diff --git a/src/content/en/administrator-manual/servers/connection-management/cloud-providers.mdx b/src/content/en/administrator-manual/servers/connection-management/cloud-providers.mdx
index 310dcec53..df34d9b4c 100644
--- a/src/content/en/administrator-manual/servers/connection-management/cloud-providers.mdx
+++ b/src/content/en/administrator-manual/servers/connection-management/cloud-providers.mdx
@@ -25,12 +25,12 @@ Administrator > Servers > Connection Management > Cloud Providers
2. You can search by cloud provider name using the search box in the top left of the table.
3. You can refresh the Cloud Provider list using the refresh button in the top right of the table.
4. The table provides the following column information:
- 1. **Name** : Cloud provider name
- 2. **Cloud Provider** : Connected platform
- 3. **Region** : Platform region
- 4. **Replication Frequency** : Synchronization cycle setting
- 5. **Created At** : Cloud provider initial creation date and time
- 6. **Updated At** : Cloud provider last modification date and time
+ 1. **Name**: Cloud provider name
+ 2. **Cloud Provider**: Connected platform
+ 3. **Region**: Platform region
+ 4. **Replication Frequency**: Synchronization cycle setting
+ 5. **Created At**: Cloud provider initial creation date and time
+ 6. **Updated At**: Cloud provider last modification date and time
5. Click on each row to view cloud provider detailed information.
diff --git a/src/content/en/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx b/src/content/en/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
index 2cd5b6e41..8beb5c5a2 100644
--- a/src/content/en/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
+++ b/src/content/en/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
@@ -38,7 +38,7 @@ Administrator > Servers > Connection Management > Cloud Providers >
1. Manual : A method that synchronizes manually only when you want to synchronize.
2. Scheduling : A method that synchronizes resources through periodic scheduling. Cron Expressions are provided.
9. **Auto Configuration Upon Initial Synchronization** You can specify some values for servers that are initially synchronized from Cloud Provider. Initial value settings cannot be modified after saving the Cloud Provider. If changes to this setting are needed, you must delete the Cloud Provider and register again.
- * port **:** You can specify the connection port of synchronized servers. Currently, only SSH/SFTP ports can be specified.
+ * port : You can specify the connection port of synchronized servers. Currently, only SSH/SFTP ports can be specified.
* Tag : You can automatically add tags to synchronized servers.
* If you enter `{vpcid}` in the tag value, the VPC ID of the Cloud where the server belongs is automatically filled.
* Example: If you set the tag Key to "Network" and enter the Value as `{vpcid}`, when the server is in "vpc-1a2b3c4d" VPC, the "Network: vpc-1a2b3c4d" tag is automatically created.
@@ -60,10 +60,10 @@ Credential Type
-* **Default Credentials** : If the QueryPie server is installed in the same AWS account, you can assign the AmazonEC2ReadOnlyAccess policy to the EC2 instance where QueryPie is installed to synchronize resources within the same AWS.
-* **Cross Account Role** : You can create an IAM role to synchronize resources from other AWS accounts. Please create permissions for synchronization and assign policies according to the steps displayed on the screen.
-* **Profile Credential** : You can create an IAM role to synchronize resources from other AWS accounts.
-* **Access Key** : Provides manual synchronization method by entering access key and secret key of AWS account when clicking `Synchronize` button by default. Starting from QueryPie 10.2.2, the "Save Credential for Synchronization" option is provided to enable synchronization through schedules even when using access key as Credential type. ****
+* **Default Credentials**: If the QueryPie server is installed in the same AWS account, you can assign the AmazonEC2ReadOnlyAccess policy to the EC2 instance where QueryPie is installed to synchronize resources within the same AWS.
+* **Cross Account Role**: You can create an IAM role to synchronize resources from other AWS accounts. Please create permissions for synchronization and assign policies according to the steps displayed on the screen.
+* **Profile Credential**: You can create an IAM role to synchronize resources from other AWS accounts.
+* **Access Key**: Provides manual synchronization method by entering access key and secret key of AWS account when clicking `Synchronize` button by default. Starting from QueryPie 10.2.2, the "Save Credential for Synchronization" option is provided to enable synchronization through schedules even when using access key as Credential type.
**Save Credential for Synchronization Option**
@@ -96,14 +96,14 @@ Administrator > Servers > Connection Management > Cloud Providers >
4. Click the `Synchronize` button in the top right to synchronize resources from AWS.
5. You can check the synchronization progress in the displayed Synchronization Log, and you can also check the synchronization history in General > Systems > Jobs menu.
6. Once a Cloud Provider is registered, some information of the Provider cannot be changed.
- 1. **Name** : Can be changed
- 2. **Cloud Provider** : Cannot be changed
- 3. **Region** : Cannot be changed
- 4. **Credential** : Cannot be changed
+ 1. **Name**: Can be changed
+ 2. **Cloud Provider**: Cannot be changed
+ 3. **Region**: Cannot be changed
+ 4. **Credential**: Cannot be changed
1. "Save Credential for Synchronization" : Can be changed from disabled to enabled, but cannot be changed from enabled to disabled
- 5. **Role** **ARN** : Cannot be changed
- 6. **Search** **Filter** : Can be changed
- 7. **Replication** **Frequency** : Can be changed (however, cannot be changed if Credential is Access Key)
+ 5. **Role ARN**: Cannot be changed
+ 6. **Search Filter**: Can be changed
+ 7. **Replication Frequency**: Can be changed (however, cannot be changed if Credential is Access Key)
Synchronization settings saved with the "Save Credential for Synchronization" option disabled can enable the option by checking the checkbox on the detailed page.
diff --git a/src/content/en/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx b/src/content/en/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
index 4966d7b3b..72abbab54 100644
--- a/src/content/en/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
+++ b/src/content/en/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
@@ -25,21 +25,21 @@ Administrator > Servers > Connection Management > Cloud Providers >
1. Navigate to Administrator > Servers > Connection Management > Cloud Providers menu.
2. Click the `+ Create Provider` button in the top right.
3. Enter a name that can distinguish this provider in the **Name** field.
-4. Select Microsoft Azure from the **Cloud** **Provider** field.
-5. Enter the **Tenant** **ID** of the resources you want to synchronize.
+4. Select Microsoft Azure from the **Cloud Provider** field.
+5. Enter the **Tenant ID** of the resources you want to synchronize.
6. If you want to synchronize resources from a specific **Region**, check the Use Region item and select the Region.
-7. Enter the **Subscription** **ID**.
+7. Enter the **Subscription ID**.
8. Enter the **Credential** information required to synchronize resources. Currently, only Client Secret method is supported.
1. Provides manual synchronization method by entering Azure's Client Secret when clicking `Synchronize` button by default. Starting from QueryPie 10.2.2, the "Save Credential for Synchronization" option is provided to enable synchronization through schedules even when using Client Secret as Credential type.
-9. You can use **Search** **Filter** to retrieve a list of some types of resources you want to synchronize.
+9. You can use **Search Filter** to retrieve a list of some types of resources you want to synchronize.
1. Search Filter works the same way as AWS search. You can use values such as names, hosts, OS, tags as filters, and you can conveniently enter search conditions and filters using the Enter key in the following order.
1. Enter Key value and press Enter → Select search condition and press Enter → Enter Value value and press Enter
2. For more detailed usage, please refer to [User Guide for Linux Instances (AWS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#advancedsearch).
-10. Select the synchronization method from the **Replication** **Frequency** field.
+10. Select the synchronization method from the **Replication Frequency** field.
1. Manual : A method that synchronizes manually only when you want to synchronize.
2. Scheduling : A method that synchronizes resources through periodic scheduling. Cron Expressions are provided.
11. **Auto Configuration Upon Initial Synchronization** You can specify some values for servers that are initially synchronized from Cloud Provider. Initial value settings cannot be modified after saving the Cloud Provider. If changes to this setting are needed, you must delete the Cloud Provider and register again.
- * port **:** You can specify the connection port of synchronized servers. Currently, only SSH/SFTP ports can be specified.
+ * port : You can specify the connection port of synchronized servers. Currently, only SSH/SFTP ports can be specified.
* Tag : You can automatically add tags to synchronized servers.
* If you enter `{vpcid}` in the tag value, the VPC ID of the Cloud where the server belongs is automatically filled.
* Example: If you set the tag Key to "Network" and enter the Value as `{vpcid}`, when the server is in "vpc-1a2b3c4d" VPC, the "Network: vpc-1a2b3c4d" tag is automatically created.
@@ -75,15 +75,15 @@ Administrator > Servers > Connection Management > Cloud Providers >
4. Click the `Synchronize` button in the top right to synchronize resources from Azure.
5. You can check the synchronization progress in the displayed Synchronization Log, and you can also check the synchronization history in General > Systems > Jobs menu.
6. Once a Cloud Provider is registered, basic information and authentication information of the Provider cannot be changed.
- 1. **Name** : Can be changed
- 2. **Cloud** **Provider** : Cannot be changed
- 3. **Tenant** **ID** : Cannot be changed
- 4. **Region** : Cannot be changed
+ 1. **Name**: Can be changed
+ 2. **Cloud Provider**: Cannot be changed
+ 3. **Tenant ID**: Cannot be changed
+ 4. **Region**: Cannot be changed
5. **Subscription** ID: Cannot be changed
- 6. **Credential** : Cannot be changed
+ 6. **Credential**: Cannot be changed
1. "Save Credential for Synchronization" : Can be changed from disabled to enabled, but cannot be changed from enabled to disabled
- 7. **Search** **Filter** : Can be changed
- 8. **Replication** **Frequency** : Cannot be changed
+ 7. **Search Filter**: Can be changed
+ 8. **Replication Frequency**: Cannot be changed
Synchronization settings saved with the "Save Credential for Synchronization" option disabled can enable the option by checking the checkbox on the detailed page.
diff --git a/src/content/en/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx b/src/content/en/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
index aa79b8987..39b4e0e1a 100644
--- a/src/content/en/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
+++ b/src/content/en/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
@@ -25,20 +25,20 @@ Administrator > Servers > Connection Management > Cloud Providers >
1. Navigate to Administrator > Servers > Connection Management > Cloud Providers menu.
2. Click the `+ Create Provider` button in the top right.
3. Enter a name that can distinguish this provider in the **Name** field.
-4. In the **Cloud** **Provider** field, select Google **** Cloud **** Platform.
+4. In the **Cloud Provider** field, select Google Cloud Platform.
5. Enter the **Project ID** of the resources you want to synchronize.
6. If you want to synchronize resources from a specific Region and Zone, check the **Use Region and Zone** item and select Region and Zone respectively.
7. Select the **Credential** required to synchronize resources. Currently, only Service Account method is supported.
1. Provides manual synchronization method by entering GCP's Service Account JSON when clicking `Synchronize` button by default. Starting from QueryPie 10.2.2, the "Save Credential for Synchronization" option is provided to enable synchronization through schedules even when using Service Account as Credential type.
-8. You can use **Search** **Filter** to retrieve a list of some types of resources you want to synchronize.
+8. You can use **Search Filter** to retrieve a list of some types of resources you want to synchronize.
1. Search Filter works the same way as AWS search. You can use values such as names, hosts, OS, tags as filters, and you can conveniently enter search conditions and filters using the Enter key in the following order.
1. Enter Key value and press Enter → Select search condition and press Enter → Enter Value value and press Enter
2. For more detailed usage, please refer to [User Guide for Linux Instances (AWS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#advancedsearch).
-9. Select the synchronization method from the **Replication** **Frequency** field.
+9. Select the synchronization method from the **Replication Frequency** field.
1. Manual : A method that synchronizes manually only when you want to synchronize.
2. Scheduling : A method that synchronizes resources through periodic scheduling. Cron Expressions are provided.
10. **Auto Configuration Upon Initial Synchronization** You can specify some values for servers that are initially synchronized from Cloud Provider. Initial value settings cannot be modified after saving the Cloud Provider. If changes to this setting are needed, you must delete the Cloud Provider and register again.
- * port **:** You can specify the connection port of synchronized servers. Currently, only SSH/SFTP ports can be specified.
+ * port : You can specify the connection port of synchronized servers. Currently, only SSH/SFTP ports can be specified.
* Tag : You can automatically add tags to synchronized servers.
* If you enter `{vpcid}` in the tag value, the VPC ID of the Cloud where the server belongs is automatically filled.
* Example: If you set the tag Key to "Network" and enter the Value as `{vpcid}`, when the server is in "vpc-1a2b3c4d" VPC, the "Network: vpc-1a2b3c4d" tag is automatically created.
@@ -74,14 +74,14 @@ Administrator > Servers > Connection Management > Cloud Providers >
4. Click the `Synchronize` button in the top right to synchronize resources from GCP.
5. You can check the synchronization progress in the displayed Synchronization Log, and you can also check the synchronization history in General > Systems > Jobs menu.
6. Once a Cloud Provider is registered, basic information and authentication information of the Provider cannot be changed.
- 1. **Name** : Can be changed
- 2. **Cloud** **Provider** : Cannot be changed
- 3. **Project** **ID** : Cannot be changed
- 4. **Region** **and** **Zone** : Cannot be changed
- 5. **Credential** : Cannot be changed
+ 1. **Name**: Can be changed
+ 2. **Cloud Provider**: Cannot be changed
+ 3. **Project ID**: Cannot be changed
+ 4. **Region and Zone**: Cannot be changed
+ 5. **Credential**: Cannot be changed
1. "Save Credential for Synchronization" : Can be changed from disabled to enabled, but cannot be changed from enabled to disabled
- 6. **Search** **Filter** : Can be changed
- 7. **Replication** **Frequency** : Cannot be changed
+ 6. **Search Filter**: Can be changed
+ 7. **Replication Frequency**: Cannot be changed
Synchronization settings saved with the "Save Credential for Synchronization" option disabled can enable the option by checking the checkbox on the detailed page.
diff --git a/src/content/en/administrator-manual/servers/connection-management/proxyjump-configurations.mdx b/src/content/en/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
index 6d446e14c..ea3b50393 100644
--- a/src/content/en/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
+++ b/src/content/en/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
@@ -26,11 +26,11 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
2. You can search by ProxyJump name using the search box in the top left of the table.
3. You can refresh the server group list using the refresh button in the top right of the table.
4. The table provides the following column information:
- 1. **Name** : ProxyJump name
- 2. **Jump Hosts** : Jump Host set by administrator (one of the servers)
- 3. **Target Server Groups** : Server groups to connect through Jump Host
- 4. **Updated At** : Last modification date and time of settings
- 5. **Created At** : Settings creation date and time
+ 1. **Name**: ProxyJump name
+ 2. **Jump Hosts**: Jump Host set by administrator (one of the servers)
+ 3. **Target Server Groups**: Server groups to connect through Jump Host
+ 4. **Updated At**: Last modification date and time of settings
+ 5. **Created At**: Settings creation date and time
5. Click on each row to view ProxyJump detailed information.
### Creating ProxyJump
diff --git a/src/content/en/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx b/src/content/en/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
index 7c5e36cea..7789000fc 100644
--- a/src/content/en/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
+++ b/src/content/en/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
@@ -11,7 +11,7 @@ import { Callout } from 'nextra/components'
Through ProxyJump settings, you can connect to servers in other Network Zones or apply QueryPie's access control to servers with overlapping CIDR.
QueryPie must be able to connect to Jump Hosts.
-Proxyjump for Windows Servers is also supported.
+ProxyJump for Windows Servers is also supported.
### Creating ProxyJump
@@ -26,24 +26,24 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
1. Navigate to Administrator > Servers > Connection Management > ProxyJump Configurations menu.
2. Click the `+ Create ProxyJump` button in the top right.
-3. Enter the following information for group creation.
- 1. **Name** : Name of the ProxyJump setting.
- 2. **Jump Hosts** : Set the Jump Host to be used as Hop.
- 1. **Server** : Select the Jump Host from servers registered in Servers.
- 2. **Account** : Enter an Account that can connect to the Jump Host.
- 3. **Auth Types** : Select the authentication method to use when connecting to the Jump Host.
- * **Password** : Enter the password directly.
+3. Enter the following information for ProxyJump creation.
+ 1. **Name**: Name of the ProxyJump setting.
+ 2. **Jump Hosts**: Set the Jump Host to be used as Hop.
+ 1. **Server**: Select the Jump Host from servers registered in Servers.
+ 2. **Account**: Enter an Account that can connect to the Jump Host.
+ 3. **Auth Types**: Select the authentication method to use when connecting to the Jump Host.
+ * **Password**: Enter the password directly.
* **SSH Key :** Select the SSH Key registered in SSH Key Configurations.
* **Managed by Job :** Select credentials managed by QueryPie. Only displayed when "Password Provisioning" item is set in [SAC General Configurations](../../sac-general-configurations) menu.
- 4. **Authority** : Enter password or select SSH Key.
- 3. **Test Jump Hosts** : Check if connection to Jump Host is possible with the entered Account.
- 4. **Add Jump Host** : Add Jump Host. When connecting to servers, it attempts to connect to the final server by sequentially going through all added Jump Hosts. Up to 5 Jump Hosts can be used.
- 5. **Delete** : Delete added Jump Host. Jump Host 1 cannot be deleted.
- 6. **Routing Target** : Select server groups to connect through Proxyjump. One server group can only be set to one Proxyjump.
+ 4. **Authority**: Enter password or select SSH Key.
+ 3. **Test Jump Hosts**: Check if connection to Jump Host is possible with the entered Account.
+ 4. **Add Jump Host**: Add Jump Host. When connecting to servers, it attempts to connect to the final server by sequentially going through all added Jump Hosts. Up to 5 Jump Hosts can be used.
+ 5. **Delete**: Delete added Jump Host. Jump Host 1 cannot be deleted.
+ 6. **Routing Target**: Select server groups to connect through ProxyJump. One server group can only be set to one ProxyJump.
4. Save through the `Save` button.
-**Windows Server Proxyjump Settings**
+**Windows Server ProxyJump Settings**
1. Connect to Windows Server and install server agent.
2. Register Windows Server through [Manually Registering Individual Servers](../servers/manually-registering-individual-servers).
3. Add the registered Windows Server to server group.
diff --git a/src/content/en/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx b/src/content/en/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
index 77d6e896a..082ce8ac9 100644
--- a/src/content/en/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
+++ b/src/content/en/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
@@ -35,17 +35,17 @@ Administrator > Servers > Connection Management > Server Agents for RDP
2. You can search by server name using the search box in the top left of the table.
3. You can refresh the server list using the refresh button in the top right of the table.
4. The table provides the following column information:
- 1. **Name** : Server agent name (Windows Server's Computer name)
- 2. **Host** : Server's IP
- 3. **Linked Server** : Server linked to the server agent
- 4. **Status** : Server agent status
+ 1. **Name**: Server agent name (Windows Server's Computer name)
+ 2. **Host**: Server's IP
+ 3. **Linked Server**: Server linked to the server agent
+ 4. **Status**: Server agent status
1. Offline : Server agent offline or communication impossible state
2. Online : Server agent online and RDP connection possible state
3. Connection Fail : Server agent responds but cannot send packets, and clicking Connection Fail allows manual input of IP address to connect to target windows server
- 5. **Last Update Status** : Last update status
- 6. **Last Update Attempted At** : Last update date and time
- 7. **Linked At** : Time when server agent first communicated
- 8. **Updated At** : Most recent communication time with server agent
+ 5. **Last Update Status**: Last update status
+ 6. **Last Update Attempted At**: Last update date and time
+ 7. **Linked At**: Time when server agent first communicated
+ 8. **Updated At**: Most recent communication time with server agent
### Creating Server Agents
@@ -96,7 +96,7 @@ Updates proceed to agent versions compatible with the currently used QueryPie ve
1. Navigate to Administrator > Servers > Connection Management > Server Agents for RDP menu.
2. Check the checkbox on the left of the target server to delete in the table.
3. Click the `Delete` button that appears in the table column line.
-4. When a popup appears, enter the *DELETE* text and click the `Delete` button to proceed with deletion.
+4. When a popup appears, enter *DELETE* and click the `Delete` button to delete.
In QueryPie, you must first delete Server Agents installed on Windows Servers, then delete Server Agents from QueryPie's Server Agents for RDP menu.
diff --git a/src/content/en/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx b/src/content/en/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
index d7ea3329f..d576a1e8e 100644
--- a/src/content/en/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
+++ b/src/content/en/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
@@ -23,7 +23,7 @@ After installing QueryPie Server Agent, Windows Servers are automatically added
* You can access the Server Agent download page by adding `/for-agent/server-agent/download` after the installed QueryPie domain address. e.g. `https://sac.querypie.io/for-agent/server-agent/download`
-In 11.3.0, administrators can also download server agents through the UI (the `Download Server Agent` button on the Admin > Servers > Connection Management > RDP Server Agent page).
+In 11.3.0, administrators can download server agents through the UI (the `Download Server Agent` button on the Admin > Servers > Connection Management > RDP Server Agent page).
You can still download using the existing download link page.
(Use this when non-QueryPie users need to download agents externally)
diff --git a/src/content/en/administrator-manual/servers/connection-management/server-groups.mdx b/src/content/en/administrator-manual/servers/connection-management/server-groups.mdx
index 13d17e7b6..aad6f590e 100644
--- a/src/content/en/administrator-manual/servers/connection-management/server-groups.mdx
+++ b/src/content/en/administrator-manual/servers/connection-management/server-groups.mdx
@@ -23,11 +23,11 @@ Administrator > Servers > Connection Management > Server Groups
2. You can search by server group name using the search box in the top left of the table.
3. You can refresh the server group list using the refresh button in the top right of the table.
4. The table provides the following column information:
- 1. **Name** : Server group name
- 2. **Description** : Description of the server group set by administrator
- 3. **Server Tags** : Server tag conditions included in the server group
- 4. **Created At** : Server group creation date and time
- 5. **Updated At** : Server group last modification date and time
+ 1. **Name**: Server group name
+ 2. **Description**: Description of the server group set by administrator
+ 3. **Server Tags**: Server tag conditions included in the server group
+ 4. **Created At**: Server group creation date and time
+ 5. **Updated At**: Server group last modification date and time
5. Click on each row to view server group detailed information.
@@ -47,4 +47,4 @@ Administrator > Servers > Connection Management > Server Groups
1. Navigate to Administrator > Servers > Connection Management > Server Groups menu.
2. Check the checkbox on the left of the target server group to delete in the table.
3. Click the `Delete` button that appears in the table column line.
-4. When a popup appears, enter Delete and click the `Delete` button to proceed with deletion.
+4. When a popup appears, enter `DELETE` and click the `Delete` button to delete.
diff --git a/src/content/en/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx b/src/content/en/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
index d772a472c..39e3f8609 100644
--- a/src/content/en/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
+++ b/src/content/en/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
@@ -32,9 +32,9 @@ Administrator > Servers > Connection Management > Server Groups > Cr
1. Navigate to Administrator > Servers > Connection Management > Server Groups menu.
2. Click the `+ Create Group` button in the top right.
3. Enter the following information for group creation.
- 1. **Name** : Name that can distinguish the server group on the screen.
- 2. **Description** : You can enter additional descriptions of the server group. If there are multiple administrators, we recommend entering detailed names and descriptions according to purpose for easy identification between server groups.
- 3. **Server Tags** : You can dynamically manage server group targets by specifying tags of servers to be grouped through Server Tags.
+ 1. **Name**: Name that can distinguish the server group on the screen.
+ 2. **Description**: You can enter additional descriptions of the server group. If there are multiple administrators, we recommend entering detailed names and descriptions according to purpose for easy identification between server groups.
+ 3. **Server Tags**: You can dynamically manage server group targets by specifying tags of servers to be grouped through Server Tags.
4. Save through the `Save` button.
@@ -56,7 +56,7 @@ Some items can be modified after creation.
* Name : Enter the name of the server group.
* Description : Enter content that can describe the server group. If there are multiple administrators, we recommend entering detailed names and descriptions according to purpose for easy identification between server groups.
-* Server Tags : You can dynamically manage server group targets by specifying tags of servers to be grouped. Servers added through tags cannot be manually deleted from the server table and must be modified by modifying the tags in Server Tags.
+* Server Tags : You can dynamically manage server group targets by specifying tags of servers to be grouped. Servers added through tags cannot be manually deleted from the server table, so you must modify the tags in Server Tags.
#### 2. Manually Adding Servers
@@ -108,7 +108,7 @@ Test Connection can only be used after saving the Server Group.
3. You can set accounts by category.
1. Category : You must first select a Category that defines the authentication method and type of the account. The setting items displayed below change dynamically according to the selected Category.
- 2. **Caution** : After creating an account, the Category cannot be modified, so you must choose carefully.
+ 2. **Caution**: After creating an account, the Category cannot be modified, so you must choose carefully.
4. Setting items by Category
1. **QueryPie Internal Authentication**
1. `QueryPie - Manual Login` : Users directly enter the password of the set account when accessing the server.
@@ -136,19 +136,19 @@ Test Connection can only be used after saving the Server Group.
* Required condition: To use One Time Account, a Provisioning account must be designated first in the server group.
3. **Secret Store Integration (Hashicorp Vault)**
1. Category items are visible only when Admin > General > Security > Secret Stores is activated.
- 2. `Vault - K/V - Password` **** : Uses passwords stored in Vault K/V engine.
+ 2. `Vault - K/V - Password`: Uses passwords stored in Vault K/V engine.
* Required items : Alias, Secret Store, Account Path, Password Path
* Secret Store : Only items with K/V engine type are filtered and displayed.
* When utilizing Secret Store integration information when registering Account information in server groups, you can access connections through pre-designated Secret Store authentication information integration. By pre-storing server authentication information in Secret Store and having users utilize server authentication information stored in Secret Store when accessing servers remotely, security for server authentication information can be enhanced. Servers designated for Server Groups are forced to use the same Secret Store as Server Groups.
* Enter the server account name to be exposed to users in the Alias field.
- 3. `Vault - K/V - SSH Key` **** : Uses SSH Keys stored in Vault K/V engine.
+ 3. `Vault - K/V - SSH Key`: Uses SSH Keys stored in Vault K/V engine.
* Required items : Alias, Secret Store, Account Path, SSH Key Path
* Secret Store : Only items with K/V engine type are filtered and displayed.
- 4. `Vault - SSH - OTP` **** : Uses Vault's SSH OTP engine.
+ 4. `Vault - SSH - OTP`: Uses Vault's SSH OTP engine.
* Required items: Account, Secret Store, Vault Role Path
* Secret Store : Only items with OTP engine type are filtered and displayed.
* You can manage server accounts in Passwordless form using Hashicorp Vault's SSH OTP engine. However, you must install vault-ssh-helper, which is Vault's server agent, on the server. For detailed guide, please refer to [Hashicorp Vault Official Guide](https://developer.hashicorp.com/vault/tutorials/secrets-management/ssh-otp).
- 5. `Vault - SSH - CA` **** : Uses Vault's SSH CA engine.
+ 5. `Vault - SSH - CA`: Uses Vault's SSH CA engine.
* Required items: Account, Secret Store, Vault Role Path
* Secret Store : Only items with CA engine type are filtered and displayed.
* You can manage server accounts in Passwordless form using Hashicorp Vault's SSH CA engine (Signed SSH certificates). However, you must add the Public Key issued by the vault ca engine to the TrustedUserCAKeys of the server to be accessed. For detailed guide, please refer to [Hashicorp Vault Official Guide](https://developer.hashicorp.com/vault/docs/secrets/ssh/signed-ssh-certificates).
diff --git a/src/content/en/administrator-manual/servers/connection-management/servers.mdx b/src/content/en/administrator-manual/servers/connection-management/servers.mdx
index ff881b229..c9b4131f1 100644
--- a/src/content/en/administrator-manual/servers/connection-management/servers.mdx
+++ b/src/content/en/administrator-manual/servers/connection-management/servers.mdx
@@ -25,15 +25,15 @@ Administrator > Servers > Connection Management > Servers
2. You can search by server name using the search box in the top left of the table.
3. You can refresh the server list using the refresh button in the top right of the table.
4. The table provides the following column information:
- 1. **Name** : Server name
- 2. **Host** : Server's IP or domain
- 3. **Cloud Provider** : Connected platform (displayed as hyphen for manually registered servers)
- 4. **Server OS** : Server's OS
- 5. **OS Version** : Server OS detailed version
- 6. **Tag** : List of tags attached to the server
- 7. **Server Agent** : (Windows Server only) Server Agent Online/Offline status and version information
- 8. **Created At** : Server creation date and time
- 9. **Updated At** : Server last modification date and time
+ 1. **Name**: Server name
+ 2. **Host**: Server's IP or domain
+ 3. **Cloud Provider**: Connected platform (displayed as hyphen for manually registered servers)
+ 4. **Server OS**: Server's OS
+ 5. **OS Version**: Server OS detailed version
+ 6. **Tag**: List of tags attached to the server
+ 7. **Server Agent**: (Windows Server only) Server Agent Online/Offline status and version information
+ 8. **Created At**: Server creation date and time
+ 9. **Updated At**: Server last modification date and time
5. Click on each row to view server detailed information.
@@ -53,7 +53,7 @@ Administrator > Servers > Connection Management > Servers
1. Navigate to Administrator > Servers > Connection Management > Servers menu.
2. Check the checkbox on the left of the target server to delete in the table.
3. Click the `Delete` button that appears in the table column line.
-4. When a popup appears, enter the *DELETE* text and click the `Delete` button to proceed with deletion.
+4. When a popup appears, enter *DELETE* and click the `Delete` button to delete.
When deleting a Server, all access permissions for that server granted to users/groups are bulk deleted.
diff --git a/src/content/en/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx b/src/content/en/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
index 1b3012504..c50dd886c 100644
--- a/src/content/en/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
+++ b/src/content/en/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
@@ -32,11 +32,11 @@ Administrator > Servers > Connection Management > Servers > Create S
1. Navigate to Administrator > Servers > Connection Management > Servers menu.
2. Click the `Create Server` button in the top right.
3. Enter the following information for server registration.
- 1. **Name** : Enter a name that can distinguish the server.
- 2. **Host** : Enter the server's host. Both domain and IP formats can be entered.
- 3. **Server OS** : Select the server's OS.
- 4. **OS Version** : Enter detailed information of the server OS.
- 5. **Port** : Enter the port for the connection.
+ 1. **Name**: Enter a name that can distinguish the server.
+ 2. **Host**: Enter the server's host. Both domain and IP formats can be entered.
+ 3. **Server OS**: Select the server's OS.
+ 4. **OS Version**: Enter detailed information of the server OS.
+ 5. **Port**: Enter the port for the connection.
1. SSH/SFTP : Enter the port to use for SSH/SFTP access.
2. TELNET : Enter the port to use for TELNET access. Only displayed when TELNET is activated through the "Using insecure protocols" item in [SAC General Configurations](../../sac-general-configurations) menu.
3. FTP : Enter the port to use for FTP access. Only displayed when FTP is activated through the "Using insecure protocols" item in [SAC General Configurations](../../sac-general-configurations) menu.
@@ -53,8 +53,8 @@ Tags added this way can be used for filtering in the server list or when adding
Tags synchronized through Cloud Provider are also displayed together.
(However, tags imported through synchronization cannot be deleted or modified)
-1. **Key** : Enter a Key value that can distinguish the tag within 512 characters. Key value must be entered as required, and already registered keys cannot be entered in duplicate. Duplicates are checked case-sensitively.
-2. **Value** : Enter a Value value to be used for filtering within 256 characters.
+1. **Key**: Enter a Key value that can distinguish the tag within 512 characters. Key value must be entered as required, and already registered keys cannot be entered in duplicate. Duplicates are checked case-sensitively.
+2. **Value**: Enter a Value value to be used for filtering within 256 characters.
After going through the above process, click the final `Save` button to successfully register the server.
diff --git a/src/content/en/administrator-manual/servers/sac-general-configurations.mdx b/src/content/en/administrator-manual/servers/sac-general-configurations.mdx
index 48ae750a2..f16932088 100644
--- a/src/content/en/administrator-manual/servers/sac-general-configurations.mdx
+++ b/src/content/en/administrator-manual/servers/sac-general-configurations.mdx
@@ -37,31 +37,31 @@ Manage basic security settings.
* This only applies to Direct Permissions or Role permissions with expiration dates that are directly granted to users.
* Permissions inherited from groups or permanent permissions without specified expiration dates are not affected by this feature.
* If a user has never accessed the server after being granted permission, the period is calculated from the time the permission was granted.
-* **Notification of Access Expiration** : Enables email notifications before permission expiration (Permission Expiration, Privilege Expiration, Role Expiration).
-* **Maximum OS Account Login Failures before Lockout** : Account lockout policy for login failures
+* **Notification of Access Expiration**: Enables email notifications before permission expiration (Permission Expiration, Privilege Expiration, Role Expiration).
+* **Maximum OS Account Login Failures before Lockout**: Account lockout policy for login failures
* Specify the maximum number of server login failures allowed
* When Enable is selected, additional input is possible based on count and time range criteria (e.g., account lockout after 2 failures within 11 minutes)
-* **Maximum Command Attempts before Session Termination** : Maximum execution count for prohibited commands
+* **Maximum Command Attempts before Session Termination**: Maximum execution count for prohibited commands
* When Enable is selected, additional input is possible based on count and time range criteria (e.g., session termination after 10 attempts within 10 minutes)
-* **Retain Session After Policy Change** : Setting for maintaining connected sessions when server access policies are changed
+* **Retain Session After Policy Change**: Setting for maintaining connected sessions when server access policies are changed
* **Enable** selection:
* Active sessions are maintained and not terminated even in the following cases:
* Direct permission grant or revocation
* Policy updates
* User role changes
* However, sessions for related resources are terminated if the user's role or permissions are completely removed
- * Session reconnection is required to apply changed policies
+ * You must reconnect the session to apply changed policies
* **Disable** selection:
* All connected sessions are automatically terminated when policies are changed
* Changed policies are applied to newly connected sessions
-* **Server Session Timeout** : Server session timeout criteria (minutes)
+* **Server Session Timeout**: Server session timeout criteria (minutes)
* Timeout when no commands are executed after server access for the specified time
* This setting applies when no timeout is specified in individual policies
* If timeout policies are specified in individual policies or Server Default Settings, the shorter one is applied
-* **Using insecure protocols** : Setting for using server access protocols that are not recommended
+* **Using insecure protocols**: Setting for using server access protocols that are not recommended
* Set whether to use TELNET or FTP
-* **Access Server with MFA** : MFA authentication when accessing servers (Default : Disabled)
- * Currently supports Google OTP, and when this option is selected, servers to apply MFA authentication are specified by tag criteria
+* **Access Server with MFA**: MFA authentication when accessing servers (Default : Disabled)
+ * Supports Google OTP, and when this option is selected, servers to apply MFA authentication are specified by tag criteria
* Tag input method: key input → Enter key input → value input → Enter input
* Input tags are displayed in `key = value` format, and servers with at least one tag matching the input tags can be accessed after MFA authentication
* **Resource IP Access Control Configuration :** Server access allowed IP access control settings
@@ -71,9 +71,9 @@ Manage basic security settings.
- * **Server Tag Key** : Enter the server tag key, only one can be applied at a time (required when used)
- * **Server Tag Value** : Enter the server tag value, only one can be applied at a time (required when used)
- * **Allowed Zones** : Loads the list from General > Company Management > Allowed Zones, minimum 1 selection required when used
+ * **Server Tag Key**: Enter the server tag key, only one can be applied at a time (required when used)
+ * **Server Tag Value**: Enter the server tag value, only one can be applied at a time (required when used)
+ * **Allowed Zones**: Loads the list from General > Company Management > Allowed Zones, minimum 1 selection required when used
* When this feature is activated, the IP ranges of Allowed Zones set here are displayed when users access servers.
@@ -99,7 +99,7 @@ When accessing Windows Servers without RDP Server Agent installed, the following
* It is recommended to use this only for the purpose of installing RDP Server Agent, and Audit and recording work normally from the point when remote connection is restarted after RDP Server Agent installation.
-* **Using One Time Accounts** : Setting for using temporary login accounts
+* **Using One Time Accounts**: Setting for using temporary login accounts
* Sets whether to use the feature that creates unique temporary accounts for each server session.
* When Enable is selected, it works as follows:
* QueryPie - One Time Account is added as an Account category in Server Groups menu settings.
@@ -126,22 +126,22 @@ For more details, please refer to [Requesting Server Access Request](../../user-
* Maximum Access Duration : Set the maximum usage period for server access permissions
-* **Protocols** : Allowed protocols (Supported protocols: SSH, SFTP, TELNET, FTP, RDP, VNC)
-* **Command Template** : Blocked command template to apply when accessing
+* **Protocols**: Allowed protocols (Supported protocols: SSH, SFTP, TELNET, FTP, RDP, VNC)
+* **Command Template**: Blocked command template to apply when accessing
* The content of the selected Command Template can be checked by expanding the `Command Policy Detail` accordion
* For creating and managing blocked command templates, refer to [Command Templates](server-access-control/command-templates)
-* **Access Start Time** : Allowed access start time
-* **Access End Time** : Allowed access end time
-* **Access Weekday** : Allowed access days of the week
-* **Command Audit** : Whether to apply command auditing when accessing
-* **Command Detection** : Whether to detect prohibited commands within Script/Alias after access
-* **Proxy Usage** : Whether to allow proxy access through Agent for this permission
-* **Allow Local Port Forwarding** : Whether to allow Port Forwarding from Client
+* **Access Start Time**: Allowed access start time
+* **Access End Time**: Allowed access end time
+* **Access Weekday**: Allowed access days of the week
+* **Command Audit**: Whether to apply command auditing when accessing
+* **Command Detection**: Whether to detect prohibited commands within Script/Alias after access
+* **Proxy Usage**: Whether to allow proxy access through Agent for this permission
+* **Allow Local Port Forwarding**: Whether to allow Port Forwarding from Client
* Used when using Port Forwarding such as VSCode
-* **Max Sessions** : Maximum concurrent connections per server
-* **Session Timeout** : Server session timeout criteria time (minutes)
+* **Max Sessions**: Maximum concurrent connections per server
+* **Session Timeout**: Server session timeout criteria time (minutes)
* **Show Server Groups in Workflow if Assigned as Member :** When checked, only server groups assigned as Server Group Members are displayed when users apply for Server Access Request
-* **Require Minute-Based Requests :** Allow minute-based requests for server-related permission requests in Workflow. If not set, permissions are requested in days. When checked, server access permission requests are made in minutes
+* **Require Minute-Based Requests :** Allow minute-based requests for server-related permission requests in Workflow. If not set, permissions are requested in days. When checked, you can request server access permissions in minutes
#### Server Privilege Request Policy Settings
@@ -162,8 +162,8 @@ For more details, please refer to [Requesting Server Privilege Request](../../us
-* **Maximum Access Duration** : Set the maximum duration for privilege usage
-* **Allow Pre-defined Command Templates Only** : Control command input methods when requesting server privileges
- * **Enable** : Requesters can only select from command templates pre-defined and allowed by administrators, and cannot input commands directly
- * **Disable** : Requesters can input allowed commands directly as before
-* **Require Minute-Based Requests** : Allow minute-based requests for server-related permission requests in Workflow. If not set, permissions are requested in days. When checked, server privilege requests are made in minutes
+* **Maximum Access Duration**: Set the maximum duration for privilege usage
+* **Allow Pre-defined Command Templates Only**: Control command input methods when requesting server privileges
+ * **Enable**: Requesters can only select from command templates pre-defined and allowed by administrators, and cannot input commands directly
+ * **Disable**: Requesters can input allowed commands directly as before
+* **Require Minute-Based Requests**: Allow minute-based requests for server-related permission requests in Workflow. If not set, permissions are requested in days. When checked, you can request server privileges in minutes
diff --git a/src/content/en/administrator-manual/servers/server-access-control/access-control.mdx b/src/content/en/administrator-manual/servers/server-access-control/access-control.mdx
index ba9c93d06..c3fdd9df2 100644
--- a/src/content/en/administrator-manual/servers/server-access-control/access-control.mdx
+++ b/src/content/en/administrator-manual/servers/server-access-control/access-control.mdx
@@ -25,9 +25,9 @@ Administrator > Servers > Server Access Control > Access Control
3. You can filter by user/group type and/or user/group provider by clicking the filter button to the right of the search field.
4. You can refresh the user/group list through the refresh button in the top right of the table.
5. The table list displays the following information for each user/group:
- 1. **User Type** : User/group type
- 2. **Provider** : Represents the user/group's provider
- 3. **Name** : User/group name
- 4. **Members** : List of members belonging to the group
- 5. **Roles** : Number of assigned Roles
- 6. **Direct Permissions** : Number of assigned Permissions
+ 1. **User Type**: User/group type
+ 2. **Provider**: Represents the user/group's provider
+ 3. **Name**: User/group name
+ 4. **Members**: List of members belonging to the group
+ 5. **Roles**: Number of assigned Roles
+ 6. **Direct Permissions**: Number of assigned Permissions
diff --git a/src/content/en/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx b/src/content/en/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
index b0e4fe956..50fe966f2 100644
--- a/src/content/en/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
+++ b/src/content/en/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
@@ -58,32 +58,32 @@ Administrator > Servers > Server Access Control > Access Control > D
1. Step 1 Finally confirm all accounts selected to ensure there are no incorrectly granted accounts. If you want to make changes, you can click the `Previous` button to go back to the previous step.
2. Each policy item is as follows:
- 1. **`{n}` Server(s) selected** : This item displays the number of Servers selected in Step 1 x the number of Accounts. Clicking shows each item in list format.
- 2. **Set Permissions by Minute** : When this option is selected, server access permissions can be set in minutes. When the checkbox is selected, the following setting items are activated.
+ 1. **`{n}` Server(s) selected**: This item displays the number of Servers selected in Step 1 x the number of Accounts. Clicking shows each item in list format.
+ 2. **Set Permissions by Minute**: When this option is selected, server access permissions can be set in minutes. When the checkbox is selected, the following setting items are activated.
1. Start Trigger : Select the permission grant start condition
- 1. Access to the Server : Permissions are activated immediately when the user accesses the server. Regardless of server session maintenance, server access is possible for the specified period from the activation time.
+ 1. Access to the Server : Permissions are activated immediately when the user accesses the server. Regardless of server session maintenance, you can access the server for the specified period from the activation time.
2. Grant : The timer starts immediately upon permission grant, and permissions are valid only for the specified period regardless of the user's actual access.
- 2. **Duration(Minutes)** : Enter the valid time in minutes for the permission.
- 3. **Expiration Date** : Set the access permission expiration date. Can be set up to a maximum of 1 year. (Default = 1 year later)
- 4. **Protocols** : Use the protocol to be used for server access.
- 5. **Command Template** : Set the command set that cannot be used after accessing the server. You can check the detailed conditions set by clicking Command Template Details below. *Limitation: (10.2.1) Only Command Templates set to Deny can be used in Grant Permissions.
- 6. **Configure Whitelist** : Supports exception handling for specific commands in the process of controlling commands through Command Template. When the Configure Whitelist checkbox is checked, the following settings appear:
- 1. **Commands** : Enter commands that need to be allowed.
- 1. **Keyword** : Enter as keyword (ls, cat, etc.)
- 2. **RegEx** : Enter as regular expression (^sudo\b[^&|;\n]*$, etc.)
- 2. **Whitelist Expiration Date** : Specify a separate exception handling expiration date for the above commands.
- 7. **Require Privilege** : When this option is activated, users must go through an approval process through Server Privilege Request workflow to access servers with that account. This is useful when temporarily allowing and managing access to high-privilege accounts such as administrator (Admin) accounts on Windows servers.
+ 2. **Duration(Minutes)**: Enter the valid time in minutes for the permission.
+ 3. **Expiration Date**: Set the access permission expiration date. Can be set up to a maximum of 1 year. (Default = 1 year later)
+ 4. **Protocols**: Use the protocol to be used for server access.
+ 5. **Command Template**: Set the command set that cannot be used after accessing the server. You can check the detailed conditions set by clicking Command Template Details below. *Limitation: (10.2.1) Only Command Templates set to Deny can be used in Grant Permissions.
+ 6. **Configure Whitelist**: Supports exception handling for specific commands in the process of controlling commands through Command Template. When the Configure Whitelist checkbox is checked, the following settings appear:
+ 1. **Commands**: Enter commands that need to be allowed.
+ 1. **Keyword**: Enter as keyword (ls, cat, etc.)
+ 2. **RegEx**: Enter as regular expression (^sudo\b[^&|;\n]*$, etc.)
+ 2. **Whitelist Expiration Date**: Specify a separate exception handling expiration date for the above commands.
+ 7. **Require Privilege**: When this option is activated, users must go through an approval process through Server Privilege Request workflow to access servers with that account. This is useful when temporarily allowing and managing access to high-privilege accounts such as administrator (Admin) accounts on Windows servers.
* When attempting to access with an account where this option is activated, the `Connect` button is disabled when accessing the server from the user dashboard, and a message is displayed indicating that an access permission request must be submitted.
* The Require Privilege option can be applied to all accounts regardless of the server's OS type.
- 8. **Access Start Time** : Set the allowed access start time.
- 9. **Access End Time** : Set the allowed access end time.
- 10. **Access Weekday** : Set the days of the week when access is allowed.
- 11. **IP Addresses** : Set the IP addresses allowed for access.
- 12. **Command Audit** : Set whether to log commands used in sessions connected through this Permission.
- 13. **Command Detection** : Set whether to detect prohibited commands within Script/Alias when they are called. *Limitation: (10.2.1) Only works in Bash Shell, commands that call other Scripts from Script are blocked
- 14. **Proxy Usage** : Set whether to allow server access through QueryPie Agent with this Permission.
- 15. **Max Sessions** : Limit the number of concurrent sessions a user can have on a single server.
- 16. **Session Timeout (minutes)** : Sessions are terminated if inactive for the entered time (minutes).
+ 8. **Access Start Time**: Set the allowed access start time.
+ 9. **Access End Time**: Set the allowed access end time.
+ 10. **Access Weekday**: Set the days of the week when access is allowed.
+ 11. **IP Addresses**: Set the IP addresses allowed for access.
+ 12. **Command Audit**: Set whether to log commands used in sessions connected through this Permission.
+ 13. **Command Detection**: Set whether to detect prohibited commands within Script/Alias when they are called. *Limitation: (10.2.1) Only works in Bash Shell, commands that call other Scripts from Script are blocked
+ 14. **Proxy Usage**: Set whether to allow server access through QueryPie Agent with this Permission.
+ 15. **Max Sessions**: Limit the number of concurrent sessions a user can have on a single server.
+ 16. **Session Timeout (minutes)**: Sessions are terminated if inactive for the entered time (minutes).
3. Click the `Grant` button in the bottom right to complete permission grant.
diff --git a/src/content/en/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx b/src/content/en/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
index c8a63005a..b559f35e5 100644
--- a/src/content/en/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
+++ b/src/content/en/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
@@ -41,7 +41,7 @@ Administrator > Servers > Server Access Control > Access Control > L
3. Check the checkbox on the left of the Role to grant.
-4. Enter the Expiration Date. The default value is 1 year.
+4. Enter the Expiration Date. The default is 1 year.
5. Click the `Grant` button.
@@ -55,7 +55,7 @@ Server Settings > Server Access Control > Access Control > List Details
1. Navigate to Server Settings > Server Access Control > Access Control menu.
-2. Select the user or user group to grant permissions to.
+2. Select the user or user group to revoke permissions from.
3. Go to the Roles tab.
4. Select the Role to revoke permissions from in the Role list. (Multiple selection possible)
5. Click the `Revoke` button displayed in the top left of the list.
diff --git a/src/content/en/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx b/src/content/en/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
index 961178a4a..d114d90ce 100644
--- a/src/content/en/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
+++ b/src/content/en/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-You can grant Server Privilege to servers with access permissions through Permission or Role to temporarily allow the use of specific commands.
+You can grant Server Privilege to servers with access permissions to temporarily allow the use of specific commands.
When granting Server Privilege again to a target that already has Server Privilege, the existing Server Privilege is revoked and newly granted again.
@@ -27,14 +27,14 @@ Administrator > Servers > Server Access Control > Access Control > U
3. Select the target server/account from the Servers tab list to enter the drawer detail page.
4. Click the `Configure` button under Server Privilege at the bottom of the detail page.
5. When the modal appears, configure the following and click the `Grant` button to complete the exception handling.
- 1. **Commands** : Enter the commands that need to be allowed.
- 1. **Keyword** : Enter as keywords (ls, cat, etc.)
- 2. **RegEx** : Enter as regular expressions (^sudo\b[^&|;\n]*$, etc.)
- 2. **Privilege Start Trigger** : You can select the start trigger for Privilege Duration when Server Privilege is applied.
- 1. **Access to Server** : After Server Privilege is applied, the time is counted from when the applied user starts accessing the server.
- 2. **Grant** : The Server Privilege usage time is counted from the moment Server Privilege is applied.
- 3. **Privilege Duration** : Set the Server Privilege application time. You can enter the time in minutes. The start time varies depending on the Privilege Start Trigger.
- 4. **Privilege Expiration Date** : Specify the expiration date for the special exception handling for the above commands.
+ 1. **Commands**: Enter the commands that need to be allowed.
+ 1. **Keyword**: Enter as keywords (ls, cat, etc.)
+ 2. **RegEx**: Enter as regular expressions (^sudo\b[^&|;\n]*$, etc.)
+ 2. **Privilege Start Trigger**: You can select the start trigger for Privilege Duration when Server Privilege is applied.
+ 1. **Access to Server**: After Server Privilege is applied, the time is counted from when the applied user starts accessing the server.
+ 2. **Grant**: The Server Privilege usage time is counted from the moment Server Privilege is applied.
+ 3. **Privilege Duration**: Set the Server Privilege application time. You can enter the time in minutes. The start time varies depending on the Privilege Start Trigger.
+ 4. **Privilege Expiration Date**: Specify the expiration date for the special exception handling for the above commands.
6. The modal items vary depending on the server's OS and Require Privilege option status.
1. When the server's OS is Linux and the Require Privilege option is enabled
diff --git a/src/content/en/administrator-manual/servers/server-access-control/command-templates.mdx b/src/content/en/administrator-manual/servers/server-access-control/command-templates.mdx
index 015f1439e..5cc635732 100644
--- a/src/content/en/administrator-manual/servers/server-access-control/command-templates.mdx
+++ b/src/content/en/administrator-manual/servers/server-access-control/command-templates.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
You can manage command templates that cannot be used after accessing servers managed by the organization.
-Once set, command templates can be reused when setting access permissions.
+Once configured, command templates can be reused when setting access permissions.
Command blocking is based on strings, and command blocking through regular expressions is also supported.
Additionally, you can standardize the list of commands that users can select in the server privilege request process to improve management efficiency.
@@ -35,17 +35,17 @@ Administrator > Servers > Server Access Control > Command Templates >
1. Navigate to Administrator > Servers > Server Access Control > Command Templates menu.
2. Click the `+ Create Template` button in the top right.
-3. Enter the following information for each item to set policies.
- 1. **Base Type** : Select whether to allow or prohibit commands registered in this command template. This item cannot be changed after creating the command template.
- 1. **Deny** : Set commands to prohibit. Commands other than the set commands can be used.
- 2. **Allow** : Set commands to allow. Commands other than the set commands cannot be used. *Limitation: (10.2.1) Allow setting does not work in TELNET and FTP.
- 2. **Allow for Workflow Request** : Set whether to allow users to select the created template in the server privilege request (Server Privilege Request) workflow.
+3. Enter the following information to set policies.
+ 1. **Base Type**: Select whether to allow or prohibit commands registered in this command template. This item cannot be changed after creating the command template.
+ 1. **Deny**: Set commands to prohibit. Commands other than the set commands can be used.
+ 2. **Allow**: Set commands to allow. Commands other than the set commands cannot be used. *Limitation: (10.2.1) Allow setting does not work in TELNET and FTP.
+ 2. **Allow for Workflow Request**: Set whether to allow users to select the created template in the server privilege request (Server Privilege Request) workflow.
* This option is only activated when Base Type is Allow.
* When set to On, users can select this template when requesting server privileges.
- 3. **Commands (SSH)** : This is where you set command policies executed through web terminals on servers.
- 1. **Keyword** : You can enter commands as keywords.
- 2. **RegEx** : You can enter commands in regular expression format.
- 4. **Functions (SFTP)** : This is where you set function policies executed through web SFTP and FTP on the server. You can restrict actions such as directory/file deletion, file upload, file download, and directory creation.
+ 3. **Commands (SSH)**: This is where you set command policies executed through web terminals on servers.
+ 1. **Keyword**: You can enter commands as keywords.
+ 2. **RegEx**: You can enter commands in regular expression format.
+ 4. **Functions (SFTP)**: This is where you set function policies executed through web SFTP and FTP on the server. You can restrict actions such as directory/file deletion, file upload, file download, and directory creation.
4. Click the `Save` button in the bottom right to complete the settings.
diff --git a/src/content/en/administrator-manual/servers/server-access-control/policies.mdx b/src/content/en/administrator-manual/servers/server-access-control/policies.mdx
index 8297a6847..0639fd14a 100644
--- a/src/content/en/administrator-manual/servers/server-access-control/policies.mdx
+++ b/src/content/en/administrator-manual/servers/server-access-control/policies.mdx
@@ -21,10 +21,10 @@ Administrator > Servers > Server Access Control > Policies
1. You can search by policy name through the search field in the top left of the table.
2. The table provides the following column information:
- 1. **Name** : Policy name
- 2. **Description** : Policy detailed description
- 3. **Created At** : Policy initial creation date and time
- 4. **Updated At** : Policy last modification date and time
+ 1. **Name**: Policy name
+ 2. **Description**: Policy detailed description
+ 3. **Created At**: Policy initial creation date and time
+ 4. **Updated At**: Policy last modification date and time
3. Clicking each row allows you to view policy detailed information.
@@ -58,10 +58,10 @@ Administrator > Servers > Server Access Control > Policies > List De
1. Lists the Role list where this policy is assigned.
2. The list displays the following information for each Role:
- 1. **Name** : Role name
- 2. **Description** : Role detailed description
- 3. **Assigned At** : Date and time when this policy was assigned to the Role
- 4. **Assigned By** : Administrator name who assigned this policy to the Role
+ 1. **Name**: Role name
+ 2. **Description**: Role detailed description
+ 3. **Assigned At**: Date and time when this policy was assigned to the Role
+ 4. **Assigned By**: Administrator name who assigned this policy to the Role
#### Versions Tab
@@ -73,16 +73,16 @@ Administrator > Servers > Server Access Control > Policies > List De
1. Lists the history for each version of this policy.
* Policy versions are updated when Code is modified and saved.
2. The list displays the following information for each version:
- 1. **Version** : Version name
- 2. **Justification** : Reason for policy update entry
- 3. **Updated At** : Date and time when this version was created
- 4. **Updated By** : Name of the person who modified this version
+ 1. **Version**: Version name
+ 2. **Justification**: Reason for policy update entry
+ 3. **Updated At**: Date and time when this version was created
+ 4. **Updated By**: Name of the person who modified this version
3. Clicking each row provides detailed information about the version in drawer format.
- 1. **(Title)** : Policy name
- 2. **Version** : Policy version
- 3. **Justification** : Reason for policy update entry
- 4. **Updated At** : Date and time when this version was created
- 5. **Updated By** : Name of the person who modified this version
+ 1. **(Title)**: Policy name
+ 2. **Version**: Policy version
+ 3. **Justification**: Reason for policy update entry
+ 4. **Updated At**: Date and time when this version was created
+ 5. **Updated By**: Name of the person who modified this version
6. The **policy code snapshot** at that time is displayed at the bottom.
@@ -100,7 +100,7 @@ Administrator > Servers > Server Access Control > Policies > List De
2. Click the `+ Create Policy` button in the top right.
3. Enter the following information for policy creation. (All information below is exposed to users.)
1. **Name :** Identifiable policy name
- 2. **Description** : Additional description of the policy
+ 2. **Description**: Additional description of the policy
4. Click the `OK` button to create.
@@ -114,7 +114,7 @@ Administrator > Servers > Server Access Control > Policies > List De
2. Click the Policy to modify from the list to go to the detailed page.
3. Click the `Edit` button in the top right of the screen to modify the following information.
1. **Name :** Identifiable policy name (required)
- 2. **Description** : Additional description of the policy
+ 2. **Description**: Additional description of the policy
4. Click the `OK` button to apply the modifications.
diff --git a/src/content/en/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx b/src/content/en/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
index 6e14c6ddd..a7d006a40 100644
--- a/src/content/en/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
+++ b/src/content/en/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
@@ -8,8 +8,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544377895/Se
### Overview
A proxy connection is supported for server access.
-By default, you can connect to servers via the web Terminal provided by QueryPie, and with the QueryPie Agent you can also connect from your existing tools that use OS account/password.
-With proxy connections alongside the web Terminal, you can control server access, apply policies, and retain logs reliably across diverse user environments.
+By default, you can connect to servers via the web Terminal provided by QueryPie, and through the QueryPie Agent, you can also connect from tools that used existing OS Account/password.
+With proxy connections alongside the web Terminal, you can control server access, apply policies and retain logs reliably across diverse user environments.
Currently supported proxy clients include (Mac) iTerm2, Terminal, and (Windows) Windows Console Host, Windows Terminal, and PuTTY.
diff --git a/src/content/en/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx b/src/content/en/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
index e9ac65c58..8a61e0ad3 100644
--- a/src/content/en/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
+++ b/src/content/en/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
@@ -15,22 +15,22 @@ In addition, you can set the number of allowed sessions per user.
### Configurable Policy Items
-* **serverGroup** : Server group to allow access to
-* **account** : Account registered in the server group
-* **protocols** : Allowed protocols (as of 10.2, supports SSH, SFTP, TELNET, FTP, RDP)
-* **commandRef** : Command template to apply when accessing
+* **serverGroup**: Server group to allow access to
+* **account**: Account registered in the server group
+* **protocols**: Allowed protocols (as of 10.2, supports SSH, SFTP, TELNET, FTP, RDP)
+* **commandRef**: Command template to apply when accessing
* You can check the content of the selected Command Template by expanding the `Command Policy Detail` accordion
* For creating and managing command templates, refer to [Command Templates](../command-templates)
* When both Allow / Deny command templates are applied, Deny takes priority
-* **accessTime** : Access allowed time
-* **accessWeekday** : Access allowed days of the week
-* **ipAddress** : Access allowed IP settings *When corresponding to Security > Resource IP Access Control Configuration settings, only IPs within the allowed range are permitted access
-* **commandAudit** : Whether to apply command auditing when accessing
-* **commandDetection** : Whether to detect prohibited commands within Script and Alias when they are called *Limitation: (10.2.1) Only works in Bash Shell, commands that call other Scripts from Script are blocked
-* **proxyUsage** : Whether to allow proxy access through Agent
-* **maxSessions** : Maximum concurrent connections per server
-* **sessionTimeout** : Server session timeout criteria time (minutes)
-* **requirePrivilege** : Whether privilege approval is required for server access *When this option is activated (Enable), the account must receive approval through the server privilege request (Server Privilege Request) workflow to access the server.
+* **accessTime**: Access allowed time
+* **accessWeekday**: Access allowed days of the week
+* **ipAddress**: Access allowed IP settings *When corresponding to Security > Resource IP Access Control Configuration settings, only IPs within the allowed range are permitted access
+* **commandAudit**: Whether to apply command auditing when accessing
+* **commandDetection**: Whether to detect prohibited commands within Script and Alias when they are called *Limitation: (10.2.1) Only works in Bash Shell, commands that call other Scripts from Script are blocked
+* **proxyUsage**: Whether to allow proxy access through Agent
+* **maxSessions**: Maximum concurrent connections per server
+* **sessionTimeout**: Server session timeout criteria time (minutes)
+* **requirePrivilege**: Whether privilege approval is required for server access *When this option is activated (Enable), the account must receive approval through the server privilege request (Server Privilege Request) workflow to access the server.
### Editing Policy Code
diff --git a/src/content/en/administrator-manual/servers/server-access-control/roles.mdx b/src/content/en/administrator-manual/servers/server-access-control/roles.mdx
index 0500eb596..3155c8bd0 100644
--- a/src/content/en/administrator-manual/servers/server-access-control/roles.mdx
+++ b/src/content/en/administrator-manual/servers/server-access-control/roles.mdx
@@ -24,12 +24,12 @@ Administrator > Servers > Server Access Control > Roles
2. You can search by role name through the search field in the top left of the table.
3. You can refresh the Role list through the refresh button in the top right of the table.
4. The table provides the following column information:
- 1. **Name** : Role name
- 2. **Description** : Role detailed description
- 3. **Last Access At** : Last call date and time for this role
- 4. **Created At** : Role initial creation date and time
- 5. **Updated At** : Role last modification date and time
- 6. **Updated By** : Administrator name who performed the last update
+ 1. **Name**: Role name
+ 2. **Description**: Role detailed description
+ 3. **Last Access At**: Last call date and time for this role
+ 4. **Created At**: Role initial creation date and time
+ 5. **Updated At**: Role last modification date and time
+ 6. **Updated By**: Administrator name who performed the last update
### Viewing Roles
@@ -46,22 +46,22 @@ Administrator > Servers > Server Access Control > Roles > List Detai
1. **Policies**
1. This is the default tab where you can view the list of assigned policies.
2. The table list displays the following information for each policy:
- 1. **Name** : Policy name
- 2. **Description** : Policy detailed description
- 3. **Version** : Policy version
- 4. **Assigned At** : Assignment date and time
- 5. **Assigned By** : Administrator name who assigned this policy
+ 1. **Name**: Policy name
+ 2. **Description**: Policy detailed description
+ 3. **Version**: Policy version
+ 4. **Assigned At**: Assignment date and time
+ 5. **Assigned By**: Administrator name who assigned this policy
3. Clicking each policy row provides detailed information about that policy in drawer format.
1. Basic information is displayed at the top as follows:
- 1. **Name** : Policy name
+ 1. **Name**: Policy name
* You can open the policy detailed page link in a new window.
- 2. **Version** : Policy version
- 3. **Description** : Policy detailed description
- 4. **Assigned** **At** : Assignment date and time
- 5. **Assigned By** : Administrator name who assigned this policy
+ 2. **Version**: Policy version
+ 3. **Description**: Policy detailed description
+ 4. **Assigned At**: Assignment date and time
+ 5. **Assigned By**: Administrator name who assigned this policy
2. The policy is displayed as code at the bottom.
2. **Users/Groups**
@@ -70,11 +70,11 @@ Administrator > Servers > Server Access Control > Roles > List Detai
1. Lists the user/group list where this Role is assigned.
2. You can search by user/group name.
3. The list displays the following information for each user/group:
- 1. **User Type** : User/group type
- 2. **Name** : User/group name
- 3. **Last Access At** : Last call date and time for the user/group
- 4. **Expiration Date** : Expiration date
- 5. **Granted At** : Date and time when this Role was assigned to the user/group
+ 1. **User Type**: User/group type
+ 2. **Name**: User/group name
+ 3. **Last Access At**: Last call date and time for the user/group
+ 4. **Expiration Date**: Expiration date
+ 5. **Granted At**: Date and time when this Role was assigned to the user/group
3. **Servers**
@@ -82,10 +82,10 @@ Administrator > Servers > Server Access Control > Roles > List Detai
1. Lists the server list accessible by this Role.
2. You can search by Server name.
3. The list displays the following information for each server:
- 1. **Server Group** : Server group name
- 2. **Server** : Server name
- 3. **Host** : Server Host information
- 4. **Account** : Server access account name
+ 1. **Server Group**: Server group name
+ 2. **Server**: Server name
+ 3. **Host**: Server Host information
+ 4. **Account**: Server access account name
### Creating Roles
@@ -96,8 +96,8 @@ Administrator > Servers > Server Access Control > Roles > List Detai
1. Navigate to Administrator > Servers > Server Access Control > Roles menu.
2. Click the `+ Create Role` button in the top right.
3. Enter the following information for role creation.
- 1. **Name** : Name that can distinguish the Role on the screen.
- 2. **Description** : You can enter additional description of the Role. It is also displayed on the Role selection screen for users.
+ 1. **Name**: Name that can distinguish the Role on the screen.
+ 2. **Description**: You can enter additional description of the Role. It is also displayed on the Role selection screen for users.
4. Save through the `Save` button.
diff --git a/src/content/en/administrator-manual/servers/server-account-management/account-management.mdx b/src/content/en/administrator-manual/servers/server-account-management/account-management.mdx
index 99a2bce03..6920d0edf 100644
--- a/src/content/en/administrator-manual/servers/server-account-management/account-management.mdx
+++ b/src/content/en/administrator-manual/servers/server-account-management/account-management.mdx
@@ -28,15 +28,15 @@ Administrator > Servers > Server Account Management > Account Managemen
2. You can search for servers or Accounts through the search field in the top left of the table.
3. You can refresh the account list through the refresh button in the top right of the table.
4. The table provides the following column information:
- 1. **Server** : Target server name
- 2. **Host** : Server IP
- 3. **Server OS** : Server OS
- 4. **Account** : Account for server access
- 5. **Usage** : Account usage purpose
- 1. **For User** : Account for user access
- 2. **For Provisioning** : Account used in QueryPie's password change Jobs
+ 1. **Server**: Target server name
+ 2. **Host**: Server IP
+ 3. **Server OS**: Server OS
+ 4. **Account**: Account for server access
+ 5. **Usage**: Account usage purpose
+ 1. **For User**: Account for user access
+ 2. **For Provisioning**: Account used in QueryPie's password change Jobs
6. **Last Password Updated At :** Last password update date and time for the account
- 7. **Created At** : Account initial change date and time
+ 7. **Created At**: Account initial change date and time
5. Clicking each row allows you to view account detailed information.
### Viewing One Time Accounts
@@ -52,13 +52,13 @@ Administrator > Servers > Server Account Management > Account Managemen
2. You can search for Server, Host, or Account through the search field in the top left of the table.
3. You can refresh the account list through the refresh button in the top right of the table.
4. The table provides the following column information.
- 1. **Server** : Target server name
- 2. **Host** : Server IP
- 3. **Server OS** : Server OS
- 4. **Account** : One Time Account created for server access
- 5. **Last Fail Message** : Error message containing the cause of deletion
- 6. **Last Delete Attempted At** : Last date and time when account deletion was attempted
- 7. **Delete Attempt Counts** : Number of account deletion attempts
+ 1. **Server**: Target server name
+ 2. **Host**: Server IP
+ 3. **Server OS**: Server OS
+ 4. **Account**: One Time Account created for server access
+ 5. **Last Fail Message**: Error message containing the cause of deletion
+ 6. **Last Delete Attempted At**: Last date and time when account deletion was attempted
+ 7. **Delete Attempt Counts**: Number of account deletion attempts
### Viewing Active Directory
@@ -73,11 +73,11 @@ Administrator > Servers > Server Account Management > Account Managemen
2. You can search for UPN through the search field in the top left of the table.
3. You can refresh the account list through the refresh button in the top right of the table.
4. The table provides the following column information.
- 1. **AD Name** : AD name linked to QueryPie
- 2. **AD Domain** : AD domain address
- 3. **UPN** : User account used when logging into that domain
- 4. **Last Password Updated At** : Last password update date and time for the account
- 5. **Created At** : Account initial change date and time
+ 1. **AD Name**: AD name linked to QueryPie
+ 2. **AD Domain**: AD domain address
+ 3. **UPN**: User account used when logging into that domain
+ 4. **Last Password Updated At**: Last password update date and time for the account
+ 5. **Created At**: Account initial change date and time
### Viewing Account Detailed Information
diff --git a/src/content/en/administrator-manual/servers/server-account-management/password-provisioning.mdx b/src/content/en/administrator-manual/servers/server-account-management/password-provisioning.mdx
index 7f1645d24..f6c12f747 100644
--- a/src/content/en/administrator-manual/servers/server-account-management/password-provisioning.mdx
+++ b/src/content/en/administrator-manual/servers/server-account-management/password-provisioning.mdx
@@ -30,11 +30,11 @@ Administrator > Servers > Server Account Management > Password Provisio
2. You can search for Job Name or Provisioning Account through the search field in the top left of the table.
3. You can refresh the account list through the refresh button in the top right of the table.
4. The table provides the following column information.
- 1. **Name** : Password change Job Name
- 2. **Provisioning Account** : Account that actually accesses the server and performs password changes
- 3. **Job Frequency** : Job execution cycle
- 4. **Latest Result** : Last execution result
- 5. **Last Run At** : Last execution date and time
+ 1. **Name**: Password change Job Name
+ 2. **Provisioning Account**: Account that actually accesses the server and performs password changes
+ 3. **Job Frequency**: Job execution cycle
+ 4. **Latest Result**: Last execution result
+ 5. **Last Run At**: Last execution date and time
5. Clicking each row allows you to view Job detailed information.
### Viewing Active Directory Password Change Jobs
@@ -50,10 +50,10 @@ Administrator > Servers > Server Account Management > Password Provisio
2. You can search by Job Name through the search field in the top left of the table.
3. You can refresh the account list through the refresh button in the top right of the table.
4. The table provides the following column information.
- 1. **Name** : Password change Job Name
- 2. **Job Frequency** : Job execution cycle
- 3. **Latest Result** : Last execution result
- 4. **Last Run At** : Last execution date and time
+ 1. **Name**: Password change Job Name
+ 2. **Job Frequency**: Job execution cycle
+ 3. **Latest Result**: Last execution result
+ 4. **Last Run At**: Last execution date and time
5. Clicking each row allows you to view Job detailed information.
### Changing Active Directory Passwords
diff --git a/src/content/en/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx b/src/content/en/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
index df90af53a..31ac41617 100644
--- a/src/content/en/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
+++ b/src/content/en/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
@@ -27,15 +27,15 @@ Administrator > Servers > Server Account Management > Password Provisio
-1. Navigate to Administrator > Servers > Server Account Management > Password Provisioning menu
+1. Navigate to Administrator > Servers > Server Account Management > Password Provisioning menu.
2. Click the `+ Create Job` button in the top right.
3. Enter the following information for Job creation.
- 1. **Name** : Enter the Name of the password change Job.
- 2. **Provisioning Information** : Enter credential information that actually accesses the server and performs password changes.
- 1. **Account** : Enter the account that actually accesses the server and performs password changes.
- 2. **Password** : Enter the Password of the account that actually accesses the server and performs password changes.
- 3. **Job Frequency** : Set the repetition cycle of the password change Job. You can set manual changes or periodic changes.
- 4. **Provisioning Target** : Select the Server Group where servers to change passwords are grouped. Access each individual server in the Server Group and change the password for each account. To periodically change server account passwords, the "Provisioning" item in the Accounts item of Server Groups must be set to On.
+ 1. **Name**: Enter the Name of the password change Job.
+ 2. **Provisioning Information**: Enter credential information that actually accesses the server and performs password changes.
+ 1. **Account**: Enter the account that actually accesses the server and performs password changes.
+ 2. **Password**: Enter the Password of the account that actually accesses the server and performs password changes.
+ 3. **Job Frequency**: Set the repetition cycle of the password change Job. You can set manual changes or periodic changes.
+ 4. **Provisioning Target**: Select the Server Group where the servers whose passwords are to be changed are grouped. Access each individual server in the Server Group and change the password for each account. To periodically change server account passwords, "Provisioning" in the Accounts section of Server Groups must be set to On.
4. Save through the `Save` button.
@@ -52,12 +52,12 @@ Administrator > Servers > Server Account Management > Password Provisio
-1. Navigate to Administrator > Servers > Server Account Management > Password Provisioning > Active Directory tab
+1. Navigate to Administrator > Servers > Server Account Management > Password Provisioning > Active Directory tab.
2. Click the `+ Create Job` button in the top right.
3. Enter the following information for Job creation.
- 1. **Name** : Enter the Name of the password change Job.
- 2. **Target Directory** : Select the AD to perform password changes.
- 3. **Job Frequency** : Set the repetition cycle of the password change Job. You can set manual changes or periodic changes.
- 4. **Provisioning Target** : Select the UPN to change passwords.
+ 1. **Name**: Enter the Name of the password change Job.
+ 2. **Target Directory**: Select the AD to perform password changes.
+ 3. **Job Frequency**: Set the repetition cycle of the password change Job. You can set manual changes or periodic changes.
+ 4. **Provisioning Target**: Select the UPN to change passwords.
4. Save through the `Save` button.
diff --git a/src/content/en/administrator-manual/servers/server-account-management/server-account-templates.mdx b/src/content/en/administrator-manual/servers/server-account-management/server-account-templates.mdx
index ee3ba31ab..9041df10b 100644
--- a/src/content/en/administrator-manual/servers/server-account-management/server-account-templates.mdx
+++ b/src/content/en/administrator-manual/servers/server-account-management/server-account-templates.mdx
@@ -23,8 +23,8 @@ Administrator > Servers > Server Account Management > Server Account Te
1. Navigate to Administrator > Servers > Server Account Management > Server Account Templates menu.
2. Click the `Create Template` button in the top right.
3. Enter the following information for template creation.
- 1. **Name** : Enter a name to distinguish the template.
- 2. **Description** : Enter content that can describe the template.
+ 1. **Name**: Enter a name to distinguish the template.
+ 2. **Description**: Enter content that can describe the template.
4. Save through the `Save` button.
5. Click the newly created template from the list.
6. Click `Add Account` in the Account item to add accounts to register in the template.
diff --git a/src/content/en/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx b/src/content/en/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
index 12e94c3dc..f017c1e77 100644
--- a/src/content/en/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
+++ b/src/content/en/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
@@ -23,11 +23,11 @@ Administrator > Servers > Server Account Management > SSH Key Configura
1. Navigate to Administrator > Servers > Server Account Management > SSH Key Configurations menu.
2. Click the `Create SSH Key` button in the top right.
3. Enter each of the following items in the popup displayed on the screen.
- 1. **Name** : Enter a name that can distinguish the SSH Key.
- 2. **Description** : You can enter additional description of the SSH Key.
- 3. **Passphrase** : You can select whether to use Passphrase. If you want to use it, you can change the switch button to On state and enter the Passphrase.
- 4. **Private** **Key** : Enter the Private Key in the appropriate format.
- 5. **Copy from a Key File** : Copy the Private Key from a file.
+ 1. **Name**: Enter a name that can distinguish the SSH Key.
+ 2. **Description**: You can enter additional description of the SSH Key.
+ 3. **Passphrase**: You can select whether to use Passphrase. If you want to use it, you can change the switch button to On state and enter the Passphrase.
+ 4. **Private Key**: Enter the Private Key in the appropriate format.
+ 5. **Copy from a Key File**: Copy the Private Key from a file.
4. Click the `Save` button to save.
@@ -41,5 +41,5 @@ Administrator > Servers > Server Account Management > SSH Key Configura
* View connected servers and server groups: When you click on an individual SSH Key, a Drawer page opens and you can see at a glance which server groups or servers are using that key.
-* SSH Key modification: Click the `Edit` button in the top right to modify the key. However, when modifying, the previously entered Passphrase and Private Key are masked for security reasons and cannot be viewed in their original form.
-* SSH Key deletion: Click the `Delete` button in the top right to delete the key. However, if the key you want to delete is already in use in server groups or servers, deletion is not possible, so please disconnect the account connected to that key from the server or server group before deleting.
+* SSH Key modification: Click the `Edit` button in the top right to modify the key. However, when modifying, the previously entered Passphrase and Private Key are masked for security reasons, so the original text cannot be verified.
+* SSH Key deletion: Click the `Delete` button in the top right to delete the key. However, if the key you want to delete is already in use in server groups or servers, it cannot be deleted, so please disconnect the account connected to that key from the server or server group before deleting.
diff --git a/src/content/en/administrator-manual/servers/session-monitoring.mdx b/src/content/en/administrator-manual/servers/session-monitoring.mdx
index 9b49e8ef7..51ff6a2b3 100644
--- a/src/content/en/administrator-manual/servers/session-monitoring.mdx
+++ b/src/content/en/administrator-manual/servers/session-monitoring.mdx
@@ -29,12 +29,12 @@ Administrator > Servers > Monitoring > Session Monitoring
1. Navigate to Administrator > Servers > Monitoring > Session Monitoring menu.
2. View currently connected sessions.
3. You can search using the following criteria through the search box at the top left of the table.
- * **Server Name** : Name of the connected server
+ * **Server Name**: Name of the connected server
* User names connected to that server are displayed below
- * **Account** : Server connection Account
- * **Protocol** : Protocol used for connection
- * **Connected At** : Connection time
- * **Connected From** : Source of the connection method
+ * **Account**: Server connection Account
+ * **Protocol**: Protocol used for connection
+ * **Connected At**: Connection time
+ * **Connected From**: Source of the connection method
* Web
* Proxy
diff --git a/src/content/ja/administrator-manual/servers/connection-management.mdx b/src/content/ja/administrator-manual/servers/connection-management.mdx
index 102b3372f..52f9e7cc3 100644
--- a/src/content/ja/administrator-manual/servers/connection-management.mdx
+++ b/src/content/ja/administrator-manual/servers/connection-management.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544380635/Co
### Overview
該当ドキュメントでは、QueryPieでサーバーを効果的に管理するためにガイドを確認できます。
-クラウド同期機能を通じてCloud Providerからサーバーを一度に同期して取得する方法と手動でサーバーを登録する方法、数多くのサーバーを便利に管理するためのサーバーグループ管理機能について確認できます。
+クラウド同期機能を通じてCloud Providerからサーバーを一度に同期して取得する方法と手動でサーバーを登録する方法、数多くのサーバーを便利に管理するためのサーバーグループ管理機能を確認できます。
### サーバー管理ガイド ショートカット
diff --git a/src/content/ja/administrator-manual/servers/connection-management/cloud-providers.mdx b/src/content/ja/administrator-manual/servers/connection-management/cloud-providers.mdx
index ad2708543..39a2f595a 100644
--- a/src/content/ja/administrator-manual/servers/connection-management/cloud-providers.mdx
+++ b/src/content/ja/administrator-manual/servers/connection-management/cloud-providers.mdx
@@ -22,16 +22,16 @@ Administrator > Servers > Connection Management > Cloud Providers
### Cloud Provider照会
1. Administrator > Servers > Connection Management > Cloud Providersメニューに移動します。
-2. テーブル左上の検索欄を通じて、クラウドプロバイダー名を条件に検索が可能です。
+2. テーブル左上の検索欄を通じて、クラウドプロバイダー名で検索できます。
3. テーブル右上の更新ボタンを通じて、Cloud Providerリストを最新化できます。
4. テーブルでは以下のカラム情報を提供します:
- 1. **Name** : クラウドプロバイダー名
- 2. **Cloud Provider** : 接続プラットフォーム
- 3. **Region** : プラットフォームリージョン
- 4. **Replication Frequency** : 同期周期設定
- 5. **Created At** : クラウドプロバイダー初回作成日時
- 6. **Updated At** : クラウドプロバイダー最終修正日時
-5. 各行をクリックすると、クラウドプロバイダー詳細情報照会が可能です。
+ 1. **Name**: クラウドプロバイダー名
+ 2. **Cloud Provider**: 接続プラットフォーム
+ 3. **Region**: プラットフォームリージョン
+ 4. **Replication Frequency**: 同期周期設定
+ 5. **Created At**: クラウドプロバイダー初回作成日時
+ 6. **Updated At**: クラウドプロバイダー最終修正日時
+5. 各行をクリックすると、クラウドプロバイダーの詳細情報を確認できます。
### Cloud Provider作成
@@ -56,5 +56,5 @@ Administrator > Servers > Connection Management > Cloud Providers
4. ポップアップが表示されたら`Delete`ボタンをクリックして削除を進行します。
-Cloud Provider削除時、該当クラウドプロバイダーを通じて同期してきたすべてのリソースが一緒に一括削除されるため、この点にご注意ください。
+Cloud Provider削除時、該当クラウドプロバイダーを通じて同期してきたすべてのリソースが一緒に一括削除されるため、ご注意ください。
diff --git a/src/content/ja/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx b/src/content/ja/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
index 539568b93..d0fdc6f60 100644
--- a/src/content/ja/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
+++ b/src/content/ja/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
@@ -38,7 +38,7 @@ Administrator > Servers > Connection Management > Cloud Providers >
1. Manual : 同期したい時点にのみ手動で同期する方式です。
2. Scheduling : 周期的なスケジューリングを通じてリソースを同期する方式です。Cron Expressionsを提供します。
9. **Auto Configuration Upon Initial Synchronization** Cloud Providerで初回同期するサーバーの一部値をユーザーが指定できます。初期値設定はCloud Provider保存後修正できません。この設定の変更が必要な場合、Cloud Provider削除後再登録する必要があります。
- * port **:** 同期されたサーバーの接続ポートを指定できます。現在はSSH/SFTPポートのみ指定が可能です。
+ * port : 同期されたサーバーの接続ポートを指定できます。現在はSSH/SFTPポートのみ指定が可能です。
* Tag : 同期されたサーバーに自動でタグを追加できます。
* タグ値に`{vpcid}`を入力すると、該当サーバーが属するCloudのVPC IDが自動で埋められます。
* 例: タグKeyを"Network"に設定し、Valueを`{vpcid}`で入力すると、サーバーが"vpc-1a2b3c4d" VPCにある場合"Network: vpc-1a2b3c4d"タグが自動生成されます。
@@ -60,10 +60,10 @@ Credentialタイプ
-* **Default Credentials** : QueryPieサーバーが同じAWSアカウントにインストールされている場合、QueryPieがインストールされたEC2インスタンスにAmazonEC2ReadOnlyAccessポリシーを割り当てて同じAWS内のリソースを同期できます。
-* **Cross Account Role** : IAMロールを作成して他のAWSアカウントのリソースを同期できます。画面に表示されたステップに従って同期のための権限を作成し、ポリシーを割り当ててください。
-* **Profile Credential** : IAMロールを作成して他のAWSアカウントのリソースを同期できます。
-* **Access Key** : `Synchronize`ボタンクリック時にAWSアカウントのaccess keyおよびsecret keyを入力する手動同期方式を基本提供します。 QueryPie 10.2.2から「Save Credential for Synchronization」オプションを提供してCredential typeでaccess keyを使用する時もスケジュールを通じた同期が可能になるよう改善されました。 ****
+* **Default Credentials**: QueryPieサーバーが同じAWSアカウントにインストールされている場合、QueryPieがインストールされたEC2インスタンスにAmazonEC2ReadOnlyAccessポリシーを割り当てて同じAWS内のリソースを同期できます。
+* **Cross Account Role**: IAMロールを作成して他のAWSアカウントのリソースを同期できます。画面に表示されたステップに従って同期のための権限を作成し、ポリシーを割り当ててください。
+* **Profile Credential**: IAMロールを作成して他のAWSアカウントのリソースを同期できます。
+* **Access Key**: `Synchronize`ボタンクリック時にAWSアカウントのaccess keyおよびsecret keyを入力する手動同期方式を基本提供します。 QueryPie 10.2.2から「Save Credential for Synchronization」オプションを提供してCredential typeでaccess keyを使用する時もスケジュールを通じた同期が可能になるよう改善されました。
**Save Credential for Synchronizationオプション**
@@ -96,14 +96,14 @@ Administrator > Servers > Connection Management > Cloud Providers >
4. 右上の`Synchronize`ボタンをクリックするとAWSからリソースを同期できます。
5. 表示されるSynchronization Logで同期進行状況を確認でき、General > Systems > Jobsメニューでも同期履歴を確認できます。
6. Cloud Providerを一度登録すると、Provider一部情報は変更できません。
- 1. **Name** : 変更可能
- 2. **Cloud Provider** : 変更不可
- 3. **Region** : 変更不可
- 4. **Credential** : 変更不可
+ 1. **Name**: 変更可能
+ 2. **Cloud Provider**: 変更不可
+ 3. **Region**: 変更不可
+ 4. **Credential**: 変更不可
1. "Save Credential for Synchronization" : 非活性化状態は活性化に変更できますが、活性化状態を非活性化に切り替え不可
- 5. **Role** **ARN** : 変更不可
- 6. **Search** **Filter** : 変更可能
- 7. **Replication** **Frequency** : 変更可能 (ただし、CredentialがAccess Keyの場合変更不可)
+ 5. **Role ARN**: 変更不可
+ 6. **Search Filter**: 変更可能
+ 7. **Replication Frequency**: 変更可能 (ただし、CredentialがAccess Keyの場合変更不可)
"Save Credential for Synchronization"オプションが活性化されていない状態で保存された同期設定は詳細ページでチェックボックスをチェックすることでオプションを活性化できます。
diff --git a/src/content/ja/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx b/src/content/ja/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
index 68e193fd9..b1d1712f4 100644
--- a/src/content/ja/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
+++ b/src/content/ja/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
@@ -25,21 +25,21 @@ Administrator > Servers > Connection Management > Cloud Providers >
1. Administrator > Servers > Connection Management > Cloud Providersメニューに移動します。
2. 右上の`+ Create Provider`ボタンをクリックします。
3. **Name** 項目に該当プロバイダーを区別できる名前を入力します。
-4. **Cloud** **Provider** 項目でMicrosoft Azureを選択します。
-5. 同期したいリソースの **Tenant** **ID** を入力します。
+4. **Cloud Provider** 項目でMicrosoft Azureを選択します。
+5. 同期したいリソースの **Tenant ID** を入力します。
6. 特定 **Region** のリソースを同期したい場合、Use Region項目にチェック後Regionを選択してください。
-7. **Subscription** **ID** を入力します。
+7. **Subscription ID** を入力します。
8. リソースを同期するために必要な **Credential** 情報を入力します。現在はClient Secret方式のみサポートされています。
1. `Synchronize`ボタンクリック時にAzureのClient Secretを入力する手動同期方式を基本提供します。 QueryPie 10.2.2から「Save Credential for Synchronization」オプションを提供してCredential typeでClient Secretを使用する時もスケジュールを通じた同期が可能になるよう改善されました。
-9. **Search** **Filter** を使用して同期したい一部のタイプのリソースリストを取得できます。
+9. **Search Filter** を使用して同期したい一部のタイプのリソースリストを取得できます。
1. Search FilterはAWSの検索方式と同じように動作します。名前、ホスト、OS、タグなどの値をフィルターとして使用でき、以下の順序でEnterキーを活用して検索条件およびフィルターを便利に入力できます。
1. Key値入力後Enter → 検索条件選択後Enter → Value値入力後Enter
2. より詳細な使用方法は[User Guide for Linux Instances (AWS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#advancedsearch)で確認できます。
-10. **Replication** **Frequency** 項目で同期方式を選択します。
+10. **Replication Frequency** 項目で同期方式を選択します。
1. Manual : 同期したい時点にのみ手動で同期する方式です。
2. Scheduling : 周期的なスケジューリングを通じてリソースを同期する方式です。Cron Expressionsを提供します。
11. **Auto Configuration Upon Initial Synchronization** Cloud Providerで初回同期するサーバーの一部値をユーザーが指定できます。初期値設定はCloud Provider保存後修正できません。この設定の変更が必要な場合、Cloud Provider削除後再登録する必要があります。
- * port **:** 同期されたサーバーの接続ポートを指定できます。現在はSSH/SFTPポートのみ指定が可能です。
+ * port : 同期されたサーバーの接続ポートを指定できます。現在はSSH/SFTPポートのみ指定が可能です。
* Tag : 同期されたサーバーに自動でタグを追加できます。
* タグ値に`{vpcid}`を入力すると、該当サーバーが属するCloudのVPC IDが自動で埋められます。
* 例: タグKeyを"Network"に設定し、Valueを`{vpcid}`で入力すると、サーバーが"vpc-1a2b3c4d" VPCにある場合"Network: vpc-1a2b3c4d"タグが自動生成されます。
@@ -75,15 +75,15 @@ Administrator > Servers > Connection Management > Cloud Providers >
4. 右上の`Synchronize`ボタンをクリックするとAzureからリソースを同期できます。
5. 表示されるSynchronization Logで同期進行状況を確認でき、General > Systems > Jobsメニューでも同期履歴を確認できます。
6. Cloud Providerを一度登録すると、Provider基本情報および認証情報は変更できません。
- 1. **Name** : 変更可能
- 2. **Cloud** **Provider** : 変更不可
- 3. **Tenant** **ID** : 変更不可
- 4. **Region** : 変更不可
+ 1. **Name**: 変更可能
+ 2. **Cloud Provider**: 変更不可
+ 3. **Tenant ID**: 変更不可
+ 4. **Region**: 変更不可
5. **Subscription** ID: 変更不可
- 6. **Credential** : 変更不可
+ 6. **Credential**: 変更不可
1. "Save Credential for Synchronization" : 非活性化状態は活性化に変更できますが、活性化状態を非活性化に切り替え不可
- 7. **Search** **Filter** : 変更可能
- 8. **Replication** **Frequency** : 変更不可
+ 7. **Search Filter**: 変更可能
+ 8. **Replication Frequency**: 変更不可
"Save Credential for Synchronization"オプションが活性化されていない状態で保存された同期設定は詳細ページでチェックボックスをチェックすることでオプションを活性化できます。
diff --git a/src/content/ja/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx b/src/content/ja/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
index f0de0e340..777fe2c63 100644
--- a/src/content/ja/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
+++ b/src/content/ja/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
@@ -25,20 +25,20 @@ Administrator > Servers > Connection Management > Cloud Providers >
1. Administrator > Servers > Connection Management > Cloud Providersメニューに移動します。
2. 右上の`+ Create Provider`ボタンをクリックします。
3. **Name** 項目に該当プロバイダーを区別できる名前を入力します。
-4. **Cloud** **Provider** 項目でGoogle **** Cloud **** Platformを選択します。
+4. **Cloud Provider** 項目でGoogle Cloud Platformを選択します。
5. 同期したいリソースの **Project ID** を入力します。
6. 特定RegionおよびZoneのリソースを同期したい場合、 **Use Region and Zone** 項目にチェック後RegionとZoneをそれぞれ選択してください。
7. リソースを同期するために必要な **Credential** を選択してください。現在はService Account方式のみサポートされています。
1. `Synchronize`ボタンクリック時にGCPのService Account JSONを入力する手動同期方式を基本提供します。 QueryPie 10.2.2から「Save Credential for Synchronization」オプションを提供してCredential typeでService Accountを使用する時もスケジュールを通じた同期が可能になるよう改善されました。
-8. **Search** **Filter** を使用して同期したい一部のタイプのリソースリストを取得できます。
+8. **Search Filter** を使用して同期したい一部のタイプのリソースリストを取得できます。
1. Search FilterはAWSの検索方式と同じように動作します。名前、ホスト、OS、タグなどの値をフィルターとして使用でき、以下の順序でEnterキーを活用して検索条件およびフィルターを便利に入力できます。
1. Key値入力後Enter → 検索条件選択後Enter → Value値入力後Enter
2. より詳細な使用方法は[User Guide for Linux Instances (AWS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#advancedsearch)で確認できます。
-9. **Replication** **Frequency** 項目で同期方式を選択します。
+9. **Replication Frequency** 項目で同期方式を選択します。
1. Manual : 同期したい時点にのみ手動で同期する方式です。
2. Scheduling : 周期的なスケジューリングを通じてリソースを同期する方式です。Cron Expressionsを提供します。
10. **Auto Configuration Upon Initial Synchronization** Cloud Providerで初回同期するサーバーの一部値をユーザーが指定できます。初期値設定はCloud Provider保存後修正できません。この設定の変更が必要な場合、Cloud Provider削除後再登録する必要があります。
- * port **:** 同期されたサーバーの接続ポートを指定できます。現在はSSH/SFTPポートのみ指定が可能です。
+ * port : 同期されたサーバーの接続ポートを指定できます。現在はSSH/SFTPポートのみ指定が可能です。
* Tag : 同期されたサーバーに自動でタグを追加できます。
* タグ値に`{vpcid}`を入力すると、該当サーバーが属するCloudのVPC IDが自動で埋められます。
* 例: タグKeyを"Network"に設定し、Valueを`{vpcid}`で入力すると、サーバーが"vpc-1a2b3c4d" VPCにある場合"Network: vpc-1a2b3c4d"タグが自動生成されます。
@@ -74,14 +74,14 @@ Administrator > Servers > Connection Management > Cloud Providers >
4. 右上の`Synchronize`ボタンをクリックするとGCPからリソースを同期できます。
5. 表示されるSynchronization Logで同期進行状況を確認でき、General > Systems > Jobsメニューでも同期履歴を確認できます。
6. Cloud Providerを一度登録すると、Provider基本情報および認証情報は変更できません。
- 1. **Name** : 変更可能
- 2. **Cloud** **Provider** : 変更不可
- 3. **Project** **ID** : 変更不可
- 4. **Region** **and** **Zone** : 変更不可
- 5. **Credential** : 変更不可
+ 1. **Name**: 変更可能
+ 2. **Cloud Provider**: 変更不可
+ 3. **Project ID**: 変更不可
+ 4. **Region and Zone**: 変更不可
+ 5. **Credential**: 変更不可
1. "Save Credential for Synchronization" : 非活性化状態は活性化に変更できますが、活性化状態を非活性化に切り替え不可
- 6. **Search** **Filter** : 変更可能
- 7. **Replication** **Frequency** : 変更不可
+ 6. **Search Filter**: 変更可能
+ 7. **Replication Frequency**: 変更不可
"Save Credential for Synchronization"オプションが活性化されていない状態で保存された同期設定は詳細ページでチェックボックスをチェックすることでオプションを活性化できます。
diff --git a/src/content/ja/administrator-manual/servers/connection-management/proxyjump-configurations.mdx b/src/content/ja/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
index 020945581..3574bc051 100644
--- a/src/content/ja/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
+++ b/src/content/ja/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/615710737/Pr
QueryPieと他のNetwork Zoneにサーバーがあるか、CIDRが重複する場合に対するアクセス制御をサポートします。
ProxyJump設定を通じて、他のNetwork ZoneまたはVPCにインストールされたJump Hostを経由してターゲットサーバーにアクセスできます。
-利用者はQueryPieで表示されるサーバーにアクセスを試みると、Jump Hostを通さないサーバーと同じようにアクセスが可能です。
+利用者はQueryPieで表示されるサーバーにアクセスを試みると、Jump Hostを通さないサーバーと同じようにアクセスできます。
これを通じて不要な利用者のJump Hostに対するアクセスを制御できます。
@@ -23,15 +23,15 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
1. Administrator > Servers > Connection Management > ProxyJump Configurationsメニューに移動します。
-2. テーブル左上の検索欄を通じて、ProxyJump名を条件に検索が可能です。
+2. テーブル左上の検索欄を通じて、ProxyJump名で検索できます。
3. テーブル右上の更新ボタンを通じて、サーバーグループリストを最新化できます。
4. テーブルでは以下のカラム情報を提供します:
- 1. **Name** : ProxyJump名
- 2. **Jump Hosts** : 管理者が設定したJump Host (Server中1台)
- 3. **Target Server Groups** : Jump Hostを通じてアクセスするサーバーグループ
- 4. **Updated At** : 設定最終修正日時
- 5. **Created At** : 設定作成日時
-5. 各行をクリックするとProxyJump詳細情報照会が可能です。
+ 1. **Name**: ProxyJump名
+ 2. **Jump Hosts**: 管理者が設定したJump Host (Server中1台)
+ 3. **Target Server Groups**: Jump Hostを通じてアクセスするサーバーグループ
+ 4. **Updated At**: 設定最終修正日時
+ 5. **Created At**: 設定作成日時
+5. 各行をクリックするとProxyJumpの詳細情報を確認できます。
### ProxyJump作成
@@ -49,4 +49,4 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
1. Administrator > Servers > Connection Management > ProxyJump Configurationsメニューに移動します。
2. テーブル内の削除対象設定左側のチェックボックスをチェックします。
3. テーブルカラムラインに表示された`Delete`ボタンをクリックします。
-4. ポップアップが表示されたら`Delete`ボタンをクリックして削除を進行します。
+4. ポップアップが表示されたら`Delete`ボタンをクリックし削除します。
diff --git a/src/content/ja/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx b/src/content/ja/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
index 7b2525eaf..bb40d3477 100644
--- a/src/content/ja/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
+++ b/src/content/ja/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
@@ -9,9 +9,9 @@ import { Callout } from 'nextra/components'
### Overview
-ProxyJump設定を通じて他のNetwork Zoneにあるサーバーにアクセスしたり、またはCIDRが重複するサーバー対象にQueryPieのアクセス制御を適用できます。
+ProxyJump設定を通じて他のNetwork Zoneにあるサーバーにアクセスしたり、CIDRが重複するサーバーにQueryPieのアクセス制御を適用できます。
QueryPieがJump Hostにアクセスが可能でなければなりません。
-また、Windows Serverに対するProxyjumpもサポートしています。
+また、Windows Serverに対するProxyJumpもサポートしています。
### ProxyJump作成
@@ -26,24 +26,24 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
1. Administrator > Servers > Connection Management > ProxyJump Configurationsメニューに移動します。
2. 右上の`+ Create ProxyJump`ボタンをクリックします。
-3. グループ作成のための以下の情報を入力します。
- 1. **Name** : ProxyJump設定の名称です。
- 2. **Jump Hosts** : Hopとして使用されるJump Hostを設定します。
- 1. **Server** : Serversに登録されたサーバー中Jump Hostを選択します。
- 2. **Account** : Jump Hostにアクセスが可能なAccountを入力します。
- 3. **Auth Types** : Jump Hostにアクセス時に使用する認証方式を選択します。
- * **Password** : パスワードを直接入力します。
+3. ProxyJump作成のために以下の情報を入力します。
+ 1. **Name**: ProxyJump設定の名称です。
+ 2. **Jump Hosts**: Hopとして使用されるJump Hostを設定します。
+ 1. **Server**: Serversに登録されたサーバー中Jump Hostを選択します。
+ 2. **Account**: Jump Hostにアクセスが可能なAccountを入力します。
+ 3. **Auth Types**: Jump Hostにアクセス時に使用する認証方式を選択します。
+ * **Password**: パスワードを直接入力します。
* **SSH Key :** SSH Key Configurationsに登録したSSH Keyを選択します。
* **Managed by Job :** QueryPieで管理するクレデンシャルを選択します。[SAC General Configurations](../../sac-general-configurations)メニューで「Password Provisioning」項目を設定した場合のみ表示されます。
- 4. **Authority** : パスワード入力またはSSH Keyを選択します。
- 3. **Test Jump Hosts** : 入力されたAccountでJump Hostアクセス可能可否をチェックします。
- 4. **Add Jump Host** : Jump Hostを追加します。サーバーアクセス時、追加されたすべてのJump Hostを順次経由して最終サーバーにアクセスを試みます。最大5個Jump Hostを使用できます。
- 5. **Delete** : 追加したJump Hostを削除します。Jump Host 1は削除ができません。
- 6. **Routing Target** : Proxyjumpを通じてアクセスするサーバーグループを選択します。一つのサーバーグループは一つのProxyjumpのみ設定できます。
+ 4. **Authority**: パスワード入力またはSSH Keyを選択します。
+ 3. **Test Jump Hosts**: 入力されたAccountでJump Hostアクセス可能可否をチェックします。
+ 4. **Add Jump Host**: Jump Hostを追加します。サーバーアクセス時、追加されたすべてのJump Hostを順次経由して最終サーバーにアクセスを試みます。最大5個Jump Hostを使用できます。
+ 5. **Delete**: 追加したJump Hostを削除します。Jump Host 1は削除ができません。
+ 6. **Routing Target**: ProxyJumpを通じてアクセスするサーバーグループを選択します。一つのサーバーグループは一つのProxyJumpのみ設定できます。
4. `Save`ボタンを通じて保存します。
-**Windows ServerのProxyjump設定**
+**Windows ServerのProxyJump設定**
1. Windows Serverにアクセスしてサーバーエージェントをインストールします。
2. [手動で個別サーバー登録](../servers/manually-registering-individual-servers)を通じてWindows Serverを登録します。
3. 登録したWindows Serverをサーバーグループに追加します。
diff --git a/src/content/ja/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx b/src/content/ja/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
index 0b6f8165e..a2ae9afc1 100644
--- a/src/content/ja/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
+++ b/src/content/ja/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
@@ -32,20 +32,20 @@ Administrator > Servers > Connection Management > Server Agents for RDP
### Server Agents照会
1. Administrator > Servers > Connection Management > Server Agents for RDPメニューに移動します。
-2. テーブル左上の検索欄を通じて、サーバー名を条件に検索が可能です。
+2. テーブル左上の検索欄を通じて、サーバー名で検索できます。
3. テーブル右上の更新ボタンを通じて、サーバーリストを最新化できます。
4. テーブルでは以下のカラム情報を提供します:
- 1. **Name** : サーバーエージェント名(Windows ServerのComputer name)
- 2. **Host** : サーバーのIP
- 3. **Linked Server** : サーバーエージェントと接続されたサーバー
- 4. **Status** : サーバーエージェントの状態
+ 1. **Name**: サーバーエージェント名(Windows ServerのComputer name)
+ 2. **Host**: サーバーのIP
+ 3. **Linked Server**: サーバーエージェントと接続されたサーバー
+ 4. **Status**: サーバーエージェントの状態
1. Offline : サーバーエージェントオフラインまたは通信不可能な状態
2. Online : サーバーエージェントオンラインで、RDPアクセスが可能な状態
3. Connection Fail : サーバーエージェントから応答は来るが、パケットを送信できない状態で、Connection Failをクリックすると対象windows serverに接続するIPアドレスを手動で入力可能
- 5. **Last Update Status** : 最終アップデート状態
- 6. **Last Update Attempted At** : 最終アップデート日時
- 7. **Linked At** : サーバーエージェントと初回通信された時間
- 8. **Updated At** : サーバーエージェントと最も最近通信した時間
+ 5. **Last Update Status**: 最終アップデート状態
+ 6. **Last Update Attempted At**: 最終アップデート日時
+ 7. **Linked At**: サーバーエージェントと初回通信された時間
+ 8. **Updated At**: サーバーエージェントと最も最近通信した時間
### Server Agents作成
@@ -96,7 +96,7 @@ QueryPieウェブ画面で直接Server Agentを最新版にアップデートで
1. Administrator > Servers > Connection Management > Server Agents for RDPメニューに移動します。
2. テーブル内の削除対象サーバー左側のチェックボックスをチェックします。
3. テーブルカラムラインに表示された`Delete`ボタンをクリックします。
-4. ポップアップが表示されたら *DELETE* 文句を入力し、`Delete`ボタンをクリックして削除を進行します。
+4. ポップアップが表示されたら *DELETE* を入力し、`Delete`ボタンをクリックして削除します。
QueryPieではWindows ServerにインストールされたServer Agentsをまず削除した後、QueryPieのServer Agents for RDPメニューでServer Agents削除する必要があります。
diff --git a/src/content/ja/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx b/src/content/ja/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
index f73df583a..1545bf033 100644
--- a/src/content/ja/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
+++ b/src/content/ja/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
@@ -23,7 +23,7 @@ QueryPie Server Agentインストール後、QueryPie内ServersメニューにWi
* インストールされたQueryPieドメインアドレス後に`/for-agent/server-agent/download`を付けてServer Agentダウンロードページにアクセスできます。 e.g. `https://sac.querypie.io/for-agent/server-agent/download`
-11.3.0で管理者がserver agentのダウンロードをUI(Admin > Servers > Connection Management > RDP Server Agentページの`Download Server Agent`ボタン)を通しても受け取れるよう変更されました。
+11.3.0で管理者がserver agentのダウンロードをUI(Admin > Servers > Connection Management > RDP Server Agentページの`Download Server Agent`ボタン)を通して受け取れるよう変更されました。
既存のようにダウンロードリンクのページを使用してダウンロードを受け取ることもできます。
(QueryPie使用者ではない人が外部からエージェントをダウンロードしなければならない場合使用)
diff --git a/src/content/ja/administrator-manual/servers/connection-management/server-groups.mdx b/src/content/ja/administrator-manual/servers/connection-management/server-groups.mdx
index d5d9d6569..1030385f4 100644
--- a/src/content/ja/administrator-manual/servers/connection-management/server-groups.mdx
+++ b/src/content/ja/administrator-manual/servers/connection-management/server-groups.mdx
@@ -20,15 +20,15 @@ Administrator > Servers > Connection Management > Server Groups
### Server Group照会
1. Administrator > Servers > Connection Management > Server Groupsメニューに移動します。
-2. テーブル左上の検索欄を通じて、サーバーグループ名を条件に検索が可能です。
+2. テーブル左上の検索欄を通じて、サーバーグループ名で検索できます。
3. テーブル右上の更新ボタンを通じて、サーバーグループリストを最新化できます。
4. テーブルでは以下のカラム情報を提供します:
- 1. **Name** : サーバーグループ名
- 2. **Description** : 管理者が設定したサーバーグループに対する説明
- 3. **Server Tags** : サーバーグループに含まれるサーバータグ条件
- 4. **Created At** : サーバーグループ作成日時
- 5. **Updated At** : サーバーグループ最終修正日時
-5. 各行をクリックするとサーバーグループ詳細情報照会が可能です。
+ 1. **Name**: サーバーグループ名
+ 2. **Description**: 管理者が設定したサーバーグループに対する説明
+ 3. **Server Tags**: サーバーグループに含まれるサーバータグ条件
+ 4. **Created At**: サーバーグループ作成日時
+ 5. **Updated At**: サーバーグループ最終修正日時
+5. 各行をクリックするとサーバーグループの詳細情報を確認できます。
### Server Group作成
@@ -47,4 +47,4 @@ Administrator > Servers > Connection Management > Server Groups
1. Administrator > Servers > Connection Management > Server Groupsメニューに移動します。
2. テーブル内の削除対象サーバーグループ左側のチェックボックスをチェックします。
3. テーブルカラムラインに表示された`Delete`ボタンをクリックします。
-4. ポップアップが表示されたらDelete入力後、`Delete`ボタンをクリックして削除を進行します。
+4. ポップアップが表示されたら`DELETE`を入力した後、`Delete`ボタンをクリックして削除します。
diff --git a/src/content/ja/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx b/src/content/ja/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
index e453c122b..b9cc595d8 100644
--- a/src/content/ja/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
+++ b/src/content/ja/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
@@ -32,9 +32,9 @@ Administrator > Servers > Connection Management > Server Groups > Cr
1. Administrator > Servers > Connection Management > Server Groupsメニューに移動します。
2. 右上の`+ Create Group`ボタンをクリックします。
3. グループ作成のための以下の情報を入力します。
- 1. **Name** : サーバーグループを画面で区別できる名前です。
- 2. **Description** : 該当サーバーグループに対する付加的な説明を入力できます。
- 3. **Server Tags** : 該当サーバーグループに含まれるサーバーをServer Tagsを通じてフィルタリングして追加します。
+ 1. **Name**: サーバーグループを画面で区別できる名前です。
+ 2. **Description**: 該当サーバーグループに対する付加的な説明を入力できます。
+ 3. **Server Tags**: 該当サーバーグループに含まれるサーバーをServer Tagsを通じてフィルタリングして追加します。
4. `Save`ボタンを通じて保存します。
@@ -56,7 +56,7 @@ Administrator > Servers > Connection Management > Server Groups > Cr
* Name : サーバーグループの名前を入力します。
* Description : サーバーグループを説明できる内容を入力します。複数の管理者がいる場合、サーバーグループ間の簡単な識別のために目的に合わせて名前および説明を詳細に入力することをお勧めします。
-* Server Tags : サーバーグループでまとめたいサーバーのタグを指定して流動的にサーバーグループの対象を管理できます。タグを通じて追加されたサーバーはサーバーテーブルで手動削除ができず、Server Tagsのタグを修正しなければなりません。
+* Server Tags : サーバーグループでまとめたいサーバーのタグを指定して流動的にサーバーグループの対象を管理できます。タグを通じて追加されたサーバーはサーバーテーブルで手動削除できないため、Server Tagsのタグを修正する必要があります。
#### 2. Serverを手動で追加
@@ -108,7 +108,7 @@ Test ConnectionはServer Groupを保存した後にのみ使用できます。
3. カテゴリ別でアカウントを設定できます。
1. Category : 最も先にアカウントの認証方式とタイプを定義するCategoryを選択する必要があります。選択するCategoryに応じて下段に表示される設定項目が動的に変更されます。
- 2. **注意** : アカウントを作成した後はCategoryを修正できませんので慎重に選択する必要があります。
+ 2. **注意**: アカウントを作成した後はCategoryを修正できませんので慎重に選択する必要があります。
4. Category別設定項目
1. **QueryPie内部認証**
1. `QueryPie - Manual Login` : サーバーアクセス時にユーザーが設定されたアカウントのパスワードを直接入力します。
@@ -136,19 +136,19 @@ Test ConnectionはServer Groupを保存した後にのみ使用できます。
* 必須条件: One Time Accountを使用するには必ずサーバーグループ内にProvisioningアカウントがまず指定されていなければなりません。
3. **Secret Store連携 (Hashicorp Vault)**
1. Admin > General > Security > Secret Storesが活性化されていなければカテゴリ項目が表示されます。
- 2. `Vault - K/V - Password` **** : Vault K/Vエンジンに保存されたパスワードを使用します。
+ 2. `Vault - K/V - Password`: Vault K/Vエンジンに保存されたパスワードを使用します。
* 入力および選択が必要な項目 : Alias, Secret Store, Account Path, Password Path
* Secret Store : エンジンタイプがK/Vタイプの項目のみフィルタされて表記されます。
* サーバーグループにAccount情報登録時、Secret Store連携情報を活用すると事前指定されたSecret Store認証情報連携を通じてコネクションにアクセスできます。事前にサーバー認証情報をSecret Storeに保存し、サーバーリモートアクセス時にユーザーがSecret Storeに保存されたサーバー認証情報を活用してアクセスすることで、サーバー認証情報に対するセキュリティを強化できます。Server Groupsが指定されたServerはServer Groupsと同じSecret Storeを使用するように強制されます。
* Alias項目に利用者たちに露出されるサーバーアカウント名を入力します。
- 3. `Vault - K/V - SSH Key` **** : Vault K/Vエンジンに保存されたSSH Keyを使用します。
+ 3. `Vault - K/V - SSH Key`: Vault K/Vエンジンに保存されたSSH Keyを使用します。
* 入力および選択が必要な項目 : Alias, Secret Store, Account Path, SSH Key Path
* Secret Store : エンジンタイプがK/Vタイプの項目のみフィルタされて表記されます。
- 4. `Vault - SSH - OTP` **** : VaultのSSH OTPエンジンを使用します。
+ 4. `Vault - SSH - OTP`: VaultのSSH OTPエンジンを使用します。
* 入力および選択が必要な項目: Account, Secret Store, Vault Role Path
* Secret Store : エンジンタイプがOTPタイプの項目のみフィルタされて表記されます。
* Hashicorp VaultのSSH OTPエンジンを使用して、Passwordless形態でサーバーアカウントを管理できます。ただし、サーバーにvaultのserver agentであるvault-ssh-helperをインストールする必要があります。詳細ガイドは[Hashicorp Vault公式ガイド](https://developer.hashicorp.com/vault/tutorials/secrets-management/ssh-otp)を参考にしてください。
- 5. `Vault - SSH - CA` **** : VaultのSSH CAエンジンを使用します。
+ 5. `Vault - SSH - CA`: VaultのSSH CAエンジンを使用します。
* 入力および選択が必要な項目: Account, Secret Store, Vault Role Path
* Secret Store : エンジンタイプがCAタイプの項目のみフィルタされて表記されます。
* Hashicorp VaultのSSH CAエンジン(Signed SSH certificates)を使用して、Passwordless形態でサーバーアカウントを管理できます。ただし、vault caエンジンで発行したPublic KeyをアクセスするサーバーのTrustedUserCAKeysに追加する必要があります。詳細ガイドは[Hashicorp Vault公式ガイド](https://developer.hashicorp.com/vault/docs/secrets/ssh/signed-ssh-certificates)を参考にしてください。
diff --git a/src/content/ja/administrator-manual/servers/connection-management/servers.mdx b/src/content/ja/administrator-manual/servers/connection-management/servers.mdx
index a8bd770ab..2cbfa04ed 100644
--- a/src/content/ja/administrator-manual/servers/connection-management/servers.mdx
+++ b/src/content/ja/administrator-manual/servers/connection-management/servers.mdx
@@ -22,19 +22,19 @@ Administrator > Servers > Connection Management > Servers
### Server照会
1. Administrator > Servers > Connection Management > Serversメニューに移動します。
-2. テーブル左上の検索欄を通じて、サーバー名を条件に検索が可能です。
+2. テーブル左上の検索欄を通じて、サーバー名で検索できます。
3. テーブル右上の更新ボタンを通じて、サーバーリストを最新化できます。
4. テーブルでは以下のカラム情報を提供します:
- 1. **Name** : サーバー名
- 2. **Host** : サーバーのIPまたはドメイン
- 3. **Cloud Provider** : 接続プラットフォーム (手動登録サーバーの場合、ハイフンで表記)
- 4. **Server OS** : サーバーのOS
- 5. **OS Version** : サーバーOSの詳細版
- 6. **Tag** : サーバーに付いたタグリスト
- 7. **Server Agent** : (Windows Serverのみ該当) Server Agent Online/Offline可否および版情報
- 8. **Created At** : サーバー作成日時
- 9. **Updated At** : サーバー最終修正日時
-5. 各行をクリックするとサーバー詳細情報照会が可能です。
+ 1. **Name**: サーバー名
+ 2. **Host**: サーバーのIPまたはドメイン
+ 3. **Cloud Provider**: 接続プラットフォーム (手動登録サーバーの場合、ハイフンで表記)
+ 4. **Server OS**: サーバーのOS
+ 5. **OS Version**: サーバーOSの詳細版
+ 6. **Tag**: サーバーに付いたタグリスト
+ 7. **Server Agent**: (Windows Serverのみ該当) Server Agent Online/Offline可否および版情報
+ 8. **Created At**: サーバー作成日時
+ 9. **Updated At**: サーバー最終修正日時
+5. 各行をクリックするとサーバーの詳細情報を確認できます。
### Server作成
@@ -53,7 +53,7 @@ Administrator > Servers > Connection Management > Servers
1. Administrator > Servers > Connection Management > Serversメニューに移動します。
2. テーブル内の削除対象サーバー左側のチェックボックスをチェックします。
3. テーブルカラムラインに表示された`Delete`ボタンをクリックします。
-4. ポップアップが表示されたら *DELETE* 文句を入力し、`Delete`ボタンをクリックして削除を進行します。
+4. ポップアップが表示されたら *DELETE* を入力し、`Delete`ボタンをクリックして削除します。
Server削除時、ユーザー/グループに付与された該当サーバーに対するアクセス権限すべて一括削除されます。
diff --git a/src/content/ja/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx b/src/content/ja/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
index 77089a6a9..376a84062 100644
--- a/src/content/ja/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
+++ b/src/content/ja/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
@@ -32,11 +32,11 @@ Administrator > Servers > Connection Management > Servers > Create S
1. Administrator > Servers > Connection Management > Serversメニューに移動します。
2. 右上の`Create Server`ボタンをクリックします。
3. サーバー登録のための以下の情報を入力します。
- 1. **Name** : 該当サーバーを区別できる名前を入力します。
- 2. **Host** : サーバーのホストを入力します。ドメイン、IP形態すべて入力できます。
- 3. **Server OS** : サーバーのOSを選択します。
- 4. **OS Version** : サーバーOSの詳細情報を入力します。
- 5. **Port** : コネクションのポートを入力します。
+ 1. **Name**: 該当サーバーを区別できる名前を入力します。
+ 2. **Host**: サーバーのホストを入力します。ドメイン、IP形態すべて入力できます。
+ 3. **Server OS**: サーバーのOSを選択します。
+ 4. **OS Version**: サーバーOSの詳細情報を入力します。
+ 5. **Port**: コネクションのポートを入力します。
1. SSH/SFTP : SSH/SFTPアクセス時に使用するポートを入力します。
2. TELNET : TELNETアクセス時に使用するポートを入力します。[SAC General Configurations](../../sac-general-configurations)メニュー「Using insecure protocols」項目を通じてTELNETを活性化した場合のみ表示されます。
3. FTP : FTPアクセス時に使用するポートを入力します。[SAC General Configurations](../../sac-general-configurations)メニュー「Using insecure protocols」項目を通じてFTPを活性化した場合のみ表示されます。
@@ -53,8 +53,8 @@ Administrator > Servers > Connection Management > Servers > Create S
また、Cloud Provider同期してきたタグも一緒に表示されます。
(ただし、同期を通じて読み込んだタグは削除および修正不可)
-1. **Key** : タグを区別できるKey値を512文字以内で入力します。Key値を必須で入力する必要があり、既に登録されたキーは重複入力ができません。重複は大文字小文字を区別してチェックします。
-2. **Value** : フィルタリングに使用するValue値を256文字以内で入力します。
+1. **Key**: タグを区別できるKey値を512文字以内で入力します。Key値を必須で入力する必要があり、既に登録されたキーは重複入力ができません。重複は大文字小文字を区別してチェックします。
+2. **Value**: フィルタリングに使用するValue値を256文字以内で入力します。
上記の過程を経た後、最終`Save`ボタンをクリックするとサーバーが正常に登録されます。
diff --git a/src/content/ja/administrator-manual/servers/sac-general-configurations.mdx b/src/content/ja/administrator-manual/servers/sac-general-configurations.mdx
index c9c0b645d..ced4d17af 100644
--- a/src/content/ja/administrator-manual/servers/sac-general-configurations.mdx
+++ b/src/content/ja/administrator-manual/servers/sac-general-configurations.mdx
@@ -37,31 +37,31 @@ Configurationsページは、QueryPieでサーバーアクセスとセキュリ
* ユーザーに直接付与された権限のうち、有効期限があるDirect PermissionまたはRole権限にのみ適用されます。
* グループから継承された権限や、有効期限が指定されていない永続権限は、この機能の影響を受けません。
* 権限が付与された後、ユーザーが一度も接続しなかった場合は、権限が付与された時点から期間が計算されます。
-* **Notification of Access Expiration** : 権限期限切れ(Permission Expiration、Privilege Expiration、Role Expiration)前にメールで通知を送信するように設定します。
-* **Maximum OS Account Login Failures before Lockout** : ログイン失敗時のアカウントロックポリシー
+* **Notification of Access Expiration**: 権限期限切れ(Permission Expiration、Privilege Expiration、Role Expiration)前にメールで通知を送信するように設定します。
+* **Maximum OS Account Login Failures before Lockout**: ログイン失敗時のアカウントロックポリシー
* サーバーログイン失敗許可最大回数指定
* Enable選択時、回数と期間範囲基準の追加入力が可能(例:11分以内に2回失敗時、アカウントロック)
-* **Maximum Command Attempts before Session Termination** : 禁止コマンド最大実行回数
+* **Maximum Command Attempts before Session Termination**: 禁止コマンド最大実行回数
* Enable選択時、回数と期間範囲基準の追加入力が可能(例:10分以内に10回試行時、セッション終了)
-* **Retain Session After Policy Change** : サーバーアクセスポリシー変更時、接続されているセッション維持設定
+* **Retain Session After Policy Change**: サーバーアクセスポリシー変更時、接続されているセッション維持設定
* **Enable** 選択時:
* 以下のような場合でもアクティブセッションが終了せずに維持
* 直接的な権限付与または取消
* ポリシー更新
* ユーザーロール変更
* ただし、ユーザーのロールや権限が完全に削除される場合、関連リソースへのセッションは終了
- * 変更されたポリシーを適用するには、セッションの再接続が必要
+ * 変更されたポリシーを適用するにはセッションに再接続する必要があります
* **Disable** 選択時:
* ポリシー変更時、接続されたすべてのセッションが自動終了
* 新しく接続されるセッションから変更されたポリシーが適用
-* **Server Session Timeout** : サーバーセッションタイムアウト基準(分)
+* **Server Session Timeout**: サーバーセッションタイムアウト基準(分)
* 指定された時間の間、サーバー接続後コマンド未実行時タイムアウト
* 個別Policyにタイムアウトが指定されていない場合、該当設定が適用
* 個別PolicyまたはServer Default Settingsに指定されたタイムアウトポリシーがある場合、より短い方が適用
-* **Using insecure protocols** : 推奨しないサーバー接続プロトコル使用設定
+* **Using insecure protocols**: 推奨しないサーバー接続プロトコル使用設定
* TELNETまたはFTP使用可否設定
-* **Access Server with MFA** : サーバー接続時MFA認証可否(Default : Disabled)
- * 現在Google OTPをサポートし、オプション選択時、MFA認証を適用するサーバーをタグ基準で指定
+* **Access Server with MFA**: サーバー接続時MFA認証可否(Default : Disabled)
+ * Google OTPをサポートしており、オプション選択時、MFA認証を適用するサーバーをタグ基準で指定
* タグ入力方式:キー入力 → エンターキー入力 → バリュー入力 → エンター入力
* 入力されたタグは`key = value`式で表示され、入力されたタグと一致するタグを一つでも持っているサーバーはMFA認証後に接続可能
* **Resource IP Access Control Configuration :** サーバー接続許可IPアクセス制御設定
@@ -71,9 +71,9 @@ Configurationsページは、QueryPieでサーバーアクセスとセキュリ
- * **Server Tag Key** : サーバータグキーを記入し、一度に一つずつのみ適用可能(使用時記入必須)
- * **Server Tag Value** : サーバータグバリューを記入し、一度に一つずつのみ適用可能(使用時記入必須)
- * **Allowed Zones** : General > Company Management > Allowed Zones名簿を読み込み、使用時最低1個選択必須
+ * **Server Tag Key**: サーバータグキーを記入し、一度に一つずつのみ適用可能(使用時記入必須)
+ * **Server Tag Value**: サーバータグバリューを記入し、一度に一つずつのみ適用可能(使用時記入必須)
+ * **Allowed Zones**: General > Company Management > Allowed Zones名簿を読み込み、使用時最低1個選択必須
* この機能が有効化されると、ユーザーがサーバーに接続する時、ここに設定されたAllowed ZonesのIP帯域が表示されます。
@@ -99,7 +99,7 @@ RDP Server AgentがインストールされていないWindows Serverに接続
* RDP Server Agentをインストールする目的でのみ使用することを推奨し、RDP Server Agentインストール後、リモート接続を再開した時点からAuditとレコーディングが正常動作します。
-* **Using One Time Accounts** : 一時ログインアカウント使用設定
+* **Using One Time Accounts**: 一時ログインアカウント使用設定
* 各サーバーセッションに対して固有の一時アカウントを生成する機能の使用可否を設定します。
* Enable選択時、以下のように動作します。
* Server Groupsメニュー設定にAccountカテゴリでQueryPie - One Time Accountが追加されます。
@@ -126,22 +126,22 @@ Workflow要求を通じたDirect Permission割り当て時に適用されるサ
* Maximum Access Duration : サーバーアクセス権限の最大使用期間を設定
-* **Protocols** : 許可プロトコル(サポートプロトコル:SSH、SFTP、TELNET、FTP、RDP、VNC)
-* **Command Template** : 接続時適用するブロックコマンドテンプレート
+* **Protocols**: 許可プロトコル(サポートプロトコル:SSH、SFTP、TELNET、FTP、RDP、VNC)
+* **Command Template**: 接続時適用するブロックコマンドテンプレート
* 選択したCommand Templateの内容は`Command Policy Detail`アコーディオンを展開して確認可能
* ブロックコマンドテンプレートの作成と管理方法は[Command Templates](server-access-control/command-templates)参照
-* **Access Start Time** : 接続許可開始時刻
-* **Access End Time** : 接続許可終了時刻
-* **Access Weekday** : 接続可能曜日
-* **Command Audit** : 接続時コマンド監査適用可否
-* **Command Detection** : 接続後Script/Alias内禁止コマンド検出可否
-* **Proxy Usage** : Agentを通じたプロキシ接続許可可否
-* **Allow Local Port Forwarding** : ClientからのPort Forwarding許可可否
+* **Access Start Time**: 接続許可開始時刻
+* **Access End Time**: 接続許可終了時刻
+* **Access Weekday**: 接続可能曜日
+* **Command Audit**: 接続時コマンド監査適用可否
+* **Command Detection**: 接続後Script/Alias内禁止コマンド検出可否
+* **Proxy Usage**: Agentを通じたプロキシ接続許可可否
+* **Allow Local Port Forwarding**: ClientからのPort Forwarding許可可否
* VSCodeなどPort Forwardingを使用する場合に使用
-* **Max Sessions** : サーバー当たり最大同時接続数
-* **Session Timeout** : サーバーセッションタイムアウト基準時間(分)
+* **Max Sessions**: サーバー当たり最大同時接続数
+* **Session Timeout**: サーバーセッションタイムアウト基準時間(分)
* **Show Server Groups in Workflow if Assigned as Member :** チェックされた場合、利用者がServer Access Request申請時、Server Group Memberに指定されたサーバーグループのみ表示
-* **Require Minute-Based Requests :** Workflowでサーバー関連権限申請時、分単位申請許可。未設定時、日単位で権限を申請。チェックされた場合、サーバー接続権限申請時、分単位権限申請
+* **Require Minute-Based Requests :** Workflowでサーバー関連権限申請時、分単位申請許可。未設定時、日単位で権限を申請します。チェックされた場合、サーバー接続権限を分単位で申請できます
#### サーバー特権申請ポリシー設定
@@ -162,8 +162,8 @@ Workflow要求を通じたDirect Permission割り当て時に適用されるサ
-* **Maximum Access Duration** : 特権使用の最大持続期間を設定
-* **Allow Pre-defined Command Templates Only** : サーバー特権申請時コマンド入力方式を制御
- * **Enable** : 申請者は管理者が事前に定義し許可したコマンドテンプレートの中から選択のみ可能で、コマンドを直接入力不可
- * **Disable** : 既存と同様に申請者が許可するコマンドを直接入力
-* **Require Minute-Based Requests** : Workflowでサーバー関連権限申請時、分単位申請許可。未設定時、日単位で権限を申請。チェックされた場合、サーバー特権申請時、分単位で権限申請
+* **Maximum Access Duration**: 特権使用の最大持続期間を設定
+* **Allow Pre-defined Command Templates Only**: サーバー特権申請時コマンド入力方式を制御
+ * **Enable**: 申請者は管理者が事前に定義し許可したコマンドテンプレートの中から選択のみ可能で、コマンドを直接入力不可
+ * **Disable**: 既存と同様に申請者が許可するコマンドを直接入力
+* **Require Minute-Based Requests**: Workflowでサーバー関連権限申請時、分単位申請許可。未設定時、日単位で権限を申請します。チェックされた場合、サーバー特権を分単位で申請できます
diff --git a/src/content/ja/administrator-manual/servers/server-access-control.mdx b/src/content/ja/administrator-manual/servers/server-access-control.mdx
index 4bf0d9cb6..5291463c6 100644
--- a/src/content/ja/administrator-manual/servers/server-access-control.mdx
+++ b/src/content/ja/administrator-manual/servers/server-access-control.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/543949216/Se
### Overview
この文書では、QueryPieでサーバーアクセス権限を効果的に管理するためのガイドを確認できます。
-RBACを通じて事前に定義したアクセス権限を繰り返し付与できる方法を提供しており、Direct Permissionを通じて個別サーバーに対するアクセス権限を付与する機能も提供しています。
+RBACを通じて事前に定義したアクセス権限を繰り返し付与できる方法を提供し、Direct Permissionを通じて個別サーバーに対するアクセス権限を付与する機能も提供します。
また、禁止コマンドテンプレート機能を提供しており、QueryPieでロックされたサーバーアカウントを有効化できます。
diff --git a/src/content/ja/administrator-manual/servers/server-access-control/access-control.mdx b/src/content/ja/administrator-manual/servers/server-access-control/access-control.mdx
index fe73e3038..d7720ca99 100644
--- a/src/content/ja/administrator-manual/servers/server-access-control/access-control.mdx
+++ b/src/content/ja/administrator-manual/servers/server-access-control/access-control.mdx
@@ -21,13 +21,13 @@ Administrator > Servers > Server Access Control > Access Control
### Access Control現状照会
1. Administrator > Servers > Server Access Control > Access Controlメニューに移動します。
-2. テーブル左上の検索欄を通じてユーザー/グループ名を条件に検索が可能です。
+2. テーブル左上の検索欄を通じてユーザー/グループ名を条件に検索できます。
3. 検索フィールド右側フィルターボタンをクリックしてユーザー/グループタイプand/orユーザー/グループ元帳を条件にフィルタリングが可能です。
4. テーブル右上のリフレッシュボタンを通じてユーザー/グループリストを最新化できます。
5. テーブルリストには各ユーザー/グループ別以下の情報を表示します:
- 1. **User Type** : ユーザー/グループタイプ
- 2. **Provider** : ユーザー/グループの元帳を表現
- 3. **Name** : ユーザー/グループ名
- 4. **Members** : グループ内所属メンバーリスト
- 5. **Roles** : 付与されたRoleの数
- 6. **Direct Permissions** : 付与されたPermissionsの数
+ 1. **User Type**: ユーザー/グループタイプ
+ 2. **Provider**: ユーザー/グループの元帳を表現
+ 3. **Name**: ユーザー/グループ名
+ 4. **Members**: グループ内所属メンバーリスト
+ 5. **Roles**: 付与されたRoleの数
+ 6. **Direct Permissions**: 付与されたPermissionsの数
diff --git a/src/content/ja/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx b/src/content/ja/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
index 344ee67da..c8feb8197 100644
--- a/src/content/ja/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
+++ b/src/content/ja/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
@@ -58,32 +58,32 @@ Administrator > Servers > Server Access Control > Access Control > D
1. Step 1 で選択していた全体アカウントを最終確認して間違って付与されたアカウントがないかを確認します。 もし修正を望む場合 `Previous` ボタンをクリックして以前の段階に移動できます。
2. ポリシーの各項目は以下の通りです。
- 1. **`{n}` Server(s) selected** : 項目は Step 1 で選択していたServer数 x Accountの数が表示されます。 クリックすると各項目をリスト形態で確認できます。
- 2. **Set Permissions by Minute** : このオプションを選択するとサーバーアクセス権限を分単位で設定できます。チェックボックスを選択すると下記設定項目が有効化されます。
+ 1. **`{n}` Server(s) selected**: 項目は Step 1 で選択していたServer数 x Accountの数が表示されます。 クリックすると各項目をリスト形態で確認できます。
+ 2. **Set Permissions by Minute**: このオプションを選択するとサーバーアクセス権限を分単位で設定できます。チェックボックスを選択すると下記設定項目が有効化されます。
1. Start Trigger : 権限付与開始条件を選択します
- 1. Access to the Server : ユーザーがサーバーにアクセスする時、即座に権限が有効化されます。サーバーセッション維持可否と関係なく、有効化時点から指定された期間の間サーバー接続が可能です。
+ 1. Access to the Server : ユーザーがサーバーにアクセスする時、即座に権限が有効化されます。サーバーセッション維持可否と関係なく、有効化時点から指定された期間の間サーバーに接続できます。
2. Grant : 権限付与即座にタイマーが開始され、ユーザーの実際接続可否と関係なく指定された期間の間のみ権限が有効です。
- 2. **Duration(Minutes)** : 権限が有効な分単位時間を入力します。
- 3. **Expiration Date** : 接続権限有効期限を設定します。最大1年まで設定できます。(Default = 1年後)
- 4. **Protocols** : サーバー接続に使用するプロトコルを使用します。
- 5. **Command Template** : サーバーに接続後使用不可能なコマンドセットを設定できます。下段のCommand Template Detailsをクリックして設定された詳細条件を確認できます。 *制約事項: (10.2.1) Grant PermissionsではDenyに設定されたCommand Templateのみ使用が可能です。
- 6. **Configure Whitelist** : Command Templateを通じてコマンドを制御する過程で特定のコマンドに対する例外処理許可をサポートします。Configure Whitelistチェックボックスにチェックすると以下の設定が表示されます:
- 1. **Commands** : 許可が必要なコマンドを記入します。
- 1. **Keyword** : キーワードで入力(ls、catなど)
- 2. **RegEx** : 正規表現で入力(^sudo\b[^&|;\n]*$など)
- 2. **Whitelist Expiration Date** : 上記コマンドに対する別途例外処理有効期限日を指定します。
- 7. **Require Privilege** : このオプションを有効化すると、ユーザーが該当アカウントでサーバーに接続するためにServer Privilege Requestワークフローを通じた承認手順を必須で経ることになります。これはWindowsサーバーの管理者(Admin)アカウントのように高い権限のアカウントに対するアクセスを一時的に許可し管理する時に有用です。
+ 2. **Duration(Minutes)**: 権限が有効な分単位時間を入力します。
+ 3. **Expiration Date**: 接続権限有効期限を設定します。最大1年まで設定できます。(Default = 1年後)
+ 4. **Protocols**: サーバー接続に使用するプロトコルを使用します。
+ 5. **Command Template**: サーバーに接続後使用不可能なコマンドセットを設定できます。下段のCommand Template Detailsをクリックして設定された詳細条件を確認できます。 *制約事項: (10.2.1) Grant PermissionsではDenyに設定されたCommand Templateのみ使用が可能です。
+ 6. **Configure Whitelist**: Command Templateを通じてコマンドを制御する過程で特定のコマンドに対する例外処理許可をサポートします。Configure Whitelistチェックボックスにチェックすると以下の設定が表示されます:
+ 1. **Commands**: 許可が必要なコマンドを記入します。
+ 1. **Keyword**: キーワードで入力(ls、catなど)
+ 2. **RegEx**: 正規表現で入力(^sudo\b[^&|;\n]*$など)
+ 2. **Whitelist Expiration Date**: 上記コマンドに対する別途例外処理有効期限日を指定します。
+ 7. **Require Privilege**: このオプションを有効化すると、ユーザーが該当アカウントでサーバーに接続するためにServer Privilege Requestワークフローを通じた承認手順を必須で経ることになります。これはWindowsサーバーの管理者(Admin)アカウントのように高い権限のアカウントに対するアクセスを一時的に許可し管理する時に有用です。
* このオプションが有効化されたアカウントで接続を試行するとユーザーダッシュボードでサーバー接続時、`Connect`ボタンが無効化され、アクセス権限要求を提出しなければならないという案内メッセージが表示されます。
* Require PrivilegeオプションはサーバーのOS種類と関係なくすべてのアカウントに適用できます。
- 8. **Access Start Time** : 接続可能開始時間を設定します。
- 9. **Access End Time** : 接続可能終了時間を設定します。
- 10. **Access Weekday** : 接続を許可する曜日を設定します。
- 11. **IP Addresses** : 接続を許可するIPアドレスを設定します。
- 12. **Command Audit** : このPermissionを通じて接続されたセッションで使用されたcommandのログ可否を設定します。
- 13. **Command Detection** : ScriptおよびAliasが呼び出される時、内部の禁止コマンド検出可否を設定します。 *制約事項: (10.2.1) Bash Shellでのみ動作、Scriptで他のScriptを呼び出すコマンドは実行ブロック
- 14. **Proxy Usage** : QueryPie AgentでこのPermissionを通じてサーバー接続可能可否を設定します。
- 15. **Max Sessions** : 一ユーザーが一サーバーに同時接続可能なセッション数を制限します。
- 16. **Session Timeout (minutes)** : 入力された時間(分)だけ活動しないとセッションは終了されます。
+ 8. **Access Start Time**: 接続可能開始時間を設定します。
+ 9. **Access End Time**: 接続可能終了時間を設定します。
+ 10. **Access Weekday**: 接続を許可する曜日を設定します。
+ 11. **IP Addresses**: 接続を許可するIPアドレスを設定します。
+ 12. **Command Audit**: このPermissionを通じて接続されたセッションで使用されたcommandのログ可否を設定します。
+ 13. **Command Detection**: ScriptおよびAliasが呼び出される時、内部の禁止コマンド検出可否を設定します。 *制約事項: (10.2.1) Bash Shellでのみ動作、Scriptで他のScriptを呼び出すコマンドは実行ブロック
+ 14. **Proxy Usage**: QueryPie AgentでこのPermissionを通じてサーバー接続可能可否を設定します。
+ 15. **Max Sessions**: 一ユーザーが一サーバーに同時接続可能なセッション数を制限します。
+ 16. **Session Timeout (minutes)**: 入力された時間(分)だけ活動しないとセッションは終了されます。
3. 右下の`Grant`ボタンをクリックすると権限付与が完了します。
diff --git a/src/content/ja/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx b/src/content/ja/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
index 7618a8978..2551219cb 100644
--- a/src/content/ja/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
+++ b/src/content/ja/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
@@ -55,7 +55,7 @@ Server Settings > Server Access Control > Access Control > List Details
1. Server Settings > Server Access Control > Access Controlメニューに移動します。
-2. 権限を付与するユーザーまたはユーザーグループを選択します。
+2. 権限を回収するユーザーまたはユーザーグループを選択します。
3. Rolesタブに移動します。
4. Roleリストで権限を回収するRoleを選択します。(複数選択可能)
5. リスト左上に表示される`Revoke`ボタンをクリックします。
diff --git a/src/content/ja/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx b/src/content/ja/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
index 75a336aa5..e2c316d87 100644
--- a/src/content/ja/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
+++ b/src/content/ja/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-PermissionまたはRoleでアクセス権限が付与されたサーバーに対してServer Privilegeを付与して一時的に特定のコマンド使用を許可できます。
+アクセス権限が付与されたサーバーに対してServer Privilegeを付与して一時的に特定のコマンド使用を許可できます。
既存に既にServer Privilegeを付与した対象にServer Privilegeを再び付与する場合、既存のServer Privilegeを回収し新しく再び付与します。
@@ -27,14 +27,14 @@ Administrator > Servers > Server Access Control > Access Control > U
3. Serversタブリストで対象サーバー/アカウントを選択してドロワー詳細ページに進入します。
4. 詳細ページ下段にServer Privilege下段の`Configure`ボタンをクリックします。
5. モーダルが表示されたら、以下を設定した後`Grant`ボタンをクリックして例外処理を完了します。
- 1. **Commands** : 許可が必要なコマンドを記入します。
- 1. **Keyword** : キーワードで入力(ls、catなど)
- 2. **RegEx** : 正規表現で入力(^sudo\b[^&|;\n]*$など)
- 2. **Privilege Start Trigger** : Server Privilege適用時間であるPrivilege Durationの開始トリガーを選択できます。
- 1. **Access to Server** : Server Privilege適用後、適用されたユーザーがサーバー接続開始から時間をカウントします。
- 2. **Grant** : Server Privilege適用時点からServer Privilege使用可能時間をカウントします。
- 3. **Privilege Duration** : Server Privilege適用時間を設定します。分単位で時間を入力できます。Privilege Start Triggerに応じて開始する時点が異なります。
- 4. **Privilege Expiration Date** : 上記コマンドに対する別途例外処理有効期限日を指定します。
+ 1. **Commands**: 許可が必要なコマンドを記入します。
+ 1. **Keyword**: キーワードで入力(ls、catなど)
+ 2. **RegEx**: 正規表現で入力(^sudo\b[^&|;\n]*$など)
+ 2. **Privilege Start Trigger**: Server Privilege適用時間であるPrivilege Durationの開始トリガーを選択できます。
+ 1. **Access to Server**: Server Privilege適用後、適用されたユーザーがサーバー接続開始から時間をカウントします。
+ 2. **Grant**: Server Privilege適用時点からServer Privilege使用可能時間をカウントします。
+ 3. **Privilege Duration**: Server Privilege適用時間を設定します。分単位で時間を入力できます。Privilege Start Triggerに応じて開始する時点が異なります。
+ 4. **Privilege Expiration Date**: 上記コマンドに対する別途例外処理有効期限日を指定します。
6. モーダルの項目はサーバーのOSとRequire Privilegeオプション状態に応じて表示される項目が異なります。
1. サーバーのOSがLinuxでRequire Privilegeオプションが有効化された場合
diff --git a/src/content/ja/administrator-manual/servers/server-access-control/blocked-accounts.mdx b/src/content/ja/administrator-manual/servers/server-access-control/blocked-accounts.mdx
index 6635a6bd0..df2aeacdc 100644
--- a/src/content/ja/administrator-manual/servers/server-access-control/blocked-accounts.mdx
+++ b/src/content/ja/administrator-manual/servers/server-access-control/blocked-accounts.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544244109/Bl
### Overview
-利用者に付与されたサーバーアカウントの接続失敗回数が管理者が設定した時間内失敗閾値に到達する場合、QueryPie内でユーザーのサーバーアカウントを無効化しています。
+利用者に付与されたサーバーアカウントの接続失敗回数が管理者が設定した時間内失敗閾値に到達する場合、QueryPie内でユーザーのサーバーアカウントを無効化します。
実際のサーバーのアカウントを無効化するのではなく、同一サーバーアカウントを使用する他のユーザーに影響を与えません。
管理者に無効化されたサーバーアカウントを管理するメニューを提供しており、該当メニューでサーバーアカウントを有効化できます。
diff --git a/src/content/ja/administrator-manual/servers/server-access-control/command-templates.mdx b/src/content/ja/administrator-manual/servers/server-access-control/command-templates.mdx
index 9c245ef89..5fe7c22e0 100644
--- a/src/content/ja/administrator-manual/servers/server-access-control/command-templates.mdx
+++ b/src/content/ja/administrator-manual/servers/server-access-control/command-templates.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
組織で管理するサーバーで接続後使用不可能なコマンドテンプレートを管理できます。
-一度設定したコマンドテンプレートは、アクセス権限設定時に再利用が可能です。
+一度設定したコマンドテンプレートは、アクセス権限設定時に再利用できます。
コマンドブロックはstringベースで行われ、正規表現を通じたコマンドブロックもサポートしています。
また、サーバー特権申請プロセスでユーザーが選択できるコマンドリストを標準化して管理効率性を高めることができます。
@@ -35,17 +35,17 @@ Administrator > Servers > Server Access Control > Command Templates >
1. Administrator > Servers > Server Access Control > Command Templatesメニューに移動します。
2. 右上の`+ Create Template`ボタンをクリックします。
-3. ポリシー設定のために各項目別に以下の情報を入力します。
- 1. **Base Type** : このコマンドテンプレートに登録されたコマンドの許可、禁止可否を選択します。この項目はコマンドテンプレート生成後変更できません。
- 1. **Deny** : 禁止するコマンドを設定します。設定されたコマンド以外の他のコマンドは使用可能です。
- 2. **Allow** : 許可するコマンドを設定します。設定されたコマンド以外の他のコマンドは使用不可能です。 *制約事項: (10.2.1) Allow設定はTELNETとFTPでは動作しません。
- 2. **Allow for Workflow Request** : 生成するテンプレートをサーバー特権申請(Server Privilege Request)ワークフローでユーザーが選択できるように許可するかを設定します。
+3. ポリシー設定のために以下の情報を入力します。
+ 1. **Base Type**: このコマンドテンプレートに登録されたコマンドの許可、禁止可否を選択します。この項目はコマンドテンプレート生成後変更できません。
+ 1. **Deny**: 禁止するコマンドを設定します。設定されたコマンド以外の他のコマンドは使用可能です。
+ 2. **Allow**: 許可するコマンドを設定します。設定されたコマンド以外の他のコマンドは使用不可能です。 *制約事項: (10.2.1) Allow設定はTELNETとFTPでは動作しません。
+ 2. **Allow for Workflow Request**: 生成するテンプレートをサーバー特権申請(Server Privilege Request)ワークフローでユーザーが選択できるように許可するかを設定します。
* このオプションはBase TypeがAllowの場合にのみ有効化されます。
* Onに設定すると、ユーザーがサーバー特権申請時にこのテンプレートを選択できます。
- 3. **Commands (SSH)** : サーバーでウェブターミナルを通じて実行されるコマンドポリシーを設定する場所です。
- 1. **Keyword** : コマンドをキーワードで入力できます。
- 2. **RegEx** : コマンドを正規表現形式で入力できます。
- 4. **Functions (SFTP)** : 該当サーバーでウェブSFTPとFTPを通じて実行される機能ポリシーを設定する場所です。ディレクトリ/ファイル削除、ファイルアップロード、ファイルダウンロード、ディレクトリ作成アクションを制限できます。
+ 3. **Commands (SSH)**: サーバーでウェブターミナルを通じて実行されるコマンドポリシーを設定する場所です。
+ 1. **Keyword**: コマンドをキーワードで入力できます。
+ 2. **RegEx**: コマンドを正規表現形式で入力できます。
+ 4. **Functions (SFTP)**: 該当サーバーでウェブSFTPとFTPを通じて実行される機能ポリシーを設定する場所です。ディレクトリ/ファイル削除、ファイルアップロード、ファイルダウンロード、ディレクトリ作成アクションを制限できます。
4. 右下の`Save`ボタンをクリックして設定を完了します。
diff --git a/src/content/ja/administrator-manual/servers/server-access-control/policies.mdx b/src/content/ja/administrator-manual/servers/server-access-control/policies.mdx
index a637a41fd..ca942096a 100644
--- a/src/content/ja/administrator-manual/servers/server-access-control/policies.mdx
+++ b/src/content/ja/administrator-manual/servers/server-access-control/policies.mdx
@@ -19,13 +19,13 @@ Administrator > Servers > Server Access Control > Policies
-1. テーブル左上の検索欄を通じてポリシー名を条件に検索が可能です。
+1. テーブル左上の検索欄を通じてポリシー名を条件に検索できます。
2. テーブルで以下のカラム情報を提供します:
- 1. **Name** : Policy名
- 2. **Description** : Policy詳細説明
- 3. **Created At** : ポリシー最初生成日時
- 4. **Updated At** : ポリシー最後修正日時
-3. 各行をクリックするとポリシー詳細情報照会が可能です。
+ 1. **Name**: Policy名
+ 2. **Description**: Policy詳細説明
+ 3. **Created At**: ポリシー最初生成日時
+ 4. **Updated At**: ポリシー最後修正日時
+3. 各行をクリックするとポリシー詳細情報を照会できます。
### Policyの照会
@@ -58,10 +58,10 @@ Administrator > Servers > Server Access Control > Policies > List De
1. 該当ポリシーが割り当てられているRoleリストを列挙します。
2. リストは各Roleごとに以下の情報を表示します:
- 1. **Name** : Role名
- 2. **Description** : Role詳細説明
- 3. **Assigned At** : Roleに該当ポリシーが割り当てられた日時
- 4. **Assigned By** : 該当ポリシーをRoleに割り当てた管理者名
+ 1. **Name**: Role名
+ 2. **Description**: Role詳細説明
+ 3. **Assigned At**: Roleに該当ポリシーが割り当てられた日時
+ 4. **Assigned By**: 該当ポリシーをRoleに割り当てた管理者名
#### Versionsタブ
@@ -73,16 +73,16 @@ Administrator > Servers > Server Access Control > Policies > List De
1. 該当ポリシーの各バージョンに対する履歴を列挙します。
* ポリシーバージョンはCodeが修正されて保存されると更新されます。
2. リストは各versionごとに以下の情報を表示します:
- 1. **Version** : バージョン名
- 2. **Justification** : ポリシー更新記入事由
- 3. **Updated At** : 該当バージョン生成日時
- 4. **Updated By** : 該当バージョン修正者名
+ 1. **Version**: バージョン名
+ 2. **Justification**: ポリシー更新記入事由
+ 3. **Updated At**: 該当バージョン生成日時
+ 4. **Updated By**: 該当バージョン修正者名
3. 各行をクリックするとバージョンに対する詳細情報をドロワー形式で提供します。
- 1. **(Title)** : ポリシー名
- 2. **Version** : ポリシーバージョン
- 3. **Justification** : ポリシー更新記入事由
- 4. **Updated At** : 該当バージョン生成日時
- 5. **Updated By** : 該当バージョン修正者名
+ 1. **(Title)**: ポリシー名
+ 2. **Version**: ポリシーバージョン
+ 3. **Justification**: ポリシー更新記入事由
+ 4. **Updated At**: 該当バージョン生成日時
+ 5. **Updated By**: 該当バージョン修正者名
6. 下部に当時の **ポリシーコードスナップショット** が表示されます。
@@ -100,7 +100,7 @@ Administrator > Servers > Server Access Control > Policies > List De
2. 右上の`+ Create Policy`ボタンをクリックします。
3. ポリシー生成のための以下の情報を入力します。(以下の情報はすべてユーザーに表示される情報です。)
1. **Name :** 識別可能なポリシー名
- 2. **Description** : 該当ポリシーに対する付加的な説明
+ 2. **Description**: 該当ポリシーに対する付加的な説明
4. `OK`ボタンをクリックして生成します。
@@ -114,7 +114,7 @@ Administrator > Servers > Server Access Control > Policies > List De
2. リストで修正するPolicyをクリックして詳細ページに移動します。
3. 画面右上の`Edit`ボタンをクリックして以下の情報を修正できます。
1. **Name :** 識別可能なポリシー名(必須)
- 2. **Description** : 該当ポリシーに対する付加的な説明
+ 2. **Description**: 該当ポリシーに対する付加的な説明
4. `OK`ボタンをクリックして修正を反映します。
diff --git a/src/content/ja/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx b/src/content/ja/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
index db36fd3a5..b49370090 100644
--- a/src/content/ja/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
+++ b/src/content/ja/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
@@ -8,8 +8,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544377895/Se
### Overview
サーバー接続時にProxy接続をサポートしています。
-基本的にQueryPieで提供するウェブTerminalを通じてサーバーに接続でき、QueryPieでAgentを通じて既存のOS Account/passwordで使っていたツールでサーバーに接続できます。
-ウェブTerminalと合わせてProxy接続をサポートすることで、多様なユーザー環境でも問題なくサーバーアクセスを制御し、ポリシーを適用でき、ログを記録できます。
+基本的にQueryPieで提供するウェブTerminalを通じてサーバーに接続でき、Agentを通じて既存のOS Account/passwordを使用していたツールからもサーバーに接続できます。
+ウェブTerminalと合わせてProxy接続をサポートすることで、多様なユーザー環境でも問題なくサーバーアクセスを制御し、ポリシーを適用しログを記録できます。
現在、Proxy接続は(Mac) Iterm2、Terminal、(Windows) Windows Console Host、Windows Terminal、PuTTYをサポートしています。
diff --git a/src/content/ja/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx b/src/content/ja/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
index 66e672b08..8e2d27a79 100644
--- a/src/content/ja/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
+++ b/src/content/ja/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
@@ -8,29 +8,29 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381039'
### Overview
組織で管理するサーバーのアクセスポリシー(Policy)を管理できます。
-PolicyはIaCのような形態でYAML Codeをベースに動作します。
+PolicyはIaCのような形態でYAML Codeを基盤に動作します。
接続を許可する曜日と時間を設定できるだけでなく、接続可能なIPアドレス設定、Auditの有無、Agent使用の可否を設定できます。
その他、ユーザー別の許可セッション数も設定可能です。
### 設定可能なポリシー項目
-* **serverGroup** : 接続を許可するサーバーグループ
-* **account** : サーバーグループに登録されたAccount
-* **protocols** : 許可プロトコル(10.2基準、SSH、SFTP、TELNET、FTP、RDPサポート)
-* **commandRef** : 接続時適用するコマンドテンプレート
+* **serverGroup**: 接続を許可するサーバーグループ
+* **account**: サーバーグループに登録されたAccount
+* **protocols**: 許可プロトコル(10.2基準、SSH、SFTP、TELNET、FTP、RDPサポート)
+* **commandRef**: 接続時適用するコマンドテンプレート
* 選択したCommand Templateの内容は`Command Policy Detail`アコーディオンを展開して確認可能
* コマンドテンプレートの生成と管理方法は[Command Templates](../command-templates)参照
* Allow / Denyコマンドテンプレートをすべて適用した場合、Deny優先適用
-* **accessTime** : 接続許可時間
-* **accessWeekday** : 接続可能曜日
-* **ipAddress** : 接続可能IP設定 *Security > Resource IP Access Control Configuration設定に該当する場合、許可した範囲内のIPのみアクセス許可
-* **commandAudit** : 接続時のコマンド監査適用の有無
-* **commandDetection** : ScriptとAliasが呼び出される時、内部の禁止コマンド検出の有無設定 *制約事項: (10.2.1) Bash Shellでのみ動作、Scriptで他のScriptを呼び出すコマンドは実行ブロック
-* **proxyUsage** : Agentを通じたプロキシ接続許可の有無
-* **maxSessions** : サーバー当たり最大同時接続数
-* **sessionTimeout** : サーバーセッションタイムアウト基準時間(分)
-* **requirePrivilege** : サーバー接続時の権限承認必要の有無 *このオプションを有効化(Enable)すると、該当アカウントはサーバー権限要求(Server Privilege Request)ワークフローを通じた承認を受けなければサーバーに接続できません。
+* **accessTime**: 接続許可時間
+* **accessWeekday**: 接続可能曜日
+* **ipAddress**: 接続可能IP設定 *Security > Resource IP Access Control Configuration設定に該当する場合、許可した範囲内のIPのみアクセス許可
+* **commandAudit**: 接続時のコマンド監査適用の有無
+* **commandDetection**: ScriptとAliasが呼び出される時、内部の禁止コマンド検出の有無設定 *制約事項: (10.2.1) Bash Shellでのみ動作、Scriptで他のScriptを呼び出すコマンドは実行ブロック
+* **proxyUsage**: Agentを通じたプロキシ接続許可の有無
+* **maxSessions**: サーバー当たり最大同時接続数
+* **sessionTimeout**: サーバーセッションタイムアウト基準時間(分)
+* **requirePrivilege**: サーバー接続時の権限承認必要の有無 *このオプションを有効化(Enable)すると、該当アカウントはサーバー権限要求(Server Privilege Request)ワークフローを通じた承認を受けなければサーバーに接続できません。
### Policyコードの編集
diff --git a/src/content/ja/administrator-manual/servers/server-access-control/roles.mdx b/src/content/ja/administrator-manual/servers/server-access-control/roles.mdx
index a4b98ba02..1c2721675 100644
--- a/src/content/ja/administrator-manual/servers/server-access-control/roles.mdx
+++ b/src/content/ja/administrator-manual/servers/server-access-control/roles.mdx
@@ -21,15 +21,15 @@ Administrator > Servers > Server Access Control > Roles
1. Administrator > Servers > Server Access Control > Rolesメニューに移動します。
-2. テーブル左上の検索欄を通じて役割名を条件に検索が可能です。
+2. テーブル左上の検索欄を通じて役割名を条件に検索できます。
3. テーブル右上のリフレッシュボタンを通じてRoleリストを最新化できます。
4. テーブルで以下のカラム情報を提供します:
- 1. **Name** : Role名
- 2. **Description** : Role詳細説明
- 3. **Last Access At** : 該当役割の最後呼び出し日時
- 4. **Created At** : 役割最初生成日時
- 5. **Updated At** : 役割最後修正日時
- 6. **Updated By** : 最後更新を実行した管理者名
+ 1. **Name**: Role名
+ 2. **Description**: Role詳細説明
+ 3. **Last Access At**: 該当役割の最後呼び出し日時
+ 4. **Created At**: 役割最初生成日時
+ 5. **Updated At**: 役割最後修正日時
+ 6. **Updated By**: 最後更新を実行した管理者名
### Roleの照会
@@ -42,26 +42,26 @@ Administrator > Servers > Server Access Control > Roles > List Detai
1. Administrator > Servers > Server Access Control > Rolesメニューに移動します。
-2. 各行をクリックすると役割詳細情報照会が可能です。
+2. 各行をクリックすると役割詳細情報を照会できます。
1. **Policies**
1. デフォルトで指定されるタブで割り当てられたポリシーリストを照会できます。
2. テーブルリストには各ポリシー別以下の情報を表示します:
- 1. **Name** : Policy名
- 2. **Description** : Policy詳細説明
- 3. **Version** : Policyバージョン
- 4. **Assigned At** : 割り当て日時
- 5. **Assigned By** : 該当ポリシーを割り当てた管理者名
+ 1. **Name**: Policy名
+ 2. **Description**: Policy詳細説明
+ 3. **Version**: Policyバージョン
+ 4. **Assigned At**: 割り当て日時
+ 5. **Assigned By**: 該当ポリシーを割り当てた管理者名
3. 各ポリシー行をクリックすると該当ポリシーの詳細情報をドロワー形式で提供します。
1. 上部には基本情報が以下のように表示されます:
- 1. **Name** : Policy名
+ 1. **Name**: Policy名
* ポリシー詳細ページリンクを新しいウィンドウで開けます。
- 2. **Version** : Policyバージョン
- 3. **Description** : Policy詳細説明
- 4. **Assigned** **At** : 割り当て日時
- 5. **Assigned By** : 該当ポリシーを割り当てた管理者名
+ 2. **Version**: Policyバージョン
+ 3. **Description**: Policy詳細説明
+ 4. **Assigned At**: 割り当て日時
+ 5. **Assigned By**: 該当ポリシーを割り当てた管理者名
2. 下部にはポリシーがコードで表示されます。
2. **Users/Groups**
@@ -70,11 +70,11 @@ Administrator > Servers > Server Access Control > Roles > List Detai
1. 該当Roleが付与されているユーザー/グループリストを列挙します。
2. ユーザー/グループ名で検索可能です。
3. リストは各ユーザー/グループごとに以下の情報を表示します:
- 1. **User Type** : ユーザー/グループタイプ
- 2. **Name** : ユーザー/グループ名
- 3. **Last Access At** : ユーザー/グループの最後呼び出し日時
- 4. **Expiration Date** : 期限満了日
- 5. **Granted At** : ユーザー/グループに該当Roleが付与された日時
+ 1. **User Type**: ユーザー/グループタイプ
+ 2. **Name**: ユーザー/グループ名
+ 3. **Last Access At**: ユーザー/グループの最後呼び出し日時
+ 4. **Expiration Date**: 期限満了日
+ 5. **Granted At**: ユーザー/グループに該当Roleが付与された日時
3. **Servers**
@@ -82,10 +82,10 @@ Administrator > Servers > Server Access Control > Roles > List Detai
1. 該当Roleによってアクセス可能なサーバーリストを列挙します。
2. Server名で検索可能です。
3. リストは各サーバーごとに以下の情報を表示します:
- 1. **Server Group** : サーバーグループ名
- 2. **Server** : サーバー名
- 3. **Host** : サーバーHost情報
- 4. **Account** : サーバー接続アカウント名
+ 1. **Server Group**: サーバーグループ名
+ 2. **Server**: サーバー名
+ 3. **Host**: サーバーHost情報
+ 4. **Account**: サーバー接続アカウント名
### Roleの作成
@@ -96,8 +96,8 @@ Administrator > Servers > Server Access Control > Roles > List Detai
1. Administrator > Servers > Server Access Control > Rolesメニューに移動します。
2. 右上の`+ Create Role`ボタンをクリックします。
3. ポリシー生成のための以下の情報を入力します。
- 1. **Name** : Roleを画面で区別できる名前です。
- 2. **Description** : 該当Roleに対する付加的な説明を入力できます。ユーザーたちのRole選択画面でも表示されます。
+ 1. **Name**: Roleを画面で区別できる名前です。
+ 2. **Description**: 該当Roleに対する付加的な説明を入力できます。ユーザーたちのRole選択画面でも表示されます。
4. `Save`ボタンを通じて保存します。
diff --git a/src/content/ja/administrator-manual/servers/server-account-management/account-management.mdx b/src/content/ja/administrator-manual/servers/server-account-management/account-management.mdx
index 87a6d6049..a20a38a24 100644
--- a/src/content/ja/administrator-manual/servers/server-account-management/account-management.mdx
+++ b/src/content/ja/administrator-manual/servers/server-account-management/account-management.mdx
@@ -25,19 +25,19 @@ Administrator > Servers > Server Account Management > Account Managemen
1. Administrator > Servers > Server Account Management > Account Managementメニューに移動します
-2. テーブル左上の検索欄を通じてサーバーまたはAccountの検索が可能です。
+2. テーブル左上の検索欄を通じてサーバーまたはAccountを検索できます。
3. テーブル右上のリフレッシュボタンを通じてアカウントリストを最新化できます。
4. テーブルでは以下のカラム情報を提供します。
- 1. **Server** : 対象サーバー名
- 2. **Host** : サーバーのIP
- 3. **Server OS** : サーバーのOS
- 4. **Account** : サーバー接続用Account
- 5. **Usage** : アカウントの使用用途
- 1. **For User** : ユーザー接続用途アカウント
- 2. **For Provisioning** : QueryPieのパスワード変更Jobで使用されるアカウント
+ 1. **Server**: 対象サーバー名
+ 2. **Host**: サーバーのIP
+ 3. **Server OS**: サーバーのOS
+ 4. **Account**: サーバー接続用Account
+ 5. **Usage**: アカウントの使用用途
+ 1. **For User**: ユーザー接続用途アカウント
+ 2. **For Provisioning**: QueryPieのパスワード変更Jobで使用されるアカウント
6. **Last Password Updated At :** アカウントの最後パスワード更新日時
- 7. **Created At** : アカウント最初変更日時
-5. 各行をクリックするとアカウント詳細情報照会が可能です。
+ 7. **Created At**: アカウント最初変更日時
+5. 各行をクリックするとアカウント詳細情報を照会できます。
### One Time Accountの照会
@@ -49,16 +49,16 @@ Administrator > Servers > Server Account Management > Account Managemen
1. Administrator > Servers > Server Account Management > Account Management > One Time Accountsタブに移動します
-2. テーブル左上の検索欄を通じてServer、HostまたはAccountの検索が可能です。
+2. テーブル左上の検索欄を通じてServer、HostまたはAccountを検索できます。
3. テーブル右上のリフレッシュボタンを通じてアカウントリストを最新化できます。
4. テーブルでは以下のカラム情報を提供します。
- 1. **Server** : 対象サーバー名
- 2. **Host** : サーバーのIP
- 3. **Server OS** : サーバーのOS
- 4. **Account** : サーバー接続のために生成されたOne Time Account
- 5. **Last Fail Message** : 削除された原因を含むエラーメッセージ
- 6. **Last Delete Attempted At** : アカウント削除を最後に試行した日時
- 7. **Delete Attempt Counts** : アカウント削除試行回数
+ 1. **Server**: 対象サーバー名
+ 2. **Host**: サーバーのIP
+ 3. **Server OS**: サーバーのOS
+ 4. **Account**: サーバー接続のために生成されたOne Time Account
+ 5. **Last Fail Message**: 削除された原因を含むエラーメッセージ
+ 6. **Last Delete Attempted At**: アカウント削除を最後に試行した日時
+ 7. **Delete Attempt Counts**: アカウント削除試行回数
### Active Directoryの照会
@@ -70,14 +70,14 @@ Administrator > Servers > Server Account Management > Account Managemen
1. Administrator > Servers > Server Account Management > Account Management > Active Directoryタブに移動します
-2. テーブル左上の検索欄を通じてUPNの検索が可能です。
+2. テーブル左上の検索欄を通じてUPNを検索できます。
3. テーブル右上のリフレッシュボタンを通じてアカウントリストを最新化できます。
4. テーブルでは以下のカラム情報を提供します。
- 1. **AD Name** : QueryPieに連動されたAD名
- 2. **AD Domain** : ADドメインアドレス
- 3. **UPN** : 該当ドメインにログインする時に使用するユーザーアカウント
- 4. **Last Password Updated At** : アカウントの最後パスワード更新日時
- 5. **Created At** : アカウント最初変更日時
+ 1. **AD Name**: QueryPieに連動されたAD名
+ 2. **AD Domain**: ADドメインアドレス
+ 3. **UPN**: 該当ドメインにログインする時に使用するユーザーアカウント
+ 4. **Last Password Updated At**: アカウントの最後パスワード更新日時
+ 5. **Created At**: アカウント最初変更日時
### Account詳細情報の照会
diff --git a/src/content/ja/administrator-manual/servers/server-account-management/password-provisioning.mdx b/src/content/ja/administrator-manual/servers/server-account-management/password-provisioning.mdx
index b62baa7cc..f410dbb96 100644
--- a/src/content/ja/administrator-manual/servers/server-account-management/password-provisioning.mdx
+++ b/src/content/ja/administrator-manual/servers/server-account-management/password-provisioning.mdx
@@ -27,15 +27,15 @@ Administrator > Servers > Server Account Management > Password Provisio
1. Administrator > Servers > Server Account Management > Password Provisioningメニューに移動します。
-2. テーブル左上の検索欄を通じてJobのNameまたはProvisioning Accountの検索が可能です。
+2. テーブル左上の検索欄を通じてJobのNameまたはProvisioning Accountを検索できます。
3. テーブル右上のリフレッシュボタンを通じてアカウントリストを最新化できます。
4. テーブルで以下のカラム情報を提供します。
- 1. **Name** : パスワード変更JobのName
- 2. **Provisioning Account** : 実際のサーバーに接続してパスワード変更を実行するAccount
- 3. **Job Frequency** : Job実行周期
- 4. **Latest Result** : 最後の実行結果
- 5. **Last Run At** : 最後の実行日時
-5. 各行をクリックするとJobの詳細情報照会が可能です。
+ 1. **Name**: パスワード変更JobのName
+ 2. **Provisioning Account**: 実際のサーバーに接続してパスワード変更を実行するAccount
+ 3. **Job Frequency**: Job実行周期
+ 4. **Latest Result**: 最後の実行結果
+ 5. **Last Run At**: 最後の実行日時
+5. 各行をクリックするとJobの詳細情報を照会できます。
### Active Directoryパスワード変更Job照会
@@ -47,14 +47,14 @@ Administrator > Servers > Server Account Management > Password Provisio
1. Administrator > Servers > Server Account Management > Password Provisioning > Active Directoryタブに移動します。
-2. テーブル左上の検索欄を通じてJobのNameで検索が可能です。
+2. テーブル左上の検索欄を通じてJobのNameで検索できます。
3. テーブル右上のリフレッシュボタンを通じてアカウントリストを最新化できます。
4. テーブルで以下のカラム情報を提供します。
- 1. **Name** : パスワード変更JobのName
- 2. **Job Frequency** : Job実行周期
- 3. **Latest Result** : 最後の実行結果
- 4. **Last Run At** : 最後の実行日時
-5. 各行をクリックするとJobの詳細情報照会が可能です。
+ 1. **Name**: パスワード変更JobのName
+ 2. **Job Frequency**: Job実行周期
+ 3. **Latest Result**: 最後の実行結果
+ 4. **Last Run At**: 最後の実行日時
+5. 各行をクリックするとJobの詳細情報を照会できます。
### Active Directoryパスワード変更
diff --git a/src/content/ja/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx b/src/content/ja/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
index b2a1702ef..17f4d597f 100644
--- a/src/content/ja/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
+++ b/src/content/ja/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
@@ -27,15 +27,15 @@ Administrator > Servers > Server Account Management > Password Provisio
-1. Administrator > Servers > Server Account Management > Password Provisioningメニューに移動します
+1. Administrator > Servers > Server Account Management > Password Provisioningメニューに移動します。
2. 右上の`+ Create Job`ボタンをクリックします。
-3. Job生成のための以下の情報を入力します。
- 1. **Name** : パスワード変更JobのNameを入力します。
- 2. **Provisioning Information** : 実際のサーバーに接続してパスワード変更を実行するクレデンシャル情報を入力します。
- 1. **Account** : 実際のサーバーに接続してパスワード変更を実行するaccountを入力します。
- 2. **Password** : 実際のサーバーに接続してパスワード変更を実行するアカウントのPasswordを入力します。
- 3. **Job Frequency** : パスワード変更Jobの反復周期を設定します。手動変更または周期的な変更を設定できます。
- 4. **Provisioning Target** : パスワードを変更するサーバーがグループ化されたServer Groupを選択します。Server Groupの各個別サーバーに **** 接続して、各アカウントのパスワードを変更します。サーバーアカウントのパスワードを周期的に変更するためには、Server GroupsのAccounts項目の「Provisioning」項目がOnになっていなければなりません。
+3. Job生成のために以下の情報を入力します。
+ 1. **Name**: パスワード変更JobのNameを入力します。
+ 2. **Provisioning Information**: 実際のサーバーに接続してパスワード変更を実行するクレデンシャル情報を入力します。
+ 1. **Account**: 実際のサーバーに接続してパスワード変更を実行するaccountを入力します。
+ 2. **Password**: 実際のサーバーに接続してパスワード変更を実行するアカウントのPasswordを入力します。
+ 3. **Job Frequency**: パスワード変更Jobの反復周期を設定します。手動変更または周期的な変更を設定できます。
+ 4. **Provisioning Target**: パスワードを変更するサーバーがグループ化されたServer Groupを選択します。Server Groupの各個別サーバーに接続して各アカウントのパスワードを変更します。サーバーアカウントのパスワードを周期的に変更するには、Server GroupsのAccounts項目で「Provisioning」がOnになっていなければなりません。
4. `Save`ボタンを通じて保存します。
@@ -52,12 +52,12 @@ Administrator > Servers > Server Account Management > Password Provisio
-1. Administrator > Servers > Server Account Management > Password Provisioning > Active Directoryタブに移動します
+1. Administrator > Servers > Server Account Management > Password Provisioning > Active Directoryタブに移動します。
2. 右上の`+ Create Job`ボタンをクリックします。
-3. Job生成のための以下の情報を入力します。
- 1. **Name** : パスワード変更JobのNameを入力します。
- 2. **Target Directory** : パスワード変更を実行しようとするADを選択します。 ****
- 3. **Job Frequency** : パスワード変更Jobの反復周期を設定します。手動変更または周期的な変更を設定できます。
- 4. **Provisioning Target** : パスワードを変更するUPNを選択します。
+3. Job生成のために以下の情報を入力します。
+ 1. **Name**: パスワード変更JobのNameを入力します。
+ 2. **Target Directory**: パスワード変更を実行しようとするADを選択します。
+ 3. **Job Frequency**: パスワード変更Jobの反復周期を設定します。手動変更または周期的な変更を設定できます。
+ 4. **Provisioning Target**: パスワードを変更するUPNを選択します。
4. `Save`ボタンを通じて保存します。
diff --git a/src/content/ja/administrator-manual/servers/server-account-management/server-account-templates.mdx b/src/content/ja/administrator-manual/servers/server-account-management/server-account-templates.mdx
index 4880157a7..6c1413c46 100644
--- a/src/content/ja/administrator-manual/servers/server-account-management/server-account-templates.mdx
+++ b/src/content/ja/administrator-manual/servers/server-account-management/server-account-templates.mdx
@@ -22,9 +22,9 @@ Administrator > Servers > Server Account Management > Server Account Te
1. Administrator > Servers > Server Account Management > Server Account Templatesメニューに移動します。
2. 右上の`Create Template`ボタンをクリックします。
-3. テンプレート生成のための以下の情報を入力します。
- 1. **Name** : テンプレートを区別するための名前を入力します。
- 2. **Description** : テンプレートを説明できる内容を入力します。
+3. テンプレート生成のために以下の情報を入力します。
+ 1. **Name**: テンプレートを区別するための名前を入力します。
+ 2. **Description**: テンプレートを説明できる内容を入力します。
4. `Save`ボタンを通じて保存します。
5. リストで新しく生成されたテンプレートをクリックします。
6. Account項目で`Add Account`をクリックしてテンプレートに登録するアカウントを追加します。
diff --git a/src/content/ja/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx b/src/content/ja/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
index a6b19e03c..712a3812e 100644
--- a/src/content/ja/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
+++ b/src/content/ja/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
@@ -23,11 +23,11 @@ Administrator > Servers > Server Account Management > SSH Key Configura
1. Administrator > Servers > Server Account Management > SSH Key Configurationsメニューに移動します。
2. 右上の`Create SSH Key`ボタンをクリックします。
3. 画面に表示されるポップアップでそれぞれ以下の項目を入力します。
- 1. **Name** : SSH Keyを区別できる名前を入力します。
- 2. **Description** : 該当SSH Keyに対する付加的な説明を入力できます。
- 3. **Passphrase** : Passphrase使用可否を選択できます。使用を希望するならスイッチボタンをOn状態に変更後Passphraseを入力できます。
- 4. **Private** **Key** : Private Keyを形式に合わせて入力します。
- 5. **Copy from a Key File** : ファイルからPrivate Keyをコピーします。
+ 1. **Name**: SSH Keyを区別できる名前を入力します。
+ 2. **Description**: 該当SSH Keyに対する付加的な説明を入力できます。
+ 3. **Passphrase**: Passphrase使用可否を選択できます。使用を希望するならスイッチボタンをOn状態に変更後Passphraseを入力できます。
+ 4. **Private Key**: Private Keyを形式に合わせて入力します。
+ 5. **Copy from a Key File**: ファイルからPrivate Keyをコピーします。
4. `Save`ボタンをクリックして保存します。
@@ -41,5 +41,5 @@ Administrator > Servers > Server Account Management > SSH Key Configura
* 接続されたサーバーおよびサーバーグループ照会 : 個別SSH Keyをクリックすると、Drawerページが開き、該当キーを使用中のサーバーグループまたはサーバーが何かを一目で確認できます。
-* SSH Key修正 : 右上にある`Edit`ボタンをクリックしてキーを修正できます。ただし修正時には既存入力したPassphraseとPrivate Keyはセキュリティ上の理由でマスキング処理されて表示され、原文確認が不可能です。
-* SSH Key削除 : 右上にある`Delete`ボタンをクリックしてキーを削除できます。ただし、削除しようとするキーがサーバーグループまたはサーバーで既に使用中の場合は削除が不可能なので、該当キーと接続されたアカウントが存在するサーバーまたはサーバーグループで接続を解除後削除してください。
+* SSH Key修正 : 右上にある`Edit`ボタンをクリックしてキーを修正できます。ただし修正時には既存に入力したPassphraseとPrivate Keyがセキュリティ上の理由でマスキング処理されて表示されるため、原文確認が不可能です。
+* SSH Key削除 : 右上にある`Delete`ボタンをクリックしてキーを削除できます。ただし、削除しようとするキーがサーバーグループまたはサーバーで既に使用中の場合は削除できないため、該当キーと接続されたアカウントが存在するサーバーまたはサーバーグループで接続を解除した後削除してください。
diff --git a/src/content/ja/administrator-manual/servers/session-monitoring.mdx b/src/content/ja/administrator-manual/servers/session-monitoring.mdx
index c5e0a4a45..3d905e3f1 100644
--- a/src/content/ja/administrator-manual/servers/session-monitoring.mdx
+++ b/src/content/ja/administrator-manual/servers/session-monitoring.mdx
@@ -28,13 +28,13 @@ Administrator > Servers > Monitoring > Session Monitoring
1. Administrator > Servers > Monitoring > Session Monitoringメニューに移動します。
2. 現在接続中のセッションを照会します。
-3. テーブル左側上部の検索欄を通じて以下の条件で検索が可能です。
- * **Server Name** : 接続したサーバーの名前
+3. テーブル左側上部の検索欄を通じて以下の条件で検索できます。
+ * **Server Name**: 接続したサーバーの名前
* 下部には該当サーバーに接続中のユーザー名を表示
- * **Account** : サーバー接続に使用したAccount
- * **Protocol** : 接続時使用したProtocol
- * **Connected At** : 接続した時刻
- * **Connected From** : 接続方式の主体
+ * **Account**: サーバー接続に使用したAccount
+ * **Protocol**: 接続時使用したProtocol
+ * **Connected At**: 接続した時刻
+ * **Connected From**: 接続方式の主体
* Web
* Proxy
diff --git a/src/content/ko/administrator-manual/servers/connection-management.mdx b/src/content/ko/administrator-manual/servers/connection-management.mdx
index 7f5bac4aa..5986e6fc3 100644
--- a/src/content/ko/administrator-manual/servers/connection-management.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544380635/Co
### Overview
이 문서에서는 QueryPie에서 서버를 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
-클라우드 동기화 기능을 통해 Cloud Provider로부터 서버를 한 번에 동기화해 올 수 있는 방법과 수동으로 서버를 등록하는 방법, 수많은 서버를 편리하게 관리하기 위한 서버 그룹 관리 기능에 대해 확인할 수 있습니다.
+클라우드 동기화 기능을 통해 Cloud Provider로부터 서버를 한 번에 동기화해 올 수 있는 방법과 수동으로 서버를 등록하는 방법, 수많은 서버를 편리하게 관리하기 위한 서버 그룹 관리 기능을 확인할 수 있습니다.
### 서버 관리 가이드 바로가기
diff --git a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers.mdx b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers.mdx
index edc2f86cf..b08c3e273 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers.mdx
@@ -22,16 +22,16 @@ Administrator > Servers > Connection Management > Cloud Providers
### Cloud Provider 조회하기
1. Administrator > Servers > Connection Management > Cloud Providers 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 클라우드 프로바이더명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 클라우드 프로바이더명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Cloud Provider 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
- 1. **Name** : 클라우드 프로바이더명
- 2. **Cloud Provider** : 연결 플랫폼
- 3. **Region** : 플랫폼 리전
+ 1. **Name**: 클라우드 프로바이더명
+ 2. **Cloud Provider**: 연결 플랫폼
+ 3. **Region**: 플랫폼 리전
4. **Replication Frequency**: 동기화 주기 설정
- 5. **Created At** : 클라우드 프로바이더 최초 생성일시
+ 5. **Created At**: 클라우드 프로바이더 최초 생성일시
6. **Updated At**: 클라우드 프로바이더 마지막 수정일시
-5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보를 조회할 수 있습니다.
### Cloud Provider 생성하기
@@ -53,8 +53,8 @@ Administrator > Servers > Connection Management > Cloud Providers
1. Administrator > Servers > Connection Management > Cloud Providers 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 클라우드 프로바이더 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `Delete` 버튼을 클릭해 삭제합니다.
-Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하기 바랍니다.
+Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하시기 바랍니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
index 317fcb0ca..0366fc714 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-aws.mdx
@@ -38,7 +38,7 @@ Administrator > Servers > Connection Management > Cloud Providers >
1. Manual : 동기화를 하고자 하는 시점에만 수동으로 동기화하는 방식입니다.
2. Scheduling : 주기적인 스케줄링을 통해 리소스를 동기화하는 방식입니다. Cron Expressions를 제공합니다.
9. **Auto Configuration Upon Initial Synchronization**Cloud Provider에서 처음 동기화하는 서버의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정의 변경이 필요한 경우, Cloud Provider 삭제 후 다시 등록을 해야 합니다.
- * port **:** 동기화된 서버의 접속 포트를 지정할 수 있습니다. 현재는 SSH/SFTP 포트만 지정이 가능합니다.
+ * port : 동기화된 서버의 접속 포트를 지정할 수 있습니다. 현재는 SSH/SFTP 포트만 지정이 가능합니다.
* Tag : 동기화된 서버에 자동으로 태그를 추가할 수 있습니다.
* 태그 값에 `{vpcid}`를 입력하면, 해당 서버가 속한 Cloud의 VPC ID가 자동으로 채워집니다.
* 예: 태그 Key를 "Network"로 설정하고 Value를 `{vpcid}`로 입력하면, 서버가 "vpc-1a2b3c4d" VPC에 있을 경우 "Network: vpc-1a2b3c4d" 태그가 자동 생성됩니다.
@@ -60,10 +60,10 @@ Credential 타입
-* **Default Credentials** : QueryPie 서버가 같은 AWS 계정에 설치되어 있는 경우, QueryPie가 설치된 EC2 인스턴스에 AmazonEC2ReadOnlyAccess 정책을 할당하여 같은 AWS 내의 리소스를 동기화할 수 있습니다.
-* **Cross Account Role** : IAM 역할을 생성하여 다른 AWS 계정의 리소스를 동기화할 수 있습니다. 화면에 표시된 스텝에 따라 동기화를 위한 권한을 생성하고 정책을 할당해 주세요.
-* **Profile Credential** : IAM 역할을 생성하여 다른 AWS 계정의 리소스를 동기화할 수 있습니다.
-* **Access Key** : `Synchronize` 버튼 클릭 시 AWS 계정의 access key 및 secret key를 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2 부터 “Save Credential for Synchronization” 옵션을 제공하여 Credential type로 access key를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다. ****
+* **Default Credentials**: QueryPie 서버가 같은 AWS 계정에 설치되어 있는 경우, QueryPie가 설치된 EC2 인스턴스에 AmazonEC2ReadOnlyAccess 정책을 할당하여 같은 AWS 내의 리소스를 동기화할 수 있습니다.
+* **Cross Account Role**: IAM 역할을 생성하여 다른 AWS 계정의 리소스를 동기화할 수 있습니다. 화면에 표시된 스텝에 따라 동기화를 위한 권한을 생성하고 정책을 할당해 주세요.
+* **Profile Credential**: IAM 역할을 생성하여 다른 AWS 계정의 리소스를 동기화할 수 있습니다.
+* **Access Key**: `Synchronize` 버튼 클릭 시 AWS 계정의 access key 및 secret key를 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2부터 “Save Credential for Synchronization” 옵션을 제공하여 Credential type으로 access key를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
**Save Credential for Synchronization 옵션**
@@ -75,8 +75,8 @@ Save Credential for Synchronization
-* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세페이지에서 이 옵션을 비활성 할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 IAM 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장 드립니다.**
-* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
+* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세 페이지에서 이 옵션을 비활성화할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 IAM 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
+* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크하는 것으로 옵션을 활성화할 수 있습니다.
* 이 옵션이 활성화되어 있으면 동기화를 수동으로 할 수도 있고 스케줄을 지정할 수도 있습니다.
@@ -101,9 +101,9 @@ Administrator > Servers > Connection Management > Cloud Providers >
3. **Region**: 변경 불가
4. **Credential**: 변경 불가
1. “Save Credential for Synchronization” : 비활성화 상태는 활성화로 변경할 수 있으나 활성화 상태를 비활성화로 전환 불가
- 5. **Role** **ARN**: 변경 불가
- 6. **Search** **Filter**: 변경 가능
- 7. **Replication** **Frequency**: 변경 가능 (단, Credential 이 Access Key 인 경우 변경 불가)
+ 5. **Role ARN**: 변경 불가
+ 6. **Search Filter**: 변경 가능
+ 7. **Replication Frequency**: 변경 가능 (단, Credential 이 Access Key 인 경우 변경 불가)
“Save Credential for Synchronization” 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
index 7a4f1356e..a44395acb 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-azure.mdx
@@ -25,21 +25,21 @@ Administrator > Servers > Connection Management > Cloud Providers >
1. Administrator > Servers > Connection Management > Cloud Providers 메뉴로 이동합니다.
2. 우측 상단의 `+ Create Provider` 버튼을 클릭합니다.
3. **Name** 항목에 해당 프로바이더를 구분할 수 있는 이름을 입력합니다.
-4. **Cloud** **Provider** 항목에서 Microsoft Azure를 선택합니다.
-5. 동기화하고자 하는 리소스의 **Tenant** **ID**를 입력합니다.
+4. **Cloud Provider** 항목에서 Microsoft Azure를 선택합니다.
+5. 동기화하고자 하는 리소스의 **Tenant ID**를 입력합니다.
6. 특정 **Region**의 리소스를 동기화하고자 할 경우 Use Region 항목에 체크 후 Region을 선택해 주세요.
-7. **Subscription** **ID**를 입력합니다.
-8. 리소스를 동기화하기 위해 필요한 **Credential** 정보를 입력합니다. 현재는 Client Secret 방식만 지원되고 있습니다.
- 1. `Synchronize` 버튼 클릭 시 Azure의 Client Secret을 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2 부터 “Save Credential for Synchronization” 옵션을 제공하여 Credential type으로 Client Secret을 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
-9. **Search** **Filter**를 사용하여 동기화하고자 하는 일부 유형의 리소스 목록을 가져올 수 있습니다.
+7. **Subscription ID**를 입력합니다.
+8. 리소스를 동기화하기 위해 필요한 **Credential** 정보를 입력합니다. 현재는 Client Secret 방식만 지원됩니다.
+ 1. `Synchronize` 버튼 클릭 시 Azure의 Client Secret을 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2부터 "Save Credential for Synchronization" 옵션을 제공하여 Credential type으로 Client Secret을 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
+9. **Search Filter**를 사용하여 동기화하고자 하는 일부 유형의 리소스 목록을 가져올 수 있습니다.
1. Search Filter는 AWS의 검색 방식과 동일하게 작동합니다. 이름, 호스트, OS, 태그 등의 값을 필터로 사용할 수 있으며 아래 순서대로 Enter 키를 활용하여 검색 조건 및 필터를 편리하게 입력할 수 있습니다.
1. Key 값 입력 후 Enter → 검색 조건 선택 후 Enter → Value 값 입력 후 Enter
2. 더 자세한 사용 방법은 [User Guide for Linux Instances (AWS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#advancedsearch)에서 확인할 수 있습니다.
-10. **Replication** **Frequency** 항목에서 동기화 방식을 선택합니다.
+10. **Replication Frequency** 항목에서 동기화 방식을 선택합니다.
1. Manual : 동기화를 하고자 하는 시점에만 수동으로 동기화하는 방식입니다.
2. Scheduling : 주기적인 스케줄링을 통해 리소스를 동기화하는 방식입니다. Cron Expressions를 제공합니다.
11. **Auto Configuration Upon Initial Synchronization**Cloud Provider에서 처음 동기화하는 서버의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정의 변경이 필요한 경우, Cloud Provider 삭제 후 다시 등록을 해야 합니다.
- * port **:** 동기화된 서버의 접속 포트를 지정할 수 있습니다. 현재는 SSH/SFTP 포트만 지정이 가능합니다.
+ * port : 동기화된 서버의 접속 포트를 지정할 수 있습니다. 현재는 SSH/SFTP 포트만 지정이 가능합니다.
* Tag : 동기화된 서버에 자동으로 태그를 추가할 수 있습니다.
* 태그 값에 `{vpcid}`를 입력하면, 해당 서버가 속한 Cloud의 VPC ID가 자동으로 채워집니다.
* 예: 태그 Key를 "Network"로 설정하고 Value를 `{vpcid}`로 입력하면, 서버가 "vpc-1a2b3c4d" VPC에 있을 경우 "Network: vpc-1a2b3c4d" 태그가 자동 생성됩니다.
@@ -55,8 +55,8 @@ Save Credential for Synchronization
-* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세페이지에서 이 옵션을 비활성 할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
-* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
+* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세 페이지에서 이 옵션을 비활성화할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
+* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크하는 것으로 옵션을 활성화할 수 있습니다.
* 이 옵션이 활성화되어 있으면 동기화를 수동으로 할 수도 있고 스케줄을 지정할 수도 있습니다.
@@ -76,18 +76,18 @@ Administrator > Servers > Connection Management > Cloud Providers >
5. 표시되는 Synchronization Log에서 동기화 진행 상황을 확인할 수 있고, General > Systems > Jobs 메뉴에서도 동기화 히스토리를 확인할 수 있습니다.
6. Cloud Provider를 한번 등록하고 나면 Provider 기본 정보 및 인증정보는 변경할 수 없습니다.
1. **Name**: 변경 가능
- 2. **Cloud** **Provider**: 변경 불가
- 3. **Tenant** **ID**: 변경 불가
+ 2. **Cloud Provider**: 변경 불가
+ 3. **Tenant ID**: 변경 불가
4. **Region**: 변경 불가
5. **Subscription** ID: 변경 불가
6. **Credential**: 변경 불가
1. “Save Credential for Synchronization” : 비활성화 상태는 활성화로 변경할 수 있으나 활성화 상태를 비활성화로 전환 불가
- 7. **Search** **Filter**: 변경 가능
- 8. **Replication** **Frequency**: 변경 불가
+ 7. **Search Filter**: 변경 가능
+ 8. **Replication Frequency**: 변경 불가
-“Save Credential for Synchronization” 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
-새로 생성할 때와 마찬가지로 이 설정은 **활성화한 뒤 다시 비활성화 할 수 없으므로** 신중히 선택해야 합니다.
+“Save Credential for Synchronization” 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크해 옵션을 활성화할 수 있습니다.
+새로 생성할 때와 마찬가지로 이 설정은 **활성화한 뒤 다시 비활성화할 수 없으므로** 신중히 선택해야 합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
index 52ffa4b6b..87e9c309c 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/cloud-providers/synchronizing-server-resources-from-gcp.mdx
@@ -25,20 +25,20 @@ Administrator > Servers > Connection Management > Cloud Providers >
1. Administrator > Servers > Connection Management > Cloud Providers 메뉴로 이동합니다.
2. 우측 상단의 `+ Create Provider` 버튼을 클릭합니다.
3. **Name** 항목에 해당 프로바이더를 구분할 수 있는 이름을 입력합니다.
-4. **Cloud** **Provider** 항목에서 Google****Cloud****Platform을 선택합니다.
+4. **Cloud Provider** 항목에서 Google Cloud Platform을 선택합니다.
5. 동기화하고자 하는 리소스의 **Project ID**를 입력합니다.
-6. 특정 Region 및 Zone의 리소스를 동기화하고자 할 경우 **Use Region and Zone** 항목에 체크 후 Region 과 Zone을 각각 선택해 주세요.
+6. 특정 Region 및 Zone의 리소스를 동기화하고자 할 경우 **Use Region and Zone** 항목에 체크 후 Region과 Zone을 각각 선택해 주세요.
7. 리소스를 동기화하기 위해 필요한 **Credential**을 선택하세요. 현재는 Service Account 방식만 지원되고 있습니다.
- 1. `Synchronize` 버튼 클릭 시 GCP의 Service Account JSON을 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2 부터 “Save Credential for Synchronization” 옵션을 제공하여 Credential type으로 Service Account를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
-8. **Search** **Filter**를 사용하여 동기화하고자 하는 일부 유형의 리소스 목록을 가져올 수 있습니다.
+ 1. `Synchronize` 버튼 클릭 시 GCP의 Service Account JSON을 입력하는 수동 동기화 방식을 기본 제공합니다. QueryPie 10.2.2부터 "Save Credential for Synchronization" 옵션을 제공하여 Credential type으로 Service Account를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다.
+8. **Search Filter**를 사용하여 동기화하고자 하는 일부 유형의 리소스 목록을 가져올 수 있습니다.
1. Search Filter는 AWS의 검색 방식과 동일하게 작동합니다. 이름, 호스트, OS, 태그 등의 값을 필터로 사용할 수 있으며 아래 순서대로 Enter 키를 활용하여 검색 조건 및 필터를 편리하게 입력할 수 있습니다.
1. Key 값 입력 후 Enter → 검색 조건 선택 후 Enter → Value 값 입력 후 Enter
2. 더 자세한 사용 방법은 [User Guide for Linux Instances (AWS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Filtering.html#advancedsearch)에서 확인할 수 있습니다.
-9. **Replication** **Frequency** 항목에서 동기화 방식을 선택합니다.
+9. **Replication Frequency** 항목에서 동기화 방식을 선택합니다.
1. Manual : 동기화를 하고자 하는 시점에만 수동으로 동기화하는 방식입니다.
2. Scheduling : 주기적인 스케줄링을 통해 리소스를 동기화하는 방식입니다. Cron Expressions를 제공합니다.
10. **Auto Configuration Upon Initial Synchronization**Cloud Provider에서 처음 동기화하는 서버의 일부 값을 사용자가 지정할 수 있습니다. 초기값 설정은 Cloud Provider 저장 후 수정할 수 없습니다. 이 설정의 변경이 필요한 경우, Cloud Provider 삭제 후 다시 등록을 해야 합니다.
- * port **:** 동기화된 서버의 접속 포트를 지정할 수 있습니다. 현재는 SSH/SFTP 포트만 지정이 가능합니다.
+ * port : 동기화된 서버의 접속 포트를 지정할 수 있습니다. 현재는 SSH/SFTP 포트만 지정이 가능합니다.
* Tag : 동기화된 서버에 자동으로 태그를 추가할 수 있습니다.
* 태그 값에 `{vpcid}`를 입력하면, 해당 서버가 속한 Cloud의 VPC ID가 자동으로 채워집니다.
* 예: 태그 Key를 "Network"로 설정하고 Value를 `{vpcid}`로 입력하면, 서버가 "vpc-1a2b3c4d" VPC에 있을 경우 "Network: vpc-1a2b3c4d" 태그가 자동 생성됩니다.
@@ -54,8 +54,8 @@ Save Credential for Synchronization
-* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세페이지에서 이 옵션을 비활성 할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
-* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
+* **이 옵션을 활성화해서 저장한 동기화 설정은 동기화 설정 상세 페이지에서 이 옵션을 비활성화할 수 없으므로 신중히 선택해야 합니다. 저장된 credential은 교체할 수 없습니다. 다른 credential을 사용해야 하는 상황이라면 동기화 설정을 새로 생성해야 합니다. credential 변경이 필요한 경우 기존과 동일한 권한이 할당된 credential을 생성하고 동기화 설정을 새로 만든 뒤 기존 동기화 설정을 삭제하는 것을 권장합니다.**
+* 이 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크하는 것으로 옵션을 활성화할 수 있습니다.
* 이 옵션이 활성화되어 있으면 동기화를 수동으로 할 수도 있고 스케줄을 지정할 수도 있습니다.
@@ -75,17 +75,16 @@ Administrator > Servers > Connection Management > Cloud Providers >
5. 표시되는 Synchronization Log에서 동기화 진행 상황을 확인할 수 있고, General > Systems > Jobs 메뉴에서도 동기화 히스토리를 확인할 수 있습니다.
6. Cloud Provider를 한번 등록하고 나면 Provider 기본 정보 및 인증정보는 변경할 수 없습니다.
1. **Name**: 변경 가능
- 2. **Cloud** **Provider**: 변경 불가
- 3. **Project** **ID**: 변경 불가
- 4. **Region** **and** **Zone**: 변경 불가
+ 2. **Cloud Provider**: 변경 불가
+ 3. **Project ID**: 변경 불가
+ 4. **Region and Zone**: 변경 불가
5. **Credential**: 변경 불가
1. “Save Credential for Synchronization” : 비활성화 상태는 활성화로 변경할 수 있으나 활성화 상태를 비활성화로 전환 불가
- 6. **Search** **Filter**: 변경 가능
- 7. **Replication** **Frequency**: 변경 불가
+ 6. **Search Filter**: 변경 가능
+ 7. **Replication Frequency**: 변경 불가
-“Save Credential for Synchronization” 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세페이지에서 체크박스를 체크하는 것으로 옵션을 활성화 할 수 있습니다.
-새로 생성할 때와 마찬가지로 이 설정은 **활성화한 뒤 다시 비활성화 할 수 없으므로** 신중히 선택해야 합니다.
+“Save Credential for Synchronization” 옵션이 활성화되어 있지 않은 상태로 저장된 동기화 설정은 상세 페이지에서 체크박스를 체크해 옵션을 활성화할 수 있습니다.
+새로 생성할 때와 마찬가지로 이 설정은 **활성화한 뒤 다시 비활성화할 수 없으므로** 신중히 선택해야 합니다.
-
diff --git a/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations.mdx b/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
index c048cfe04..ca55f19d0 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations.mdx
@@ -9,7 +9,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/615710737/Pr
QueryPie와 다른 Network Zone에 서버가 있거나, CIDR이 중복되는 경우에 대한 접근제어를 지원합니다.
ProxyJump 설정을 통해, 다른 Network Zone 또는 VPC에 설치된 Jump Host를 거쳐 타겟 서버에 접속할 수 있습니다.
-이용자는 QueryPie에서 표시되는 서버에 접속을 시도하면, Jump Host를 통하지 않는 서버와 동일하게 접속이 가능합니다.
+이용자는 QueryPie에서 표시되는 서버에 접속을 시도하면 Jump Host를 통하지 않는 서버와 동일하게 접속할 수 있습니다.
이를 통해 불필요한 이용자의 Jump Host에 대한 접속을 제어할 수 있습니다.
@@ -23,15 +23,15 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
1. Administrator > Servers > Connection Management > ProxyJump Configurations 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 ProxyJump명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 ProxyJump명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 서버 그룹 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
- 1. **Name** : ProxyJump명
- 2. **Jump Hosts** : 관리자가 설정한 Jump Host (Server 중 1대)
- 3. **Target Server Groups** : Jump Host를 통해 접속할 서버 그룹
+ 1. **Name**: ProxyJump명
+ 2. **Jump Hosts**: 관리자가 설정한 Jump Host (Server 중 1대)
+ 3. **Target Server Groups**: Jump Host를 통해 접속할 서버 그룹
4. **Updated At**: 설정 마지막 수정일시
- 5. **Created At** : 설정 생성일시
-5. 각 행을 클릭하면 ProxyJump 세부 정보 조회가 가능합니다.
+ 5. **Created At**: 설정 생성일시
+5. 각 행을 클릭하면 ProxyJump 세부 정보를 조회할 수 있습니다.
### ProxyJump 생성하기
@@ -49,4 +49,4 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
1. Administrator > Servers > Connection Management > ProxyJump Configurations 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 설정 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `Delete` 버튼을 클릭해 삭제합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx b/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
index 999aceace..e8b557539 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/proxyjump-configurations/creating-proxyjump.mdx
@@ -9,9 +9,9 @@ import { Callout } from 'nextra/components'
### Overview
-ProxyJump 설정을 통해 다른 Network Zone에 있는 서버에 접속하거나 또는 CIDR이 중복되는 서버 대상으로 QueryPie의 접근제어를 적용할 수 있습니다.
+ProxyJump 설정을 통해 다른 Network Zone에 있는 서버에 접속하거나 CIDR이 중복되는 서버에 QueryPie의 접근 제어를 적용할 수 있습니다.
QueryPie가 Jump Host에 접속이 가능해야 합니다.
-또한 Windows Server에 대한 Proxyjump도 지원하고 있습니다.
+또한 Windows Server에 대한 ProxyJump도 지원합니다.
### ProxyJump 생성하기
@@ -26,20 +26,20 @@ Administrator > Servers > Connection Management > ProxyJump Configurati
1. Administrator > Servers > Connection Management > ProxyJump Configurations 메뉴로 이동합니다.
2. 우측 상단의 `+ Create ProxyJump` 버튼을 클릭합니다.
-3. 그룹 생성을 위한 다음의 정보들을 입력합니다.
+3. ProxyJump 생성을 위해 다음 정보를 입력합니다.
1. **Name**: ProxyJump 설정의 명칭입니다.
2. **Jump Hosts**: Hop으로 사용될 Jump Host를 설정합니다.
- 1. **Server** : Servers에 등록된 서버 중 Jump Host를 선택합니다.
- 2. **Account** : Jump Host에 접속이 가능한 Account를 입력합니다.
- 3. **Auth Types** : Jump Host에 접속 시 사용할 인증 방식을 선택합니다.
- * **Password** : 패스워드를 직접 입력합니다.
- * **SSH Key :** SSH Key Configurations에 등록한 SSH Key를 선택합니다.
- * **Managed by Job :** QueryPie에서 관리하는 크리덴셜을 선택합니다. [SAC General Configurations](../../sac-general-configurations) 메뉴에서 “Password Provisioning” 항목을 설정한 경우에만 표시됩니다.
- 4. **Authority** : 패스워드 입력 또는 SSH Key를 선택합니다.
- 3. **Test Jump Hosts** : 입력된 Account로 Jump Host 접속 가능 여부를 체크합니다.
- 4. **Add Jump Host** : Jump Host를 추가합니다. 서버 접속 시 추가된 모든 Jump Host를 순차적으로 거쳐 최종 서버에 접속을 시도합니다. 최대 5개 Jump Host를 사용할 수 있습니다.
+ 1. **Server**: Servers에 등록된 서버 중 Jump Host를 선택합니다.
+ 2. **Account**: Jump Host에 접속이 가능한 Account를 입력합니다.
+ 3. **Auth Types**: Jump Host에 접속 시 사용할 인증 방식을 선택합니다.
+ * **Password**: 패스워드를 직접 입력합니다.
+ * **SSH Key**: SSH Key Configurations에 등록한 SSH Key를 선택합니다.
+ * **Managed by Job**: QueryPie에서 관리하는 크리덴셜을 선택합니다. [SAC General Configurations](../../sac-general-configurations) 메뉴에서 “Password Provisioning” 항목을 설정한 경우에만 표시됩니다.
+ 4. **Authority**: 패스워드 입력 또는 SSH Key를 선택합니다.
+ 3. **Test Jump Hosts**: 입력된 Account로 Jump Host 접속 가능 여부를 체크합니다.
+ 4. **Add Jump Host**: Jump Host를 추가합니다. 서버 접속 시 추가된 모든 Jump Host를 순차적으로 거쳐 최종 서버에 접속을 시도합니다. 최대 5개 Jump Host를 사용할 수 있습니다.
5. **Delete**: 추가한 Jump Host를 삭제합니다. Jump Host 1은 삭제가 불가능합니다.
- 6. **Routing Target**: Proxyjump를 통해 접속할 서버 그룹을 선택합니다. 한 서버그룹은 하나의 Proxyjump만 설정할 수 있습니다.
+ 6. **Routing Target**: ProxyJump를 통해 접속할 서버 그룹을 선택합니다. 한 서버 그룹은 하나의 ProxyJump만 설정할 수 있습니다.
4. `Save` 버튼을 통해 저장합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx b/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
index c6889175d..5c2947f3f 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp.mdx
@@ -32,19 +32,19 @@ Administrator > Servers > Connection Management > Server Agents for RDP
### Server Agents 조회하기
1. Administrator > Servers > Connection Management > Server Agents for RDP 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 서버명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 서버명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 서버 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
- 1. **Name** : 서버 에이전트 명(Windows Server의 Computer name)
- 2. **Host** : 서버의 IP
- 3. **Linked Server** : 서버 에이전트와 연결된 서버
+ 1. **Name**: 서버 에이전트 명(Windows Server의 Computer name)
+ 2. **Host**: 서버의 IP
+ 3. **Linked Server**: 서버 에이전트와 연결된 서버
4. **Status**: 서버 에이전트의 상태
1. Offline : 서버 에이전트 오프라인 또는 통신 불가능한 상태
2. Online : 서버 에이전트 온라인이며, RDP 접속이 가능한 상태
3. Connection Fail : 서버 에이전트에서 응답은 오지만, 패킷을 전송할 수 없는 상태이며, Connection Fail을 클릭하면 대상 windows server로 연결할 IP 주소를 수동으로 입력 가능
- 5. **Last Update Status** : 마지막 업데이트 상태
- 6. **Last Update Attempted At** : 마지막 업데이트 일시
- 7. **Linked At** : 서버 에이전트와 최초로 통신된 시간
+ 5. **Last Update Status**: 마지막 업데이트 상태
+ 6. **Last Update Attempted At**: 마지막 업데이트 일시
+ 7. **Linked At**: 서버 에이전트와 최초로 통신된 시간
8. **Updated At**: 서버 에이전트와 가장 최근 통신한 시간
@@ -84,7 +84,7 @@ QueryPie 웹 화면에서 직접 Server Agent를 최신 버전으로 업데이
1. Administrator > Servers > Connection Management > Server Agents for RDP 메뉴로 이동합니다.
2. 테이블 내에서 업데이트할 대상 서버 좌측의 체크 박스를 선택합니다.
-3. 테이블 상단에 나타나는 `Update` 버튼을 클릭하여 업데이트합니다.
+3. 테이블 상단에 나타나는 `Update` 버튼을 클릭해 업데이트합니다.
### Server Agents 삭제하기
@@ -96,7 +96,7 @@ QueryPie 웹 화면에서 직접 Server Agent를 최신 버전으로 업데이
1. Administrator > Servers > Connection Management > Server Agents for RDP 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 서버 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
QueryPie에서는 Windows Server에 설치된 Server Agents를 먼저 삭제한 후, QueryPie의 Server Agents for RDP 메뉴에서 Server Agents를 삭제해야 합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx b/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
index fe12cc217..e44e073fa 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/server-agents-for-rdp/installing-and-removing-server-agent.mdx
@@ -23,7 +23,7 @@ QueryPie Server Agent 설치 후, QueryPie내 Servers 메뉴에 Windows Server
* 설치된 QueryPie 도메인 주소 뒤에 `/for-agent/server-agent/download` 를 붙여 Server Agent 다운로드 페이지에 접속할 수 있습니다. e.g. `https://sac.querypie.io/for-agent/server-agent/download`
-11.3.0 에서 관리자가 server agent의 다운로드를 UI( Admin > Servers > Connection Management > RDP Server Agent 페이지의 `Download Server Agent` 버튼)를 통해서도 받을 수 있도록 변경되었습니다.
+11.3.0 에서 관리자가 server agent의 다운로드를 UI( Admin > Servers > Connection Management > RDP Server Agent 페이지의 `Download Server Agent` 버튼)를 통해 받을 수 있도록 변경되었습니다.
기존 처럼 다운로드 링크의 페이지를 사용해서 다운로드 받을 수도 있습니다.
(QueryPie 사용자가 아닌 사람이 외부에서 에이전트를 다운로드 받아야 하는 경우 사용)
diff --git a/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx b/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx
index f04f1f7d3..db0b81796 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx
@@ -20,15 +20,15 @@ Administrator > Servers > Connection Management > Server Groups
### Server Group 조회하기
1. Administrator > Servers > Connection Management > Server Groups 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 서버 그룹명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 서버 그룹명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 서버 그룹 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
- 1. **Name** : 서버 그룹명
- 2. **Description** : 관리자가 설정한 서버 그룹에 대한 설명
- 3. **Server Tags** : 서버 그룹에 포함되는 서버 태그 조건
- 4. **Created At** : 서버 그룹 생성일시
+ 1. **Name**: 서버 그룹명
+ 2. **Description**: 관리자가 설정한 서버 그룹에 대한 설명
+ 3. **Server Tags**: 서버 그룹에 포함되는 서버 태그 조건
+ 4. **Created At**: 서버 그룹 생성일시
5. **Updated At**: 서버 그룹 마지막 수정일시
-5. 각 행을 클릭하면 서버 그룹 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 서버 그룹 세부 정보를 조회할 수 있습니다.
### Server Group 생성하기
@@ -47,4 +47,4 @@ Administrator > Servers > Connection Management > Server Groups
1. Administrator > Servers > Connection Management > Server Groups 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 서버 그룹 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 Delete 입력 후, `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `DELETE`를 입력한 후 `Delete` 버튼을 클릭해 삭제합니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx b/src/content/ko/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
index 07c146a2e..651733a83 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/server-groups/managing-servers-as-groups.mdx
@@ -56,7 +56,7 @@ Administrator > Servers > Connection Management > Server Groups > Cr
* Name : 서버 그룹의 이름을 입력합니다.
* Description : 서버 그룹을 설명할 수 있는 내용을 입력합니다. 여러 관리자가 있을 경우, 서버 그룹 간 쉬운 식별을 위해 목적에 맞게 이름 및 설명을 자세히 입력하는 것을 권장합니다.
-* Server Tags : 서버 그룹으로 묶고 싶은 서버의 태그를 지정하여 유동적으로 서버 그룹의 대상을 관리할 수 있습니다. 태그를 통해 추가된 서버는 서버 테이블에서 수동으로 삭제를 할 수 없으며, Server Tags의 태그를 수정하여야 합니다.
+* Server Tags : 서버 그룹으로 묶고 싶은 서버의 태그를 지정해 유동적으로 서버 그룹 대상을 관리할 수 있습니다. 태그를 통해 추가된 서버는 서버 테이블에서 수동으로 삭제할 수 없으므로 Server Tags의 태그를 수정해야 합니다.
#### 2. Server를 수동으로 추가하기
diff --git a/src/content/ko/administrator-manual/servers/connection-management/servers.mdx b/src/content/ko/administrator-manual/servers/connection-management/servers.mdx
index b405b760b..c006ab1dd 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/servers.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/servers.mdx
@@ -22,19 +22,19 @@ Administrator > Servers > Connection Management > Servers
### Server 조회하기
1. Administrator > Servers > Connection Management > Servers 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 서버명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 서버명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 서버 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
- 1. **Name** : 서버명
- 2. **Host** : 서버의 IP 또는 도메인
- 3. **Cloud Provider** : 연결 플랫폼 (수동 등록 서버의 경우, 하이픈으로 표기)
- 4. **Server OS** : 서버의 OS
- 5. **OS Version** : 서버 OS의 상세 버전
- 6. **Tag** : 서버에 달린 태그 목록
- 7. **Server Agent** : (Windows Server만 해당) Server Agent Online/Offline 여부 및 버전 정보
- 8. **Created At** : 서버 생성일시
+ 1. **Name**: 서버명
+ 2. **Host**: 서버의 IP 또는 도메인
+ 3. **Cloud Provider**: 연결 플랫폼 (수동 등록 서버의 경우, 하이픈으로 표기)
+ 4. **Server OS**: 서버의 OS
+ 5. **OS Version**: 서버 OS의 상세 버전
+ 6. **Tag**: 서버에 달린 태그 목록
+ 7. **Server Agent**: (Windows Server만 해당) Server Agent Online/Offline 여부 및 버전 정보
+ 8. **Created At**: 서버 생성일시
9. **Updated At**: 서버 마지막 수정일시
-5. 각 행을 클릭하면 서버 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 서버 세부 정보를 조회할 수 있습니다.
### Server 생성하기
@@ -53,7 +53,7 @@ Administrator > Servers > Connection Management > Servers
1. Administrator > Servers > Connection Management > Servers 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 서버 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
Server 삭제 시 사용자/그룹에 부여된 해당 서버에 대한 접근 권한 모두 일괄 삭제됩니다.
diff --git a/src/content/ko/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx b/src/content/ko/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
index 6291bdcdc..582bb025d 100644
--- a/src/content/ko/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
+++ b/src/content/ko/administrator-manual/servers/connection-management/servers/manually-registering-individual-servers.mdx
@@ -31,12 +31,12 @@ Administrator > Servers > Connection Management > Servers > Create S
1. Administrator > Servers > Connection Management > Servers 메뉴로 이동합니다.
2. 우측 상단의 `Create Server` 버튼을 클릭합니다.
-3. 서버 등록을 위한 다음의 정보들을 입력합니다.
- 1. **Name** : 해당 서버를 구분할 수 있는 이름을 입력합니다.
- 2. **Host** : 서버의 호스트를 입력합니다. 도메인, IP 형태 모두 입력할 수 있습니다.
- 3. **Server OS** : 서버의 OS를 선택합니다.
- 4. **OS Version**: 서버 OS의 상세 정보를 기입합니다.
- 5. **Port** : 커넥션의 포트를 입력합니다.
+3. 서버 등록을 위해 다음 정보를 입력합니다.
+ 1. **Name**: 해당 서버를 구분할 수 있는 이름을 입력합니다.
+ 2. **Host**: 서버의 호스트를 입력합니다. 도메인, IP 형태 모두 입력할 수 있습니다.
+ 3. **Server OS**: 서버의 OS를 선택합니다.
+ 4. **OS Version**: 서버 OS의 상세 정보를 입력합니다.
+ 5. **Port**: 커넥션의 포트를 입력합니다.
1. SSH/SFTP : SSH/SFTP 접속 시 사용할 포트를 입력합니다.
2. TELNET : TELNET 접속 시 사용할 포트를 입력합니다. [SAC General Configurations](../../sac-general-configurations) 메뉴 “Using insecure protocols“ 항목을 통해 TELNET을 활성화한 경우에만 표시됩니다.
3. FTP : FTP 접속 시 사용할 포트를 입력합니다. [SAC General Configurations](../../sac-general-configurations) 메뉴 “Using insecure protocols“ 항목을 통해 FTP를 활성화한 경우에만 표시됩니다.
@@ -53,8 +53,8 @@ Administrator > Servers > Connection Management > Servers > Create S
또한 Cloud Provider에서 동기화해 온 태그도 함께 표시됩니다.
(단, 동기화를 통해 불러온 태그는 삭제 및 수정 불가)
-1. **Key** : 태그를 구분할 수 있는 Key 값을 512자 이내로 입력합니다. Key 값을 필수로 입력해야 하며, 이미 등록된 키는 중복 입력이 불가합니다. 중복은 대소문자를 구분하여 체크합니다.
-2. **Value** : 필터링에 사용할 Value 값을 256자 이내로 입력합니다.
+1. **Key**: 태그를 구분할 수 있는 Key 값을 512자 이내로 입력합니다. Key 값을 필수로 입력해야 하며, 이미 등록된 키는 중복 입력이 불가합니다. 중복은 대소문자를 구분하여 체크합니다.
+2. **Value**: 필터링에 사용할 Value 값을 256자 이내로 입력합니다.
위 과정을 거친 후 최종 `Save` 버튼을 클릭하면 서버가 성공적으로 등록됩니다.
diff --git a/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx b/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx
index d8942da11..4ef827d06 100644
--- a/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx
+++ b/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx
@@ -31,13 +31,13 @@ Configurations 페이지는 QueryPie에서 서버 접근 및 보안 정책을
-* **Permission Revocation Period :** 장기 미접속 서버 권한 자동 회수 설정
+* **Permission Revocation Period**: 장기 미접속 서버 권한 자동 회수 설정
* Enable 선택 시, 지정된 기간(일) 동안 사용자가 서버에 접속하지 않으면 부여된 서버 접근 권한이 자동으로 회수됩니다.
* 유의 사항
* 사용자에게 직접 부여된 권한 중 만료일이 있는 Direct Permission 또는 Role 권한에만 적용됩니다.
* 그룹으로부터 상속받은 권한이나, 만료일이 지정되지 않은 영구 권한은 이 기능의 영향을 받지 않습니다.
* 권한이 부여된 후 사용자가 한 번도 접속하지 않은 경우에는 권한이 부여된 시점부터 기간이 계산됩니다.
-* **Notification of Access Expiration** : 권한 만료(Permission Expiration, Privilege Expiration, Role Expiration) 전 이메일로 알림을 발송하도록 설정합니다.
+* **Notification of Access Expiration**: 권한 만료(Permission Expiration, Privilege Expiration, Role Expiration) 전 이메일로 알림을 발송하도록 설정합니다.
* **Maximum OS Account Login Failures before Lockout**: 로그인 실패 시 계정 잠금 정책
* 서버 로그인 실패 허용 최대 횟수 지정
* Enable 선택 시 횟수 및 기간 범위 기준 추가 입력 가능 (예: 11분 내 2회 실패 시 계정 잠금)
@@ -50,30 +50,30 @@ Configurations 페이지는 QueryPie에서 서버 접근 및 보안 정책을
* 정책 업데이트
* 사용자 역할 변경
* 단, 사용자의 역할이나 권한이 완전히 제거될 경우 관련 리소스에 대한 세션은 종료됨
- * 변경된 정책을 적용하려면 세션을 재접속 필요
+ * 변경된 정책을 적용하려면 세션에 다시 접속해야 합니다.
* **Disable** 선택 시:
* 정책 변경 시 연결된 모든 세션 자동 종료
* 새로 연결되는 세션부터 변경된 정책 적용
-* **Server Session Timeout** : 서버 세션 타임아웃 기준 (분)
+* **Server Session Timeout**: 서버 세션 타임아웃 기준 (분)
* 지정된 시간 동안 서버 접속 후 명령 미실행 시 타임아웃
* 개별 Policy에 타임아웃 지정되지 않은 경우 해당 설정 적용
* 개별 Policy 또는 Server Default Settings에 지정된 타임아웃 정책이 있는 경우 더 짧은 것으로 적용
* **Using insecure protocols**: 권장하지 않는 서버 접속 프로토콜 사용 설정
* TELNET 또는 FTP 사용 여부 설정
-* **Access Server with MFA** : 서버 접속 시 MFA 인증 여부 (Default : Disabled)
- * 현재 Google OTP 지원하며, 옵션 선택 시 MFA 인증을 적용할 서버를 태그 기준으로 지정
+* **Access Server with MFA**: 서버 접속 시 MFA 인증 여부 (Default : Disabled)
+ * 현재 Google OTP를 지원하며, 옵션 선택 시 MFA 인증을 적용할 서버를 태그 기준으로 지정
* 태그 입력 방식 : 키 입력 → 엔터 키 입력 → 밸류 입력 → 엔터 입력
* 입력된 태그는 `key = value` 식으로 표시되며, 입력된 태그와 일치하는 태그를 하나라도 가지고 있는 서버는 MFA 인증 후 접속 가능
-* **Resource IP Access Control Configuration :** 서버 접속 허용 IP 접근 제어 설정
+* **Resource IP Access Control Configuration**: 서버 접속 허용 IP 접근 제어 설정
* IP 접근 제어를 적용할 서버를 태그 기준으로 지정
* User/Group에 부여된 Role 또는 Direct Permission보다 우선 적용
* `Add Configuration` 버튼 클릭 시, 모달이 생성되며 이하의 정보를 기입하여 `Add` 버튼을 클릭하여 추가 (우측 상단의 `Save Changes` 버튼 클릭 이전까지 미반영)
- * **Server Tag Key** : 서버 태그 키를 기입하며, 한번에 하나씩만 적용 가능 (사용 시 기재 필수)
- * **Server Tag Value** : 서버 태그 값을 기입하며, 한번에 하나씩만 적용 가능(사용 시 기재 필수)
- * **Allowed Zones** : General > Company Management > Allowed Zones 명단을 불러오며 사용 시 최소 1개 선택 필수
+ * **Server Tag Key**: 서버 태그 키를 기입하며, 한번에 하나씩만 적용 가능 (사용 시 기재 필수)
+ * **Server Tag Value**: 서버 태그 값을 기입하며, 한번에 하나씩만 적용 가능(사용 시 기재 필수)
+ * **Allowed Zones**: General > Company Management > Allowed Zones 명단을 불러오며 사용 시 최소 1개 선택 필수
* 이 기능이 활성화되면, 사용자가 서버에 접속할 때 여기에 설정된 Allowed Zones의 IP 대역이 표시됩니다.
@@ -82,13 +82,13 @@ Allowed Zones는 넓은 범위의 허용 IP 대역을 의미합니다.
따라서 표시된 IP 대역 내에 있더라도, 관리자가 데이터 정책(DP/Policy) 등을 통해 추가적인 IP 제한을 설정한 경우 최종 접근이 거부될 수 있습니다.
-* **Password Provisioning :** 패스워드 프로비저닝 사용 여부 설정
+* **Password Provisioning**: 패스워드 프로비저닝 사용 여부 설정
* 등록된 서버의 서버 계정 패스워드를 주기적으로 변경
* On으로 설정 시 아래와 같이 변경
* [서버를 그룹으로 관리하기 | 3.-Accounts-등록하기](connection-management/server-groups/managing-servers-as-groups#3.-accounts-%eb%93%b1%eb%a1%9d%ed%95%98%ea%b8%b0)에서 패스워드 프로비저닝에 사용할 계정 선택 옵션 추가
* [Password Provisioning](server-account-management/password-provisioning) 메뉴 활성화 및 Password 변경 Job 등록
* [Account Management](server-account-management/account-management) 메뉴 활성화 및 QueryPie에서 관리하는 서버의 계정 리스트 조회 기능 제공
-* **Allow RDP Connection without Server Agent :** RDP Server Agent가 설치되지 않은 Windows Server 접속 허용 여부 설정
+* **Allow RDP Connection without Server Agent**: RDP Server Agent가 설치되지 않은 Windows Server 접속 허용 여부 설정
* QueryPie를 경유하여 RDP 프로토콜로 Windows Server에 접속
@@ -99,7 +99,7 @@ RDP Server Agent가 설치되지 않은 Windows Server에 접속할 경우 아
* RDP Server Agent를 설치하는 목적으로만 사용하길 권장하며, RDP Server Agent 설치 후 원격 연결을 다시 시작한 시점부터 Audit 및 레코딩이 정상 동작합니다.
-* **Using One Time Accounts** : 임시 로그인 계정 사용 설정
+* **Using One Time Accounts**: 임시 로그인 계정 사용 설정
* 각 서버 세션에 대해 고유한 임시 계정을 생성하는 기능의 사용 여부를 설정합니다.
* Enable 선택 시 다음과 같이 동작합니다.
* Server Groups 메뉴 설정에 Account 카테고리로 QueryPie - One Time Account가 추가됩니다.
@@ -126,22 +126,22 @@ Workflow 요청을 통한 Direct Permission 할당 시에 적용되는 서버
* Maximum Access Duration : 서버 접근 권한의 최대 사용 기간을 설정
-* **Protocols** : 허용 프로토콜 (지원 프로토콜 : SSH, SFTP, TELNET, FTP, RDP, VNC)
-* **Command Template** : 접속 시 적용할 차단 명령어 템플릿
+* **Protocols**: 허용 프로토콜 (지원 프로토콜 : SSH, SFTP, TELNET, FTP, RDP, VNC)
+* **Command Template**: 접속 시 적용할 차단 명령어 템플릿
* 선택한 Command Template의 내용은 `Command Policy Detail` 아코디언을 펼쳐서 확인 가능
* 차단 명령어 템플릿의 생성 및 관리 방법은 [Command Templates](server-access-control/command-templates) 참고
-* **Access Start Time** : 접속 허용 시작 시각
-* **Access End Time** : 접속 허용 종료 시각
-* **Access Weekday** : 접속 가능 요일
-* **Command Audit** : 접속 시 명령어 감사 적용 여부
-* **Command Detection** : 접속 후 Script/Alias 내 금지 명령어 탐지 여부
-* **Proxy Usage** : Agent를 통한 프록시 접속 허용 여부
-* **Allow Local Port Forwarding** : Client에서의 Port Forwarding 허용 여부
+* **Access Start Time**: 접속 허용 시작 시각
+* **Access End Time**: 접속 허용 종료 시각
+* **Access Weekday**: 접속 가능 요일
+* **Command Audit**: 접속 시 명령어 감사 적용 여부
+* **Command Detection**: 접속 후 Script/Alias 내 금지 명령어 탐지 여부
+* **Proxy Usage**: Agent를 통한 프록시 접속 허용 여부
+* **Allow Local Port Forwarding**: Client에서의 Port Forwarding 허용 여부
* VSCode 등 Port Forwarding을 사용하는 경우 사용
-* **Max Sessions** : 서버 당 최대 동시 접속수
+* **Max Sessions**: 서버 당 최대 동시 접속수
* **Session Timeout**: 서버 세션 타임아웃 기준 시간 (분)
-* **Show Server Groups in Workflow if Assigned as Member :** 체크된 경우, 이용자가 Server Access Request 신청 시, Server Group Member로 지정된 서버 그룹만 표시
-* **Require Minute-Based Requests :** Workflow에서 서버 관련 권한 신청 시 분 단위 신청 허용. 미설정 시 일단위로 권한을 신청. 체크된 경우, 서버 접속 권한 신청 시 분 단위 권한 신청
+* **Show Server Groups in Workflow if Assigned as Member**: 체크된 경우, 이용자가 Server Access Request 신청 시 Server Group Member로 지정된 서버 그룹만 표시
+* **Require Minute-Based Requests**: Workflow에서 서버 관련 권한 신청 시 분 단위 신청 허용. 미설정 시 일 단위로 권한을 신청합니다. 체크된 경우 서버 접속 권한을 분 단위로 신청할 수 있습니다.
#### 서버 특권 신청 정책 설정
@@ -166,4 +166,4 @@ Workflow 요청을 통한 Direct Permission 할당 시에 적용되는 서버
* **Allow Pre-defined Command Templates Only**: 서버 특권 신청 시 명령어 입력 방식을 제어
* **Enable**: 신청자는 관리자가 미리 정의하고 허용한 명령어 템플릿 중에서만 선택할 수 있으며, 명령어를 직접 입력 불가
* **Disable**: 기존과 같이 신청자가 허용할 명령어를 직접 입력
-* **Require Minute-Based Requests**: Workflow에서 서버 관련 권한 신청 시 분 단위 신청 허용. 미설정 시 일단위로 권한을 신청. 체크된 경우, 서버 특권 신청 시 분 단위로 권한 신청
+* **Require Minute-Based Requests**: Workflow에서 서버 관련 권한 신청 시 분 단위 신청 허용. 미설정 시 일 단위로 권한을 신청합니다. 체크된 경우 서버 특권을 분 단위로 신청할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control.mdx b/src/content/ko/administrator-manual/servers/server-access-control.mdx
index f133d038d..021ff90c1 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/543949216/Se
### Overview
이 문서에서는 QueryPie에서 서버 접근 권한을 효과적으로 관리하기 위한 가이드를 확인할 수 있습니다.
-RBAC을 통해 사전에 정의한 접근 권한을 반복하여 부여할 수 있는 방법을 제공하고 있으며, Direct Permission을 통해 개별 서버에 대한 접근 권한을 부여하는 기능도 제공하고 있습니다.
+RBAC을 통해 사전에 정의한 접근 권한을 반복해 부여할 수 있는 방법을 제공하며, Direct Permission을 통해 개별 서버에 대한 접근 권한을 부여하는 기능도 제공합니다.
또한 금지 명령어 템플릿 기능을 제공하고 있고, QueryPie에서 잠긴 서버 계정을 활성화할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/access-control.mdx b/src/content/ko/administrator-manual/servers/server-access-control/access-control.mdx
index 892a261f5..203fb260a 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/access-control.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/access-control.mdx
@@ -21,13 +21,13 @@ Administrator > Servers > Server Access Control > Access Control
### Access Control 현황 조회하기
1. Administrator > Servers > Server Access Control > Access Control 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색할 수 있습니다.
3. 검색 필드 우측 필터 버튼을 클릭하여 사용자/그룹 유형 and/or 사용자/그룹 원장을 조건으로 필터링이 가능합니다.
4. 테이블 우측 상단의 새로고침 버튼을 통해 사용자/그룹 목록을 최신화할 수 있습니다.
5. 테이블 목록에는 각 사용자/그룹별 이하의 정보를 노출합니다:
- 1. **User Type** : 사용자/그룹 유형
- 2. **Provider** : 사용자/그룹의 원장을 표현
- 3. **Name** : 사용자/그룹명
- 4. **Members** : 그룹 내 소속 멤버 목록
- 5. **Roles** : 부여된 Role의 개수
- 6. **Direct Permissions** : 부여된 Permissions의 개수
+ 1. **User Type**: 사용자/그룹 유형
+ 2. **Provider**: 사용자/그룹의 원장을 표현
+ 3. **Name**: 사용자/그룹명
+ 4. **Members**: 그룹 내 소속 멤버 목록
+ 5. **Roles**: 부여된 Role의 개수
+ 6. **Direct Permissions**: 부여된 Permissions의 개수
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
index 0f70dcff0..a9bf89e36 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-permissions.mdx
@@ -58,32 +58,32 @@ Administrator > Servers > Server Access Control > Access Control > D
1. Step 1 에서 선택했던 전체 계정을 최종 확인하여 잘못 부여된 계정이 없는지 확인합니다. 만약 수정을 원할 경우 `Previous` 버튼을 클릭하여 이전 단계로 이동할 수 있습니다.
2. 정책의 각 항목은 아래와 같습니다.
- 1. **`{n}` Server(s) selected** : 항목은 Step 1 에서 선택했던 Server 수 x Account의 수가 표시됩니다. 클릭하면 각 항목을 리스트 형태로 확인할 수 있습니다.
- 2. **Set Permissions by Minute** : 이 옵션을 선택하면 서버 접근 권한을 분 단위로 설정할 수 있습니다. 체크박스를 선택하면 아래 설정 항목들이 활성화됩니다.
+ 1. **`{n}` Server(s) selected**: 항목은 Step 1 에서 선택했던 Server 수 x Account의 수가 표시됩니다. 클릭하면 각 항목을 리스트 형태로 확인할 수 있습니다.
+ 2. **Set Permissions by Minute**: 이 옵션을 선택하면 서버 접근 권한을 분 단위로 설정할 수 있습니다. 체크박스를 선택하면 아래 설정 항목들이 활성화됩니다.
1. Start Trigger : 권한 부여 시작 조건을 선택합니다
- 1. Access to the Server : 사용자가 서버에 접근할 때 즉시 권한이 활성화됩니다. 서버 세션 유지 여부와 상관없이, 활성화 시점부터 지정된 기간 동안 서버 접속이 가능합니다.
+ 1. Access to the Server : 사용자가 서버에 접근할 때 즉시 권한이 활성화됩니다. 서버 세션 유지 여부와 상관없이 활성화 시점부터 지정된 기간 동안 서버에 접속할 수 있습니다.
2. Grant : 권한 부여 즉시 타이머가 시작되며, 사용자의 실제 접속 여부와 관계없이 지정된 기간 동안만 권한이 유효합니다.
- 2. **Duration(Minutes)** : 권한이 유효한 분 단위 시간을 입력합니다.
- 3. **Expiration Date** : 접속 권한 만료일을 설정합니다. 최대 1년까지 설정할 수 있습니다. (Default = 1년 후)
- 4. **Protocols** : 서버 접속에 사용할 프로토콜을 사용합니다.
- 5. **Command Template** : 서버에 접속 후 사용 불가능한 명령 세트를 설정할 수 있습니다. 하단의 Command Template Details을 클릭하여 설정된 세부 조건을 확인할 수 있습니다. *제약사항: (10.2.1) Grant Permissions에서는 Deny로 설정된 Command Template만 사용이 가능합니다.
- 6. **Configure Whitelist** : Command Template을 통해 명령어를 제어하는 과정에서 특정 명령어에 대한 예외처리 허용을 지원합니다. Configure Whitelist 체크 박스를 체크하면 이하의 설정이 나타납니다:
- 1. **Commands** : 허용이 필요한 명령어를 기입합니다.
- 1. **Keyword** : 키워드로 입력 (ls, cat 등)
- 2. **RegEx** : 정규표현식으로 입력 (^sudo\b[^&|;\n]*$ 등)
- 2. **Whitelist Expiration Date** : 위 명령에 대한 별도 예외처리 만료일자를 지정합니다.
+ 2. **Duration(Minutes)**: 권한이 유효한 분 단위 시간을 입력합니다.
+ 3. **Expiration Date**: 접속 권한 만료일을 설정합니다. 최대 1년까지 설정할 수 있습니다. (Default = 1년 후)
+ 4. **Protocols**: 서버 접속에 사용할 프로토콜을 사용합니다.
+ 5. **Command Template**: 서버에 접속 후 사용 불가능한 명령 세트를 설정할 수 있습니다. 하단의 Command Template Details을 클릭하여 설정된 세부 조건을 확인할 수 있습니다. *제약사항: (10.2.1) Grant Permissions에서는 Deny로 설정된 Command Template만 사용이 가능합니다.
+ 6. **Configure Whitelist**: Command Template을 통해 명령어를 제어하는 과정에서 특정 명령어에 대한 예외처리 허용을 지원합니다. Configure Whitelist 체크 박스를 체크하면 이하의 설정이 나타납니다:
+ 1. **Commands**: 허용이 필요한 명령어를 기입합니다.
+ 1. **Keyword**: 키워드로 입력 (ls, cat 등)
+ 2. **RegEx**: 정규표현식으로 입력 (^sudo\b[^&|;\n]*$ 등)
+ 2. **Whitelist Expiration Date**: 위 명령에 대한 별도 예외처리 만료일자를 지정합니다.
7. **Require Privilege**: 이 옵션을 활성화하면, 사용자가 해당 계정으로 서버에 접속하기 위해 Server Privilege Request 워크플로우를 통한 승인 절차를 필수로 거치게 됩니다. 이는 Windows 서버의 관리자(Admin) 계정과 같이 높은 권한의 계정에 대한 접근을 임시로 허용하고 관리할 때 유용합니다.
* 이 옵션이 활성화된 계정으로 접속을 시도하면 사용자 대시보드에서 서버 접속 시, `Connect` 버튼이 비활성화되며, 접근 권한 요청을 제출해야 한다는 안내 메시지가 표시됩니다.
* Require Privilege 옵션은 서버의 OS 종류와 상관없이 모든 계정에 적용할 수 있습니다.
- 8. **Access Start Time** : 접속 가능 시작 시간을 설정합니다.
- 9. **Access End Time** : 접속 가능 종료 시간을 설정합니다.
- 10. **Access Weekday** : 접속을 허용하는 요일을 설정합니다.
- 11. **IP Addresses** : 접속을 허용하는 IP 주소를 설정합니다.
- 12. **Command Audit** : 이 Permission을 통해 연결된 세션에서 사용된 command의 로깅 여부를 설정합니다.
- 13. **Command Detection** : Script 및 Alias가 호출될 때, 내부의 금지 명령어 탐지 여부를 설정합니다. *제약사항: (10.2.1) Bash Shell에서만 동작, Script에서 다른 Script를 호출하는 명령어는 수행 차단
- 14. **Proxy Usage** : QueryPie Agent에서 이 Permission을 통해 서버 접속 가능 여부를 설정합니다.
- 15. **Max Sessions** : 한 유저가 한 서버에 동시 연결 가능한 세션 수를 제한합니다.
- 16. **Session Timeout (minutes)** : 입력된 시간(분) 만큼 활동하지 않으면 세션은 종료됩니다.
+ 8. **Access Start Time**: 접속 가능 시작 시간을 설정합니다.
+ 9. **Access End Time**: 접속 가능 종료 시간을 설정합니다.
+ 10. **Access Weekday**: 접속을 허용하는 요일을 설정합니다.
+ 11. **IP Addresses**: 접속을 허용하는 IP 주소를 설정합니다.
+ 12. **Command Audit**: 이 Permission을 통해 연결된 세션에서 사용된 command의 로깅 여부를 설정합니다.
+ 13. **Command Detection**: Script 및 Alias가 호출될 때, 내부의 금지 명령어 탐지 여부를 설정합니다. *제약사항: (10.2.1) Bash Shell에서만 동작, Script에서 다른 Script를 호출하는 명령어는 수행 차단
+ 14. **Proxy Usage**: QueryPie Agent에서 이 Permission을 통해 서버 접속 가능 여부를 설정합니다.
+ 15. **Max Sessions**: 한 유저가 한 서버에 동시 연결 가능한 세션 수를 제한합니다.
+ 16. **Session Timeout (minutes)**: 입력된 시간(분) 만큼 활동하지 않으면 세션은 종료됩니다.
3. 우측 하단의 `Grant` 버튼을 클릭하면 권한 부여가 완료됩니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
index e8ea96050..5b7fb3ef0 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-and-revoking-roles.mdx
@@ -41,7 +41,7 @@ Administrator > Servers > Server Access Control > Access Control > L
3. 부여할 Role 좌측 체크박스를 체크합니다.
-4. Expiration Date를 입력합니다. 기본 값은 1년입니다.
+4. Expiration Date를 입력합니다. 기본값은 1년입니다.
5. `Grant` 버튼을 클릭합니다.
@@ -55,7 +55,7 @@ Server Settings > Server Access Control > Access Control > List Details
1. Server Settings > Server Access Control > Access Control 메뉴로 이동합니다.
-2. 권한을 부여할 사용자 또는 사용자 그룹을 선택합니다.
+2. 권한을 회수할 사용자 또는 사용자 그룹을 선택합니다.
3. Roles 탭으로 이동합니다.
4. Role 목록에서 권한을 회수할 Role을 선택합니다. (복수 선택 가능)
5. 목록 왼쪽 상단에 표시되는 `Revoke` 버튼을 클릭합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
index 9efee1bea..7516c6436 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/access-control/granting-server-privilege.mdx
@@ -9,7 +9,7 @@ import { Callout } from 'nextra/components'
### Overview
-Permission 또는 Role로 접근 권한이 부여된 서버에 대해서 Server Privilege를 부여하여 임시로 특정 명령어 사용을 허용할 수 있습니다.
+Permission 또는 Role로 접근 권한이 부여된 서버에 Server Privilege를 부여하여 임시로 특정 명령어 사용을 허용할 수 있습니다.
기존에 이미 Server Privilege를 부여한 대상에게 Server Privilege를 다시 부여하는 경우, 기존의 Server Privilege를 회수하고 새로 다시 부여합니다.
@@ -27,14 +27,14 @@ Administrator > Servers > Server Access Control > Access Control > U
3. Servers 탭 목록에서 대상 서버/계정을 선택하여 드로워 상세 페이지에 진입합니다.
4. 상세 페이지 하단에 Server Privilege 하단의 `Configure` 버튼을 클릭합니다.
5. 모달이 나타나면, 이하를 설정한 뒤 `Grant` 버튼을 클릭하여 예외처리를 마무리합니다.
- 1. **Commands** : 허용이 필요한 명령어를 기입합니다.
- 1. **Keyword** : 키워드로 입력 (ls, cat 등)
- 2. **RegEx** : 정규표현식으로 입력 (^sudo\b[^&|;\n]*$ 등)
- 2. **Privilege Start Trigger** : Server Privilege 적용 시간인 Privilege Duration의 시작 트리거를 선택할 수 있습니다.
- 1. **Access to Server** : Server Privilege 적용 후, 적용된 사용자가 서버 접속 시작부터 시간을 카운트합니다.
- 2. **Grant** : Server Privilege 적용 시점부터 Server Privilege 사용 가능 시간을 카운트 합니다.
- 3. **Privilege Duration** : Server Privilege 적용 시간을 설정합니다. 분단위로 시간을 입력할 수 있습니다. Privilege Start Trigger에 따라서 시작하는 시점이 달라집니다.
- 4. **Privilege Expiration Date** : 위 명령에 대한 별도 예외처리 만료일자를 지정합니다.
+ 1. **Commands**: 허용이 필요한 명령어를 기입합니다.
+ 1. **Keyword**: 키워드로 입력 (ls, cat 등)
+ 2. **RegEx**: 정규표현식으로 입력 (^sudo\b[^&|;\n]*$ 등)
+ 2. **Privilege Start Trigger**: Server Privilege 적용 시간인 Privilege Duration의 시작 트리거를 선택할 수 있습니다.
+ 1. **Access to Server**: Server Privilege 적용 후, 적용된 사용자가 서버 접속 시작부터 시간을 카운트합니다.
+ 2. **Grant**: Server Privilege 적용 시점부터 Server Privilege 사용 가능 시간을 카운트 합니다.
+ 3. **Privilege Duration**: Server Privilege 적용 시간을 설정합니다. 분단위로 시간을 입력할 수 있습니다. Privilege Start Trigger에 따라서 시작하는 시점이 달라집니다.
+ 4. **Privilege Expiration Date**: 위 명령에 대한 별도 예외처리 만료일자를 지정합니다.
6. 모달의 항목은 서버의 OS와 Require Privilege 옵션 상태에 따라 표시되는 항목이 달라집니다.
1. 서버의 OS가 Linux이고 Require Privilege 옵션이 활성화된 경우
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/blocked-accounts.mdx b/src/content/ko/administrator-manual/servers/server-access-control/blocked-accounts.mdx
index c96c3d0b4..54d3fa7d4 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/blocked-accounts.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/blocked-accounts.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544244109/Bl
### Overview
-이용자에게 부여된 서버 계정의 접속 실패 횟수가 관리자가 설정한 시간 내 실패 임계치에 도달할 경우, QueryPie 내에서 사용자의 서버 계정을 비활성화하고 있습니다.
+이용자에게 부여된 서버 계정의 접속 실패 횟수가 관리자가 설정한 시간 내 실패 임계치에 도달할 경우, QueryPie 내에서 사용자의 서버 계정을 비활성화합니다.
실제 서버의 계정을 비활성화하는 것은 아니며, 동일 서버 계정을 사용하는 다른 사용자에게 영향을 주지 않습니다.
관리자에게 비활성화된 서버 계정을 관리하는 메뉴를 제공하고 있으며, 해당 메뉴에서 서버 계정을 활성화할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/command-templates.mdx b/src/content/ko/administrator-manual/servers/server-access-control/command-templates.mdx
index 1f3dfee75..5817c3037 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/command-templates.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/command-templates.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
조직에서 관리하는 서버에서 접속 후 사용 불가능한 명령어 템플릿을 관리할 수 있습니다.
-한번 설정한 명령어 템플릿은 접근 권한 설정 시 재활용이 가능합니다.
+한 번 설정한 명령어 템플릿은 접근 권한 설정 시 재활용할 수 있습니다.
명령어 차단은 string 기반으로 이루어지며, 정규식을 통한 명령어 차단도 지원하고 있습니다.
또한, 서버 특권 신청 프로세스에서 사용자가 선택할 수 있는 명령어 목록을 표준화하여 관리 효율성을 높일 수 있습니다.
@@ -35,17 +35,17 @@ Administrator > Servers > Server Access Control > Command Templates >
1. Administrator > Servers > Server Access Control > Command Templates 메뉴로 이동합니다.
2. 우측 상단의 `+ Create Template` 버튼을 클릭합니다.
-3. 정책 설정을 위해 각 항목별로 다음의 정보를 입력합니다.
+3. 정책 설정을 위해 각 항목별로 다음 정보를 입력합니다.
1. **Base Type**: 이 명령어 템플릿에 등록된 명령어의 허용, 금지 여부를 선택합니다. 이 항목은 명령어 템플릿 생성 후 변경할 수 없습니다.
- 1. **Deny** : 금지할 명령어를 설정합니다. 설정된 명령어 외 다른 명령어는 사용이 가능합니다.
- 2. **Allow** : 허용할 명령어를 설정합니다. 설정된 명령어 외 다른 명령어는 사용이 불가능합니다. *제약사항: (10.2.1) Allow 설정은 TELNET과 FTP에서는 동작하지 않습니다.
+ 1. **Deny**: 금지할 명령어를 설정합니다. 설정된 명령어 외 다른 명령어는 사용이 가능합니다.
+ 2. **Allow**: 허용할 명령어를 설정합니다. 설정된 명령어 외 다른 명령어는 사용이 불가능합니다. *제약사항: (10.2.1) Allow 설정은 TELNET과 FTP에서는 동작하지 않습니다.
2. **Allow for Workflow Request**: 생성하는 템플릿을 서버 특권 신청(Server Privilege Request) 워크플로우에서 사용자가 선택할 수 있도록 허용할지 설정합니다.
* 이 옵션은 Base Type이 Allow인 경우에만 활성화됩니다.
* On으로 설정하면, 사용자가 서버 특권 신청 시 이 템플릿을 선택할 수 있습니다.
- 3. **Commands (SSH)** : 서버에서 웹 터미널을 통해 실행되는 명령어 정책을 설정하는 곳입니다.
- 1. **Keyword** : 명령어를 키워드로 입력할 수 있습니다.
- 2. **RegEx** : 명령어를 정규 표현식 형태로 입력할 수 있습니다.
- 4. **Functions (SFTP)** : 해당 서버에서 웹 SFTP과 FTP를 통해 실행되는 기능 정책을 설정하는 곳입니다. 디렉터리/파일 삭제, 파일 업로드, 파일 다운로드, 디렉토리 생성 액션을 제한할 수 있습니다.
+ 3. **Commands (SSH)**: 서버에서 웹 터미널을 통해 실행되는 명령어 정책을 설정하는 곳입니다.
+ 1. **Keyword**: 명령어를 키워드로 입력할 수 있습니다.
+ 2. **RegEx**: 명령어를 정규 표현식 형태로 입력할 수 있습니다.
+ 4. **Functions (SFTP)**: 해당 서버에서 웹 SFTP와 FTP를 통해 실행되는 기능 정책을 설정하는 곳입니다. 디렉터리/파일 삭제, 파일 업로드, 파일 다운로드, 디렉터리 생성 액션을 제한할 수 있습니다.
4. 우측 하단의 `Save` 버튼을 클릭하여 설정을 마무리합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/policies.mdx b/src/content/ko/administrator-manual/servers/server-access-control/policies.mdx
index 58731def2..4aadb92c4 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/policies.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/policies.mdx
@@ -19,13 +19,13 @@ Administrator > Servers > Server Access Control > Policies
-1. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색이 가능합니다.
+1. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색할 수 있습니다.
2. 테이블에서 이하의 컬럼 정보를 제공합니다:
- 1. **Name** : Policy명
- 2. **Description** : Policy 상세설명
- 3. **Created At** : 정책 최초 생성일시
+ 1. **Name**: Policy명
+ 2. **Description**: Policy 상세설명
+ 3. **Created At**: 정책 최초 생성일시
4. **Updated At**: 정책 마지막 수정일시
-3. 각 행을 클릭하면 정책 세부 정보 조회가 가능합니다.
+3. 각 행을 클릭하면 정책 세부 정보를 조회할 수 있습니다.
### Policy 조회하기
@@ -58,9 +58,9 @@ Administrator > Servers > Server Access Control > Policies > List De
1. 해당 정책이 할당되어 있는 Role 목록을 나열합니다.
2. 목록은 각 Role마다 이하의 정보를 노출합니다:
- 1. **Name** : Role명
- 2. **Description** : Role 상세설명
- 3. **Assigned At** : Role에 해당 정책이 할당된 일시
+ 1. **Name**: Role명
+ 2. **Description**: Role 상세설명
+ 3. **Assigned At**: Role에 해당 정책이 할당된 일시
4. **Assigned By**: 해당 정책을 Role에 할당한 관리자명
@@ -73,16 +73,16 @@ Administrator > Servers > Server Access Control > Policies > List De
1. 해당 정책의 각 버전에 대한 내역을 나열합니다.
* 정책 버전은 Code가 수정되어 저장되면 업데이트됩니다.
2. 목록은 각 version마다 이하의 정보를 노출합니다:
- 1. **Version** : 버전명
- 2. **Justification** : 정책 업데이트 기입 사유
- 3. **Updated At** : 해당 버전 생성 일시
- 4. **Updated By** : 해당 버전 수정자명
+ 1. **Version**: 버전명
+ 2. **Justification**: 정책 업데이트 기입 사유
+ 3. **Updated At**: 해당 버전 생성 일시
+ 4. **Updated By**: 해당 버전 수정자명
3. 각 행을 클릭하면 버전에 대한 상세정보를 드로워 형태로 제공합니다.
- 1. **(Title)** : 정책명
- 2. **Version** : 정책 버전
- 3. **Justification** : 정책 업데이트 기입 사유
- 4. **Updated At** : 해당 버전 생성 일시
- 5. **Updated By** : 해당 버전 수정자명
+ 1. **(Title)**: 정책명
+ 2. **Version**: 정책 버전
+ 3. **Justification**: 정책 업데이트 기입 사유
+ 4. **Updated At**: 해당 버전 생성 일시
+ 5. **Updated By**: 해당 버전 수정자명
6. 하단에 당시의 **정책 코드 스냅샷**이 노출됩니다.
@@ -99,7 +99,7 @@ Administrator > Servers > Server Access Control > Policies > List De
1. Administrator > Servers > Server Access Control > Policies 메뉴로 이동합니다.
2. 우측 상단의 `+ Create Policy` 버튼을 클릭합니다.
3. 정책 생성을 위한 다음의 정보들을 입력합니다. (아래 정보는 모두 사용자에게 노출되는 정보입니다.)
- 1. **Name :** 식별 가능한 정책명
+ 1. **Name**: 식별 가능한 정책명
2. **Description**: 해당 정책에 대한 부가적인 설명
4. `OK` 버튼을 클릭하여 생성합니다.
@@ -113,7 +113,7 @@ Administrator > Servers > Server Access Control > Policies > List De
1. Administrator > Servers > Server Access Control > Policies 메뉴로 이동합니다.
2. 목록에서 수정할 Policy를 클릭하여 상세 페이지로 이동합니다.
3. 화면 우측 상단의 `Edit` 버튼을 클릭하여 이하의 정보를 수정할 수 있습니다.
- 1. **Name :** 식별 가능한 정책명 (필수)
+ 1. **Name**: 식별 가능한 정책명 (필수)
2. **Description**: 해당 정책에 대한 부가적인 설명
4. `OK` 버튼을 클릭하여 수정을 반영합니다.
@@ -131,7 +131,7 @@ Administrator > Servers > Server Access Control > Policies > List De
2. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
2. 상세페이지에서 삭제
1. 화면 우측 상단의 `Delete` 버튼을 클릭합니다.
-3. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다.
+3. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
Policy 삭제 시 해당 정책이 부여되어 있던 리소스 및 역할에서 자동 분리됩니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx b/src/content/ko/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
index e192bdfd6..45247816c 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/policies/enabling-server-proxy.mdx
@@ -8,8 +8,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544377895/Se
### Overview
서버 접속 시 Proxy 연결을 지원합니다.
-기본적으로 QueryPie에서 제공하는 웹 Terminal을 통해 서버에 접속할 수 있고, QueryPie에서 Agent를 통해 기존의 OS Account/password로 사용하던 툴에서 서버에 접속할 수 있습니다.
-웹 Terminal과 함께 Proxy 연결을 지원하여 다양한 사용자 환경에서도 문제없이 서버 접근을 제어하고, 정책을 적용할 수 있으며, 로그를 남길 수 있습니다.
+기본적으로 QueryPie에서 제공하는 웹 Terminal을 통해 서버에 접속할 수 있고, QueryPie Agent를 통해 기존 OS Account/password를 사용하던 도구에서도 서버에 접속할 수 있습니다.
+웹 Terminal과 함께 Proxy 연결을 지원하여 다양한 사용자 환경에서도 문제없이 서버 접근을 제어하고 정책을 적용할 수 있으며 로그를 남길 수 있습니다.
현재 Proxy 연결은 (Mac) Iterm2, Terminal, (Windows) Windows Console Host, Windows Terminal, PuTTY를 지원합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx b/src/content/ko/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
index ff9879785..5bd68229f 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/policies/setting-server-access-policy.mdx
@@ -8,28 +8,28 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381039'
### Overview
조직에서 관리하는 서버의 접근 정책(Policy)을 관리할 수 있습니다.
-Policy는 IaC와 같은 형태로 YAML Code를 베이스로 동작합니다.
+Policy는 IaC와 같은 형태로 YAML Code를 기반으로 동작합니다.
접속을 허용할 요일 및 시간을 설정할 수 있을 뿐만 아니라 접속 가능한 IP 주소 설정 및 Audit 여부, Agent 사용 가능 여부를 설정할 수 있습니다.
그 외 유저별 허용 세션 수 또한 설정이 가능합니다.
### 설정 가능한 정책 항목
-* **serverGroup** : 접속을 허용할 서버 그룹
+* **serverGroup**: 접속을 허용할 서버 그룹
* **account**: 서버그룹에 등록된 Account
-* **protocols** : 허용 프로토콜 (10.2 기준, SSH, SFTP, TELNET, FTP, RDP 지원)
-* **commandRef** : 접속 시 적용할 명령어 템플릿
+* **protocols**: 허용 프로토콜 (10.2 기준, SSH, SFTP, TELNET, FTP, RDP 지원)
+* **commandRef**: 접속 시 적용할 명령어 템플릿
* 선택한 Command Template의 내용은 `Command Policy Detail` 아코디언을 펼쳐서 확인 가능
* 명령어 템플릿의 생성 및 관리 방법은 [Command Templates](../command-templates) 참고
* Allow / Deny 명령어 템플릿을 모두 적용한 경우, Deny 우선 적용
-* **accessTime** : 접속 허용 시간
-* **accessWeekday** : 접속 가능 요일
-* **ipAddress** : 접속 가능 IP 설정 *Security > Resource IP Access Control Configuration 설정에 해당하는 경우, 허용한 범위 내의 IP만 접근 허용
-* **commandAudit** : 접속 시 명령어 감사 적용 여부
-* **commandDetection** : Script 및 Alias가 호출될 때, 내부의 금지 명령어 탐지 여부 설정 *제약사항: (10.2.1) Bash Shell에서만 동작, Script에서 다른 Script를 호출하는 명령어는 수행 차단
-* **proxyUsage** : Agent를 통한 프록시 접속 허용 여부
-* **maxSessions** : 서버 당 최대 동시 접속수
-* **sessionTimeout**: 서버 세션 타임아웃 기준 시간 (분)
+* **accessTime**: 접속 허용 시간
+* **accessWeekday**: 접속 가능 요일
+* **ipAddress**: 접속 가능 IP 설정 *Security > Resource IP Access Control Configuration 설정에 해당하는 경우, 허용한 범위 내의 IP만 접근 허용
+* **commandAudit**: 접속 시 명령어 감사 적용 여부
+* **commandDetection**: Script 및 Alias가 호출될 때, 내부의 금지 명령어 탐지 여부 설정 *제약사항: (10.2.1) Bash Shell에서만 동작, Script에서 다른 Script를 호출하는 명령어는 수행 차단
+* **proxyUsage**: Agent를 통한 프록시 접속 허용 여부
+* **maxSessions**: 서버 당 최대 동시 접속수
+* **sessionTimeout**: 서버 세션 타임아웃 기준 시간(분)
* **requirePrivilege**: 서버 접속 시 권한 승인 필요 여부 *이 옵션을 활성화(Enable)하면, 해당 계정은 서버 권한 요청(Server Privilege Request) 워크플로우를 통한 승인을 받아야만 서버에 접속할 수 있습니다.
diff --git a/src/content/ko/administrator-manual/servers/server-access-control/roles.mdx b/src/content/ko/administrator-manual/servers/server-access-control/roles.mdx
index 746a1f9d6..790a9007a 100644
--- a/src/content/ko/administrator-manual/servers/server-access-control/roles.mdx
+++ b/src/content/ko/administrator-manual/servers/server-access-control/roles.mdx
@@ -21,15 +21,15 @@ Administrator > Servers > Server Access Control > Roles
1. Administrator > Servers > Server Access Control > Roles 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Role 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
- 1. **Name** : Role명
- 2. **Description** : Role 상세설명
- 3. **Last Access At** : 해당 역할의 마지막 호출 일시
- 4. **Created At** : 역할 최초 생성일시
+ 1. **Name**: Role명
+ 2. **Description**: Role 상세설명
+ 3. **Last Access At**: 해당 역할의 마지막 호출 일시
+ 4. **Created At**: 역할 최초 생성일시
5. **Updated At**: 역할 마지막 수정일시
- 6. **Updated By** : 마지막 업데이트를 실행한 관리자명
+ 6. **Updated By**: 마지막 업데이트를 실행한 관리자명
### Role 조회하기
@@ -42,26 +42,26 @@ Administrator > Servers > Server Access Control > Roles > List Detai
1. Administrator > Servers > Server Access Control > Roles 메뉴로 이동합니다.
-2. 각 행을 클릭하면 역할 세부 정보 조회가 가능합니다.
+2. 각 행을 클릭하면 역할 세부 정보를 조회할 수 있습니다.
1. **Policies**
1. 디폴트로 지정되는 탭으로 할당된 정책 목록을 조회할 수 있습니다.
2. 테이블 목록에는 각 정책별 이하의 정보를 노출합니다:
- 1. **Name** : Policy명
- 2. **Description** : Policy 상세설명
- 3. **Version** : Policy 버전
- 4. **Assigned At** : 할당 일시
- 5. **Assigned By** : 해당 정책을 할당한 관리자명
+ 1. **Name**: Policy명
+ 2. **Description**: Policy 상세설명
+ 3. **Version**: Policy 버전
+ 4. **Assigned At**: 할당 일시
+ 5. **Assigned By**: 해당 정책을 할당한 관리자명
3. 각 정책 행을 클릭하면 해당 정책의 상세 정보를 드로워 형태로 제공합니다.
1. 상단에는 기본 정보가 아래와 같이 노출됩니다:
- 1. **Name** : Policy명
+ 1. **Name**: Policy명
* 정책 상세페이지 링크를 새 창으로 열 수 있습니다.
- 2. **Version** : Policy 버전
- 3. **Description** : Policy 상세설명
- 4. **Assigned** **At** : 할당 일시
- 5. **Assigned By** : 해당 정책을 할당한 관리자명
+ 2. **Version**: Policy 버전
+ 3. **Description**: Policy 상세설명
+ 4. **Assigned At**: 할당 일시
+ 5. **Assigned By**: 해당 정책을 할당한 관리자명
2. 하단에는 정책이 코드로 노출됩니다.
2. **Users/Groups**
@@ -70,11 +70,11 @@ Administrator > Servers > Server Access Control > Roles > List Detai
1. 해당 Role이 부여되어 있는 사용자/그룹 목록을 나열합니다.
2. 사용자/그룹명으로 검색 가능합니다.
3. 목록은 각 사용자/그룹마다 이하의 정보를 노출합니다:
- 1. **User Type** : 사용자/그룹 유형
- 2. **Name** : 사용자/그룹명
- 3. **Last Access At** : 사용자/그룹의 마지막 호출 일시
- 4. **Expiration Date** : 기한 만료일
- 5. **Granted At** : 사용자/그룹에 해당 Role이 부여된 일시
+ 1. **User Type**: 사용자/그룹 유형
+ 2. **Name**: 사용자/그룹명
+ 3. **Last Access At**: 사용자/그룹의 마지막 호출 일시
+ 4. **Expiration Date**: 기한 만료일
+ 5. **Granted At**: 사용자/그룹에 해당 Role이 부여된 일시
3. **Servers**
@@ -82,10 +82,10 @@ Administrator > Servers > Server Access Control > Roles > List Detai
1. 해당 Role에 의해 접근 가능한 서버 목록을 나열합니다.
2. Server명으로 검색 가능합니다.
3. 목록은 각 서버마다 이하의 정보를 노출합니다:
- 1. **Server Group** : 서버 그룹명
- 2. **Server** : 서버명
- 3. **Host** : 서버 Host 정보
- 4. **Account** : 서버 접속 계정명
+ 1. **Server Group**: 서버 그룹명
+ 2. **Server**: 서버명
+ 3. **Host**: 서버 Host 정보
+ 4. **Account**: 서버 접속 계정명
### Role 생성하기
@@ -127,7 +127,7 @@ Role의 세부 화면 진입 후, 자동으로 선택되어있는 Policies 탭
2. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
2. 상세페이지에서 삭제
1. 화면 우측 상단의 `Delete` 버튼을 클릭합니다.
-3. 팝업이 나타나면 `Delete` 버튼을 클릭하여 삭제합니다.
+3. 팝업이 나타나면 `Delete` 버튼을 클릭해 삭제합니다.
Role 삭제 시 해당 역할이 부여되어 있던 사용자 및 그룹에서 권한이 회수됩니다.
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/account-management.mdx b/src/content/ko/administrator-manual/servers/server-account-management/account-management.mdx
index 21ad486c8..7d7a98018 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/account-management.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/account-management.mdx
@@ -25,19 +25,19 @@ Administrator > Servers > Server Account Management > Account Managemen
1. Administrator > Servers > Server Account Management > Account Management 메뉴로 이동합니다
-2. 테이블 좌측 상단의 검색란을 통해 서버 또는 Account의 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 서버 또는 Account를 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **Server**: 대상 서버 명
- 2. **Host** : 서버의 IP
- 3. **Server OS** : 서버의 OS
- 4. **Account** : 서버 접속용 Account
- 5. **Usage** : 계정의 사용 용도
+ 2. **Host**: 서버의 IP
+ 3. **Server OS**: 서버의 OS
+ 4. **Account**: 서버 접속용 Account
+ 5. **Usage**: 계정의 사용 용도
1. **For User**: 사용자 접속 용도 계정
- 2. **For Provisioning** : QueryPie의 패스워드 변경 Job에서 사용되는 계정
- 6. **Last Password Updated At :** 계정의 마지막 패스워드 업데이트 일시
- 7. **Created At** : 계정 최초 변경 일시
-5. 각 행을 클릭하면 계정 세부 정보 조회가 가능합니다.
+ 2. **For Provisioning**: QueryPie의 패스워드 변경 Job에서 사용되는 계정
+ 6. **Last Password Updated At**: 계정의 마지막 패스워드 업데이트 일시
+ 7. **Created At**: 계정 최초 변경 일시
+5. 각 행을 클릭하면 계정 세부 정보를 조회할 수 있습니다.
### One Time Account 조회하기
@@ -49,16 +49,16 @@ Administrator > Servers > Server Account Management > Account Managemen
1. Administrator > Servers > Server Account Management > Account Management > One Time Accounts 탭으로 이동합니다
-2. 테이블 좌측 상단의 검색란을 통해 Server, Host 또는 Account의 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 Server, Host 또는 Account를 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **Server**: 대상 서버 명
- 2. **Host** : 서버의 IP
- 3. **Server OS** : 서버의 OS
- 4. **Account** : 서버 접속을 위해 생성된 One Time Account
- 5. **Last Fail Message** : 삭제된 원인을 담은 에러 메시지
- 6. **Last Delete Attempted At** : 계정 삭제를 마지막으로 시도한 일시
- 7. **Delete Attempt Counts** : 계정 삭제 시도 횟수
+ 2. **Host**: 서버의 IP
+ 3. **Server OS**: 서버의 OS
+ 4. **Account**: 서버 접속을 위해 생성된 One Time Account
+ 5. **Last Fail Message**: 삭제된 원인을 담은 에러 메시지
+ 6. **Last Delete Attempted At**: 계정 삭제를 마지막으로 시도한 일시
+ 7. **Delete Attempt Counts**: 계정 삭제 시도 횟수
### Active Directory 조회하기
@@ -70,14 +70,14 @@ Administrator > Servers > Server Account Management > Account Managemen
1. Administrator > Servers > Server Account Management > Account Management > Active Directory 탭으로 이동합니다
-2. 테이블 좌측 상단의 검색란을 통해 UPN의 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 UPN을 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
- 1. **AD Name** : QueryPie에 연동된 AD 이름
- 2. **AD Domain** : AD 도메인 주소
- 3. **UPN** : 해당 도메인에 로그인할 때 사용하는 사용자 계정
- 4. **Last Password Updated At** : 계정의 마지막 패스워드 업데이트 일시
- 5. **Created At** : 계정 최초 변경 일시
+ 1. **AD Name**: QueryPie에 연동된 AD 이름
+ 2. **AD Domain**: AD 도메인 주소
+ 3. **UPN**: 해당 도메인에 로그인할 때 사용하는 사용자 계정
+ 4. **Last Password Updated At**: 계정의 마지막 패스워드 업데이트 일시
+ 5. **Created At**: 계정 최초 변경 일시
### Account의 세부 정보 조회하기
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning.mdx b/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning.mdx
index 4f7c8fbcb..abbbdf5ef 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning.mdx
@@ -27,15 +27,15 @@ Administrator > Servers > Server Account Management > Password Provisio
1. Administrator > Servers > Server Account Management > Password Provisioning 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 Job의 Name 또는 Provisioning Account의 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 Job의 Name 또는 Provisioning Account를 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **Name**: 패스워드 변경 Job의 Name
- 2. **Provisioning Account** : 실제 서버에 접속해 패스워드 변경을 수행하는 Account
- 3. **Job Frequency** : Job 실행 주기
- 4. **Latest Result** : 마지막 실행 결과
- 5. **Last Run At** : 마지막 실행 일시
-5. 각 행을 클릭하면 Job의 세부 정보 조회가 가능합니다.
+ 2. **Provisioning Account**: 실제 서버에 접속해 패스워드 변경을 수행하는 Account
+ 3. **Job Frequency**: Job 실행 주기
+ 4. **Latest Result**: 마지막 실행 결과
+ 5. **Last Run At**: 마지막 실행 일시
+5. 각 행을 클릭하면 Job의 세부 정보를 조회할 수 있습니다.
### Active Directory 패스워드 변경 Job 조회하기
@@ -47,14 +47,14 @@ Administrator > Servers > Server Account Management > Password Provisio
1. Administrator > Servers > Server Account Management > Password Provisioning > Active Directory 탭으로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 Job의 Name으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 Job의 Name으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 계정 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다.
1. **Name**: 패스워드 변경 Job의 Name
- 2. **Job Frequency** : Job 실행 주기
- 3. **Latest Result** : 마지막 실행 결과
- 4. **Last Run At** : 마지막 실행 일시
-5. 각 행을 클릭하면 Job의 세부 정보 조회가 가능합니다.
+ 2. **Job Frequency**: Job 실행 주기
+ 3. **Latest Result**: 마지막 실행 결과
+ 4. **Last Run At**: 마지막 실행 일시
+5. 각 행을 클릭하면 Job의 세부 정보를 조회할 수 있습니다.
### Active Directory 패스워드 변경하기
@@ -81,4 +81,4 @@ Administrator > Servers > Server Account Management > Password Provisio
1. Administrator > Servers > Server Account Management > Password Provisioning 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 Job 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 `OK` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 `OK` 버튼을 클릭해 삭제합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx b/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
index bed250140..b148393d5 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx
@@ -10,7 +10,7 @@ import { Callout } from 'nextra/components'
### Overview
QueryPie에 등록된 서버의 접속 계정 패스워드를 주기적으로 변경하는 Job을 등록합니다.
-서버 그룹 단위로 Job 을 생성하며, 패스워드 변경은 서버 그룹에 속한 개별 서버를 대상으로 계정별로 프로비저닝을 수행합니다.
+서버 그룹 단위로 Job을 생성하며, 패스워드 변경은 서버 그룹에 속한 개별 서버를 대상으로 계정별 프로비저닝을 수행합니다.
QueryPie를 통한 서버 계정의 패스워드 변경을 위해서는, 각 서버에 패스워드 변경 권한이 있는 계정을 등록해야 합니다.
@@ -27,15 +27,15 @@ Administrator > Servers > Server Account Management > Password Provisio
-1. Administrator > Servers > Server Account Management > Password Provisioning 메뉴로 이동합니다
+1. Administrator > Servers > Server Account Management > Password Provisioning 메뉴로 이동합니다.
2. 우측 상단의 `+ Create Job` 버튼을 클릭합니다.
-3. Job 생성을 위한 다음의 정보들을 입력합니다.
+3. Job 생성을 위해 다음 정보를 입력합니다.
1. **Name**: 패스워드 변경 Job의 Name을 입력합니다.
2. **Provisioning Information**: 실제 서버에 접속해 패스워드 변경을 수행하는 크리덴셜 정보를 입력합니다.
1. **Account**: 실제 서버에 접속해 패스워드 변경을 수행하는 account를 입력합니다.
2. **Password**: 실제 서버에 접속해 패스워드 변경을 수행하는 계정의 Password를 입력합니다.
3. **Job Frequency**: 패스워드 변경 Job의 반복 주기를 설정합니다. 수동 변경 또는 주기적인 변경을 설정할 수 있습니다.
- 4. **Provisioning Target**: 패스워드를 변경할 서버가 그룹핑된 Server Group를 선택합니다. Server Group의 각 개별 서버에****접속하여, 각 계정의 패스워드를 변경합니다. 서버 계정의 패스워드를 주기적으로 변경하기 위해서는, Server Groups의 Accounts 항목의 "Provisioning" 항목이 On으로 되어 있어야 합니다.
+ 4. **Provisioning Target**: 패스워드를 변경할 서버가 그룹화된 Server Group을 선택합니다. Server Group의 각 개별 서버에 접속하여 각 계정의 패스워드를 변경합니다. 서버 계정의 패스워드를 주기적으로 변경하려면 Server Groups의 Accounts 항목에서 "Provisioning"이 On으로 되어 있어야 합니다.
4. `Save` 버튼을 통해 저장합니다.
@@ -52,11 +52,11 @@ Administrator > Servers > Server Account Management > Password Provisio
-1. Administrator > Servers > Server Account Management > Password Provisioning > Active Directory 탭으로 이동합니다
+1. Administrator > Servers > Server Account Management > Password Provisioning > Active Directory 탭으로 이동합니다.
2. 우측 상단의 `+ Create Job` 버튼을 클릭합니다.
-3. Job 생성을 위한 다음의 정보들을 입력합니다.
+3. Job 생성을 위해 다음 정보를 입력합니다.
1. **Name**: 패스워드 변경 Job의 Name을 입력합니다.
- 2. **Target Directory**: 패스워드 변경을 수행하려는 AD를 선택합니다. ****
+ 2. **Target Directory**: 패스워드 변경을 수행하려는 AD를 선택합니다.
3. **Job Frequency**: 패스워드 변경 Job의 반복 주기를 설정합니다. 수동 변경 또는 주기적인 변경을 설정할 수 있습니다.
4. **Provisioning Target**: 패스워드를 변경할 UPN을 선택합니다.
4. `Save` 버튼을 통해 저장합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/server-account-templates.mdx b/src/content/ko/administrator-manual/servers/server-account-management/server-account-templates.mdx
index 7eb1609e0..f3ddee775 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/server-account-templates.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/server-account-templates.mdx
@@ -22,7 +22,7 @@ Administrator > Servers > Server Account Management > Server Account Te
1. Administrator > Servers > Server Account Management > Server Account Templates 메뉴로 이동합니다.
2. 우측 상단의 `Create Template` 버튼을 클릭합니다.
-3. 템플릿 생성을 위한 다음의 정보들을 입력합니다.
+3. 템플릿 생성을 위해 다음 정보를 입력합니다.
1. **Name**: 템플릿을 구분하기 위한 이름을 입력합니다.
2. **Description**: 템플릿을 설명할 수 있는 내용을 입력합니다.
4. `Save` 버튼을 통해 저장합니다.
@@ -32,5 +32,5 @@ Administrator > Servers > Server Account Management > Server Account Te
* 개별 Account 설정 방법은 [서버를 그룹으로 관리하기](../connection-management/server-groups/managing-servers-as-groups)를 참고합니다.
-7. 우측 상단의 `Save Changes` 를 클릭하여 저장합니다.
+7. 우측 상단의 `Save Changes`를 클릭하여 저장합니다.
diff --git a/src/content/ko/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx b/src/content/ko/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
index 558997198..5e0e91dc0 100644
--- a/src/content/ko/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
+++ b/src/content/ko/administrator-manual/servers/server-account-management/ssh-key-configurations.mdx
@@ -23,11 +23,11 @@ Administrator > Servers > Server Account Management > SSH Key Configura
1. Administrator > Servers > Server Account Management > SSH Key Configurations 메뉴로 이동합니다.
2. 우측 상단의 `Create SSH Key` 버튼을 클릭합니다.
3. 화면에 표시되는 팝업에서 각각 아래 항목을 입력합니다.
- 1. **Name**: SSH Key 를 구분할 수 있는 이름을 입력합니다.
- 2. **Description**: 해당 SSH Key 에 대한 부가적인 설명을 입력할 수 있습니다.
- 3. **Passphrase**: Passphrase 사용 여부를 선택할 수 있습니다. 사용을 원한다면 스위치 버튼을 On 상태로 변경 후 Passphrase 를 입력할 수 있습니다.
- 4. **Private** **Key**: Private Key 를 형식에 맞게 입력합니다.
- 5. **Copy from a Key File** : 파일에서 Private Key 를 복사합니다.
+ 1. **Name**: SSH Key를 구분할 수 있는 이름을 입력합니다.
+ 2. **Description**: 해당 SSH Key에 대한 부가적인 설명을 입력할 수 있습니다.
+ 3. **Passphrase**: Passphrase 사용 여부를 선택할 수 있습니다. 사용을 원한다면 스위치 버튼을 On 상태로 변경한 후 Passphrase를 입력할 수 있습니다.
+ 4. **Private Key**: Private Key를 형식에 맞게 입력합니다.
+ 5. **Copy from a Key File**: 파일에서 Private Key를 복사합니다.
4. `Save` 버튼을 클릭하여 저장합니다.
@@ -40,6 +40,6 @@ Administrator > Servers > Server Account Management > SSH Key Configura
-* 연결된 서버 및 서버 그룹 조회 : 개별 SSH Key 를 클릭하면 Drawer 페이지가 열리면서 해당 키를 사용 중인 서버 그룹 또는 서버가 무엇인지 한 눈에 확인할 수 있습니다.
-* SSH Key 수정 : 우측 상단에 있는 `Edit` 버튼을 클릭하여 키를 수정할 수 있습니다. 다만 수정 시에는 기존 입력했던 Passphrase와 Private Key는 보안상의 이유로 마스킹 처리되어 표시되어 원문 확인이 불가합니다.
-* SSH Key 삭제 : 우측 상단에 있는 `Delete` 버튼을 클릭하여 키를 삭제할 수 있습니다. 단, 삭제하고자 하는 키가 서버 그룹 또는 서버에서 이미 사용 중인 경우 삭제가 불가하니 해당 키와 연결된 계정이 존재하는 서버 또는 서버 그룹에서 연결을 해제 후 삭제해 주세요.
+* 연결된 서버 및 서버 그룹 조회 : 개별 SSH Key를 클릭하면 Drawer 페이지가 열리면서 해당 키를 사용 중인 서버 그룹 또는 서버가 무엇인지 한눈에 확인할 수 있습니다.
+* SSH Key 수정 : 우측 상단에 있는 `Edit` 버튼을 클릭하여 키를 수정할 수 있습니다. 다만 수정 시에는 기존에 입력한 Passphrase와 Private Key가 보안상의 이유로 마스킹 처리되어 표시되므로 원문 확인이 불가합니다.
+* SSH Key 삭제 : 우측 상단에 있는 `Delete` 버튼을 클릭하여 키를 삭제할 수 있습니다. 단, 삭제하려는 키가 서버 그룹 또는 서버에서 이미 사용 중인 경우 삭제할 수 없으니 해당 키와 연결된 계정이 존재하는 서버 또는 서버 그룹에서 연결을 해제한 후 삭제해 주시기 바랍니다.
diff --git a/src/content/ko/administrator-manual/servers/session-monitoring.mdx b/src/content/ko/administrator-manual/servers/session-monitoring.mdx
index b0a96ef03..8c5cc3c54 100644
--- a/src/content/ko/administrator-manual/servers/session-monitoring.mdx
+++ b/src/content/ko/administrator-manual/servers/session-monitoring.mdx
@@ -28,13 +28,13 @@ Administrator > Servers > Monitoring > Session Monitoring
1. Administrator > Servers > Monitoring > Session Monitoring 메뉴로 이동합니다.
2. 현재 접속 중인 세션을 조회합니다.
-3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
- * **Server Name** : 접속한 서버의 이름
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색할 수 있습니다.
+ * **Server Name**: 접속한 서버의 이름
* 하단에는 해당 서버에 접속 중인 사용자 이름을 표시
- * **Account** : 서버 접속에 사용한 Account
+ * **Account**: 서버 접속에 사용한 Account
* **Protocol**: 접속 시 사용한 Protocol
- * **Connected At** : 접속한 시각
- * **Connected From** : 연결 방식의 주체
+ * **Connected At**: 접속한 시각
+ * **Connected From**: 연결 방식의 주체
* Web
* Proxy