diff --git a/src/content/en/administrator-manual/kubernetes/connection-management/cloud-providers.mdx b/src/content/en/administrator-manual/kubernetes/connection-management/cloud-providers.mdx index c17f47217..87c16f0a8 100644 --- a/src/content/en/administrator-manual/kubernetes/connection-management/cloud-providers.mdx +++ b/src/content/en/administrator-manual/kubernetes/connection-management/cloud-providers.mdx @@ -26,12 +26,12 @@ Administrator > Kubernetes > Connection Management > Cloud Providers 2. Search by Cloud Provider name using the search box in the top left of the table 3. Refresh the Cloud Provider list using the refresh button in the top right of the table 4. The table provides the following column information: - 1. **Name** : Cloud provider title - 2. **Cloud Provider** : Connected platform - 3. **Region** : Platform region - 4. **Replication Frequency** : Synchronization cycle setting - 5. **Created At** : Cloud provider initial creation date and time - 6. **Updated At** : Cloud provider last modification date and time + 1. **Name**: Cloud provider title + 2. **Cloud Provider**: Connected platform + 3. **Region**: Platform region + 4. **Replication Frequency**: Synchronization cycle setting + 5. **Created At**: Cloud provider initial creation date and time + 6. **Updated At**: Cloud provider last modification date and time 5. Click on each row to view cloud provider details diff --git a/src/content/en/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx b/src/content/en/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx index 89597e450..8d0d2a5e4 100644 --- a/src/content/en/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx +++ b/src/content/en/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx @@ -69,8 +69,8 @@ Administrator > Kubernetes > Connection Management > Cloud Providers &g
image-20240721-054206.png
- 1. **Default Credentials** : If the QueryPie server is installed in the same AWS account, you can assign an IAM role to the EC2 instance where QueryPie is installed to synchronize resources within the same AWS - 2. **Cross Account Role** : You can create an IAM role to synchronize resources from other AWS accounts. Please create permissions for synchronization and assign policies according to the steps displayed on the screen + 1. **Default Credentials**: If the QueryPie server is installed in the same AWS account, you can assign an IAM role to the EC2 instance where QueryPie is installed to synchronize resources within the same AWS + 2. **Cross Account Role**: You can create an IAM role to synchronize resources from other AWS accounts. Please create permissions for synchronization and assign policies according to the steps displayed on the screen 7. Use **Search Filter** to retrieve a list of specific resource types you want to synchronize 1. Search Filter works the same way as AWS search. You can use values such as names and tags as filters, and conveniently enter search conditions and filters using the Enter key in the following order: 1. Enter Key value and press Enter → Select search condition and press Enter → Enter Value value and press Enter @@ -103,13 +103,13 @@ Administrator > Kubernetes > Connection Management > Cloud Providers &g 1. Please refer to **Dry Run/Synchronization Log Notation** below for notation definitions 2. You can check the synchronization progress in the displayed Synchronization Log, and you can also check the synchronization history in Settings > Systems > Jobs menu 4. Once a Cloud Provider is registered, some information cannot be changed - 1. **Name** : Can be changed - 2. **Cloud Provider** : Cannot be changed - 3. **Region** : Cannot be changed - 4. **Credential** : Cannot be changed - 5. **Role ARN** : Cannot be changed - 6. **Search Filter** : Can be changed - 7. **Replication Frequency** : Can be changed + 1. **Name**: Can be changed + 2. **Cloud Provider**: Cannot be changed + 3. **Region**: Cannot be changed + 4. **Credential**: Cannot be changed + 5. **Role ARN**: Cannot be changed + 6. **Search Filter**: Can be changed + 7. **Replication Frequency**: Can be changed ### Dry Run/Synchronization Log Notation diff --git a/src/content/en/administrator-manual/kubernetes/connection-management/clusters.mdx b/src/content/en/administrator-manual/kubernetes/connection-management/clusters.mdx index 604a32da3..b4bd60e96 100644 --- a/src/content/en/administrator-manual/kubernetes/connection-management/clusters.mdx +++ b/src/content/en/administrator-manual/kubernetes/connection-management/clusters.mdx @@ -26,13 +26,13 @@ Administrator > Kubernetes > Connection Management > Clusters 2. Search by cluster name using the search box in the top left of the table 3. Refresh the cluster list using the refresh button in the top right of the table 4. The table provides the following column information: - 1. **Name** : Cluster name - 2. **Version** : Cluster version - 3. **API URL** : Cluster API URL - 4. **Cloud Provider** : Connected platform (displayed as hyphen for manual clusters) - 5. **Tags** : List of tags attached to the cluster - 6. **Created At** : Cluster initial creation date and time - 7. **Updated At** : Cluster last modification date and time + 1. **Name**: Cluster name + 2. **Version**: Cluster version + 3. **API URL**: Cluster API URL + 4. **Cloud Provider**: Connected platform (displayed as hyphen for manual clusters) + 5. **Tags**: List of tags attached to the cluster + 6. **Created At**: Cluster initial creation date and time + 7. **Updated At**: Cluster last modification date and time 5. Click on each row to view cluster details diff --git a/src/content/en/administrator-manual/kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters.mdx b/src/content/en/administrator-manual/kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters.mdx index 19d456da8..9fe938892 100644 --- a/src/content/en/administrator-manual/kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters.mdx +++ b/src/content/en/administrator-manual/kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters.mdx @@ -20,24 +20,24 @@ To manually register individual servers, you need to enter basic server informat 1. Navigate to Administrator > Kubernetes > Connection Management > Clusters menu. 2. Click the `+ Create Cluster` button in the top right. -3. **Information** : Enter the following information for manual cluster registration - 1. **Name** : Enter a name that can identify the cluster. (Required) +3. **Information**: Enter the following information for manual cluster registration + 1. **Name**: Enter a name that can identify the cluster. (Required) * This information cannot be modified in the future. - 2. **Version** : Enter the cluster version. (Optional) + 2. **Version**: Enter the cluster version. (Optional) * This is an item that will be automatically filled through the credential authentication test procedure later. - 3. **API URL** : Enter the API URL of the cluster that will receive the Kubernetes API. + 3. **API URL**: Enter the API URL of the cluster that will receive the Kubernetes API. 4. - 5. **Credential** : To grant access to the Kubernetes API server of the cluster, you need to obtain the service account token and CA certificate from the cluster. Please check the content in the blue information box for details. - 1. **Service Account Token** : Enter the service account token value of the Kubernetes cluster that will be used when QueryPie Proxy makes user Kubernetes API calls. - 2. **Certificate Authority** : Enter the CA certificate that QueryPie will use to verify the Kubernetes API server certificate. - 3. **Verify Credential** : This button is activated when both the service account token and CA certificate are entered. Click the button to check if normal connection is possible. The result is displayed as follows based on the execution result: - * ✔️ **Verified** : Indicates that the cluster connection was successful and the service account token and CA certificate were entered correctly. - * ❌ **Verification Failed** : Indicates that the cluster connection failed, there may be an error in the service account token and CA certificate values, or network connection failed. - 6. **Logging Options** : Select logging options for the cluster. - 1. **Request Audit** : This is an option to enable logging for Kubernetes API call history for the cluster, and the default is `On`. When this function is switched to `Off`, + 5. **Credential**: To grant access to the Kubernetes API server of the cluster, you need to obtain the service account token and CA certificate from the cluster. Please check the content in the blue information box for details. + 1. **Service Account Token**: Enter the service account token value of the Kubernetes cluster that will be used when QueryPie Proxy makes user Kubernetes API calls. + 2. **Certificate Authority**: Enter the CA certificate that QueryPie will use to verify the Kubernetes API server certificate. + 3. **Verify Credential**: This button is activated when both the service account token and CA certificate are entered. Click the button to check if normal connection is possible. The result is displayed as follows based on the execution result: + * ✔️ **Verified**: Indicates that the cluster connection was successful and the service account token and CA certificate were entered correctly. + * ❌ **Verification Failed**: Indicates that the cluster connection failed, there may be an error in the service account token and CA certificate values, or network connection failed. + 6. **Logging Options**: Select logging options for the cluster. + 1. **Request Audit**: This is an option to enable logging for Kubernetes API call history for the cluster, and the default is `On`. When this function is switched to `Off`, 1. Kubernetes API call history for the cluster will not be recorded. 2. All Request Audit Types and Pod Session Recording below are bulk deactivated. - 2. **Request Audit Types** : Administrators can select the target Verb to audit for the cluster. The default selects all of the following basic verbs. + 2. **Request Audit Types**: Administrators can select the target Verb to audit for the cluster. The default selects all of the following basic verbs. 1. Verb types: 1. `get` 2. `list` @@ -48,16 +48,16 @@ To manually register individual servers, you need to enter basic server informat 7. `delete` 8. `deletecollection` 2. ✅ Select All : Audits all API calls. - 3. **Pod Session Recording** : This is an option to enable recording for sessions opened by Pod exec commands within the cluster, and the default is `On`. This function is switched to `Off` if the following conditions are not met: + 3. **Pod Session Recording**: This is an option to enable recording for sessions opened by Pod exec commands within the cluster, and the default is `On`. This function is switched to `Off` if the following conditions are not met: 1. Request Audit must be enabled to `On`. 2. The following verbs must be selected in Request Audit Types: 1. `create` 2. `get` -4. **Tags** : You can manually enter tags for individual clusters if necessary, and for clusters synchronized through Cloud Providers, synchronized tags are also displayed. (However, tags imported through synchronization cannot be deleted or modified.) Click the `+ Add Tag` button to add a new row and enter the desired tag value, and tags must be entered in key-value format. - 1. **Key** : Enter a Key value that can distinguish the tag within 512 characters. +4. **Tags**: You can manually enter tags for individual clusters if necessary, and for clusters synchronized through Cloud Providers, synchronized tags are also displayed. (However, tags imported through synchronization cannot be deleted or modified.) Click the `+ Add Tag` button to add a new row and enter the desired tag value, and tags must be entered in key-value format. + 1. **Key**: Enter a Key value that can distinguish the tag within 512 characters. 1. Key value must be entered as required, and already registered keys cannot be entered in duplicate. 2. Duplicates are checked case-sensitively. - 2. **Value** : Enter a Value value to be used for filtering within 256 characters. + 2. **Value**: Enter a Value value to be used for filtering within 256 characters. 5. After going through the above process, click the final `Save` button to successfully register the cluster. diff --git a/src/content/en/administrator-manual/kubernetes/k8s-access-control/access-control.mdx b/src/content/en/administrator-manual/kubernetes/k8s-access-control/access-control.mdx index dbae87cdd..2096a1e98 100644 --- a/src/content/en/administrator-manual/kubernetes/k8s-access-control/access-control.mdx +++ b/src/content/en/administrator-manual/kubernetes/k8s-access-control/access-control.mdx @@ -33,11 +33,11 @@ Administrator > Kubernetes > K8s Access Control > Access Control > L 2. You can search by user/group name using the search box at the top left of the table. 3. You can refresh the user/group list using the refresh button at the top right of the table. 4. The table displays the following information for each user/group: - 1. **User Type** : User/group type - 2. **Provider** : Represents the identity source of the user/group - 3. **Name** : User/group name - 4. **Members** : List of members belonging to the group - 5. **Roles** : Number of granted Roles + 1. **User Type**: User/group type + 2. **Provider**: Represents the identity source of the user/group + 3. **Name**: User/group name + 4. **Members**: List of members belonging to the group + 5. **Roles**: Number of granted Roles 5. Clicking a row in the Access Control list navigates to the detail page for the target user/group. 1. **Roles**
@@ -46,34 +46,34 @@ Administrator > Kubernetes > K8s Access Control > Access Control > L 1. This is the default tab where you can view the list of granted Roles. 2. You can search by Role name. 3. The list displays the following information for each Role: - 1. **Name** : Role name - 2. **Description** : Role description - 3. **Expiration Date** : Expiration date - 4. **Last Access At** : Date and time of the last invocation of the Role - 5. **Granted At** : Date and time when the Role was granted to the user/group - 6. **Granted By** : Name of the administrator who granted the Role to the user/group + 1. **Name**: Role name + 2. **Description**: Role description + 3. **Expiration Date**: Expiration date + 4. **Last Access At**: Date and time of the last invocation of the Role + 5. **Granted At**: Date and time when the Role was granted to the user/group + 6. **Granted By**: Name of the administrator who granted the Role to the user/group 4. Clicking each Role row displays the detailed information of the Role in a drawer format.
image-20240721-065559.png
1. Basic information is displayed at the top as follows: - 1. **Name** : Role name + 1. **Name**: Role name * (You can open the Role detail page link in a new window.) - 2. **Description** : Role description - 3. **Granted At** : Date and time when the Role was granted to the user/group - 4. **Granted By** : Name of the administrator who granted the Role to the user/group - 5. **Last Access At** : Date and time of the last invocation of the Role - 6. **Expiration Date** : Expiration date + 2. **Description**: Role description + 3. **Granted At**: Date and time when the Role was granted to the user/group + 4. **Granted By**: Name of the administrator who granted the Role to the user/group + 5. **Last Access At**: Date and time of the last invocation of the Role + 6. **Expiration Date**: Expiration date 2. The policies assigned to the Role are displayed as a list at the bottom. - 1. **Name** : Policy name + 1. **Name**: Policy name * (Provides a link to view the policy information.)
image-20240721-065637.png
- 2. **Description** : Policy description - 3. **Version** : Policy version - 4. **Assigned At** : Assignment date and time - 5. **Assigned By** : Name of the administrator who assigned the policy + 2. **Description**: Policy description + 3. **Version**: Policy version + 4. **Assigned At**: Assignment date and time + 5. **Assigned By**: Name of the administrator who assigned the policy 2. **Clusters**
image-20240721-065710.png @@ -81,14 +81,14 @@ Administrator > Kubernetes > K8s Access Control > Access Control > L 1. Lists the Kubernetes clusters accessible through the granted Roles. 2. You can search by Cluster name or Role name. 3. The list displays the following information for each cluster: - 1. **Name** : Cluster name - 2. **Version** : Kubernetes version - 3. **API URL** : Cluster API URL - 4. **Cloud Provider** : Connected platform (displayed as a hyphen for manual clusters) - 5. **Tags** : List of tags attached to the cluster - 6. **Role** : List of related Roles - 7. **Created At** : Cluster initial creation date and time - 8. **Updated At** : Cluster last modification date and time + 1. **Name**: Cluster name + 2. **Version**: Kubernetes version + 3. **API URL**: Cluster API URL + 4. **Cloud Provider**: Connected platform (displayed as a hyphen for manual clusters) + 5. **Tags**: List of tags attached to the cluster + 6. **Role**: List of related Roles + 7. **Created At**: Cluster initial creation date and time + 8. **Updated At**: Cluster last modification date and time **How Granted Roles with an Expired Expiration Date Are Handled** diff --git a/src/content/en/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx b/src/content/en/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx index a1287f82b..012c0fe39 100644 --- a/src/content/en/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx +++ b/src/content/en/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx @@ -35,11 +35,11 @@ Administrator > Kubernetes > K8s Access Control > Access Control 1. You can search by Role name. 2. Checkboxes for already assigned roles will be disabled. 3. The list displays the following information for each policy: - 1. **Name** : Role name + 1. **Name**: Role name * A new window link is provided to view the role information. - 2. **Description** : Detailed description of the Role - 3. **Assigned Policies** : Lists the assigned policies - 4. **Expiration Date** : The expiration date must be specified. + 2. **Description**: Detailed description of the Role + 3. **Assigned Policies**: Lists the assigned policies + 4. **Expiration Date**: The expiration date must be specified. * By default, it is set to one year from the time of configuration, and can be set up to a maximum of one year. 4. Click the `Grant` button to assign the checked Role. 5. (Clicking the `Cancel` button closes the modal without any changes.) diff --git a/src/content/en/administrator-manual/kubernetes/k8s-access-control/policies.mdx b/src/content/en/administrator-manual/kubernetes/k8s-access-control/policies.mdx index daa2b9781..55a0fd82d 100644 --- a/src/content/en/administrator-manual/kubernetes/k8s-access-control/policies.mdx +++ b/src/content/en/administrator-manual/kubernetes/k8s-access-control/policies.mdx @@ -33,11 +33,11 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 2. You can search by policy name using the search box in the top left of the table. 3. You can refresh the Policy list using the refresh button in the top right of the table. 4. The table provides the following column information: - 1. **Name** : Policy name - 2. **Description** : Detailed description of the Policy - 3. **Created At** : Date and time when the policy was first created - 4. **Updated At** : Date and time when the policy was last modified - 5. **Updated By** : Name of the administrator who performed the last update + 1. **Name**: Policy name + 2. **Description**: Detailed description of the Policy + 3. **Created At**: Date and time when the policy was first created + 4. **Updated At**: Date and time when the policy was last modified + 5. **Updated By**: Name of the administrator who performed the last update 5. Click on each row to view policy detailed information. 1. **Detail**
@@ -51,22 +51,22 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
1. Lists the Roles to which the policy is assigned. 2. The list displays the following information for each Role: - 1. **Name** : Role name - 2. **Description** : Detailed description of the Role - 3. **Assigned At** : Date and time when the policy was assigned to the Role - 4. **Assigned By** : Name of the administrator who assigned the policy to the Role + 1. **Name**: Role name + 2. **Description**: Detailed description of the Role + 3. **Assigned At**: Date and time when the policy was assigned to the Role + 4. **Assigned By**: Name of the administrator who assigned the policy to the Role 3. Click on each row to view detailed information about the Role in a drawer format.
image-20240721-072435.png
- 1. **Name** : Role name + 1. **Name**: Role name * Provides a link to the role detail page. - 2. **Description** : Detailed description of the Role - 3. **Last Access At** : Date and time of the last access for the role - 4. **Created At** : Date and time when the Role was created - 5. **Created By** : Name of the Role creator - 6. **Updated At** : Date and time when the Role was updated - 7. **Updated By** : Name of the last Role modifier + 2. **Description**: Detailed description of the Role + 3. **Last Access At**: Date and time of the last access for the role + 4. **Created At**: Date and time when the Role was created + 5. **Created By**: Name of the Role creator + 6. **Updated At**: Date and time when the Role was updated + 7. **Updated By**: Name of the last Role modifier 3. **Versions**
image-20240721-072503.png @@ -74,19 +74,19 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 1. Lists the history for each version of the policy. * Policy versions are updated when the Code is modified and saved. 2. The list displays the following information for each version: - 1. **Version** : Version name - 2. **Justification** : Reason entered for the policy update - 3. **Updated At** : Date and time when the version was created - 4. **Updated By** : Name of the version modifier + 1. **Version**: Version name + 2. **Justification**: Reason entered for the policy update + 3. **Updated At**: Date and time when the version was created + 4. **Updated By**: Name of the version modifier 3. Click on each row to view detailed information about the version in a drawer format.
image-20240721-072547.png
- 1. **(Title)** : Policy name - 2. **Version** : Policy version - 3. **Justification** : Reason entered for the policy update - 4. **Updated At** : Date and time when the version was created - 5. **Updated By** : Name of the version modifier + 1. **(Title)**: Policy name + 2. **Version**: Policy version + 3. **Justification**: Reason entered for the policy update + 4. **Updated At**: Date and time when the version was created + 5. **Updated By**: Name of the version modifier 6. The **policy code snapshot** at that time is displayed at the bottom. @@ -99,8 +99,8 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 1. Navigate to Administrator > Kubernetes > K8s Access Control > Policies menu. 2. Click the `+ Create Policy` button in the top right. 3. Enter the following information for policy creation. (All information below is visible to users.) - 1. **Name :** Identifiable policy name (required) - 2. **Description** : Additional description of the policy + 1. **Name**: Identifiable policy name (required) + 2. **Description**: Additional description of the policy 4. Click the `OK` button to create. 5. Click the newly created policy at the top of the policy list. 6. Configure the policy by referring to the [Setting Kubernetes Policies](policies/setting-kubernetes-policies) guide. @@ -115,8 +115,8 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 1. Navigate to Administrator > Kubernetes > K8s Access Control > Policies menu. 2. Click on the Policy to modify from the list to navigate to the detail page. 3. Click the `Edit` button in the top right of the screen to modify the following information. - 1. **Name :** Identifiable policy name (required) - 2. **Description** : Additional description of the policy + 1. **Name**: Identifiable policy name (required) + 2. **Description**: Additional description of the policy 4. Click the `OK` button to apply the modifications. @@ -129,8 +129,8 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 1. Navigate to Administrator > Kubernetes > K8s Access Control > Policies menu. 2. Click on the Policy to duplicate from the list to navigate to the detail page. 3. Click the `Duplicate` button in the top right of the screen to modify the duplicate's information. - 1. **Name :** Identifiable policy name (required) - 2. **Description** : Additional description of the policy + 1. **Name**: Identifiable policy name (required) + 2. **Description**: Additional description of the policy 4. Click the `OK` button to apply the modifications. 5. Click the newly duplicated policy at the top of the policy list to view/modify. diff --git a/src/content/en/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx b/src/content/en/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx index 1b314c974..bf34f7b71 100644 --- a/src/content/en/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx +++ b/src/content/en/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx @@ -36,8 +36,8 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De image-20240721-073434.png
1. Works only in Spec: Allow. - 2. **Kubernetes Groups** : (Required) Specifies the Kubernetes group that KubePie Proxy will impersonate to perform API calls through this field. - 3. **Permitted Impersonation** : (Optional) Lists the Kubernetes users/groups that can be applied when users attempt impersonation through actual --as, --as-group through clients through this field. + 2. **Kubernetes Groups**: (Required) Specifies the Kubernetes group that KubePie Proxy will impersonate to perform API calls through this field. + 3. **Permitted Impersonation**: (Optional) Lists the Kubernetes users/groups that can be applied when users attempt impersonation through actual --as, --as-group through clients through this field. 1. **Allowed Kubernetes Users** : Enter the kubernetes users to be allowed in QueryPie with the --as parameter. 2. **Allowed Kubernetes Groups** : Enter the kubernetes groups to be allowed in QueryPie with the --as-group parameter. 3. Multiple registration is possible through ','. diff --git a/src/content/en/administrator-manual/kubernetes/k8s-access-control/roles.mdx b/src/content/en/administrator-manual/kubernetes/k8s-access-control/roles.mdx index 247903665..b29beb676 100644 --- a/src/content/en/administrator-manual/kubernetes/k8s-access-control/roles.mdx +++ b/src/content/en/administrator-manual/kubernetes/k8s-access-control/roles.mdx @@ -33,12 +33,12 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 2. You can search by role name using the search field in the upper left of the table. 3. You can refresh the Role list using the refresh button in the upper right of the table. 4. The table provides the following column information: - 1. **Name** : Role name - 2. **Description** : Detailed description of the Role - 3. **Last Access At** : Date and time of the last access for the role - 4. **Created At** : Date and time the role was initially created - 5. **Updated At** : Date and time of the last modification - 6. **Updated By** : Name of the administrator who performed the last update + 1. **Name**: Role name + 2. **Description**: Detailed description of the Role + 3. **Last Access At**: Date and time of the last access for the role + 4. **Created At**: Date and time the role was initially created + 5. **Updated At**: Date and time of the last modification + 6. **Updated By**: Name of the administrator who performed the last update 5. Click on each row to view the role's detailed information. 1. **Policies**
@@ -46,22 +46,22 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
1. This is the default tab where you can view the list of assigned policies. 2. The table displays the following information for each policy: - 1. **Name** : Policy name - 2. **Description** : Detailed description of the Policy - 3. **Version** : Policy version - 4. **Assigned At** : Date and time of assignment - 5. **Assigned By** : Name of the administrator who assigned the policy + 1. **Name**: Policy name + 2. **Description**: Detailed description of the Policy + 3. **Version**: Policy version + 4. **Assigned At**: Date and time of assignment + 5. **Assigned By**: Name of the administrator who assigned the policy 3. Clicking on each policy row displays detailed information about the policy in a drawer format.
image-20240721-071031.png
1. Basic information is displayed at the top as follows: - 1. **Name** : Policy name + 1. **Name**: Policy name * You can open the policy detail page link in a new window. - 2. **Description** : Detailed description of the Policy - 3. **Version** : Policy version - 4. **Assigned** **At** : Date and time of assignment - 5. **Assigned By** : Name of the administrator who assigned the policy + 2. **Description**: Detailed description of the Policy + 3. **Version**: Policy version + 4. **Assigned At**: Date and time of assignment + 5. **Assigned By**: Name of the administrator who assigned the policy 2. The policy is displayed as code at the bottom. 2. **Users/Groups**
@@ -70,11 +70,11 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. Lists the users/groups to which the Role has been granted. 2. You can search by user/group name. 3. The list displays the following information for each user/group: - 1. **User Type** : User/group type - 2. **Name** : User/group name - 3. **Last Access At** : Date and time of the last access for the user/group - 4. **Expiration Date** : Expiration date - 5. **Granted At** : Date and time the Role was granted to the user/group + 1. **User Type**: User/group type + 2. **Name**: User/group name + 3. **Last Access At**: Date and time of the last access for the user/group + 4. **Expiration Date**: Expiration date + 5. **Granted At**: Date and time the Role was granted to the user/group 3. **Clusters**
image-20240721-071233.png @@ -82,13 +82,13 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. Lists the Kubernetes clusters accessible through the Role. 2. You can search by cluster name. 3. The list displays the following information for each cluster: - 1. **Name** : Cluster name - 2. **Version** : Kubernetes version - 3. **API URL** : Cluster API URL - 4. **Cloud Provider** : Connected platform (displayed as a hyphen for manual clusters) - 5. **Tags** : List of tags attached to the cluster - 6. **Created At** : Date and time the cluster was initially created - 7. **Updated At** : Date and time of the last cluster modification + 1. **Name**: Cluster name + 2. **Version**: Kubernetes version + 3. **API URL**: Cluster API URL + 4. **Cloud Provider**: Connected platform (displayed as a hyphen for manual clusters) + 5. **Tags**: List of tags attached to the cluster + 6. **Created At**: Date and time the cluster was initially created + 7. **Updated At**: Date and time of the last cluster modification ### Creating a Role @@ -100,8 +100,8 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. Navigate to Administrator > Kubernetes > K8s Access Control > Roles. 2. Click the `+ Create Role` button in the upper right. 3. Enter the following information to create a role. (All information below is visible to users.) - 1. **Name :** Identifiable role name (required) - 2. **Description** : Additional description of the role + 1. **Name**: Identifiable role name (required) + 2. **Description**: Additional description of the role 4. Click the `Save` button to create the role. 5. Click the newly created role at the top of the role list. 6. Configure policies by referring to the Kubernetes role configuration guide. @@ -116,8 +116,8 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. Navigate to Administrator > Kubernetes > K8s Access Control > Roles. 2. Click the Role you want to edit from the list to navigate to the detail page. 3. Click the `Edit` button in the upper right of the screen to edit the following information. - 1. **Name :** Identifiable role name (required) - 2. **Description** : Additional description of the role + 1. **Name**: Identifiable role name (required) + 2. **Description**: Additional description of the role 4. Click the `Save` button to apply the changes. diff --git a/src/content/en/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx b/src/content/en/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx index a65d90ecd..4cc29fadd 100644 --- a/src/content/en/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx +++ b/src/content/en/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx @@ -33,7 +33,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. You can search by policy name. 2. Policies that are already assigned will have their checkboxes disabled. 3. The list displays the following information for each policy: - * **Name** : Policy name + * **Name**: Policy name * A modal link is provided to view policy information.
image-20240721-071822.png diff --git a/src/content/ja/administrator-manual/kubernetes/connection-management.mdx b/src/content/ja/administrator-manual/kubernetes/connection-management.mdx index 82348fe5b..430bbb6ce 100644 --- a/src/content/ja/administrator-manual/kubernetes/connection-management.mdx +++ b/src/content/ja/administrator-manual/kubernetes/connection-management.mdx @@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381637/Co ### Overview このドキュメントは、QueryPieでKubernetesクラスターを効果的に管理できるよう案内するガイドです。 -クラウド同期機能を通じて、Cloud Providerから管理型Kubernetesクラスターを一度に同期して取得する方法と、オンプレミスに配置されたKubernetesクラスターを手動で登録する方法について確認できます。 +クラウド同期機能を通じて、Cloud Providerから管理型Kubernetesクラスターを一度に同期して取得する方法と、オンプレミスに配置されたKubernetesクラスターを手動で登録する方法を確認できます。 ### Kubernetesクラスター管理ガイド ショートカット diff --git a/src/content/ja/administrator-manual/kubernetes/connection-management/cloud-providers.mdx b/src/content/ja/administrator-manual/kubernetes/connection-management/cloud-providers.mdx index 6a9948e1f..f7449f320 100644 --- a/src/content/ja/administrator-manual/kubernetes/connection-management/cloud-providers.mdx +++ b/src/content/ja/administrator-manual/kubernetes/connection-management/cloud-providers.mdx @@ -23,16 +23,16 @@ Administrator > Kubernetes > Connection Management > Cloud Providers ### Cloud Provider照会 1. Administrator > Kubernetes > Connection Management > Cloud Providersメニューに移動します。 -2. テーブル左上の検索欄を通じて、Cloud Provider名を条件に検索が可能です。 +2. テーブル左上の検索欄を通じて、Cloud Provider名を条件に検索できます。 3. テーブル右上の更新ボタンを通じて、Cloud Providerリストを最新化できます。 4. テーブルでは以下のカラム情報を提供します: - 1. **Name** : クラウドプロバイダータイトル - 2. **Cloud Provider** : 接続プラットフォーム - 3. **Region** : プラットフォームリージョン - 4. **Replication Frequency** : 同期周期設定 - 5. **Created At** : クラウドプロバイダー初回作成日時 - 6. **Updated At** : クラウドプロバイダー最終修正日時 -5. 各行をクリックすると、クラウドプロバイダー詳細情報照会が可能です。 + 1. **Name**: クラウドプロバイダータイトル + 2. **Cloud Provider**: 接続プラットフォーム + 3. **Region**: プラットフォームリージョン + 4. **Replication Frequency**: 同期周期設定 + 5. **Created At**: クラウドプロバイダー初回作成日時 + 6. **Updated At**: クラウドプロバイダー最終修正日時 +5. 各行をクリックすると、クラウドプロバイダー詳細情報を照会できます。 ### Cloud Provider作成 @@ -52,7 +52,7 @@ Administrator > Kubernetes > Connection Management > Cloud Providers 1. Administrator > Kubernetes > Connection Management > Cloud Providersメニューに移動します。 2. テーブル内の削除対象クラウドプロバイダー左側のチェックボックスをチェックします。 3. テーブルカラムラインに表示された`Delete`ボタンをクリックします。 -4. ポップアップが表示されたら *DELETE* 文句を記入し、`Delete` ボタンをクリックして削除を進行します。 +4. ポップアップが表示されたら *DELETE* 文字を入力し、`Delete` ボタンをクリックして削除します。 Cloud Provider削除時、該当クラウドプロバイダーを通じて同期してきたすべてのリソースが一緒に一括削除されるため、この点にご注意ください。 diff --git a/src/content/ja/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx b/src/content/ja/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx index 749ae2860..d4c7fde4f 100644 --- a/src/content/ja/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx +++ b/src/content/ja/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx @@ -69,8 +69,8 @@ Administrator > Kubernetes > Connection Management > Cloud Providers &g
image-20240721-054206.png
- 1. **Default Credentials** : QueryPieサーバーが同じAWSアカウントにインストールされている場合、QueryPieがインストールされたEC2インスタンスにIAMロールを割り当てて同じAWS内のリソースを同期することができます。 - 2. **Cross Account Role** : IAMロールを作成して他のAWSアカウントのリソースを同期することができます。画面に表示されたステップに従って同期のための権限を作成し、ポリシーを割り当ててください。 + 1. **Default Credentials**: QueryPieサーバーが同じAWSアカウントにインストールされている場合、QueryPieがインストールされたEC2インスタンスにIAMロールを割り当てて同じAWS内のリソースを同期することができます。 + 2. **Cross Account Role**: IAMロールを作成して他のAWSアカウントのリソースを同期することができます。画面に表示されたステップに従って同期のための権限を作成し、ポリシーを割り当ててください。 7. **Search Filter** を使用して同期したい一部のタイプのリソースリストを取得することができます。 1. Search FilterはAWSの検索方式と同じように動作します。名前、タグなどの値をフィルターとして使用でき、以下の順序でEnterキーを活用して検索条件およびフィルターを便利に入力できます。 1. Key値入力後Enter → 検索条件選択後Enter → Value値入力後Enter @@ -103,13 +103,13 @@ Administrator > Kubernetes > Connection Management > Cloud Providers &g 1. 表記文句に対する定義は以下の **Dry Run/Synchronization Log表記文句** を参考にしてください。 2. 表示されるSynchronization Logで同期進行状況を確認でき、Settings > Systems > Jobsメニューでも同期履歴を確認できます。 4. Cloud Providerを一度登録すると、Provider一部情報は変更できません。 - 1. **Name** : 変更可能 - 2. **Cloud Provider** : 変更不可 - 3. **Region** : 変更不可 - 4. **Credential** : 変更不可 - 5. **Role** **ARN** : 変更不可 - 6. **Search** **Filter** : 変更可能 - 7. **Replication** **Frequency** : 変更可能 + 1. **Name**: 変更可能 + 2. **Cloud Provider**: 変更不可 + 3. **Region**: 変更不可 + 4. **Credential**: 変更不可 + 5. **Role ARN**: 変更不可 + 6. **Search Filter**: 変更可能 + 7. **Replication Frequency**: 変更可能 ### Dry Run/Synchronization Log表記文句 diff --git a/src/content/ja/administrator-manual/kubernetes/connection-management/clusters.mdx b/src/content/ja/administrator-manual/kubernetes/connection-management/clusters.mdx index b8958e44a..700a05780 100644 --- a/src/content/ja/administrator-manual/kubernetes/connection-management/clusters.mdx +++ b/src/content/ja/administrator-manual/kubernetes/connection-management/clusters.mdx @@ -23,17 +23,17 @@ Administrator > Kubernetes > Connection Management > Clusters ### Cluster照会 1. Administrator > Kubernetes > Connection Management > Clustersメニューに移動します。 -2. テーブル左上の検索欄を通じて、クラスター名を条件に検索が可能です。 +2. テーブル左上の検索欄を通じて、クラスター名を条件に検索できます。 3. テーブル右上の更新ボタンを通じて、クラスターリストを最新化できます。 4. テーブルでは以下のカラム情報を提供します: - 1. **Name** : クラスター名 - 2. **Version** : クラスター版 - 3. **API URL** : クラスターAPI URL - 4. **Cloud Provider** : 接続プラットフォーム (手動クラスターの場合、ハイフンで表記) - 5. **Tags** : クラスターに付いたタグリスト - 6. **Created At** : クラスター初回作成日時 - 7. **Updated At** : クラスター最終修正日時 -5. 各行をクリックすると、クラスター詳細情報照会が可能です。 + 1. **Name**: クラスター名 + 2. **Version**: クラスター版 + 3. **API URL**: クラスターAPI URL + 4. **Cloud Provider**: 接続プラットフォーム (手動クラスターの場合、ハイフンで表記) + 5. **Tags**: クラスターに付いたタグリスト + 6. **Created At**: クラスター初回作成日時 + 7. **Updated At**: クラスター最終修正日時 +5. 各行をクリックすると、クラスター詳細情報を照会できます。 ### Cluster作成 diff --git a/src/content/ja/administrator-manual/kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters.mdx b/src/content/ja/administrator-manual/kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters.mdx index 68f4f93a4..13f1d6d4d 100644 --- a/src/content/ja/administrator-manual/kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters.mdx +++ b/src/content/ja/administrator-manual/kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters.mdx @@ -20,24 +20,24 @@ QueryPieでは、アクセス制御を適用するオンプレミスなどに位 1. Administrator > Kubernetes > Connection Management > Clustersメニューに移動します。 2. 右上の`+ Create Cluster`ボタンをクリックします。 -3. **Information** : クラスター手動登録のための以下の情報を入力します - 1. **Name** : 該当クラスターを識別できる名前を入力します。(必須) +3. **Information**: クラスター手動登録のための以下の情報を入力します + 1. **Name**: 該当クラスターを識別できる名前を入力します。(必須) * 該当情報は今後修正が不可能な項目です。 - 2. **Version** : クラスターの版を入力します。(選択) + 2. **Version**: クラスターの版を入力します。(選択) * 以降のクレデンシャル認証テスト手順を通じて自動入力予定の項目です。 - 3. **API URL** : Kubernetes APIを受信するクラスターのAPI URLを入力します。 + 3. **API URL**: Kubernetes APIを受信するクラスターのAPI URLを入力します。 4. - 5. **Credential** : 該当クラスターのKubernetes APIサーバーにアクセス権限を付与するには、サービスアカウントトークンおよびCA証明書を該当クラスターから取得する必要があります。詳細は青色情報ボックス内の内容を確認してください。 - 1. **Service Account Token** : QueryPie ProxyでユーザーKubernetes API呼び出し時に使用するKubernetesクラスターのサービスアカウントトークン値を入力します。 - 2. **Certificate Authority** : QueryPieでKubernetes APIサーバー証明書を検証するCA証明書を入力します。 - 3. **Verify Credential** : サービスアカウントトークンおよびCA証明書をすべて入力すると該当ボタンが活性化されます。ボタンをクリックすると正常接続が可能かどうかをチェックできます。実行結果に応じて以下のように結果が表示されます。 - * ✔️ **Verified** : クラスター接続成功でサービスアカウントトークンおよびCA証明書が正常に入力されたことを意味します。 - * ❌ **Verification Failed** : クラスター接続失敗でサービスアカウントトークンおよびCA証明書中に値のエラーがあるか、ネットワーク接続に失敗した可能性があることを意味します。 - 6. **Logging Options** : 該当クラスターに対するログオプションを選択します。 - 1. **Request Audit** : 該当クラスターに対するKubernetes API呼び出し履歴に対するログ活性化オプションで、Defaultは`On`です。該当機能を`Off`に切り替えると、 + 5. **Credential**: 該当クラスターのKubernetes APIサーバーにアクセス権限を付与するには、サービスアカウントトークンおよびCA証明書を該当クラスターから取得する必要があります。詳細は青色情報ボックス内の内容を確認してください。 + 1. **Service Account Token**: QueryPie ProxyでユーザーKubernetes API呼び出し時に使用するKubernetesクラスターのサービスアカウントトークン値を入力します。 + 2. **Certificate Authority**: QueryPieでKubernetes APIサーバー証明書を検証するCA証明書を入力します。 + 3. **Verify Credential**: サービスアカウントトークンおよびCA証明書をすべて入力すると該当ボタンが活性化されます。ボタンをクリックすると正常接続が可能かどうかをチェックできます。実行結果に応じて以下のように結果が表示されます。 + * ✔️ **Verified**: クラスター接続成功でサービスアカウントトークンおよびCA証明書が正常に入力されたことを意味します。 + * ❌ **Verification Failed**: クラスター接続失敗でサービスアカウントトークンおよびCA証明書中に値のエラーがあるか、ネットワーク接続に失敗した可能性があることを意味します。 + 6. **Logging Options**: 該当クラスターに対するログオプションを選択します。 + 1. **Request Audit**: 該当クラスターに対するKubernetes API呼び出し履歴に対するログ活性化オプションで、Defaultは`On`です。該当機能を`Off`に切り替えると、 1. 該当クラスターを対象に呼び出されるKubernetes API履歴が残りません。 2. 下位のRequest Audit TypesおよびPod Session Recordingすべて一括非活性化処理されます。 - 2. **Request Audit Types** : 該当クラスターの監査対象Verbを管理者が選択できます。Defaultは以下の基本verbすべてを選択しています。 + 2. **Request Audit Types**: 該当クラスターの監査対象Verbを管理者が選択できます。Defaultは以下の基本verbすべてを選択しています。 1. Verb種類: 1. `get` 2. `list` @@ -48,16 +48,16 @@ QueryPieでは、アクセス制御を適用するオンプレミスなどに位 7. `delete` 8. `deletecollection` 2. ✅ Select All : すべてのAPI呼び出しに対して監査を進行します。 - 3. **Pod Session Recording** : 該当クラスター内Pod execコマンドによって開かれたセッションに対するレコーディング活性化オプションで、Defaultは`On`です。該当機能は以下の条件を満たさないと`Off`に切り替わります: + 3. **Pod Session Recording**: 該当クラスター内Pod execコマンドによって開かれたセッションに対するレコーディング活性化オプションで、Defaultは`On`です。該当機能は以下の条件を満たさないと`Off`に切り替わります: 1. Request Auditが`On`で活性化されている必要があります。 2. Request Audit Typesに以下のverbが選択されている必要があります: 1. `create` 2. `get` -4. **Tags** : 必要時、個別クラスターにTagを手動で入力でき、Cloud Providerを通じて同期されたクラスターの場合、同期してきたタグも一緒に表示されます。(ただし、同期を通じて読み込んだタグは削除および修正ができません。) `+ Add Tag`ボタンをクリックして新しい行を追加し、希望するタグ値を入力でき、タグはkey-value形態で入力する必要があります。 - 1. **Key** : タグを区別できるKey値を512文字以内で入力します。 +4. **Tags**: 必要時、個別クラスターにTagを手動で入力でき、Cloud Providerを通じて同期されたクラスターの場合、同期してきたタグも一緒に表示されます。(ただし、同期を通じて読み込んだタグは削除および修正ができません。) `+ Add Tag`ボタンをクリックして新しい行を追加し、希望するタグ値を入力でき、タグはkey-value形態で入力する必要があります。 + 1. **Key**: タグを区別できるKey値を512文字以内で入力します。 1. Key値を必須で入力する必要があり、すでに登録されたキーは重複入力ができません。 2. 重複は大文字小文字を区別してチェックします。 - 2. **Value** : フィルタリングに使用するValue値を256文字以内で入力します。 + 2. **Value**: フィルタリングに使用するValue値を256文字以内で入力します。 5. 上記の過程を経た後、最終`Save`ボタンをクリックするとクラスターが正常に登録されます。 diff --git a/src/content/ja/administrator-manual/kubernetes/k8s-access-control.mdx b/src/content/ja/administrator-manual/kubernetes/k8s-access-control.mdx index 41540619e..40ce54d2c 100644 --- a/src/content/ja/administrator-manual/kubernetes/k8s-access-control.mdx +++ b/src/content/ja/administrator-manual/kubernetes/k8s-access-control.mdx @@ -10,7 +10,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544383110/K8 Kubernetes APIに対するアクセス権限をユーザーまたはグループに役割(Role)ベースで簡単かつ便利に付与または回収管理できます。 Kubernetesクラスター別にどのユーザーがどの環境でどのリソースにどのAPI呼び出しを許可または制限するかなどの詳細なポリシーを定義し、ユーザーまたはグループ別に業務用途に合った役割(Role)に応じて最小限の権限でKubernetesリソースにアクセスできるように設定できます。 ユーザーが複数のユーザーグループに属しているか複数のポリシーに属していて権限が重複で付与された場合には、ポリシーが重複して適用されます。 -その他の権限についてはAll Denyをベースに動作します。 +その他の権限はAll Denyをベースに動作します。 ### Kubernetesアクセス権限管理ガイド ショートカット diff --git a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/access-control.mdx b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/access-control.mdx index 477d17b91..c033924e4 100644 --- a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/access-control.mdx +++ b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/access-control.mdx @@ -33,62 +33,62 @@ Administrator > Kubernetes > K8s Access Control > Access Control > L 2. テーブル左上の検索欄を使用して、ユーザー/グループ名で検索できます。 3. テーブル右上のリフレッシュボタンを使用して、ユーザー/グループリストを更新できます。 4. テーブルリストには、各ユーザー/グループごとに以下の情報が表示されます: - 1. **User Type** : ユーザー/グループのタイプ - 2. **Provider** : ユーザー/グループのIDソースを表示 - 3. **Name** : ユーザー/グループ名 - 4. **Members** : グループ内の所属メンバーリスト - 5. **Roles** : 付与されたRoleの数 + 1. **User Type**: ユーザー/グループのタイプ + 2. **Provider**: ユーザー/グループのIDソースを表示 + 3. **Name**: ユーザー/グループ名 + 4. **Members**: グループ内の所属メンバーリスト + 5. **Roles**: 付与されたRoleの数 5. Access Controlリストで行をクリックすると、対象ユーザー/グループの詳細ページに移動します。 1. **Roles**
image-20240721-065530.png
1. デフォルトで指定されるタブで、付与されたRoleリストを照会できます。 - 2. Role名で検索が可能です。 + 2. Role名で検索できます。 3. リストには各Roleごとに以下の情報が表示されます: - 1. **Name** : Role名 - 2. **Description** : Roleの詳細説明 - 3. **Expiration Date** : 有効期限日 - 4. **Last Access At** : 該当Roleの最終呼び出し日時 - 5. **Granted At** : Roleが該当ユーザー/グループに付与された日時 - 6. **Granted By** : 該当Roleをユーザー/グループに付与した管理者名 + 1. **Name**: Role名 + 2. **Description**: Roleの詳細説明 + 3. **Expiration Date**: 有効期限日 + 4. **Last Access At**: 該当Roleの最終呼び出し日時 + 5. **Granted At**: Roleが該当ユーザー/グループに付与された日時 + 6. **Granted By**: 該当Roleをユーザー/グループに付与した管理者名 4. 各Role行をクリックすると、該当Roleの詳細情報がドロワー形式で表示されます。
image-20240721-065559.png
1. 上部には基本情報が以下のように表示されます: - 1. **Name** : Role名 + 1. **Name**: Role名 * (Role詳細ページのリンクを新しいウィンドウで開くことができます。) - 2. **Description** : Roleの詳細説明 - 3. **Granted At** : Roleが該当ユーザー/グループに付与された日時 - 4. **Granted By** : 該当Roleをユーザー/グループに付与した管理者名 - 5. **Last Access At** : 該当Roleの最終呼び出し日時 - 6. **Expiration Date** : 有効期限日 + 2. **Description**: Roleの詳細説明 + 3. **Granted At**: Roleが該当ユーザー/グループに付与された日時 + 4. **Granted By**: 該当Roleをユーザー/グループに付与した管理者名 + 5. **Last Access At**: 該当Roleの最終呼び出し日時 + 6. **Expiration Date**: 有効期限日 2. 下部には該当Roleに割り当てられているポリシーがリストで表示されます。 - 1. **Name** : Policy名 + 1. **Name**: Policy名 * (ポリシー情報を照会できるリンクを提供します。)
image-20240721-065637.png
- 2. **Description** : Policyの詳細説明 - 3. **Version** : Policyバージョン - 4. **Assigned At** : 割り当て日時 - 5. **Assigned By** : 該当ポリシーを割り当てた管理者名 + 2. **Description**: Policyの詳細説明 + 3. **Version**: Policyバージョン + 4. **Assigned At**: 割り当て日時 + 5. **Assigned By**: 該当ポリシーを割り当てた管理者名 2. **Clusters**
image-20240721-065710.png
1. 付与されたRoleによってアクセス可能なKubernetesクラスターリストを一覧表示します。 - 2. Cluster名、Role名で検索が可能です。 + 2. Cluster名、Role名で検索できます。 3. リストには各クラスターごとに以下の情報が表示されます: - 1. **Name** : クラスター名 - 2. **Version** : Kubernetesバージョン - 3. **API URL** : クラスターAPI URL - 4. **Cloud Provider** : 接続プラットフォーム(手動クラスターの場合、ハイフンで表記) - 5. **Tags** : クラスターに付けられたタグリスト - 6. **Role** : 関連Roleリストの一覧 - 7. **Created At** : クラスターの初回作成日時 - 8. **Updated At** : クラスターの最終更新日時 + 1. **Name**: クラスター名 + 2. **Version**: Kubernetesバージョン + 3. **API URL**: クラスターAPI URL + 4. **Cloud Provider**: 接続プラットフォーム(手動クラスターの場合、ハイフンで表記) + 5. **Tags**: クラスターに付けられたタグリスト + 6. **Role**: 関連Roleリストの一覧 + 7. **Created At**: クラスターの初回作成日時 + 8. **Updated At**: クラスターの最終更新日時 **Expiration Dateに到達したGranted Roleの処理方式** diff --git a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx index 5b6b290be..dd4ef8a3f 100644 --- a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx +++ b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx @@ -35,11 +35,11 @@ Administrator > Kubernetes > K8s Access Control > Access Control 1. Role名で検索できます。 2. 既に割り当てられているロールはチェックボックスが無効化されます。 3. リスト一覧には各ポリシーごとに以下の情報が表示されます: - 1. **Name** : Role名 + 1. **Name**: Role名 * ロール情報を確認できる新しいウィンドウリンクが提供されます。 - 2. **Description** : Roleの詳細説明 - 3. **Assigned Policies** : 割り当てられているポリシーの一覧を表示 - 4. **Expiration Date** : 有効期限を必須で指定します。 + 2. **Description**: Roleの詳細説明 + 3. **Assigned Policies**: 割り当てられているポリシーの一覧を表示 + 4. **Expiration Date**: 有効期限を必須で指定します。 * デフォルトでは設定時点から1年後に設定され、最大1年までのみ設定可能です。 4. `Grant`ボタンをクリックして、チェックした対象Roleを割り当てます。 5. (`Cancel`ボタンを押すと、該当モーダルを変更なしで閉じます。) diff --git a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies.mdx b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies.mdx index 917510225..adf53899b 100644 --- a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies.mdx +++ b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies.mdx @@ -33,11 +33,11 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 2. テーブル左上の検索欄でポリシー名を条件に検索できます。 3. テーブル右上の更新ボタンでPolicyリストを最新化できます。 4. テーブルでは以下のカラム情報を提供します: - 1. **Name** : Policy名 - 2. **Description** : Policyの詳細説明 - 3. **Created At** : ポリシーの初回作成日時 - 4. **Updated At** : ポリシーの最終修正日時 - 5. **Updated By** : 最後にアップデートを実行した管理者名 + 1. **Name**: Policy名 + 2. **Description**: Policyの詳細説明 + 3. **Created At**: ポリシーの初回作成日時 + 4. **Updated At**: ポリシーの最終修正日時 + 5. **Updated By**: 最後にアップデートを実行した管理者名 5. 各行をクリックするとポリシーの詳細情報を照会できます。 1. **Detail**
@@ -51,22 +51,22 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
1. 該当ポリシーが割り当てられているRoleの一覧を表示します。 2. 一覧では各Roleごとに以下の情報を表示します: - 1. **Name** : Role名 - 2. **Description** : Roleの詳細説明 - 3. **Assigned At** : Roleに該当ポリシーが割り当てられた日時 - 4. **Assigned By** : 該当ポリシーをRoleに割り当てた管理者名 + 1. **Name**: Role名 + 2. **Description**: Roleの詳細説明 + 3. **Assigned At**: Roleに該当ポリシーが割り当てられた日時 + 4. **Assigned By**: 該当ポリシーをRoleに割り当てた管理者名 3. 各行をクリックするとRoleの詳細情報をドロワー形式で提供します。
image-20240721-072435.png
- 1. **Name** : Role名 + 1. **Name**: Role名 * 該当ロールの詳細ページへのリンクを提供します。 - 2. **Description** : Roleの詳細説明 - 3. **Last Access At** : 該当ロールの最終アクセス日時 - 4. **Created At** : Roleの作成日時 - 5. **Created By** : Roleの作成者名 - 6. **Updated At** : Roleのアップデート日時 - 7. **Updated By** : 最後のRole修正者名 + 2. **Description**: Roleの詳細説明 + 3. **Last Access At**: 該当ロールの最終アクセス日時 + 4. **Created At**: Roleの作成日時 + 5. **Created By**: Roleの作成者名 + 6. **Updated At**: Roleのアップデート日時 + 7. **Updated By**: 最後のRole修正者名 3. **Versions**
image-20240721-072503.png @@ -74,19 +74,19 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 1. 該当ポリシーの各バージョンに対する履歴を表示します。 * ポリシーバージョンはCodeが修正されて保存されるとアップデートされます。 2. 一覧では各バージョンごとに以下の情報を表示します: - 1. **Version** : バージョン名 - 2. **Justification** : ポリシーアップデートの記入理由 - 3. **Updated At** : 該当バージョンの作成日時 - 4. **Updated By** : 該当バージョンの修正者名 + 1. **Version**: バージョン名 + 2. **Justification**: ポリシーアップデートの記入理由 + 3. **Updated At**: 該当バージョンの作成日時 + 4. **Updated By**: 該当バージョンの修正者名 3. 各行をクリックするとバージョンの詳細情報をドロワー形式で提供します。
image-20240721-072547.png
- 1. **(Title)** : ポリシー名 - 2. **Version** : ポリシーバージョン - 3. **Justification** : ポリシーアップデートの記入理由 - 4. **Updated At** : 該当バージョンの作成日時 - 5. **Updated By** : 該当バージョンの修正者名 + 1. **(Title)**: ポリシー名 + 2. **Version**: ポリシーバージョン + 3. **Justification**: ポリシーアップデートの記入理由 + 4. **Updated At**: 該当バージョンの作成日時 + 5. **Updated By**: 該当バージョンの修正者名 6. 下部に当時の**ポリシーコードスナップショット**が表示されます。 @@ -99,8 +99,8 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 1. Administrator > Kubernetes > K8s Access Control > Policiesメニューに移動します。 2. 右上の`+ Create Policy`ボタンをクリックします。 3. ポリシー作成のために以下の情報を入力します。(以下の情報はすべてユーザーに表示される情報です。) - 1. **Name :** 識別可能なポリシー名(必須) - 2. **Description** : 該当ポリシーに対する補足説明 + 1. **Name**: 識別可能なポリシー名(必須) + 2. **Description**: 該当ポリシーに対する補足説明 4. `OK`ボタンをクリックして作成します。 5. ポリシーリストの最上部にある新規作成されたポリシーをクリックします。 6. [Kubernetesポリシーの設定](policies/setting-kubernetes-policies)ガイドを参考にしてポリシーを設定します。 @@ -115,8 +115,8 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 1. Administrator > Kubernetes > K8s Access Control > Policiesメニューに移動します。 2. リストから修正するPolicyをクリックして詳細ページに移動します。 3. 画面右上の`Edit`ボタンをクリックして以下の情報を修正できます。 - 1. **Name :** 識別可能なポリシー名(必須) - 2. **Description** : 該当ポリシーに対する補足説明 + 1. **Name**: 識別可能なポリシー名(必須) + 2. **Description**: 該当ポリシーに対する補足説明 4. `OK`ボタンをクリックして修正を反映します。 @@ -129,8 +129,8 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 1. Administrator > Kubernetes > K8s Access Control > Policiesメニューに移動します。 2. リストから複製するPolicyをクリックして詳細ページに移動します。 3. 画面右上の`Duplicate`ボタンをクリックして複製の情報を修正できます。 - 1. **Name :** 識別可能なポリシー名(必須) - 2. **Description** : 該当ポリシーに対する補足説明 + 1. **Name**: 識別可能なポリシー名(必須) + 2. **Description**: 該当ポリシーに対する補足説明 4. `OK`ボタンをクリックして修正を反映します。 5. ポリシーリストの最上部にある新規複製されたポリシーをクリックして照会/修正します。 diff --git a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx index b8c1e58de..c99875093 100644 --- a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx +++ b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx @@ -32,7 +32,7 @@ QueryPie KACでは、Yaml形式のPolicyを通じてk8sに対するアクセス 3rd Party Client Tool使用時、許可されたリソース範囲内で現況モニタリングが可能です。 * **Resourcesパート** - * 上記画面でresourcesは自分が権限を持つリソースに対してのみ表示されます。 + * 上記画面でresourcesは自分が権限を持つリソースのみ表示されます。 * そのため`pods`に対する権限だけがあれば`pods`に対するグラフのみ表示され、`pods`がフィルタリングされて一部のみ閲覧可能な場合は一部のみ表示されます。 * 他のリソースも同様に動作します。 * 推奨スペック @@ -66,7 +66,8 @@ QueryPie KACでは、Yaml形式のPolicyを通じてk8sに対するアクセス ### Verbs関連設定ガイド 3rd Party Client Toolの使用に最も大きな影響を与える部分はverbです。 -管理者はapiGroups、resources、namespace、nameを通じてユーザーがアクセスできるリソースの範囲を指定し、verbを通じてどのAPIを呼び出せるかを指定しますが、リソースの範囲を適切に設定したとしてもverbの組み合わせを正しく設定しなければToolの使用が困難になります。 +管理者はapiGroups、resources、namespace、nameを通じてユーザーがアクセスできるリソース範囲を指定し、verbを通じてどのAPIを呼び出せるかを指定します。 +リソース範囲を適切に設定したとしてもverbの組み合わせを正しく設定しなければToolの使用が困難になります。 * **View権限** * View権限のみを得るユーザーの場合は`get`、`list`、`watch`をすべて付与する必要があります。 diff --git a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx index d7ad2c019..10f5d96bf 100644 --- a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx +++ b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx @@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382445/Ti ### Overview 組織で管理するKubernetesクラスターのアクセスポリシー(Policy)を管理できます。 -KubernetesポリシーはPolicy as a Code(PaC)で運用され、YAML形式をベースに動作します。 +KubernetesポリシーはPolicy as a Code(PaC)で運用され、YAML形式を基盤に動作します。 管理者はCode Editorページ下部の **Tipsタブ** を通じて各項目に対する定義方法を確認し、コードに反映できます。 diff --git a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx index 26285ac15..2ebc06ca1 100644 --- a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx +++ b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx @@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382522/UI ### Overview 組織で管理するKubernetesクラスターのアクセスポリシー(Policy)を管理できます。 -KubernetesポリシーはPolicy as a Code(PaC)で運営され、YAML形態をベースに動作します。 +KubernetesポリシーはPolicy as a Code(PaC)で運営され、YAML形式を基盤に動作します。 右側にはPolicy UI便利機能としてコードエディターに挿入する内容をユーザーがUIで作業できるように助けるモーダルを提供します。 @@ -29,15 +29,15 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De image-20240721-073346.png
1. Spec: Allow、Spec: Deny二箇所で同じように動作します。 - 2. Cluster名でリソース検索が可能です。 + 2. Cluster名でリソースを検索できます。 3. チェックボックスにチェックしたリソースを`Add`ボタンをクリックしてコードに挿入します。 2. **Set Subjects** モーダル
image-20240721-073434.png
1. Spec: Allowでのみ動作します。 - 2. **Kubernetes Groups** : (Required) 該当フィールドを通じてKubePie ProxyがAPI呼び出し実行のためにimpersonateするKubernetesグループを指定します。 - 3. **Permitted Impersonation** : (Optional) このフィールドでは、ユーザーがクライアント経由で実際に--as、--as-groupによるimpersonationを試行する際に適用可能なKubernetesユーザー/グループをリストアップします。 + 2. **Kubernetes Groups**: (Required) 該当フィールドを通じてKubePie ProxyがAPI呼び出し実行のためにimpersonateするKubernetesグループを指定します。 + 3. **Permitted Impersonation**: (Optional) このフィールドでは、ユーザーがクライアント経由で実際に--as、--as-groupによるimpersonationを試行する際に適用可能なKubernetesユーザー/グループをリストアップします。 1. **Allowed Kubernetes Users** : --asパラメータでQueryPieで許可するkubenetes usersを指定します。 2. **Allowed Kubernetes Groups** : --as-groupパラメータでQueryPieで許可するkubernetes groupsを指定します。 3. ','を通じて多重で登録可能です。 diff --git a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx index f62c17bcc..956073c9d 100644 --- a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx +++ b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx @@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382274' ### Overview 組織で管理するKubernetesクラスターのアクセスポリシー(Policy)を管理できます。 -KubernetesポリシーはPolicy as a Code(PaC)で運営され、YAML形態をベースに動作します。 +KubernetesポリシーはPolicy as a Code(PaC)で運営され、YAML形式を基盤に動作します。 アクセスを許可するクラスターリソース、API範囲を設定できるだけでなく、リソースタグおよびユーザー属性(Attribute)ベースのポリシー適用範囲の細分化およびアクセス可能なIPアドレス設定を合わせて適用できます。 @@ -25,7 +25,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 2. リストでポリシーコードを編集するPolicyをクリックします。 3. Detailタブ右側の`Go to Editor Mode`ボタンをクリックしてCode Editor画面に移動します。 4. 以下の方法を活用してコードエディターウィンドウで希望するポリシー内容を修正します。 - 1. 中央のコードを直接修正可能で、wildcard("*")および正規表現([RE2形式](https://github.com/girishji/re2/wiki/Syntax))パターンをサポートします。 + 1. 中央のコードを直接修正できます。wildcard("*")および正規表現([RE2形式](https://github.com/girishji/re2/wiki/Syntax))パターンをサポートします。 * 参考: [KubernetesポリシーYAML Code文法案内](kubernetes-policy-yaml-code-syntax-guide) * 下段のErrorsタブを通じて直接修正したコードのエラーをデバッグします。コードにエラーがある場合、Errorsタブが赤色で表示され即座に確認できます。 2. 下段のTipsタブを通じて各項目に対する定義方法を確認してコードに反映します。 diff --git a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/roles.mdx b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/roles.mdx index 1fda44e7e..38d6e54e1 100644 --- a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/roles.mdx +++ b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/roles.mdx @@ -33,12 +33,12 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 2. テーブル左上の検索欄から、役割名を条件に検索できます。 3. テーブル右上の更新ボタンから、Roleリストを最新化できます。 4. テーブルでは以下のカラム情報を提供します: - 1. **Name** : Role名 - 2. **Description** : Roleの詳細説明 - 3. **Last Access At** : 該当役割の最終アクセス日時 - 4. **Created At** : 役割の初回作成日時 - 5. **Updated At** : 役割の最終修正日時 - 6. **Updated By** : 最終更新を実行した管理者名 + 1. **Name**: Role名 + 2. **Description**: Roleの詳細説明 + 3. **Last Access At**: 該当役割の最終アクセス日時 + 4. **Created At**: 役割の初回作成日時 + 5. **Updated At**: 役割の最終修正日時 + 6. **Updated By**: 最終更新を実行した管理者名 5. 各行をクリックすると、役割の詳細情報を照会できます。 1. **Policies**
@@ -46,22 +46,22 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
1. デフォルトで指定されるタブで、割り当てられたポリシーリストを照会できます。 2. テーブルリストには各ポリシーごとに以下の情報が表示されます: - 1. **Name** : Policy名 - 2. **Description** : Policyの詳細説明 - 3. **Version** : Policyバージョン - 4. **Assigned At** : 割り当て日時 - 5. **Assigned By** : 該当ポリシーを割り当てた管理者名 + 1. **Name**: Policy名 + 2. **Description**: Policyの詳細説明 + 3. **Version**: Policyバージョン + 4. **Assigned At**: 割り当て日時 + 5. **Assigned By**: 該当ポリシーを割り当てた管理者名 3. 各ポリシー行をクリックすると、該当ポリシーの詳細情報がドロワー形式で表示されます。
image-20240721-071031.png
1. 上部には基本情報が以下のように表示されます: - 1. **Name** : Policy名 + 1. **Name**: Policy名 * ポリシー詳細ページのリンクを新しいウィンドウで開くことができます。 - 2. **Description** : Policyの詳細説明 - 3. **Version** : Policyバージョン - 4. **Assigned** **At** : 割り当て日時 - 5. **Assigned By** : 該当ポリシーを割り当てた管理者名 + 2. **Description**: Policyの詳細説明 + 3. **Version**: Policyバージョン + 4. **Assigned At**: 割り当て日時 + 5. **Assigned By**: 該当ポリシーを割り当てた管理者名 2. 下部にはポリシーがコードで表示されます。 2. **Users/Groups**
@@ -70,11 +70,11 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. 該当Roleが付与されているユーザー/グループのリストを表示します。 2. ユーザー/グループ名で検索できます。 3. リストには各ユーザー/グループごとに以下の情報が表示されます: - 1. **User Type** : ユーザー/グループの種別 - 2. **Name** : ユーザー/グループ名 - 3. **Last Access At** : ユーザー/グループの最終アクセス日時 - 4. **Expiration Date** : 有効期限日 - 5. **Granted At** : ユーザー/グループに該当Roleが付与された日時 + 1. **User Type**: ユーザー/グループの種別 + 2. **Name**: ユーザー/グループ名 + 3. **Last Access At**: ユーザー/グループの最終アクセス日時 + 4. **Expiration Date**: 有効期限日 + 5. **Granted At**: ユーザー/グループに該当Roleが付与された日時 3. **Clusters**
image-20240721-071233.png @@ -82,13 +82,13 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. 該当Roleによってアクセス可能なKubernetesクラスターのリストを表示します。 2. クラスター名で検索できます。 3. リストには各クラスターごとに以下の情報が表示されます: - 1. **Name** : クラスター名 - 2. **Version** : Kubernetesバージョン - 3. **API URL** : クラスターAPI URL - 4. **Cloud Provider** : 接続プラットフォーム(手動クラスターの場合、ハイフンで表記) - 5. **Tags** : クラスターに付与されたタグリスト - 6. **Created At** : クラスターの初回作成日時 - 7. **Updated At** : クラスターの最終修正日時 + 1. **Name**: クラスター名 + 2. **Version**: Kubernetesバージョン + 3. **API URL**: クラスターAPI URL + 4. **Cloud Provider**: 接続プラットフォーム(手動クラスターの場合、ハイフンで表記) + 5. **Tags**: クラスターに付与されたタグリスト + 6. **Created At**: クラスターの初回作成日時 + 7. **Updated At**: クラスターの最終修正日時 ### Roleを作成する @@ -100,8 +100,8 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. Administrator > Kubernetes > K8s Access Control > Rolesメニューに移動します。 2. 右上の`+ Create Role`ボタンをクリックします。 3. 役割作成のために以下の情報を入力します。(以下の情報はすべてユーザーに表示される情報です。) - 1. **Name :** 識別可能な役割名(必須) - 2. **Description** : 該当役割に対する補足説明 + 1. **Name**: 識別可能な役割名(必須) + 2. **Description**: 該当役割に対する補足説明 4. `Save`ボタンをクリックして作成します。 5. 役割リストの最上部に新規作成された役割をクリックします。 6. Kubernetes役割設定ガイドを参考にしてポリシーを設定します。 @@ -116,8 +116,8 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. Administrator > Kubernetes > K8s Access Control > Rolesメニューに移動します。 2. リストから修正するRoleをクリックして詳細ページに移動します。 3. 画面右上の`Edit`ボタンをクリックして以下の情報を修正できます。 - 1. **Name :** 識別可能な役割名(必須) - 2. **Description** : 該当役割に対する補足説明 + 1. **Name**: 識別可能な役割名(必須) + 2. **Description**: 該当役割に対する補足説明 4. `Save`ボタンをクリックして修正を反映します。 diff --git a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx index 020e0b9f1..1c792b702 100644 --- a/src/content/ja/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx +++ b/src/content/ja/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx @@ -33,7 +33,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. ポリシー名で検索できます。 2. 既に割り当てられているポリシーはチェックボックスが無効化されます。 3. リストには各ポリシーごとに以下の情報が表示されます: - * **Name** : ポリシー名 + * **Name**: ポリシー名 * ポリシー情報を確認できるモーダルリンクが提供されます。
image-20240721-071822.png @@ -54,7 +54,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
image-20240721-071940.png
-4. 確認ダイアログで`Unassign`ボタンをクリックすると、選択したアイテムの割り当てが解除されてリストから削除されます。 +4. 確認ダイアログで`Unassign`ボタンをクリックすると、選択した項目の割り当てが解除されてリストから削除されます。 5. (`Cancel`ボタンをクリックすると、確認ダイアログのみ閉じられます。) diff --git a/src/content/ja/administrator-manual/kubernetes/kac-general-configurations.mdx b/src/content/ja/administrator-manual/kubernetes/kac-general-configurations.mdx index d1eaa66b5..ae80f9d1d 100644 --- a/src/content/ja/administrator-manual/kubernetes/kac-general-configurations.mdx +++ b/src/content/ja/administrator-manual/kubernetes/kac-general-configurations.mdx @@ -8,7 +8,7 @@ import { Callout } from 'nextra/components' # KAC General Configurations -10.3.0から各Administrator > General > Security下位にあったKAC関連設定項目たちが各サービスメニューのGeneral > Configurationsに移動されました。 +10.3.0からAdministrator > General > Security下位にあったKAC関連設定項目が各サービスメニューのGeneral > Configurationsに移動されました。 11.4.0からユーザーの権限要求および管理者の権限付与時最大期間を指定できるMaximum Access Durationオプションが追加されました。 diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management.mdx index 9476c5121..0ff7dc18d 100644 --- a/src/content/ko/administrator-manual/kubernetes/connection-management.mdx +++ b/src/content/ko/administrator-manual/kubernetes/connection-management.mdx @@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381637/Co ### Overview 이 문서는 QueryPie에서 쿠버네티스 클러스터를 효과적으로 관리할 수 있도록 안내하는 가이드입니다. -클라우드 동기화 기능을 통해 Cloud Provider로부터 관리형 쿠버네티스 클러스터를 한 번에 동기화해 올 수 있는 방법과 온프레미스에 위치한 쿠버네티스 클러스터를 수동으로 등록하는 방법에 대해 확인할 수 있습니다. +클라우드 동기화 기능을 통해 Cloud Provider로부터 관리형 쿠버네티스 클러스터를 한 번에 동기화해 올 수 있는 방법과 온프레미스에 위치한 쿠버네티스 클러스터를 수동으로 등록하는 방법을 확인할 수 있습니다. ### 쿠버네티스 클러스터 관리 가이드 바로가기 diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx index e95771d68..3e98efd54 100644 --- a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx +++ b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx @@ -23,16 +23,16 @@ Administrator > Kubernetes > Connection Management > Cloud Providers ### Cloud Provider 조회하기 1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다. -2. 테이블 좌측 상단의 검색란을 통해 Cloud Provider명을 조건으로 검색이 가능합니다. +2. 테이블 좌측 상단의 검색란을 통해 Cloud Provider명을 조건으로 검색할 수 있습니다. 3. 테이블 우측 상단의 새로고침 버튼을 통해 Cloud Provider 목록을 최신화할 수 있습니다. 4. 테이블에서 이하의 컬럼 정보를 제공합니다: - 1. **Name** : 클라우드 프로바이더 제목 - 2. **Cloud Provider** : 연결 플랫폼 - 3. **Region** : 플랫폼 리전 + 1. **Name**: 클라우드 프로바이더 제목 + 2. **Cloud Provider**: 연결 플랫폼 + 3. **Region**: 플랫폼 리전 4. **Replication Frequency**: 동기화 주기 설정 - 5. **Created At** : 클라우드 프로바이더 최초 생성일시 + 5. **Created At**: 클라우드 프로바이더 최초 생성일시 6. **Updated At**: 클라우드 프로바이더 마지막 수정일시 -5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보 조회가 가능합니다. +5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보를 조회할 수 있습니다. ### Cloud Provider 생성하기 @@ -52,8 +52,8 @@ Administrator > Kubernetes > Connection Management > Cloud Providers 1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다. 2. 테이블 내 삭제할 대상 클라우드 프로바이더 좌측의 체크 박스를 체크합니다. 3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다. -4. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다. +4. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다. -Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하기 바랍니다. +Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하시기 바랍니다. diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx index b89d29ee2..d344887a4 100644 --- a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx +++ b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx @@ -69,8 +69,8 @@ Administrator > Kubernetes > Connection Management > Cloud Providers &g
image-20240721-054206.png
- 1. **Default Credentials** : QueryPie 서버가 같은 AWS 계정에 설치되어 있는 경우, QueryPie가 설치된 EC2 인스턴스에 IAM 역할을 할당하여 같은 AWS 내의 리소스를 동기화할 수 있습니다. - 2. **Cross Account Role** : IAM 역할을 생성하여 다른 AWS 계정의 리소스를 동기화할 수 있습니다. 화면에 표시된 스텝에 따라 동기화를 위한 권한을 생성하고 정책을 할당하기 바랍니다. + 1. **Default Credentials**: QueryPie 서버가 같은 AWS 계정에 설치되어 있는 경우, QueryPie가 설치된 EC2 인스턴스에 IAM 역할을 할당하여 같은 AWS 내의 리소스를 동기화할 수 있습니다. + 2. **Cross Account Role**: IAM 역할을 생성하여 다른 AWS 계정의 리소스를 동기화할 수 있습니다. 화면에 표시된 스텝에 따라 동기화를 위한 권한을 생성하고 정책을 할당하기 바랍니다. 7. **Search Filter**를 사용하여 동기화하고자 하는 일부 유형의 리소스 목록을 가져올 수 있습니다. 1. Search Filter는 AWS의 검색 방식과 동일하게 작동합니다. 이름, 태그 등의 값을 필터로 사용할 수 있으며 아래 순서대로 Enter 키를 활용하여 검색 조건 및 필터를 편리하게 입력할 수 있습니다. 1. Key 값 입력 후 Enter → 검색 조건 선택 후 Enter → Value 값 입력 후 Enter @@ -100,16 +100,16 @@ Administrator > Kubernetes > Connection Management > Cloud Providers &g 1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다. 2. 등록한 Cloud Provider를 클릭하여 세부 정보 화면으로 들어갑니다. 3. 우측 상단의 `Synchronize` 버튼을 클릭하면 AWS에서 리소스를 동기화할 수 있습니다. - 1. 표기 문구에 대한 정의는 아래 **Dry Run/Synchronization Log 표기 문구**를 참고하기 바랍니다. + 1. 표기 문구에 대한 정의는 아래 **Dry Run/Synchronization Log 표기 문구**를 참고해 주시기 바랍니다. 2. 표시되는 Synchronization Log에서 동기화 진행 상황을 확인할 수 있고, Settings > Systems > Jobs 메뉴에서도 동기화 히스토리를 확인할 수 있습니다. 4. Cloud Provider를 한번 등록하고 나면 Provider 일부 정보는 변경할 수 없습니다. 1. **Name**: 변경 가능 2. **Cloud Provider**: 변경 불가 3. **Region**: 변경 불가 4. **Credential**: 변경 불가 - 5. **Role** **ARN**: 변경 불가 - 6. **Search** **Filter**: 변경 가능 - 7. **Replication** **Frequency**: 변경 가능 + 5. **Role ARN**: 변경 불가 + 6. **Search Filter**: 변경 가능 + 7. **Replication Frequency**: 변경 가능 ### Dry Run/Synchronization Log 표기 문구 diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx index f6d05d1ef..dde1b8a12 100644 --- a/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx +++ b/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx @@ -23,17 +23,17 @@ Administrator > Kubernetes > Connection Management > Clusters ### Cluster 조회하기 1. Administrator > Kubernetes > Connection Management > Clusters 메뉴로 이동합니다. -2. 테이블 좌측 상단의 검색란을 통해 클러스터명을 조건으로 검색이 가능합니다. +2. 테이블 좌측 상단의 검색란을 통해 클러스터명을 조건으로 검색할 수 있습니다. 3. 테이블 우측 상단의 새로고침 버튼을 통해 클러스터 목록을 최신화할 수 있습니다. 4. 테이블에서 이하의 컬럼 정보를 제공합니다: - 1. **Name** : 클러스터 이름 - 2. **Version** : 클러스터 버전 - 3. **API URL** : 클러스터 API URL - 4. **Cloud Provider** : 연결 플랫폼 (수동 클러스터의 경우, 하이픈으로 표기) - 5. **Tags** : 클러스터에 달린 태그 목록 - 6. **Created At** : 클러스터 최초 생성일시 - 7. **Updated At** : 클러스터 마지막 수정일시 -5. 각 행을 클릭하면 클러스터 세부 정보 조회가 가능합니다. + 1. **Name**: 클러스터 이름 + 2. **Version**: 클러스터 버전 + 3. **API URL**: 클러스터 API URL + 4. **Cloud Provider**: 연결 플랫폼 (수동 클러스터의 경우, 하이픈으로 표기) + 5. **Tags**: 클러스터에 달린 태그 목록 + 6. **Created At**: 클러스터 최초 생성일시 + 7. **Updated At**: 클러스터 마지막 수정일시 +5. 각 행을 클릭하면 클러스터 세부 정보를 조회할 수 있습니다. ### Cluster 생성하기 diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters.mdx index c80237b58..b34b0ed94 100644 --- a/src/content/ko/administrator-manual/kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters.mdx +++ b/src/content/ko/administrator-manual/kubernetes/connection-management/clusters/manually-registering-kubernetes-clusters.mdx @@ -20,24 +20,24 @@ QueryPie에서는 접근 제어를 적용할 온프레미스 등에 위치한 1. Administrator > Kubernetes > Connection Management > Clusters 메뉴로 이동합니다. 2. 우측 상단의 `+ Create Cluster` 버튼을 클릭합니다. -3. **Information** : 클러스터 수동 등록을 위한 다음의 정보들을 입력합니다 - 1. **Name** : 클러스터를 식별할 수 있는 이름을 입력합니다. (필수) +3. **Information**: 클러스터 수동 등록을 위한 다음의 정보들을 입력합니다 + 1. **Name**: 클러스터를 식별할 수 있는 이름을 입력합니다. (필수) * 이 정보는 향후 수정이 불가한 항목입니다. - 2. **Version** : 클러스터의 버전을 기입합니다. (선택) + 2. **Version**: 클러스터의 버전을 기입합니다. (선택) * 이후 크리덴셜 인증 테스트 절차를 통해 자동 기입 예정인 항목입니다. - 3. **API URL** : Kubernetes API를 수신할 클러스터의 API URL을 기입합니다. + 3. **API URL**: Kubernetes API를 수신할 클러스터의 API URL을 기입합니다. 4. - 5. **Credential** : 클러스터의 Kubernetes API 서버에 액세스 권한을 부여하려면 서비스 계정 토큰 및 CA 인증서를 해당 클러스터에서 가져와야 합니다. 자세한 내용은 파란색 정보 박스 안 내용을 확인하기 바랍니다. - 1. **Service Account Token** : QueryPie Proxy에서 사용자 Kubernetes API 호출 시 사용할 쿠버네티스 클러스터의 서비스 계정 토큰 값을 기입합니다. - 2. **Certificate Authority** : QueryPie에서 Kubernetes API 서버 인증서를 검증할 CA 인증서를 기입합니다. - 3. **Verify Credential** : 서비스 계정 토큰 및 CA 인증서를 모두 기입 시 해당 버튼이 활성화됩니다. 버튼을 클릭하면 정상 연결이 가능한지 여부를 체크할 수 있습니다. 수행 결과에 따라 다음과 같이 결과가 표시됩니다. - * ✔️ **Verified** : 클러스터 연결 성공으로 서비스 계정 토큰 및 CA 인증서가 정상 기입되었음을 의미합니다. - * ❌ **Verification Failed** : 클러스터 연결 실패로 서비스 계정 토큰 및 CA 인증서 중 값의 오류가 있거나, 네트워크 연결에 실패하였을 가능성이 있음을 의미합니다. - 6. **Logging Options** : 클러스터에 대한 로깅 옵션을 선택합니다. - 1. **Request Audit** : 클러스터에 대한 Kubernetes API 호출 이력의 로깅 활성화 옵션으로, Default는 `On`입니다. 이 기능을 `Off`로 전환 시, + 5. **Credential**: 클러스터의 Kubernetes API 서버에 액세스 권한을 부여하려면 서비스 계정 토큰 및 CA 인증서를 해당 클러스터에서 가져와야 합니다. 자세한 내용은 파란색 정보 박스 안 내용을 확인하기 바랍니다. + 1. **Service Account Token**: QueryPie Proxy에서 사용자 Kubernetes API 호출 시 사용할 쿠버네티스 클러스터의 서비스 계정 토큰 값을 기입합니다. + 2. **Certificate Authority**: QueryPie에서 Kubernetes API 서버 인증서를 검증할 CA 인증서를 기입합니다. + 3. **Verify Credential**: 서비스 계정 토큰 및 CA 인증서를 모두 기입 시 해당 버튼이 활성화됩니다. 버튼을 클릭하면 정상 연결이 가능한지 여부를 체크할 수 있습니다. 수행 결과에 따라 다음과 같이 결과가 표시됩니다. + * ✔️ **Verified**: 클러스터 연결 성공으로 서비스 계정 토큰 및 CA 인증서가 정상 기입되었음을 의미합니다. + * ❌ **Verification Failed**: 클러스터 연결 실패로 서비스 계정 토큰 및 CA 인증서 중 값의 오류가 있거나, 네트워크 연결에 실패하였을 가능성이 있음을 의미합니다. + 6. **Logging Options**: 클러스터에 대한 로깅 옵션을 선택합니다. + 1. **Request Audit**: 클러스터에 대한 Kubernetes API 호출 이력의 로깅 활성화 옵션으로, Default는 `On`입니다. 이 기능을 `Off`로 전환 시, 1. 클러스터를 대상으로 호출되는 Kubernetes API 이력이 남지 않습니다. 2. 하위의 Request Audit Types 및 Pod Session Recording 모두 일괄 비활성화 처리됩니다. - 2. **Request Audit Types** : 클러스터의 감사할 대상 Verb를 관리자가 선택할 수 있습니다. Default는 이하의 기본 verb 전부를 선택하고 있습니다. + 2. **Request Audit Types**: 클러스터의 감사할 대상 Verb를 관리자가 선택할 수 있습니다. Default는 이하의 기본 verb 전부를 선택하고 있습니다. 1. Verb 종류: 1. `get` 2. `list` @@ -48,16 +48,16 @@ QueryPie에서는 접근 제어를 적용할 온프레미스 등에 위치한 7. `delete` 8. `deletecollection` 2. ✅ Select All : 모든 API 호출에 대해 감사합니다. - 3. **Pod Session Recording** : 클러스터 내 Pod exec 명령에 의해 오픈된 세션에 대한 레코딩 활성화 옵션으로, Default는 `On`입니다. 이 기능은 이하의 조건을 충족하지 못하면 `Off`로 전환됩니다: + 3. **Pod Session Recording**: 클러스터 내 Pod exec 명령에 의해 오픈된 세션에 대한 레코딩 활성화 옵션으로, Default는 `On`입니다. 이 기능은 이하의 조건을 충족하지 못하면 `Off`로 전환됩니다: 1. Request Audit이 `On`으로 활성화되어야 합니다. 2. Request Audit Types에 이하의 verb가 선택되어 있어야 합니다: 1. `create` 2. `get` -4. **Tags** : 필요 시 개별 클러스터에 Tag를 수동으로 입력할 수 있으며 Cloud Provider를 통해 동기화된 클러스터의 경우 동기화해 온 태그도 함께 표시됩니다. (단, 동기화를 통해 불러온 태그는 삭제 및 수정 불가합니다.) `+ Add Tag` 버튼을 클릭하여 새 행을 추가하고 원하는 태그 값을 기입할 수 있으며 태그는 key-value 형태로 기입해야 합니다. - 1. **Key** : 태그를 구분할 수 있는 Key 값을 512자 이내로 입력합니다. +4. **Tags**: 필요 시 개별 클러스터에 Tag를 수동으로 입력할 수 있으며 Cloud Provider를 통해 동기화된 클러스터의 경우 동기화해 온 태그도 함께 표시됩니다. (단, 동기화를 통해 불러온 태그는 삭제 및 수정 불가합니다.) `+ Add Tag` 버튼을 클릭하여 새 행을 추가하고 원하는 태그 값을 기입할 수 있으며 태그는 key-value 형태로 기입해야 합니다. + 1. **Key**: 태그를 구분할 수 있는 Key 값을 512자 이내로 입력합니다. 1. Key 값을 필수로 입력해야 하며, 이미 등록된 키는 중복 입력이 불가합니다. 2. 중복은 대소문자를 구분하여 체크합니다. - 2. **Value** : 필터링에 사용할 Value 값을 256자 이내로 입력합니다. + 2. **Value**: 필터링에 사용할 Value 값을 256자 이내로 입력합니다. 5. 위 과정을 거친 후 최종 `Save` 버튼을 클릭하면 클러스터가 성공적으로 등록됩니다. diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx index 82ee9b86f..f4e9e9041 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx @@ -10,7 +10,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544383110/K8 쿠버네티스 API에 대한 접근 권한을 사용자 또는 그룹에게 역할(Role) 기반으로 쉽고 편리하게 부여 또는 회수 관리할 수 있습니다. 쿠버네티스 클러스터 별로 어떠한 사용자가 어떤 환경에서 어떤 리소스에 어떠한 API 호출을 허용 또는 제한할 것인지 등 세부적인 정책을 정의하고, 사용자 또는 그룹별로 업무상 용도에 맞는 역할(Role)에 따라 최소한의 권한으로 쿠버네티스 리소스에 접근할 수 있도록 설정할 수 있습니다. 사용자가 여러 사용자 그룹에 속해 있거나 여러 정책에 속해 있어 권한이 중복으로 부여된 경우에는 정책이 중첩되어 적용됩니다. -그 외 권한에 대해서는 All Deny를 기반으로 동작합니다. +그 외 권한은 All Deny를 기반으로 동작합니다. ### 쿠버네티스 접근 권한 관리 가이드 바로가기 diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx index c849c97e1..c19cd2b06 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx @@ -30,14 +30,14 @@ Administrator > Kubernetes > K8s Access Control > Access Control > L
1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다. -2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색이 가능합니다. +2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색할 수 있습니다. 3. 테이블 우측 상단의 새로고침 버튼을 통해 사용자/그룹 목록을 최신화할 수 있습니다. 4. 테이블 목록에는 각 사용자/그룹별 이하의 정보를 노출합니다: - 1. **User Type** : 사용자/그룹 유형 - 2. **Provider** : 사용자/그룹의 원장을 표현 - 3. **Name** : 사용자/그룹명 - 4. **Members** : 그룹 내 소속 멤버 목록 - 5. **Roles** : 부여된 Role의 개수 + 1. **User Type**: 사용자/그룹 유형 + 2. **Provider**: 사용자/그룹의 원장을 표현 + 3. **Name**: 사용자/그룹명 + 4. **Members**: 그룹 내 소속 멤버 목록 + 5. **Roles**: 부여된 Role의 개수 5. Access Control 목록에서 행을 클릭하면 대상 사용자/그룹에 대한 상세 페이지로 이동합니다. 1. **Roles**
@@ -46,34 +46,34 @@ Administrator > Kubernetes > K8s Access Control > Access Control > L 1. 디폴트로 지정되는 탭으로 부여된 Role 목록을 조회할 수 있습니다. 2. Role명으로 검색 가능합니다. 3. 목록은 각 Role마다 이하의 정보를 노출합니다: - 1. **Name** : Role명 - 2. **Description** : Role 상세설명 - 3. **Expiration Date** : 기한 만료일 - 4. **Last Access At** : 해당 롤의 마지막 호출 일시 - 5. **Granted At** : Role이 해당 사용자/그룹에 부여된 일시 - 6. **Granted By** : 해당 Role을 사용자/그룹에 부여한 관리자명 + 1. **Name**: Role명 + 2. **Description**: Role 상세설명 + 3. **Expiration Date**: 기한 만료일 + 4. **Last Access At**: 해당 롤의 마지막 호출 일시 + 5. **Granted At**: Role이 해당 사용자/그룹에 부여된 일시 + 6. **Granted By**: 해당 Role을 사용자/그룹에 부여한 관리자명 4. 각 Role 행을 클릭 해당 Role의 상세 정보를 드로워 형태로 제공합니다.
image-20240721-065559.png
1. 상단에는 기본 정보가 아래와 같이 노출됩니다: - 1. **Name** : Role명 + 1. **Name**: Role명 * (Role 상세페이지 링크를 새 창으로 열 수 있습니다.) - 2. **Description** : Role 상세설명 - 3. **Granted At** : Role이 해당 사용자/그룹에 부여된 일시 - 4. **Granted By** : 해당 Role을 사용자/그룹에 부여한 관리자명 - 5. **Last Access At** : 해당 롤의 마지막 호출 일시 - 6. **Expiration Date** : 기한 만료일 + 2. **Description**: Role 상세설명 + 3. **Granted At**: Role이 해당 사용자/그룹에 부여된 일시 + 4. **Granted By**: 해당 Role을 사용자/그룹에 부여한 관리자명 + 5. **Last Access At**: 해당 롤의 마지막 호출 일시 + 6. **Expiration Date**: 기한 만료일 2. 하단에는 해당 롤에 할당되어 있는 정책이 목록으로 노출됩니다. - 1. **Name** : Policy명 + 1. **Name**: Policy명 * (정책 정보를 조회할 수 있는 링크를 제공합니다.)
image-20240721-065637.png
- 2. **Description** : Policy 상세설명 - 3. **Version** : Policy 버전 - 4. **Assigned At** : 할당 일시 - 5. **Assigned By** : 해당 정책을 할당한 관리자명 + 2. **Description**: Policy 상세설명 + 3. **Version**: Policy 버전 + 4. **Assigned At**: 할당 일시 + 5. **Assigned By**: 해당 정책을 할당한 관리자명 2. **Clusters**
image-20240721-065710.png @@ -81,14 +81,14 @@ Administrator > Kubernetes > K8s Access Control > Access Control > L 1. 부여된 Role들에 의해 접근 가능한 쿠버네티스 클러스터 목록을 나열합니다. 2. Cluster명, Role명으로 검색 가능합니다. 3. 목록은 각 클러스터마다 이하의 정보를 노출합니다: - 1. **Name** : 클러스터명 - 2. **Version** : 쿠버네티스 버전 - 3. **API URL** : 클러스터 API URL - 4. **Cloud Provider** : 연결 플랫폼 (수동 클러스터의 경우, 하이픈으로 표기) - 5. **Tags** : 클러스터에 달린 태그 목록 - 6. **Role** : 관련 Role 목록 나열 - 7. **Created At** : 클러스터 최초 생성일시 - 8. **Updated At** : 클러스터 마지막 수정일시 + 1. **Name**: 클러스터명 + 2. **Version**: 쿠버네티스 버전 + 3. **API URL**: 클러스터 API URL + 4. **Cloud Provider**: 연결 플랫폼 (수동 클러스터의 경우, 하이픈으로 표기) + 5. **Tags**: 클러스터에 달린 태그 목록 + 6. **Role**: 관련 Role 목록 나열 + 7. **Created At**: 클러스터 최초 생성일시 + 8. **Updated At**: 클러스터 마지막 수정일시 **Expiration Date가 도달한 Granted Role의 처리 방식** diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx index fb4e61994..22a8e8d66 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx @@ -21,7 +21,7 @@ Administrator > Kubernetes > K8s Access Control > Access Control
1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다. -2. 권한을 부여할 사용자 또는 사용자 그룹을 선택하여 상세페이지로 이동합니다. +2. 권한을 부여할 사용자 또는 사용자 그룹을 선택하여 상세 페이지로 이동합니다.
Administrator > Kubernetes > K8s Access Control > Access Control > List Details
@@ -35,11 +35,11 @@ Administrator > Kubernetes > K8s Access Control > Access Control 1. Role명으로 검색 가능합니다. 2. 기존에 이미 할당되어 있는 역할은 체크박스가 비활성화됩니다. 3. 리스트 목록에는 각 정책별 이하의 정보를 노출합니다: - 1. **Name** : Role명 + 1. **Name**: Role명 * 역할 정보를 조회할 수 있는 새창 링크를 제공합니다. - 2. **Description** : Role 상세설명 - 3. **Assigned Policies** : 할당되어 있는 정책 목록을 나열 - 4. **Expiration Date** : 기한 만료일을 필수로 지정합니다. + 2. **Description**: Role 상세설명 + 3. **Assigned Policies**: 할당되어 있는 정책 목록을 나열 + 4. **Expiration Date**: 기한 만료일을 필수로 지정합니다. * 디폴트로 설정 시점에서 1년 뒤로 설정되며, 최대 1년까지만 설정 가능합니다. 4. `Grant` 버튼을 클릭하여 체크한 대상 Role을 할당합니다. 5. (`Cancel` 버튼을 누르면 해당 모달을 변경사항 없이 종료합니다.) @@ -51,13 +51,13 @@ Administrator > Kubernetes > K8s Access Control > Access Control
1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다. -2. 권한을 회수할 사용자 또는 사용자 그룹을 선택하여 상세페이지로 이동합니다. +2. 권한을 회수할 사용자 또는 사용자 그룹을 선택하여 상세 페이지로 이동합니다. 3. Roles 탭에서 전체 선택 또는 개별 선택 박스에 체크 시 컬럼 바에 노출된 `Revoke` 버튼을 클릭합니다.
image-20240721-070637.png
-4. 컨펌창에서 `Revoke` 버튼 클릭 시, 선택한 역할 권한이 사용자/그룹으로부터 회수되어 리스트에서 사라집니다. -5. (`Cancel` 버튼 클릭 시 컨펌창만 닫습니다.) +4. 확인 창에서 `Revoke` 버튼을 클릭하면 선택한 역할 권한이 사용자/그룹으로부터 회수되어 리스트에서 사라집니다. +5. (`Cancel` 버튼을 클릭하면 확인 창만 닫습니다.) Role 회수 시 해당 역할로 사용자 및 그룹에 부여되어 있던 모든 접근 권한이 회수됩니다. diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx index 577a40f12..524026d00 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx @@ -30,15 +30,15 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
1. Administrator > Kubernetes > K8s Access Control > Policies 메뉴로 이동합니다. -2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색이 가능합니다. +2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색할 수 있습니다. 3. 테이블 우측 상단의 새로고침 버튼을 통해 Policy 목록을 최신화할 수 있습니다. 4. 테이블에서 이하의 컬럼 정보를 제공합니다: - 1. **Name** : Policy명 - 2. **Description** : Policy 상세설명 - 3. **Created At** : 정책 최초 생성일시 + 1. **Name**: Policy명 + 2. **Description**: Policy 상세설명 + 3. **Created At**: 정책 최초 생성일시 4. **Updated At**: 정책 마지막 수정일시 - 5. **Updated By** : 마지막 업데이트를 실행한 관리자명 -5. 각 행을 클릭하면 정책 세부 정보 조회가 가능합니다. + 5. **Updated By**: 마지막 업데이트를 실행한 관리자명 +5. 각 행을 클릭하면 정책 세부 정보를 조회할 수 있습니다. 1. **Detail**
image-20240721-072345.png @@ -51,22 +51,22 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
1. 해당 정책이 할당되어 있는 Role 목록을 나열합니다. 2. 목록은 각 Role마다 이하의 정보를 노출합니다: - 1. **Name** : Role명 - 2. **Description** : Role 상세설명 - 3. **Assigned At** : Role에 해당 정책이 할당된 일시 + 1. **Name**: Role명 + 2. **Description**: Role 상세설명 + 3. **Assigned At**: Role에 해당 정책이 할당된 일시 4. **Assigned By**: 해당 정책을 Role에 할당한 관리자명 3. 각 행을 클릭하면 Role에 대한 상세정보를 드로워 형태로 제공합니다.
image-20240721-072435.png
- 1. **Name** : Role명 + 1. **Name**: Role명 * 해당 롤 상세페이지 링크를 제공합니다. - 2. **Description** : Role 상세설명 - 3. **Last Access At** : 해당 롤의 마지막 호출 일시 - 4. **Created At** : Role 생성 일시 - 5. **Created By** : Role 생성자명 - 6. **Updated At** : Role 업데이트 일시 - 7. **Updated By** : 마지막 Role 수정자명 + 2. **Description**: Role 상세설명 + 3. **Last Access At**: 해당 롤의 마지막 호출 일시 + 4. **Created At**: Role 생성 일시 + 5. **Created By**: Role 생성자명 + 6. **Updated At**: Role 업데이트 일시 + 7. **Updated By**: 마지막 Role 수정자명 3. **Versions**
image-20240721-072503.png @@ -74,19 +74,19 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 1. 해당 정책의 각 버전에 대한 내역을 나열합니다. * 정책 버전은 Code가 수정되어 저장되면 업데이트됩니다. 2. 목록은 각 version마다 이하의 정보를 노출합니다: - 1. **Version** : 버전명 - 2. **Justification** : 정책 업데이트 기입 사유 - 3. **Updated At** : 해당 버전 생성 일시 - 4. **Updated By** : 해당 버전 수정자명 + 1. **Version**: 버전명 + 2. **Justification**: 정책 업데이트 기입 사유 + 3. **Updated At**: 해당 버전 생성 일시 + 4. **Updated By**: 해당 버전 수정자명 3. 각 행을 클릭하면 버전에 대한 상세정보를 드로워 형태로 제공합니다.
image-20240721-072547.png
- 1. **(Title)** : 정책명 - 2. **Version** : 정책 버전 - 3. **Justification** : 정책 업데이트 기입 사유 - 4. **Updated At** : 해당 버전 생성 일시 - 5. **Updated By** : 해당 버전 수정자명 + 1. **(Title)**: 정책명 + 2. **Version**: 정책 버전 + 3. **Justification**: 정책 업데이트 기입 사유 + 4. **Updated At**: 해당 버전 생성 일시 + 5. **Updated By**: 해당 버전 수정자명 6. 하단에 당시의 **정책 코드 스냅샷**이 노출됩니다. @@ -99,7 +99,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 1. Administrator > Kubernetes > K8s Access Control > Policies 메뉴로 이동합니다. 2. 우측 상단의 `+ Create Policy` 버튼을 클릭합니다. 3. 정책 생성을 위한 다음의 정보들을 입력합니다. (아래 정보는 모두 사용자에게 노출되는 정보입니다.) - 1. **Name :** 식별 가능한 정책명 (필수) + 1. **Name**: 식별 가능한 정책명 (필수) 2. **Description**: 해당 정책에 대한 부가적인 설명 4. `OK` 버튼을 클릭하여 생성합니다. 5. 정책 목록 맨 상단에 신규 생성된 정책을 클릭합니다. @@ -115,7 +115,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 1. Administrator > Kubernetes > K8s Access Control > Policies 메뉴로 이동합니다. 2. 목록에서 수정할 Policy를 클릭하여 상세 페이지로 이동합니다. 3. 화면 우측 상단의 `Edit` 버튼을 클릭하여 이하의 정보를 수정할 수 있습니다. - 1. **Name :** 식별 가능한 정책명 (필수) + 1. **Name**: 식별 가능한 정책명 (필수) 2. **Description**: 해당 정책에 대한 부가적인 설명 4. `OK` 버튼을 클릭하여 수정을 반영합니다. @@ -129,7 +129,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 1. Administrator > Kubernetes > K8s Access Control > Policies 메뉴로 이동합니다. 2. 목록에서 복제할 Policy를 클릭하여 상세 페이지로 이동합니다. 3. 화면 우측 상단의 `Duplicate` 버튼을 클릭하여 복제본의 정보를 수정할 수 있습니다. - 1. **Name :** 식별 가능한 정책명 (필수) + 1. **Name**: 식별 가능한 정책명 (필수) 2. **Description**: 해당 정책에 대한 부가적인 설명 4. `OK` 버튼을 클릭하여 수정을 반영합니다. 5. 정책 목록 맨 상단에 신규 복제된 정책을 클릭하여 조회/수정합니다. diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx index bde297809..ef7ad2773 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx @@ -15,7 +15,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어 흔히 사용하는 pods 같은 경우는 apiGroups이 core 그룹이기 때문에 `""`빈문자열이지만, deployments나 replicasets는 `"apps"`, ingresses 같은 경우는 `"networking.k8s.io"`로 관리자가 하나하나 알고 세팅하기가 어렵습니다. -물론 동일한 resource name을 가진 경우 apiGroups를 통해서 분리해야 할 수 있지만 흔한 상황은 아닙니다. +물론 동일한 resource name을 가진 경우 apiGroups를 통해 분리해야 할 수 있지만 흔한 상황은 아닙니다. 따라서 쿠버네티스 API Group 관리의 미션이 없는 한, 일반적으로는 `"*"`로 세팅하고 resources로 접근 권한을 제어하는 방향으로 설정을 권장합니다. @@ -32,7 +32,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어 3rd Party Client Tool 사용 시 허용된 리소스 범위 내에서 현황 모니터링이 가능합니다. * **Resources 파트** - * 위 화면에서 resources는 내가 권한을 가진 리소스에 대해서만 표시됩니다. + * 위 화면에서 resources는 내가 권한을 가진 리소스만 표시됩니다. * 그래서 `pods`에 대한 권한만 있다면 `pods`에 대한 그래프만 보이고, 만약 `pods`가 필터링 되어서 일부만 볼 수 있다면 일부만 표시됩니다. * 다른 리소스들도 마찬가지로 동작합니다. * 추천 스펙 @@ -66,7 +66,8 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어 ### Verbs 관련 설정 가이드 3rd Party Client Tool 사용에 가장 큰 영향을 받는 부분은 verb 입니다. -관리자는 apiGroups, resources, namespace, name을 통해서 사용자가 접근할 수 있는 리소스에 대한 범위를 지정하고 verb를 통해 어떤 API를 호출할 수 있는지를 지정하는데, 리소스의 범위를 잘 설정했다 하더라도 verb의 묶음을 제대로 설정하지 않으면 Tool 사용이 어렵습니다. +관리자는 apiGroups, resources, namespace, name을 통해 사용자가 접근할 수 있는 리소스 범위를 지정하고 verb를 통해 어떤 API를 호출할 수 있는지 지정합니다. +리소스 범위를 잘 설정했더라도 verb 묶음을 제대로 설정하지 않으면 Tool 사용이 어렵습니다. * **View 권한** * View 권한만을 얻는 사용자의 경우는 `get`, `list`, `watch`를 모두 부여해야 합니다. diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx index b5e403646..09215f4f5 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx @@ -8,14 +8,14 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382445/Ti ### Overview 조직에서 관리하는 쿠버네티스 클러스터의 접근 정책(Policy)을 관리할 수 있습니다. -쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 베이스로 동작합니다. +쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 기반으로 동작합니다. 관리자는 Code Editor 페이지 하단의 **Tips 탭**을 통해 각 항목에 대한 정의 방법을 확인하여 코드에 반영할 수 있습니다. -**Tips**는 코드 에디터 각 필드 별로 작성 가이드를 간략히 제공합니다. +**Tips**는 코드 에디터 각 필드별 작성 가이드를 간략히 제공합니다. -1. 코드 에디터 커서 위치에 따라 해당되는 팁 위에 하이라이트하여 사용자로 하여금 관련 내용을 조회할 수 있도록 합니다. -2. 해당 필드에 값이 작성되면 팁은 노출에서 사라집니다. 값이 다시 비면, Tips에 다시 명시됩니다. +1. 코드 에디터 커서 위치에 따라 해당 팁을 하이라이트하여 사용자가 관련 내용을 조회할 수 있도록 합니다. +2. 해당 필드에 값이 작성되면 팁은 노출에서 사라집니다. 값이 다시 비면 Tips에 다시 명시됩니다. ### TIPS로 제공되는 콘텐츠 diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx index cca75206e..45a9d6d56 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx @@ -29,15 +29,15 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De image-20240721-073346.png
1. Spec: Allow, Spec: Deny 두 곳에서 동일하게 동작합니다. - 2. Cluster 명으로 리소스 검색이 가능합니다. + 2. Cluster 명으로 리소스를 검색할 수 있습니다. 3. 체크박스에 체크한 리소스를 `Add` 버튼을 클릭하여 코드에 삽입합니다. 2. **Set Subjects** 모달
image-20240721-073434.png
1. Spec: Allow에서만 동작합니다. - 2. **Kubernetes Groups** : (Required) 해당 필드를 통해 KubePie Proxy가 API 호출 수행을 위해 impersonate할 쿠버네티스 그룹을 명시합니다. - 3. **Permitted Impersonation** : (Optional) 해당 필드를 통해 사용자가 클라이언트를 통해 실제 --as, --as-group를 통한 impersonation을 시도할 때 적용 가능한 쿠버네티스 사용자/그룹을 나열합니다. + 2. **Kubernetes Groups**: (Required) 해당 필드를 통해 KubePie Proxy가 API 호출 수행을 위해 impersonate할 쿠버네티스 그룹을 명시합니다. + 3. **Permitted Impersonation**: (Optional) 해당 필드를 통해 사용자가 클라이언트를 통해 실제 --as, --as-group를 통한 impersonation을 시도할 때 적용 가능한 쿠버네티스 사용자/그룹을 나열합니다. 1. **Allowed Kubernetes Users**: --as 파라미터로 쿼리파이에서 허용할 kubenetes users를 기입합니다. 2. **Allowed Kubernetes Groups**: --as-group 파라미터로 쿼리파이에서 허용할 kubernetes groups를 기입합니다. 3. ‘,’ 를 통해 다중으로 등록 가능합니다. diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx index 608bbbb34..022bc7f58 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx @@ -19,8 +19,8 @@ EABAC은 쿼리파이 사용자의 역할(Role)과 속성(Attribute)을 기반 RBAC(Role-Based Access Control) 및 ABAC(Attribute-Based Access Control)의 기능을 결합하여 더욱 유연하고 정교한 접근 제어를 제공합니다. 모든 정책은 All Deny를 전제로 동작합니다. -EABAC 은 Role, Policy 두 가지로 동작합니다. -Role 설정은 GUI 로 하며, Policy 정의는 코드(YAML)로 관리합니다. +EABAC은 Role, Policy 두 가지로 동작합니다. +Role 설정은 GUI로 하며, Policy 정의는 코드(YAML)로 관리합니다. 쿠버네티스 정책의 경우, 실제 쿠버네티스에 존재하는 네임스페이스에 국한되는 Role과 네임스페이스 범위 외 리소스를 지원하는 ClusterRole 양측 모두를 수용할 수 있는 종합적 모델로 스펙이 제작되었습니다. @@ -186,8 +186,8 @@ O 리소스 접근 정책 적용 여부를 조건으로 적용 대상을 세부 제어합니다. * `resourceTags` : 리소스 태그의 키와 값으로 필터링할 수 있습니다. Value 와일드카드 및 정규표현식 허용 -* `userAttributes` : 사용자의 attribute을 조건으로 권한 사용을 제한합니다. Value 와일드카드 및 정규표현식 허용 -* `ipAddresses` : 리소스에 대한 IP 접근 통제 조건 리스트를 단일IP, CIDR 형태로 정의합니다. 와일드카드 허용 +* `userAttributes` : 사용자의 attribute를 조건으로 권한 사용을 제한합니다. Value 와일드카드 및 정규표현식 허용 +* `ipAddresses` : 리소스에 대한 IP 접근 통제 조건 리스트를 단일 IP, CIDR 형태로 정의합니다. 와일드카드 허용 `resourceTags:`
`- "Owner": "Daniel"`
`userAttributes:`
`- "department": "DevOps" ipAddresses:`
`- "10.10.10.0/24"` @@ -222,7 +222,7 @@ O ### Subjects 명시 방법 -`subjects`는 쿠버네티스 명령을 impersonate할 쿠버네티스 내 사용자/그룹을 정의합니다. `subjects`는 spec:allow에 한해 적용이 필요한 필드로, spec:deny에서는 문법적으로 허용되지 않습니다. +`subjects`는 쿠버네티스 명령을 impersonate할 쿠버네티스 내 사용자/그룹을 정의합니다. `subjects`는 spec:allow에 한해 적용이 필요한 필드이며 spec:deny에서는 문법적으로 허용되지 않습니다. 1. `kubernetesGroups`: required * 리소스에 대한 API 수행을 위해 쿼리파이 Proxy가 impersonate할 kubernetes 그룹 계정을 정의합니다. diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx index 1491dd0d1..e45215897 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx @@ -8,8 +8,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382274' ### Overview 조직에서 관리하는 쿠버네티스 클러스터의 접근 정책(Policy)을 관리할 수 있습니다. -쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 베이스로 동작합니다. -접속을 허용할 클러스터 리소스, API 범위를 설정할 수 있을 뿐만 아니라, 리소스 태그 및 사용자 속성(Attribute)기반 정책 적용 범위 세부화 및 접속 가능한 IP 주소 설정을 함께 적용할 수 있습니다. +쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 기반으로 동작합니다. +접속을 허용할 클러스터 리소스, API 범위를 설정할 수 있을 뿐만 아니라 리소스 태그 및 사용자 속성(Attribute) 기반 정책 적용 범위 세부화와 접속 가능한 IP 주소 설정을 함께 적용할 수 있습니다. ### Policy 코드 편집하기 @@ -25,7 +25,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 2. 목록에서 정책 코드를 편집할 Policy를 클릭합니다. 3. Detail 탭 우측에 `Go to Editor Mode` 버튼을 클릭하여 Code Editor 화면으로 이동합니다. 4. 이하의 방법을 활용하여 코드 에디터 창에서 원하는 정책 내용을 수정합니다. - 1. 중앙의 코드를 직접 수정 가능하며, wildcard(“*”) 및 정규표현식([RE2 형식](https://github.com/girishji/re2/wiki/Syntax)) 패턴을 지원합니다. + 1. 중앙의 코드를 직접 수정할 수 있으며, wildcard(“*”) 및 정규표현식([RE2 형식](https://github.com/girishji/re2/wiki/Syntax)) 패턴을 지원합니다. * 참고: [쿠버네티스 정책 YAML Code 문법 안내](kubernetes-policy-yaml-code-syntax-guide) * 하단의 Errors 탭을 통해 직접 수정한 코드의 오류를 디버깅합니다. 코드에 오류가 있을 경우, Errors 탭이 빨간색으로 표시되어 즉시 확인할 수 있습니다. 2. 하단의 Tips 탭을 통해 각 항목에 대한 정의 방법을 확인하여 코드에 반영합니다. diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx index d74b9aa0f..198e72bb1 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx @@ -30,38 +30,38 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
1. Administrator > Kubernetes > K8s Access Control > Roles 메뉴로 이동합니다. -2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색이 가능합니다. +2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색할 수 있습니다. 3. 테이블 우측 상단의 새로고침 버튼을 통해 Role 목록을 최신화할 수 있습니다. 4. 테이블에서 이하의 컬럼 정보를 제공합니다: - 1. **Name** : Role명 - 2. **Description** : Role 상세설명 - 3. **Last Access At** : 해당 역할의 마지막 호출 일시 - 4. **Created At** : 역할 최초 생성일시 + 1. **Name**: Role명 + 2. **Description**: Role 상세설명 + 3. **Last Access At**: 해당 역할의 마지막 호출 일시 + 4. **Created At**: 역할 최초 생성일시 5. **Updated At**: 역할 마지막 수정일시 - 6. **Updated By** : 마지막 업데이트를 실행한 관리자명 -5. 각 행을 클릭하면 역할 세부 정보 조회가 가능합니다. + 6. **Updated By**: 마지막 업데이트를 실행한 관리자명 +5. 각 행을 클릭하면 역할 세부 정보를 조회할 수 있습니다. 1. **Policies**
image-20240721-070945.png
1. 디폴트로 지정되는 탭으로 할당된 정책 목록을 조회할 수 있습니다. 2. 테이블 목록에는 각 정책별 이하의 정보를 노출합니다: - 1. **Name** : Policy명 - 2. **Description** : Policy 상세설명 - 3. **Version** : Policy 버전 - 4. **Assigned At** : 할당 일시 - 5. **Assigned By** : 해당 정책을 할당한 관리자명 + 1. **Name**: Policy명 + 2. **Description**: Policy 상세설명 + 3. **Version**: Policy 버전 + 4. **Assigned At**: 할당 일시 + 5. **Assigned By**: 해당 정책을 할당한 관리자명 3. 각 정책 행을 클릭하면 해당 정책의 상세 정보를 드로워 형태로 제공합니다.
image-20240721-071031.png
1. 상단에는 기본 정보가 아래와 같이 노출됩니다: - 1. **Name** : Policy명 + 1. **Name**: Policy명 * 정책 상세페이지 링크를 새 창으로 열 수 있습니다. - 2. **Description** : Policy 상세설명 - 3. **Version** : Policy 버전 - 4. **Assigned** **At** : 할당 일시 - 5. **Assigned By** : 해당 정책을 할당한 관리자명 + 2. **Description**: Policy 상세설명 + 3. **Version**: Policy 버전 + 4. **Assigned At**: 할당 일시 + 5. **Assigned By**: 해당 정책을 할당한 관리자명 2. 하단에는 정책이 코드로 노출됩니다. 2. **Users/Groups**
@@ -70,11 +70,11 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. 해당 Role이 부여되어 있는 사용자/그룹 목록을 나열합니다. 2. 사용자/그룹명으로 검색 가능합니다. 3. 목록은 각 사용자/그룹마다 이하의 정보를 노출합니다: - 1. **User Type** : 사용자/그룹 유형 - 2. **Name** : 사용자/그룹명 - 3. **Last Access At** : 사용자/그룹의 마지막 호출 일시 - 4. **Expiration Date** : 기한 만료일 - 5. **Granted At** : 사용자/그룹에 해당 Role이 부여된 일시 + 1. **User Type**: 사용자/그룹 유형 + 2. **Name**: 사용자/그룹명 + 3. **Last Access At**: 사용자/그룹의 마지막 호출 일시 + 4. **Expiration Date**: 기한 만료일 + 5. **Granted At**: 사용자/그룹에 해당 Role이 부여된 일시 3. **Clusters**
image-20240721-071233.png @@ -82,13 +82,13 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. 해당 Role에 의해 접근 가능한 쿠버네티스 클러스터 목록을 나열합니다. 2. Cluster명으로 검색 가능합니다. 3. 목록은 각 클러스터마다 이하의 정보를 노출합니다: - 1. **Name** : 클러스터명 - 2. **Version** : 쿠버네티스 버전 - 3. **API URL** : 클러스터 API URL - 4. **Cloud Provider** : 연결 플랫폼 (수동 클러스터의 경우, 하이픈으로 표기) - 5. **Tags** : 클러스터에 달린 태그 목록 - 6. **Created At** : 클러스터 최초 생성일시 - 7. **Updated At** : 클러스터 마지막 수정일시 + 1. **Name**: 클러스터명 + 2. **Version**: 쿠버네티스 버전 + 3. **API URL**: 클러스터 API URL + 4. **Cloud Provider**: 연결 플랫폼 (수동 클러스터의 경우, 하이픈으로 표기) + 5. **Tags**: 클러스터에 달린 태그 목록 + 6. **Created At**: 클러스터 최초 생성일시 + 7. **Updated At**: 클러스터 마지막 수정일시 ### Role 생성하기 @@ -100,7 +100,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. Administrator > Kubernetes > K8s Access Control > Roles 메뉴로 이동합니다. 2. 우측 상단의 `+ Create Role` 버튼을 클릭합니다. 3. 역할 생성을 위한 다음의 정보들을 입력합니다. (아래 정보는 모두 사용자에게 노출되는 정보입니다.) - 1. **Name :** 식별 가능한 역할명 (필수) + 1. **Name**: 식별 가능한 역할명 (필수) 2. **Description**: 해당 역할에 대한 부가적인 설명 4. `Save` 버튼을 클릭하여 생성합니다. 5. 역할 목록 맨 상단에 신규 생성된 역할을 클릭합니다. @@ -116,7 +116,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. Administrator > Kubernetes > K8s Access Control > Roles 메뉴로 이동합니다. 2. 목록에서 수정할 Role을 클릭하여 상세 페이지로 이동합니다. 3. 화면 우측 상단의 `Edit` 버튼을 클릭하여 이하의 정보를 수정할 수 있습니다. - 1. **Name :** 식별 가능한 역할명 (필수) + 1. **Name**: 식별 가능한 역할명 (필수) 2. **Description**: 해당 역할에 대한 부가적인 설명 4. `Save` 버튼을 클릭하여 수정을 반영합니다. diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx index 67f901585..4c5e9b819 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx @@ -33,7 +33,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 1. Policy명으로 검색 가능합니다. 2. 기존에 이미 할당되어 있는 정책은 체크박스가 비활성화됩니다. 3. 리스트 목록에는 각 정책별 이하의 정보를 노출합니다: - * **Name** : Policy명 + * **Name**: Policy명 * 정책 정보를 조회할 수 있는 모달 링크를 제공합니다.
image-20240721-071822.png @@ -54,8 +54,8 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
image-20240721-071940.png
-4. 컨펌창에서 `Unassign` 버튼 클릭 시, 선택한 아이템이 할당 해제되어 리스트에서 사라집니다. -5. (`Cancel` 버튼 클릭 시 컨펌창만 닫습니다.) +4. 확인 창에서 `Unassign` 버튼을 클릭하면 선택한 항목이 할당 해제되어 리스트에서 사라집니다. +5. (`Cancel` 버튼을 클릭하면 확인 창만 닫습니다.) Policy 할당 해제 시 해당 정책으로 사용자 및 그룹에 부여되어 있던 모든 접근 권한이 회수됩니다. diff --git a/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx b/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx index 663dbe3c6..f70e395ca 100644 --- a/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx +++ b/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx @@ -8,8 +8,8 @@ import { Callout } from 'nextra/components' # KAC General Configurations -10.3.0 부터 각 Administrator > General > Security 하위에 있던 KAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다. -11.4.0 부터 사용자의 권한 요청 및 관리자의 권한 부여 시 최대 기간을 지정할 수 있는 Maximum Access Duration 옵션이 추가되었습니다. +10.3.0부터 Administrator > General > Security 하위에 있던 KAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다. +11.4.0부터 사용자의 권한 요청 및 관리자의 권한 부여 시 최대 기간을 지정할 수 있는 Maximum Access Duration 옵션이 추가되었습니다. diff --git a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx index 87e9c309c..9bda3f8ef 100644 --- a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx +++ b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx @@ -88,3 +88,4 @@ Administrator > Servers > Connection Management > Cloud Providers > 새로 생성할 때와 마찬가지로 이 설정은 **활성화한 뒤 다시 비활성화할 수 없으므로** 신중히 선택해야 합니다. +