diff --git a/confluence-mdx/bin/converter/context.py b/confluence-mdx/bin/converter/context.py index 5d5a0f220..83d6280b7 100644 --- a/confluence-mdx/bin/converter/context.py +++ b/confluence-mdx/bin/converter/context.py @@ -438,8 +438,8 @@ def navigable_string_as_markdown(node): # This is a leaf node with text text = clean_text(node.text) text = text.replace('\n', ' ') # Replace newlines with space - # Normalize multiple spaces to a single space - text = re.sub(r'\s+', ' ', text) + # Do NOT normalize multiple spaces to a single space. + # XHTML source whitespace must be preserved for the reverse-sync pipeline. if node.parent.name == 'code': # Do not encode < and > or backtick_curly_braces if the parent node is ``, # as it is backticked already and characters will be displayed correctly. diff --git a/confluence-mdx/tests/testcases/1454342158/expected.html b/confluence-mdx/tests/testcases/1454342158/expected.html index 2413770e0..e844db534 100644 --- a/confluence-mdx/tests/testcases/1454342158/expected.html +++ b/confluence-mdx/tests/testcases/1454342158/expected.html @@ -69,9 +69,9 @@

LDAP 연동

  • Type: LDAP를 선택합니다.
  • -
  • Server URL : ldap://ldap.example.com:389 과 같은 형식으로 LDAP server의 주소를 입력합니다. LDAPS의 경우 scheme을 ldaps:// 로 입력합니다.
  • +
  • Server URL : ldap://ldap.example.com:389 과 같은 형식으로 LDAP server의 주소를 입력합니다. LDAPS의 경우 scheme을 ldaps:// 로 입력합니다.
  • -
  • BindDN : LDAP 서버에 접속(바인드)할 때 사용할 서비스 계정의 고유 이름(Distinguished Name, DN)을 입력합니다. 이 계정은 최소한 사용자 정보를 검색(Read)할 수 있는 권한이 필요합니다.
    예시: cn=admin,ou=Services,dc=example,dc=com
  • +
  • BindDN : LDAP 서버에 접속(바인드)할 때 사용할 서비스 계정의 고유 이름(Distinguished Name, DN)을 입력합니다. 이 계정은 최소한 사용자 정보를 검색(Read)할 수 있는 권한이 필요합니다.
    예시: cn=admin,ou=Services,dc=example,dc=com
  • Bind Password : BindDN의 암호를 입력합니다.
  • @@ -274,7 +274,7 @@

    Okta 계정 연동을 위한 Profile 설정

  • Display name : email / Variable name : email 항목 입력 후 Save and Add Another
  • -
  • Display name : loginId / Variable name : loginId 항목 입력 후 Save 클릭
  • +
  • Display name : loginId / Variable name : loginId 항목 입력 후 Save 클릭
  • @@ -483,7 +483,7 @@

    QueryPie에서 Okta 연동 및 동기화 설정

    @@ -628,7 +628,7 @@

    One Login 연동

  • 검색 영역에 'SAML Custom Connector (Advanced)'을 입력한 후 검색 결과를 클릭합니다.
  • -
  • Display Name에 QueryPie에서 확인된 Application Name to be used in OneLogin의 내용을 복사해서 붙여넣고 Audiance (Entity ID), Recipient, ACS (Consumer) URL Validator, ACS (Consumer) URL도 각각 정보를 복사하여 One Login 설정에 붙여 넣습니다.
  • +
  • Display Name에 QueryPie에서 확인된 Application Name to be used in OneLogin의 내용을 복사해서 붙여넣고 Audiance (Entity ID), Recipient, ACS (Consumer) URL Validator, ACS (Consumer) URL도 각각 정보를 복사하여 One Login 설정에 붙여 넣습니다.
  • Save 버튼을 눌러 저장합니다.
  • diff --git a/confluence-mdx/tests/testcases/1454342158/expected.mdx b/confluence-mdx/tests/testcases/1454342158/expected.mdx index 0542c39e1..4bb2a7ac6 100644 --- a/confluence-mdx/tests/testcases/1454342158/expected.mdx +++ b/confluence-mdx/tests/testcases/1454342158/expected.mdx @@ -61,8 +61,8 @@ IdP를 변경하거나 삭제를 해야하는 경우 Customer Portal 을 통해 * **Name** : 식별에 용이하도록 적합한 IdP의 이름을 입력합니다. * **Type**: LDAP를 선택합니다. -* **Server URL** : `ldap://ldap.example.com:389` 과 같은 형식으로 LDAP server의 주소를 입력합니다. LDAPS의 경우 scheme을 ldaps:// 로 입력합니다. -* **BindDN** : LDAP 서버에 접속(바인드)할 때 사용할 서비스 계정의 고유 이름(Distinguished Name, DN)을 입력합니다. 이 계정은 최소한 사용자 정보를 검색(Read)할 수 있는 권한이 필요합니다.
    예시: cn=admin,ou=Services,dc=example,dc=com +* **Server URL** : `ldap://ldap.example.com:389` 과 같은 형식으로 LDAP server의 주소를 입력합니다. LDAPS의 경우 scheme을 ldaps:// 로 입력합니다. +* **BindDN** : LDAP 서버에 접속(바인드)할 때 사용할 서비스 계정의 고유 이름(Distinguished Name, DN)을 입력합니다. 이 계정은 최소한 사용자 정보를 검색(Read)할 수 있는 권한이 필요합니다.
    예시: cn=admin,ou=Services,dc=example,dc=com * **Bind Password** : BindDN의 암호를 입력합니다.
    @@ -245,7 +245,7 @@ Okta Admin > Directory > Profile Editor > QueryPie User > Add Attrib * Display name : firstName / Variable name : firstName 항목 입력 후 `Save and Add Another` * Display name : lastName / Variable name : lastName 항목 입력 후 `Save and Add Another` * Display name : email / Variable name : email 항목 입력 후 `Save and Add Another` - * Display name : loginId / Variable name : loginId 항목 입력 후 `Save` 클릭 + * Display name : loginId / Variable name : loginId 항목 입력 후 `Save` 클릭
    Okta Admin > Directory > Profile Editor > QueryPie User > Mappings @@ -358,7 +358,7 @@ Okta 상세설정 (1) * **Identity Provider Metadata** :
    [#Okta에서 QueryPie 애플리케이션 연동 정보 설정](#okta에서-querypie-애플리케이션-연동-정보-설정) 단계에서 복사한 XML 정보를 Identity Provider Metadata 항목에 붙여넣기합니다. * **Use SAML Assertion Consumer Service Index** : Service Provider에서 여러개의 Endpoint 를 사용하는 경우 ACS Index를 사용하여 endpoint를 각각 지정할 수 있습니다. * Entity ID : `https://your-domain.com/saml/sp/metadata` 의 형식으로 입력합니다. Okta SAML 2.0 설정의 Audience URI (SP Entity ID) 값입니다. - * ACS Index : 0 ~ 2,147,483,647 사이의 값을 입력합니다. 기본값은 0 입니다. + * ACS Index : 0 ~ 2,147,483,647 사이의 값을 입력합니다. 기본값은 0 입니다. **Assertion Consumer Service (ACS)**: SP(Service provider)에 위치한 특정 Endpoint(URL)로, IdP로부터 SAML Assertion을 수신하여 검증하고 사용자의 로그인을 처리하는 역할을 합니다. @@ -475,7 +475,7 @@ One Login SAML Custom Connector 설정 및 Metadata XML 다운로드 * OneLogin에 접속한 후 화면 상단의 Applications > Applications 메뉴를 클릭합니다. * `Add App` 버튼을 클릭합니다. * 검색 영역에 'SAML Custom Connector (Advanced)'을 입력한 후 검색 결과를 클릭합니다. -* Display Name에 QueryPie에서 확인된 Application Name to be used in OneLogin의 내용을 복사해서 붙여넣고 Audiance (Entity ID), Recipient, ACS (Consumer) URL Validator, ACS (Consumer) URL도 각각 정보를 복사하여 One Login 설정에 붙여 넣습니다. +* Display Name에 QueryPie에서 확인된 Application Name to be used in OneLogin의 내용을 복사해서 붙여넣고 Audiance (Entity ID), Recipient, ACS (Consumer) URL Validator, ACS (Consumer) URL도 각각 정보를 복사하여 One Login 설정에 붙여 넣습니다. * `Save` 버튼을 눌러 저장합니다. * 화면 좌측의 Configuration 메뉴를 선택한 뒤 화면 우측 상단의 More Actions > SAML Metadata를 클릭합니다. * 다운로드된 XML 파일을 확인합니다. diff --git a/confluence-mdx/tests/testcases/1454342158/expected.roundtrip.json b/confluence-mdx/tests/testcases/1454342158/expected.roundtrip.json index c00174b4a..ca699acae 100644 --- a/confluence-mdx/tests/testcases/1454342158/expected.roundtrip.json +++ b/confluence-mdx/tests/testcases/1454342158/expected.roundtrip.json @@ -1,7 +1,7 @@ { "schema_version": "3", "page_id": "1454342158", - "mdx_sha256": "6fd4cdba219741a48b2f6f80c243d0a1fde0dd4a487b41582a9b6cea4f0d197b", + "mdx_sha256": "265b7fb47f8bea29e28b7971ff9af7dfd6202118cff869aca4782b1db4013d97", "source_xhtml_sha256": "94e38b8adec78c652bec25688477c8ba2e1e15b5a7c16a7c7112ec7b9af3b8d7", "blocks": [ { @@ -248,7 +248,7 @@ "block_index": 14, "xhtml_xpath": "ul[3]", "xhtml_fragment": "
    • Name : 식별에 용이하도록 적합한 IdP의 이름을 입력합니다.

    • Type: LDAP를 선택합니다.

    • Server URL : ldap://ldap.example.com:389 과 같은 형식으로 LDAP server의 주소를 입력합니다. LDAPS의 경우 scheme을 ldaps:// 로 입력합니다.

    • BindDN : LDAP 서버에 접속(바인드)할 때 사용할 서비스 계정의 고유 이름(Distinguished Name, DN)을 입력합니다. 이 계정은 최소한 사용자 정보를 검색(Read)할 수 있는 권한이 필요합니다.

      예시: cn=admin,ou=Services,dc=example,dc=com

    • Bind Password : BindDN의 암호를 입력합니다.

    ", - "mdx_content_hash": "284ce0cdb98773dee7a906eaf3e4665d66f338c1897d21b4bd62b9de7810a4d0", + "mdx_content_hash": "225bdcb81705413ab68196b9d05fcf11a2d983fbe3a23175d9000ffe6cd20cd4", "mdx_line_range": [ 62, 66 @@ -602,7 +602,7 @@ "block_index": 34, "xhtml_xpath": "ul[6]", "xhtml_fragment": "
    • Okta 관리자 페이지의 좌측 패널에서 Directory > Profile Editor 메뉴로 이동합니다.

    • Profile 목록 중 ‘QueryPie User’ 를 클릭합니다.

    • Attributes 설정에서 Add Attribute 버튼을 클릭합니다.

    • Attribute 추가 화면에서 아래 4가지 항목을 차례대로 입력 후 저장합니다.

      • Display name : firstName / Variable name : firstName 항목 입력 후 Save and Add Another

      • Display name : lastName / Variable name : lastName 항목 입력 후 Save and Add Another

      • Display name : email / Variable name : email 항목 입력 후 Save and Add Another

      • Display name : loginId / Variable name : loginId 항목 입력 후 Save 클릭

    ", - "mdx_content_hash": "bea14244f3ada90c9d45c7abd01b493fb16f75e3457952b7227e402029b03f5f", + "mdx_content_hash": "f994985f6ab1a75f316a023bf495ef15ec96c5fb60fce7c9520fcb17c916c2e3", "mdx_line_range": [ 241, 248 @@ -935,7 +935,7 @@ "block_index": 55, "xhtml_xpath": "ul[12]", "xhtml_fragment": "", - "mdx_content_hash": "25de64e115b879d5869b4170dc40e79b5e0b458f9d1dcb31aae4b710a33d612d", + "mdx_content_hash": "81a0464abbc6b34ba9f3ccd1f4fe2c891787e023a392f6c4c9e5a38c369f92ca", "mdx_line_range": [ 356, 361 @@ -1309,7 +1309,7 @@ "block_index": 70, "xhtml_xpath": "macro-info[6]", "xhtml_fragment": "

    One Login SAML Custom Connector 설정 및 Metadata XML 다운로드

    • OneLogin에 접속한 후 화면 상단의 Applications > Applications 메뉴를 클릭합니다.

    • Add App 버튼을 클릭합니다.

    • 검색 영역에 'SAML Custom Connector (Advanced)'을 입력한 후 검색 결과를 클릭합니다.

    • Display Name에 QueryPie에서 확인된 Application Name to be used in OneLogin의 내용을 복사해서 붙여넣고 Audiance (Entity ID), Recipient, ACS (Consumer) URL Validator, ACS (Consumer) URL도 각각 정보를 복사하여 One Login 설정에 붙여 넣습니다.

    • Save 버튼을 눌러 저장합니다.

    • 화면 좌측의 Configuration 메뉴를 선택한 뒤 화면 우측 상단의 More Actions > SAML Metadata를 클릭합니다.

    • 다운로드된 XML 파일을 확인합니다.

    One Login SAML Custom Connector 설정에 대한 자세한 내용은 https://onelogin.service-now.com/support?id=kb_article&sys_id=8a1f3d501b392510c12a41d5ec4bcbcc&kb_category=de885d2187372d10695f0f66cebb351f 의 내용을 참고 바랍니다.

    ", - "mdx_content_hash": "90fef9e23a8d5551215e40c300a8d3615637b01fe0e71c14b23a2f2f59b18243", + "mdx_content_hash": "4899d6de1c31f889974cb9e619ceea116a20fd0e58234e20d5e7c6b760483829", "mdx_line_range": [ 472, 484 diff --git a/confluence-mdx/tests/testcases/544112828/expected.html b/confluence-mdx/tests/testcases/544112828/expected.html index 230bd584c..af9d11c41 100644 --- a/confluence-mdx/tests/testcases/544112828/expected.html +++ b/confluence-mdx/tests/testcases/544112828/expected.html @@ -140,7 +140,7 @@


    2. Agent로 서버 접속하기

    -
    Agent > Server > Open New Session

    Agent > Server > Open New Session

    +
    Agent > Server >  Open New Session

    Agent > Server > Open New Session

    diff --git a/confluence-mdx/tests/testcases/544112828/expected.mdx b/confluence-mdx/tests/testcases/544112828/expected.mdx index 1ca768378..bb4329ee9 100644 --- a/confluence-mdx/tests/testcases/544112828/expected.mdx +++ b/confluence-mdx/tests/testcases/544112828/expected.mdx @@ -147,9 +147,9 @@ Agent > Server > Open Connection with * 사용하려는 계정을 선택하고 필요시 비밀번호를 입력한 뒤, `OK` 버튼을 클릭하여 세션을 엽니다.
    -Agent > Server > Open New Session +Agent > Server >  Open New Session
    -Agent > Server > Open New Session +Agent > Server > Open New Session
    diff --git a/confluence-mdx/tests/testcases/544112828/expected.roundtrip.json b/confluence-mdx/tests/testcases/544112828/expected.roundtrip.json index 01a3f6edf..b28e3655a 100644 --- a/confluence-mdx/tests/testcases/544112828/expected.roundtrip.json +++ b/confluence-mdx/tests/testcases/544112828/expected.roundtrip.json @@ -1,7 +1,7 @@ { "schema_version": "3", "page_id": "544112828", - "mdx_sha256": "4c679b7c42c97bda41102bc2c3712cb9e93e23bbb855bc9735eca9b60da80437", + "mdx_sha256": "7e7e527382aab2eaf2231240ec014606573cb5dc69c5210d9da74c83e1211401", "source_xhtml_sha256": "b31f4552fd924f4299dfd7dc6edea8f00bfefbf403f5f96011e17a553b24ff67", "blocks": [ { @@ -651,7 +651,7 @@ "block_index": 40, "xhtml_xpath": "ac:image[13]", "xhtml_fragment": "

    Agent > Server > Open New Session

    ", - "mdx_content_hash": "e56ad66aefea18ee34bd71e2092adc4d8d8d0ba888caa89146cc72f10fa434d3", + "mdx_content_hash": "1537f283835f59e1b994b6fe1172e6e4801b758bf7f25451c26c367682db5d0b", "mdx_line_range": [ 149, 154 diff --git a/confluence-mdx/tests/testcases/544145591/expected.html b/confluence-mdx/tests/testcases/544145591/expected.html index bc310f511..a9965560d 100644 --- a/confluence-mdx/tests/testcases/544145591/expected.html +++ b/confluence-mdx/tests/testcases/544145591/expected.html @@ -371,7 +371,7 @@

    DB access 요청 권한 별 결재선 지정 기능

    Routing Rule 지정 예시

      -
    • 만약 사용자가 Workflow의 DB Access Request를 통해 요청한 대상 커넥션에 지정한 privilege가 모두 “Read-Only” 인 경우 특정 Approval rule을 사용하도록 강제하기 원한다면, 아래와 같이 설정하고 Add 버튼을 누릅니다. +
    • 만약 사용자가 Workflow의 DB Access Request를 통해 요청한 대상 커넥션에 지정한 privilege가 모두 “Read-Only” 인 경우 특정 Approval rule을 사용하도록 강제하기 원한다면, 아래와 같이 설정하고 Add 버튼을 누릅니다.
      • Condition: All Match 선택.
      • diff --git a/confluence-mdx/tests/testcases/544145591/expected.mdx b/confluence-mdx/tests/testcases/544145591/expected.mdx index 0cee90952..0b4f4a3a1 100644 --- a/confluence-mdx/tests/testcases/544145591/expected.mdx +++ b/confluence-mdx/tests/testcases/544145591/expected.mdx @@ -246,7 +246,7 @@ Use DB Privilege Type Based Approval #### Routing Rule 지정 예시 -* 만약 사용자가 Workflow의 DB Access Request를 통해 요청한 대상 커넥션에 지정한 privilege가 모두 “Read-Only” 인 경우 특정 Approval rule을 사용하도록 강제하기 원한다면, 아래와 같이 설정하고 `Add` 버튼을 누릅니다. +* 만약 사용자가 Workflow의 DB Access Request를 통해 요청한 대상 커넥션에 지정한 privilege가 모두 “Read-Only” 인 경우 특정 Approval rule을 사용하도록 강제하기 원한다면, 아래와 같이 설정하고 `Add` 버튼을 누릅니다. * Condition: All Match 선택. * Requested Privilege Type : Read-Only 선택. * Approval Rule : 강제하기 원하는 Approval Rule 선택. diff --git a/confluence-mdx/tests/testcases/544145591/expected.roundtrip.json b/confluence-mdx/tests/testcases/544145591/expected.roundtrip.json index 9373566b8..79028d83c 100644 --- a/confluence-mdx/tests/testcases/544145591/expected.roundtrip.json +++ b/confluence-mdx/tests/testcases/544145591/expected.roundtrip.json @@ -1,17 +1,17 @@ { "schema_version": "3", "page_id": "544145591", - "mdx_sha256": "b6183884380b9e270dca5ed67ccfb8f144052850236c7c2b1ad291b2acf5dee7", + "mdx_sha256": "82f592ea4abb2cb89a179d6b6171eeea6a1e1d5a98515b0a18d236dac522b11f", "source_xhtml_sha256": "cbc830bacea9231f83d9d4414a69f79e32a0fb414596a648fd9326688b5598c3", "blocks": [ { "block_index": 0, "xhtml_xpath": "h2[1]", "xhtml_fragment": "

        Overview

        ", - "mdx_content_hash": "3c9cc81f33d4e1529f559381d400f87363fc42b060111ceb77dc0273c4f10e3e", + "mdx_content_hash": "570f2c848432064a0ee7873e13333c111c0aeb41d4a26775907e952b18104d92", "mdx_line_range": [ - 8, - 8 + 10, + 10 ], "lost_info": {}, "reconstruction": { @@ -23,10 +23,10 @@ "block_index": 1, "xhtml_xpath": "p[1]", "xhtml_fragment": "

        General 페이지에서는 QueryPie 전체의 기본 설정을 변경할 수 있습니다.

        ", - "mdx_content_hash": "570f2c848432064a0ee7873e13333c111c0aeb41d4a26775907e952b18104d92", + "mdx_content_hash": "82c32a6041e628e9790c0ee4892c09dbcf72eed08094eed79eeca467c4f4e41f", "mdx_line_range": [ - 10, - 10 + 12, + 12 ], "lost_info": {}, "reconstruction": { @@ -39,30 +39,30 @@ "block_index": 2, "xhtml_xpath": "ac:image[1]", "xhtml_fragment": "

        Administrator > General > Company Management > General

        ", - "mdx_content_hash": "82c32a6041e628e9790c0ee4892c09dbcf72eed08094eed79eeca467c4f4e41f", + "mdx_content_hash": "4553b15344e4a08e488d5c85d782dac079b6f271bd73d4b3d87a40755a911c1e", "mdx_line_range": [ - 12, - 12 + 14, + 19 ], "lost_info": {}, "reconstruction": { "kind": "html_block", - "old_plain_text": "Administrator > General > Company Management > General" + "old_plain_text": "" } }, { "block_index": 3, "xhtml_xpath": "macro-toc[1]", "xhtml_fragment": "12falsediscOverviewlisttrue", - "mdx_content_hash": "4553b15344e4a08e488d5c85d782dac079b6f271bd73d4b3d87a40755a911c1e", + "mdx_content_hash": "", "mdx_line_range": [ - 14, - 19 + 0, + 0 ], "lost_info": {}, "reconstruction": { "kind": "html_block", - "old_plain_text": "" + "old_plain_text": "12falsediscOverviewlisttrue" } }, { @@ -101,10 +101,10 @@ "block_index": 6, "xhtml_xpath": "p[2]", "xhtml_fragment": "

        ", - "mdx_content_hash": "92f3cc4574cb37373de212ad62e8ecae5022d6da0736c1618f1d19f5ac116ab7", + "mdx_content_hash": "", "mdx_line_range": [ - 32, - 32 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -117,10 +117,10 @@ "block_index": 7, "xhtml_xpath": "h2[3]", "xhtml_fragment": "

        System Properties

        ", - "mdx_content_hash": "a3b0346a63d5693c20c5a0e5563089e87f6a329eb19441ee34d3bfdf97e366a8", + "mdx_content_hash": "92f3cc4574cb37373de212ad62e8ecae5022d6da0736c1618f1d19f5ac116ab7", "mdx_line_range": [ - 34, - 34 + 32, + 32 ], "lost_info": {}, "reconstruction": { @@ -132,10 +132,10 @@ "block_index": 8, "xhtml_xpath": "p[3]", "xhtml_fragment": "

        System Properties 페이지에서는 QueryPie 시스템 컴포넌트들의 설정값을 확인하고, 파일로 저장할 수 있습니다.

        ", - "mdx_content_hash": "72b8dba71029f4fdcb945b289af836937fe27d7b10c206b964ffd69304fd1aca", + "mdx_content_hash": "a3b0346a63d5693c20c5a0e5563089e87f6a329eb19441ee34d3bfdf97e366a8", "mdx_line_range": [ - 36, - 41 + 34, + 34 ], "lost_info": {}, "reconstruction": { @@ -148,25 +148,25 @@ "block_index": 9, "xhtml_xpath": "ac:image[2]", "xhtml_fragment": "

        Administrator > General > Company Management > General > System Properties

        ", - "mdx_content_hash": "a274a7a48009ef687a8fed757e22e637760bcc9d002288559f6c7359df24276c", + "mdx_content_hash": "72b8dba71029f4fdcb945b289af836937fe27d7b10c206b964ffd69304fd1aca", "mdx_line_range": [ - 44, - 44 + 36, + 41 ], "lost_info": {}, "reconstruction": { "kind": "html_block", - "old_plain_text": "Administrator > General > Company Management > General > System Properties" + "old_plain_text": "" } }, { "block_index": 10, "xhtml_xpath": "p[4]", "xhtml_fragment": "

        ", - "mdx_content_hash": "6481a2d975ed470e702f36c8219337d1871f0e297346aa70197e6abeea2d17e5", + "mdx_content_hash": "", "mdx_line_range": [ - 46, - 46 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -179,10 +179,10 @@ "block_index": 11, "xhtml_xpath": "h2[4]", "xhtml_fragment": "

        Workflow Configuration

        ", - "mdx_content_hash": "2cfa7ed0b4ee8d5e9061fa0bbf171854a5baf5970e111c149fa31dd842b6d896", + "mdx_content_hash": "a274a7a48009ef687a8fed757e22e637760bcc9d002288559f6c7359df24276c", "mdx_line_range": [ - 48, - 50 + 44, + 44 ], "lost_info": {}, "reconstruction": { @@ -194,10 +194,10 @@ "block_index": 12, "xhtml_xpath": "p[5]", "xhtml_fragment": "

        Workflow Configurations에서는 결재 상신 및 승인 관련 설정을 변경합니다.

        ", - "mdx_content_hash": "d9ff071078407c3fac34fc64e06347a456d5aaf0861f15840558c01b4bd25cab", + "mdx_content_hash": "6481a2d975ed470e702f36c8219337d1871f0e297346aa70197e6abeea2d17e5", "mdx_line_range": [ - 52, - 52 + 46, + 46 ], "lost_info": {}, "reconstruction": { @@ -210,10 +210,10 @@ "block_index": 13, "xhtml_xpath": "ac:image[3]", "xhtml_fragment": "", - "mdx_content_hash": "3694b9bd458f28292ce28b68d8b61350e89a13a4172296f39be5e7bf2dfa212f", + "mdx_content_hash": "2cfa7ed0b4ee8d5e9061fa0bbf171854a5baf5970e111c149fa31dd842b6d896", "mdx_line_range": [ - 54, - 54 + 48, + 50 ], "lost_info": {}, "reconstruction": { @@ -225,10 +225,10 @@ "block_index": 14, "xhtml_xpath": "h2[5]", "xhtml_fragment": "

        최대 승인 기간 설정

        ", - "mdx_content_hash": "05f46ef0bb72e32f143e761e79167fcbd704991b4f7f75625a4409ac82b243bf", + "mdx_content_hash": "d9ff071078407c3fac34fc64e06347a456d5aaf0861f15840558c01b4bd25cab", "mdx_line_range": [ - 56, - 57 + 52, + 52 ], "lost_info": {}, "reconstruction": { @@ -240,10 +240,10 @@ "block_index": 15, "xhtml_xpath": "p[6]", "xhtml_fragment": "

        모든 워크플로우 요청의 승인 만료일을 일괄적으로 제한하는 최대 기간을 설정합니다.

        ", - "mdx_content_hash": "d4d123a77741a12a5cfa47d98b351406723987f77076ae70d5adeb25953de3e3", + "mdx_content_hash": "3694b9bd458f28292ce28b68d8b61350e89a13a4172296f39be5e7bf2dfa212f", "mdx_line_range": [ - 59, - 59 + 54, + 54 ], "lost_info": {}, "reconstruction": { @@ -256,10 +256,10 @@ "block_index": 16, "xhtml_xpath": "p[7]", "xhtml_fragment": "

        관리자는 Maximum Approval Duration 항목에서 승인 대기 요청이 자동으로 만료될 때까지의 기간을 1일에서 최대 14일까지 설정할 수 있습니다. 이곳에 설정된 기간은 사용자가 워크플로우를 상신할 때 선택하는 Approval Expiration Date (승인 만료일)의 최대값으로 적용됩니다.

        ", - "mdx_content_hash": "df37324bb2030fc9cf7da0ffdd12c92936bf3ea8f966bb768b284258c6ba3c1f", + "mdx_content_hash": "05f46ef0bb72e32f143e761e79167fcbd704991b4f7f75625a4409ac82b243bf", "mdx_line_range": [ - 61, - 61 + 56, + 57 ], "lost_info": {}, "reconstruction": { @@ -272,10 +272,10 @@ "block_index": 17, "xhtml_xpath": "ul[2]", "xhtml_fragment": "
        • Admin > Databases > Configurations의 Maximum Access Duration 또는 Admin > Servers > Configurations의 Maximum Access Duration이 Maximum Approval Duration보다 짧게 설정된 경우, 권한이 이미 만료된 후에 승인이 처리되는 상황을 방지하기 위해 Approval Expiration Date은 더 짧은 Access Expiration Date (권한 만료일)을 따라갑니다.

        ", - "mdx_content_hash": "5576de4266dd2d47e78e0c86585cbf7b464cfa61d317a963fdc0303c0579899c", + "mdx_content_hash": "d4d123a77741a12a5cfa47d98b351406723987f77076ae70d5adeb25953de3e3", "mdx_line_range": [ - 63, - 64 + 59, + 59 ], "lost_info": {}, "reconstruction": { @@ -289,10 +289,10 @@ "block_index": 18, "xhtml_xpath": "h2[6]", "xhtml_fragment": "

        워크플로우 사유입력 글자 수 제한 설정

        ", - "mdx_content_hash": "e7f58ae58f76c68094d604e0f41ed5f6051538d5d11404be0485de9908653383", + "mdx_content_hash": "df37324bb2030fc9cf7da0ffdd12c92936bf3ea8f966bb768b284258c6ba3c1f", "mdx_line_range": [ - 66, - 69 + 61, + 61 ], "lost_info": {}, "reconstruction": { @@ -304,10 +304,10 @@ "block_index": 19, "xhtml_xpath": "p[8]", "xhtml_fragment": "

        워크플로우의 요청 사유Reason for Request와 승인, 거부, 취소, 확인 시 입력하는 Comment의 최소 및 최대 글자 수를 설정하는 기능입니다. 이 설정을 통해 관리자는 조직의 정책에 맞춰 입력 글자 수를 관리할 수 있습니다.

        ", - "mdx_content_hash": "6ce9ba047de050ad9c1bc72fa75c03a17b980fa819458e77dc2fadf460ffaec1", + "mdx_content_hash": "5576de4266dd2d47e78e0c86585cbf7b464cfa61d317a963fdc0303c0579899c", "mdx_line_range": [ - 71, - 71 + 63, + 64 ], "lost_info": {}, "reconstruction": { @@ -320,10 +320,10 @@ "block_index": 20, "xhtml_xpath": "ul[3]", "xhtml_fragment": "
        • 관리자는 Workflow Configurations 페이지에서 다음 항목에 대한 글자 수 범위를 지정할 수 있습니다.

          • Reason for Request: 워크플로우 상신 시 사유 입력에 대한 최소, 최대 글자 수를 설정합니다. (기본값: 최소 3자, 최대 1000자)

          • Comments: 워크플로우 승인, 거부, 실행 취소, 리뷰 확인 시 입력값에 대한 최소, 최대 글자 수를 설정합니다. (기본값: 최소 3자, 최대 300자)

        • 글자 수 범위는 최소 3자에서 최대 1000자 사이에서만 설정할 수 있습니다.

        ", - "mdx_content_hash": "9fb5b62d21ca1240d2c4acd83ede186a922d63bb8dc0ab36ed961746ae8645d3", + "mdx_content_hash": "e7f58ae58f76c68094d604e0f41ed5f6051538d5d11404be0485de9908653383", "mdx_line_range": [ - 73, - 73 + 66, + 69 ], "lost_info": {}, "reconstruction": { @@ -337,10 +337,10 @@ "block_index": 21, "xhtml_xpath": "h2[7]", "xhtml_fragment": "

        참조자 지정 활성화

        ", - "mdx_content_hash": "7cbb152b602034f5f3f32bd426f03a60002082ed15d3b886f04d45c0d566f6d1", + "mdx_content_hash": "6ce9ba047de050ad9c1bc72fa75c03a17b980fa819458e77dc2fadf460ffaec1", "mdx_line_range": [ - 75, - 77 + 71, + 71 ], "lost_info": {}, "reconstruction": { @@ -352,10 +352,10 @@ "block_index": 22, "xhtml_xpath": "p[9]", "xhtml_fragment": "

        Activate Review Step to collaborate with others 토글로 활성화합니다.

        ", - "mdx_content_hash": "9ee77865a51f77659a1c18091dbf6ea4b7ab61c6cb9a23a8a8c9821df7758cfe", + "mdx_content_hash": "9fb5b62d21ca1240d2c4acd83ede186a922d63bb8dc0ab36ed961746ae8645d3", "mdx_line_range": [ - 79, - 79 + 73, + 73 ], "lost_info": {}, "reconstruction": { @@ -368,10 +368,10 @@ "block_index": 23, "xhtml_xpath": "ul[4]", "xhtml_fragment": "
        • Workflow 요청을 상신할 때 참조자를 지정하도록 허용할지 결정합니다.

        • 토글을 켜면 요청 생성 화면의 결재 규칙 지정 영역에서 참조자 지정 버튼이 표시됩니다.

        • 토글을 끄면 해당 버튼이 제거됩니다. (기존에 지정한 내역은 유지되며, 여전히 목록을 확인할 수 있습니다.)

        ", - "mdx_content_hash": "9166b7caff9ec6cd9b4eeae47002d75253e165606224388931775dec762473b7", + "mdx_content_hash": "7cbb152b602034f5f3f32bd426f03a60002082ed15d3b886f04d45c0d566f6d1", "mdx_line_range": [ - 81, - 81 + 75, + 77 ], "lost_info": {}, "reconstruction": { @@ -385,10 +385,10 @@ "block_index": 24, "xhtml_xpath": "h2[8]", "xhtml_fragment": "

        사후 승인 허용

        ", - "mdx_content_hash": "4b9c86d416999591b047899ab5245af42241f3a3557746f3255de73883fb72d4", + "mdx_content_hash": "9ee77865a51f77659a1c18091dbf6ea4b7ab61c6cb9a23a8a8c9821df7758cfe", "mdx_line_range": [ - 83, - 87 + 79, + 79 ], "lost_info": {}, "reconstruction": { @@ -400,10 +400,10 @@ "block_index": 25, "xhtml_xpath": "p[10]", "xhtml_fragment": "

        Allow users to submit requests in Urgent mode 토글로 활성화합니다.

        ", - "mdx_content_hash": "5b7ce143eff042852e877bd5f6abe65b420d7acecbdba8183a73e1139f953a2f", + "mdx_content_hash": "9166b7caff9ec6cd9b4eeae47002d75253e165606224388931775dec762473b7", "mdx_line_range": [ - 89, - 89 + 81, + 81 ], "lost_info": {}, "reconstruction": { @@ -416,10 +416,10 @@ "block_index": 26, "xhtml_xpath": "ul[5]", "xhtml_fragment": "
        • Workflow 요청을 상신할 때 사후 승인 모드(Urgent Mode)를 허용할지 결정합니다.

        • 토글을 켜면 다음의 영역에서 사후 승인 관련 토글이 표시됩니다.

          • Approval Rules : 결재 규칙 생성 및 수정

          • Submit Request : 요청 생성 화면의 결재 규칙 지정 영역

        • 토글을 끄면 위 영역에서 사후 승인 관련 토글이 더 이상 표시되지 않습니다. 단, 기존에 이미 사후 승인 모드로 요청한 내역은 그대로 남아 있으며, 실행 가능합니다.

        ", - "mdx_content_hash": "5c4612a935e63c43ead6317ad3c24443488bf4d99747b8e9126115120e7401f3", + "mdx_content_hash": "4b9c86d416999591b047899ab5245af42241f3a3557746f3255de73883fb72d4", "mdx_line_range": [ - 91, - 92 + 83, + 87 ], "lost_info": {}, "reconstruction": { @@ -433,10 +433,10 @@ "block_index": 27, "xhtml_xpath": "h2[9]", "xhtml_fragment": "

        Attribute 기반 승인자 지정 기능

        ", - "mdx_content_hash": "b7b690810049c45ff8b7e015da0511ac2a636d5555f83900dfab6b0bfc34ced2", + "mdx_content_hash": "5b7ce143eff042852e877bd5f6abe65b420d7acecbdba8183a73e1139f953a2f", "mdx_line_range": [ - 93, - 94 + 89, + 89 ], "lost_info": {}, "reconstruction": { @@ -448,15 +448,29 @@ "block_index": 28, "xhtml_xpath": "macro-info[1]", "xhtml_fragment": "

        11.4.0부터 속성 기반 승인자 지정시 여러개의 속성을 지정할 수 있도록 개선되었습니다.

        • Admin > General > Company Management > General > Workflow Configurations의 Use User Attribute-Based Approval 옵션 스위치가 제거되었습니다.

        • 기존 Attribute 기반 승인자 지정시 하나의 Attribute만 지정할 수 있었으나 다른 Attribute를 선택할 수 있도록 하여 각 승인 단계별 각각 다른 속성의 승인자가 매핑되도록 개선되었습니다.

        ", - "mdx_content_hash": "b2da7f53a98160f9a467e89f4f04afbd6efa6caff1e00b4a072e5fd65d238800", + "mdx_content_hash": "70f2150c5173704fdb899294de235e2ce6b1a05e889541afb2dac2fa2249778b", "mdx_line_range": [ - 95, + 91, 95 ], "lost_info": {}, "reconstruction": { - "kind": "html_block", + "kind": "container", "old_plain_text": "11.4.0부터 속성 기반 승인자 지정시 여러개의 속성을 지정할 수 있도록 개선되었습니다. Admin > General > Company Management > General > Workflow Configurations의 Use User Attribute-Based Approval 옵션 스위치가 제거되었습니다.기존 Attribute 기반 승인자 지정시 하나의 Attribute만 지정할 수 있었으나 다른 Attribute를 선택할 수 있도록 하여 각 승인 단계별 각각 다른 속성의 승인자가 매핑되도록 개선되었습니다.", + "children": [ + { + "xpath": "macro-info[1]/p[1]", + "fragment": "

        11.4.0부터 속성 기반 승인자 지정시 여러개의 속성을 지정할 수 있도록 개선되었습니다.

        ", + "plain_text": "11.4.0부터 속성 기반 승인자 지정시 여러개의 속성을 지정할 수 있도록 개선되었습니다.", + "type": "paragraph" + }, + { + "xpath": "macro-info[1]/ul[1]", + "fragment": "
        • Admin > General > Company Management > General > Workflow Configurations의 Use User Attribute-Based Approval 옵션 스위치가 제거되었습니다.

        • 기존 Attribute 기반 승인자 지정시 하나의 Attribute만 지정할 수 있었으나 다른 Attribute를 선택할 수 있도록 하여 각 승인 단계별 각각 다른 속성의 승인자가 매핑되도록 개선되었습니다.

        ", + "plain_text": "Admin > General > Company Management > General > Workflow Configurations의 Use User Attribute-Based Approval 옵션 스위치가 제거되었습니다.기존 Attribute 기반 승인자 지정시 하나의 Attribute만 지정할 수 있었으나 다른 Attribute를 선택할 수 있도록 하여 각 승인 단계별 각각 다른 속성의 승인자가 매핑되도록 개선되었습니다.", + "type": "list" + } + ], "child_xpaths": [ "macro-info[1]/p[1]", "macro-info[1]/ul[1]" @@ -594,15 +608,23 @@ "block_index": 37, "xhtml_xpath": "macro-info[2]", "xhtml_fragment": "

        대리결재 기능 활성화 / 비활성화 옵션은 11.3.0에 추가되었습니다.
        11.4.0 부터 사용자의 대리결재자 지정 / 해제 이벤트에 대해 감사로그를 기록합니다. 해당 로그는 External API ( /api/external/v2/workflows/approval-delegations/logs) 를 사용해서 조회 할 수 있습니다.

        ", - "mdx_content_hash": "90f448d3a6b0aa99c940ab95c3a21829d923d7ba3c51e5b0c58398c0fbc3980f", + "mdx_content_hash": "a9a4cf72bc63cd8f9fc520494bacf71dd56425910fbb9c9efd7b6af0c40bcdd2", "mdx_line_range": [ 141, - 143 + 144 ], "lost_info": {}, "reconstruction": { - "kind": "html_block", + "kind": "container", "old_plain_text": "대리결재 기능 활성화 / 비활성화 옵션은 11.3.0에 추가되었습니다.11.4.0 부터 사용자의 대리결재자 지정 / 해제 이벤트에 대해 감사로그를 기록합니다. 해당 로그는 External API ( /api/external/v2/workflows/approval-delegations/logs) 를 사용해서 조회 할 수 있습니다.", + "children": [ + { + "xpath": "macro-info[2]/p[1]", + "fragment": "

        대리결재 기능 활성화 / 비활성화 옵션은 11.3.0에 추가되었습니다.
        11.4.0 부터 사용자의 대리결재자 지정 / 해제 이벤트에 대해 감사로그를 기록합니다. 해당 로그는 External API ( /api/external/v2/workflows/approval-delegations/logs) 를 사용해서 조회 할 수 있습니다.

        ", + "plain_text": "대리결재 기능 활성화 / 비활성화 옵션은 11.3.0에 추가되었습니다.11.4.0 부터 사용자의 대리결재자 지정 / 해제 이벤트에 대해 감사로그를 기록합니다. 해당 로그는 External API ( /api/external/v2/workflows/approval-delegations/logs) 를 사용해서 조회 할 수 있습니다.", + "type": "paragraph" + } + ], "child_xpaths": [ "macro-info[2]/p[1]" ] @@ -612,10 +634,10 @@ "block_index": 38, "xhtml_xpath": "p[14]", "xhtml_fragment": "

        승인자 역할을 일정기간 다른 사용자에게 위임하는 기능인 대리결재 기능을 관리자가 활성화 또는 비활성화 할 수 있는 옵션입니다. 만약 비활성화 할 경우 사용자 preference 화면에서 Approver setting 메뉴가 노출되지 않습니다.

        ", - "mdx_content_hash": "b2da7f53a98160f9a467e89f4f04afbd6efa6caff1e00b4a072e5fd65d238800", + "mdx_content_hash": "c07c46328ca08e7dc041002fb101d13c53e08f020865b1f352cf4cb9d6e1bf76", "mdx_line_range": [ - 144, - 144 + 146, + 147 ], "lost_info": {}, "reconstruction": { @@ -628,40 +650,40 @@ "block_index": 39, "xhtml_xpath": "ac:image[5]", "xhtml_fragment": "

        Allow Delegated Approval 스위치

        ", - "mdx_content_hash": "c07c46328ca08e7dc041002fb101d13c53e08f020865b1f352cf4cb9d6e1bf76", + "mdx_content_hash": "477da8c911f578b38f7c1bd15689b8ab17992741fab14e2d8fe64bce3422f2cf", "mdx_line_range": [ - 146, - 147 + 149, + 154 ], "lost_info": {}, "reconstruction": { "kind": "html_block", - "old_plain_text": "Allow Delegated Approval 스위치" + "old_plain_text": "" } }, { "block_index": 40, "xhtml_xpath": "ac:image[6]", "xhtml_fragment": "

        대리결재 기능을 비활성화한 상태의 preference

        ", - "mdx_content_hash": "477da8c911f578b38f7c1bd15689b8ab17992741fab14e2d8fe64bce3422f2cf", + "mdx_content_hash": "b9c7c0cf17d21816e1d08930c9e9651b4e5a7111cef95e123c58e9e99d01f56e", "mdx_line_range": [ - 149, - 154 + 156, + 161 ], "lost_info": {}, "reconstruction": { "kind": "html_block", - "old_plain_text": "대리결재 기능을 비활성화한 상태의 preference" + "old_plain_text": "" } }, { "block_index": 41, "xhtml_xpath": "h2[12]", "xhtml_fragment": "

        SQL 요청 실행 시 쓰로틀링 활성화 (Use throttling when submitting SQL Request in Workflow)

        ", - "mdx_content_hash": "b9c7c0cf17d21816e1d08930c9e9651b4e5a7111cef95e123c58e9e99d01f56e", + "mdx_content_hash": "0273975eb82cb85dd53a5a1d696def57ec7f1f34696a25d45b6b70077982fafb", "mdx_line_range": [ - 156, - 161 + 163, + 163 ], "lost_info": {}, "reconstruction": { @@ -673,10 +695,10 @@ "block_index": 42, "xhtml_xpath": "p[15]", "xhtml_fragment": "

        토글을 켜면 Workflow에서 상신된 SQL 요청 실행시 쓰로틀링을 적용합니다.

        ", - "mdx_content_hash": "0273975eb82cb85dd53a5a1d696def57ec7f1f34696a25d45b6b70077982fafb", + "mdx_content_hash": "1c3a571e8ca93c4789a01c359f25994636dcc4816ec8c64117b6c64733b18070", "mdx_line_range": [ - 163, - 163 + 165, + 165 ], "lost_info": {}, "reconstruction": { @@ -689,10 +711,10 @@ "block_index": 43, "xhtml_xpath": "ac:image[7]", "xhtml_fragment": "", - "mdx_content_hash": "1c3a571e8ca93c4789a01c359f25994636dcc4816ec8c64117b6c64733b18070", + "mdx_content_hash": "ed2bff0435b61f5a39c13ce59f249b4458b2625826187f31bc315108cac03824", "mdx_line_range": [ - 165, - 165 + 167, + 169 ], "lost_info": {}, "reconstruction": { @@ -704,10 +726,10 @@ "block_index": 44, "xhtml_xpath": "p[16]", "xhtml_fragment": "

        ", - "mdx_content_hash": "ed2bff0435b61f5a39c13ce59f249b4458b2625826187f31bc315108cac03824", + "mdx_content_hash": "", "mdx_line_range": [ - 167, - 169 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -950,7 +972,7 @@ "lost_info": {}, "reconstruction": { "kind": "html_block", - "old_plain_text": "Use DB Privilege Type Based Approval" + "old_plain_text": "" } }, { @@ -1020,7 +1042,7 @@ "block_index": 64, "xhtml_xpath": "ul[12]", "xhtml_fragment": "

        • 만약 사용자가 Workflow의 DB Access Request를 통해 요청한 대상 커넥션에 지정한 privilege가 모두 “Read-Only” 인 경우 특정 Approval rule을 사용하도록 강제하기 원한다면, 아래와 같이 설정하고 Add 버튼을 누릅니다.

          • Condition: All Match 선택.

          • Requested Privilege Type : Read-Only 선택.

          • Approval Rule : 강제하기 원하는 Approval Rule 선택.

        • 만약 사용자가 Workflow의 DB Access Request를 통해 요청한 대상 커넥션에 지정한 privilege가 하나라도 Read/Write가 포함되어 있는 경우 특정 Approval rule을 사용하도록 강제하기 원한다면, 아래와 같이 설정하고 Add 버튼을 누릅니다.

          • Condition: Contains 선택.

          • Requested Privilege Type : Read/Write 선택.

          • Approval Rule : 강제하기 원하는 Approval Rule 선택.

        ", - "mdx_content_hash": "85860f1345e18b25ad2c9224449b64342166169a1d61f688f67b7b015babee47", + "mdx_content_hash": "36e91b8641f1cc4c8f41c864267e7dcfa24652a8bd27ed227c558b3134d9cc85", "mdx_line_range": [ 249, 256 diff --git a/confluence-mdx/tests/testcases/544381877/expected.html b/confluence-mdx/tests/testcases/544381877/expected.html index c1da460b7..326b51dcb 100644 --- a/confluence-mdx/tests/testcases/544381877/expected.html +++ b/confluence-mdx/tests/testcases/544381877/expected.html @@ -57,7 +57,7 @@

        수동으로 클러스터 등록하기

        -
      • Logging Options : 해당 클러스터에 대한 로깅 옵션을 선택합니다. +
      • Logging Options : 해당 클러스터에 대한 로깅 옵션을 선택합니다.
        1. Request Audit : 해당 클러스터에 대한 Kubernetes API 호출 이력에 대한 로깅 활성화 옵션으로, Default는 On입니다. 해당 기능을 Off로 전환 시,
            diff --git a/confluence-mdx/tests/testcases/544381877/expected.mdx b/confluence-mdx/tests/testcases/544381877/expected.mdx index b21033b71..9d4f71bdb 100644 --- a/confluence-mdx/tests/testcases/544381877/expected.mdx +++ b/confluence-mdx/tests/testcases/544381877/expected.mdx @@ -33,7 +33,7 @@ QueryPie에서는 접근 제어를 적용할 온프레미스 등에 위치한 3. **Verify Credential** : 서비스 계정 토큰 및 CA인증서를 모두 기입 시 해당 버튼이 활성화됩니다. 버튼을 클릭하면 정상 연결이 가능한지 여부를 체크할 수 있습니다. 수행 결과에 따라 다음과 같이 결과가 표시됩니다. * ✔️ **Verified** : 클러스터 연결 성공으로 서비스 계정 토큰 및 CA 인증서가 정상 기입되었음을 의미합니다. * ❌ **Verification Failed** : 클러스터 연결 실패로 서비스 계정 토큰 및 CA인증서 중 값의 오류가 있거나, 네트워크 연결에 실패하였을 가능성이 있음을 의미합니다. - 6. **Logging Options** : 해당 클러스터에 대한 로깅 옵션을 선택합니다. + 6. **Logging Options** : 해당 클러스터에 대한 로깅 옵션을 선택합니다. 1. **Request Audit** : 해당 클러스터에 대한 Kubernetes API 호출 이력에 대한 로깅 활성화 옵션으로, Default는 `On`입니다. 해당 기능을 `Off`로 전환 시, 1. 해당 클러스터를 대상으로 호출되는 Kubernetes API 이력이 남지 않습니다. 2. 하위의 Request Audit Types 및 Pod Session Recording 모두 일괄 비활성화 처리됩니다. diff --git a/confluence-mdx/tests/testcases/544381877/expected.roundtrip.json b/confluence-mdx/tests/testcases/544381877/expected.roundtrip.json index 2361721b2..53b40a57a 100644 --- a/confluence-mdx/tests/testcases/544381877/expected.roundtrip.json +++ b/confluence-mdx/tests/testcases/544381877/expected.roundtrip.json @@ -1,17 +1,17 @@ { "schema_version": "3", "page_id": "544381877", - "mdx_sha256": "b19a8dbd987ba7ea6ebfa52d4b09cdee4fa49e1bcba5725b3a87e9dcd5425fba", + "mdx_sha256": "2c7bae3ce853d4f3d6190770df0456110c5a906ebd6cef3612338ef9be58b2eb", "source_xhtml_sha256": "cc44184af8a58c67adea622946171a262d266f7a8371352323a96d047b79e3e4", "blocks": [ { "block_index": 0, "xhtml_xpath": "h2[1]", "xhtml_fragment": "

            Overview

            ", - "mdx_content_hash": "d1b470880b98dedfb4d3c3aa26b8e00887f624f9782740cf85944e978a712e6a", + "mdx_content_hash": "570f2c848432064a0ee7873e13333c111c0aeb41d4a26775907e952b18104d92", "mdx_line_range": [ - 6, - 6 + 8, + 8 ], "lost_info": {}, "reconstruction": { @@ -23,10 +23,10 @@ "block_index": 1, "xhtml_xpath": "p[1]", "xhtml_fragment": "

            QueryPie에서는 접근 제어를 적용할 온프레미스 등에 위치한 쿠버네티스 클러스터를 수동으로 등록할 수 있습니다.

            ", - "mdx_content_hash": "570f2c848432064a0ee7873e13333c111c0aeb41d4a26775907e952b18104d92", + "mdx_content_hash": "72ed6a9e3b20d5ee24ae8bc3fe866dea2fb08abf891dcb67935ddd65ab2fdaad", "mdx_line_range": [ - 8, - 8 + 10, + 10 ], "lost_info": {}, "reconstruction": { @@ -39,10 +39,10 @@ "block_index": 2, "xhtml_xpath": "p[2]", "xhtml_fragment": "

            ", - "mdx_content_hash": "72ed6a9e3b20d5ee24ae8bc3fe866dea2fb08abf891dcb67935ddd65ab2fdaad", + "mdx_content_hash": "", "mdx_line_range": [ - 10, - 10 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -101,7 +101,7 @@ "block_index": 6, "xhtml_xpath": "ol[1]", "xhtml_fragment": "

            1. Administrator > Kubernetes > Connection Management > Clusters 메뉴로 이동합니다.

            2. 우측 상단의 + Create Cluster 버튼을 클릭합니다.

            3. Information : 클러스터 수동 등록을 위한 다음의 정보들을 입력합니다

              1. Name : 해당 클러스터를 식별할 수 있는 이름을 입력합니다. (필수)

                • 해당 정보는 향후 수정이 불가한 항목입니다.

              2. Version : 클러스터의 버전을 기입합니다. (선택)

                • 이후 크리덴셜 인증 테스트 절차를 통해 자동 기입 예정인 항목입니다.

              3. API URL : Kubernetes API를 수신할 클러스터의 API URL을 기입합니다.

              4. Credential : 해당 클러스터의 Kubernetes API 서버에 액세스 권한을 부여하려면 서비스 계정 토큰 및 CA인증서를 해당 클러스터에서 가져와야 합니다. 자세한 내용은 파란색 정보 박스 안 내용을 확인해 주세요.

                1. Service Account Token : QueryPie Proxy에서 사용자 Kubernetes API 호출 시 사용할 쿠버네티스 클러스터의 서버스 계정 토큰 값을 기입합니다.

                2. Certificate Authority : QueryPie에서 Kubernetes API 서버 인증서를 검증할 CA 인증서를 기입합니다.

                3. Verify Credential : 서비스 계정 토큰 및 CA인증서를 모두 기입 시 해당 버튼이 활성화됩니다. 버튼을 클릭하면 정상 연결이 가능한지 여부를 체크할 수 있습니다. 수행 결과에 따라 다음과 같이 결과가 표시됩니다.

                  • Verified : 클러스터 연결 성공으로 서비스 계정 토큰 및 CA 인증서가 정상 기입되었음을 의미합니다.

                  • Verification Failed : 클러스터 연결 실패로 서비스 계정 토큰 및 CA인증서 중 값의 오류가 있거나, 네트워크 연결에 실패하였을 가능성이 있음을 의미합니다.

              5. Logging Options : 해당 클러스터에 대한 로깅 옵션을 선택합니다.

                1. Request Audit : 해당 클러스터에 대한 Kubernetes API 호출 이력에 대한 로깅 활성화 옵션으로, Default는 On입니다. 해당 기능을 Off로 전환 시,

                  1. 해당 클러스터를 대상으로 호출되는 Kubernetes API 이력이 남지 않습니다.

                  2. 하위의 Request Audit Types 및 Pod Session Recording 모두 일괄 비활성화 처리됩니다.

                2. Request Audit Types : 해당 클러스터의 감사할 대상 Verb를 관리자가 선택할 수 있습니다. Default는 이하의 기본 verb 전부를 선택하고 있습니다.

                  1. Verb 종류:

                    1. get

                    2. list

                    3. watch

                    4. create

                    5. update

                    6. patch

                    7. delete

                    8. deletecollection

                  2. Select All : 모든 API 호출에 대해 감사를 진행합니다.

                3. Pod Session Recording : 해당 클러스터 내 Pod exec 명령에 의해 오픈된 세션에 대한 레코딩 활성화 옵션으로, Default는 On입니다. 해당 기능은 이하의 조건을 충족하지 못하면 Off로 전환됩니다:

                  1. Request Audit이 On으로 활성화되어야 합니다.

                  2. Request Audit Types에 이하의 verb가 선택되어 있어야 합니다:

                    1. create

                    2. get

            4. Tags : 필요 시 개별 클러스터에 Tag를 수동으로 입력할 수 있으며 Cloud Provider를 통해 동기화된 클러스터의 경우 동기화해 온 태그도 함께 표시됩니다. (단, 동기화를 통해 불러온 태그는 삭제 및 수정 불가합니다.) + Add Tag 버튼을 클릭하여 새 행을 추가하고 원하는 태그 값을 기입할 수 있으며 태그는 key-value 형태로 기입해야 합니다.

              1. Key : 태그를 구분할 수 있는 Key 값을 512자 이내로 입력합니다.

                1. Key 값을 필수로 입력해야 하며, 이미 등록된 키는 중복 입력이 불가합니다.

                2. 중복은 대소문자를 구분하여 체크합니다.

              2. Value : 필터링에 사용할 Value 값을 256자 이내로 입력합니다.

            5. 위 과정을 거친 후 최종 Save 버튼을 클릭하면 클러스터가 성공적으로 등록됩니다.

            ", - "mdx_content_hash": "72abfb78ba5a7de19eee68b44b03df1dd43d0bca1ee02cfbaa5ced1f649f8220", + "mdx_content_hash": "c86743c693e78869167e0c644af8d619231718dbc9dd7b519a301cb4a6130167", "mdx_line_range": [ 21, 61 @@ -118,10 +118,10 @@ "block_index": 7, "xhtml_xpath": "p[4]", "xhtml_fragment": "

            ", - "mdx_content_hash": "6d98e1645813cb06e052dff2d8f64119031abfe0bfff4510f61e4f9075b77a3c", + "mdx_content_hash": "", "mdx_line_range": [ - 64, - 64 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -134,10 +134,10 @@ "block_index": 8, "xhtml_xpath": "h2[3]", "xhtml_fragment": "

            쿠버네티스 클러스터 연동용 스크립트 이용 안내

            ", - "mdx_content_hash": "ac3fd57576b743ae6276b65937d94f2235f3e0873121b2a58793aaf6629720b3", + "mdx_content_hash": "6d98e1645813cb06e052dff2d8f64119031abfe0bfff4510f61e4f9075b77a3c", "mdx_line_range": [ - 66, - 68 + 64, + 64 ], "lost_info": {}, "reconstruction": { @@ -149,10 +149,10 @@ "block_index": 9, "xhtml_xpath": "ac:image[2]", "xhtml_fragment": "", - "mdx_content_hash": "2175890e753fcbaf75855fe0119905623e311e8036e10115f72495357377b57e", + "mdx_content_hash": "ac3fd57576b743ae6276b65937d94f2235f3e0873121b2a58793aaf6629720b3", "mdx_line_range": [ - 70, - 71 + 66, + 68 ], "lost_info": {}, "reconstruction": { @@ -164,10 +164,10 @@ "block_index": 10, "xhtml_xpath": "ul[1]", "xhtml_fragment": "
            • 관리자는 사전에 해당 대상 쿠버네티스 클러스터에 접속이 가능하여야 합니다.

            • 관리자는 Administrator > Kubernetes > Connection Management > Clusters > Create Cluster > Credential 안내 박스 내 “download and run this script”의 링크를 클릭하여 스크립트를 다운로드할 수 있습니다.

            ", - "mdx_content_hash": "0b8d395caca2f74223e718e5d40f9c26379f8d8c993368258546b2f88e5cb143", + "mdx_content_hash": "2175890e753fcbaf75855fe0119905623e311e8036e10115f72495357377b57e", "mdx_line_range": [ - 72, - 75 + 70, + 71 ], "lost_info": {}, "reconstruction": { @@ -181,30 +181,30 @@ "block_index": 11, "xhtml_xpath": "macro-expand[1]", "xhtml_fragment": "generate_kubepie_sa.sh 스크립트 컨텐츠 >> Service Account token\n${SA_TOKEN}\n\n--------------\n\n>>> CA Cert\n${CA_CERT}\"]]>", - "mdx_content_hash": "017a8d7a60f28905264cf009688045d2773ff32c65c65e4d558f134c7f6cf5b2", + "mdx_content_hash": "c0d52244369419c0a7487f43a1f4e2e3f8b2df5158dc76bdbc1b96097bc96048", "mdx_line_range": [ - 77, - 77 + 72, + 171 ], "lost_info": {}, "reconstruction": { "kind": "html_block", - "old_plain_text": "generate_kubepie_sa.sh 스크립트 컨텐츠 " + "old_plain_text": "generate_kubepie_sa.sh 스크립트 컨텐츠 #!/bin/bash\n\nset -o nounset -o errexit -o pipefail\n\nRESOURCE_PREFIX=querypie\nNAMESPACE=querypie\n\nSERVICE_ACCOUNT_NAME=${RESOURCE_PREFIX}-sa\nCLUSTER_ROLE_NAME=${RESOURCE_PREFIX}-role\nCLUSTER_ROLE_BINDING_NAME=${RESOURCE_PREFIX}-crb\nSERVICE_ACCOUNT_SECRET_NAME=${SERVICE_ACCOUNT_NAME}-secret\n\necho \"Creating the Queypie Service Account and grant permission\"\nkubectl apply -f - <>> Service Account token\n${SA_TOKEN}\n\n--------------\n\n>>> CA Cert\n${CA_CERT}\"" } }, { "block_index": 12, "xhtml_xpath": "ul[2]", "xhtml_fragment": "
            • 스크립트 다운로드 이후 해당 경로에서 이하의 명령어를 수행하여 실행 권한을 부여한 뒤 사용합니다.

            ", - "mdx_content_hash": "f9e52b21499b16e8e74201a3dceecdf68345f6e2cdb45ab520a0d22821de6ae6", + "mdx_content_hash": "b4bad6a945597a2eee714e4a0364e63f585582231376bc2386f07b381f5c5cec", "mdx_line_range": [ - 79, - 80 + 173, + 177 ], "lost_info": {}, "reconstruction": { "kind": "list", - "old_plain_text": "스크립트 다운로드 이후 해당 경로에서 이하의 명령어를 수행하여 실행 권한을 부여한 뒤 사용합니다. ", + "old_plain_text": "스크립트 다운로드 이후 해당 경로에서 이하의 명령어를 수행하여 실행 권한을 부여한 뒤 사용합니다. chmod +x generate_kubepie_sa.sh\n./generate_kubepie_sa.sh", "ordered": false, "items": [] } diff --git a/confluence-mdx/tests/testcases/544382364/expected.html b/confluence-mdx/tests/testcases/544382364/expected.html index 56be209d7..e861b8e4b 100644 --- a/confluence-mdx/tests/testcases/544382364/expected.html +++ b/confluence-mdx/tests/testcases/544382364/expected.html @@ -106,7 +106,7 @@

            쿠버네티스 정책 YAML 기본 구조

          1. ipAddresses : 리소스에 대한 IP 접근 통제 조건 리스트를 단일IP, CIDR 형태으로 정의합니다. 와일드카드 허용
      -

      resourceTags:
      - "Owner": "Daniel"
      userAttributes:
      - "department": "DevOps" ipAddresses:
      - "10.10.10.0/24"

      +

      resourceTags:
      - "Owner": "Daniel"
      userAttributes:
      - "department": "DevOps" ipAddresses:
      - "10.10.10.0/24"

      diff --git a/confluence-mdx/tests/testcases/544382364/expected.mdx b/confluence-mdx/tests/testcases/544382364/expected.mdx index b13b380c0..97c51ff6e 100644 --- a/confluence-mdx/tests/testcases/544382364/expected.mdx +++ b/confluence-mdx/tests/testcases/544382364/expected.mdx @@ -190,7 +190,7 @@ O * `ipAddresses` : 리소스에 대한 IP 접근 통제 조건 리스트를 단일IP, CIDR 형태으로 정의합니다. 와일드카드 허용 -`resourceTags:`
      `- "Owner": "Daniel"`
      `userAttributes:`
      `- "department": "DevOps" ipAddresses:`
      `- "10.10.10.0/24"` +`resourceTags:`
      `- "Owner": "Daniel"`
      `userAttributes:`
      `- "department": "DevOps" ipAddresses:`
      `- "10.10.10.0/24"` diff --git a/confluence-mdx/tests/testcases/544382364/expected.roundtrip.json b/confluence-mdx/tests/testcases/544382364/expected.roundtrip.json index 975b577a1..596db9cee 100644 --- a/confluence-mdx/tests/testcases/544382364/expected.roundtrip.json +++ b/confluence-mdx/tests/testcases/544382364/expected.roundtrip.json @@ -1,22 +1,30 @@ { "schema_version": "3", "page_id": "544382364", - "mdx_sha256": "7167b9565306b542b575d17e84f01cf5443e97c546862ff82396f5cd820744be", + "mdx_sha256": "b72faf2b98011cc8ea4adfece5352bc0932485ef9915da5806c17e5577b63592", "source_xhtml_sha256": "672aae0060c85c2dff3cc80ef243fe69dcb915a52e2117a181acfef5733be0c7", "blocks": [ { "block_index": 0, "xhtml_xpath": "macro-info[1]", "xhtml_fragment": "

      해당 문서는 QueryPie Enterprise 9.20.0 기준으로 작성되었습니다.

      ", - "mdx_content_hash": "caf1613a2bce6452ba9fbd53ea7cc2939c0e47c12624d2d2ea9677d1e5fd8cfc", + "mdx_content_hash": "4ddc1ff87b30d4b6ed8ab667535229b8402ef9bac96ec547c88fa2114a673c05", "mdx_line_range": [ - 8, - 8 + 10, + 12 ], "lost_info": {}, "reconstruction": { - "kind": "html_block", + "kind": "container", "old_plain_text": "해당 문서는 QueryPie Enterprise 9.20.0 기준으로 작성되었습니다.", + "children": [ + { + "xpath": "macro-info[1]/p[1]", + "fragment": "

      해당 문서는 QueryPie Enterprise 9.20.0 기준으로 작성되었습니다.

      ", + "plain_text": "해당 문서는 QueryPie Enterprise 9.20.0 기준으로 작성되었습니다.", + "type": "paragraph" + } + ], "child_xpaths": [ "macro-info[1]/p[1]" ] @@ -26,25 +34,25 @@ "block_index": 1, "xhtml_xpath": "macro-toc[1]", "xhtml_fragment": "16falsedisc토픽listtrue", - "mdx_content_hash": "67a7921321f545bc9bbc3f53c0bdff1e2a11b823bd50f8a5f09bb4184f127fff", + "mdx_content_hash": "", "mdx_line_range": [ - 10, - 11 + 0, + 0 ], "lost_info": {}, "reconstruction": { "kind": "html_block", - "old_plain_text": "" + "old_plain_text": "16falsedisc토픽listtrue" } }, { "block_index": 2, "xhtml_xpath": "p[1]", "xhtml_fragment": "

      ", - "mdx_content_hash": "b2da7f53a98160f9a467e89f4f04afbd6efa6caff1e00b4a072e5fd65d238800", + "mdx_content_hash": "", "mdx_line_range": [ - 12, - 12 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -120,10 +128,10 @@ "block_index": 7, "xhtml_xpath": "p[5]", "xhtml_fragment": "

      ", - "mdx_content_hash": "0e74d42837dc8cea04c85a1160ee59bfaf539ea8a7c9e708fe23445eed457bb0", + "mdx_content_hash": "", "mdx_line_range": [ - 28, - 28 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -136,10 +144,10 @@ "block_index": 8, "xhtml_xpath": "h2[2]", "xhtml_fragment": "

      쿠버네티스 정책 YAML 기본 구조

      ", - "mdx_content_hash": "9a823c9a6277619e31865ac21af5347cd11a04b3a5ae7dc1b0ebb59cf847256d", + "mdx_content_hash": "0e74d42837dc8cea04c85a1160ee59bfaf539ea8a7c9e708fe23445eed457bb0", "mdx_line_range": [ - 30, - 30 + 28, + 28 ], "lost_info": {}, "reconstruction": { @@ -151,10 +159,10 @@ "block_index": 9, "xhtml_xpath": "p[6]", "xhtml_fragment": "

      일부 항목을 제외한 전반 정책 코드에서 와일드카드(“*”) 및 정규표현식(RE2 형식: ^$ 명시 필수) 패턴을 지원합니다.

      ", - "mdx_content_hash": "de6218f77af55404f8bca29582ceac8e2bc0305e4745adea0dbe7d9f6b443060", + "mdx_content_hash": "9a823c9a6277619e31865ac21af5347cd11a04b3a5ae7dc1b0ebb59cf847256d", "mdx_line_range": [ - 32, - 117 + 30, + 30 ], "lost_info": {}, "reconstruction": { @@ -167,25 +175,25 @@ "block_index": 10, "xhtml_xpath": "table[1]", "xhtml_fragment": "

      Category

      Property

      Required

      Description

      Valid Values

      apiVersion

      -

      O

      작성된 YAML Code의 버전입니다. 시스템에서 관리하는 값으로, 수정이 불필요합니다.

      kubernetes.rbac.querypie.com/v1

      kind

      -

      O

      작성된 YAML Code의 종류입니다. 시스템에서 관리하는 값으로, 수정이 불필요합니다.

      KacPolicy

      spec:
      <effect>

      -

      O

      정책의 구체적인 규칙의 허용 또는 거부 여부 지정합니다.

      • 각 정책은 이하의 스펙만 허용합니다:

        • 단일 Allow

        • 단일 Deny

        • 단일 Allow & 단일 Deny

      • Deny가 Allow보다 우선순위가 높습니다.

      allow, deny

       

      resources

      O

      접근을 허용/거부할 리소스를 지정합니다. 와일드카드 및 정규표현식 허용Blue

      - "cluster:*"

      - "cluster:^eks-.*$"

       

      subjects

      O

      쿠버네티스 명령을 impersonate할 쿠버네티스 사용자/그룹을 지정합니다.

      • kubernetesGroups : 쿼리파이 Proxy가 이용할 kubernetes group을 지정합니다.

      • impersonation : 클라이언트 단에서 impersonation을 허용할 대상 사용자/그룹을 지정합니다. 와일드카드 허용Green

      kubernetesGroups:
      - "system:masters"
      - $user.groups

      impersonation:
      users:
      - "system:user"
      groups:
      - "system:admin"

       

      actions

      O

      쿠버네티스 클러스터 API 서버 내 허용/거부할 Resource API를 명시합니다. 와일드카드 및 정규표현식 허용Blue

      • apiGroups : 쿠버네티스 API 그룹 리스트를 정의합니다. 와일드카드 허용Green

      • resources : 쿠버네티스 리소스를 정의합니다. 와일드카드 허용Green

      • namespace : 대상 네임스페이스를 정의합니다. 와일드카드 및 정규표현식 허용Blue

      • name : 대상 리소스명을 정의합니다. 와일드카드 및 정규표현식 허용Blue

      • verbs : 작업을 허용하거나 거부할 kubernetes 내의 권한을 명시합니다. 와일드카드 허용Green

      - apiGroups: ["*"]
      resources:
      - "*"
      namespace: "*"
      name: "*"
      verbs: ["*"]

       

      conditions

      리소스 접근 정책 적용 여부를 조건으로 적용 대상을 세부 제어합니다.

      • resourceTags : 리소스 태그의 키와 값으로 필터링할 수 있습니다. Value 와일드카드 및 정규표현식 허용Purple

      • userAttributes : 사용자의 attribute을 조건으로 권한 사용을 제한합니다. Value 와일드카드 및 정규표현식 허용Purple

      • ipAddresses : 리소스에 대한 IP 접근 통제 조건 리스트를 단일IP, CIDR 형태으로 정의합니다. 와일드카드 허용Green

      resourceTags:
      - "Owner": "Daniel"
      userAttributes:
      - "department": "DevOps" ipAddresses:
      - "10.10.10.0/24"

      ", - "mdx_content_hash": "040911f47d567e2990b2cb5fd4f0e61dbe54927e340154686df662eceaa0bd2d", + "mdx_content_hash": "91a6430cd1411515f9cf81cb82b2150250547f3fee2a47dc7c4ace9025bec63b", "mdx_line_range": [ - 119, - 135 + 32, + 197 ], "lost_info": {}, "reconstruction": { "kind": "table", - "old_plain_text": "CategoryPropertyRequiredDescriptionValid ValuesapiVersion-O작성된 YAML Code의 버전입니다. 시스템에서 관리하는 값으로, 수정이 불필요합니다.kubernetes.rbac.querypie.com/v1kind-O작성된 YAML Code의 종류입니다. 시스템에서 관리하는 값으로, 수정이 불필요합니다.KacPolicyspec: -O정책의 구체적인 규칙의 허용 또는 거부 여부 지정합니다. 각 정책은 이하의 스펙만 허용합니다: 단일 Allow 단일 Deny단일 Allow & 단일 DenyDeny가 Allow보다 우선순위가 높습니다.allow, denyresourcesO접근을 허용/거부할 리소스를 지정합니다. 와일드카드 및 정규표현식 허용Blue - \"cluster:*\"- \"cluster:^eks-.*$\"subjectsO쿠버네티스 명령을 impersonate할 쿠버네티스 사용자/그룹을 지정합니다.kubernetesGroups : 쿼리파이 Proxy가 이용할 kubernetes group을 지정합니다.impersonation : 클라이언트 단에서 impersonation을 허용할 대상 사용자/그룹을 지정합니다. 와일드카드 허용GreenkubernetesGroups: - \"system:masters\" - $user.groupsimpersonation: users: - \"system:user\" groups: - \"system:admin\"actionsO쿠버네티스 클러스터 API 서버 내 허용/거부할 Resource API를 명시합니다. 와일드카드 및 정규표현식 허용BlueapiGroups : 쿠버네티스 API 그룹 리스트를 정의합니다. 와일드카드 허용Greenresources : 쿠버네티스 리소스를 정의합니다. 와일드카드 허용Greennamespace : 대상 네임스페이스를 정의합니다. 와일드카드 및 정규표현식 허용Bluename : 대상 리소스명을 정의합니다. 와일드카드 및 정규표현식 허용Blueverbs : 작업을 허용하거나 거부할 kubernetes 내의 권한을 명시합니다. 와일드카드 허용Green- apiGroups: [\"*\"] resources: - \"*\" namespace: \"*\" name: \"*\" verbs: [\"*\"]conditions리소스 접근 정책 적용 여부를 조건으로 적용 대상을 세부 제어합니다.resourceTags : 리소스 태그의 키와 값으로 필터링할 수 있습니다. Value 와일드카드 및 정규표현식 허용Purple userAttributes : 사용자의 attribute을 조건으로 권한 사용을 제한합니다. Value 와일드카드 및 정규표현식 허용PurpleipAddresses : 리소스에 대한 IP 접근 통제 조건 리스트를 단일IP, CIDR 형태으로 정의합니다. 와일드카드 허용GreenresourceTags: - \"Owner\": \"Daniel\"userAttributes: - \"department\": \"DevOps\" ipAddresses: - \"10.10.10.0/24\"" + "old_plain_text": "CategoryPropertyRequiredDescriptionValid ValuesapiVersion-O작성된 YAML Code의 버전입니다. 시스템에서 관리하는 값으로, 수정이 불필요합니다.kubernetes.rbac.querypie.com/v1kind-O작성된 YAML Code의 종류입니다. 시스템에서 관리하는 값으로, 수정이 불필요합니다.KacPolicyspec: -O정책의 구체적인 규칙의 허용 또는 거부 여부 지정합니다. 각 정책은 이하의 스펙만 허용합니다: 단일 Allow 단일 Deny단일 Allow & 단일 DenyDeny가 Allow보다 우선순위가 높습니다.allow, deny resourcesO접근을 허용/거부할 리소스를 지정합니다. 와일드카드 및 정규표현식 허용Blue - \"cluster:*\"- \"cluster:^eks-.*$\" subjectsO쿠버네티스 명령을 impersonate할 쿠버네티스 사용자/그룹을 지정합니다.kubernetesGroups : 쿼리파이 Proxy가 이용할 kubernetes group을 지정합니다.impersonation : 클라이언트 단에서 impersonation을 허용할 대상 사용자/그룹을 지정합니다. 와일드카드 허용GreenkubernetesGroups: - \"system:masters\" - $user.groupsimpersonation: users: - \"system:user\" groups: - \"system:admin\" actionsO쿠버네티스 클러스터 API 서버 내 허용/거부할 Resource API를 명시합니다. 와일드카드 및 정규표현식 허용BlueapiGroups : 쿠버네티스 API 그룹 리스트를 정의합니다. 와일드카드 허용Greenresources : 쿠버네티스 리소스를 정의합니다. 와일드카드 허용Greennamespace : 대상 네임스페이스를 정의합니다. 와일드카드 및 정규표현식 허용Bluename : 대상 리소스명을 정의합니다. 와일드카드 및 정규표현식 허용Blueverbs : 작업을 허용하거나 거부할 kubernetes 내의 권한을 명시합니다. 와일드카드 허용Green- apiGroups: [\"*\"] resources: - \"*\" namespace: \"*\" name: \"*\" verbs: [\"*\"] conditions리소스 접근 정책 적용 여부를 조건으로 적용 대상을 세부 제어합니다.resourceTags : 리소스 태그의 키와 값으로 필터링할 수 있습니다. Value 와일드카드 및 정규표현식 허용Purple userAttributes : 사용자의 attribute을 조건으로 권한 사용을 제한합니다. Value 와일드카드 및 정규표현식 허용PurpleipAddresses : 리소스에 대한 IP 접근 통제 조건 리스트를 단일IP, CIDR 형태으로 정의합니다. 와일드카드 허용GreenresourceTags: - \"Owner\": \"Daniel\"userAttributes: - \"department\": \"DevOps\" ipAddresses: - \"10.10.10.0/24\"" } }, { "block_index": 11, "xhtml_xpath": "p[7]", "xhtml_fragment": "

      ", - "mdx_content_hash": "6c5f6c3fb12781508bd5a76c8c79bcc55599be80b23defe373823fa2da0bf9c2", + "mdx_content_hash": "", "mdx_line_range": [ - 137, - 155 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -198,10 +206,10 @@ "block_index": 12, "xhtml_xpath": "h2[3]", "xhtml_fragment": "

      Resources 명시 방법

      ", - "mdx_content_hash": "241da3627c11e86e45d276fe334d8c74b36a1dfd09c00082f945875a50813831", + "mdx_content_hash": "ebb83515c1e6c6691667d72695536a6c428e1bd4a6002a43748d3bacdc166884", "mdx_line_range": [ - 157, - 177 + 200, + 200 ], "lost_info": {}, "reconstruction": { @@ -213,10 +221,10 @@ "block_index": 13, "xhtml_xpath": "p[8]", "xhtml_fragment": "

      resources쿠버네티스의 리소스가 아닌 쿼리파이에 등록된 쿠버네티스 클러스터에 대한 리소스를 정의합니다.

      ", - "mdx_content_hash": "8e4dfe54396a65ff9b9f08f00984cb77c0b70005578f9b728d77c9fef635aeda", + "mdx_content_hash": "922951084ff09b3590886c2ac611a71b50972a9f97d621ce8f0ce1f121da16c5", "mdx_line_range": [ - 179, - 183 + 202, + 202 ], "lost_info": {}, "reconstruction": { @@ -229,10 +237,10 @@ "block_index": 14, "xhtml_xpath": "ol[1]", "xhtml_fragment": "
      1. 해당 resources 필드에 대한 정의는 필수입니다. requiredRed

      2. 쿠버네티스 클러스터명을 바탕으로 입력합니다.

        • "cluster:{Kubernetes Cluster Name in QueryPie}"

      3. 쿠버네티스 클러스터명은 이하의 기준으로 정립됩니다.

        • 문자 길이 100자 제한

        • 알파벳 대소문자 (case-sensitive), 숫자 및 이하 특수기호만 허용

          • underscore (_)

          • hyphen (-)

        • 이름 시작과 끝은 알파벳 대소문자 또는 숫자로 제한

        • 클러스터명은 중복을 제한

      4. 쿠버네티스 클러스터는 단일 정책에서 다중으로 지정이 가능합니다.

        • - "cluster:kubepie-dev-1"
          - "cluster:kubepie-dev-2"

        • ["cluster:kubepie-dev-1", "cluster:kubepie-dev-2"]

      5. 경로는 와일드카드를 허용합니다.

        • "cluster:kubepie-dev-*"

      6. 경로는 정규표현식을 허용합니다.

        • "cluster:^kubepie-dev-.*$"

      ", - "mdx_content_hash": "b4e0731bf85c52ba67221b9be84362427391c190d7b74fbe2c655ec0c0c40c7b", + "mdx_content_hash": "15fedfb84e02686e7d5daf8883fb798c6dcab96823a0a4d3ed1fb45dff1434b3", "mdx_line_range": [ - 185, - 197 + 204, + 220 ], "lost_info": {}, "reconstruction": { @@ -246,10 +254,10 @@ "block_index": 15, "xhtml_xpath": "p[9]", "xhtml_fragment": "

      ", - "mdx_content_hash": "ebb83515c1e6c6691667d72695536a6c428e1bd4a6002a43748d3bacdc166884", + "mdx_content_hash": "", "mdx_line_range": [ - 200, - 200 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -262,10 +270,10 @@ "block_index": 16, "xhtml_xpath": "h2[4]", "xhtml_fragment": "

      Subjects 명시 방법

      ", - "mdx_content_hash": "922951084ff09b3590886c2ac611a71b50972a9f97d621ce8f0ce1f121da16c5", + "mdx_content_hash": "b74f2aad67fcebc8d89cf08003e8af296150ec30bb7afafb18ae866edd341f66", "mdx_line_range": [ - 202, - 202 + 223, + 223 ], "lost_info": {}, "reconstruction": { @@ -277,10 +285,10 @@ "block_index": 17, "xhtml_xpath": "p[10]", "xhtml_fragment": "

      subjects는 쿠버네티스 명령을 impersonate할 쿠버네티스 내 사용자/그룹을 정의합니다. subjects는 spec:allow에 한해 적용이 필요한 필드로, spec:deny에서는 문법적으로 허용되지 않습니다.

      ", - "mdx_content_hash": "15fedfb84e02686e7d5daf8883fb798c6dcab96823a0a4d3ed1fb45dff1434b3", + "mdx_content_hash": "ba4a98b5933e2a18861e525bb22fedb0654232ec2075e1a564ffb4bc0d2dbd1b", "mdx_line_range": [ - 204, - 220 + 225, + 225 ], "lost_info": {}, "reconstruction": { @@ -293,15 +301,15 @@ "block_index": 18, "xhtml_xpath": "ol[2]", "xhtml_fragment": "
      1. kubernetesGroups: requiredRed

        • 리소스에 대한 API 수행을 위해 쿼리파이 Proxy가 impersonate할 kubernetes 그룹 계정을 정의합니다.

          • 해당 subjects는 Policy-wide 레벨에서 정의할 수 있어야 하며, 최소 하나가 배정되도록 정의되어야 합니다.

            • Impersonation을 위한 해당 subjects는 다른 Policy들과 하나의 Role 내에서 중첩이 가능합니다.

          • Resources에 명시된 리소스에 대한 권한 수행이 가능한 kubernetes 측 그룹(단일 또는 복수)을 정의합니다.

          • kubernetesGroups에는 Querypie User의 Group을 예약어 형태로 입력할 수 있습니다. 이 때, User의 Group은 쌍따옴표(“) 없이 입력 입력되어야 하며, 사용자가 Policy를 볼 땐 실제 user Group의 값이 표시됩니다.

      2. impersonation: OPTIONALYellow

        • 사용자가 클라이언트 단에서 kubernetes 내 특정 serviceaccount 등의 권한으로 kubectl 명령에 impersonation(--as, --as-group)을 시도하는 경우, 이에 대한 호출 허용 목록을 정의합니다.

          • users: 쿠버네티스 내 존재하는 사용자/서비스 계정으로 "--as" 파라미터에 허용 가능한 값을 나열합니다.

          • groups: 쿠버네티스 내 존재하는 그룹 계정으로 "--as-group" 파라미터에 허용 가능한 값을 나열합니다.

          • 와일드카드를 허용합니다. ("*")

      ", - "mdx_content_hash": "b74f2aad67fcebc8d89cf08003e8af296150ec30bb7afafb18ae866edd341f66", + "mdx_content_hash": "55c05431570d730af1982b00e93cbcae500a31e795f3e82a9e9707660ceb451f", "mdx_line_range": [ - 223, - 223 + 227, + 253 ], "lost_info": {}, "reconstruction": { "kind": "list", - "old_plain_text": "kubernetesGroups: requiredRed리소스에 대한 API 수행을 위해 쿼리파이 Proxy가 impersonate할 kubernetes 그룹 계정을 정의합니다.해당 subjects는 Policy-wide 레벨에서 정의할 수 있어야 하며, 최소 하나가 배정되도록 정의되어야 합니다.Impersonation을 위한 해당 subjects는 다른 Policy들과 하나의 Role 내에서 중첩이 가능합니다.Resources에 명시된 리소스에 대한 권한 수행이 가능한 kubernetes 측 그룹(단일 또는 복수)을 정의합니다.kubernetesGroups에는 Querypie User의 Group을 예약어 형태로 입력할 수 있습니다. 이 때, User의 Group은 쌍따옴표(“) 없이 입력 입력되어야 하며, 사용자가 Policy를 볼 땐 실제 user Group의 값이 표시됩니다.impersonation: OPTIONALYellow사용자가 클라이언트 단에서 kubernetes 내 특정 serviceaccount 등의 권한으로 kubectl 명령에 impersonation(--as, --as-group)을 시도하는 경우, 이에 대한 호출 허용 목록을 정의합니다.users: 쿠버네티스 내 존재하는 사용자/서비스 계정으로 \"--as\" 파라미터에 허용 가능한 값을 나열합니다.groups: 쿠버네티스 내 존재하는 그룹 계정으로 \"--as-group\" 파라미터에 허용 가능한 값을 나열합니다.와일드카드를 허용합니다. (\"*\")", + "old_plain_text": "kubernetesGroups: requiredRed리소스에 대한 API 수행을 위해 쿼리파이 Proxy가 impersonate할 kubernetes 그룹 계정을 정의합니다.해당 subjects는 Policy-wide 레벨에서 정의할 수 있어야 하며, 최소 하나가 배정되도록 정의되어야 합니다.Impersonation을 위한 해당 subjects는 다른 Policy들과 하나의 Role 내에서 중첩이 가능합니다.Resources에 명시된 리소스에 대한 권한 수행이 가능한 kubernetes 측 그룹(단일 또는 복수)을 정의합니다.kubernetesGroups: \n - system:masters\n - default-group-accountkubernetesGroups에는 Querypie User의 Group을 예약어 형태로 입력할 수 있습니다. 이 때, User의 Group은 쌍따옴표(“) 없이 입력 입력되어야 하며, 사용자가 Policy를 볼 땐 실제 user Group의 값이 표시됩니다.kubernetesGroups: \n - $user.groupsimpersonation: OPTIONALYellow사용자가 클라이언트 단에서 kubernetes 내 특정 serviceaccount 등의 권한으로 kubectl 명령에 impersonation(--as, --as-group)을 시도하는 경우, 이에 대한 호출 허용 목록을 정의합니다.users: 쿠버네티스 내 존재하는 사용자/서비스 계정으로 \"--as\" 파라미터에 허용 가능한 값을 나열합니다.groups: 쿠버네티스 내 존재하는 그룹 계정으로 \"--as-group\" 파라미터에 허용 가능한 값을 나열합니다.impersonation: \n users: \n - \"system:serviceaccount:argocd\"\n groups: \n - \"system:admin\"와일드카드를 허용합니다. (\"*\")", "ordered": true, "items": [] } @@ -310,10 +318,10 @@ "block_index": 19, "xhtml_xpath": "p[11]", "xhtml_fragment": "

      ", - "mdx_content_hash": "ba4a98b5933e2a18861e525bb22fedb0654232ec2075e1a564ffb4bc0d2dbd1b", + "mdx_content_hash": "", "mdx_line_range": [ - 225, - 225 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -326,10 +334,10 @@ "block_index": 20, "xhtml_xpath": "h2[5]", "xhtml_fragment": "

      Actions 명시 방법

      ", - "mdx_content_hash": "55c05431570d730af1982b00e93cbcae500a31e795f3e82a9e9707660ceb451f", + "mdx_content_hash": "c070f5384250fb3c25367a457fa0d1e94bf7fb7e143c05355ed3f808c3e7ef65", "mdx_line_range": [ - 227, - 253 + 256, + 256 ], "lost_info": {}, "reconstruction": { @@ -341,10 +349,10 @@ "block_index": 21, "xhtml_xpath": "p[12]", "xhtml_fragment": "

      클러스터 API 서버 내 허용할 Resource API 리스트를 명시합니다. 각 action에는 apiGroups, resources, namespace, name, verbs 기입이 필요합니다.

      ", - "mdx_content_hash": "c070f5384250fb3c25367a457fa0d1e94bf7fb7e143c05355ed3f808c3e7ef65", + "mdx_content_hash": "39de666a1bd5cb23a13ebb77b31ee732f6e19ded55af2c31e515c550f16fdc73", "mdx_line_range": [ - 256, - 256 + 258, + 259 ], "lost_info": {}, "reconstruction": { @@ -357,15 +365,15 @@ "block_index": 22, "xhtml_xpath": "ol[3]", "xhtml_fragment": "
      1. apiGroups : 쿠버네티스 API 그룹 리스트를 정의합니다.

        1. API 그룹을 정의함으로써 더욱 세부적인 권한 통제가 API 그룹별로 가능합니다.

        2. 커스텀 리소스에 대한 통제가 필요 시, apiGroups에 명시하여 커스텀 리소스에 한하여 통제도 가능합니다.

        3. 참고:

          1. API Groups 안내

          2. API Group 목록

        4. 와일드카드를 허용하여 API 그룹 전체를 포괄적으로 지정하는 것이 가능합니다.

          • apiGroups: ["*"]

      2. resources : 쿠버네티스 리소스 리스트를 정의합니다.

        1. 일반적으로 많이 쓰이는 리소스는 이하와 같습니다:

          • pods, pods/exec, pods/log, pods/portforward, services, ingresses, deployments, replicasets, statefulsets, daemonsets, configmaps, secrets, namespaces, nodes, persistentvolumes, persistentvolumeclaims, jobs, cronjobs, serviceaccounts, endpoints, roles, rolebindings, clusterroles, clusterrolebindings

        2. 위에 표기되지 않은 리소스 또한 정책에서 수용이 가능합니다.

        3. 네임스페이스 하위 리소스만 지정하여 권한을 부여하더라도, Namespace에 대한 ReadOnly 권한이 함께 부여됩니다. 따라서, 리소스 호출 시 매번 네임스페이스 명시해주어야 하는 사례가 발생되지 않습니다. 특정 네임스페이스에 대한 권한 부여를 방지하고자 하는 경우, spec:deny 에서 네임스페이스 리소스에 대한 접근 거부를 설정할 수 있습니다.

        4. 단일 정책 액션에서 다중으로 리소스 지정이 가능합니다.

        5. 와일드카드를 허용합니다. ("*")

      3. namespace : 대상 네임스페이스를 정의합니다.

        1. 네임스페이스를 액션에서 정의하여 클러스터 내 허용 대상 네임스페이스를 리소스별로 제어할 수 있습니다.

        2. 와일드카드와 정규표현식 모두 허용합니다.

          • namespace: "*"

        3. namespaces 외 네임스페이스에 존속되지 않는 리소스의 경우, 해당 namespace를 작성하지 않아도 됩니다.

          1. 대상 예) persistentvolumes, persistentvolumeclaims, serviceaccounts, customresourcedefinitions, endpoints, nodes, clusterroles, clusterrolebindings

      4. name : 대상 리소스명을 정의하여 클러스터 내 허용 리소스 중 네이밍을 바탕으로 제어가 가능합니다.

        1. 와일드카드와 정규표현식 모두 허용합니다.

          • name: "pods-*"

      5. verbs : 작업을 허용하거나 거부할 kubernetes 내의 API 권한을 명시합니다.

        • 일반적으로 호출되는 verb는 아래와 같습니다:

          • get: 리소스 정보 검색

          • list: 리소스 목록 나열

          • watch: 리소스 변경사항 주시

          • create: 새로운 리소스 생성

          • update: 기존 리소스 업데이트

          • patch: 리소스 부분 수정

          • delete: 리소스 삭제

          • deletecollection: 단일 작업에서 여러 자원 삭제

        • 위에 표기되지 않은 특수한 verb가 있더라도 정책에 명시하여 적용 가능합니다.

        • 3rd-Party 클라이언트 지원 시 이하의 verb가 필수로 요구되며 안내합니다:

          • View 권한 : get, list, watch

          • Edit 권한 : get, list, watch + create, update, patch, delete, deletecollection

        • pod exec명령을 통한 컨테이너 쉘 접속 세션 생성을 위해서는 일반적으로 create verb 명시가 필요합니다.

        • 와일드카드를 허용합니다.

          • verbs: ["*"]

      ", - "mdx_content_hash": "39de666a1bd5cb23a13ebb77b31ee732f6e19ded55af2c31e515c550f16fdc73", + "mdx_content_hash": "38f1ab089803a4b288f128e9aeb61731657b27603c1b32fb6ff2d37cb7681804", "mdx_line_range": [ - 258, - 259 + 261, + 307 ], "lost_info": {}, "reconstruction": { "kind": "list", - "old_plain_text": "apiGroups : 쿠버네티스 API 그룹 리스트를 정의합니다. API 그룹을 정의함으로써 더욱 세부적인 권한 통제가 API 그룹별로 가능합니다. 커스텀 리소스에 대한 통제가 필요 시, apiGroups에 명시하여 커스텀 리소스에 한하여 통제도 가능합니다. 참고: API Groups 안내 API Group 목록 와일드카드를 허용하여 API 그룹 전체를 포괄적으로 지정하는 것이 가능합니다.apiGroups: [\"*\"]resources : 쿠버네티스 리소스 리스트를 정의합니다.일반적으로 많이 쓰이는 리소스는 이하와 같습니다:pods, pods/exec, pods/log, pods/portforward, services, ingresses, deployments, replicasets, statefulsets, daemonsets, configmaps, secrets, namespaces, nodes, persistentvolumes, persistentvolumeclaims, jobs, cronjobs, serviceaccounts, endpoints, roles, rolebindings, clusterroles, clusterrolebindings위에 표기되지 않은 리소스 또한 정책에서 수용이 가능합니다. 네임스페이스 하위 리소스만 지정하여 권한을 부여하더라도, Namespace에 대한 ReadOnly 권한이 함께 부여됩니다. 따라서, 리소스 호출 시 매번 네임스페이스 명시해주어야 하는 사례가 발생되지 않습니다. 특정 네임스페이스에 대한 권한 부여를 방지하고자 하는 경우, spec:deny 에서 네임스페이스 리소스에 대한 접근 거부를 설정할 수 있습니다. 단일 정책 액션에서 다중으로 리소스 지정이 가능합니다. 와일드카드를 허용합니다. (\"*\")namespace : 대상 네임스페이스를 정의합니다. 네임스페이스를 액션에서 정의하여 클러스터 내 허용 대상 네임스페이스를 리소스별로 제어할 수 있습니다. 와일드카드와 정규표현식 모두 허용합니다.namespace: \"*\"namespaces 외 네임스페이스에 존속되지 않는 리소스의 경우, 해당 namespace를 작성하지 않아도 됩니다.대상 예) persistentvolumes, persistentvolumeclaims, serviceaccounts, customresourcedefinitions, endpoints, nodes, clusterroles, clusterrolebindings 등name : 대상 리소스명을 정의하여 클러스터 내 허용 리소스 중 네이밍을 바탕으로 제어가 가능합니다. 와일드카드와 정규표현식 모두 허용합니다.name: \"pods-*\"verbs : 작업을 허용하거나 거부할 kubernetes 내의 API 권한을 명시합니다.일반적으로 호출되는 verb는 아래와 같습니다: get: 리소스 정보 검색list: 리소스 목록 나열watch: 리소스 변경사항 주시 create: 새로운 리소스 생성update: 기존 리소스 업데이트patch: 리소스 부분 수정delete: 리소스 삭제 deletecollection: 단일 작업에서 여러 자원 삭제위에 표기되지 않은 특수한 verb가 있더라도 정책에 명시하여 적용 가능합니다. 3rd-Party 클라이언트 지원 시 이하의 verb가 필수로 요구되며 안내합니다: View 권한 : get, list, watchEdit 권한 : get, list, watch + create, update, patch, delete, deletecollectionpod exec명령을 통한 컨테이너 쉘 접속 세션 생성을 위해서는 일반적으로 create verb 명시가 필요합니다. 와일드카드를 허용합니다. verbs: [\"*\"]", + "old_plain_text": "apiGroups : 쿠버네티스 API 그룹 리스트를 정의합니다. API 그룹을 정의함으로써 더욱 세부적인 권한 통제가 API 그룹별로 가능합니다. 커스텀 리소스에 대한 통제가 필요 시, apiGroups에 명시하여 커스텀 리소스에 한하여 통제도 가능합니다. 참고: API Groups 안내 API Group 목록 와일드카드를 허용하여 API 그룹 전체를 포괄적으로 지정하는 것이 가능합니다.apiGroups: [\"*\"]resources : 쿠버네티스 리소스 리스트를 정의합니다.일반적으로 많이 쓰이는 리소스는 이하와 같습니다:pods, pods/exec, pods/log, pods/portforward, services, ingresses, deployments, replicasets, statefulsets, daemonsets, configmaps, secrets, namespaces, nodes, persistentvolumes, persistentvolumeclaims, jobs, cronjobs, serviceaccounts, endpoints, roles, rolebindings, clusterroles, clusterrolebindings위에 표기되지 않은 리소스 또한 정책에서 수용이 가능합니다. 네임스페이스 하위 리소스만 지정하여 권한을 부여하더라도, Namespace에 대한 ReadOnly 권한이 함께 부여됩니다. 따라서, 리소스 호출 시 매번 네임스페이스 명시해주어야 하는 사례가 발생되지 않습니다. 특정 네임스페이스에 대한 권한 부여를 방지하고자 하는 경우, spec:deny 에서 네임스페이스 리소스에 대한 접근 거부를 설정할 수 있습니다. 단일 정책 액션에서 다중으로 리소스 지정이 가능합니다. resources:\n - \"pods\"\n - \"deployments\"\n - \"configmaps\"와일드카드를 허용합니다. (\"*\")namespace : 대상 네임스페이스를 정의합니다. 네임스페이스를 액션에서 정의하여 클러스터 내 허용 대상 네임스페이스를 리소스별로 제어할 수 있습니다. 와일드카드와 정규표현식 모두 허용합니다.namespace: \"*\"namespaces 외 네임스페이스에 존속되지 않는 리소스의 경우, 해당 namespace를 작성하지 않아도 됩니다.대상 예) persistentvolumes, persistentvolumeclaims, serviceaccounts, customresourcedefinitions, endpoints, nodes, clusterroles, clusterrolebindings 등name : 대상 리소스명을 정의하여 클러스터 내 허용 리소스 중 네이밍을 바탕으로 제어가 가능합니다. 와일드카드와 정규표현식 모두 허용합니다.name: \"pods-*\"verbs : 작업을 허용하거나 거부할 kubernetes 내의 API 권한을 명시합니다.일반적으로 호출되는 verb는 아래와 같습니다: get: 리소스 정보 검색list: 리소스 목록 나열watch: 리소스 변경사항 주시 create: 새로운 리소스 생성update: 기존 리소스 업데이트patch: 리소스 부분 수정delete: 리소스 삭제 deletecollection: 단일 작업에서 여러 자원 삭제위에 표기되지 않은 특수한 verb가 있더라도 정책에 명시하여 적용 가능합니다. 3rd-Party 클라이언트 지원 시 이하의 verb가 필수로 요구되며 안내합니다: View 권한 : get, list, watchEdit 권한 : get, list, watch + create, update, patch, delete, deletecollectionpod exec명령을 통한 컨테이너 쉘 접속 세션 생성을 위해서는 일반적으로 create verb 명시가 필요합니다. 와일드카드를 허용합니다. verbs: [\"*\"]", "ordered": true, "items": [] } @@ -374,10 +382,10 @@ "block_index": 23, "xhtml_xpath": "p[13]", "xhtml_fragment": "

      ", - "mdx_content_hash": "38f1ab089803a4b288f128e9aeb61731657b27603c1b32fb6ff2d37cb7681804", + "mdx_content_hash": "", "mdx_line_range": [ - 261, - 307 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -429,7 +437,7 @@ "lost_info": {}, "reconstruction": { "kind": "list", - "old_plain_text": "resourceTags : 태그 항목에서는 리소스 태그의 키와 값으로 필터링할 수 있습니다. userAttributes : 사용자의 속성(attribute)을 조건으로 지정하고 값이 매칭되는 사용자에 한해서만 해당 정책에서 정의된 권한의 사용을 제한합니다. ipAddresses : 리소스에 대한 IP 접근 통제 조건 리스트를 단일IP, CIDR 형태으로 정의합니다. ", + "old_plain_text": "resourceTags : 태그 항목에서는 리소스 태그의 키와 값으로 필터링할 수 있습니다. resourceTags: \n \"region\": \"ap-northeast-1\"\n \"Owner\": \"Brant\"userAttributes : 사용자의 속성(attribute)을 조건으로 지정하고 값이 매칭되는 사용자에 한해서만 해당 정책에서 정의된 권한의 사용을 제한합니다. userAttributes: \n \"countryCode\": \"KR\"\n \"department\": \"Infra\"ipAddresses : 리소스에 대한 IP 접근 통제 조건 리스트를 단일IP, CIDR 형태으로 정의합니다. ipAddresses: [\"10.10.0.0/24\", \"10.11.10.1\"]", "ordered": false, "items": [] } @@ -438,10 +446,10 @@ "block_index": 27, "xhtml_xpath": "p[15]", "xhtml_fragment": "

      ", - "mdx_content_hash": "da909d31fe958c56375e515d5b6342f325d9cc46441a9dcee337a52ed1daa43d", + "mdx_content_hash": "", "mdx_line_range": [ - 332, - 332 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -454,10 +462,10 @@ "block_index": 28, "xhtml_xpath": "h2[7]", "xhtml_fragment": "

      KAC Policy 예시

      ", - "mdx_content_hash": "bbcb1ce0bffc0ac37fac233c82b0640227595538f4a9157ea1b46a9e99b7c758", + "mdx_content_hash": "da909d31fe958c56375e515d5b6342f325d9cc46441a9dcee337a52ed1daa43d", "mdx_line_range": [ - 334, - 376 + 332, + 332 ], "lost_info": {}, "reconstruction": { @@ -469,15 +477,15 @@ "block_index": 29, "xhtml_xpath": "macro-code[1]", "xhtml_fragment": "", - "mdx_content_hash": "", + "mdx_content_hash": "bbcb1ce0bffc0ac37fac233c82b0640227595538f4a9157ea1b46a9e99b7c758", "mdx_line_range": [ - 0, - 0 + 334, + 376 ], "lost_info": {}, "reconstruction": { "kind": "code", - "old_plain_text": "" + "old_plain_text": "apiVersion: kubernetes.rbac.querypie.com/v1 \nkind: KacPolicy\n\nspec:\n allow: \n resources: \n - \"cluster:*\"\n subjects: \n kubernetesGroups: \n - \"system:masters\"\n impersonation: \n users: [\"system:serviceaccount:argocd\"] \n groups: [\"system:admin\"] \n actions: \n - apiGroups: [\"*\"] \n resources: \n - \"pods\"\n namespace: \"*\" \n name: \"*\" \n verbs: [\"get\", \"list\", \"watch\"]\n conditions: \n resourceTags: \n \"Owner\": [\"Kenny\", \"Brant\"]\n \"Team\": \"DevSecOps\" \n userAttributes: \n \"countryCode\": \"KR\"\n \"department\": \"Infra\"\n ipAddresses: [\"10.10.0.0/24\", \"10.11.10.1\"] \n deny: \n resources: \n - \"cluster:kubepie-*\"\n actions: \n - apiGroups: [\"*\"]\n resources: \n - \"*\"\n namespace: \"production\"\n name: \"*\"\n verbs: [\"*\"]\n conditions: \n resourceTags: \n \"Owner\": \"Brant\"" } } ], diff --git a/confluence-mdx/tests/testcases/793608206/expected.html b/confluence-mdx/tests/testcases/793608206/expected.html index 0032cb193..f88bfa51a 100644 --- a/confluence-mdx/tests/testcases/793608206/expected.html +++ b/confluence-mdx/tests/testcases/793608206/expected.html @@ -719,15 +719,15 @@

      Access Role Request

      Web APP Just-In-Time Access Request

      -

      | 변수명 | 변수 | 설명 | 추가 시점 | -| ------------------------ | ---------------------------- | --------------------------------------------- | ------------- | -| Approval Expiration Date | {{approvalExpirationDate}} | 승인 만료 일자 | 11.2.0 | -| Web App Name | {{webAppName}} | 요청 대상 웹앱 | 11.0.0 | -| Access Duration | {{accessDuration}} | 분(Minutes) 단위 웹앱 접근 권한이 유효한 시간 | 11.0.0 |

      +

      | 변수명 | 변수 | 설명 | 추가 시점 | +| ------------------------ | --------------------------------- | --------------------------------------------- | ------------- | +| Approval Expiration Date | {{approvalExpirationDate}} | 승인 만료 일자 | 11.2.0 | +| Web App Name | {{webAppName}} | 요청 대상 웹앱 | 11.0.0 | +| Access Duration | {{accessDuration}} | 분(Minutes) 단위 웹앱 접근 권한이 유효한 시간 | 11.0.0 |

      IP Registration Request

      -

      | 변수명 | 변수 | 설명 | 추가 시점 | -| ------------------------ | ---------------------------- | -------------- | ------------- | -| Approval Expiration Date | {{approvalExpirationDate}} | 승인 만료 일자 | 11.2.0 | -| IP Addresses | {{ipAddresses}} | IP 주소 | 11.0.0 |

      +

      | 변수명 | 변수 | 설명 | 추가 시점 | +| ---------------------------- | ------------------------------ | -------------- | ------------- | +| Approval Expiration Date | {{approvalExpirationDate}} | 승인 만료 일자 | 11.2.0 | +| IP Addresses | {{ipAddresses}} | IP 주소 | 11.0.0 |

      diff --git a/confluence-mdx/tests/testcases/793608206/expected.mdx b/confluence-mdx/tests/testcases/793608206/expected.mdx index ca9cc5097..a17788da6 100644 --- a/confluence-mdx/tests/testcases/793608206/expected.mdx +++ b/confluence-mdx/tests/testcases/793608206/expected.mdx @@ -1527,15 +1527,15 @@ Role Expiration Date ### Web APP Just-In-Time Access Request -| **변수명** | **변수** | **설명** | **추가 시점** | -| ------------------------ | ---------------------------- | --------------------------------------------- | ------------- | -| Approval Expiration Date | `{{approvalExpirationDate}}` | 승인 만료 일자 | 11.2.0 | -| Web App Name | `{{webAppName}}` | 요청 대상 웹앱 | 11.0.0 | -| Access Duration | `{{accessDuration}}` | 분(Minutes) 단위 웹앱 접근 권한이 유효한 시간 | 11.0.0 | +| **변수명** | **변수** | **설명** | **추가 시점** | +| ------------------------ | --------------------------------- | --------------------------------------------- | ------------- | +| Approval Expiration Date | `{{approvalExpirationDate}}` | 승인 만료 일자 | 11.2.0 | +| Web App Name | `{{webAppName}}` | 요청 대상 웹앱 | 11.0.0 | +| Access Duration | `{{accessDuration}}` | 분(Minutes) 단위 웹앱 접근 권한이 유효한 시간 | 11.0.0 | ### IP Registration Request -| **변수명** | **변수** | **설명** | **추가 시점** | -| ------------------------ | ---------------------------- | -------------- | ------------- | -| Approval Expiration Date | `{{approvalExpirationDate}}` | 승인 만료 일자 | 11.2.0 | -| IP Addresses | `{{ipAddresses}}` | IP 주소 | 11.0.0 | +| **변수명** | **변수** | **설명** | **추가 시점** | +| ---------------------------- | ------------------------------ | -------------- | ------------- | +| Approval Expiration Date | `{{approvalExpirationDate}}` | 승인 만료 일자 | 11.2.0 | +| IP Addresses | `{{ipAddresses}}` | IP 주소 | 11.0.0 | diff --git a/confluence-mdx/tests/testcases/793608206/expected.roundtrip.json b/confluence-mdx/tests/testcases/793608206/expected.roundtrip.json index 331f6a72d..1f3adb0fb 100644 --- a/confluence-mdx/tests/testcases/793608206/expected.roundtrip.json +++ b/confluence-mdx/tests/testcases/793608206/expected.roundtrip.json @@ -1,7 +1,7 @@ { "schema_version": "3", "page_id": "793608206", - "mdx_sha256": "cd07700caf7c708ee9a818303a5b5c637625b736b20779002b34c745c82d27e5", + "mdx_sha256": "40f28044cf900315f51f379b9cd58452f5b386ee4ba172d5bca90ff25b963e5f", "source_xhtml_sha256": "1fe717056eda284c8e41946fa98b25a00dae0e421798cccd34abcd2c0ae80c3c", "blocks": [ { @@ -371,7 +371,7 @@ "block_index": 24, "xhtml_xpath": "table[11]", "xhtml_fragment": "

      변수명

      변수

      설명

      추가 시점

      Approval Expiration Date

      {{approvalExpirationDate}}

      승인 만료 일자

      11.2.0

      Web App Name

      {{webAppName}}

      요청 대상 웹앱

      11.0.0

      Access Duration

      {{accessDuration}}

      분(Minutes) 단위 웹앱 접근 권한이 유효한 시간

      11.0.0

      ", - "mdx_content_hash": "82770ee93c03c40f2ea06f18d413aa229f9f8a72288a4acef9b474b7c5cb7335", + "mdx_content_hash": "f2455122f5bb348daec7126f28f9dc7cafb88120e36046284b08c76b1c29491b", "mdx_line_range": [ 1530, 1534 @@ -401,7 +401,7 @@ "block_index": 26, "xhtml_xpath": "table[12]", "xhtml_fragment": "

      변수명

      변수

      설명

      추가 시점

      Approval Expiration Date

      {{approvalExpirationDate}}

      승인 만료 일자

      11.2.0

      IP Addresses

      {{ipAddresses}}

      IP 주소

      11.0.0

      ", - "mdx_content_hash": "1d7a5e188dc5f8ba093a57e246d81fd3a4661b629977417ed6ec6b9fe7ab16a7", + "mdx_content_hash": "66ab13278c0b81d5adec7d563049cf98c2343c53229fca9517cd962c931f6e9c", "mdx_line_range": [ 1538, 1541 diff --git a/confluence-mdx/tests/testcases/883654669/expected.html b/confluence-mdx/tests/testcases/883654669/expected.html index 33a2b4303..d99ce7fae 100644 --- a/confluence-mdx/tests/testcases/883654669/expected.html +++ b/confluence-mdx/tests/testcases/883654669/expected.html @@ -43,7 +43,7 @@

      Slack API 에서 DM App 생성 (via Manifest Files)

      image-20231227-065951.png
        -
      1. Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다.
        미리 채워져 있는 내용들을 삭제하고 아래의 App Manifest를 붙여넣은 뒤 다음 단계로 진행합니다.
        :light_bulb_on: {{..}} 안의 값은 원하는 값으로 변경해 주세요.
      2. +
      3. Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다.
        미리 채워져 있는 내용들을 삭제하고 아래의 App Manifest를 붙여넣은 뒤 다음 단계로 진행합니다.
        :light_bulb_on: {{..}} 안의 값은 원하는 값으로 변경해 주세요.
      diff --git a/confluence-mdx/tests/testcases/883654669/expected.mdx b/confluence-mdx/tests/testcases/883654669/expected.mdx index e56a7944b..929b0c722 100644 --- a/confluence-mdx/tests/testcases/883654669/expected.mdx +++ b/confluence-mdx/tests/testcases/883654669/expected.mdx @@ -38,7 +38,7 @@ App Manifest를 이용하여 QueryPie DM 연동 전용 Slack App을 생성합니
      image-20231227-065951.png
      -4. Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다.
      미리 채워져 있는 내용들을 삭제하고 아래의 App Manifest를 붙여넣은 뒤 다음 단계로 진행합니다.
      :light_bulb_on: `{{..}}` 안의 값은 원하는 값으로 변경해 주세요.
      +4. Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다.
      미리 채워져 있는 내용들을 삭제하고 아래의 App Manifest를 붙여넣은 뒤 다음 단계로 진행합니다.
      :light_bulb_on: `{{..}}` 안의 값은 원하는 값으로 변경해 주세요.
      ``` { "display_information": { diff --git a/confluence-mdx/tests/testcases/883654669/expected.roundtrip.json b/confluence-mdx/tests/testcases/883654669/expected.roundtrip.json index 41b0a4b4a..67fa8bf42 100644 --- a/confluence-mdx/tests/testcases/883654669/expected.roundtrip.json +++ b/confluence-mdx/tests/testcases/883654669/expected.roundtrip.json @@ -1,17 +1,17 @@ { "schema_version": "3", "page_id": "883654669", - "mdx_sha256": "59e5ebfe4b348dc33ff27d394f61940996f58303cb23dd73fc90411e8436879e", + "mdx_sha256": "65d7a406af16cea2e4204c35c500aadbf1fc5749ac07299e18653afb706e336d", "source_xhtml_sha256": "4c79226b0a847e7cc4faf0b39127a7b02510347c4653b0e18129de8c59e7e1f7", "blocks": [ { "block_index": 0, "xhtml_xpath": "h2[1]", "xhtml_fragment": "

      Overview

      ", - "mdx_content_hash": "7f00734464afa1e733ede2700ec8ab989d1ab1ef25ea9405efcc994af75c5563", + "mdx_content_hash": "570f2c848432064a0ee7873e13333c111c0aeb41d4a26775907e952b18104d92", "mdx_line_range": [ - 8, - 8 + 10, + 10 ], "lost_info": {}, "reconstruction": { @@ -23,10 +23,10 @@ "block_index": 1, "xhtml_xpath": "p[1]", "xhtml_fragment": "

      Slack App을 QueryPie에 연동하고, QueryPie로부터 Direct Message 알림을 수신할 수 있습니다.

      ", - "mdx_content_hash": "570f2c848432064a0ee7873e13333c111c0aeb41d4a26775907e952b18104d92", + "mdx_content_hash": "ae656c620004a1e8c13e41042eb55264edf1b3f08ca6b244046b575a5f33c803", "mdx_line_range": [ - 10, - 10 + 12, + 12 ], "lost_info": {}, "reconstruction": { @@ -39,15 +39,29 @@ "block_index": 2, "xhtml_xpath": "macro-info[1]", "xhtml_fragment": "

      본 문서는 10.2.6 또는 그 이상의 버전에 적용됩니다.

      10.2.5 또는 그 이하 버전의 Slack 연동 방법은 10.1.0 버전 매뉴얼 문서를 참고해주세요.

      ", - "mdx_content_hash": "ae656c620004a1e8c13e41042eb55264edf1b3f08ca6b244046b575a5f33c803", + "mdx_content_hash": "b9559af0f83f9ae1eeac8c6750adb350223aa0537685aee560a2e9da5c992cfc", "mdx_line_range": [ - 12, - 12 + 14, + 17 ], "lost_info": {}, "reconstruction": { - "kind": "html_block", + "kind": "container", "old_plain_text": "본 문서는 10.2.6 또는 그 이상의 버전에 적용됩니다. 10.2.5 또는 그 이하 버전의 Slack 연동 방법은 10.1.0 버전 매뉴얼 문서를 참고해주세요.", + "children": [ + { + "xpath": "macro-info[1]/p[1]", + "fragment": "

      본 문서는 10.2.6 또는 그 이상의 버전에 적용됩니다.

      ", + "plain_text": "본 문서는 10.2.6 또는 그 이상의 버전에 적용됩니다.", + "type": "paragraph" + }, + { + "xpath": "macro-info[1]/p[2]", + "fragment": "

      10.2.5 또는 그 이하 버전의 Slack 연동 방법은 10.1.0 버전 매뉴얼 문서를 참고해주세요.

      ", + "plain_text": "10.2.5 또는 그 이하 버전의 Slack 연동 방법은 10.1.0 버전 매뉴얼 문서를 참고해주세요.", + "type": "paragraph" + } + ], "child_xpaths": [ "macro-info[1]/p[1]", "macro-info[1]/p[2]" @@ -58,25 +72,25 @@ "block_index": 3, "xhtml_xpath": "macro-toc[1]", "xhtml_fragment": "12falsediscOverviewlisttrue", - "mdx_content_hash": "08cf1bc29462a1a99773ce9efb95dc49f85b742d21caaff9bc43153d6297d473", + "mdx_content_hash": "", "mdx_line_range": [ - 14, - 16 + 0, + 0 ], "lost_info": {}, "reconstruction": { "kind": "html_block", - "old_plain_text": "" + "old_plain_text": "12falsediscOverviewlisttrue" } }, { "block_index": 4, "xhtml_xpath": "h3[1]", "xhtml_fragment": "

      구성 시 사전에 필요한 권한

      ", - "mdx_content_hash": "b2da7f53a98160f9a467e89f4f04afbd6efa6caff1e00b4a072e5fd65d238800", + "mdx_content_hash": "58afb7d68f8b0be96b6ae3663a0d6dae16de164e3a44c8b0c748cf562ddcd785", "mdx_line_range": [ - 17, - 17 + 19, + 19 ], "lost_info": {}, "reconstruction": { @@ -88,10 +102,10 @@ "block_index": 5, "xhtml_xpath": "ul[1]", "xhtml_fragment": "
      • Slack Workspace 관리자 권한 계정 (Slack Workspace에 App을 설치하기 위해 필요)

      • QueryPie Owner 및 Approval Admin 권한 계정

      ", - "mdx_content_hash": "58afb7d68f8b0be96b6ae3663a0d6dae16de164e3a44c8b0c748cf562ddcd785", + "mdx_content_hash": "5fa1fc290e267a09309aad5d7a5dcd1dbc5add6703b1213e1f533eb076865c30", "mdx_line_range": [ - 19, - 19 + 21, + 22 ], "lost_info": {}, "reconstruction": { @@ -105,10 +119,10 @@ "block_index": 6, "xhtml_xpath": "h2[2]", "xhtml_fragment": "

      Slack API 에서 DM App 생성 (via Manifest Files)

      ", - "mdx_content_hash": "5fa1fc290e267a09309aad5d7a5dcd1dbc5add6703b1213e1f533eb076865c30", + "mdx_content_hash": "4805854df9c692d254d293348a05c1adf05688142363ec9b920e2f9d340b99d2", "mdx_line_range": [ - 21, - 22 + 24, + 24 ], "lost_info": {}, "reconstruction": { @@ -120,10 +134,10 @@ "block_index": 7, "xhtml_xpath": "p[2]", "xhtml_fragment": "

      App Manifest를 이용하여 QueryPie DM 연동 전용 Slack App을 생성합니다.

      ", - "mdx_content_hash": "4805854df9c692d254d293348a05c1adf05688142363ec9b920e2f9d340b99d2", + "mdx_content_hash": "66cda2d5d8e09408bed3c6086a6b12699e2ff671b129ddbf34823a2d93a9e62c", "mdx_line_range": [ - 24, - 24 + 26, + 26 ], "lost_info": {}, "reconstruction": { @@ -136,10 +150,10 @@ "block_index": 8, "xhtml_xpath": "p[3]", "xhtml_fragment": "

      ", - "mdx_content_hash": "66cda2d5d8e09408bed3c6086a6b12699e2ff671b129ddbf34823a2d93a9e62c", + "mdx_content_hash": "", "mdx_line_range": [ - 26, - 26 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -152,7 +166,7 @@ "block_index": 9, "xhtml_xpath": "ol[1]", "xhtml_fragment": "

      1. https://api.slack.com/apps 으로 이동하여 Create an App 을 클릭합니다.

      2. Create an app 모달에서, App 생성 방식을 선택합니다. From a manifest 를 클릭합니다.

      3. Pick a workspace 모달에서 QueryPie와 연동할 Slack Workspace를 선택한 뒤 다음 단계로 진행합니다.

      4. Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다.
        미리 채워져 있는 내용들을 삭제하고 아래의 App Manifest를 붙여넣은 뒤 다음 단계로 진행합니다.
        {{..}} 안의 값은 원하는 값으로 변경해 주세요.

      5. 설정 내용을 검토하고 Create 버튼을 클릭하여 App 생성을 완료합니다.

      ", - "mdx_content_hash": "b820a10d80ab8d0216e837287335e852a83c1cd23cfb2911fe4bb6f4eb95c60c", + "mdx_content_hash": "fa143ce6dceb473c03912eca5c1706adff3bf5e0b77901a313dc929fa977fb15", "mdx_line_range": [ 29, 75 @@ -160,7 +174,7 @@ "lost_info": {}, "reconstruction": { "kind": "list", - "old_plain_text": "https://api.slack.com/apps 으로 이동하여 Create an App 을 클릭합니다.Create an app 모달에서, App 생성 방식을 선택합니다. From a manifest 를 클릭합니다.Pick a workspace 모달에서 QueryPie와 연동할 Slack Workspace를 선택한 뒤 다음 단계로 진행합니다.Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다. 미리 채워져 있는 내용들을 삭제하고 아래의 App Manifest를 붙여넣은 뒤 다음 단계로 진행합니다.:light_bulb_on: {{..}} 안의 값은 원하는 값으로 변경해 주세요.설정 내용을 검토하고 Create 버튼을 클릭하여 App 생성을 완료합니다.", + "old_plain_text": "https://api.slack.com/apps 으로 이동하여 Create an App 을 클릭합니다.Create an app 모달에서, App 생성 방식을 선택합니다. From a manifest 를 클릭합니다.Pick a workspace 모달에서 QueryPie와 연동할 Slack Workspace를 선택한 뒤 다음 단계로 진행합니다.Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다. 미리 채워져 있는 내용들을 삭제하고 아래의 App Manifest를 붙여넣은 뒤 다음 단계로 진행합니다.:light_bulb_on: {{..}} 안의 값은 원하는 값으로 변경해 주세요.{\n \"display_information\": {\n \"name\": \"{{name}}\"\n },\n \"features\": {\n \"bot_user\": {\n \"display_name\": \"{{display_name}}\",\n \"always_online\": false\n }\n },\n \"oauth_config\": {\n \"scopes\": {\n \"bot\": [\n \"chat:write\",\n \"users:read.email\",\n \"users:read\"\n ]\n }\n },\n \"settings\": {\n \"interactivity\": {\n \"is_enabled\": true\n },\n \"org_deploy_enabled\": false,\n \"socket_mode_enabled\": true,\n \"token_rotation_enabled\": false\n }\n}설정 내용을 검토하고 Create 버튼을 클릭하여 App 생성을 완료합니다.", "ordered": true, "items": [] } @@ -247,10 +261,10 @@ "block_index": 15, "xhtml_xpath": "p[5]", "xhtml_fragment": "

      ", - "mdx_content_hash": "33ac8ae13d0e19f13da556b9e70141f072d66fe9d6245c1a84bfe0e1eccfca8c", + "mdx_content_hash": "", "mdx_line_range": [ - 98, - 98 + 0, + 0 ], "lost_info": {}, "reconstruction": { @@ -263,10 +277,10 @@ "block_index": 16, "xhtml_xpath": "h2[5]", "xhtml_fragment": "

      App-Level Token 생성

      ", - "mdx_content_hash": "51a0e2d2b566b71152c7fa3039fe872b697df5692b39dc15a91f80f8171f0df9", + "mdx_content_hash": "33ac8ae13d0e19f13da556b9e70141f072d66fe9d6245c1a84bfe0e1eccfca8c", "mdx_line_range": [ - 100, - 101 + 98, + 98 ], "lost_info": {}, "reconstruction": { @@ -278,15 +292,29 @@ "block_index": 17, "xhtml_xpath": "macro-info[2]", "xhtml_fragment": "

      App manifest로 Slack app을 생성할 때 Socket Mode와 관련 권한들을 활성화할 수는 있지만, App Level Token(xapp-)은 자동으로 생성되지 않습니다.

      • App Level Token은 보안 자격 증명(security credential)이기 때문에 manifest로 자동 생성/노출되면 보안상 위험

      • App manifest는 앱의 구성(configuration)만 정의하고, 실제 인증 토큰들은 별도로 생성/관리됨

      ", - "mdx_content_hash": "8695548e368da16917ff6881b8a8ec4df3247f6f32568633832b36526b191f13", + "mdx_content_hash": "2ab30913e95db1ae8165093899262b57378e6994235abb6ea23be7788c60b7ad", "mdx_line_range": [ - 102, - 103 + 100, + 104 ], "lost_info": {}, "reconstruction": { - "kind": "html_block", + "kind": "container", "old_plain_text": "App manifest로 Slack app을 생성할 때 Socket Mode와 관련 권한들을 활성화할 수는 있지만, App Level Token(xapp-)은 자동으로 생성되지 않습니다. App Level Token은 보안 자격 증명(security credential)이기 때문에 manifest로 자동 생성/노출되면 보안상 위험App manifest는 앱의 구성(configuration)만 정의하고, 실제 인증 토큰들은 별도로 생성/관리됨", + "children": [ + { + "xpath": "macro-info[2]/p[1]", + "fragment": "

      App manifest로 Slack app을 생성할 때 Socket Mode와 관련 권한들을 활성화할 수는 있지만, App Level Token(xapp-)은 자동으로 생성되지 않습니다.

      ", + "plain_text": "App manifest로 Slack app을 생성할 때 Socket Mode와 관련 권한들을 활성화할 수는 있지만, App Level Token(xapp-)은 자동으로 생성되지 않습니다.", + "type": "paragraph" + }, + { + "xpath": "macro-info[2]/ul[1]", + "fragment": "
      • App Level Token은 보안 자격 증명(security credential)이기 때문에 manifest로 자동 생성/노출되면 보안상 위험

      • App manifest는 앱의 구성(configuration)만 정의하고, 실제 인증 토큰들은 별도로 생성/관리됨

      ", + "plain_text": "App Level Token은 보안 자격 증명(security credential)이기 때문에 manifest로 자동 생성/노출되면 보안상 위험App manifest는 앱의 구성(configuration)만 정의하고, 실제 인증 토큰들은 별도로 생성/관리됨", + "type": "list" + } + ], "child_xpaths": [ "macro-info[2]/p[1]", "macro-info[2]/ul[1]" @@ -297,10 +325,10 @@ "block_index": 18, "xhtml_xpath": "p[6]", "xhtml_fragment": "

      다음 단계를 수행하여 App-Level Token을 수동으로 생성합니다.

      ", - "mdx_content_hash": "b2da7f53a98160f9a467e89f4f04afbd6efa6caff1e00b4a072e5fd65d238800", + "mdx_content_hash": "7cc27a38eb55cb685676a3308bf7afdc8da2ef1c03f6f1bcc22e7908658030d1", "mdx_line_range": [ - 104, - 104 + 106, + 106 ], "lost_info": {}, "reconstruction": { @@ -313,10 +341,10 @@ "block_index": 19, "xhtml_xpath": "ol[3]", "xhtml_fragment": "
      1. 앱 설정 페이지의 Settings > Basic Information 메뉴의 App-Level Tokens 섹션으로 이동하고, Generate Token and Scope 버튼을 클릭합니다.

      2. Generate an app-level token 모달에서, Add Scope 버튼을 클릭한 뒤 connections:write 를 추가합니다.

      3. 생성된 App-Level Token 모달에서, 앱 토큰을 복사하여 따로 기록해 둡니다. App-Level Token은 xapp- 으로 시작합니다.

      ", - "mdx_content_hash": "7cc27a38eb55cb685676a3308bf7afdc8da2ef1c03f6f1bcc22e7908658030d1", + "mdx_content_hash": "9d8beba04ce2673acc8c8b8cd21fc6a0a7b49fd2bfa0096e84d22cf2861ad8e2", "mdx_line_range": [ - 106, - 106 + 108, + 116 ], "lost_info": {}, "reconstruction": { @@ -330,10 +358,10 @@ "block_index": 20, "xhtml_xpath": "h2[6]", "xhtml_fragment": "

      QueryPie에서 Slack DM 설정하기

      ", - "mdx_content_hash": "9d8beba04ce2673acc8c8b8cd21fc6a0a7b49fd2bfa0096e84d22cf2861ad8e2", + "mdx_content_hash": "4e48187bbc477a4a3b715bcdc7efe66b1ca5f870ce4d7f9cb8cfd8b2cfbb0531", "mdx_line_range": [ - 108, - 116 + 118, + 118 ], "lost_info": {}, "reconstruction": { @@ -345,10 +373,10 @@ "block_index": 21, "xhtml_xpath": "ol[4]", "xhtml_fragment": "
      1. Admin > General > System > Integrations > Slack 메뉴로 진입한 뒤, Configure 버튼을 클릭하여 설정 모달을 엽니다.

        Administrator > General > System > Integrations > Slack > Create a New Slack Configuration

      2. 설정 모달에 아까 기록해둔 App Token과 Bot User OAuth Token을 입력합니다.

      3. 추가 설정 값은 다음과 같습니다. DM으로 Workflow 알림을 받고 메시지 안에서 승인/거절을 수행하려면 모든 설정 토글을 활성화 합니다.

        • Send Workflow Notification via Slack DM : 워크플로우 요청에 대한 Slack DM 전송 활성화

        • Allow Users to approve or reject on Slack DM : Slack DM 내에서 승인 또는 거절 기능 활성화

          액션 허용타입 예시 (좌) / 액션 비허용 타입 예시 (우)

      4. Save 버튼을 누르고 설정을 완료합니다.

      ", - "mdx_content_hash": "4e48187bbc477a4a3b715bcdc7efe66b1ca5f870ce4d7f9cb8cfd8b2cfbb0531", + "mdx_content_hash": "d82916290ca335d899b8ba3e5c32624e9b45af4d49e4f78a19934b1f615cd597", "mdx_line_range": [ - 118, - 118 + 120, + 137 ], "lost_info": {}, "reconstruction": { @@ -362,10 +390,10 @@ "block_index": 22, "xhtml_xpath": "h2[7]", "xhtml_fragment": "

      Slack DM 설정 관리하기

      ", - "mdx_content_hash": "d82916290ca335d899b8ba3e5c32624e9b45af4d49e4f78a19934b1f615cd597", + "mdx_content_hash": "e659d0fda999a5f1b1bff133e6467d6b66c12424663eeceb33003cd0769cb3a8", "mdx_line_range": [ - 120, - 137 + 139, + 139 ], "lost_info": {}, "reconstruction": { @@ -377,10 +405,10 @@ "block_index": 23, "xhtml_xpath": "ol[5]", "xhtml_fragment": "
      1. Slack Configuration을 등록한 뒤, 현재 설정 상태를 화면에서 확인할 수 있습니다.

        Administrator > General > System > Integrations > Slack

      2. Edit 버튼을 클릭하여 입력한 설정을 변경할 수 있습니다.

        Administrator > General > System > Integrations > Slack > Edit the Slack Configuration

      ", - "mdx_content_hash": "e659d0fda999a5f1b1bff133e6467d6b66c12424663eeceb33003cd0769cb3a8", + "mdx_content_hash": "4aeabc8c3af0d9903e4b5f594e7f61809d21b2ae5979234a6b600abfddef203a", "mdx_line_range": [ - 139, - 139 + 141, + 154 ], "lost_info": {}, "reconstruction": { @@ -394,10 +422,10 @@ "block_index": 24, "xhtml_xpath": "p[7]", "xhtml_fragment": "

      ", - "mdx_content_hash": "4aeabc8c3af0d9903e4b5f594e7f61809d21b2ae5979234a6b600abfddef203a", + "mdx_content_hash": "", "mdx_line_range": [ - 141, - 154 + 0, + 0 ], "lost_info": {}, "reconstruction": { diff --git a/src/content/ko/administrator-manual/audit/database-logs/policy-audit-logs.mdx b/src/content/ko/administrator-manual/audit/database-logs/policy-audit-logs.mdx index f95dd5984..5c89e1cff 100644 --- a/src/content/ko/administrator-manual/audit/database-logs/policy-audit-logs.mdx +++ b/src/content/ko/administrator-manual/audit/database-logs/policy-audit-logs.mdx @@ -27,7 +27,7 @@ Audit > Databases > Policy Audit Logs * Data Masked : Column Data Masking 정책에 의해 접근이 차단된 이벤트 * Alert Triggered : Sensitive Data Access Monitoring 정책에 의해 Alert을 발생시킨 이벤트 * Justification Requirement Triggered : Table Access Justification Requirement 정책에 의해 사유를 입력하도록 한 이벤트 - * Approval Enforcement Triggered : DML Query Approval Enforcement 정책에 의해 결재 요구된 이벤트 + * Approval Enforcement Triggered : DML Query Approval Enforcement 정책에 의해 결재 요구된 이벤트 * Exception Column Access : Column Data Access 정책이 걸려 있는 대상에 접근하였으나 정책 예외에 의해 접근이 허용된 이벤트 * Exception Table Access : Table Data Access 정책이 걸려 있는 대상에 접근하였으나 정책 예외에 의해 접근이 허용된 이벤트 * Exception Unmasking : Column Data Masking 정책이 걸려 있는 대상에 접근하였으나 정책 예외에 의해 마스킹이 해제된 이벤트 @@ -37,7 +37,7 @@ Audit > Databases > Policy Audit Logs * Login ID (Login ID) : 데이터를 조회한 사용자의 login ID입니다. * Email (사용자 이메일): 데이터를 조회한 사용자의 이메일 주소입니다. * Connection (연결): 데이터가 조회된 커넥션 이름입니다. -* Data Path : Database 이름, Schema 이름, Table 이름, Column 이름을 포함한 경로입니다. +* Data Path : Database 이름, Schema 이름, Table 이름, Column 이름을 포함한 경로입니다.
 #### 상세 화면 표시 항목 @@ -48,4 +48,4 @@ Audit > Databases > Policy Audit Logs * Column (컬럼): 조회된 데이터가 포함된 컬럼의 이름입니다. * Rows : 쿼리 영향을 받은 행 수. 상세 드로워에서 표시 * Query (쿼리): 상세 화면에서 표시됩니다. 사용자가 실행한 SQL 쿼리를 볼 수 있습니다. -* Tag (태그): (11.0.0 부터) 해당 쿼리 수행 시 트리거된 테이블 또는 컬럼의 태그 정보 표시. 2개 이상의 태그 조건에 해당되는 경우 모두 표시합니다. +* Tag (태그): (11.0.0 부터) 해당 쿼리 수행 시 트리거된 테이블 또는 컬럼의 태그 정보 표시. 2개 이상의 태그 조건에 해당되는 경우 모두 표시합니다. diff --git a/src/content/ko/administrator-manual/audit/server-logs/command-audit.mdx b/src/content/ko/administrator-manual/audit/server-logs/command-audit.mdx index 44c935499..689b3a810 100644 --- a/src/content/ko/administrator-manual/audit/server-logs/command-audit.mdx +++ b/src/content/ko/administrator-manual/audit/server-logs/command-audit.mdx @@ -50,7 +50,7 @@ Administrator > Audit > Servers > Command Audit * **Restricted** : 명령어 차단 여부 -11.3.0에서 필터를 사용할 때 Action Type의 항목을 다중으로 선택할 수 있도록 변경되었습니다. +11.3.0에서 필터를 사용할 때 Action Type의 항목을 다중으로 선택할 수 있도록 변경되었습니다.

      필터의 Action Type에서 여러 개의 항목을 선택한 예시
      diff --git a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-aws.mdx b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-aws.mdx index f884a6389..d835b2114 100644 --- a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-aws.mdx +++ b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-aws.mdx @@ -10,7 +10,7 @@ import { Callout } from 'nextra/components' ### Overview QueryPie 에서는 데이터베이스 등록 및 관리를 위한 AWS 연동을 지원합니다. -AWS 내의 리소스를 동기화하여 QueryPie 에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다. +AWS 내의 리소스를 동기화하여 QueryPie 에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다. ### QueryPie 에서 AWS 연동 정보 등록하기 @@ -59,8 +59,8 @@ Administrator > Databases > Connection Management > Cloud Provider > * **Default Credentials (Instance Profile)** : QueryPie 서버가 같은 AWS 계정에 설치되어 있는 경우, QueryPie가 설치된 EC2 인스턴스 IAM 권한에 정책을 할당하여 같은 AWS 내의 리소스를 동기화할 수 있습니다. 필요한 리소스에 맞는 정책을 할당해주세요. -* **Cross Account Role** : IAM 역할을 생성하여 다른 AWS 계정의 리소스를 동기화할 수 있습니다. 화면에 표시된 스텝에 따라 동기화를 위한 권한을 생성하고 정책을 할당해주세요. (해당 Credential 을 통해 리소스를 동기화하기 위해서는 환경변수 파일 **AWS_ACCOUNT_ID** 항목에 QueryPie 가 설치된 AWS 계정을 설정해야 합니다) -* **Access Key** : `Synchronize` 버튼 클릭 시 AWS 계정의 access key 및 secret key를 입력하는 수동 동기화 방식을 기본 제공합니다.
      QueryPie 10.2.2부터 "Save Credential for Synchronization" 옵션을 제공하여 Credential type로 access key를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다. **** +* **Cross Account Role** : IAM 역할을 생성하여 다른 AWS 계정의 리소스를 동기화할 수 있습니다. 화면에 표시된 스텝에 따라 동기화를 위한 권한을 생성하고 정책을 할당해주세요. (해당 Credential 을 통해 리소스를 동기화하기 위해서는 환경변수 파일 **AWS_ACCOUNT_ID** 항목에 QueryPie 가 설치된 AWS 계정을 설정해야 합니다) +* **Access Key** : `Synchronize` 버튼 클릭 시 AWS 계정의 access key 및 secret key를 입력하는 수동 동기화 방식을 기본 제공합니다.
      QueryPie 10.2.2부터 "Save Credential for Synchronization" 옵션을 제공하여 Credential type로 access key를 사용할 때도 스케줄을 통한 동기화가 가능하도록 개선되었습니다. **** **Save Credential for Synchronization 옵션** diff --git a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-ms-azure.mdx b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-ms-azure.mdx index 2bb6fc788..b5fd3cf76 100644 --- a/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-ms-azure.mdx +++ b/src/content/ko/administrator-manual/databases/connection-management/cloud-providers/synchronizing-db-resources-from-ms-azure.mdx @@ -10,7 +10,7 @@ import { Callout } from 'nextra/components' ### Overview QueryPie 에서는 데이터베이스 등록 및 관리를 위한 MS Azure 연동을 지원합니다. -Azure 내의 리소스를 동기화하여 QueryPie 에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다. +Azure 내의 리소스를 동기화하여 QueryPie 에서 관리하는 데이터베이스로 등록하고, 사용자 및 그룹에 동기화해온 데이터베이스에 대한 접근 권한을 부여하고 정책을 설정할 수 있습니다. ### QueryPie 에서 Azure 연동 정보 등록하기 diff --git a/src/content/ko/administrator-manual/databases/connection-management/db-connections/google-bigquery-oauth-authentication-configuration.mdx b/src/content/ko/administrator-manual/databases/connection-management/db-connections/google-bigquery-oauth-authentication-configuration.mdx index edd3ea3a3..1ef452dc2 100644 --- a/src/content/ko/administrator-manual/databases/connection-management/db-connections/google-bigquery-oauth-authentication-configuration.mdx +++ b/src/content/ko/administrator-manual/databases/connection-management/db-connections/google-bigquery-oauth-authentication-configuration.mdx @@ -28,6 +28,6 @@ Google Cloud API Integration 설정 방법은 이 문서를 참고해 주세요:
      1. Authentication Method에서 “Using Google User Account (OAuth 2.0)”를 선택합니다. -2. OAuth 2.0 Client ID 항목에 General > System > Integration > Authentication > Google Cloud API에서 설정한 Client ID를 선택합니다. 만약 Client ID에 대한 Integration 설정이 아직 안 된 상태라면 "Go to Google Cloud API" 링크를 클릭해서 Integration 화면으로 이동할 수 있습니다. +2. OAuth 2.0 Client ID 항목에 General > System > Integration > Authentication > Google Cloud API에서 설정한 Client ID를 선택합니다. 만약 Client ID에 대한 Integration 설정이 아직 안 된 상태라면 "Go to Google Cloud API" 링크를 클릭해서 Integration 화면으로 이동할 수 있습니다. 3. Project ID에 Google Cloud의 Project ID를 입력합니다. 4. 다른 필수 항목 및 옵션 항목을 설정하고 저장합니다. diff --git a/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx b/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx index bd1429119..b16f8b263 100644 --- a/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx +++ b/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx @@ -91,7 +91,7 @@ Query Audit Detail * **Advanced Privilege Setting** : Privilege 권한별 계정 통제 (Default : Off) * On으로 설정할 경우 Connection Details 페이지 하단에 Privilege Settings 탭이 표시됨 * 자세한 내용은 [DB Connections](connection-management/db-connections) 내 **Privilege Setting** 문서 참고 -* **Unmasking Zones**: Unmasking request를 통해 마스킹된 데이터 조회를 허가받은 사용자 또는 마스킹 정책의 allowed user로 등록되어 마스킹 정책의 예외 대상인 사용자일지라도 특정 IP(대역)일 경우만 마스킹 해제 상태로 조회할 수 있도록 설정. (Default : Off)
      참고 : [Unmasking Zones 상세 설명](dac-general-configurations/unmasking-zones) +* **Unmasking Zones**: Unmasking request를 통해 마스킹된 데이터 조회를 허가받은 사용자 또는 마스킹 정책의 allowed user로 등록되어 마스킹 정책의 예외 대상인 사용자일지라도 특정 IP(대역)일 경우만 마스킹 해제 상태로 조회할 수 있도록 설정. (Default : Off)
      참고 : [Unmasking Zones 상세 설명](dac-general-configurations/unmasking-zones) * **Ledger Table Management :** 특정 테이블을 Ledger로 지정하여 Workflow 승인 강제, 사유입력 강제를 할 수 있는 Ledger table management 기능의 활성화 또는 비활성화로 설정. (Default : Off) * **Select Purpose Duration for Agent :** Proxy를 통해 3rd party tool로 DB에 접속하는 사용자가 사유 입력 강제 대상 데이터를 조회하여 사유 입력을 할 때 지정한 시간 동안 재입력하지 않도록 설정. Ledger Table Management가 On 상태일 때만 설정 가능. (Default : 10 minutes) * **Restricted Statement** : 사용 제한 쿼리 @@ -107,7 +107,7 @@ Restricted Statement 정책에 의해 차단되는 쿼리는 SQL Request로 승 사용자에 따라 실행을 허용해야 하는 쿼리를 입력하지 않도록 합니다. -* **Justification Length** : Connection 설정에서 "User Action Purpose Required" 옵션이 활성화되어 있거나 Ledger table management 정책에서 사유 입력을 강제한 경우 Web Editor 또는 Agent를 통해 사유 입력을 해야 합니다. 이때 입력란에 입력하는 글자길이의 최소값 및 최대값을 관리자가 지정합니다. +* **Justification Length** : Connection 설정에서 "User Action Purpose Required" 옵션이 활성화되어 있거나 Ledger table management 정책에서 사유 입력을 강제한 경우 Web Editor 또는 Agent를 통해 사유 입력을 해야 합니다. 이때 입력란에 입력하는 글자길이의 최소값 및 최대값을 관리자가 지정합니다. * 입력값의 최소값은 1이고 최대값은 1000입니다.
      image-20250824-233845.png diff --git a/src/content/ko/administrator-manual/databases/ledger-management.mdx b/src/content/ko/administrator-manual/databases/ledger-management.mdx index a68b5da74..69228784e 100644 --- a/src/content/ko/administrator-manual/databases/ledger-management.mdx +++ b/src/content/ko/administrator-manual/databases/ledger-management.mdx @@ -22,7 +22,7 @@ import { Callout } from 'nextra/components' * 사용자가 원장 테이블을 대상으로 INSERT / UPDATE / DELETE 쿼리 실행 시, * 해당 테이블에 대해 사용자가 QueryPie Web Editor 및 3rd-party editor에서 수정 쿼리를 시도하면, 사용자는 SQL Request를 거쳐야 한다는 안내를 받게 됩니다. * 이어 SQL Request에 진입한 사용자는 사전에 관리자가 해당 테이블에 설정한 원장 전용 승인 규칙(Ledger Approval Rule)만 선택할 수 있으며, 테이블을 기준으로 승인 여부를 강제하고 동시에 결재 라인까지 강제할 수 있습니다. -* 사용자가 원장 테이블을 대상으로 SELECT 쿼리 실행 시, +* 사용자가 원장 테이블을 대상으로 SELECT 쿼리 실행 시, * 원장 테이블에 대해 사용자가 QueryPie Web Editor 에서 SELECT 쿼리를 실행할 경우, 쿼리를 수행하는 사유를 입력하도록 강제화할 수 있습니다. * 단, 3rd-party editor에서는 사유 입력 강제가 불가능합니다. diff --git a/src/content/ko/administrator-manual/databases/monitoring/running-queries.mdx b/src/content/ko/administrator-manual/databases/monitoring/running-queries.mdx index d84925292..d8d152e79 100644 --- a/src/content/ko/administrator-manual/databases/monitoring/running-queries.mdx +++ b/src/content/ko/administrator-manual/databases/monitoring/running-queries.mdx @@ -92,7 +92,7 @@ Web Editor를 통해 수행한 쿼리와 Workflow의 SQL Request 또는 SQL Expo Proxy를 통해 수행한 쿼리 정보를 조회할 수는 있으나 중지할 수 없습니다. -만약 중지를 원한다면, Proxy Management에서 세션을 중지해야 합니다. +만약 중지를 원한다면, Proxy Management에서 세션을 중지해야 합니다.
      diff --git a/src/content/ko/administrator-manual/databases/new-policy-management.mdx b/src/content/ko/administrator-manual/databases/new-policy-management.mdx index 846c9c324..f15d63ed4 100644 --- a/src/content/ko/administrator-manual/databases/new-policy-management.mdx +++ b/src/content/ko/administrator-manual/databases/new-policy-management.mdx @@ -9,7 +9,7 @@ import { Callout } from 'nextra/components' ### Overview -기존 QueryPie DAC은 Data Access, Data Masking, Sensitive Data. +기존 QueryPie DAC은 Data Access, Data Masking, Sensitive Data. Ledger Table Management 과 같은 데이터 정책을 제공하고 있습니다. 그러나 이러한 정책을 각 커넥션마다 개별적으로 설정하고, 각 테이블과 컬럼마다 규칙을 적용해야 합니다. 그리고 정책에 대해 가져오기 및 내보내기 기능을 제공하지 않습니다. diff --git a/src/content/ko/administrator-manual/databases/new-policy-management/data-policies.mdx b/src/content/ko/administrator-manual/databases/new-policy-management/data-policies.mdx index ce4ee8c1e..7af0879da 100644 --- a/src/content/ko/administrator-manual/databases/new-policy-management/data-policies.mdx +++ b/src/content/ko/administrator-manual/databases/new-policy-management/data-policies.mdx @@ -73,7 +73,7 @@ QueryPie는 다음과 같은 정책 타입을 제공합니다: * 어떤 경로가 민감 정보인지 설정하고 Alert 설정은 General > Company Management > Alert에서 설정합니다.
      (11.0.0 기준 신정책용 Sensitive Data Access Monitoring Alert 설정 기능은 미구현 상태입니다.) 6. **DML Query Approval Enforcement** * 특정 테이블에 대해 `INSERT`, `UPDATE`, `DELETE` 쿼리를 수행할 경우 Workflow로 승인 절차를 거치도록 강제합니다. - * 이 정책을 생성하기 전 General > Workflow Management > Approval Rules에서 SQL Request Type의 Approval Rule을 먼저 생성해 두어야 합니다. `INSERT`, `UPDATE`, `DELETE`를 수행하는 것은 수행하는 사람에게 해당 privilege가 부여되어 있다는 것을 전제로 합니다. 쿼리를 수행하는 사람이 요청자 본인이 되도록 하려면 아래 그림과 같이 Execution 항목의 Assignee for Execution 에 “Allow Assignee selection (All Users)가 선택되어 있어야 `INSERT`, `UPDATE`, `DELETE` 권한이 있지만 관리자가 아닌 사람이 승인을 거쳐 쿼리를 수행할 수 있습니다.
      + * 이 정책을 생성하기 전 General > Workflow Management > Approval Rules에서 SQL Request Type의 Approval Rule을 먼저 생성해 두어야 합니다. `INSERT`, `UPDATE`, `DELETE`를 수행하는 것은 수행하는 사람에게 해당 privilege가 부여되어 있다는 것을 전제로 합니다. 쿼리를 수행하는 사람이 요청자 본인이 되도록 하려면 아래 그림과 같이 Execution 항목의 Assignee for Execution 에 “Allow Assignee selection (All Users)가 선택되어 있어야 `INSERT`, `UPDATE`, `DELETE` 권한이 있지만 관리자가 아닌 사람이 승인을 거쳐 쿼리를 수행할 수 있습니다.
      General > Workflow Management > Approval Rules에 SQL Request 형식의 Approval rule을 생성
      @@ -132,7 +132,7 @@ User scope의 scope type이 **Everyone**인 경우만 Exclusion 대상을 지정 1. **Data tags**: Data Paths 메뉴에서 설정된 태그를 기반으로 정책 적용 대상을 선택합니다. * 이 옵션이 선택되면 태그 키와 값을 지정하여 정책을 적용할 테이블 또는 컬럼을 선택할 수 있습니다. -2. **Specific data path**: 특정 데이터 경로를 직접 지정하는 옵션입니다. 11.0.0 +2. **Specific data path**: 특정 데이터 경로를 직접 지정하는 옵션입니다. 11.0.0 * 이 옵션을 선택한 뒤 Add target 버튼을 눌러 출력되는 팝업 대화창에서 Database, Schema, Table, Column을 지정할 수 있고 정규표현식을 사용할 수도 있습니다.

      직접 경로 지정 diff --git a/src/content/ko/administrator-manual/databases/new-policy-management/exception-management.mdx b/src/content/ko/administrator-manual/databases/new-policy-management/exception-management.mdx index d887b1987..d26dc5825 100644 --- a/src/content/ko/administrator-manual/databases/new-policy-management/exception-management.mdx +++ b/src/content/ko/administrator-manual/databases/new-policy-management/exception-management.mdx @@ -72,8 +72,8 @@ Workflow의 정책예외 신청 및 관리자의 수동 정책 예외 설정에 * Attribute of Users : 사용자 Profile에 등록된 Identifier 유형의 속성을 사용하여 동적으로 대상을 지정할 수 있습니다. 11.1.0 * **Policy Exception Schedule** : 정책 예외가 적용되는 기간을 설정하여 요청할 수 있습니다. 최대 정책 예외의 유효 기간은 관리자가 설정한 최대 기간(Maximum Policy Exception Period)을 넘겨서 신청할 수 없습니다. * Specific Period : 시작 시점과 종료 시점을 지정합니다. 시간단위로 지정할 수 있습니다. - * Time Duration : 시작 시점으로부터 지정한 시간까지 유효하도록 지정할 수 있습니다. - * Start On Approval 옵션 : Specific Period 또는 Time duration 두 가지 방법 모두 Start On Approval 옵션을 활성화(체크)할 경우 승인 시점부터 효력이 발생됩니다. 일반적으로 요청하는 사람이 승인자의 승인 시점을 알 수 없기 때문에 이 옵션을 사용하는 것은 권장하지 않습니다. (승인 만료기간 제약사항이 발생되는 경우 다시 요청을 해야 하는 경우가 발생될 수 있기 때문입니다.) Urgent Mode 사용하는 경우도 승인 시점은 사후이고 언제 승인이 될지 알 수 없으므로 가급적 Start On Approval 옵션은 반드시 사용해야 하는 특수한 상황을 제외하고 권장하지 않습니다. + * Time Duration : 시작 시점으로부터 지정한 시간까지 유효하도록 지정할 수 있습니다. + * Start On Approval 옵션 : Specific Period 또는 Time duration 두 가지 방법 모두 Start On Approval 옵션을 활성화(체크)할 경우 승인 시점부터 효력이 발생됩니다. 일반적으로 요청하는 사람이 승인자의 승인 시점을 알 수 없기 때문에 이 옵션을 사용하는 것은 권장하지 않습니다. (승인 만료기간 제약사항이 발생되는 경우 다시 요청을 해야 하는 경우가 발생될 수 있기 때문입니다.) Urgent Mode 사용하는 경우도 승인 시점은 사후이고 언제 승인이 될지 알 수 없으므로 가급적 Start On Approval 옵션은 반드시 사용해야 하는 특수한 상황을 제외하고 권장하지 않습니다. * **Reason for Request** : 정책 예외에 대한 간단한 설명을 입력합니다. diff --git a/src/content/ko/administrator-manual/databases/policies/data-access.mdx b/src/content/ko/administrator-manual/databases/policies/data-access.mdx index 2f50abc16..3e690a220 100644 --- a/src/content/ko/administrator-manual/databases/policies/data-access.mdx +++ b/src/content/ko/administrator-manual/databases/policies/data-access.mdx @@ -58,9 +58,9 @@ Rule List 탭에서 규칙이 등록된 것을 확인할 수 있습니다. 이제 사용자가 해당 데이터를 조회하면, 테이블에 정책이 적용된 경우 테이블 자체를 조회할 수 없고, 컬럼에 규칙이 적용된 경우 *`{RESTRICTED}`* 로 표시됩니다.
      -SQL Editor > 정책이 적용된 데이터 조회 시 *`{RESTRICTED}`* 로 표시 +SQL Editor > 정책이 적용된 데이터 조회 시 *`{RESTRICTED}`*  로 표시
      -SQL Editor > 정책이 적용된 데이터 조회 시 *`{RESTRICTED}`* 로 표시 +SQL Editor > 정책이 적용된 데이터 조회 시 *`{RESTRICTED}`* 로 표시
      diff --git a/src/content/ko/administrator-manual/databases/policies/sensitive-data.mdx b/src/content/ko/administrator-manual/databases/policies/sensitive-data.mdx index 473ebc760..32abc395d 100644 --- a/src/content/ko/administrator-manual/databases/policies/sensitive-data.mdx +++ b/src/content/ko/administrator-manual/databases/policies/sensitive-data.mdx @@ -25,7 +25,7 @@ Administrator > Databases > Policies > Sensitive Data
      -1. Database 설정 메뉴에서 Policies > Sensitive Data 메뉴로 이동합니다. +1. Database 설정 메뉴에서 Policies > Sensitive Data 메뉴로 이동합니다. 2. 우측 상단의 `Create Policy` 버튼을 클릭합니다. 3. 정책 생성을 위한 다음의 정보들을 입력합니다. 1. **Policy Name** : 정책을 화면상에서 구별할 수 있는 이름입니다. diff --git a/src/content/ko/administrator-manual/general/company-management/alerts.mdx b/src/content/ko/administrator-manual/general/company-management/alerts.mdx index 60e3beb8e..fcd2773fc 100644 --- a/src/content/ko/administrator-manual/general/company-management/alerts.mdx +++ b/src/content/ko/administrator-manual/general/company-management/alerts.mdx @@ -237,7 +237,7 @@ Administrator > General > Company Management > Alerts > Create Alert **10.2.8 슬랙 메시지 템플릿 변경 사항** -* Sensitive Data Access 이벤트에서 슬랙 메시지에 쿼리를 포함하여 전송하도록 개선되면서 `{{queryPreview}}` 변수가 추가되었습니다. 슬랙 특성상 3000자 이상의 메시지 발송 요청을 하면 에러 반환 없이 메시지 발송이 실패하므로 queryPreview를 통해 볼 수 있는 쿼리는 100자로 제한되어 있습니다. +* Sensitive Data Access 이벤트에서 슬랙 메시지에 쿼리를 포함하여 전송하도록 개선되면서 `{{queryPreview}}` 변수가 추가되었습니다. 슬랙 특성상 3000자 이상의 메시지 발송 요청을 하면 에러 반환 없이 메시지 발송이 실패하므로 queryPreview를 통해 볼 수 있는 쿼리는 100자로 제한되어 있습니다. **11.1.0 Request Type 변경 사항** @@ -447,7 +447,7 @@ SFTP를 통한 파일 전송 실행 알림 * 다중 선택으로 인해 대상이 중복 선택된 경우에도 알림은 1회만 발송 * All Connections (*) : 추후 추가될 모든 커넥션 대상으로 알림 조건 생성 -#### K8s API Request 10.2.2 +#### K8s API Request 10.2.2 쿠버네티스 API 요청 알림 @@ -457,12 +457,12 @@ SFTP를 통한 파일 전송 실행 알림 * **Clusters** : API 요청 알림 발송 대상 클러스터 * All Clusters (*) : 추후 추가될 모든 클러스터를 대상으로 알림 조건 생성 * **Verbs** : 알림 발송 대상 Verb - * 현재 지원 대상 - `create`, `update`, `patch`, `delete`, `deletecollection` (5종) + * 현재 지원 대상 - `create`, `update`, `patch`, `delete`, `deletecollection` (5종) * **Resource Kind** : 알림 발송 대상 리소스 종류 * 현재 지원 대상 - `pods`, `pods/exec`, `pods/log`, `pods/portforward`, `services`, `ingresses`, `deployments`, `replicasets` 등 (총 24종) * All Resources (*) : 추후 추가될 모든 리소스 종류를 대상으로 알림 조건 생성 -#### Data Access 11.1.0 +#### Data Access 11.1.0 Databases > General > Configurations에서 New DAC Policy Management 기능이 활성화되어 있고 관련 정책들이 존재해야 사용할 수 있습니다. @@ -482,7 +482,7 @@ Data Access 알림은 Column Data Masking, Table Access Restriction, Column Acce * 최대 1440까지 입력 가능합니다. * **Table Access Restriction** * **Policy**: 알림 발생 조건이 될 대상 정책 이름을 지정합니다. - * **Unauthorized Access Attempt Count**: 알림 발생 조건이 되는 접근 횟수를 지정합니다. 만약 Time interval 값이 0이면 시간 조건 없이 단건의 이벤트에 대해 알림이 발생하므로 Unauthorized Access Attempt Count는 1로 고정됩니다. 최솟값은 1, 최댓값은 2147483647입니다. + * **Unauthorized Access Attempt Count**: 알림 발생 조건이 되는 접근 횟수를 지정합니다. 만약 Time interval 값이 0이면 시간 조건 없이 단건의 이벤트에 대해 알림이 발생하므로 Unauthorized Access Attempt Count는 1로 고정됩니다. 최솟값은 1, 최댓값은 2147483647입니다. * **Time Interval** : 알림 발생 기준 시간(분 단위)입니다. * 0 입력 시, 시간 조건 없이 단건의 SQL 실행을 기준으로 합니다. * 최대 1440까지 입력 가능합니다. diff --git a/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx b/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx index 61e965ab5..21372f5a2 100644 --- a/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx +++ b/src/content/ko/administrator-manual/general/company-management/alerts/new-request-template-variables-by-request-type.mdx @@ -1527,15 +1527,15 @@ Role Expiration Date ### Web APP Just-In-Time Access Request -| **변수명** | **변수** | **설명** | **추가 시점** | -| ------------------------ | ---------------------------- | --------------------------------------------- | ------------- | -| Approval Expiration Date | `{{approvalExpirationDate}}` | 승인 만료 일자 | 11.2.0 | -| Web App Name | `{{webAppName}}` | 요청 대상 웹앱 | 11.0.0 | -| Access Duration | `{{accessDuration}}` | 분(Minutes) 단위 웹앱 접근 권한이 유효한 시간 | 11.0.0 | +| **변수명** | **변수** | **설명** | **추가 시점** | +| ------------------------ | --------------------------------- | --------------------------------------------- | ------------- | +| Approval Expiration Date | `{{approvalExpirationDate}}` | 승인 만료 일자 | 11.2.0 | +| Web App Name | `{{webAppName}}` | 요청 대상 웹앱 | 11.0.0 | +| Access Duration | `{{accessDuration}}` | 분(Minutes) 단위 웹앱 접근 권한이 유효한 시간 | 11.0.0 | ### IP Registration Request -| **변수명** | **변수** | **설명** | **추가 시점** | -| ------------------------ | ---------------------------- | -------------- | ------------- | -| Approval Expiration Date | `{{approvalExpirationDate}}` | 승인 만료 일자 | 11.2.0 | -| IP Addresses | `{{ipAddresses}}` | IP 주소 | 11.0.0 | +| **변수명** | **변수** | **설명** | **추가 시점** | +| ---------------------------- | ------------------------------ | -------------- | ------------- | +| Approval Expiration Date | `{{approvalExpirationDate}}` | 승인 만료 일자 | 11.2.0 | +| IP Addresses | `{{ipAddresses}}` | IP 주소 | 11.0.0 | diff --git a/src/content/ko/administrator-manual/general/company-management/general.mdx b/src/content/ko/administrator-manual/general/company-management/general.mdx index 2d28ca3bc..666e1c74c 100644 --- a/src/content/ko/administrator-manual/general/company-management/general.mdx +++ b/src/content/ko/administrator-manual/general/company-management/general.mdx @@ -249,7 +249,7 @@ Use DB Privilege Type Based Approval #### Routing Rule 지정 예시 -* 만약 사용자가 Workflow의 DB Access Request를 통해 요청한 대상 커넥션에 지정한 privilege가 모두 “Read-Only” 인 경우 특정 Approval rule을 사용하도록 강제하기 원한다면, 아래와 같이 설정하고 `Add` 버튼을 누릅니다. +* 만약 사용자가 Workflow의 DB Access Request를 통해 요청한 대상 커넥션에 지정한 privilege가 모두 “Read-Only” 인 경우 특정 Approval rule을 사용하도록 강제하기 원한다면, 아래와 같이 설정하고 `Add` 버튼을 누릅니다. * Condition: All Match 선택. * Requested Privilege Type : Read-Only 선택. * Approval Rule : 강제하기 원하는 Approval Rule 선택. diff --git a/src/content/ko/administrator-manual/general/company-management/security.mdx b/src/content/ko/administrator-manual/general/company-management/security.mdx index 3d067e677..fe03cdb72 100644 --- a/src/content/ko/administrator-manual/general/company-management/security.mdx +++ b/src/content/ko/administrator-manual/general/company-management/security.mdx @@ -63,7 +63,7 @@ QueryPie 계정의 패스워드 정책을 설정할 수 있습니다. * Special character (e.g., !@#$%^&*) : 특수문자 필수 * Limit 3 repeating characters and numbers (e.g., aaa, bbb) : 3자 이상 반복되는 문자/숫자 제한 * Limit 3 consecutive characters and numbers (e.g., abc, 123) : 3자 이상 연속되는 문자/숫자 제한 - * Restrict nearby characters on the keyboard (e.g., qwe, ert) : : 3자 이상 키보드 상 나란히 있는 문자열 제한 + * Restrict nearby characters on the keyboard (e.g., qwe, ert) : : 3자 이상 키보드 상 나란히 있는 문자열 제한 * Does not contain part of personal information (Username, Primary email) : 패스워드 내 개인정보(Username, Primary email) 사용 제한 @@ -83,7 +83,7 @@ QueryPie 계정의 패스워드 정책을 설정할 수 있습니다. **User Inactivity Timeout (on agent) 설정 예시** -* Agent Session Timeout이 30분이고 User Inactivity Timeout 15분일 경우를 가정하면 아래와 같습니다. +* Agent Session Timeout이 30분이고 User Inactivity Timeout 15분일 경우를 가정하면 아래와 같습니다. * 12:00분에 로그인 했을 경우 최초 유휴 만료 시간은 **12:15:00**입니다. * 12:08분에(t+8분) 마지막 활동을 한것으로 확인되면, 새로운 유휴 만료 시간은 **12:23:00**입니다. * 그 뒤 1분이 지난 12:09분에 활동을 한것을 확인되면, 새로운 유휴 만료 시간은 **12:24:00**입니다. diff --git a/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx b/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx index 70facd73d..2d91b04c6 100644 --- a/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx +++ b/src/content/ko/administrator-manual/general/system/integrations/identity-providers.mdx @@ -61,8 +61,8 @@ IdP를 변경하거나 삭제를 해야하는 경우 Customer Portal 을 통해 * **Name** : 식별에 용이하도록 적합한 IdP의 이름을 입력합니다. * **Type**: LDAP를 선택합니다. -* **Server URL** : `ldap://ldap.example.com:389` 과 같은 형식으로 LDAP server의 주소를 입력합니다. LDAPS의 경우 scheme을 ldaps:// 로 입력합니다. -* **BindDN** : LDAP 서버에 접속(바인드)할 때 사용할 서비스 계정의 고유 이름(Distinguished Name, DN)을 입력합니다. 이 계정은 최소한 사용자 정보를 검색(Read)할 수 있는 권한이 필요합니다.
      예시: cn=admin,ou=Services,dc=example,dc=com +* **Server URL** : `ldap://ldap.example.com:389` 과 같은 형식으로 LDAP server의 주소를 입력합니다. LDAPS의 경우 scheme을 ldaps:// 로 입력합니다. +* **BindDN** : LDAP 서버에 접속(바인드)할 때 사용할 서비스 계정의 고유 이름(Distinguished Name, DN)을 입력합니다. 이 계정은 최소한 사용자 정보를 검색(Read)할 수 있는 권한이 필요합니다.
      예시: cn=admin,ou=Services,dc=example,dc=com * **Bind Password** : BindDN의 암호를 입력합니다.
      @@ -245,7 +245,7 @@ Okta Admin > Directory > Profile Editor > QueryPie User > Add Attrib * Display name : firstName / Variable name : firstName 항목 입력 후 `Save and Add Another` * Display name : lastName / Variable name : lastName 항목 입력 후 `Save and Add Another` * Display name : email / Variable name : email 항목 입력 후 `Save and Add Another` - * Display name : loginId / Variable name : loginId 항목 입력 후 `Save` 클릭 + * Display name : loginId / Variable name : loginId 항목 입력 후 `Save` 클릭
      Okta Admin > Directory > Profile Editor > QueryPie User > Mappings @@ -358,7 +358,7 @@ Okta 상세설정 (1) * **Identity Provider Metadata** :
      [#Okta에서 QueryPie 애플리케이션 연동 정보 설정](#okta에서-querypie-애플리케이션-연동-정보-설정) 단계에서 복사한 XML 정보를 Identity Provider Metadata 항목에 붙여넣기합니다. * **Use SAML Assertion Consumer Service Index** : Service Provider에서 여러 개의 Endpoint를 사용하는 경우 ACS Index를 사용하여 endpoint를 각각 지정할 수 있습니다. * Entity ID : `https://your-domain.com/saml/sp/metadata` 의 형식으로 입력합니다. Okta SAML 2.0 설정의 Audience URI (SP Entity ID) 값입니다. - * ACS Index : 0 ~ 2,147,483,647 사이의 값을 입력합니다. 기본값은 0 입니다. + * ACS Index : 0 ~ 2,147,483,647 사이의 값을 입력합니다. 기본값은 0 입니다. **Assertion Consumer Service (ACS)**: SP(Service provider)에 위치한 특정 Endpoint(URL)로, IdP로부터 SAML Assertion을 수신하여 검증하고 사용자의 로그인을 처리하는 역할을 합니다. @@ -475,7 +475,7 @@ One Login SAML Custom Connector 설정 및 Metadata XML 다운로드 * OneLogin에 접속한 후 화면 상단의 Applications > Applications 메뉴를 클릭합니다. * `Add App` 버튼을 클릭합니다. * 검색 영역에 'SAML Custom Connector (Advanced)'을 입력한 후 검색 결과를 클릭합니다. -* Display Name에 QueryPie에서 확인된 Application Name to be used in OneLogin의 내용을 복사해서 붙여넣고 Audiance (Entity ID), Recipient, ACS (Consumer) URL Validator, ACS (Consumer) URL도 각각 정보를 복사하여 One Login 설정에 붙여 넣습니다. +* Display Name에 QueryPie에서 확인된 Application Name to be used in OneLogin의 내용을 복사해서 붙여넣고 Audiance (Entity ID), Recipient, ACS (Consumer) URL Validator, ACS (Consumer) URL도 각각 정보를 복사하여 One Login 설정에 붙여 넣습니다. * `Save` 버튼을 눌러 저장합니다. * 화면 좌측의 Configuration 메뉴를 선택한 뒤 화면 우측 상단의 More Actions > SAML Metadata를 클릭합니다. * 다운로드된 XML 파일을 확인합니다. diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx index 58cfbb3f4..ef2e01803 100644 --- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx +++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-slack-dm.mdx @@ -38,7 +38,7 @@ App Manifest를 이용하여 QueryPie DM 연동 전용 Slack App을 생성합니
      image-20231227-065951.png
      -4. Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다.
      미리 채워져 있는 내용들을 삭제하고 아래의 App Manifest를 붙여넣은 뒤 다음 단계로 진행합니다.
      :light_bulb_on: `{{..}}` 안의 값은 원하는 값으로 변경해 주세요.
      +4. Create app from manifest 모달에서 JSON 형식의 App Manifest를 입력합니다.
      미리 채워져 있는 내용들을 삭제하고 아래의 App Manifest를 붙여넣은 뒤 다음 단계로 진행합니다.
      :light_bulb_on: `{{..}}` 안의 값은 원하는 값으로 변경해 주세요.
      ``` { "display_information": { diff --git a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx index 2deb23d4b..a14fe20e0 100644 --- a/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx +++ b/src/content/ko/administrator-manual/general/system/integrations/integrating-with-splunk.mdx @@ -44,9 +44,9 @@ QueryPie는 고객 편의를 위해 TCP, UDP, HTTP, HTTPS 프로토콜을 사용 3. 상세 페이지에 있는 `Configure` 버튼을 클릭하면 아래와 같이 Destination 정보를 입력할 수 있는 팝업이 표시됩니다.
      -(좌) TCP / UDP 설정 화면 (우) HTTP / HTTPS 설정 화면 +(좌) TCP / UDP 설정 화면  (우) HTTP / HTTPS 설정 화면
      -(좌) TCP / UDP 설정 화면 (우) HTTP / HTTPS 설정 화면 +(좌) TCP / UDP 설정 화면 (우) HTTP / HTTPS 설정 화면
      diff --git a/src/content/ko/administrator-manual/general/system/maintenance.mdx b/src/content/ko/administrator-manual/general/system/maintenance.mdx index 0167ffe49..7109204b2 100644 --- a/src/content/ko/administrator-manual/general/system/maintenance.mdx +++ b/src/content/ko/administrator-manual/general/system/maintenance.mdx @@ -41,9 +41,9 @@ Admin > General > System > Maintenance 설정할 수 있는 Mode는 아래와 같습니다. -| **Mode** | **설명** | -| ---------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | -| Read Only | 사용자가 Login이 가능하지만 조회를 제외한 다른 기능은 사용할 수 없습니다. Read-Only를 적용한 즉시 새로운 명령은 수행되지 않습니다. 이미 수행된 쿼리 및 명령은 정상 수행 및 종료 됩니다. (SAC의 경우Read Only 상태로 전환된 뒤 최초 명령 수행은 수행되고 Audit Log에 기록되지만 두번째 명령 부터는 수행되지 않고 Audit Log도 기록되지 않습니다.) | -| Active Session | 이미 존재하는 세션에서는 명령어 수행이 가능하지만 새로운 세션은 조회를 제외한 명령어 수행을 할 수 없습니다. (WAC에 적용 불가) | -| Allow Connection | 이미 존재하는 세션과 새로운 세션에서 명령어 수행이 가능하지만 Workflow 상신이나 설정 수정 등의 작업은 허용되지 않습니다. (WAC에 적용 불가) | -| Full Access | 일반적인 평상시의 동작 모드입니다. | +| **Mode** | **설명** | +| ---------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | +| Read Only | 사용자가 Login이 가능하지만 조회를 제외한 다른 기능은 사용할 수 없습니다. Read-Only를 적용한 즉시 새로운 명령은 수행되지 않습니다. 이미 수행된 쿼리 및 명령은 정상 수행 및 종료 됩니다. (SAC의 경우Read Only 상태로 전환된 뒤 최초 명령 수행은 수행되고 Audit Log에 기록되지만 두번째 명령 부터는 수행되지 않고 Audit Log도 기록되지 않습니다.) | +| Active Session | 이미 존재하는 세션에서는 명령어 수행이 가능하지만 새로운 세션은 조회를 제외한 명령어 수행을 할 수 없습니다. (WAC에 적용 불가) | +| Allow Connection | 이미 존재하는 세션과 새로운 세션에서 명령어 수행이 가능하지만 Workflow 상신이나 설정 수정 등의 작업은 허용되지 않습니다. (WAC에 적용 불가) | +| Full Access | 일반적인 평상시의 동작 모드입니다. | diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx index b1ead6e3c..a7a419022 100644 --- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx +++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-google-saml.mdx @@ -66,7 +66,7 @@ QueryPie에서는 Google의 사용자를 SAML 2.0을 통해 사용자 연동을
      -7. 생성이 성공적으로 완료되면 다음과 같이 목록에 신규 추가된 앱이 표시됩니다. +7. 생성이 성공적으로 완료되면 다음과 같이 목록에 신규 추가된 앱이 표시됩니다. 사용 설정을 위해 해당 앱을 클릭합니다.
      diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx index 9e5d8178c..0d7f60840 100644 --- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx +++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-ldap.mdx @@ -216,7 +216,7 @@ QueryPie Attribute * **Profile Editor** * Admin > General > User Management > Profile Editor에서 연동된 Attribute는 아래와 같은 상태로 표시됩니다. - * **Source Priority** : Inherit from profile source로 고정됩니다. + * **Source Priority** : Inherit from profile source로 고정됩니다. * **Status** : 수정이 불가능한 상태로 비활성화됩니다. * **Custom Attribute의 경우**: Display Name, Description, Status 모두 수정이 불가하며, 체크박스가 비활성화되어 삭제 불가 상태로 표시됩니다. * **User Profile** diff --git a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx index 0b0943dc5..b9edba83f 100644 --- a/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx +++ b/src/content/ko/administrator-manual/general/user-management/authentication/integrating-with-okta.mdx @@ -51,7 +51,7 @@ Okta Admin > Directory > Profile Editor > QueryPie User > Add Attrib 1. Display name : firstName / Variable name : firstName 항목 입력 후 `Save and Add Another` 2. Display name : lastName / Variable name : lastName 항목 입력 후 `Save and Add Another` 3. Display name : email / Variable name : email 항목 입력 후 `Save and Add Another` - 4. Display name : loginId / Variable name : loginId 항목 입력 후 `Save` 클릭 + 4. Display name : loginId / Variable name : loginId 항목 입력 후 `Save` 클릭
      Okta Admin > Directory > Profile Editor > QueryPie User > Mappings diff --git a/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx b/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx index 32def94b1..135e3cdd1 100644 --- a/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx +++ b/src/content/ko/administrator-manual/general/workflow-management/approval-rules.mdx @@ -140,5 +140,5 @@ Administrator > General > Workflow Management > Approval Rules (삭제
    -1. 삭제하려는 결재 규칙을 체크박스로 선택한 뒤 테이블 헤더에 노출되는 `Delete` 버튼을 클릭합니다. +1. 삭제하려는 결재 규칙을 체크박스로 선택한 뒤 테이블 헤더에 노출되는 `Delete` 버튼을 클릭합니다. 2. 삭제 확인 모달에서 `OK` 버튼을 클릭하면 삭제가 완료됩니다. diff --git a/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx b/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx index 2c546a526..8dcf155f9 100644 --- a/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx +++ b/src/content/ko/administrator-manual/general/workflow-management/workflow-configurations.mdx @@ -62,7 +62,7 @@ Tag Display and Filtering in DAC Workflow Requests 토글 스위치로 활성화 이 옵션을 활성화하는 경우, 아래의 요청 양식에서 태그로 대상을 필터링할 수 있습니다. -* DB Access Request : DB Connection에 부여된 태그를 목록에서 볼 수 있고 필터를 통해 특정 태그가 있는 커넥션만 필터링할 수 있습니다. +* DB Access Request : DB Connection에 부여된 태그를 목록에서 볼 수 있고 필터를 통해 특정 태그가 있는 커넥션만 필터링할 수 있습니다.
    DB Access Request 양식에서 태그 표시 및 필터링
    diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx index 022bc7f58..c13fd7f7d 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx @@ -190,7 +190,7 @@ O * `ipAddresses` : 리소스에 대한 IP 접근 통제 조건 리스트를 단일 IP, CIDR 형태로 정의합니다. 와일드카드 허용 -`resourceTags:`
    `- "Owner": "Daniel"`
    `userAttributes:`
    `- "department": "DevOps" ipAddresses:`
    `- "10.10.10.0/24"` +`resourceTags:`
    `- "Owner": "Daniel"`
    `userAttributes:`
    `- "department": "DevOps" ipAddresses:`
    `- "10.10.10.0/24"` diff --git a/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx b/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx index f70e395ca..8e6093487 100644 --- a/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx +++ b/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx @@ -15,7 +15,7 @@ import { Callout } from 'nextra/components' ### 쿠버네티스 접근 통제 설정 -쿠버네티스 클러스터 접근 제어, 권한 관리, 세션 정책 등 컨테이너 기반 환경에서의 보안을 위한 설정을 제공합니다. +쿠버네티스 클러스터 접근 제어, 권한 관리, 세션 정책 등 컨테이너 기반 환경에서의 보안을 위한 설정을 제공합니다.
    Kubernetes Configurations options diff --git a/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx b/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx index db0b81796..412e41660 100644 --- a/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx +++ b/src/content/ko/administrator-manual/servers/connection-management/server-groups.mdx @@ -17,7 +17,7 @@ Administrator > Servers > Connection Management > Server Groups
    -### Server Group 조회하기 +### Server Group 조회하기 1. Administrator > Servers > Connection Management > Server Groups 메뉴로 이동합니다. 2. 테이블 좌측 상단의 검색란을 통해 서버 그룹명을 조건으로 검색할 수 있습니다. diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart.mdx index 5ad24b538..eed298eca 100644 --- a/src/content/ko/administrator-manual/web-apps/wac-quickstart.mdx +++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart.mdx @@ -61,7 +61,7 @@ Admin > Web Apps > Create a Web App 2. Base URL : `querypie.com` 또는 `10.10.10.10:443` 1. Base URL에 하위 경로(예: `/ko`)를 포함할 수 없습니다. 2. Base URL에 `https://` 를 입력하면 오류 메시지가 표시됩니다. - 3. Base URL에 `www.` 를 입력하면 오류 메시지가 표시됩니다. + 3. Base URL에 `www.` 를 입력하면 오류 메시지가 표시됩니다. 3. Description : 웹 앱에 대한 설명을 입력하세요. (예: 쿼리파이 웹사이트) 4. Watermark : 웹 앱 접속 시 사용자의 브라우저 화면에 워터마크를 적용할지 여부를 선택합니다. 1. 웹 앱 접속 시 브라우저에 접속자, 접속일시 등의 정보를 표시함으로써 화면 유출을 방지합니다. diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1028-wac-rbac-guide.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1028-wac-rbac-guide.mdx index be5fe1227..3640e1a8b 100644 --- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1028-wac-rbac-guide.mdx +++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1028-wac-rbac-guide.mdx @@ -231,7 +231,7 @@ QueryPie에 정의한 웹 앱 리소스 이름을 입력합니다. 정책을 적용하려는 특정 웹 앱 리소스의 하위 경로를 특정합니다. 1. Admin > Web App 에 등록된 하위 경로만 등록이 가능합니다. -2. Base URL을 포함하여, 웹 앱에 존재하는 **모든** 하위 경로에 대해 허용 또는 거부하려면 `urlPaths: ["*"]` 으로 작성합니다. +2. Base URL을 포함하여, 웹 앱에 존재하는 **모든** 하위 경로에 대해 허용 또는 거부하려면 `urlPaths: ["*"]` 으로 작성합니다. * 예: QueryPie Web Admin 의 전체 경로에 대해 접근 차단 ``` spec: diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1030-wac-jit-permission-acquisition-guide.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1030-wac-jit-permission-acquisition-guide.mdx index edc428f59..4b06bcd28 100644 --- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/1030-wac-jit-permission-acquisition-guide.mdx +++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/1030-wac-jit-permission-acquisition-guide.mdx @@ -42,7 +42,7 @@ JIT 권한 획득 Guide는 `10.3.0` 버전을 기준으로 설명합니다. 2. Base URL : `querypie.com` 또는 `10.10.10.10:443` 1. Base URL에 하위 경로(예: `/ko`)를 포함할 수 없습니다. 2. Base URL에 `https://` 를 입력하면 오류 메시지가 표시됩니다. - 3. Base URL에 `www.` 를 입력하면 오류 메시지가 표시됩니다. + 3. Base URL에 `www.` 를 입력하면 오류 메시지가 표시됩니다. 3. Description : 웹 앱에 대한 설명을 입력하세요. (예: 쿼리파이 웹사이트) 4. URL Paths : 하위 경로를 입력합니다. 여기서는 비워 둡니다. 5. Watermark : 웹 앱 접속 시 사용자의 브라우저 화면에 워터마크를 적용할지 여부를 선택합니다. diff --git a/src/content/ko/administrator-manual/web-apps/wac-quickstart/initial-wac-setup-in-web-app-configurations.mdx b/src/content/ko/administrator-manual/web-apps/wac-quickstart/initial-wac-setup-in-web-app-configurations.mdx index b5e1c72e4..0656babea 100644 --- a/src/content/ko/administrator-manual/web-apps/wac-quickstart/initial-wac-setup-in-web-app-configurations.mdx +++ b/src/content/ko/administrator-manual/web-apps/wac-quickstart/initial-wac-setup-in-web-app-configurations.mdx @@ -21,7 +21,7 @@ Admin > Web Apps > Connection Management > Web App Configurations
    -### WAC Proxy Configurations 10.2.6~ +### WAC Proxy Configurations 10.2.6~ WAC 프록시 서버 구성 후, 서버 설정 정보를 입력합니다. 각 필드에 대한 설명은 아래와 같습니다. @@ -39,7 +39,7 @@ WAC 프록시 서버 구성 후, 서버 설정 정보를 입력합니다. 3. 다음 명령어를 사용하여 컨테이너를 다시 시작합니다: `docker compose up -d` -### QueryPie Web Secure (Extension) Configurations 10.2.6~ +### QueryPie Web Secure (Extension) Configurations 10.2.6~ WAC Extension 관련 설정을 관리자가 직접 관리할 수 있습니다. @@ -82,7 +82,7 @@ Current Version, Minimum Required Version 정보는 QueryPie에서 제공하는 3. QueryPie 제조사로부터 전달받은 가이드에 맞추어 호환성 정보 변경사항을 업데이트합니다. 4. `Save` 버튼을 눌러 저장합니다. -### Watermark Configurations 10.2.6~ +### Watermark Configurations 10.2.6~ Watermark Configurations 섹션에서는 현재 적용된 워터마크 문구 설정을 확인하고, 워터마크 적용 시 관리자가 원하는 문구를 설정할 수 있습니다. @@ -99,7 +99,7 @@ Watermark Configurations 섹션에서는 현재 적용된 워터마크 문구 5. **Timestamp** : 페이지에 최초로 접속한 시간이 표시됩니다. 6. **Client IP** : 페이지에 접속한 클라이언트 IP가 표시됩니다. -### Root CA Certificate Configurations 10.2.8~ +### Root CA Certificate Configurations 10.2.8~ Root CA Certificate Configurations 섹션에서는 QueryPie에서 기존 사용 중인 Root CA 인증서를 백업하고 복원할 수 있습니다. diff --git a/src/content/ko/administrator-manual/web-apps/web-app-access-control/policies.mdx b/src/content/ko/administrator-manual/web-apps/web-app-access-control/policies.mdx index 7354d50da..699c8bbe3 100644 --- a/src/content/ko/administrator-manual/web-apps/web-app-access-control/policies.mdx +++ b/src/content/ko/administrator-manual/web-apps/web-app-access-control/policies.mdx @@ -39,7 +39,7 @@ Administrator > Web Apps > Web App Access Control > Policies > List image-20250629-164600.png
    1. 디폴트로 지정되는 탭으로 정책으로 정의된 코드를 조회할 수 있습니다. - 2. Detail 탭 우측에 `Go to Editor Mode` 버튼이 있고 이를 클릭 시 Code Editor 화면으로 전환됩니다. + 2. Detail 탭 우측에 `Go to Editor Mode` 버튼이 있고 이를 클릭 시 Code Editor 화면으로 전환됩니다. 2. Roles
    image-20250629-164733.png @@ -114,7 +114,7 @@ Administrator > Web Apps > Web App Access Control > Policies > List
    1. Administrator > Web Apps > Web App Access Control > Policies 메뉴로 이동합니다. -2. 두 가지 방식으로 삭제 단계를 진행할 수 있습니다:
    a. 목록에서 삭제
    i. 테이블 내 삭제할 대상 정책의 체크 박스를 체크합니다.
    ii. 테이블 헤더 라인에 나타난 Delete 버튼을 클릭합니다.
    b. 상세페이지에서 삭제
    i. 화면 우측 상단의 Delete 버튼을 클릭합니다. +2. 두 가지 방식으로 삭제 단계를 진행할 수 있습니다:
    a. 목록에서 삭제
    i. 테이블 내 삭제할 대상 정책의 체크 박스를 체크합니다.
    ii. 테이블 헤더 라인에 나타난 Delete 버튼을 클릭합니다.
    b. 상세페이지에서 삭제
    i. 화면 우측 상단의 Delete 버튼을 클릭합니다. 3. 팝업이 나타나면 Delete 버튼을 클릭하여 삭제합니다. diff --git a/src/content/ko/administrator-manual/web-apps/web-app-access-control/roles.mdx b/src/content/ko/administrator-manual/web-apps/web-app-access-control/roles.mdx index bc424a984..18cc0c93a 100644 --- a/src/content/ko/administrator-manual/web-apps/web-app-access-control/roles.mdx +++ b/src/content/ko/administrator-manual/web-apps/web-app-access-control/roles.mdx @@ -112,7 +112,7 @@ Administrator > Web Apps > Web App Access Control > Roles > List Det 1. Administrator > Web Apps > Access Control > Roles 메뉴로 이동합니다. -2. 두 가지 방식으로 삭제 단계를 진행할 수 있습니다:
    a. 목록에서 삭제
    i. 테이블 내 삭제할 대상 정책의 체크 박스를 체크합니다.
    ii. 테이블 헤더 라인에 나타난 Delete 버튼을 클릭합니다.
    b. 상세페이지에서 삭제
    i. 화면 우측 상단의 Delete 버튼을 클릭합니다. +2. 두 가지 방식으로 삭제 단계를 진행할 수 있습니다:
    a. 목록에서 삭제
    i. 테이블 내 삭제할 대상 정책의 체크 박스를 체크합니다.
    ii. 테이블 헤더 라인에 나타난 Delete 버튼을 클릭합니다.
    b. 상세페이지에서 삭제
    i. 화면 우측 상단의 Delete 버튼을 클릭합니다. 3. 팝업이 나타나면 Delete 버튼을 클릭하여 삭제합니다. diff --git a/src/content/ko/installation/container-environment-variables.mdx b/src/content/ko/installation/container-environment-variables.mdx index 3e2b581b8..14f85ff0c 100644 --- a/src/content/ko/installation/container-environment-variables.mdx +++ b/src/content/ko/installation/container-environment-variables.mdx @@ -25,7 +25,7 @@ QueryPie ACP 의 Server Container 를 실행하는데 필요한 환경변수에 | DB_USERNAME | | 권장하는 값: `querypie`Meta DB, Log DB, Snapshot DB 로 사용하는 MySQL 의 Username | | DB_PASSWORD | | 권장하는 값: 16-char random string via `openssl rand -hex 8`Meta DB, Log DB, Snapshot DB 로 사용하는 MySQL 의 Password | | DB_MAX_CONNECTION_SIZE | `20` | QueryPie 가 Meta DB 연결에 사용하는 최대 connection 수 (20 사용 권장) | -| DB_DRIVER_CLASS | `org.mariadb.jdbc.Driver` | Meta DB 가 AWS Aurora 인 경우, Aurora Instance 부분 장애 시 Failover 를 지원합니다.AWS Aurora 를 적용하여 Failover 기능을 사용하려는 경우, AWS에서 제공하는 전용 드라이버 `software.amazon.jdbc.Driver` 를 지정합니다. | +| DB_DRIVER_CLASS | `org.mariadb.jdbc.Driver` | Meta DB 가 AWS Aurora 인 경우, Aurora Instance 부분 장애 시 Failover 를 지원합니다.AWS Aurora 를 적용하여 Failover 기능을 사용하려는 경우, AWS에서 제공하는 전용 드라이버 `software.amazon.jdbc.Driver` 를 지정합니다. | | REDIS_NODES | | QueryPie Redis 에 연결하기 위한 Host, Port 정보를 입력합니다. 둘 이상의 Host, Port 정보를 입력하는 경우, `Host1:Port1,Host2:Port2` 와 같이, `,` 로 구분하여 입력할 수 있습니다.PoC 용도로 Single Machine 에 QueryPie Container, Redis Container 등을 모두 설치하는 경우, `host.docker.internal:6379` 을 입력하면 됩니다.Host 는 IP Address 형태를 입력하여도 되고, FQDN 을 입력하여도 됩니다. | | REDIS_PASSWORD | | 권장하는 값: 16-char random string via `openssl rand -hex 8`Redis Password | | DAC_SKIP_SQL_COMMAND_RULE_FILE | `skip_command_config.json` | 3rd Party Tool (DataGrip, DBeaver 등 워크벤치 툴) 에서 이용자가 입력하는 쿼리가 아닌, 툴이 자동으로 실행하는 SQL Query 를 Audit Log 에 남기지 않도록 설정합니다.툴이 자동으로 실행하는 SQL Query 는 구문의 패턴이 정해져 있다는 의미에서, 정형화된 Query 라고 부르기도 합니다.이러한 정형화된 Query 를 Audit Log 에 남기지 않도록 설정하면, 이용자가 체감하는 3rd Party Tool 의 응답속도가 빨라지게 됩니다. QueryPie Server 의 성능 부하를 감소시키는데, 도움이 됩니다.자세한 내용은 [Unknown Title#환경변수 추가.2](https://chequer.atlassian.net/wiki/spaces/QCP/pages/851346405/10.2.x#%ED%99%98%EA%B2%BD%EB%B3%80%EC%88%98-%EC%B6%94%EA%B0%80.2) 문서에서 확인할 수 있습니다. | @@ -68,7 +68,7 @@ Web Console 에 접근하기 위한 QueryPie 의 URL 주소입니다.
    (예 이 URL 은 아래의 용도로 사용됩니다. * SSO Integration 의 인증 과정에서, callback 주소로 사용됩니다. * Web Console 에서 User Agent 를 내려받는 링크에 사용됩니다. -* 그 외 자세한 용도는, [https://chequer.atlassian.net/wiki/spaces/QCP/pages/876937310](https://chequer.atlassian.net/wiki/spaces/QCP/pages/876937310) 를 참조하시기 바랍니다. +* 그 외 자세한 용도는, [https://chequer.atlassian.net/wiki/spaces/QCP/pages/876937310](https://chequer.atlassian.net/wiki/spaces/QCP/pages/876937310) 를 참조하시기 바랍니다. @@ -197,7 +197,7 @@ A: 이 값을 변경할 수 없습니다. 그러나, 고객사의 보안 담당자에게 문의하여, 고객사 내부의 정보보안 정책, 가이드라인에 따라 설정하는 것을 권장합니다. -#### Q: AWS_ACCOUNT_ID는 반드시 입력해야 하는 값인가요? 어떤 값을 입력해야 하나요? +#### Q: AWS_ACCOUNT_ID는 반드시 입력해야 하는 값인가요? 어떤 값을 입력해야 하나요? A: QueryPie 10.3.0 또는 이후 버전에서는, AWS_ACCOUNT_ID 를 입력하지 않습니다. QueryPie Server Container 가 스스로 이 값을 알아냅니다. diff --git a/src/content/ko/installation/querypie-acp-community-edition.mdx b/src/content/ko/installation/querypie-acp-community-edition.mdx index 714f4e8c9..279d5aee3 100644 --- a/src/content/ko/installation/querypie-acp-community-edition.mdx +++ b/src/content/ko/installation/querypie-acp-community-edition.mdx @@ -63,7 +63,7 @@ QueryPie Community Edition의 원활한 설치 및 운영을 위해 다음과 다중 사용자를 위한 프로덕션 환경 권장 사양 -* Hardware: AMD64 Architecture, 8 vCPUs, Memory 32 GiB, Disk 100 GiB+ +* Hardware: AMD64 Architecture, 8 vCPUs, Memory 32 GiB, Disk 100 GiB+ * AWS EC2 : m6i.2xlarge, m7i.2xlarge * GCP Compute Engine : c4-standard-8, n4-standard-8 (or AMD64 architecture -standard-8 models) diff --git a/src/content/ko/installation/server-configuration-requirements/public-cloud-production-server-requirements.mdx b/src/content/ko/installation/server-configuration-requirements/public-cloud-production-server-requirements.mdx index aa10a0b10..2d64a2919 100644 --- a/src/content/ko/installation/server-configuration-requirements/public-cloud-production-server-requirements.mdx +++ b/src/content/ko/installation/server-configuration-requirements/public-cloud-production-server-requirements.mdx @@ -54,12 +54,12 @@ QueryPie 서버를 AWS, GCP, Azure 등 Public Cloud에서 운영하는 경우 기본사양 : CPU 2 vCPUs, Memory 1 GiB 이상 * Managed Service 방식의 Redis 호환 서비스를 사용하는 것을 권장합니다. -* AWS ElastiCache On-Demand Nodes : cache.t4g.small 또는 비슷한 모델 +* AWS ElastiCache On-Demand Nodes : cache.t4g.small 또는 비슷한 모델 높은 처리량이 필요한 경우 권장사양 : CPU 2 vCPUs, Memory 3 GiB 이상 * Managed Service 방식의 Redis 호환 서비스를 사용하는 것을 권장합니다. -* AWS ElastiCache On-Demand Nodes : cache.t4g.medium 또는 비슷한 모델 +* AWS ElastiCache On-Demand Nodes : cache.t4g.medium 또는 비슷한 모델 ### Availability Zone 에 따른 VM 구성 방법 diff --git a/src/content/ko/release-notes/10.0.0-10.0.2.mdx b/src/content/ko/release-notes/10.0.0-10.0.2.mdx index 48b86564f..5c22d9420 100644 --- a/src/content/ko/release-notes/10.0.0-10.0.2.mdx +++ b/src/content/ko/release-notes/10.0.0-10.0.2.mdx @@ -49,7 +49,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544375355/10 **Enhancement** * [SCIM] 사용자 및 그룹 Import 기능 추가 및 Group Push 기능 개선 -* [Workflow] SQL Request에서 쿼리 실행 후 중지(Stop)할 수 있는 기능 제공 +* [Workflow] SQL Request에서 쿼리 실행 후 중지(Stop)할 수 있는 기능 제공 * [Audit] Audit Log Export 목록에서 Task별 상태값 확인 가능하도록 개선 * [Audit] Audit Log Export에서 Workflow SQL Request 타입 추출 시 ID 값 추가 제공 * [DAC] SQL Editor에서 여러 커넥션 연결 시 세션을 일괄 종료할 수 있는 기능 제공 diff --git a/src/content/ko/release-notes/10.2.0-10.2.12.mdx b/src/content/ko/release-notes/10.2.0-10.2.12.mdx index 3f6a67256..46f424e8f 100644 --- a/src/content/ko/release-notes/10.2.0-10.2.12.mdx +++ b/src/content/ko/release-notes/10.2.0-10.2.12.mdx @@ -233,7 +233,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10 * [SAC] 서버 선택 시 전체 선택 체크박스 UX 개선 * [SAC] 서버 접근 권한 부여 Expiration Date 무제한 설정 가능하도록 개선 * [SAC] 대규모로 서버 권한 일괄 부여(Direct Permission) 개선 -* [SAC] Server Group 수정 페이지에서 서버 외 항목 수정 가능하도록 요청 +* [SAC] Server Group 수정 페이지에서 서버 외 항목 수정 가능하도록 요청 * [SAC] Proxyjump 멀티홉(Multi-Hop) 지원 * [Audit] Audit Logs Export 시도 시 글자를 자를 수 있는 옵션 제공 * [WAC] WebApp 생성 시 Sub Path 등록 방식 개선 @@ -331,7 +331,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/703463517/10 * [DAC] 마스킹 정책에서 복수 컬럼에 규칙을 적용할 수 있도록 개선 * [DAC] MySQL 8.0 JSON Table Function 지원 * [DAC] Oracle OCI 접속 시 DB 개인 계정 사용 및 로깅 가능하도록 개선 -* [SAC] 명령어 우회 통제 기능 고도화 (Command Restrictions) +* [SAC] 명령어 우회 통제 기능 고도화 (Command Restrictions) * [SAC] Command Template 설정 시 Allow / Deny 스펙 추가 * [SAC] ProxyJump 사용 시 JumpHost SSH Key 알고리즘 추가 지원 * [KAC] EKS 클러스터 상세페이지에서 Test Connection 기능 지원 diff --git a/src/content/ko/release-notes/10.3.0-10.3.4.mdx b/src/content/ko/release-notes/10.3.0-10.3.4.mdx index 064142e30..bc0f80846 100644 --- a/src/content/ko/release-notes/10.3.0-10.3.4.mdx +++ b/src/content/ko/release-notes/10.3.0-10.3.4.mdx @@ -22,7 +22,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/954335909/10 **Bug Fix** -* [General] 멀티 에이전트의 커스텀 스킴(Okta 로그인)이 동작하지 않는 이슈 해결 +* [General] 멀티 에이전트의 커스텀 스킴(Okta 로그인)이 동작하지 않는 이슈 해결 ### QueryPie 10.3.2 Release @@ -106,4 +106,4 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/954335909/10 * [WAC] Base URL에 더미 값을 넣은 경우 에러 발생 이슈 해결 * [WAC] 사용자 대시보드에서 Web App 이름이 길어질 때 정렬되지 않는 버그 수정 * [WAC] QueryPie 로그인 풀린 상태에서 익스텐션 Pop-up의 로그인 안내 미노출 이슈 해결 -* [Workflow] Urgent mode Off 설정 시 Web App Just-In-Time Access Request에서 Urgent mode 설정 영역 노출되는 이슈 해결 +* [Workflow] Urgent mode Off 설정 시 Web App Just-In-Time Access Request에서 Urgent mode 설정 영역 노출되는 이슈 해결 diff --git a/src/content/ko/release-notes/11.1.0-11.1.2.mdx b/src/content/ko/release-notes/11.1.0-11.1.2.mdx index 7ae9917e9..340f13f0a 100644 --- a/src/content/ko/release-notes/11.1.0-11.1.2.mdx +++ b/src/content/ko/release-notes/11.1.0-11.1.2.mdx @@ -63,7 +63,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1171488777/1 * [DAC] Database 비밀번호 만료 시 Web Editor에서 사용자가 자신의 비밀번호 변경할 수 있도록 개선 (Oracle 19c 한정) * [DAC] SAP HANA DB의 데이터 유형이 SECONDDATE로 지정된 값을 조회할 때 발생하는 오류 개선 * [SAC] 사용자 대시보드의 Servers에서 서버 접속 가능한 allowed zone 표시 -* [SAC] JIT 임시계정 기능 - Global Option 제공 +* [SAC] JIT 임시계정 기능 - Global Option 제공 * [SAC] Server Group의 Account UI 개선 * [SAC] One Time Account 조회/삭제 화면 구현 * [SAC] SAC Report 항목 추가 diff --git a/src/content/ko/release-notes/11.2.0.mdx b/src/content/ko/release-notes/11.2.0.mdx index af8267cfb..403d62d2d 100644 --- a/src/content/ko/release-notes/11.2.0.mdx +++ b/src/content/ko/release-notes/11.2.0.mdx @@ -44,7 +44,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/1291878563/1 * [General] OTP 앱 이름 커스터마이징 기능 * [DAC] Query Sharing 설정 위치 이동 * [DAC] New DAC Policy 옵션이 활성화되어있을 때 Policies 메뉴 항목(구 정책 메뉴 항목)이 보이지 않도록 수정 -* [DAC] SQL Request의 실행계획 결과 첨부 기능에 대한 On / Off 옵션을 제공 +* [DAC] SQL Request의 실행계획 결과 첨부 기능에 대한 On / Off 옵션을 제공 * [DAC] Approval Rule 추가 시 신 / 구 정책 항목이 동시에 표시되지 않도록 개선 * [DAC] Max Display Rows / Max Export Rows 사용자 정의 가능하도록 개선 * [DAC] Multi Agent에서 User Action Purpose Requirement 설정 시 사유 입력 기능 제공 diff --git a/src/content/ko/release-notes/9.9.0-9.9.8.mdx b/src/content/ko/release-notes/9.9.0-9.9.8.mdx index f6ead67d5..b1273df66 100644 --- a/src/content/ko/release-notes/9.9.0-9.9.8.mdx +++ b/src/content/ko/release-notes/9.9.0-9.9.8.mdx @@ -37,7 +37,7 @@ ______ **Enhancement** -* CVE (Common Vulnerabilities and Exposure, 공통 취약성 및 노출) 보안 취약점 제거 +* CVE (Common Vulnerabilities and Exposure, 공통 취약성 및 노출) 보안 취약점 제거 ______ ### QueryPie 9.9.5 Release diff --git a/src/content/ko/release-notes/9.9.0-9.9.8/external-api-changes-9810-version-994-version.mdx b/src/content/ko/release-notes/9.9.0-9.9.8/external-api-changes-9810-version-994-version.mdx index 34b379af2..bb1759d6a 100644 --- a/src/content/ko/release-notes/9.9.0-9.9.8/external-api-changes-9810-version-994-version.mdx +++ b/src/content/ko/release-notes/9.9.0-9.9.8/external-api-changes-9810-version-994-version.mdx @@ -249,7 +249,7 @@ ______ ##### Request * Query Parameter -* **RequestType** 이 `SQL`, `ACCESS` → `SQL`, `EXPORT`, `ACCESS` 로 `EXPORT`**가 추가**되었습니다. +* **RequestType** 이 `SQL`, `ACCESS` → `SQL`, `EXPORT`, `ACCESS` 로 `EXPORT`**가 추가**되었습니다. ##### Response diff --git a/src/content/ko/user-manual/database-access-control.mdx b/src/content/ko/user-manual/database-access-control.mdx index a2563a4a1..464329354 100644 --- a/src/content/ko/user-manual/database-access-control.mdx +++ b/src/content/ko/user-manual/database-access-control.mdx @@ -47,7 +47,7 @@ QueryPie에서는 웹 브라우저를 통해 쿼리를 실행하고 데이터를 이에 개인정보가 포함되어 있거나, 고객들에게 서비스되고 있는 운영 환경의 경우, 웹 환경에서 데이터베이스에 접속하고 쿼리를 수행하는 것을 권장합니다. 반면, **에이전트를 통한 프록시 접속**의 경우, 개발자 또는 데이터 담당자들은 **기존에 사용하던 DB 접속 툴**을 그대로 사용할 수 있습니다. -사용자의 데스크탑에 설치되는 에이전트는 데이터베이스와 클라이언트 사이에서 프록시 접속이 역할을 수행하여, 개발자들이 기존에 사용하던 DB 클라이언트 툴을 계속해서 사용할 수 있도록 지원합니다. +사용자의 데스크탑에 설치되는 에이전트는 데이터베이스와 클라이언트 사이에서 프록시 접속이 역할을 수행하여, 개발자들이 기존에 사용하던 DB 클라이언트 툴을 계속해서 사용할 수 있도록 지원합니다. 이를 통해 개발자들은 익숙한 도구를 사용하여 SQL 작업을 보다 편리하게 수행할 수 있으나, 클라이언트 툴에서 제공하는 **세부 기능은 제어하기 어려운 부분**이 있습니다. **에이전트 없이 URL Proxy 를 통한 접속** 또한 지원합니다. diff --git a/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx b/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx index b87e8e042..0f6d63e05 100644 --- a/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx +++ b/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx @@ -44,7 +44,7 @@ SQL Editor > Connection Panel * `Change connection` : 화살표 버튼을 통해 연결 중인 커넥션 확인 및 연결 중인 다른 커넥션으로 변경 가능합니다. -* `Connection Management` : 기존 연결이 유지된 상태로 Databases 커넥션 리스트로 이동이 가능합니다. +* `Connection Management` : 기존 연결이 유지된 상태로 Databases 커넥션 리스트로 이동이 가능합니다. * `Disconnect` : 연결 해제 버튼을 통해 현재 연결 중인 커넥션의 연결을 끊을 수 있습니다. #### 2. 좌측 개체 패널 @@ -117,7 +117,7 @@ SQL Editor > Queries Panel ([General](../../administrator-manual/general/company-management/general) > **쿼리 공유 설정** 참고)
    -#### 4. Object Info 패널 +#### 4. Object Info 패널
    SQL Editor > Object Info Panel diff --git a/src/content/ko/user-manual/preferences.mdx b/src/content/ko/user-manual/preferences.mdx index afde4d6c6..fe1f6ea4f 100644 --- a/src/content/ko/user-manual/preferences.mdx +++ b/src/content/ko/user-manual/preferences.mdx @@ -9,11 +9,11 @@ import { Callout } from 'nextra/components' ### Overview -Preference 화면을 통해 QueryPie 사용자의 개인 별 환경을 설정할 수 있습니다. +Preference 화면을 통해 QueryPie 사용자의 개인 별 환경을 설정할 수 있습니다. ### 사용자 계정 메뉴의 Preference 버튼 -개별 사용자의 환경설정을 하려면 상단 메뉴바 우측의 사용자 계정을 클릭하고, 메뉴에서 Preferences 버튼을 클릭합니다. +개별 사용자의 환경설정을 하려면 상단 메뉴바 우측의 사용자 계정을 클릭하고, 메뉴에서 Preferences 버튼을 클릭합니다.
    image-20250724-092314.png diff --git a/src/content/ko/user-manual/user-agent.mdx b/src/content/ko/user-manual/user-agent.mdx index 3ff3fad2a..e0f53cc82 100644 --- a/src/content/ko/user-manual/user-agent.mdx +++ b/src/content/ko/user-manual/user-agent.mdx @@ -149,9 +149,9 @@ Agent > Server > Open Connection with 사용하려는 계정을 선택하고, 필요 시 비밀번호를 입력한 뒤, `OK` 버튼을 클릭하여 세션을 엽니다.
    -Agent > Server > Open New Session +Agent > Server >  Open New Session
    -Agent > Server > Open New Session +Agent > Server > Open New Session
    diff --git a/src/content/ko/user-manual/workflow/requesting-db-policy-exception.mdx b/src/content/ko/user-manual/workflow/requesting-db-policy-exception.mdx index 8293d1795..d31be5321 100644 --- a/src/content/ko/user-manual/workflow/requesting-db-policy-exception.mdx +++ b/src/content/ko/user-manual/workflow/requesting-db-policy-exception.mdx @@ -68,15 +68,15 @@ A. 관리자가 Urgent Mode를 허용하지 않은 결재 규칙을 선택한 * **Exception Type** : 일시적인 마스킹 해제 요청인 경우 Unmasking을 선택하고 접근 차단된 경로를 임시로 접근 요청하는 경우는 Restricted Data Access를 선택합니다. * **Connection** : 마스킹 허용 또는 접근 허용을 요청할 대상 테이블 또는 컬럼이 속한 커넥션을 선택합니다.
    마스킹해제는 마스킹 정책이 컬럼 단위이므로 컬럼만 선택할 수 있습니다. * **Data Scope :** Data Path와 Tag중 하나를 선택할 수 있습니다. 기본값은 “Data Path” 입니다. - * **Data Path**: 마스킹 해제 또는 접근하려는 컬럼이나 테이블을 직접 지정합니다. + * **Data Path**: 마스킹 해제 또는 접근하려는 컬럼이나 테이블을 직접 지정합니다. * **Table :** 대상 테이블을 선택합니다. * **Column :** 1개 이상 컬럼을 선택할 수 있으며, 최대 30개까지 선택할 수 있습니다. * **Tag** : 만약 신청자가 특정 경로에 정책이 태그기반으로 설정되어 있는 것을 알고 있고 어떤 태그가 부여되어 있는 지 알고 있는 경우 태그를 지정하여 신청할 수 있습니다. 일반적으로 신청자가 정책이 태그로 설정되어 있는지 어떤 태그가 사용되고 있는지 모르기 때문에 태그로 신청할 때는 먼저 관리자의 도움을 받아야 합니다. * **Tags** : Data scope를 태그로 지정한 경우 정책에서 사용된 태그를 사용할 수 있습니다. * **Policy Exception Schedule** : 정책 예외가 적용되는 기간을 설정하여 요청할 수 있습니다. 최대 정책 예외의 유효 기간은 관리자가 설정한 최대 기간(Maximum Policy Exception Period)을 넘겨서 신청할 수 없습니다. * Specific Period : 시작 시점과 종료 시점을 지정합니다. 시간 단위로 지정할 수 있습니다. - * Time Duration : 시작 시점으로부터 지정한 시간까지 유효하도록 지정할 수 있습니다. - * Start On Approval 옵션 : Specific Period 또는 Time Duration 두 가지 방법 모두 Start On Approval 옵션을 활성화(체크)할 경우 승인 시점부터 효력이 발생합니다. 일반적으로 요청하는 사람이 승인자의 승인 시점을 알 수 없기 때문에 이 옵션을 사용하는 것은 권장하지 않습니다. (승인 만료 기간 제약 사항이 발생하는 경우 다시 요청해야 하는 경우가 발생할 수 있기 때문입니다.) Urgent Mode를 사용하는 경우도 승인 시점은 사후이고 언제 승인이 될지 알 수 없으므로 가급적 Start On Approval 옵션은 반드시 사용해야 하는 특수한 상황을 제외하고 권장하지 않습니다. + * Time Duration : 시작 시점으로부터 지정한 시간까지 유효하도록 지정할 수 있습니다. + * Start On Approval 옵션 : Specific Period 또는 Time Duration 두 가지 방법 모두 Start On Approval 옵션을 활성화(체크)할 경우 승인 시점부터 효력이 발생합니다. 일반적으로 요청하는 사람이 승인자의 승인 시점을 알 수 없기 때문에 이 옵션을 사용하는 것은 권장하지 않습니다. (승인 만료 기간 제약 사항이 발생하는 경우 다시 요청해야 하는 경우가 발생할 수 있기 때문입니다.) Urgent Mode를 사용하는 경우도 승인 시점은 사후이고 언제 승인이 될지 알 수 없으므로 가급적 Start On Approval 옵션은 반드시 사용해야 하는 특수한 상황을 제외하고 권장하지 않습니다. * **Reason for Request** : 정책 예외 신청 사유를 입력합니다. * 페이지 하단의 `Submit` 버튼을 눌러 요청을 상신합니다. diff --git a/src/content/ko/user-manual/workflow/requesting-restricted-data-access.mdx b/src/content/ko/user-manual/workflow/requesting-restricted-data-access.mdx index 5ab4c8ea0..c65bd3a45 100644 --- a/src/content/ko/user-manual/workflow/requesting-restricted-data-access.mdx +++ b/src/content/ko/user-manual/workflow/requesting-restricted-data-access.mdx @@ -74,8 +74,8 @@ A. 관리자가 Urgent Mode를 허용하지 않은 결재 규칙을 선택한 * **Column :** 1개 이상 컬럼을 선택할 수 있으며, 최대 30개까지 선택할 수 있습니다. * **Policy Exception Schedule** : Data Access 정책 예외가 적용되는 기간을 설정하여 요청할 수 있습니다. 최대 정책 예외의 유효 기간은 관리자가 설정한 최대 기간(Maximum Policy Exception Period)을 넘겨서 신청할 수 없습니다. * Specific Period : 시작 시점과 종료 시점을 지정합니다. 시간 단위로 지정할 수 있습니다. - * Time Duration : 시작 시점으로부터 지정한 시간까지 유효하도록 지정할 수 있습니다. - * Start On Approval 옵션 : Specific Period 또는 Time Duration 두 가지 방법 모두 Start On Approval 옵션을 활성화(체크)할 경우 승인 시점부터 효력이 발생합니다. 일반적으로 요청하는 사람이 승인자의 승인 시점을 알 수 없기 때문에 이 옵션을 사용하는 것은 권장하지 않습니다. (승인 만료 기간 제약 사항이 발생하는 경우 다시 요청해야 하는 경우가 발생할 수 있기 때문입니다.) Urgent Mode를 사용하는 경우도 승인 시점은 사후이고 언제 승인이 될지 알 수 없으므로 가급적 Start On Approval 옵션은 반드시 사용해야 하는 특수한 상황을 제외하고 권장하지 않습니다. + * Time Duration : 시작 시점으로부터 지정한 시간까지 유효하도록 지정할 수 있습니다. + * Start On Approval 옵션 : Specific Period 또는 Time Duration 두 가지 방법 모두 Start On Approval 옵션을 활성화(체크)할 경우 승인 시점부터 효력이 발생합니다. 일반적으로 요청하는 사람이 승인자의 승인 시점을 알 수 없기 때문에 이 옵션을 사용하는 것은 권장하지 않습니다. (승인 만료 기간 제약 사항이 발생하는 경우 다시 요청해야 하는 경우가 발생할 수 있기 때문입니다.) Urgent Mode를 사용하는 경우도 승인 시점은 사후이고 언제 승인이 될지 알 수 없으므로 가급적 Start On Approval 옵션은 반드시 사용해야 하는 특수한 상황을 제외하고 권장하지 않습니다. * **Reason for Request** : 접근 허용 요청 사유를 입력합니다. * 페이지 하단의 `Submit` 버튼을 눌러 요청을 상신합니다. diff --git a/src/content/ko/user-manual/workflow/requesting-unmasking-mask-removal-request.mdx b/src/content/ko/user-manual/workflow/requesting-unmasking-mask-removal-request.mdx index 81b523bdf..fbd7c5f78 100644 --- a/src/content/ko/user-manual/workflow/requesting-unmasking-mask-removal-request.mdx +++ b/src/content/ko/user-manual/workflow/requesting-unmasking-mask-removal-request.mdx @@ -73,8 +73,8 @@ A. 관리자가 Urgent Mode를 허용하지 않은 결재 규칙을 선택한 * **Column :** 1개 이상 컬럼을 선택할 수 있으며, 최대 30개까지 선택할 수 있습니다. * **Policy Exception Schedule** : 마스킹 해제가 적용되는 기간을 설정하여 요청할 수 있습니다. 최대 정책 예외의 유효 기간은 관리자가 설정한 최대 기간(Maximum Policy Exception Period)을 넘겨서 신청할 수 없습니다. * Specific Period : 시작 시점과 종료 시점을 지정합니다. 시간 단위로 지정할 수 있습니다. - * Time Duration : 시작 시점으로부터 지정한 시간까지 유효하도록 지정할 수 있습니다. - * Start On Approval 옵션 : Specific Period 또는 Time Duration 두 가지 방법 모두 Start On Approval 옵션을 활성화(체크)할 경우 승인 시점부터 효력이 발생합니다. 일반적으로 요청하는 사람이 승인자의 승인 시점을 알 수 없기 때문에 이 옵션을 사용하는 것은 권장하지 않습니다. (승인 만료 기간 제약 사항이 발생하는 경우 다시 요청해야 하는 경우가 발생할 수 있기 때문입니다.) Urgent Mode를 사용하는 경우도 승인 시점은 사후이고 언제 승인이 될지 알 수 없으므로 가급적 Start On Approval 옵션은 반드시 사용해야 하는 특수한 상황을 제외하고 권장하지 않습니다. + * Time Duration : 시작 시점으로부터 지정한 시간까지 유효하도록 지정할 수 있습니다. + * Start On Approval 옵션 : Specific Period 또는 Time Duration 두 가지 방법 모두 Start On Approval 옵션을 활성화(체크)할 경우 승인 시점부터 효력이 발생합니다. 일반적으로 요청하는 사람이 승인자의 승인 시점을 알 수 없기 때문에 이 옵션을 사용하는 것은 권장하지 않습니다. (승인 만료 기간 제약 사항이 발생하는 경우 다시 요청해야 하는 경우가 발생할 수 있기 때문입니다.) Urgent Mode를 사용하는 경우도 승인 시점은 사후이고 언제 승인이 될지 알 수 없으므로 가급적 Start On Approval 옵션은 반드시 사용해야 하는 특수한 상황을 제외하고 권장하지 않습니다. * **Reason for Request** : 마스킹 해제 요청 사유를 입력합니다. * 페이지 하단의 `Submit` 버튼을 눌러 요청을 상신합니다.