. Attribute 입력 필드에 활성화 변경을 감지하려는 Attribute 이름을 입력합니다.
+ * **Enable Attribute Synchronization**: IdP의 사용자 속성과 QueryPie 사용자 속성을 매핑하여 동기화할지 여부를 선택합니다. IdP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 자동으로 연동하고자 하는 경우, 해당 옵션을 활성화하시기 바랍니다. 옵션 활성화 시, 하단에 Attribute Mapping UI가 표시되며 매핑 작업을 통해 연동할 IdP Attribute와 QueryPie Attribute를 지정할 수 있습니다. 단, 해당 기능은 Profile Editor(Admin> General > User Management > Profile Editor)에서 Source Priority가 Inherit from profile source로 설정된 Attribute에 한해 적용됩니다.
+ * **Allowed User Deletion Rate Threshold**:
* 동기화 시 기존 유저가 이 값의 비율 이상으로 삭제되었을 경우에는 동기화를 실패하도록 하는 기능입니다.
* 0.0 ~ 1.0 사이의 값을 입력합니다. (기본값은 0.1)
* 예) 기존 유저가 100명이고, Allowed User Deletion Rate Threshold 0.1 인 경우, 다시 동기화 하였을 때, 삭제된 유저가 10명 이상이면 동기화가 실패합니다.
@@ -466,7 +466,7 @@ SCIM 프로비저닝 연동까지 구현하고자 하는 경우, [[Okta] 프로
목록 우측 상단의 `+ Add` 버튼을 누르고 팝업되는 화면에서 Type을 One Login으로 선택하면 One Login을 IdP로 추가할 수 있습니다.
-* **Name** : 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
+* **Name**: 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
* **Type**: One Login을 선택합니다.
@@ -480,10 +480,10 @@ One Login SAML Custom Connector 설정 및 Metadata XML 다운로드
* 화면 좌측의 Configuration 메뉴를 선택한 뒤 화면 우측 상단의 More Actions > SAML Metadata를 클릭합니다.
* 다운로드된 XML 파일을 확인합니다.
-One Login SAML Custom Connector 설정에 대한 자세한 내용은 [https://onelogin.service-now.com/support?id=kb_article&sys_id=8a1f3d501b392510c12a41d5ec4bcbcc&kb_category=de885d2187372d10695f0f66cebb351f](https://onelogin.service-now.com/support?id=kb_article&sys_id=8a1f3d501b392510c12a41d5ec4bcbcc&kb_category=de885d2187372d10695f0f66cebb351f) 의 내용을 참고 바랍니다.
+One Login SAML Custom Connector 설정에 대한 자세한 내용은 [https://onelogin.service-now.com/support?id=kb_article&sys_id=8a1f3d501b392510c12a41d5ec4bcbcc&kb_category=de885d2187372d10695f0f66cebb351f](https://onelogin.service-now.com/support?id=kb_article&sys_id=8a1f3d501b392510c12a41d5ec4bcbcc&kb_category=de885d2187372d10695f0f66cebb351f) 의 내용을 참고하시기 바랍니다.
-* **Identity Provider Metadata** : One Login에서 다운로드한 XML 파일의 내용을 복사해서 붙여넣습니다.
+* **Identity Provider Metadata**: One Login에서 다운로드한 XML 파일의 내용을 복사해서 붙여넣습니다.
@@ -504,9 +504,9 @@ One Login 상세설정 (2)
* **Additional Settings**
* **Make New Users Inactive by Default**: 동기화 시 새로운 사용자를 비활성화 상태로 추가할지 여부를 선택합니다. 동기화할 사용자 수가 많거나, 사용자의 인증을 통한 QueryPie 접근을 개별적으로 관리하고자 하는 경우 해당 옵션을 활성화하시기 바랍니다.
- * **Use an Attribute for Privilege Revoke** : 동기화 시 특정 Attribute에 따라 Privilege를 회수할지 여부를 선택합니다. 특정 Attribute의 변경에 의해 자동으로 DAC Privilege를 회수하고자 하는 경우 이 옵션을 활성화하세요. Attribute 입력 필드에 활성화 변경을 감지하려는 Attribute 이름을 입력합니다.
- * **Enable Attribute Synchronization** : IdP의 사용자 속성과 QueryPie 사용자 속성을 매핑하여 동기화할지 여부를 선택합니다. IdP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 자동으로 연동하고자 하는 경우, 해당 옵션을 활성화하시기 바랍니다. 옵션 활성화 시, 하단에 Attribute Mapping UI가 표시되며 매핑 작업을 통해 연동할 IdP Attribute와 QueryPie Attribute를 지정할 수 있습니다. 단, 해당 기능은 Profile Editor(Admin> General > User Management > Profile Editor)에서 Source Priority가 Inherit from profile source로 설정된 Attribute에 한해 적용됩니다.
- * **Allowed User Deletion Rate Threshold :**
+ * **Use an Attribute for Privilege Revoke**: 동기화 시 특정 Attribute에 따라 Privilege를 회수할지 여부를 선택합니다. 특정 Attribute의 변경에 의해 자동으로 DAC Privilege를 회수하고자 하는 경우 이 옵션을 활성화하세요. Attribute 입력 필드에 활성화 변경을 감지하려는 Attribute 이름을 입력합니다.
+ * **Enable Attribute Synchronization**: IdP의 사용자 속성과 QueryPie 사용자 속성을 매핑하여 동기화할지 여부를 선택합니다. IdP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 자동으로 연동하고자 하는 경우, 해당 옵션을 활성화하시기 바랍니다. 옵션 활성화 시, 하단에 Attribute Mapping UI가 표시되며 매핑 작업을 통해 연동할 IdP Attribute와 QueryPie Attribute를 지정할 수 있습니다. 단, 해당 기능은 Profile Editor(Admin> General > User Management > Profile Editor)에서 Source Priority가 Inherit from profile source로 설정된 Attribute에 한해 적용됩니다.
+ * **Allowed User Deletion Rate Threshold**:
* 동기화 시 기존 유저가 이 값의 비율 이상으로 삭제되었을 경우에는 동기화를 실패하도록 하는 기능입니다.
* 0.0 ~ 1.0 사이의 값을 입력합니다. (기본값은 0.1)
* 예) 기존 유저가 100명이고, Allowed User Deletion Rate Threshold 0.1 인 경우, 다시 동기화 하였을 때, 삭제된 유저가 10명 이상이면 동기화가 실패합니다.
@@ -516,9 +516,9 @@ One Login 상세설정 (2)
주기적인 동기화 없이 1회만 SAML 연동하는 경우 SAML metadata 만 입력하여 설정합니다.
-* **Name** : 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
+* **Name**: 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
* **Type**: SAML 을 선택합니다.
-* **Identity Provider Metadata** : IdP에서 확인한 SAML metadata XML의 내용을 복사해서 붙여 넣습니다.
+* **Identity Provider Metadata**: IdP에서 확인한 SAML metadata XML의 내용을 복사해서 붙여 넣습니다.
@@ -530,10 +530,10 @@ One Login 상세설정 (2)
Custom Identity Provider는 인증 API 서버를 사용하는 특수한 경우에만 사용합니다.
-* **Name** : 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
+* **Name**: 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
* **Type**: Custom Identity Provider 를 선택합니다.
-* **API URL** : API 서버의 End-point URL을 입력합니다.
-* 사용자 정보 동기화를 실행하려는 경우 Use Synchronization with the Authentication System 옵션을 활성화합니다.
+* **API URL**: API 서버의 End-point URL을 입력합니다.
+* 사용자 정보 동기화를 실행하려는 경우 Use Synchronization with the Authentication System 옵션을 활성화합니다.
@@ -541,11 +541,10 @@ Custom Identity Provider는 인증 API 서버를 사용하는 특수한 경우
* **Additional Settings**
* **Make New Users Inactive by Default**: 동기화 시 새로운 사용자를 비활성화 상태로 추가할지 여부를 선택합니다. 동기화할 사용자 수가 많거나, 사용자의 인증을 통한 QueryPie 접근을 개별적으로 관리하고자 하는 경우 해당 옵션을 활성화하시기 바랍니다.
- * **Use an Attribute for Privilege Revoke** : 동기화 시 특정 Attribute에 따라 Privilege를 회수할지 여부를 선택합니다. 특정 Attribute의 변경에 의해 자동으로 DAC Privilege를 회수하고자 하는 경우 이 옵션을 활성화하세요. Attribute 입력 필드에 활성화 변경을 감지하려는 Attribute 이름을 입력합니다.
- * **Enable Attribute Synchronization** : IdP의 사용자 속성과 QueryPie 사용자 속성을 매핑하여 동기화할지 여부를 선택합니다. IdP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 자동으로 연동하고자 하는 경우, 해당 옵션을 활성화하시기 바랍니다. 옵션 활성화 시, 하단에 Attribute Mapping UI가 표시되며 매핑 작업을 통해 연동할 IdP Attribute와 QueryPie Attribute를 지정할 수 있습니다. 단, 해당 기능은 Profile Editor(Admin> General > User Management > Profile Editor)에서 Source Priority가 Inherit from profile source로 설정된 Attribute에 한해 적용됩니다.
- * **Allowed User Deletion Rate Threshold :**
+ * **Use an Attribute for Privilege Revoke**: 동기화 시 특정 Attribute에 따라 Privilege를 회수할지 여부를 선택합니다. 특정 Attribute의 변경에 의해 자동으로 DAC Privilege를 회수하고자 하는 경우 이 옵션을 활성화하세요. Attribute 입력 필드에 활성화 변경을 감지하려는 Attribute 이름을 입력합니다.
+ * **Enable Attribute Synchronization**: IdP의 사용자 속성과 QueryPie 사용자 속성을 매핑하여 동기화할지 여부를 선택합니다. IdP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 자동으로 연동하고자 하는 경우, 해당 옵션을 활성화하시기 바랍니다. 옵션 활성화 시, 하단에 Attribute Mapping UI가 표시되며 매핑 작업을 통해 연동할 IdP Attribute와 QueryPie Attribute를 지정할 수 있습니다. 단, 해당 기능은 Profile Editor(Admin> General > User Management > Profile Editor)에서 Source Priority가 Inherit from profile source로 설정된 Attribute에 한해 적용됩니다.
+ * **Allowed User Deletion Rate Threshold**:
* 동기화 시 기존 유저가 이 값의 비율 이상으로 삭제되었을 경우에는 동기화를 실패하도록 하는 기능입니다.
* 0.0 ~ 1.0 사이의 값을 입력합니다. (기본값은 0.1)
* 예) 기존 유저가 100명이고, Allowed User Deletion Rate Threshold 0.1 인 경우, 다시 동기화 하였을 때, 삭제된 유저가 10명 이상이면 동기화가 실패합니다.
* 11.3.0 이전 버전에서 동기화 설정된 상태에서, 11.3.0으로 제품을 업그레이드하면 이 값이 1.0 으로 기본 설정됩니다.
-
diff --git a/src/content/ko/administrator-manual/general/system/integrations/identity-providers/integrating-with-aws-sso-saml-20.mdx b/src/content/ko/administrator-manual/general/system/integrations/identity-providers/integrating-with-aws-sso-saml-20.mdx
index df97db30a..909a993d4 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/identity-providers/integrating-with-aws-sso-saml-20.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/identity-providers/integrating-with-aws-sso-saml-20.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드 애플리케이션 및 SAML 2.0을 통해 사용자 연동을 지원합니다.
+QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드 애플리케이션과 SAML 2.0을 통해 연동할 수 있습니다.
사용자를 동기화하여 접근 권한을 부여하고 정책을 적용할 수 있습니다.
@@ -41,16 +41,16 @@ QueryPie의 Identity Providers Integration 설정에서 SAML을 Type으로 선
-1. 생성된 애플리케이션 우측 상단에서 작업 > 속성 매핑 편집 으로 이동합니다.
+1. 생성된 애플리케이션 우측 상단에서 작업 > 속성 매핑 편집으로 이동합니다.
2. 애플리케이션 내 사용자 속성과 매핑 값, 형식을 위 스크린샷을 참고하여 다음과 같이 입력합니다.
-| **애플리케이션 내 사용자 속성** | **IAM Identity Center 의 문자열 값 또는 사용자 속성으로 매핑** | **형식** |
-| ------------------------------- | -------------------------------------------------------------- | ------------ |
-| Subject | $`{user:email}` | emailAddress |
-| firstName | $`{user:givenName}` | basic |
-| lastName | $`{user:familyName}` | basic |
-| loginId | $`{user:email}` | basic |
-| email | $`{user:email}` | basic |
+| **애플리케이션 내 사용자 속성** | **IAM Identity Center의 문자열 값 또는 사용자 속성으로 매핑** | **형식** |
+| ------------------------------- | ------------------------------------------------------------- | ------------ |
+| Subject | `${user:email}` | emailAddress |
+| firstName | `${user:givenName}` | basic |
+| lastName | `${user:familyName}` | basic |
+| loginId | `${user:email}` | basic |
+| email | `${user:email}` | basic |
`변경 사항 저장` 버튼을 클릭하여 저장합니다.
@@ -63,11 +63,11 @@ Administrator > General > User Management > Authentication
-* Administrator > Admin > General > System > Integration 에서 Authentication 섹션의 하위에서 Identity Provider를 선택합니다.
+* Administrator > General > System > Integrations에서 Authentication 섹션 하위의 Identity Provider를 선택합니다.
* Add 버튼을 눌러 SAML 형식으로 IdP를 등록합니다.
- * **Name** : 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
- * **Type**: SAML 을 선택합니다.
- * **Identity Provider Metadata** : AWS에서 애플리케이션 > 작업 > 구성 편집 화면에서 IAM Identity Center SAML 메타데이터 파일을 다운로드한 SAML metadata XML의 내용을 복사해서 붙여 넣습니다.
+ * **Name**: 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.
+ * **Type**: SAML을 선택합니다.
+ * **Identity Provider Metadata**: AWS에서 애플리케이션 > 작업 > 구성 편집 화면에서 IAM Identity Center SAML 메타데이터 파일을 다운로드한 SAML metadata XML의 내용을 복사해서 붙여 넣습니다.
* `Save` 버튼을 클릭하여 저장합니다.
### QueryPie에서 SAML 로그인
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-google-cloud-api-for-oauth-20.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-google-cloud-api-for-oauth-20.mdx
index 06d9539bf..303d9352f 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-google-cloud-api-for-oauth-20.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-google-cloud-api-for-oauth-20.mdx
@@ -20,7 +20,7 @@ OAuth 2.0 인증을 사용하기 위한 Google Cloud API Integration
#### OAuth 2.0 Client ID 추가
-1. General > System > Integration 메뉴를 선택합니다.
+1. General > System > Integrations 메뉴를 선택합니다.
2. Authentication 항목 아래에서 Google Cloud API 타일을 클릭합니다.
3. OAuth 2.0 Client IDs 항목의 `+Add` 버튼을 클릭합니다.
@@ -43,7 +43,7 @@ OAuth 2.0 인증을 사용하기 위한 Google Cloud API Integration
#### OAuth 2.0 Client ID 수정
1. 목록에서 수정하고자 하는 특정 Client ID 행을 클릭합니다.
-2. 팝업창에 정보를 수정하고 Save 버튼을 눌러 저장합니다.
+2. 팝업 창에서 정보를 수정하고 Save 버튼을 눌러 저장합니다.
#### OAuth 2.0 Client ID 삭제
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-email.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-email.mdx
index 749363a3e..2f2eaad98 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-email.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-email.mdx
@@ -28,21 +28,20 @@ Email 발송을 위해서는 SMTP 서버가 필요하며, QueryPie에서는 SMTP
Email Integration 상세페이지
-4. SMTP 설정을 생성하기 위해 다음의 정보들을 입력합니다.
- 1. **Email Server Name** : 식별이 용이하도록 임의의 이름을 입력합니다.
- 2. **Host** : SMTP 서버의 hostname (FQDN) 을 입력합니다.
- 3. **Secure** : 암호화 전송방식을 선택합니다. TLS, STARTTLS 중 하나를 선택할 수 있습니다. 기본값은 TLS입니다. STARTTLS는 SMTP Server가 TLS를 사용할 수 없다면 평문을 사용합니다.
- 4. **Port** : SMTP 서버가 사용하는 포트 번호를 입력합니다.
+4. SMTP 설정을 생성하기 위해 다음 정보를 입력합니다.
+ 1. **Email Server Name**: 식별이 용이하도록 임의의 이름을 입력합니다.
+ 2. **Host**: SMTP 서버의 hostname(FQDN)을 입력합니다.
+ 3. **Secure**: 암호화 전송방식을 선택합니다. TLS, STARTTLS 중 하나를 선택할 수 있습니다. 기본값은 TLS입니다. STARTTLS는 SMTP Server가 TLS를 사용할 수 없다면 평문을 사용합니다.
+ 4. **Port**: SMTP 서버가 사용하는 포트 번호를 입력합니다.
5. **Timeout (milliseconds)**: SMTP의 응답을 대기하는 임계값을 입력합니다. 기본값은 60000입니다. 반드시 필요한 경우가 아니라면 가급적 이 값을 수정하지 않도록 합니다.
- 6. **Sender Email Address** : 메일 발신자의 메일 주소를 입력합니다.
- 7. **Sender Name** : 메일 발신자의 이름으로 표시될 내용을 입력합니다.
- 8. **Support Email Address (Reply-to)** : 쿼리파이에서 SMTP 서버로 발송하는 메일은 모두 발신전용 메일입니다. Sender Email Address에 입력한 발신전용 메일 주소는 사용자의 회신 메일을 받지 못하므로 경우에 따라 메일 수신자가 기술지원을 요청해야 할 필요가 있을 때 메일을 수신할 주소를 제공할 필요가 있습니다. 10.2.2 기준 암호초기화 email 템플릿, 2차 인증용 인증코드 메일 템플릿에서 여기서 지정한 support email address 를 사용하도록 되어 있습니다.
- 9. **SMTP Server Requires Authentication 스위치** : SMTP 서버에 접속 및 Email 발송을 위해 인증 필요 여부에 따라 On 또는 Off 를 선택합니다. On을 할 경우 User, Password 를 입력해야 합니다.
+ 6. **Sender Email Address**: 메일 발신자의 메일 주소를 입력합니다.
+ 7. **Sender Name**: 메일 발신자의 이름으로 표시될 내용을 입력합니다.
+ 8. **Support Email Address (Reply-to)**: 쿼리파이에서 SMTP 서버로 발송하는 메일은 모두 발신전용 메일입니다. Sender Email Address에 입력한 발신전용 메일 주소는 사용자의 회신 메일을 받지 못하므로 경우에 따라 메일 수신자가 기술지원을 요청해야 할 필요가 있을 때 메일을 수신할 주소를 제공할 필요가 있습니다. 10.2.2 기준 암호초기화 email 템플릿, 2차 인증용 인증코드 메일 템플릿에서 여기서 지정한 support email address 를 사용하도록 되어 있습니다.
+ 9. **SMTP Server Requires Authentication 스위치**: SMTP 서버에 접속 및 Email 발송을 위해 인증 필요 여부에 따라 On 또는 Off를 선택합니다. On을 할 경우 User, Password를 입력해야 합니다.
1. User : 인증을 위한 사용자를 입력합니다. 형식은 일반적으로 email 주소입니다.
2. Password : 인증 계정의 암호를 입력합니다.
- 10. **Send Workflow Notification via Email 스위치** : 결재 요청 수신, 승인/반려 처리 등 워크플로우 관련 이벤트 발생 시 관련자에게 이메일 알림을 발송할지 여부를 선택합니다.
- 11. **Test 버튼** : SMTP 설정이 접속에 문제 없는지 확인합니다.
- 12.
+ 10. **Send Workflow Notification via Email 스위치**: 결재 요청 수신, 승인/반려 처리 등 워크플로우 관련 이벤트 발생 시 관련자에게 이메일 알림을 발송할지 여부를 선택합니다.
+ 11. **Test 버튼**: SMTP 설정이 접속에 문제 없는지 확인합니다.
@@ -55,7 +54,7 @@ Email 발송을 위해서는 SMTP 서버가 필요하며, QueryPie에서는 SMTP
1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Email 타일을 클릭하여 상세 페이지로 이동합니다.
-3. 상세페이지 Email sender에 표시된 SMTP 설정에 대해 Edit 버튼을 누릅니다.
+3. 상세 페이지 Email sender에 표시된 SMTP 설정에 대해 Edit 버튼을 누릅니다.
@@ -68,7 +67,7 @@ Email 발송을 위해서는 SMTP 서버가 필요하며, QueryPie에서는 SMTP
1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Email 타일을 클릭하여 상세 페이지로 이동합니다.
-3. Sent Email History 목록을 확인합니다. 이 목록에 저장되는 email 발송 이력은 30일 동안 보관되고 30일 이전의 내용은 삭제됩니다.
+3. Sent Email History 목록을 확인합니다. 이 목록에 저장되는 Email 발송 이력은 30일 동안 보관되고 30일 이전 내용은 삭제됩니다.
@@ -80,7 +79,7 @@ Email 발송을 위해서는 SMTP 서버가 필요하며, QueryPie에서는 SMTP
1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Email 타일을 클릭하여 상세 페이지로 이동합니다.
-3. 상세페이지 Email sender에 표시된 SMTP 설정에 대해 Delete 버튼을 누릅니다. SMTP 설정을 사용하는 Alert, MFA 등의 설정이 존재하는 경우 SMTP 설정을 삭제할 수 없습니다. 먼저 관련 설정을 모두 삭제해야 삭제 가능합니다.
+3. 상세 페이지 Email sender에 표시된 SMTP 설정에 대해 Delete 버튼을 누릅니다. SMTP 설정을 사용하는 Alert, MFA 등의 설정이 존재하는 경우 SMTP 설정을 삭제할 수 없습니다. 먼저 관련 설정을 모두 삭제해야 삭제할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-event-callback.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-event-callback.mdx
index dc75995b2..d14ccbbde 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-event-callback.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-event-callback.mdx
@@ -13,7 +13,7 @@ Event Callback 연동은 웹훅(Webhook)을 통해 QueryPie에서 발생하는
### Event Callback 설정
-1. Administrator > General > System > Integrations 메뉴로 이동합니다
+1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Event Callback 타일을 클릭하여 상세 페이지로 이동합니다.
3. 상세 페이지에 있는 `+ Create` 버튼을 클릭하면 Event Callback을 생성할 수 있는 팝업이 표시됩니다.
@@ -24,7 +24,7 @@ Event Callback Integration 상세페이지
-4. Event Callback 설정을 위해 다음의 정보들을 입력합니다.
+4. Event Callback 설정을 위해 다음 정보를 입력합니다.
* **Name**: 식별이 용이하도록 임의의 이름을 입력합니다.
* **Callback URL**: 이벤트 알림을 수신할 외부 애플리케이션의 웹훅 URL을 입력합니다.
* **Status**: 웹훅의 동작 상태를 선택합니다.
@@ -60,7 +60,7 @@ Event Callback Integration 상세페이지
1. Administrator > General > System > Integrations 메뉴로 이동합니다.
2. Event Callback 타일을 클릭하여 상세 페이지로 이동합니다.
3. 생성된 Event Callback 목록에서 삭제하려는 항목의 좌측 체크박스를 체크합니다.
-4. 목록 좌측 상단에서 `Delete`버튼을 클릭합니다
+4. 목록 좌측 상단에서 `Delete` 버튼을 클릭합니다.
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-secret-store.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-secret-store.mdx
index f4e1396fe..3a3ebe65a 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-secret-store.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-secret-store.mdx
@@ -11,7 +11,7 @@ import { Callout } from 'nextra/components'
Integrations 메뉴에서는 Secret Store의 정보를 입력하고 관리합니다.
-Secret Store 를 통해 안전하게 DB 및 서버 인증 정보를 관리할 수 있고, 사용자에게 직접적인 인증 정보 노출 없이 DB 및 서버에 안전하게 접속이 가능합니다.
+Secret Store를 통해 안전하게 DB 및 서버 인증 정보를 관리할 수 있고, 사용자에게 직접적인 인증 정보를 노출하지 않고도 DB 및 서버에 안전하게 접속할 수 있습니다.
커넥션 접속 정보 저장 시 인증정보를 QueryPie 내부에 저장하는 것이 아닌 Secret Store 에서 가져와 인증할 수 있도록 설정할 수 있습니다.
실제 [Secret Store의 사용](../../company-management/security) 여부는 Security메뉴에서 설정할 수 있습니다.
@@ -25,13 +25,13 @@ ______
### HashiCorp Vault 연동 정보 입력하기
-**Vault 연동시 사전 준비 사항:**
+**Vault 연동시 사전 준비 사항**:
-1. **QueryPie 연동할 Vault 서버:**
+1. **QueryPie 연동할 Vault 서버**:
* Vault 와 연동하기 위해서는 해당 Vault 서버가 동작하고 있어야 합니다. Vault 서비스가 실행되고, API 요청을 처리할 수 있고, Vault에서 인증 처리를 수행할 수 있어야 합니다.
-2. **Vault에 저장된 리소스의 인증 정보:**
+2. **Vault에 저장된 리소스의 인증 정보**:
* Vault와 연동하기 위해서는 Vault 에 접속할 서비스(ex. DB, Server 등)의 인증 정보를 미리 저장해두어야 합니다. 연동하려는 서비스에 대한 접근 권한과 인증 정보(ex. Username, Password, API 키 등)을 Vault에 저장한 상태를 의미합니다.
-3. **인증 정보 호출을 위한 올바른 경로(Path):**
+3. **인증 정보 호출을 위한 올바른 경로(Path)**:
* Vault에 저장된 자격 증명을 식별하는 데 사용되는 경로(패스)는 정확해야 합니다. 이것은 Vault에서 어떤 자격 증명을 가져와야 하는지를 지정하는 경로를 말합니다. 이 경로는 Vault에 저장된 자원 및 자격 증명과 연결됩니다.
* 보다 자세한 Vault 구성은 [Hashicorp Vault Documentation 공식 문서](https://developer.hashicorp.com/vault/docs)를 참고해주세요.
@@ -45,21 +45,21 @@ Administrator > General > System > Integrations > HashiCorp Vault &g
1. HashiCorp Vault 페이지에서 `Connect` 버튼을 클릭합니다.
-2. **Name** : Secret Store의 명칭을 입력합니다.
+2. **Name**: Secret Store의 명칭을 입력합니다.
3. **Service**: 이 Secret Store의 연결을 사용할 서비스(DB 또는 Server)를 선택합니다.
1. Service 항목은 저장 후 변경이 불가능합니다.
4. 선택된 Secret Store 타입에 따라 연동을 위한 인증 정보를 입력합니다.
- 1. **Server Address** : Secret Store 서버의 주소를 입력합니다.
- 2. **Auth Method** : QueryPie 와 Vault 의 인증 방식을 선택합니다.
- 1. **Token** : Vault에서 발급받은 Token을 이용한 인증 방식입니다.
- 2. **AppRole** : Role ID와 Secret ID 조합을 이용한 인증 방식입니다.
- 1. **Role ID** : AppRole 인증 시 필수로 사용되는 고유 식별자입니다.
- 2. **Secret ID** : 로그인 시 필요한 비밀 Credentials입니다.
- 3. **Secret Engine** : Hashicorp Vault 의 Secret Engine 타입을 선택합니다.
+ 1. **Server Address**: Secret Store 서버의 주소를 입력합니다.
+ 2. **Auth Method**: QueryPie 와 Vault 의 인증 방식을 선택합니다.
+ 1. **Token**: Vault에서 발급받은 Token을 이용한 인증 방식입니다.
+ 2. **AppRole**: Role ID와 Secret ID 조합을 이용한 인증 방식입니다.
+ 1. **Role ID**: AppRole 인증 시 필수로 사용되는 고유 식별자입니다.
+ 2. **Secret ID**: 로그인 시 필요한 비밀 Credentials입니다.
+ 3. **Secret Engine**: Hashicorp Vault 의 Secret Engine 타입을 선택합니다.
1. 현재 버전 기준 Database, K/V, SSH OTP, SSH CA 엔진 4가지를 지원합니다.
2. Secret Engine 은 저장 후 변경이 불가능합니다.
3. 변경하고자 하는 경우 모든 커넥션의 Secret Store 설정을 해제한 뒤 재설정이 필요합니다.
-5. **Namespace** : Vault의 Namespace를 입력합니다.
+5. **Namespace**: Vault의 Namespace를 입력합니다.
1. Namespace 항목은 저장 후 변경이 불가능합니다.
6. 필요한 모든 정보를 입력했다면, **Verify integration** 버튼을 클릭합니다.
1. 모든 정보가 올바르게 입력되었다면 ✔️ Success 메시지가 표시됩니다.
@@ -103,7 +103,7 @@ ______
### Active Directory 연동 정보 입력하기
-**Active Directory 연동시 사전 준비 사항:**
+**Active Directory 연동시 사전 준비 사항**:
1. **Active Directory 서버**: QueryPie와 연동할 AD 서버가 정상적으로 동작하고 있어야 하며, LDAPS(LDAP over SSL) 연결을 지원해야 합니다.
2. **관리자 계정 정보**: AD에 연결하여 다른 사용자 계정의 암호를 변경할 수 있는 권한을 가진 계정의 정보(사용자 이름, 암호)가 필요합니다.
3. **네트워크 설정**: QueryPie 서버에서 AD 서버의 LDAPS 포트(기본값: 636)로 접근이 가능해야 합니다.
@@ -151,7 +151,7 @@ Administrator > General > System > Integrations > Microsoft Active D
**Active Directory 삭제 시 유의 사항**
Active Directory 연동 정보를 삭제하기 전에, 해당 AD 도메인과 연결된 모든 개인 계정(UPN)을 먼저 삭제해야 합니다.
-Admin > Servers> Account Management > Active Directory 탭에서 관련 계정을 모두 삭제한 후 다음 절차를 진행해 주십시오.
+Admin > Servers> Account Management > Active Directory 탭에서 관련 계정을 모두 삭제한 후 다음 절차를 수행해 주십시오.
______
@@ -165,16 +165,16 @@ AWS Secrets Manager와 관련된 자세한 사항은 [AWS 공식 문서](https:/
2. AWS Secrets Manager 타일을 선택합니다.
3. `+ Connect` 버튼을 클릭합니다.
4. Secret Store 생성을 위한 정보를 입력합니다.
- * **Name** : Secret Store의 명칭을 입력합니다.
- * **Region** : AWS Region을 선택합니다 (예: ap-northeast-2).
- * **Auth Method** : 인증 방식을 선택합니다.
- 1. **IAM Role** : QueryPie ACP 실행 환경에 구성된 기본 AWS 자격 증명을 사용합니다. 별도의 인증 정보 입력이 필요하지 않습니다.
- 2. **Access Key** : AWS IAM Access Key로 인증합니다. 다음 항목을 추가로 입력합니다.
- * **Access Key ID** : AWS IAM Access Key ID를 입력합니다.
- * **Secret Access Key** : AWS IAM Secret Access Key를 입력합니다.
- 3. **Assume Role** : Role ARN을 사용하여 Assume Role 방식으로 인증합니다. 필요에 따라 Cross-account 접근에도 사용할 수 있습니다. 다음 항목을 추가로 입력합니다.
- * **Role ARN** : IAM Role ARN을 입력합니다 (예: `arn:aws:iam::123456789012:role/MyRole`).
- * **External ID** : (선택) Cross-account 접근과 관련된 External ID를 입력합니다.
+ * **Name**: Secret Store의 명칭을 입력합니다.
+ * **Region**: AWS Region을 선택합니다 (예: ap-northeast-2).
+ * **Auth Method**: 인증 방식을 선택합니다.
+ 1. **IAM Role**: QueryPie ACP 실행 환경에 구성된 기본 AWS 자격 증명을 사용합니다. 별도의 인증 정보 입력이 필요하지 않습니다.
+ 2. **Access Key**: AWS IAM Access Key로 인증합니다. 다음 항목을 추가로 입력합니다.
+ * **Access Key ID**: AWS IAM Access Key ID를 입력합니다.
+ * **Secret Access Key**: AWS IAM Secret Access Key를 입력합니다.
+ 3. **Assume Role**: Role ARN을 사용하여 Assume Role 방식으로 인증합니다. 필요에 따라 Cross-account 접근에도 사용할 수 있습니다. 다음 항목을 추가로 입력합니다.
+ * **Role ARN**: IAM Role ARN을 입력합니다 (예: `arn:aws:iam::123456789012:role/MyRole`).
+ * **External ID**: (선택) Cross-account 접근과 관련된 External ID를 입력합니다.
5. `Verify Integration` 버튼을 클릭하여 AWS 연결 상태를 검증합니다.
6. `OK` 버튼을 클릭하여 저장합니다.
@@ -189,10 +189,10 @@ AWS IAM에 대한 자세한 사항은 [AWS 공식 문서](https://docs.aws.amazo
1. `Admin > General > System > Integrations > Secret Stores` 메뉴로 이동합니다.
2. AWS Secrets Manager 타일을 선택합니다.
3. 등록된 Secret Store 목록이 표시됩니다. 목록의 필드에 대한 설명은 아래와 같습니다.
- * **Name** : Secret Store의 명칭입니다.
- * **Region** : AWS region입니다.
- * **Auth Method** : AWS Secrets Manager의 인증방식입니다. (IAM Role / Access Key / Assume Role ).
- * **Last Access At** : 마지막으로 Secret을 조회한 일시입니다.
+ * **Name**: Secret Store의 명칭입니다.
+ * **Region**: AWS region입니다.
+ * **Auth Method**: AWS Secrets Manager의 인증방식입니다. (IAM Role / Access Key / Assume Role ).
+ * **Last Access At**: 마지막으로 Secret을 조회한 일시입니다.
### AWS Screts Manager 연동 정보 삭제하기
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx
index 58cfbb3f4..7f9865b30 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx
@@ -34,11 +34,11 @@ App Manifest를 이용하여 QueryPie DM 연동 전용 Slack App을 생성합니
-3. Pick a workspace 모달에서 QueryPie와 연동할 Slack Workspace를 선택한 뒤 다음 단계로 진행합니다.
+3. Pick a workspace 모달에서 QueryPie와 연동할 Slack Workspace를 선택한 뒤 다음 단계로 이동합니다.
-4. Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다. 미리 채워져 있는 내용들을 삭제하고 아래의 App Manifest를 붙여넣은 뒤 다음 단계로 진행합니다. :light_bulb_on: `{{..}}` 안의 값은 원하는 값으로 변경해 주세요.
+4. Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다. 미리 채워져 있는 내용을 삭제하고 아래 App Manifest를 붙여넣은 뒤 다음 단계로 이동합니다. :light_bulb_on: `{{..}}` 안의 값은 원하는 값으로 변경해 주세요.
```
{
"display_information": {
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm/slack-dm-workflow-notification-types.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm/slack-dm-workflow-notification-types.mdx
index 9acbbe67b..15d3c0f9a 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm/slack-dm-workflow-notification-types.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm/slack-dm-workflow-notification-types.mdx
@@ -33,13 +33,13 @@ Workflow의 다섯 가지 타입(SQL Request, SQL Export Request, DB Access Requ
각 단계의 승인자가 여러 명인 경우에는 해당 승인자 모두에게 메시지가 발송됩니다.
이때 승인자 중 대리결재를 설정한 사용자가 있다면, 해당 대리결재자에게도 메시지가 발송됩니다.
-대리결재 관련 자세한 설정 방법은 [요청 부가 기능](../../../../../user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc) 내 **대리결재 사용하기** 문서를 참고해주시기 바랍니다.
+대리결재 관련 자세한 설정 방법은 [요청 부가 기능](../../../../../user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc) 내 **대리결재 사용하기** 문서를 참고해 주시기 바랍니다.
QueryPie 관리자의 사전 설정에 따라, 메시지를 받은 승인자는 Slack에서 승인/반려를 할 수도 있습니다.
필요한 설정은 상단의 ‘Slack DM 설정하기’를 확인해주세요.
액션 버튼이 없을지라도 `Details` 버튼은 항상 포함됩니다.
해당 버튼 클릭 시, 웹브라우저가 실행되어 QueryPie 로그인 창이 나타납니다.
-로그인 성공 시 Workflow 디테일페이지로 이동합니다.
+로그인 성공 시 Workflow 디테일 페이지로 이동합니다.
사후승인 (Urgent Mode) 기안인 경우에는 아래와 같이 해당 사실이 메시지에 함께 안내됩니다.
사후승인 요청 건이므로, 액션 버튼을 사용 중이더라도 `Approve` 버튼만 나타납니다.
@@ -63,7 +63,7 @@ Workflow의 네 가지 타입(SQL Request, SQL Export Request, DB Access Request
별도의 액션 버튼은 포함되지 않으며, `Details` 버튼이 포함됩니다.
해당 버튼 클릭 시, 웹브라우저가 실행되어 QueryPie 로그인 창이 나타납니다.
-로그인 성공 시 Workflow 디테일페이지로 이동합니다.
+로그인 성공 시 Workflow 디테일 페이지로 이동합니다.
사후승인 (Urgent Mode) 기안인 경우에는 반려 케이스가 존재하지 않습니다.
따라서 반려 메시지도 존재하지 않습니다.
@@ -79,7 +79,7 @@ Workflow의 네 가지 타입(SQL Request, SQL Export Request, DB Access Request
별도의 액션 버튼은 포함되지 않으며, `Details` 버튼이 포함됩니다.
해당 버튼 클릭 시, 웹브라우저가 실행되어 QueryPie 로그인 창이 나타납니다.
-로그인 성공 시 Workflow 디테일페이지로 이동합니다.
+로그인 성공 시 Workflow 디테일 페이지로 이동합니다.
사후승인 (Urgent Mode) 기안인 경우에도 모든 사후승인이 완료되고 나면 요청자에게 해당 메시지가 발송됩니다.
@@ -91,7 +91,7 @@ Workflow에서 Execute 행동을 포함하는 두 가지 타입 (SQL Request, SQ
별도의 액션 버튼은 포함되지 않으며, `Details` 버튼이 포함됩니다.
해당 버튼 클릭 시, 웹브라우저가 실행되어 QueryPie 로그인 창이 나타납니다.
-로그인 성공 시 Workflow 디테일페이지로 이동합니다.
+로그인 성공 시 Workflow 디테일 페이지로 이동합니다.
해당 페이지에서 SQL Request 및 SQL Export Request를 실행할 수 있습니다.
사후승인 (Urgent Mode) 기안인 경우에는 기안 상신 즉시 실행자에게 메시지가 발송됩니다.
@@ -113,7 +113,7 @@ Urgent Mode로 상신된 기안이 하루 이상 미승인 상태인 것을 알
각 단계의 승인자가 여러 명인 경우에는 해당 승인자 모두에게 메시지가 발송됩니다.
이때 승인자 중 대리결재를 설정한 사용자가 있다면, 해당 대리결재자에게도 메시지가 발송됩니다.
-대리결재 관련 자세한 설정 방법은 [요청 부가 기능](../../../../../user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc) 내 **대리결재 사용하기** 문서를 참고해주시기 바랍니다.
+대리결재 관련 자세한 설정 방법은 [요청 부가 기능](../../../../../user-manual/workflow/approval-additional-features-proxy-approval-resubmission-etc) 내 **대리결재 사용하기** 문서를 참고해 주시기 바랍니다.
미승인 기안 1건마다 메시지가 1건이므로, 미승인 기안이 여러 건이라면 메시지도 여러 건 발송됩니다.
발송 시각은 매일 아침 10시이며, 업무일과 휴일을 구분하지 않습니다.
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx
index 2deb23d4b..1127ee671 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx
@@ -27,7 +27,7 @@ Splunk 연계 권장 아키텍처
Splunk에서 권장하는 Syslog-Splunk 연계를 위한 아키텍처는 다음과 같습니다.
-1. 별도 syslog server를 통한 1차 수집 이후 Splunk 로 전송
+1. 별도 syslog server를 통한 1차 수집 이후 Splunk로 전송
2. Universal forwarder / Heavy forwarder를 통해 Splunk로 전송
@@ -50,32 +50,32 @@ QueryPie는 고객 편의를 위해 TCP, UDP, HTTP, HTTPS 프로토콜을 사용
-4. Destination 정보를 생성하기 위해 다음의 정보들을 입력합니다.
+4. Destination 정보를 생성하기 위해 다음 정보를 입력합니다.
1. **Destination Name**: syslog를 수신하는 주체를 식별할 수 있도록 적당한 이름을 입력합니다.
- 2. **Protocol** : Splunk로 전송가능한 프로토콜은 TCP(기본값), UDP, HTTP, HTTPS입니다.
+ 2. **Protocol**: Splunk로 전송가능한 프로토콜은 TCP(기본값), UDP, HTTP, HTTPS입니다.
1. UDP는 패킷의 길이 제약사항이 있고 보안적으로 취약하므로 TCP 사용을 권장합니다.
2. Splunk에서 HTTP Event Collector를 사용하는 경우 기본값은 HTTPS입니다.
3. 만약 HTTPS 대신 HTTP를 사용하기 위해서는 먼저 Splunk의 HEC 옵션에서 SSL 옵션을 사용하지 않도록 설정해야 합니다. HTTP 선택 시, 추가적으로 다음의 필드 값을 입력해야 합니다:
- * **HEC Host** : Splunk server의 hostname 또는 ip 주소를 입력합니다.
- * **HEC Token** : Splunk HEC token 값을 입력합니다.
- 3. **Destination Address (Hostname)**: syslog를 수신하는 Splunk server 또는 forwarder의 IP address 또는 hostname을 입력합니다. HTTP, HTTPS 프로토콜은 이부분이 HEC Host 입력으로 바뀌어 표시됩니다.
- 4. **Port** : sylog server의 listening port를 입력합니다. (TCP/UDP 기본값 514)
- 1. Splunk HEC port는 Splunk 의 설정을 먼저 확인 후 입력해야 합니다.
+ * **HEC Host**: Splunk server의 hostname 또는 ip 주소를 입력합니다.
+ * **HEC Token**: Splunk HEC token 값을 입력합니다.
+ 3. **Destination Address (Hostname)**: syslog를 수신하는 Splunk server 또는 forwarder의 IP address 또는 hostname을 입력합니다. HTTP, HTTPS 프로토콜은 이 부분이 HEC Host 입력으로 바뀌어 표시됩니다.
+ 4. **Port**: syslog server의 listening port를 입력합니다. (TCP/UDP 기본값 514)
+ 1. Splunk HEC port는 Splunk 설정을 먼저 확인한 후 입력해야 합니다.
2. Splunk 메뉴에서 HTTP/HTTPS 프로토콜을 선택한 경우:
* Splunk HTTP Event Collector의 global option에 설정된 port 번호를 입력합니다. 기본값은 8088입니다.
* Splunk Cloud 사용자에게는 443을 입력합니다.
- 5. **HEC Token**: HTTP, HTTPS 프로토콜의 경우 Splunk의 HEC 설정 시 생성하는 token 값을 입력해야 합니다.
- 6. **Test Connection 버튼** : TCP, HTTP, HTTPS 프로토콜은 대상과 통신상태를 점검할 수 있습니다.
+ 5. **HEC Token**: HTTP, HTTPS 프로토콜의 경우 Splunk의 HEC 설정 시 생성한 token 값을 입력해야 합니다.
+ 6. **Test Connection 버튼**: TCP, HTTP, HTTPS 프로토콜은 대상과 통신상태를 점검할 수 있습니다.
* UDP는 프로토콜 특성상 통신 상태 점검이 불가능하여, Test Connection 버튼이 비활성화됩니다.
- 7. **Select Event Items** : 이벤트 항목을 선택적으로 전송할 수 있습니다. 하단 “Select all event items, including those that may be added later.” 체크박스를 선택하면 전송 가능한 모든 이벤트를 전송합니다.
- 8. **Disable syslog header** : syslog header 정보를 빼고 전송합니다(기본값 Yes). 일부 SIEM에서 json 파싱이 어려운 경우 syslog header를 빼기 위해 제공되는 옵션입니다. HTTP, HTTPS의 경우 이 옵션을 사용할 수 없고 항상 syslog header가 없는 상태로 전송됩니다.
- 9. **Description**: 설정 정보에 대한 100자 이내의 간략한 정보를 입력합니다.
+ 7. **Select Event Items**: 이벤트 항목을 선택적으로 전송할 수 있습니다. 하단 “Select all event items, including those that may be added later.” 체크박스를 선택하면 전송 가능한 모든 이벤트를 전송합니다.
+ 8. **Disable syslog header**: syslog header 정보를 빼고 전송합니다(기본값 Yes). 일부 SIEM에서 json 파싱이 어려운 경우 syslog header를 빼기 위해 제공되는 옵션입니다. HTTP, HTTPS의 경우 이 옵션을 사용할 수 없고 항상 syslog header가 없는 상태로 전송됩니다.
+ 9. **Description**: 설정 정보에 대한 100자 이내의 간략한 설명을 입력합니다.
5. `OK` 버튼을 누르고 설정을 저장합니다.
1. 설정 사항이 저장되더라도 바로 Syslog가 전송되는 것은 아닙니다.
6. 전송 시작을 하려면 페이지 좌측 상단에 있는 토글 버튼을 `ON`으로 전환합니다.
1. 이 전송 토글 버튼은 유지 보수 등 다양한 상황에서 일시적으로 전송을 중지해야 하는 경우 사용할 수 있습니다.
7. 만약 더 이상 Syslog 전송이 필요하지 않을 경우 `Delete` 버튼을 통해 설정을 제거할 수 있습니다.
- 1. 단, 전송 중인 상태에서는 삭제할 수 없으므로 전송 토글 버튼을 :토글off: 로 변경한 후 삭제해 주시기 바랍니다.
+ 1. 단, 전송 중인 상태에서는 삭제할 수 없으므로 전송 토글 버튼을 Off로 변경한 후 삭제해 주시기 바랍니다.
11.3.0에서 Timezone 설정이 추가되었습니다.
diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-syslog.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-syslog.mdx
index 87adfa264..aa6a5cf7c 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-syslog.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-syslog.mdx
@@ -21,7 +21,7 @@ QueryPie에서 기록하는 로그를 Syslog 형식으로 외부로 전송하는
2. Syslog 타일을 클릭하여 상세 페이지로 이동합니다.
-**Syslog (legacy) 는 무엇인가요?** 기존 Syslog를 사용하셨던 경우 **Syslog (Legacy)** 타일이 추가로 표시됩니다.
+**Syslog (legacy)는 무엇인가요?** 기존 Syslog를 사용하셨던 경우 **Syslog (Legacy)** 타일이 추가로 표시됩니다.
이곳에서 기존 포맷을 유지한 상태로 Syslog를 그대로 전송받을 수 있습니다.
Legacy Format은 Syslog 프로토콜 상 Timestamp 필드가 Time Zone의 영향을 받으므로 별도로 Time Zone 설정 항목이 존재합니다.
기본값은 UTC입니다.
@@ -36,22 +36,22 @@ Administrator > General > System > Integrations > Syslog > Config
-4. Destination 정보를 생성하기 위해 다음의 정보들을 입력합니다.
- 1. **Destination Name** : syslog를 수신하는 주체를 식별할 수 있도록 적당한 이름을 입력합니다.
- 2. **Protocol** : syslog에서 선택 가능한 프로토콜은 TCP(기본값)와 UDP입니다. UDP는 패킷의 길이 제약사항이 있고 보안적으로 취약하므로 TCP 사용을 권장합니다.
+4. Destination 정보를 생성하기 위해 다음 정보를 입력합니다.
+ 1. **Destination Name**: syslog를 수신하는 주체를 식별할 수 있도록 적당한 이름을 입력합니다.
+ 2. **Protocol**: syslog에서 선택 가능한 프로토콜은 TCP(기본값)와 UDP입니다. UDP는 패킷의 길이 제약사항이 있고 보안적으로 취약하므로 TCP 사용을 권장합니다.
3. **Destination Address (Hostname)**: syslog를 수신하는 syslog server의 IP address 또는 hostname을 입력합니다.
- 4. **Port** : sylog server에서 listen 하는 port를 입력합니다. (기본값 514)
- 5. **Test Connection 버튼** : TCP는 syslog 서버와 통신상태를 점검할 수 있습니다.
+ 4. **Port**: syslog server에서 listening port를 입력합니다. (기본값 514)
+ 5. **Test Connection 버튼**: TCP는 syslog 서버와 통신상태를 점검할 수 있습니다.
* UDP는 프로토콜 특성상 통신 상태 점검이 불가능하여, Test Connection 버튼이 비활성화됩니다.
- 6. **Select Event Items** : 이벤트 항목을 선택적으로 전송할 수 있습니다. 아래에 있는 "Select all event items, including those that may be added later.” 체크박스를 선택하면 전송 가능한 모든 이벤트를 전송합니다.
- 7. Disable syslog header : syslog header 정보를 빼고 전송합니다(기본값 Yes). 일부 SIEM에서 json 파싱이 어려운 경우 syslog header를 빼기 위해 제공되는 옵션입니다.
- 8. Description : 설정 정보에 대한 100자 이내의 간략한 정보를 입력합니다.
+ 6. **Select Event Items**: 이벤트 항목을 선택적으로 전송할 수 있습니다. 아래에 있는 “Select all event items, including those that may be added later.” 체크박스를 선택하면 전송 가능한 모든 이벤트를 전송합니다.
+ 7. **Disable syslog header**: syslog header 정보를 빼고 전송합니다(기본값 Yes). 일부 SIEM에서 JSON 파싱이 어려운 경우 syslog header를 빼기 위해 제공되는 옵션입니다.
+ 8. **Description**: 설정 정보에 대한 100자 이내의 간략한 설명을 입력합니다.
5. `OK` 버튼을 누르고 설정을 저장합니다.
1. 설정 사항을 저장하더라도 바로 Syslog 전송이 활성화되는 것은 아닙니다.
6. 전송 시작을 하려면 페이지 좌측 상단에 있는 토글 버튼을 `ON`으로 전환합니다.
1. 이 전송 토글 버튼은 유지 보수 등 다양한 상황에서 일시적으로 전송을 중지해야 하는 경우 사용할 수 있습니다.
7. 만약 더 이상 Syslog 전송이 필요하지 않을 경우 Delete 버튼을 통해 설정을 제거할 수 있습니다.
- 1. 단, 전송 중인 상태에서는 삭제할 수 없으므로 전송 토글 버튼을 :토글off: 로 변경한 후 삭제해 주시기 바랍니다.
+ 1. 단, 전송 중인 상태에서는 삭제할 수 없으므로 전송 토글 버튼을 Off로 변경한 후 삭제해 주시기 바랍니다.
11.3.0에서 Timezone 설정이 추가되었습니다.
diff --git a/src/content/ko/administrator-manual/general/system/integrations/oauth-client-application.mdx b/src/content/ko/administrator-manual/general/system/integrations/oauth-client-application.mdx
index 470a66ed4..f44ce2970 100644
--- a/src/content/ko/administrator-manual/general/system/integrations/oauth-client-application.mdx
+++ b/src/content/ko/administrator-manual/general/system/integrations/oauth-client-application.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1453588486/O
### Overview
다른 외부 응용프로그램에서 사용자를 인증하고 데이터에 접근할 수 있도록 QueryPie가 OAuth 2.0 Provider 역할을 수행할 수 있습니다.
-외부 응용프로그램을 클라이언트로 등록하고 QueryPie가 인증 토큰을 발급하여 안전하게 쿼리파이의 리소스에 접근할 수 있도록 합니다.
+외부 응용프로그램을 클라이언트로 등록하고 QueryPie가 인증 토큰을 발급해 안전하게 QueryPie의 리소스에 접근할 수 있도록 합니다.
### OAuth Client Application 등록
@@ -19,12 +19,12 @@ Admin > General > System > Integrations 의 Authentication 하위에
-* Admin > General > System > Integrations 의 Authentication 하위에 있는 OAuth Client Application 항목을 선택합니다.
-* `+Add`버튼을 누르고 등록할 애플리케이션의 정보를 입력한 뒤 `Save` 버튼을 누릅니다.
- * **Name** : 식별이 용이한 이름을 입력합니다.
- * **Redirect URI** : 인증 과정이 끝난 후 돌려보낼 Client URL을 입력합니다.
- * **Access Token Timeout (Minutes)** : 기본값은 60, 최소값은 5입니다.
- * **Refresh Token Timeout (Minutes)** : 기본값은 1440, 최소값은 5입니다.
+* Admin > General > System > Integrations의 Authentication 하위에 있는 OAuth Client Application 항목을 선택합니다.
+* `+Add` 버튼을 누르고 등록할 애플리케이션 정보를 입력한 뒤 `Save` 버튼을 누릅니다.
+ * **Name**: 식별이 용이한 이름을 입력합니다.
+ * **Redirect URI**: 인증 과정이 끝난 후 돌려보낼 Client URL을 입력합니다.
+ * **Access Token Timeout (Minutes)**: 기본값은 60, 최소값은 5입니다.
+ * **Refresh Token Timeout (Minutes)**: 기본값은 1440, 최소값은 5입니다.
diff --git a/src/content/ko/administrator-manual/general/system/jobs.mdx b/src/content/ko/administrator-manual/general/system/jobs.mdx
index 5053ae844..94dbe14e6 100644
--- a/src/content/ko/administrator-manual/general/system/jobs.mdx
+++ b/src/content/ko/administrator-manual/general/system/jobs.mdx
@@ -32,19 +32,19 @@ Administrator > General > System > Jobs 메뉴로 진입하여 Jobs 목
* DB Cloud Provider, Server Cloud Provider, Kubernetes Cluster Sync, Authentication 이 해당됩니다.
* 각 리소스마다 별도의 작업이 생성되며, 작업의 이름은 리소스 이름과 동일하게 표시됩니다.
* 리소스 생성 시에 설정한 대로 Replication Frequency 가 지정됩니다. (Scheduling 또는 Manual)
- * 작업 타입이 Scheduling 인 경우에도 추가적인 수동 작업 실행이 가능합니다. 이 경우 수동 실행은 각 리소스 관리 페이지에서 시작할 수 있으며, Jobs 페이지에서는 작업 상태의 추적만 가능합니다.
+ * 작업 타입이 Scheduling 인 경우에도 추가로 수동 작업을 실행할 수 있습니다. 이 경우 수동 실행은 각 리소스 관리 페이지에서 시작할 수 있으며, Jobs 페이지에서는 작업 상태만 추적할 수 있습니다.
각 작업에 대해 표시하는 정보는 아래와 같습니다.
* **Type**: 작업의 유형
-* **Job Name** : 작업의 이름
+* **Job Name**: 작업의 이름
* 사용자가 생성한 리소스를 동기화하는 작업의 경우, 각 리소스마다 별도의 작업이 생성되며, 작업의 이름은 리소스의 이름과 동일하게 표시됩니다.
-* **Last Result** : 가장 최근에 실행된 작업의 상태
+* **Last Result**: 가장 최근에 실행된 작업의 상태
* Running : 작업 실행 중
* Success : 작업 성공
* Issue : 작업 부분 성공 (Failure 또는 Ignored 상태의 Task 존재)
* Failed : 작업 실패
-* **Last Run At** : 가장 최근에 실행된 작업의 시작 시각
+* **Last Run At**: 가장 최근에 실행된 작업의 시작 시각
* **Replication Frequency**: 작업 스케줄링 여부
* Scheduling : 스케줄링 설정됨
* Manual : 수동 실행
@@ -61,24 +61,24 @@ Administrator > General > System > Jobs > List Detail
* Jobs 목록 페이지에서 상세 정보를 조회하려는 작업을 클릭합니다.
* 작업의 기본 정보 및 실행 내역을 조회할 수 있습니다.
- * **History Number** : 작업 이력 번호
- * **Last Run At** : 실행 시각
+ * **History Number**: 작업 이력 번호
+ * **Last Run At**: 실행 시각
* **Result**: 작업 실행 결과
* Running : 작업 실행 중
* Success : 작업 성공
* Issue : 작업 부분 성공 (Failure 또는 Ignored 상태의 Task 존재)
* Failed : 작업 실패
- * **Total** : 전체 동기화 아이템 수
- * **Success** : 성공 아이템 수
- * **Failure** : 실패 아이템 수
- * **Ignored** : 무시된 아이템 수
- * **Trigger** : 실행 방식
+ * **Total**: 전체 동기화 아이템 수
+ * **Success**: 성공 아이템 수
+ * **Failure**: 실패 아이템 수
+ * **Ignored**: 무시된 아이템 수
+ * **Trigger**: 실행 방식
* Scheduled : 스케줄에 의한 실행
* Manual : 수동 실행
* 이 경우 작업을 실행한 사람의 이름을 함께 표기합니다.
-10.2.0 현재, Total, Success, Failure, Ignored 정보는 Authentication Type의 Job에 대해서만 제공됩니다.
+10.2.0 현재, Total, Success, Failure, Ignored 정보는 Authentication Type의 Job에만 제공됩니다.
### Job History 조회하기
diff --git a/src/content/ko/administrator-manual/general/system/maintenance.mdx b/src/content/ko/administrator-manual/general/system/maintenance.mdx
index 0167ffe49..e55f3604a 100644
--- a/src/content/ko/administrator-manual/general/system/maintenance.mdx
+++ b/src/content/ko/administrator-manual/general/system/maintenance.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-QueryPie의 버전 업그레이드 작업을 할 경우 QueryPie가 기록하는 Log DB는 대용량이라 백업이 어렵고 주요 기능들이 업그레이드 중에도 기록을 멈추지 않도록 하려면 적절한 서비스 제공 수준의 제어가 필요합니다.
+QueryPie의 버전 업그레이드 작업을 할 경우 QueryPie가 기록하는 Log DB는 대용량이라 백업이 어렵고, 주요 기능들이 업그레이드 중에도 기록을 멈추지 않도록 하려면 적절한 서비스 제공 수준의 제어가 필요합니다.
이에 유지보수 모드를 설정하고 마이그레이션 작업을 수행합니다.
참고로, QueryPie 서버가 2대의 서버로 이중화 되어 있는 경우의 업그레이드 절차는 아래와 같습니다.
@@ -41,9 +41,9 @@ Admin > General > System > Maintenance
설정할 수 있는 Mode는 아래와 같습니다.
-| **Mode** | **설명** |
-| ---------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
-| Read Only | 사용자가 Login이 가능하지만 조회를 제외한 다른 기능은 사용할 수 없습니다. Read-Only를 적용한 즉시 새로운 명령은 수행되지 않습니다. 이미 수행된 쿼리 및 명령은 정상 수행 및 종료 됩니다. (SAC의 경우Read Only 상태로 전환된 뒤 최초 명령 수행은 수행되고 Audit Log에 기록되지만 두번째 명령 부터는 수행되지 않고 Audit Log도 기록되지 않습니다.) |
-| Active Session | 이미 존재하는 세션에서는 명령어 수행이 가능하지만 새로운 세션은 조회를 제외한 명령어 수행을 할 수 없습니다. (WAC에 적용 불가) |
-| Allow Connection | 이미 존재하는 세션과 새로운 세션에서 명령어 수행이 가능하지만 Workflow 상신이나 설정 수정 등의 작업은 허용되지 않습니다. (WAC에 적용 불가) |
-| Full Access | 일반적인 평상시의 동작 모드입니다. |
+| **Mode** | **설명** |
+| ---------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
+| Read Only | 사용자가 Login은 가능하지만 조회를 제외한 다른 기능은 사용할 수 없습니다. Read-Only를 적용한 즉시 새로운 명령은 수행되지 않습니다. 이미 수행된 쿼리 및 명령은 정상 수행 및 종료됩니다. (SAC의 경우 Read Only 상태로 전환된 뒤 최초 명령은 수행되고 Audit Log에 기록되지만 두 번째 명령부터는 수행되지 않고 Audit Log도 기록되지 않습니다.) |
+| Active Session | 이미 존재하는 세션에서는 명령어 수행이 가능하지만 새로운 세션은 조회를 제외한 명령어 수행을 할 수 없습니다. (WAC에 적용 불가) |
+| Allow Connection | 이미 존재하는 세션과 새로운 세션에서 명령어 수행이 가능하지만 Workflow 상신이나 설정 수정 등의 작업은 허용되지 않습니다. (WAC에 적용 불가) |
+| Full Access | 일반적인 평상시의 동작 모드입니다. |
diff --git a/src/content/ko/administrator-manual/general/user-management.mdx b/src/content/ko/administrator-manual/general/user-management.mdx
index b3a0f2538..f19ed1d46 100644
--- a/src/content/ko/administrator-manual/general/user-management.mdx
+++ b/src/content/ko/administrator-manual/general/user-management.mdx
@@ -25,4 +25,3 @@ Administrator > General > Company Management > Security
* [**Authentication**](user-management/authentication) : 외부 인증 서비스, IdP 등과의 연동을 설정합니다.
* [**Provisioning**](user-management/provisioning) : SCIM 동기화를 설정합니다.
-
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication.mdx b/src/content/ko/administrator-manual/general/user-management/authentication.mdx
index fbd3d6b00..8c8c77515 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication.mdx
@@ -16,7 +16,7 @@ SSO 통합은 인증 프로세스를 간소화하며 사용자가 조직 내에
이 문서에서는 SSO 연동 방법 및 주요 고려 사항에 대해 설명합니다.
-11.3.0에서 Authentication 관련 설정이 Admin > General > User Management > Authentication에서 Admin > General > System > Integration의 Authentication의 하위 항목인 Identity Providers로 이동되었습니다.
+11.3.0에서 Authentication 관련 설정이 Admin > General > User Management > Authentication에서 Admin > General > System > Integrations의 Authentication 하위 항목인 Identity Providers로 이동되었습니다.
### IdP 연동 지원 범위
@@ -40,7 +40,7 @@ SSO 통합은 인증 프로세스를 간소화하며 사용자가 조직 내에
* 동기화된 사용자는 QueryPie 내에서 변경 및 삭제가 불가능합니다.
-Authentication 타입 변경이 필요한 경우에는 QueryPie 기술지원팀 또는 Customer Portal로 문의해주세요.
+Authentication 타입 변경이 필요한 경우에는 QueryPie 기술지원팀 또는 Customer Portal로 문의해 주세요.
@@ -49,7 +49,7 @@ Authentication 타입 변경이 필요한 경우에는 QueryPie 기술지원팀
* Okta, OneLogin, LDAP의 경우, 계정 시스템 내의 그룹을 QueryPie 그룹으로 동기화할 수 있습니다.
* 동기화된 그룹은 QueryPie 내에서 변경 및 삭제가 불가능합니다.
* Okta, OneLogin 타입의 경우, QueryPie 애플리케이션에 그룹을 할당하여 동기화할 수 있습니다.
-* LDAP 타입의 경우, Group 동기화 옵션을 사용할 수 있습니다. 자세한 내용은 상세 연동 가이드 페이지를 참고합니다.
+* LDAP 타입의 경우, Group 동기화 옵션을 사용할 수 있습니다. 자세한 내용은 상세 연동 가이드 페이지를 참고해 주세요.
### 외부 계정 시스템 및 QueryPie 자체 계정 동시에 사용하기
@@ -68,5 +68,5 @@ Okta, Onelogin, SAML 등 외부 IdP 연동 여부와 관계없이, QueryPie에
#### 설정 방법
-1. **Administrator > General > Authentication** 메뉴로 이동합니다.
+1. **Administrator > General > User Management > Authentication** 메뉴로 이동합니다.
2. **Two Factor Authentication** 섹션에서 원하는 MFA 옵션을 활성화하고 구성합니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-aws-sso.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-aws-sso.mdx
index fbb32aa85..7a2c89312 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-aws-sso.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-aws-sso.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544376183/AW
### Overview
-QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드 애플리케이션 및 SAML 2.0을 통해 사용자 연동을 지원합니다.
+QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드 애플리케이션과 SAML 2.0을 통해 연동할 수 있습니다.
사용자를 동기화하여 접근 권한을 부여하고 정책을 적용할 수 있습니다.
### AWS IAM Identity Center에서 QueryPie를 애플리케이션으로 추가
@@ -35,16 +35,16 @@ QueryPie에서는 AWS IAM Identity Center의 사용자를 여러 클라우드
-1. 생성된 애플리케이션 우측 상단에서 작업 > 속성 매핑 편집 으로 이동합니다.
+1. 생성된 애플리케이션 우측 상단에서 작업 > 속성 매핑 편집으로 이동합니다.
2. 애플리케이션 내 사용자 속성과 매핑 값, 형식을 위 스크린샷을 참고하여 다음과 같이 입력합니다.
-| **애플리케이션 내 사용자 속성** | **IAM Identity Center 의 문자열 값 또는 사용자 속성으로 매핑** | **형식** |
-| ------------------------------- | -------------------------------------------------------------- | ------------ |
-| Subject | $`{user:email}` | emailAddress |
-| firstName | $`{user:givenName}` | basic |
-| lastName | $`{user:familyName}` | basic |
-| loginId | $`{user:email}` | basic |
-| email | $`{user:email}` | basic |
+| **애플리케이션 내 사용자 속성** | **IAM Identity Center의 문자열 값 또는 사용자 속성으로 매핑** | **형식** |
+| ------------------------------- | ------------------------------------------------------------- | ------------ |
+| Subject | `${user:email}` | emailAddress |
+| firstName | `${user:givenName}` | basic |
+| lastName | `${user:familyName}` | basic |
+| loginId | `${user:email}` | basic |
+| email | `${user:email}` | basic |
`변경 사항 저장` 버튼을 클릭하여 저장합니다.
@@ -60,7 +60,7 @@ Administrator > General > User Management > Authentication
1. Administrator > General > User Management > Authentication 메뉴로 이동합니다.
2. 인증 Type 항목에서 **SAML**을 선택합니다.
3. 애플리케이션 > 작업 > 구성 편집 화면에서 IAM Identity Center SAML 메타데이터 파일을 다운로드합니다.
-4. 다운로드 받은 XML 정보를 Identity Provider Metadata 항목에 붙여넣기합니다.
+4. 다운로드받은 XML 정보를 Identity Provider Metadata 항목에 붙여 넣습니다.
5. `Save Changes` 버튼을 클릭하여 저장합니다.
### QueryPie에서 SAML 로그인
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx
index b1ead6e3c..130b6fa58 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx
@@ -7,7 +7,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/619381289/Go
### Overview
-QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을 지원합니다.
+QueryPie에서는 Google 사용자를 SAML 2.0을 통해 연동할 수 있습니다.
사용자를 동기화하여 접근 권한을 부여하고 정책을 적용할 수 있습니다.
@@ -35,7 +35,7 @@ QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을
-4. 2단계 페이지에서는 다음의 값들을 입력합니다.
+4. 2단계 페이지에서는 다음 값을 입력합니다.
입력 완료 후 `계속` 버튼을 클릭하여 3단계로 이동합니다.
@@ -74,7 +74,7 @@ QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을
-8. 앱의 상세 정보에서 `메타데이터 다운로드`를 클릭하여 파일을 다운로드 받은 후 `사용자 액세스` 항목을 클릭합니다.
+8. 앱의 상세 정보에서 `메타데이터 다운로드`를 클릭하여 파일을 다운로드받은 후 `사용자 액세스` 항목을 클릭합니다.
@@ -97,7 +97,7 @@ QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을
* Type : SAML을 선택합니다.
-* Identity Provider Metadata : Google 관리 콘솔 홈페이지에서 다운로드 받았던 파일(GoogleIDPMetadata.xml) 을 열어 내용을 복사 후 이곳에 붙여넣기합니다.
+* Identity Provider Metadata : Google 관리 콘솔 홈페이지에서 다운로드받은 파일(GoogleIDPMetadata.xml)을 열어 내용을 복사한 후 이곳에 붙여 넣습니다.
* `Save Changes` 버튼을 누르면 설정이 완료됩니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx
index 9e5d8178c..4dd2c7b6d 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx
@@ -14,10 +14,10 @@ import { Callout } from 'nextra/components'
### LDAP 연동 및 동기화 설정
-Administrator > General > User Management > Authentication 메뉴로 이동 후, 인증 Type 항목에서 **LDAP**을 선택하면 LDAP 연동을 위한 설정 입력이 가능합니다.
+Administrator > General > User Management > Authentication 메뉴로 이동 후, 인증 Type 항목에서 **LDAP**을 선택하면 LDAP 연동을 위한 설정 입력할 수 있습니다.
-**주의:** Authentication 타입을 선택하고 사용자를 동기화한 후에는, 인증 타입을 변경하는 것이 불가능합니다. 인증 방식 변경을 위해서는 Customer Portal을 통해 문의 부탁드립니다.
+**주의**: Authentication 타입을 선택하고 사용자를 동기화한 후에는, 인증 타입을 변경하는 것이 불가능합니다. 인증 방식 변경을 위해서는 Customer Portal을 통해 문의 부탁드립니다.
@@ -129,16 +129,16 @@ LDAP 서버로부터 사용자 정보 동기화를 실행하려는 경우 **Use
-* **Replication Frequency** : 자동 동기화 기능 사용 여부를 설정합니다.
+* **Replication Frequency**: 자동 동기화 기능 사용 여부를 설정합니다.
* Manual : 수동으로만 동기화를 수행합니다. 현재 페이지에서 `Synchronize` 버튼을 클릭할 때에만 LDAP 서버로부터 사용자 정보를 불러옵니다.
* Scheduling : 주기적으로 동기화를 수행합니다. 하단 Use cron expression 필드가 활성화됩니다.
* **Make New Users Inactive by Default**: 동기화 시 새로운 사용자를 비활성화 상태로 추가할지 여부를 선택합니다.
- * 동기화할 사용자 수가 많거나, 사용자의 LDAP 인증을 통한 QueryPie 접근을 개별적으로 관리하고자 하는 경우 이 옵션을 활성화하기 바랍니다.
+ * 동기화할 사용자 수가 많거나 사용자의 LDAP 인증을 통한 QueryPie 접근을 개별적으로 관리하려는 경우 이 옵션을 활성화하시기 바랍니다.
* **Use an Attribute for Privilege Revoke**: 동기화 시 특정 Attribute에 따라 Privilege를 회수할지 여부를 선택합니다.
* 특정 LDAP Attribute의 변경에 의해 자동으로 DAC Privilege를 회수하고자 하는 경우 이 옵션을 활성화하세요.
* LDAP Attribute 입력 필드에 활성화 변경을 감지하려는 Attribute 이름을 입력합니다.
-* **Enable Attribute Synchronization :** LDAP 사용자 속성과 QueryPie 사용자 속성을 매핑하여 동기화할지 여부를 선택합니다.
- * LDAP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 자동으로 연동하고자 하는 경우, 이 옵션을 활성화하기 바랍니다.
+* **Enable Attribute Synchronization**: LDAP 사용자 속성과 QueryPie 사용자 속성을 매핑하여 동기화할지 여부를 선택합니다.
+ * LDAP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 자동으로 연동하려는 경우 이 옵션을 활성화하시기 바랍니다.
* 옵션 활성화 시, 하단에 LDAP Attribute Mapping UI가 표시되며 매핑 작업을 통해 연동할 LDAP Attribute와 QueryPie Attribute를 지정할 수 있습니다.
* 단, 해당 기능은 Profile Editor에서 Source Priority가 Inherit from profile source로 설정된 Attribute에 한해 적용됩니다.
@@ -151,7 +151,7 @@ LDAP에서 관리 중인 사용자 속성을 QueryPie 내 Attribute와 매핑하
1. 해당 기능은 Admin > General > User Management > Profile Editor에서 Source Priority가 Inherit from profile source로 설정된 QueryPie Attribute에 한해 적용됩니다.
2. QueryPie Attribute인 `Username (loginId)`, `Primary Email (email)` 항목은 LDAP 연동 설정 시 별도로 입력되므로, 해당 항목은 LDAP–QueryPie Attribute Mapping UI에는 노출되지 않습니다.
-3. 매핑 행 삭제 또는 변경 시, Save Changes를 클릭해야 UI 상에서 변경 사항이 반영되며, Synchronize를 추가로 클릭해야 LDAP과 실제 동기화가 수행됩니다. 즉, Save Changes는 화면상 변경, Synchronize는 시스템 반영을 의미합니다.
+3. 매핑 행 삭제 또는 변경 시, Save Changes를 클릭해야 UI 상에서 변경 사항이 반영되며, Synchronize를 추가로 클릭해야 LDAP과 실제 동기화가 수행됩니다. 즉, Save Changes는 화면상 변경, Synchronize는 시스템 반영을 의미합니다.
@@ -216,8 +216,8 @@ QueryPie Attribute
* **Profile Editor**
* Admin > General > User Management > Profile Editor에서 연동된 Attribute는 아래와 같은 상태로 표시됩니다.
- * **Source Priority** : Inherit from profile source로 고정됩니다.
- * **Status** : 수정이 불가능한 상태로 비활성화됩니다.
+ * **Source Priority**: Inherit from profile source로 고정됩니다.
+ * **Status**: 수정이 불가능한 상태로 비활성화됩니다.
* **Custom Attribute의 경우**: Display Name, Description, Status 모두 수정이 불가하며, 체크박스가 비활성화되어 삭제 불가 상태로 표시됩니다.
* **User Profile**
* Administrator > General > User Management > Users > User Detail Page > User Profile에서 연동된 Attribute는 아래와 같은 상태로 표시됩니다.
@@ -226,8 +226,8 @@ QueryPie Attribute
#### 기타 설정 및 동기화
-* **Anonymous :** 익명 사용자의 인증 가능 여부를 설정합니다. (True 또는 False)
-* **Dry Run :** `Dry Run` 버튼을 클릭하면 현재 입력된 설정 정보를 기반으로 동기화를 수행할 경우, 그 결과를 미리 확인할 수 있습니다. (현재 입력된 정보의 저장 여부와 무관)
+* **Anonymous**: 익명 사용자의 인증 가능 여부를 설정합니다. (True 또는 False)
+* **Dry Run**: `Dry Run` 버튼을 클릭하면 현재 입력된 설정 정보를 기반으로 동기화를 수행할 경우, 그 결과를 미리 확인할 수 있습니다. (현재 입력된 정보의 저장 여부와 무관)
* `Save Changes` 를 클릭하면 입력된 설정 정보를 QueryPie에 저장합니다.
* `Synchronize` 버튼을 클릭하면 현재 입력된 설정 정보를 기반으로 동기화를 수행합니다. (현재 입력한 설정 정보를 저장한 후에만 활성화됨)
* 버튼을 클릭하면 직전의 동기화 이력을 조회할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx
index 0b0943dc5..a4c34f256 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx
@@ -133,7 +133,7 @@ Okta Admin Console > Security > Administrators > Roles > Create new
5. Save role을 눌러 커스텀 롤을 저장합니다.
6. Resources 탭으로 이동합니다.
7. Create new resource set을 선택합니다.
- * 이미 할당할 권한 범위 지정을 위해 만들어두신 resource set이 있다면 본 단계를 넘어가 10번 단계를 진행합니다.
+ * 이미 할당할 권한 범위 지정을 위해 만들어둔 resource set이 있다면 본 단계를 넘어가 10번 단계로 이동합니다.
8. Name (예. MinimumResources) 및 Description을 정의한 뒤 이하의 범위를 검색하여 지정합니다.
1. User : 쿼리파이 사용자 전부 선택
2. Group : 쿼리파이 사용 그룹 전부 선택
diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/setting-up-multi-factor-authentication.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/setting-up-multi-factor-authentication.mdx
index 595b03686..b9f25bb98 100644
--- a/src/content/ko/administrator-manual/general/user-management/authentication/setting-up-multi-factor-authentication.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/authentication/setting-up-multi-factor-authentication.mdx
@@ -18,18 +18,18 @@ QueryPie는 관리자 페이지에서 2차 인증 수단으로 Google OTP 또는
### MFA 수단 지정
-MFA 수단을 지정하려면 Authentication Type이 Internal database 또는 LDAP으로 선택되어 있어야 합니다. Email을 MFA 수단으로 지정하기 위해서는 먼저 Email Integration 설정이 완료되어야 합니다.
+MFA 수단을 지정하려면 Authentication Type이 Internal database 또는 LDAP으로 선택되어 있어야 합니다. Email을 MFA 수단으로 지정하려면 먼저 Email Integration 설정이 완료되어야 합니다.
* Admin > General > User Management > Authentication으로 이동합니다.
-* Authentication Type이 Internal database 인 경우
+* Authentication Type이 Internal database인 경우
Authentication Type - Internal Database의 경우 MFA 설정
-* Authentication Type이 LDAP인 경우
+* Authentication Type이 LDAP인 경우
@@ -43,7 +43,7 @@ MFA 수단을 지정하려면 Authentication Type이 Internal database 또는 LD
이 설정은 서버 접근제어 (SAC) 라이센스가 활성화되어 있어야 사용할 수 있습니다.
-* Admin > General > Company Management > Security 로 이동합니다.
+* Admin > General > Company Management > Security로 이동합니다.
* Server Connection Security 항목 아래의 Access Server with MFA를 "Enable"로 설정하고 MFA Type을 Google OTP 또는 Email로 선택합니다. (Access Server with MFA는 기본값이 Disable입니다.)
diff --git a/src/content/ko/administrator-manual/general/user-management/groups.mdx b/src/content/ko/administrator-manual/general/user-management/groups.mdx
index 51c96cdc3..6d7157acb 100644
--- a/src/content/ko/administrator-manual/general/user-management/groups.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/groups.mdx
@@ -27,12 +27,12 @@ Administrator > General > User Management > Groups
-* **Auth Provider** : 사용자 인증 제공자
+* **Auth Provider**: 사용자 인증 제공자
* QueryPie 또는 User Management > Authentication에서 설정된 IdP Type을 표시합니다.
* 수동으로 등록된 그룹의 경우 QueryPie로 표시됩니다.
* IdP에서 연동된 그룹은 각 ID Provider 이름으로 표시됩니다.
* **Group Name**: 그룹 이름
-* **Members** : 그룹에 속한 사용자 목록
+* **Members**: 그룹에 속한 사용자 목록
* **Updated At**: 그룹 정보가 마지막으로 변경된 일시
* **Created At**: 그룹 생성 일시
@@ -42,7 +42,7 @@ Administrator > General > User Management > Groups
Groups 페이지 우상단 `Create Group` 버튼을 클릭하면 모달이 출력되며, 원하는 이름을 입력하고 `Save` 버튼을 클릭하면 그룹 생성이 완료됩니다.
-수동 추가된 그룹에 대해서만 사용자 추가 또는 삭제가 가능합니다. IdP에서 동기화된 그룹에 대해서는 조회만 지원하며, 사용자 목록 및 그룹 관리는 IdP에서 수행해야 합니다.
+수동으로 추가된 그룹에만 사용자를 추가하거나 삭제할 수 있습니다. IdP에서 동기화된 그룹은 조회만 지원하며, 사용자 목록 및 그룹 관리는 IdP에서 수행해야 합니다.
@@ -120,5 +120,5 @@ Groups 리스트에서 삭제하려는 그룹을 체크박스로 선택합니다
그룹이 삭제되는 경우 그룹에 속한 사용자가 삭제되지는 않지만, 그룹을 매개로 부여받은 권한 및 역할은 즉시 해제됩니다.
-그룹 삭제는 취소가 불가능하므로 신중하게 실행하기 바랍니다.
+그룹 삭제는 취소할 수 없으므로 신중하게 실행하시기 바랍니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/profile-editor.mdx b/src/content/ko/administrator-manual/general/user-management/profile-editor.mdx
index 09f3b2d89..0b8d6136b 100644
--- a/src/content/ko/administrator-manual/general/user-management/profile-editor.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/profile-editor.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544376982/Pr
관리자는 사용자 아이덴티티의 효율적인 원장 관리를 위한 각 프로필 속성(Attribute) 별 Attribute-Level Mastering의 관리 구현이 가능합니다.
Profile Editor를 통해 사용자의 각 속성 별로 원장 주체를 설정하고 이에 대한 업데이트 관리가 가능합니다.
-이 Profile Editor의 경우, QueryPie 사용자에 대해서는 영향이 없으며 Auth Provider가 Okta, LDAP 등 외부 IdP로 지정되어 있는 사용자의 속성 관리 주체를 통제합니다.
+이 Profile Editor는 QueryPie 사용자에게는 영향이 없으며, Auth Provider가 Okta, LDAP 등 외부 IdP로 지정된 사용자의 속성 관리 주체를 통제합니다.
또한, 미리 정의된 속성뿐만 아니라 조직의 필요에 따라 사용자 정의 속성(Custom Attribute)을 생성, 수정, 삭제하는 것도 가능합니다.
이를 통해 각 조직의 정책에 맞춘 유연한 사용자 정보 관리가 가능합니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/profile-editor/custom-attribute.mdx b/src/content/ko/administrator-manual/general/user-management/profile-editor/custom-attribute.mdx
index 007ba22dd..db79776d9 100644
--- a/src/content/ko/administrator-manual/general/user-management/profile-editor/custom-attribute.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/profile-editor/custom-attribute.mdx
@@ -36,7 +36,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/953221256/Cu
* string: 일반적인 텍스트(문자열) 값입니다. (예: "Marketing Team")
* number: 숫자 값입니다. (예: 100)
* string array: 여러 텍스트 값을 목록 형태로 가집니다. (예: ["variable1", "variable1"])
- * identifier: 시스템 내의 다른 개체(주로 LoginID)를 가리키는 고유 식별자
+ * identifier: 시스템 내 다른 개체(주로 Login ID)를 가리키는 고유 식별자
* **Description** (선택): 속성에 대한 설명입니다.
3. 생성 시 기본 설정 :
* **Source Priority**: inherit from profile source (기본값)
@@ -57,7 +57,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/953221256/Cu
* Source Priority, Status: Profile Editor 테이블의 해당 Custom Attribute 행에서 직접 인라인으로 수정 가능합니다.
4. 제한 사항:
* IdP와 연동된 Custom Attribute는 수정할 수 없습니다.
- * Custom Attribute가 Workflow Approval Rule 내 User Attribute-Based Approval에 사용되고 있을 경우, 해당 속성의 Display Name과 Description은 수정할 수 없습니다.
+ * Custom Attribute가 Workflow Approval Rule 내 User Attribute-Based Approval에 사용되고 있을 경우 해당 속성의 Display Name과 Description은 수정할 수 없습니다.
### Custom Attribute 삭제
@@ -71,5 +71,5 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/953221256/Cu
2. 삭제 불가 대상:
* QueryPie 시스템에 내장된 기본 Attribute (예: Username, Primary email 등)
* IdP와 연동된 Custom Attribute
- * Workflow Approval Rule 내 User Attribute-Based Approval에 사용되고 있는 Custom Attribute
+ * Workflow Approval Rule 내 User Attribute-Based Approval에 사용되고 있는 Custom Attribute
* 위 항목들의 체크박스는 비활성화되어 선택할 수 없습니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/provisioning.mdx b/src/content/ko/administrator-manual/general/user-management/provisioning.mdx
index 282b4edb4..0623b108e 100644
--- a/src/content/ko/administrator-manual/general/user-management/provisioning.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/provisioning.mdx
@@ -28,7 +28,7 @@ Administrator > General > User Management > Provisioning
일반적인 SCIM 연동 API로는 해당 주체를 파악할 수 없으므로, SCIM API가 호출되어 사용자가 생성되면 Auth Provider는 해당 Authentication Type을 따라갑니다.
-따라서, 보다 원활한 계정 플로우 관리를 위해 [SSO 계정 시스템 연동](authentication)의 절차를 먼저 진행하는 것을 권장드립니다.
+따라서 보다 원활한 계정 플로우 관리를 위해 [SSO 계정 시스템 연동](authentication) 절차를 먼저 진행하는 것을 권장합니다.
이에 따른 시스템 동작은 아래와 같습니다.
* **Authentication 미설정 (Default: Internal Database)**
@@ -38,7 +38,7 @@ Administrator > General > User Management > Provisioning
* SCIM API에 의해 생성된 사용자 또는 그룹의 Auth Provider는 해당 Identity Provider(IdP)로 표기되며 사용자의 Attribute 프로필 관리는 Administrator > General > User Management > Profile Editor의 기준으로 업데이트 관리됩니다.
* 기존 로컬 QueryPie 계정에 Username (loginId)가 동일한 사용자의 정보가 SCIM API로 업데이트 호출을 받게되면, 해당 사용자의 프로필이 IdP에 맞추어 수정되나, 쿼리파이 내 부여 권한의 유지를 목적으로 우선 Auth Provider가 해당 IdP로 변경되지 않습니다. (9.19.0 기준)
* 여전히 로컬 쿼리파이 계정과 동일하게 쿼리파이에서 해당 사용자에 대한 프로필 및 현황 편집, 삭제가 가능합니다.
- * 실제 일관성 유지를 위해 사용자의 라이프사이클 관리는 IdP에서 진행하시는 것을 권장드립니다.
+ * 실제 일관성 유지를 위해 사용자의 라이프사이클 관리는 IdP에서 진행하는 것을 권장합니다.
* 동기화된 사용자는 QueryPie 내에서 변경 및 삭제가 불가능합니다.
### SCIM 계정 시스템 연동 가이드 바로가기
diff --git a/src/content/ko/administrator-manual/general/user-management/provisioning/activating-provisioning.mdx b/src/content/ko/administrator-manual/general/user-management/provisioning/activating-provisioning.mdx
index bd145c402..13b723f83 100644
--- a/src/content/ko/administrator-manual/general/user-management/provisioning/activating-provisioning.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/provisioning/activating-provisioning.mdx
@@ -15,7 +15,7 @@ SCIM 2.0 프로토콜을 기반으로 동작하는 QueryPie의 Provisioning 기
### Prerequisites
-* 이하의 쿼리파이 관리자 권한 Role에서 이 기능을 활성화할 수 있습니다:
+* 아래 쿼리파이 관리자 권한 Role에서 이 기능을 활성화할 수 있습니다:
* Owner
* System Admin
@@ -33,7 +33,7 @@ Administrator > General > User Management > Provisioning
2. Provisioning 우측의 `Enable` 버튼을 클릭하여 SCIM 기능을 활성화합니다.
3. SCIM Endpoint로 제공하는 주소 값을 향후 Base URL로 설정할 수 있도록 보관합니다.
4. Access Token 발급을 위해 우측의 `Generate Token` 버튼을 클릭합니다.
-5. 팝업창이 나타나면 해당 Access Token 값을 향후 IdP 측 토큰 정보에 기입할 수 있도록 복사해둡니다.
+5. 팝업 창이 나타나면 해당 Access Token 값을 향후 IdP 측 토큰 정보에 기입할 수 있도록 복사해 둡니다.
1. 이 토큰 값은 다시 조회가 어려우므로 해당 창을 닫지 않고 바로 원장이 될 Identity Provider로 넘어가는 것을 권장합니다. ([**Okta-QueryPie Provisioning 연동**](okta-provisioning-integration-guide) 스텝 참고)
2. 혹시라도 토큰 값을 분실한 경우, 기존의 토큰을 삭제하고 다시 4번 단계를 통해 새로 발급받기 바랍니다.
6. `Confirm` 버튼을 눌러 창을 닫습니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/provisioning/okta-provisioning-integration-guide.mdx b/src/content/ko/administrator-manual/general/user-management/provisioning/okta-provisioning-integration-guide.mdx
index 8b8d687f1..9aea5e992 100644
--- a/src/content/ko/administrator-manual/general/user-management/provisioning/okta-provisioning-integration-guide.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/provisioning/okta-provisioning-integration-guide.mdx
@@ -23,7 +23,7 @@ import { Callout } from 'nextra/components'
* Edit groups' application assignments
* Application
* Manage applications
-* [https://help.okta.com/en-us/content/topics/security/ip-address-allow-listing.htm](https://help.okta.com/en-us/content/topics/security/ip-address-allow-listing.htm) 페이지 내 [Okta IP range allowlist](https://s3.amazonaws.com/okta-ip-ranges/ip_ranges.json)를 참조하여 해당하는 테넌트의 IP대역을 확인하여 사전에 인바운드 트래픽 예외처리 허용을 해야 합니다.
+* [https://help.okta.com/en-us/content/topics/security/ip-address-allow-listing.htm](https://help.okta.com/en-us/content/topics/security/ip-address-allow-listing.htm) 페이지 내 [Okta IP range allowlist](https://s3.amazonaws.com/okta-ip-ranges/ip_ranges.json)를 참조해 해당 테넌트의 IP 대역을 확인하고 사전에 인바운드 트래픽 예외 처리를 허용해야 합니다.
* 라이선스와 함께 쿼리파이 제품이 설치되어 있어야 합니다.
* 쿼리파이 Owner/Application Admin Role 권한의 계정이 있어야 합니다.
* [Provisioning 활성화 하기](activating-provisioning) 단계를 먼저 수행해야 합니다.
@@ -53,12 +53,12 @@ Okta Admin Console > Applications > Applications > Create App Integrati
4. `Create App Integration` 버튼을 클릭합니다.
5. 커스텀 SCIM 연동을 목적으로 Sign-in method로 **SAML 2.0** 옵션을 선택한 뒤 `Next` 버튼을 클릭합니다.
6. General Settings 단계에서 General Settings 내 값을 적절히 정의한 뒤 하단의 `Next` 버튼을 클릭합니다.
- 1. **App name** : 식별 가능한 애플리케이션 이름을 기입합니다.
- 2. **App logo** : 사용자가 식별 가능한 로그를 업로드합니다.
+ 1. **App name**: 식별 가능한 애플리케이션 이름을 기입합니다.
+ 2. **App logo**: 사용자가 식별 가능한 로그를 업로드합니다.
7. Configure SAML 단계에서 SAML Settings 내 값을 적절히 정의한 뒤 하단의 `Next` 버튼을 클릭합니다.
- 1. **Single sign-on URL** : https://`{{querypie.domain}}`/saml/sp/acs
- 2. **Audience URI (SP Entity ID)** : https://`{{querypie.domain}}`/saml/sp/metadata
- 3. **Attribute Statements (optional)** : QueryPie url 필수 attribute 들을 이하와 같이 기입합니다.
+ 1. **Single sign-on URL**: https://`{{querypie.domain}}`/saml/sp/acs
+ 2. **Audience URI (SP Entity ID)**: https://`{{querypie.domain}}`/saml/sp/metadata
+ 3. **Attribute Statements (optional)**: QueryPie url 필수 attribute 들을 이하와 같이 기입합니다.
1. Name: **firstName** Name format: Unspecified Value: **user.firstName**
2. Name: **lastName** Name format: Unspecified Value: **user.lastName**
3. Name: **email** Name format: Unspecified Value: **user.email**
@@ -96,7 +96,7 @@ Okta Admin Console > Applications > Applications > Custom SCIM App >
* Import Groups
4. Authentication Mode : “**HTTP Header**”
5. HTTP Header > Authorization : QueryPie에서 생성한 SCIM전용 access token 값을 삽입합니다.
-3. Test Connector Configuration 버튼을 눌러 연결 테스트를 진행합니다.
+3. Test Connector Configuration 버튼을 눌러 연결 테스트를 수행합니다.
4. “*Connector configured successfully*” 문구와 함께 팝업이 나타나면 `Close` 버튼을 클릭합니다.
@@ -118,9 +118,9 @@ Okta Admin Console > Applications > Applications > Custom SCIM App >
1. Okta에서 생성한 SCIM App의 Provisioning 탭의 To App 화면으로 이동합니다.
2. Provisioning to App 우측의 Edit 버튼을 클릭합니다.
3. 이하의 설정의 체크박스를 활성화한 뒤 Save 버튼을 클릭하여 저장합니다.
- 1. **Create Users** : 사용자가 앱에 할당될 때 앱에 추가합니다.
- 2. **Update User Attributes** : 사용자의 프로필 업데이트가 발생되면 앱에 반영합니다.
- 3. **Deactivate Users** : 사용자가 비활성화될 때 앱에서 함께 비활성화합니다.
+ 1. **Create Users**: 사용자가 앱에 할당될 때 앱에 추가합니다.
+ 2. **Update User Attributes**: 사용자의 프로필 업데이트가 발생되면 앱에 반영합니다.
+ 3. **Deactivate Users**: 사용자가 비활성화될 때 앱에서 함께 비활성화합니다.
4. QueryPie SCIM App Attribute Mappings 하단의 `Go to Profile Editor` 버튼을 클릭합니다.
5. Attributes 하단의 `Mappings` 버튼을 클릭합니다.
6. 팝업창 상단의 두 탭 중 “Okta User to `{사용자가 정의한 App명}`” 으로 기재된 탭으로 이동합니다.
@@ -161,7 +161,7 @@ QueryPie Profile 의 속성 가운데, staticIp, macAddress 등 일부 attribute
1. Data type : 쿼리파이와 동일하게 string 선택합니다.
2. Display name : 옥타 내 표기할 속성명을 기입합니다.
3. Variable name & External name : 동기화할 custom attribute 변수명을 기입합니다.
- * 쿼리파이 사용자 프로필에서도 괄호로 변수명 확인이 가능합니다.
+ * 쿼리파이 사용자 프로필에서도 괄호로 변수명을 확인할 수 있습니다.
@@ -193,8 +193,8 @@ ______
Okta Admin Console > Applications > Applications > Custom SCIM App > Assignments
- 1. **Assign to People** : 사용자 개별 단위로 할당
- 2. **Assign to Groups** : 사용자 그룹 단위로 할당
+ 1. **Assign to People**: 사용자 개별 단위로 할당
+ 2. **Assign to Groups**: 사용자 그룹 단위로 할당
2. QueryPie 앱으로 돌아가서 Administrator > General > User Management > Users로 이동하여 사용자가 정상 푸시되었는지 확인합니다.
@@ -214,8 +214,8 @@ Okta Admin Console > Applications > Applications > Custom SCIM App >
1. SCIM 앱으로 다시 돌아가서 Push Groups 탭에서 `Push Groups` 버튼의 옵션을 통해 사용자를 할당합니다.
- 1. **Find groups by name** : 푸시할 그룹명으로 검색하여 할당
- 2. **Find groups by rule** : 검색 룰을 정의하여 조건에 부합하는 그룹 할당
+ 1. **Find groups by name**: 푸시할 그룹명으로 검색하여 할당
+ 2. **Find groups by rule**: 검색 룰을 정의하여 조건에 부합하는 그룹 할당
2. QueryPie 앱으로 돌아가서 Administrator > General > User Management > Groups로 이동하여 그룹이 정상 푸시되었는지 확인합니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/roles.mdx b/src/content/ko/administrator-manual/general/user-management/roles.mdx
index fb47eff66..4ea6f74e8 100644
--- a/src/content/ko/administrator-manual/general/user-management/roles.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/roles.mdx
@@ -22,7 +22,7 @@ Roles 페이지에서 QueryPie 내 다양한 관리자 역할을 관리할 수
* Owner 역할은 QueryPie 시스템 전체에 대한 권한을 가지며 변경 및 삭제가 제한됩니다.
* 그 외 역할은 필요에 따라 변경하여 활용할 수 있습니다.
* 기본 제공 역할 이외에, 사용자가 직접 역할을 생성할 수 있습니다.
-* **관리자 정책**(Policy) : Permission들의 집합
+* **관리자 정책**(Policy) : Permission의 집합
* 개별 정책은 각각 관리자 페이지 내 개별 메뉴 접근 권한 및 상세 기능 실행 권한으로 정의됩니다.
* 정책 레벨의 추가, 수정 및 삭제는 불가능합니다.
@@ -104,7 +104,7 @@ Roles 리스트에서, 수정하려는 관리자 역할 상세 페이지로 진
관리자 역할이 삭제되면 기존에 해당 역할을 할당받았던 사용자들로부터도 즉시 해당 역할이 회수됩니다.
-관리자 역할 삭제는 취소가 불가능하므로 신중하게 실행해주세요.
+관리자 역할 삭제는 취소할 수 없으므로 신중하게 실행해 주세요.
diff --git a/src/content/ko/administrator-manual/general/user-management/users.mdx b/src/content/ko/administrator-manual/general/user-management/users.mdx
index 63880e57f..ac25a3d82 100644
--- a/src/content/ko/administrator-manual/general/user-management/users.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/users.mdx
@@ -25,19 +25,19 @@ Administrator > General > User Management > Users
Users 목록에서 확인 가능한 정보는 다음과 같습니다.
-* **Auth Provider** : 사용자 인증 제공자
+* **Auth Provider**: 사용자 인증 제공자
* QueryPie 또는 User Management > Authentication에서 설정된 IdP Type을 표시합니다.
* 수동으로 등록된 사용자의 경우 QueryPie로 표시됩니다.
* IdP에서 연동된 사용자는 각 ID Provider 이름으로 표시됩니다.
- * Authentication 관련 자세한 내용은 [Authentication](authentication) 문서를 참고하기 바랍니다.
-* **Name** : 사용자 이름 (Display Name)
-* **Username** : 사용자 로그인 ID
-* **Email** : 사용자 이메일
-* **Admin Role** : 사용자에게 부여된 관리자 권한
+ * Authentication 관련 자세한 내용은 [Authentication](authentication) 문서를 참고하시기 바랍니다.
+* **Name**: 사용자 이름 (Display Name)
+* **Username**: 사용자 로그인 ID
+* **Email**: 사용자 이메일
+* **Admin Role**: 사용자에게 부여된 관리자 권한
* **Last Login At**: 마지막 로그인 일시
-* **Last Access At** : 마지막 리소스 접근 일시
+* **Last Access At**: 마지막 리소스 접근 일시
* **Created At**: 사용자 계정 생성 일시
-* **Description** : 계정 상태 관련 정보
+* **Description**: 계정 상태 관련 정보
* Account Locked Manually : 관리자 또는 API에 의한 비활성화
* Account Expired : 장기 미접속에 의한 계정 만료
* Account Locked : 다수의 로그인 실패로 인한 계정 잠김
@@ -49,7 +49,7 @@ Description 유형별 표시
-* **Status** : 계정의 활성화 상태 (Active 또는 Inactive)
+* **Status**: 계정의 활성화 상태 (Active 또는 Inactive)
### 수동으로 사용자 추가
@@ -124,7 +124,7 @@ Administrator > General > User Management > Users > List Details
-QueryPie를 통해 등록한 사용자만 Profile 정보 수정 및 사용자 삭제가 가능하며, SCIM 연동된 사용자는 원장 데이터 업데이트를 통해 수정사항을 반영하여야 합니다.
+QueryPie를 통해 등록한 사용자만 Profile 정보 수정 및 사용자 삭제가 가능하며, SCIM 연동 사용자는 원장 데이터 업데이트를 통해 수정 사항을 반영해야 합니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/users/password-change-enforcement-and-account-deletion-feature-for-qp-admin-default-account.mdx b/src/content/ko/administrator-manual/general/user-management/users/password-change-enforcement-and-account-deletion-feature-for-qp-admin-default-account.mdx
index 683f09395..5a9657ff8 100644
--- a/src/content/ko/administrator-manual/general/user-management/users/password-change-enforcement-and-account-deletion-feature-for-qp-admin-default-account.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/users/password-change-enforcement-and-account-deletion-feature-for-qp-admin-default-account.mdx
@@ -17,25 +17,25 @@ import { Callout } from 'nextra/components'
* 시스템에 인증 방식(Auth Provider)과 관계없이 Owner 권한을 가진 계정이 최소 1개 이상 존재해야 합니다.
* 이유는 OKTA와 LDAP으로 연동된 유저인 경우, IdP에서 삭제가 되면 Owner 계정이 한 개도 없는 경우가 발생할 수 있기 때문입니다.
-* 조건 미충족 시(QueryPie 인증 방식의 Owner 유저가 1명도 없을 경우), 삭제 버튼 비활성화 됩니다.
+* 조건 미충족 시(QueryPie 인증 방식의 Owner 유저가 1명도 없을 경우), 삭제 버튼이 비활성화됩니다.
### qp-admin 계정 삭제 방법
-1. Admin > General > User Management > Users 메뉴 접속합니다.
+1. Admin > General > User Management > Users 메뉴에 접속합니다.
-2. qp-admin 계정 선택합니다.
+2. qp-admin 계정을 선택합니다.
-3. `Delete` 버튼 클릭합니다.
+3. `Delete` 버튼을 클릭합니다.
@@ -53,16 +53,16 @@ import { Callout } from 'nextra/components'
### qp-admin 계정 패스워드 변경 강제화 조건
* 10.2.8 업그레이드 시 qp-admin 계정의 패스워드는 자동 만료 처리합니다.
-* 로그인 시 반드시 패스워드 재설정이 필요합니다.
-* 초기 로그인 시점에 패스워드 변경 강제화됩니다.
+* 로그인 시 반드시 패스워드를 재설정해야 합니다.
+* 초기 로그인 시점에 패스워드 변경이 강제됩니다.
### qp-admin 계정 패스워드 변경 방법
-1. qp-admin 계정 로그인 시 패스워드 만료 안내 화면 노출합니다.
+1. qp-admin 계정 로그인 시 패스워드 만료 안내 화면이 노출됩니다.
-2. 새 비밀번호 설정 후 정상 로그인 가능합니다.
+2. 새 비밀번호를 설정한 후 정상 로그인할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/general/user-management/users/user-profile.mdx b/src/content/ko/administrator-manual/general/user-management/users/user-profile.mdx
index 82d02b372..43f5338c6 100644
--- a/src/content/ko/administrator-manual/general/user-management/users/user-profile.mdx
+++ b/src/content/ko/administrator-manual/general/user-management/users/user-profile.mdx
@@ -16,7 +16,7 @@ import { Callout } from 'nextra/components'
### Profile
사용자의 Attribute(속성)을 조회할 수 있는 탭입니다.
-각 Attribute별 설명은 이 페이지 하단의 **참고: 사용자 Attribute 목록** 항목을 참고하여 주시기 바랍니다.
+각 Attribute별 설명은 이 페이지 하단의 **참고: 사용자 Attribute 목록** 항목을 참고해 주시기 바랍니다.
@@ -37,7 +37,7 @@ Administrator > General > User Management > Users > List Details >
사용자가 소속된 사용자 그룹을 조회할 수 있는 탭입니다.
1. **Auth Provider**: 그룹의 관리 주체
-2. **Group Name** : 그룹명
+2. **Group Name**: 그룹명
### Admin Roles
@@ -51,10 +51,10 @@ Administrator > General > User Management > Users > List Details >
사용자에게 할당된 쿼리파이 관리자 권한 목록을 조회할 수 있는 탭입니다.
-1. **Role Name** : 관리자 역할명
-2. **Description** : 관리자 역할에 대한 설명
-3. **Granted By** : 현 사용자에게 관리자 역할을 부여한 주체
-4. **Granted At** : 관리자 역할을 부여받은 일시
+1. **Role Name**: 관리자 역할명
+2. **Description**: 관리자 역할에 대한 설명
+3. **Granted By**: 현 사용자에게 관리자 역할을 부여한 주체
+4. **Granted At**: 관리자 역할을 부여받은 일시
### Allowed Zones
@@ -77,7 +77,7 @@ Allowed Zones 탭
사용자가 'IP Registration Request' 워크플로우를 통해 IP 주소 등록을 요청하고 최종 승인되면, 해당 IP는 사용자의 **Profile** 탭에 있는 `Static IP` 속성에 자동으로 추가됩니다.
-이렇게 `Static IP` 속성에 등록된 주소들은 이 `Allowed Zone` 탭에 `Name`이 `Static IP` 인 항목으로 자동 반영되어, 사용자는 해당 IP에서의 접근 권한을 부여받게 됩니다.
+이렇게 `Static IP` 속성에 등록된 주소들은 `Allowed Zone` 탭에서 `Name`이 `Static IP`인 항목으로 자동 반영되어, 사용자는 해당 IP에서 접근 권한을 부여받게 됩니다.
@@ -94,7 +94,7 @@ Allowed Zones 탭
테이블에서 표시하는 정보는 다음과 같습니다.
1. **Name**: Allowed Zone의 명칭
-2. **IP Bands** : Allowed Zone의 IP대역
+2. **IP Bands**: Allowed Zone의 IP대역
#### 사용자에게 Allowed Zone 할당하기
diff --git a/src/content/ko/administrator-manual/general/workflow-management.mdx b/src/content/ko/administrator-manual/general/workflow-management.mdx
index f8706715b..8722967d9 100644
--- a/src/content/ko/administrator-manual/general/workflow-management.mdx
+++ b/src/content/ko/administrator-manual/general/workflow-management.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-Workflow는 QueryPie 내에서 권한자의 승인 하에 수행되어야 하는 다양한 작업에 대해 결재를 요청하고 승인, 실제 작업 실행까지 처리할 수 있도록 지원하는 기능입니다.
+Workflow는 QueryPie 내에서 권한자의 승인하에 수행되어야 하는 다양한 작업에 대해 결재를 요청하고 승인, 실제 작업 실행까지 처리할 수 있도록 지원하는 기능입니다.
Workflow Management는 관리자 사이드에서 Workflow를 관리하는 기능으로, 전체 요청 목록 및 결재 규칙(Approval Rule)을 관리할 수 있습니다.
또한 Workflow 전체에 대한 결재 설정이 가능합니다.
diff --git a/src/content/ko/administrator-manual/general/workflow-management/all-requests.mdx b/src/content/ko/administrator-manual/general/workflow-management/all-requests.mdx
index 31bbed0bd..e21ad6845 100644
--- a/src/content/ko/administrator-manual/general/workflow-management/all-requests.mdx
+++ b/src/content/ko/administrator-manual/general/workflow-management/all-requests.mdx
@@ -28,12 +28,12 @@ Administrator > General > Workflow Management > All Requests
주요 필터에 대한 설명은 아래를 참고하세요.
* **Approval Status**: 승인 상태
-* **Execution Status** : 실행 상태
-* **Label** : 원장 데이터에 대한 요청 여부를 표시합니다.
- * **Normal** : 일반적인 요청
- * **Ledger** : 원장 데이터에 대한 SQL Request
+* **Execution Status**: 실행 상태
+* **Label**: 원장 데이터에 대한 요청 여부를 표시합니다.
+ * **Normal**: 일반적인 요청
+ * **Ledger**: 원장 데이터에 대한 SQL Request
* 원장 테이블 통제 기능을 사용하려면 Ledger Management 라이선스 활성화가 필요합니다.
- * 자세한 내용은 [Ledger Table Policy](../../databases/ledger-management/ledger-table-policy) 문서를 참고해주세요.
+ * 자세한 내용은 [Ledger Table Policy](../../databases/ledger-management/ledger-table-policy) 문서를 참고해 주세요.
### 요청 상세 내용 확인하기
diff --git a/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx b/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx
index 32def94b1..f9e15e68f 100644
--- a/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx
+++ b/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx
@@ -13,12 +13,12 @@ import { Callout } from 'nextra/components'
결재 규칙은 요청 유형별로 각각 생성하며, 승인 단계를 1~4단계로 설정하고 각 단계별로 승인자 선택 방식을 설정할 수 있습니다.
Approval Rules 페이지에서 제공하는 기능은 다음과 같습니다.
-1. **결재 규칙 목록 조회** : 등록된 결재 규칙 목록을 조회할 수 있습니다. (최근 생성 순)
-2. **결재 설정** : 결재 상신 및 승인 프로세스를 설정합니다.
+1. **결재 규칙 목록 조회**: 등록된 결재 규칙 목록을 조회할 수 있습니다. (최근 생성 순)
+2. **결재 설정**: 결재 상신 및 승인 프로세스를 설정합니다.
1. 자세한 설명은 [Workflow Configurations](workflow-configurations) 문서를 참고하세요.
-3. **결재 규칙 생성** : 페이지 우측 상단의 `Add Approval Rule` 버튼을 클릭합니다.
-4. **상세 정보 확인 및 수정** : 리스트에서 결재 규칙을 클릭하면 등록된 내용을 확인하고 수정할 수 있습니다.
-5. **결재 규칙 삭제** : 목록에서 체크박스를 선택하면 테이블 헤더에 `Delete` 버튼이 노출되며, 이를 클릭하면 등록된 규칙을 삭제할 수 있습니다.
+3. **결재 규칙 생성**: 페이지 우측 상단의 `Add Approval Rule` 버튼을 클릭합니다.
+4. **상세 정보 확인 및 수정**: 리스트에서 결재 규칙을 클릭하면 등록된 내용을 확인하고 수정할 수 있습니다.
+5. **결재 규칙 삭제**: 목록에서 체크박스를 선택하면 테이블 헤더에 `Delete` 버튼이 노출되며, 이를 클릭하면 등록된 규칙을 삭제할 수 있습니다.
이 문서에서는 결재 규칙의 생성, 조회, 변경 및 삭제 방법을 안내합니다.
@@ -47,50 +47,50 @@ Administrator > General > Workflow Management > Approval Rules > Add
* **Rule Name**: 결재 규칙을 화면상에서 구별할 수 있는 이름입니다.
-* **Request Type** : 결재 규칙을 추가할 요청 타입을 선택합니다. 결재 규칙은 요청 타입별로 구분됩니다.
+* **Request Type**: 결재 규칙을 추가할 요청 타입을 선택합니다. 결재 규칙은 요청 타입별로 구분됩니다.
* ⚠️ Request Type은 한번 결재 규칙을 생성하면 **변경할 수 없습니다.**
-* **Approval Steps** : 승인 단계 및 승인자 지정 방식을 설정합니다.
+* **Approval Steps**: 승인 단계 및 승인자 지정 방식을 설정합니다.
* `Add Step` 버튼을 클릭하여 승인 단계를 추가할 수 있습니다. 최대 4단계까지 가능합니다. (단, Request Type 중 Web App JIT Request는 4단계 승인을 지원하지 않습니다.)
* 승인자 지정 방식:
* **Allow Assignee selection (Admin-Only)**: 요청자가 직접 승인자를 지정할 수 있으나, Owner 및 해당 요청을 승인할 권한을 가진 관리자만 선택 가능합니다.
- * **Allow Assignee selection (All Users)** : 요청자가 직접 승인자를 지정할 수 있으며, 모든 사용자를 선택 가능합니다.
+ * **Allow Assignee selection (All Users)**: 요청자가 직접 승인자를 지정할 수 있으며, 모든 사용자를 선택 가능합니다.
* 이 옵션을 선택할 경우 요청자 본인을 승인자로 지정하는 것을 허용합니다.
- * **Assign Connection Owner**: 요청 시점에 선택한 커넥션의 Connection Owner 가 승인자로 지정됩니다. (Request Type으로 SQL / Export Request를 지정한 경우에만 활성화)
- * **Assign Server Group Owners**: 요청 시점에 선택한 서버 그룹의 Server Group Owner 가 승인자로 지정됩니다. (Request Type으로 Server Access Request / Server Privilege Request를 지정한 경우에만 활성화)
- * **Select Assignees** : 현재 선택하는 사용자 또는 그룹만이 승인자로 지정되며, 요청 작성 시 승인자 변경이 불가능합니다.
+ * **Assign Connection Owner**: 요청 시점에 선택한 커넥션의 Connection Owner가 승인자로 지정됩니다. (Request Type으로 SQL / Export Request를 지정한 경우에만 활성화)
+ * **Assign Server Group Owners**: 요청 시점에 선택한 서버 그룹의 Server Group Owner가 승인자로 지정됩니다. (Request Type으로 Server Access Request / Server Privilege Request를 지정한 경우에만 활성화)
+ * **Select Assignees**: 현재 선택하는 사용자 또는 그룹만이 승인자로 지정되며, 요청 작성 시 승인자 변경이 불가능합니다.
* **Allow Assignee selection (Attribute-Based)**: 요청자 프로필의 특정 사용자 Attribute 값을 기준으로 승인자를 자동으로 지정합니다.
-* **Execution Steps**: SQL 실행자 지정 방식을 설정합니다. (Request Type으로 SQL / Export Request 을 지정한 경우에만 활성화)
+* **Execution Steps**: SQL 실행자 지정 방식을 설정합니다. (Request Type으로 SQL / Export Request를 지정한 경우에만 활성화)
* **Allow Assignee selection (Admin-Only)**: 요청자가 직접 실행자를 지정할 수 있으나, Owner 및 해당 요청을 승인할 권한을 가진 관리자만 선택 가능합니다.
- * **Allow Assignee selection (All Users)** : 요청자가 직접 실행자를 지정할 수 있으며, 모든 사용자를 선택 가능합니다.
+ * **Allow Assignee selection (All Users)**: 요청자가 직접 실행자를 지정할 수 있으며, 모든 사용자를 선택 가능합니다.
* 이 옵션을 선택할 경우 요청자 본인을 실행자로 지정하는 것을 허용합니다.
- * **Assign Connection Owner**: 요청 시점에 선택한 DB 커넥션의 Connection Owner 가 실행자로 지정됩니다. 요청 작성 시 실행자 변경이 불가능합니다.
+ * **Assign Connection Owner**: 요청 시점에 선택한 DB 커넥션의 Connection Owner가 실행자로 지정됩니다. 요청 작성 시 실행자 변경이 불가능합니다.
* [DB Connections](../../databases/connection-management/db-connections)에서 DB 커넥션 별로 Connection Owner를 지정하는 방법을 확인할 수 있습니다.
- * **Select Assignees** : 현재 선택하는 사용자 또는 그룹만이 실행자로 지정되며, 요청 작성 시 실행자 변경이 불가능합니다.
-* **Review :** Administrator > General > Workflow Configurations에서****Activate Review Step to collaborate with others****옵션이 활성화된 경우에만 표시됩니다. 결재 요청에 대한 참조자를 지정하는 방식을 설정합니다.
- * **참조자 지정 방식:**
+ * **Select Assignees**: 현재 선택하는 사용자 또는 그룹만이 실행자로 지정되며, 요청 작성 시 실행자 변경이 불가능합니다.
+* **Review**: Administrator > General > Workflow Configurations에서 **Activate Review Step to collaborate with others** 옵션이 활성화된 경우에만 표시됩니다. 결재 요청에 대한 참조자를 지정하는 방식을 설정합니다.
+ * **참조자 지정 방식**:
* Select Assignee(s) / Group(s) : 관리자가 특정 사용자 또는 그룹을 고정된 참조자로 미리 지정합니다. 이 규칙으로 결재를 상신하는 사용자는 참조자를 변경할 수 없습니다.
* Allow Assignee selection (All Users) : 결재 상신자가 직접 모든 활성 사용자 중에서 참조자를 선택하도록 허용합니다.
* Allow Assignee selection (Admin Only) : 관리자 권한을 가진 사람만 선택할 수 있습니다.
* Connection Owner와 Server Owner는 고정 참조자로 지정할 수 없습니다.
-11.3.0 에서 Default로 제공되는 “Web App Just In Time Access Request” Approval Rule에서 참조자를 지정할 수 있도록 변경되었습니다.
+11.3.0에서 Default로 제공되는 “Web App Just In Time Access Request” Approval Rule에서 참조자를 지정할 수 있도록 변경되었습니다.
-* **Urgent Mode** : 해당 결재 규칙 하에서 사후 승인(Urgent Mode)을 허용할지 결정합니다.
+* **Urgent Mode**: 해당 결재 규칙 하에서 사후 승인(Urgent Mode)을 허용할지 결정합니다.
* 기본값은 비허용(Off)이며, 추후 Approval Rule 수정을 통해 On/Off 가능합니다.
* Workflow Configurations에서 사후 승인이 허용되어 있어야만 이 옵션이 표시됩니다.
-* **Allow Self-Approval** : 해당 결재 규칙(Approval Rule)하에서 요청자가 자신을 승인자로 지정하거나 자신의 요청을 직접 승인하는 것을 허용할지 결정합니다.
+* **Allow Self-Approval**: 해당 결재 규칙(Approval Rule)하에서 요청자가 자신을 승인자로 지정하거나 자신의 요청을 직접 승인하는 것을 허용할지 결정합니다.
1. **워크플로우 상신 페이지**
1. **주의**:
* 특정 요청 상신 후에 자가 승인 규칙이 변경되더라도, 이미 상신된 요청에는 소급하여 적용되지 않습니다.
2. **Allow Assignee selection (Admin-Only)**:
* 활성화 시: 워크플로우 상신 페이지에서 요청자 본인을 승인자로 지정할 수 있습니다.
* 비활성화 시: 워크플로우 상신 페이지에서 승인자 선택 목록에서 요청자 본인이 제외됩니다.
- 3. **Allow Assignee selection (All Users)** :
+ 3. **Allow Assignee selection (All Users)**:
* 활성화 시: 워크플로우 상신 페이지에서 요청자 본인을 승인자로 지정할 수 있습니다.
* 비활성화 시: 워크플로우 상신 페이지에서 승인자 선택 목록에서 요청자 본인이 제외됩니다.
- 4. **Select Assignees** :
+ 4. **Select Assignees**:
1. 승인 규칙에 요청자 자신만 Approver로 설정된 경우:
* 활성화 시: 워크플로우 상신 페이지에서 요청자 본인을 승인자로 지정할 수 있습니다.
* 비활성화 시: 해당 Approval Rule은 상신자 페이지 화면에 표시되지만, 선택하여 상신 시 에러가 발생합니다.
@@ -100,15 +100,15 @@ Administrator > General > Workflow Management > Approval Rules > Add
5. **Assign Connection Owner**:
* 활성화 시: 본인이 포함된 경우 자동으로 본인이 승인자로 지정됩니다.
* 비활성화 시: Owner에 요청자 본인이 포함되어 있더라도 요청 상신 페이지의 승인자 목록에 표시되지 않습니다.
- 6. **Assign Server Group Owners :**
+ 6. **Assign Server Group Owners**:
* 활성화 시: 본인이 포함된 경우 자동으로 본인이 승인자로 지정됩니다.
* 비활성화 시: Owner에 요청자 본인이 포함되어 있더라도 요청 상신 페이지의 승인자 목록에 표시되지 않습니다.
2. **워크플로우 승인 페이지**
- 1. **신규 옵션 비활성화 시:**
+ 1. **신규 옵션 비활성화 시**:
* 요청자 본인이 승인자로 지정된 경우, `Approve` 버튼을 클릭하면 오류 메시지가 표시되며 자가 승인이 불가능합니다.
- 2. **신규 옵션 활성화 시:**
- * 요청자 본인이 승인자로 지정된 경우, `Approve` 버튼을 클릭하면 자가 승인이 가능합니다
-* **Allow submitting requests for others** : 사용자가 다른 사용자를 대신하여 워크플로우 요청을 제출할 수 있도록 허용합니다 (대리 상신).
+ 2. **신규 옵션 활성화 시**:
+ * 요청자 본인이 승인자로 지정된 경우, `Approve` 버튼을 클릭하면 자가 승인이 가능합니다.
+* **Allow submitting requests for others**: 사용자가 다른 사용자를 대신하여 워크플로우 요청을 제출할 수 있도록 허용합니다 (대리 상신).
* 이 기능은 Request Type이 `DB Access Request`, `Unmasking Request`, `Restricted Data Access Request`, `DB Policy Exception Request`, `Decryption Request`인 경우에만 활성화됩니다.
* `Allow submitting requests for others` 옵션이 활성화된 결재 규칙을 선택하면, 요청 상신 화면에 결재를 적용받을 실제 대상 사용자를 지정하는 `Target User` 항목이 표시됩니다.
* 입력을 마쳤다면 `OK` 버튼을 클릭하여 결재 규칙 생성을 완료합니다.
diff --git a/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx b/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx
index 2c546a526..23b64b63f 100644
--- a/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx
+++ b/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx
@@ -13,8 +13,8 @@ Workflow Configurations에서는 다음과 같은 결재 상신 및 승인 관
10.2.6 버전부터 Slack DM 알림 관련 설정 위치가 Integrations로 이동하였습니다.
-사용법은 [Slack DM 연동](../system/integrations/integrating-with-slack-dm) 문서를 참고해주세요.
-10.2.5 이하 버전에서의 Slack DM 설정 방법은 [10.1.0 버전 매뉴얼 문서](https://docs.querypie.com/ko/querypie-manual/10.1.0/workflow-configurations)를 참고해주세요.
+사용법은 [Slack DM 연동](../system/integrations/integrating-with-slack-dm) 문서를 참고해 주세요.
+10.2.5 이하 버전에서의 Slack DM 설정 방법은 [10.1.0 버전 매뉴얼 문서](https://docs.querypie.com/ko/querypie-manual/10.1.0/workflow-configurations)를 참고해 주세요.
### 결재 상신 및 승인 설정하기
@@ -53,7 +53,7 @@ Allow users to submit requests in Urgent mode 토글로 활성화합니다.
이 옵션을 활성화하는 경우, 명시된 개수만큼 쿼리를 연속적으로 실행한 뒤, 명시된 간격(ms)만큼 대기합니다.
이를 통해 대용량 쿼리 실행에 따르는 DB 부하를 방지할 수 있습니다.
-* **Maximum concurrent queries** : 연속 실행 가능한 쿼리의 최대 개수 (1 ~ 999,999)
+* **Maximum concurrent queries**: 연속 실행 가능한 쿼리의 최대 개수 (1 ~ 999,999)
* **Query throttle interval**: 연속 쿼리 실행 후, 다음 연속 쿼리 실행 간의 간격 (1 ~ 9,999 ms)
### Workflow 양식에서 Tag로 필터링 (Tag Display and Filtering in DAC Workflow Requests)