diff --git a/confluence-mdx/bin/xhtml2markdown.ko.sh b/confluence-mdx/bin/xhtml2markdown.ko.sh index d99bf2fd9..b6e4c9853 100755 --- a/confluence-mdx/bin/xhtml2markdown.ko.sh +++ b/confluence-mdx/bin/xhtml2markdown.ko.sh @@ -10,6 +10,10 @@ mkdir -p target/ko/. python bin/confluence_xhtml_to_markdown.py var/544375335/page.xhtml target/ko/release-notes.mdx --public-dir=target/public --attachment-dir=/release-notes echo 'Converted 544375335 to target/ko/release-notes.mdx' +mkdir -p target/ko/release-notes +python bin/confluence_xhtml_to_markdown.py var/1751810049/page.xhtml target/ko/release-notes/1150.mdx --public-dir=target/public --attachment-dir=/release-notes/1150 +echo 'Converted 1751810049 to target/ko/release-notes/1150.mdx' + mkdir -p target/ko/release-notes python bin/confluence_xhtml_to_markdown.py var/1568735233/page.xhtml target/ko/release-notes/1140.mdx --public-dir=target/public --attachment-dir=/release-notes/1140 echo 'Converted 1568735233 to target/ko/release-notes/1140.mdx' @@ -702,6 +706,10 @@ mkdir -p target/ko/administrator-manual/servers/server-account-management/passwo python bin/confluence_xhtml_to_markdown.py var/619380898/page.xhtml target/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx --public-dir=target/public --attachment-dir=/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job echo 'Converted 619380898 to target/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx' +mkdir -p target/ko/administrator-manual/servers +python bin/confluence_xhtml_to_markdown.py var/1760657435/page.xhtml target/ko/administrator-manual/servers/session-monitoring.mdx --public-dir=target/public --attachment-dir=/administrator-manual/servers/session-monitoring +echo 'Converted 1760657435 to target/ko/administrator-manual/servers/session-monitoring.mdx' + mkdir -p target/ko/administrator-manual/servers python bin/confluence_xhtml_to_markdown.py var/543949216/page.xhtml target/ko/administrator-manual/servers/server-access-control.mdx --public-dir=target/public --attachment-dir=/administrator-manual/servers/server-access-control echo 'Converted 543949216 to target/ko/administrator-manual/servers/server-access-control.mdx' @@ -991,8 +999,8 @@ python bin/confluence_xhtml_to_markdown.py var/544014927/page.xhtml target/ko/ad echo 'Converted 544014927 to target/ko/administrator-manual/audit/server-logs/session-logs.mdx' mkdir -p target/ko/administrator-manual/audit/server-logs -python bin/confluence_xhtml_to_markdown.py var/544014940/page.xhtml target/ko/administrator-manual/audit/server-logs/session-monitoring.mdx --public-dir=target/public --attachment-dir=/administrator-manual/audit/server-logs/session-monitoring -echo 'Converted 544014940 to target/ko/administrator-manual/audit/server-logs/session-monitoring.mdx' +python bin/confluence_xhtml_to_markdown.py var/544014940/page.xhtml target/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx --public-dir=target/public --attachment-dir=/administrator-manual/audit/server-logs/session-monitoring-moved +echo 'Converted 544014940 to target/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx' mkdir -p target/ko/administrator-manual/audit/server-logs python bin/confluence_xhtml_to_markdown.py var/544244234/page.xhtml target/ko/administrator-manual/audit/server-logs/access-control-logs.mdx --public-dir=target/public --attachment-dir=/administrator-manual/audit/server-logs/access-control-logs @@ -1126,3 +1134,7 @@ mkdir -p target/ko/installation python bin/confluence_xhtml_to_markdown.py var/1239416833/page.xhtml target/ko/installation/querypie-acp-community-edition.mdx --public-dir=target/public --attachment-dir=/installation/querypie-acp-community-edition echo 'Converted 1239416833 to target/ko/installation/querypie-acp-community-edition.mdx' +mkdir -p target/ko/installation/querypie-acp-community-edition +python bin/confluence_xhtml_to_markdown.py var/1735589937/page.xhtml target/ko/installation/querypie-acp-community-edition/mcp-configuration-guide.mdx --public-dir=target/public --attachment-dir=/installation/querypie-acp-community-edition/mcp-configuration-guide +echo 'Converted 1735589937 to target/ko/installation/querypie-acp-community-edition/mcp-configuration-guide.mdx' + diff --git a/confluence-mdx/var/list.en.txt b/confluence-mdx/var/list.en.txt index f6c20c8af..8b1cd86b5 100644 --- a/confluence-mdx/var/list.en.txt +++ b/confluence-mdx/var/list.en.txt @@ -1,5 +1,6 @@ 608501837 QueryPie Docs 544375335 Release Notes +1751810049 Release Notes />> 11.5.0 1568735233 Release Notes />> 11.4.0 1421475841 Release Notes />> 11.3.0 1291878563 Release Notes />> 11.2.0 @@ -173,6 +174,7 @@ 615743501 Administrator Manual />> Servers />> Server Account Management />> Account Management 615677962 Administrator Manual />> Servers />> Server Account Management />> Password Provisioning 619380898 Administrator Manual />> Servers />> Server Account Management />> Password Provisioning />> Creating Password Change Job +1760657435 Administrator Manual />> Servers />> Session Monitoring 543949216 Administrator Manual />> Servers />> Server Access Control 544381186 Administrator Manual />> Servers />> Server Access Control />> Access Control 544381282 Administrator Manual />> Servers />> Server Access Control />> Access Control />> Granting and Revoking Permissions @@ -245,7 +247,7 @@ 544244182 Administrator Manual />> Audit />> Server Logs />> Server Access History 544244208 Administrator Manual />> Audit />> Server Logs />> Command Audit 544014927 Administrator Manual />> Audit />> Server Logs />> Session Logs -544014940 Administrator Manual />> Audit />> Server Logs />> Session Monitoring +544014940 Administrator Manual />> Audit />> Server Logs />> Session Monitoring (Moved) 544244234 Administrator Manual />> Audit />> Server Logs />> Access Control Logs 544244244 Administrator Manual />> Audit />> Server Logs />> Server Role History 543949311 Administrator Manual />> Audit />> Server Logs />> Account Lock History diff --git a/confluence-mdx/var/list.txt b/confluence-mdx/var/list.txt index d60f390e2..77ae9b807 100644 --- a/confluence-mdx/var/list.txt +++ b/confluence-mdx/var/list.txt @@ -1,5 +1,6 @@ 608501837 QueryPie Docs 544375335 Release Notes +1751810049 Release Notes />> 11.5.0 1568735233 Release Notes />> 11.4.0 1421475841 Release Notes />> 11.3.0 1291878563 Release Notes />> 11.2.0 @@ -173,6 +174,7 @@ 615743501 관리자 매뉴얼 />> Servers />> Server Account Management />> Account Management 615677962 관리자 매뉴얼 />> Servers />> Server Account Management />> Password Provisioning 619380898 관리자 매뉴얼 />> Servers />> Server Account Management />> Password Provisioning />> 패스워드 변경 Job 생성하기 +1760657435 관리자 매뉴얼 />> Servers />> Session Monitoring 543949216 관리자 매뉴얼 />> Servers />> Server Access Control 544381186 관리자 매뉴얼 />> Servers />> Server Access Control />> Access Control 544381282 관리자 매뉴얼 />> Servers />> Server Access Control />> Access Control />> Permissions 부여 및 회수하기 @@ -245,7 +247,7 @@ 544244182 관리자 매뉴얼 />> Audit />> Server Logs />> Server Access History 544244208 관리자 매뉴얼 />> Audit />> Server Logs />> Command Audit 544014927 관리자 매뉴얼 />> Audit />> Server Logs />> Session Logs -544014940 관리자 매뉴얼 />> Audit />> Server Logs />> Session Monitoring +544014940 관리자 매뉴얼 />> Audit />> Server Logs />> Session Monitoring (Moved) 544244234 관리자 매뉴얼 />> Audit />> Server Logs />> Access Control Logs 544244244 관리자 매뉴얼 />> Audit />> Server Logs />> Server Role History 543949311 관리자 매뉴얼 />> Audit />> Server Logs />> Account Lock History diff --git a/confluence-mdx/var/pages.yaml b/confluence-mdx/var/pages.yaml index b114d360c..c732e4346 100644 --- a/confluence-mdx/var/pages.yaml +++ b/confluence-mdx/var/pages.yaml @@ -16,6 +16,18 @@ - "Release Notes" "path": - "release-notes" +- "page_id": "1751810049" + "title": "11.5.0" + "title_orig": "11.5.0" + "breadcrumbs": + - "Release Notes" + - "11.5.0" + "breadcrumbs_en": + - "Release Notes" + - "11.5.0" + "path": + - "release-notes" + - "1150" - "page_id": "1568735233" "title": "11.4.0" "title_orig": "11.4.0" @@ -2876,6 +2888,21 @@ - "server-account-management" - "password-provisioning" - "creating-password-change-job" +- "page_id": "1760657435" + "title": "Session Monitoring" + "title_orig": "Session Monitoring" + "breadcrumbs": + - "관리자 매뉴얼" + - "Servers" + - "Session Monitoring" + "breadcrumbs_en": + - "Administrator Manual" + - "Servers" + - "Session Monitoring" + "path": + - "administrator-manual" + - "servers" + - "session-monitoring" - "page_id": "543949216" "title": "Server Access Control" "title_orig": "Server Access Control​" @@ -4176,23 +4203,23 @@ - "server-logs" - "session-logs" - "page_id": "544014940" - "title": "Session Monitoring" - "title_orig": "Session Monitoring" + "title": "Session Monitoring (Moved)" + "title_orig": "Session Monitoring (Moved)" "breadcrumbs": - "관리자 매뉴얼" - "Audit" - "Server Logs" - - "Session Monitoring" + - "Session Monitoring (Moved)" "breadcrumbs_en": - "Administrator Manual" - "Audit" - "Server Logs" - - "Session Monitoring" + - "Session Monitoring (Moved)" "path": - "administrator-manual" - "audit" - "server-logs" - - "session-monitoring" + - "session-monitoring-moved" - "page_id": "544244234" "title": "Access Control Logs" "title_orig": "Access Control Logs​ㅤ" diff --git a/public/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173632.png b/public/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173632.png new file mode 100644 index 000000000..e6d85f569 Binary files /dev/null and b/public/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173632.png differ diff --git a/public/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173640.png b/public/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173640.png new file mode 100644 index 000000000..7d95e04db Binary files /dev/null and b/public/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173640.png differ diff --git a/public/administrator-manual/databases/dac-general-configurations/image-20251218-083844.png b/public/administrator-manual/databases/dac-general-configurations/image-20251218-083844.png new file mode 100644 index 000000000..3d5b0d4b5 Binary files /dev/null and b/public/administrator-manual/databases/dac-general-configurations/image-20251218-083844.png differ diff --git a/public/administrator-manual/databases/dac-general-configurations/image-20251218-084512.png b/public/administrator-manual/databases/dac-general-configurations/image-20251218-084512.png new file mode 100644 index 000000000..7e8ecc6f3 Binary files /dev/null and b/public/administrator-manual/databases/dac-general-configurations/image-20251218-084512.png differ diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251209-061107.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251209-061107.png new file mode 100644 index 000000000..b44e9f9fe Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251209-061107.png differ diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-085542.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-085542.png new file mode 100644 index 000000000..97630d2e4 Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-085542.png differ diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095117.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095117.png new file mode 100644 index 000000000..ea3978d9f Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095117.png differ diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095406.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095406.png new file mode 100644 index 000000000..7c80f4659 Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095406.png differ diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095817.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095817.png new file mode 100644 index 000000000..723170256 Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095817.png differ diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-104148.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-104148.png new file mode 100644 index 000000000..1b832d783 Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-104148.png differ diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-105030.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-105030.png new file mode 100644 index 000000000..cb47d0b9c Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-105030.png differ diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-110506.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-110506.png new file mode 100644 index 000000000..6198c822d Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-110506.png differ diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-111204.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-111204.png new file mode 100644 index 000000000..9f2a54256 Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-111204.png differ diff --git a/public/administrator-manual/general/company-management/security/image-20251212-161723.png b/public/administrator-manual/general/company-management/security/image-20251212-161723.png new file mode 100644 index 000000000..da79485c5 Binary files /dev/null and b/public/administrator-manual/general/company-management/security/image-20251212-161723.png differ diff --git a/public/administrator-manual/general/company-management/security/image-20251212-162103.png b/public/administrator-manual/general/company-management/security/image-20251212-162103.png new file mode 100644 index 000000000..636f598b5 Binary files /dev/null and b/public/administrator-manual/general/company-management/security/image-20251212-162103.png differ diff --git a/public/administrator-manual/general/company-management/security/image-20251218-082726.png b/public/administrator-manual/general/company-management/security/image-20251218-082726.png new file mode 100644 index 000000000..e76ce475e Binary files /dev/null and b/public/administrator-manual/general/company-management/security/image-20251218-082726.png differ diff --git a/public/administrator-manual/servers/sac-general-configurations/image-20251218-084954.png b/public/administrator-manual/servers/sac-general-configurations/image-20251218-084954.png new file mode 100644 index 000000000..c43e24724 Binary files /dev/null and b/public/administrator-manual/servers/sac-general-configurations/image-20251218-084954.png differ diff --git a/public/administrator-manual/servers/session-monitoring/image-20251218-073053.png b/public/administrator-manual/servers/session-monitoring/image-20251218-073053.png new file mode 100644 index 000000000..b826482be Binary files /dev/null and b/public/administrator-manual/servers/session-monitoring/image-20251218-073053.png differ diff --git a/public/administrator-manual/servers/session-monitoring/image-20251218-073257.png b/public/administrator-manual/servers/session-monitoring/image-20251218-073257.png new file mode 100644 index 000000000..7916505e4 Binary files /dev/null and b/public/administrator-manual/servers/session-monitoring/image-20251218-073257.png differ diff --git a/public/user-manual/database-access-control/connecting-with-web-sql-editor/image-20251218-115500.png b/public/user-manual/database-access-control/connecting-with-web-sql-editor/image-20251218-115500.png new file mode 100644 index 000000000..e72e962ac Binary files /dev/null and b/public/user-manual/database-access-control/connecting-with-web-sql-editor/image-20251218-115500.png differ diff --git a/public/user-manual/database-access-control/image-20251218-114753.png b/public/user-manual/database-access-control/image-20251218-114753.png new file mode 100644 index 000000000..2d551e8b5 Binary files /dev/null and b/public/user-manual/database-access-control/image-20251218-114753.png differ diff --git a/public/user-manual/database-access-control/image-20251218-114957.png b/public/user-manual/database-access-control/image-20251218-114957.png new file mode 100644 index 000000000..e72e962ac Binary files /dev/null and b/public/user-manual/database-access-control/image-20251218-114957.png differ diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-120432.png b/public/user-manual/workflow/requesting-db-access/image-20251218-120432.png new file mode 100644 index 000000000..2a6f280af Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-120432.png differ diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-120721.png b/public/user-manual/workflow/requesting-db-access/image-20251218-120721.png new file mode 100644 index 000000000..5694ad5e2 Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-120721.png differ diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-121011.png b/public/user-manual/workflow/requesting-db-access/image-20251218-121011.png new file mode 100644 index 000000000..11416b5ec Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-121011.png differ diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-121402.png b/public/user-manual/workflow/requesting-db-access/image-20251218-121402.png new file mode 100644 index 000000000..27c96aa2b Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-121402.png differ diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-122027.png b/public/user-manual/workflow/requesting-db-access/image-20251218-122027.png new file mode 100644 index 000000000..85f913a1a Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-122027.png differ diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-122450.png b/public/user-manual/workflow/requesting-db-access/image-20251218-122450.png new file mode 100644 index 000000000..99da29cec Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-122450.png differ diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-122702.png b/public/user-manual/workflow/requesting-db-access/image-20251218-122702.png new file mode 100644 index 000000000..678a5b9be Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-122702.png differ diff --git a/src/content/ko/administrator-manual/audit.mdx b/src/content/ko/administrator-manual/audit.mdx index cbdcf8c85..061ffd944 100644 --- a/src/content/ko/administrator-manual/audit.mdx +++ b/src/content/ko/administrator-manual/audit.mdx @@ -2,6 +2,8 @@ title: 'Audit' --- +import { Callout } from 'nextra/components' + # Audit ### Overview @@ -27,22 +29,22 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니 - - + - - - - - + - - -
+
**공통 로그** + **DAC 전용 로그** + **SAC 전용 로그** + **KAC 전용 로그**
+
**General** * User Access History * Activity Logs @@ -50,7 +52,7 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니 * Workflow Logs * Reverse Tunnels + **Databases** * DB Access History * Query Audit @@ -59,7 +61,7 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니 * Account Lock History * Access Control Logs + **Servers** * Server Access History * Command Audit @@ -69,7 +71,7 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니 * Server Role History * Account Lock History + **Kubernetes** * Request Audit * Pod Session Recordings @@ -108,6 +110,10 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니 * Server Role History : Role 메뉴를 통한 서버 접근 권한 부여 및 회수 이력 * Account Lock History : 서버 접속 계정 잠금 이력 + +11.5.0 부터 Audit 하위 메뉴 항목인 Session Monitoring 은 Servers > Monitoring > Session Monitoring으로 이동되었습니다. + + **4. Kubernetes** diff --git a/src/content/ko/administrator-manual/audit/server-logs.mdx b/src/content/ko/administrator-manual/audit/server-logs.mdx index 0bb120edb..a28eda432 100644 --- a/src/content/ko/administrator-manual/audit/server-logs.mdx +++ b/src/content/ko/administrator-manual/audit/server-logs.mdx @@ -2,6 +2,8 @@ title: 'Server Logs' --- +import { Callout } from 'nextra/components' + # Server Logs ### Overview @@ -16,22 +18,22 @@ QueryPie의 System Access Control에서 발생하는 로그들을 Server Logs에 - - + - - - + -
+
**공통 로그** + **SAC 전용 로그**
+
**General** * User Access History * Activity Logs * Admin Role History + **Servers** * Server Access History * Command Audit @@ -47,16 +49,22 @@ QueryPie의 System Access Control에서 발생하는 로그들을 Server Logs에 1. **General** -* User Access History : 사용자 로그인, 로그아웃 이력 -* Activity Logs : 관리자가 수행하는 리소스 등록 및 설정 변경 이력 -* Admin Role History : 관리자 권한 부여, 변경, 회수 이력 +* [User Access History](general-logs/user-access-history) : 사용자 로그인, 로그아웃 이력 +* [Activity Logs](general-logs/activity-logs) : 관리자가 수행하는 리소스 등록 및 설정 변경 이력 +* [Admin Role History](general-logs/admin-role-history) : 관리자 권한 부여, 변경, 회수 이력 1. **Servers** * [Server Access History](server-logs/server-access-history) : Server 접속 이력 * [Command Audit](server-logs/command-audit) : Server내 수행 명령어 이력 * [Session Logs](server-logs/session-logs) : 연결 세션 내 행위 녹화 내역 -* [Session Monitoring](server-logs/session-monitoring) : 접속한 세션 리스트 조회 -* [Access Control Logs](server-logs/access-control-logs) : Direct Permission 부여 이역 +* [Session Monitoring (Moved)](server-logs/session-monitoring-moved) : 접속한 세션 리스트 조회 +* [Access Control Logs](server-logs/access-control-logs) : Direct Permission 부여 이력 * [Server Role History](server-logs/server-role-history) : Role 부여 이력 * [Account Lock History](server-logs/account-lock-history) : QueryPie사용자별 서버 접속 계정 잠금 및 해제 이력 + + +11.5.0 부터 Audit 하위 메뉴 항목인 Session Monitoring 은 Servers > Monitoring > Session Monitoring으로 이동되었습니다. + + + diff --git a/src/content/ko/administrator-manual/audit/server-logs/_meta.ts b/src/content/ko/administrator-manual/audit/server-logs/_meta.ts index a6f859544..2aa2a168e 100644 --- a/src/content/ko/administrator-manual/audit/server-logs/_meta.ts +++ b/src/content/ko/administrator-manual/audit/server-logs/_meta.ts @@ -2,7 +2,7 @@ export default { 'server-access-history': 'Server Access History', 'command-audit': 'Command Audit', 'session-logs': 'Session Logs', - 'session-monitoring': 'Session Monitoring', + 'session-monitoring-moved': 'Session Monitoring (Moved)', 'access-control-logs': 'Access Control Logs', 'server-role-history': 'Server Role History', 'account-lock-history': 'Account Lock History', diff --git a/src/content/ko/administrator-manual/audit/server-logs/session-monitoring.mdx b/src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx similarity index 81% rename from src/content/ko/administrator-manual/audit/server-logs/session-monitoring.mdx rename to src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx index b9b47f2ad..7c76bd917 100644 --- a/src/content/ko/administrator-manual/audit/server-logs/session-monitoring.mdx +++ b/src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx @@ -1,20 +1,24 @@ --- -title: 'Session Monitoring' +title: 'Session Monitoring (Moved)' --- import { Callout } from 'nextra/components' -# Session Monitoring +# Session Monitoring (Moved) ### Overview QueryPie를 통한 서버 접속 세션을 조회할 수 있습니다. 또한 접속 중인 세션을 강제종료 할 수 있습니다. + +11.5.0 부터 Audit 하위 메뉴 항목인 Session Monitoring 은 Servers > Monitoring > Session Monitoring으로 이동되었습니다. + + ### Session Monitoring 조회하기
-![Administrator > Audit > Servers > Session Monitoring](/administrator-manual/audit/server-logs/session-monitoring/image-20240728-173632.png) +![Administrator > Audit > Servers > Session Monitoring](/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173632.png)
Administrator > Audit > Servers > Session Monitoring
@@ -37,7 +41,7 @@ Administrator > Audit > Servers > Session Monitoring ### Session 강제종료
-![image-20240728-173640.png](/administrator-manual/audit/server-logs/session-monitoring/image-20240728-173640.png) +![image-20240728-173640.png](/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173640.png)
1. Administrator > Audit > Servers > Server Monitoring 메뉴로 이동합니다. diff --git a/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx b/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx index 4f643a06e..e6225f3c7 100644 --- a/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx +++ b/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx @@ -8,15 +8,18 @@ import { Callout } from 'nextra/components' 10.3.0 부터 Administrator > General > Security 하위에 있던 DAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다. + 11.2.0 부터 Administrator > General > Company Management > General 하위에 있던 Query Sharing이 Administrator > Databases > General > Configurations 로 이동되었습니다. + +11.5.0 부터 권한 만료(Privilege Expiration, Policy Exception Expiration)전 이메일 알림 기능이 추가되었습니다. ### 데이터베이스 접근 제어 설정 -DB 접근 제어에 적용되는 설정을 관리합니다. +DB 접근 제어에 적용되는 설정을 관리합니다.
-![image-20250822-104340.png](/administrator-manual/databases/dac-general-configurations/image-20250822-104340.png) +![image-20251218-083844.png](/administrator-manual/databases/dac-general-configurations/image-20251218-083844.png)
@@ -61,6 +64,8 @@ SQL Editor 화면에서 쿼리 공유 기능을 사용할 수 있습니다. * Queries 패널 > QueryPie Git Sharing 폴더에서 Repository에 저장된 쿼리 파일을 불러올 수 있습니다. 자세한 설명은 [웹 SQL 에디터로 접속하기](../../user-manual/database-access-control/connecting-with-web-sql-editor)를 참고해주세요. + + ______ #### 접근제어 설정 @@ -69,6 +74,10 @@ ______ * **Privilege Deactivation Period** : DB 권한(Privilege) 만료를 위한 장기 미사용 기준 기간 (Default : 90일) * **Maximum Access Duration** : Privilege 요청 및 할당 시 최대 기간 * DB Access Request 요청 시 지정된 기간을 초과한 만료일자 설정 불가 +* **Notification of Access Expiration** : 사용자의 권한 만료(Privilege Expiration, Policy Exception Expiration) 전 이메일로 사전 알림을 받을 수 있도록 합니다. +
+ ![image-20251218-084512.png](/administrator-manual/databases/dac-general-configurations/image-20251218-084512.png) +
* **Display the first 10 rows in Query Audit** : Query Audit 내 SELECT 구문 실행 결과 노출 방식 설정 (Default : Off이며 On으로 설정할 경우 전체 결과를 노출하지 않고, 최초 10줄만 표시됩니다)
diff --git a/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx b/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx index d25ab26a1..dd65a293d 100644 --- a/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx +++ b/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx @@ -10,14 +10,19 @@ import { Callout } from 'nextra/components' Access Control 페이지에서 관리자는 사용자 또는 그룹에 데이터베이스 접근 권한을 직접 부여할 수 있습니다. + +11.5.0 부터 스키마(논리DB) 수준의 접근제어 기능이 추가되었습니다. + ### Access Control 목록 조회하기 Access Control 페이지에서는 QueryPie에 등록된 사용자 및 그룹별로 부여된 DB 권한(Privilege) 및 관리자 역할 현황을 조회할 수 있습니다. -(그룹 또는 사용자 이름으로 검색 가능) + +* Group / Users 탭 : Group 및 사용자의 목록을 표시하고 현황을 볼 수 있습니다. +* Locked Accounts : 계정 잠금 조건으로 인해 잠긴 사용자를 확인할 수 있고 잠금을 해제 할 수 있습니다.
-![Administrator > Databases > DB Access Control > Access Control](/administrator-manual/databases/db-access-control/access-control/screenshot-20240731-113502.png) +![Administrator > Databases > DB Access Control > Access Control](/administrator-manual/databases/db-access-control/access-control/image-20251209-061107.png)
Administrator > Databases > DB Access Control > Access Control
@@ -26,47 +31,99 @@ Administrator > Databases > DB Access Control > Access Control ### 사용자/그룹별 Access Control 상세 내역 조회하기 -Access Control 페이지 내 테이블에서 조회하려는 사용자 또는 그룹을 클릭하면 Drawer가 열립니다. +Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자 또는 그룹 행을 클릭하면 상세 화면에서 privilege를 부여받은 대상 정보를 확인할 수 있습니다.
-![screenshot-20240731-115424.png](/administrator-manual/databases/db-access-control/access-control/screenshot-20240731-115424.png) +![특정 사용자의 접근제어 상세 페이지](/administrator-manual/databases/db-access-control/access-control/image-20251218-085542.png) +
+특정 사용자의 접근제어 상세 페이지 +
+ * 검색 : Connection Name 으로 조회 가능 -* 제공 필터 타입 - * **Database Type** : DB 유형 (eg. MySQL, MariaDB, PostgreSQL…) - * **Cloud Provider** : 클라우드 제공자 타입 (AWS, Azure, GCP, 또는 QueryPie Connection) - * **Assigned Status** : 권한 할당 여부 - * **Favorite View** : 즐겨찾기 설정 여부 (DB Connections 목록에서 즐겨찾기 설정 가능) - * **Tag** : 커넥션에 할당된 태그 - * 각 태그 입력 방식 : Key 입력 → 엔터 키 입력 → 연산자 입력 → Value 입력 → 엔터 키 입력 - * 지원하는 연산자 : `=`, `!=`, `:`, `!:` - * Key가 동일한 태그를 여러 개 입력 시 OR 검색 수행 (합집합) - * Key가 다른 태그를 여러 개 입력 시 AND 검색 수행 (교집합) +* 기본 정보 + * Type : USER 또는 Group으로 분류 유형을 표시합니다. + * Auth Provider : 해당 사용자가 인증에 사용하는 인증서비스 제공자가 무엇인지 표시합니다. + * Admin Roles : 해당 사용자에게 할당되어 있는 Admin Role을 표시합니다. + * Members : 선택한 대상이 Group일 경우 해당 group의 구성원을 표시합니다. + * Email : 해당 사용자의 email 주소입니다. +* Privilege를 부여받은 대상 목록 : privilege를 부여받은 connection이 없는 경우 목록에는 아무것도 표시되지 않습니다. + * Connection Name : 대상 커넥션의 이름입니다. + * Database Type **** : DB 유형 (eg. MySQL, MariaDB, PostgreSQL…) + * Host : 커넥션에 등록된 Host 주소입니다. + * Port : 커넥션에 등록된 Port 주소입니다. + * Access Control Level : access control의 수준을 나타냅니다. 11.5.0 부터 스키마(논리 DB) 수준의 제어를 할 수 있게 되면서 Host 또는 Schema(Logical DB)로 표시됩니다. + * Assigned Privilege : 대상에 할당된 privilege입니다. + * Status : privilege 의 상태 표시입니다,. + * Active ; 해당 사용자에게 커넥션의 권한이 정상적으로 부여되어 있는 상태 + * Deactivated : 커넥션에 대한 권한이 있지만, 관리자에 의해 설정된 기간동안 커넥션에 접속하지 않은 경우 비활성화된 상태 + * Expired : 해당 사용자의 권한이 만료일자에 도래하여 회수된 상태 + * Expiration date : Privilege 만료일 + * Renewed At : deactivated 상태에서 다시 관리자에 의해 active 상태가 된 시점입니다. + * Granted At : privilege를 부여받은 시점입니다. + * Last Accessed At : 사용자 대상에 접근한 가장 최근 시점입니다. + * Granted By : privilege를 부여한 관리자 또는 승인자입니다. + + +### Access Control 권한 부여하기 - Host Level +1. Database 설정 메뉴에서 Access Control 메뉴로 이동합니다. +2. 목록에서 권한을 부여할 사용자 또는 그룹을 선택하여 상세 페이지로 이동합니다. +3. `Grant Privilege` 버튼을 클릭합니다. +4. 팝업 창에서 Access Control Level 에서 Host 를 선택합니다. (기본값 : Host)
+
+ ![image-20251218-095117.png](/administrator-manual/databases/db-access-control/access-control/image-20251218-095117.png) +
+5. privilege를 부여할 커넥션을 선택하고 특정 privilege type을 선택합니다. +
+ ![image-20251218-095406.png](/administrator-manual/databases/db-access-control/access-control/image-20251218-095406.png) +
+6. 필요한 경우 Expiration date에 privilege 만료일을 설정한 뒤 `Grant` 버튼을 누릅니다. +7. 권한을 부여할 커넥션 여러 개를 선택하여 일괄적으로 권한을 부여할 수도 있습니다.
+
+ ![image-20251218-095817.png](/administrator-manual/databases/db-access-control/access-control/image-20251218-095817.png) +
-### Access Control 권한 부여하기 -
-![Administrator > Databases > DB Access Control > Access Control > User Details > Grant Privilege](/administrator-manual/databases/db-access-control/access-control/image-20250820-001735.png) -
-Administrator > Databases > DB Access Control > Access Control > User Details > Grant Privilege -
-
+이제 권한을 부여받은 사용자는 해당 권한으로 커넥션에 접속할 수 있으며, 권한 부여 내역은 Access Control Logs 로그에 Access Control Granted 이벤트로 기록됩니다. + + +### Access Control 권한 부여하기 - Schema(Logical DB) Level + + +11.5.0 버전 현재 Schema Level 권한 부여가 가능한 DBMS :
Athena,Azure SQL, BigQuery, Cassandra, ClickHouse, DocumentDB, DynamoDB, Hive, Impala, MariaDB, MongoDB, MySQL, Oracle, PostgreSQL, Redshift, SAP Hana, ScyllaDB, ShardingSphere, Single Store, Spanner, SQLServer, Trino, Vertica +
1. Database 설정 메뉴에서 Access Control 메뉴로 이동합니다. -2. 목록에서 권한을 부여할 사용자 또는 그룹을 선택하여 디테일 페이지로 이동합니다. -3. 권한을 부여할 커넥션을 찾아 체크박스 선택 후 Privilege Type 을 선택합니다. -4. 권한을 부여할 커넥션 여러 개를 선택하여 일괄적으로 권한을 부여할 수도 있습니다. +2. 목록에서 권한을 부여할 사용자 또는 그룹을 선택하여 상세 페이지로 이동합니다. +3. `Grant Privilege` 버튼을 클릭합니다. +4. 팝업 창에서 Access Control Level 에서 Schema(Logical DB) 를 선택합니다. (기본값 : Host) +
+ ![image-20251218-104148.png](/administrator-manual/databases/db-access-control/access-control/image-20251218-104148.png) +
+5. Connections 항목에서 대상 커넥션을 선택합니다. 스키마 레벨은 한번에 여러개의 커넥션에 다중 설정이 불가합니다. 커넥션을 선택하면 우측의 privilege 항목에 기본적으로 select 권한이 필요한 스키마에 자동으로 SELECT privilege를 부여된 것을 볼 수 있습니다. 관리자는 이 항목을 지울수도 있지만 그랬을 때 Web editor 또는 proxy에서 스키마 구조를 조회하는 시점에 오류가 발생할 수 있으니 가급적 이 항목을 제거하지 않는 것을 권장드립니다. +6. privilege 를 할당할 특정 스키마(논리 DB)를 지정하기 위해 `Add Item`버튼을 누릅니다.
아래에 대상을 추가할 수 있는 행이 추가됩니다. schema 구조가 있는 DBMS (Oracle, Postgres 등)은 대상 이름을 입력할 때 반드시 `{database 이름}`.`{schema 이름}` 의 형식으로 입력해야합니다. MySQL 과 같이 schema 구조가 없는 DBMS는 논리 DB 이름만 입력하면 됩니다.
- Oracle 예시 : ORCLDB.TESTUSER
- PostgreSQL 예시 : testdb.test_schema
- MySQL 예시 : sakila
- ![대상 커넥션을 다중 선택하고 Privilege를 일괄 적용합니다. ](/administrator-manual/databases/db-access-control/access-control/image-20250820-002305.png) -
- 대상 커넥션을 다중 선택하고 Privilege를 일괄 적용합니다. -
+ ![image-20251218-105030.png](/administrator-manual/databases/db-access-control/access-control/image-20251218-105030.png)
-5. 하단의 Expiration Date 항목에서 권한 만료일을 설정합니다. 미설정시 만료일 없이 권한이 부여됩니다. +7. privilege 할당은 먼저 팝업 창 우측 상단의 Host Level Privilege 항목에서 원하는 priivilege type을 선택합니다. ( 스키마 레벨 privilege는 host level privilege 의 범위 내에서만 부여가 가능하기 때문입니다. 예를 들어 Read/Write를 Host Level Privilege 로 선택했다면 그 범위 내에서 SELECT, INSERT 등을 부여할 수 있지만 Read-Only를 Host Level Privilege로 선택했다면 SELECT만 지정할 수 있습니다.) +
+ ![image-20251218-110506.png](/administrator-manual/databases/db-access-control/access-control/image-20251218-110506.png) +
+8. 아래에 표시되는 Host Level Others, Host Level Functions는 설정을 보기만 할 수 있습니다. 수정하기 위해서는 Databases > DB Access Control > Privilege Type 메뉴에서 해당 Privilege Type을 수정해야 합니다. Host Level의 Privilege의 속성에 의해 Schema Level 도 privilege가 종속되기 때문에 상위의 정보를 확인하는 용도로 사용됩니다.
+
+ ![image-20251218-111204.png](/administrator-manual/databases/db-access-control/access-control/image-20251218-111204.png) +
+9. 필요한 경우 Expiration date에 privilege 만료일을 설정한 뒤 `Grant` 버튼을 누릅니다. -이제 권한을 부여받은 사용자는 해당 권한으로 커넥션에 접속할 수 있으며, 권한 부여 내역은 Access Control Logs 로그에 Access Control Granted 항목으로 기록됩니다. +이제 권한을 부여받은 사용자는 해당 권한으로 커넥션에 접속할 수 있으며, 권한 부여 내역은 Access Control Logs 로그에 Access Control Granted 이벤트로 기록됩니다. + + +* PostgreSQL은 schema level 제어 대상이 Database 입니다. PotgreSql은 schema 라는 이름의 구조를 가지고 있으나 이는 privilege 할당의 대상이 되는 것이 아니라 구분의 용도로 사용되기 때문입니다. +* Oracle, Presto, Trino, SAP HANA는 schema level 제어 대상이 Schema입니다. +* Schema 또는 Logical DB 대상 입력을 할 때 정규식을 사용할 수 있습니다. 이 때 단어의 시작을 나타내는 ^, 단어의 끝을 나타내는 $를 사용할 수 없을 수 있습니다. 내부적으로 database.schema.table의 구조를 모두 인식하여 처리하기 때문에 schema 이름에 해당하는 정규식만 입력하면 오류가 발생합니다. + **사용자가 그룹에 포함된 경우, 그룹과 사용자를 대상으로 같은 커넥션에 대해 각각 다른 권한을 적용하면 어떻게 되나요?** diff --git a/src/content/ko/administrator-manual/general.mdx b/src/content/ko/administrator-manual/general.mdx index 761cc1980..a35565471 100644 --- a/src/content/ko/administrator-manual/general.mdx +++ b/src/content/ko/administrator-manual/general.mdx @@ -18,4 +18,26 @@ Administrator > General > Company Management > Security ### 쿼리파이 일반 설정 관리 가이드 바로가기 -(Unsupported xhtml node: <ac:structured-macro name="children">) +* [Company Management](general/company-management) + * [General](general/company-management/general) + * [Security](general/company-management/security) + * [Allowed Zones](general/company-management/allowed-zones) + * [Channels](general/company-management/channels) + * [Alerts](general/company-management/alerts) + * [Licenses](general/company-management/licenses) +* [User Management](general/user-management) + * [Users](general/user-management/users) + * [Groups](general/user-management/groups) + * [Roles](general/user-management/roles) + * [Profile Editor](general/user-management/profile-editor) + * [Authentication](general/user-management/authentication) + * [Provisioning](general/user-management/provisioning) +* [Workflow Management](general/workflow-management) + * [All Requests](general/workflow-management/all-requests) + * [Approval Rules](general/workflow-management/approval-rules) + * [Workflow Configurations](general/workflow-management/workflow-configurations) +* [System](general/system) + * [Integrations](general/system/integrations) + * [API Token](general/system/api-token) + * [Jobs](general/system/jobs) + * [Maintenance](general/system/maintenance) diff --git a/src/content/ko/administrator-manual/general/company-management/licenses.mdx b/src/content/ko/administrator-manual/general/company-management/licenses.mdx index 58e0bbe05..a1c204998 100644 --- a/src/content/ko/administrator-manual/general/company-management/licenses.mdx +++ b/src/content/ko/administrator-manual/general/company-management/licenses.mdx @@ -13,6 +13,9 @@ Licenses 페이지는 현재 QueryPie에서 활성화된 제품 라이선스 키 11.3.0에서 관리자가 Admin > General > Company Management > Licenses 에서 License key를 업로드할 수 있도록 개선되었습니다. 또한 License 상태가 Active / Expired / Waiting 에서 Activated / Available / Scheduled / Expired로 변경되었습니다. +11.3.0 부터 라이선스 검증이 강화되어 잘못된 라이선스가 있는 경우 쿼리파이 app 실행이 안되었습니다(잘못된 라이선스를 삭제해야 했음). +11.5.0 부터 라이선스 검증 오류가 발생하더라도 다른 유효한 라이선스로 QueryPie를 정상적으로 사용할 수 있도록 개선하였습니다. +잘못된 라이선스는 Expired License 목록에 표시되며 선택할 수 없습니다.
@@ -30,6 +33,12 @@ Administrator > General > Company Management > Licenses * **제품명** : 현재 사용중인 QueryPie 제품명 표시 * **사용 기간** : 시작일, 종료일 표기 * **라이선스 타입** : Production(정식 제품 라이선스), PoC(PoC용 라이선스) +* **활성 사용자 제한** : **** 활성(Active) 상태로 설정할 수 있는 사용자 수의 최대값을 의미합니다. UNLIMITED로 설정된 경우, Active 상태로 설정 가능한 사용자 수에 제한이 없습니다. +* **기능 플래그** : QueryPie에서 특정 기능을 사용할 수 있도록 활성화하는 설정 항목입니다. 각 기능 플래그가 활성화된 경우에만 해당 기능을 사용할 수 있습니다. + * MCP: + * QueryPie를 MCP Server로 활성화하여 MCP Tools를 사용할 수 있도록 하는 기능입니다. + * Ledger: + * QueryPie DAC의 원장(Ledger) 기능을 활성화하는 기능으로, QueryPie DAC v10.2.0부터 기본 포함된 기능입니다. 라이선스가 만료 예정이거나 만료된 [QueryPie Customer Portal](https://help.support.querypie.com/) 또는 영업 담당자를 통해 문의주시기 바랍니다. diff --git a/src/content/ko/administrator-manual/general/company-management/security.mdx b/src/content/ko/administrator-manual/general/company-management/security.mdx index 059b69cb5..011d096de 100644 --- a/src/content/ko/administrator-manual/general/company-management/security.mdx +++ b/src/content/ko/administrator-manual/general/company-management/security.mdx @@ -113,7 +113,13 @@ QueryPie 접속 시 IP 제한 정책을 설정할 수 있습니다. (자세한 내용은 [IP Registration Request 요청하기](../../../user-manual/workflow/requesting-ip-registration) 문서를 참고하십시오.) -* **Admin Page Access Control** : 관리자 페이지에 접근할 수 있는 관리자의 IP를 제한하는 정책을 설정합니다. 토글을 활성화하여 특정 IP 주소 또는 대역에서 접속하는 관리자만 관리자 페이지에 접근하도록 제한할 수 있습니다. +* **Admin Page Access Control** : 관리자 페이지에 접근할 수 있는 관리자의 IP를 제한하는 정책을 설정합니다. 토글을 활성화하여 특정 IP 주소 또는 대역에서 접속하는 관리자만 관리자 페이지에 접근하도록 제한할 수 있습니다.
+
+ ![Admin 페이지 IP 접근 차단 시 화면](/administrator-manual/general/company-management/security/image-20251212-161723.png) +
+ Admin 페이지 IP 접근 차단 시 화면 +
+
* **접근 요구 조건:** * 사용자는 관리자 권한을 가지고 있어야 합니다. * 사용자의 접속 IP는 'All Users'에 설정된 IP 대역에 포함되어야 합니다. @@ -126,18 +132,22 @@ QueryPie 접속 시 IP 제한 정책을 설정할 수 있습니다. A. 허용되지 않은 IP에서 접속 시도 시 QueryPie 웹 콘솔 내 어떤 페이지이든 접근이 불가하여 아래와 같은 안내 화면을 보게 됩니다. 만약 All Users에 기본값(0.0.0.0/0)이 등록되어 있고, 개별 사용자에게 특정 Allowed Zone 이 설정되어 있다면 로그인 페이지까지는 접속이 가능하나 로그인은 불가하게 됩니다. +
-![QueryPie Web Access Control > All Users 에 등록된 IP 와 일치하지 않을 경우](/administrator-manual/general/company-management/security/image-20240121-073718.png) +![Each User 설정의 IP 접근 차단 시 화면](/administrator-manual/general/company-management/security/image-20251218-082726.png)
-QueryPie Web Access Control > All Users 에 등록된 IP 와 일치하지 않을 경우 +Each User 설정의 IP 접근 차단 시 화면
+
-![Users > Update User 에 등록된 Allowed Zone 과 일치하지 않을 경우](/administrator-manual/general/company-management/security/image-20240121-074246.png) +![All User 설정의 IP 접근차단 시 화면](/administrator-manual/general/company-management/security/image-20251212-162103.png)
-Users > Update User 에 등록된 Allowed Zone 과 일치하지 않을 경우 +All User 설정의 IP 접근차단 시 화면
+ + **IP 제한 설정 주의** Security 페이지의 설정은 저장 즉시 반영됩니다. diff --git a/src/content/ko/administrator-manual/servers/_meta.ts b/src/content/ko/administrator-manual/servers/_meta.ts index 6ab679333..da9cbfa57 100644 --- a/src/content/ko/administrator-manual/servers/_meta.ts +++ b/src/content/ko/administrator-manual/servers/_meta.ts @@ -2,5 +2,6 @@ export default { 'sac-general-configurations': 'SAC General Configurations', 'connection-management': 'Connection Management', 'server-account-management': 'Server Account Management', + 'session-monitoring': 'Session Monitoring', 'server-access-control': 'Server Access Control', }; diff --git a/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx b/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx index e11034406..6c1cc68c2 100644 --- a/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx +++ b/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx @@ -8,6 +8,7 @@ import { Callout } from 'nextra/components' 10.3.0 부터 각 Administrator > General > Security 하위에 있던 SAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다. +11.5.0 부터 권한 만료(Permission Expiration, Privilege Expiration, Role Expiration) 전 이메일 알림 기능이 추가되었습니다. ### Overview @@ -25,15 +26,17 @@ Configurations 페이지는 QueryPie에서 서버 접근 및 보안 정책을 기본적인 보안 설정을 관리합니다.
-![Screenshot-2025-08-25-at-9.28.10-PM.png](/administrator-manual/servers/sac-general-configurations/Screenshot-2025-08-25-at-9.28.10-PM.png) +![image-20251218-084954.png](/administrator-manual/servers/sac-general-configurations/image-20251218-084954.png)
+ * **Permission Revocation Period :** 장기 미접속 서버 권한 자동 회수 설정 * Enable 선택 시, 지정된 기간(일) 동안 사용자가 서버에 접속하지 않으면 부여된 서버 접근 권한이 자동으로 회수됩니다. * 유의 사항 * 사용자에게 직접 부여된 권한 중 만료일이 있는 Direct Permission 또는 Role 권한에만 적용됩니다. * 그룹으로부터 상속받은 권한이나, 만료일이 지정되지 않은 영구 권한은 이 기능의 영향을 받지 않습니다. * 권한이 부여된 후 사용자가 한 번도 접속하지 않은 경우에는 권한이 부여된 시점부터 기간이 계산됩니다. +* **Notification of Access Expiration** : 권한 만료(Permission Expiration, Privilege Expiration, Role Expiration) 전 이메일로 알림을 발송하도록 설정합니다. * **Maximum OS Account Login Failures before Lockout** : 로그인 실패 시 계정 잠금 정책 * 서버 로그인 실패 허용 최대 횟수 지정 * Enable 선택 시 횟수 및 기간 범위 기준 추가 입력 가능 (예: 11분 내 2회 실패 시 계정 잠금) diff --git a/src/content/ko/administrator-manual/servers/session-monitoring.mdx b/src/content/ko/administrator-manual/servers/session-monitoring.mdx new file mode 100644 index 000000000..032e5dcca --- /dev/null +++ b/src/content/ko/administrator-manual/servers/session-monitoring.mdx @@ -0,0 +1,58 @@ +--- +title: 'Session Monitoring' +--- + +import { Callout } from 'nextra/components' + +# Session Monitoring + +### Overview + +QueryPie를 통한 서버 접속 세션을 조회할 수 있습니다. +또한 접속 중인 세션을 강제종료 할 수 있습니다. + + +11.5.0 부터 Audit 하위 메뉴 항목인 Session Monitoring 은 Servers > Monitoring > Session Monitoring으로 이동되었습니다. + + +### Session Monitoring 조회하기 + +
+![Administrator > Servers > Monitoring > Session Monitoring](/administrator-manual/servers/session-monitoring/image-20251218-073053.png) +
+Administrator > Servers > Monitoring > Session Monitoring +
+
+ + +1. Administrator > Servers > Monitoring > Session Monitoring 메뉴로 이동합니다. +2. 현재 접속중인 세션을 조회합니다. +3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다. + 1. **Server Name** : 접속 서버 명 + 1. 하단에는 해당 서버에 접속중인 사용자 명 표시 + 2. **Account** : 서버 접속 Account + 3. **Protocol** : 접속시 사용한 Protocol + 4. **Connected At** : 접속 시간 + 5. **Connected From** : 연결 방식의 주체 + 1. Web + 2. Proxy + + + +### Session 강제종료 + +
+![image-20251218-073257.png](/administrator-manual/servers/session-monitoring/image-20251218-073257.png) +
+ + +1. Administrator > Audit > Servers > Server Monitoring 메뉴로 이동합니다. +2. 현재 접속중인 세션을 조회합니다. +3. 강제종료할 세션 앞의 체크박스를 클릭합니다. +4. `Kill Session` 버튼을 클릭합니다. +5. 나타나는 팝업에 `OK` 버튼을 클릭합니다. + + +세션 강제종료시 사용자를 차단하지 않습니다. +필요시 접속한 사용자에 대한 차단을 별도로 수행해주세요. + diff --git a/src/content/ko/release-notes/1150.mdx b/src/content/ko/release-notes/1150.mdx new file mode 100644 index 000000000..909353eff --- /dev/null +++ b/src/content/ko/release-notes/1150.mdx @@ -0,0 +1,54 @@ +--- +title: '11.5.0' +--- + +# 11.5.0 + +### QueryPie 11.5.0 Release + +2025년 12월 15일 + + +**New Feature** + +* [공통] 권한 만료(Deactivated) 알림 메일 발송 기능 추가 +* [공통] 허용되지 않은 IP에서 접속 시도 시 로그 기록 기능 추가 +* [DAC] Google Spanner 정책 및 Proxy 지원 +* [DAC] ClickHouse 정책 및 Proxy 지원 +* [DAC] 스키마 접근제어 구현 및 결재 요청 연동 + + +**Improvement** + +* [공통] SAML 인증을 사용할 때 Display Name 표시 개선 +* [공통] Identity Provider의 MFA 적용 개선 +* [공통] Admin Role - Database Access Control Read-only 권한 추가 +* [공통] Workflow Approval Rule에서 DB Access Request Connection Owner 선택 개선 +* [공통] 잘못된 라이선스 처리 개선 +* [공통] API Docs의 required 필드 표시 개선 +* [공통] Multi Agent에서 만료된 토큰으로 연결 재시도 하는 문제 수정 +* [공통] IP 접근 제한 화면에 현재 IP 주소 표시 +* [공통] IdP 설정에서 Dry run 진행 중에 로그인 시도시 Lock wait timeout 에러 발생 문제 수정 +* [DAC] SQL Request, SQL Export Request 승인자 반려 시 Execution Status 개선 +* [DAC] Exception Management workflow 권한 상세 상태 관리 개선 +* [DAC] Web Editor의 Import 팝업 창의 테이블 명 표시 개선 +* [DAC] MongoDB Ledger Table 조회 시 Query Audit Label 표시 수정 +* [DAC] Workflow에서 Urgent mode의 경우 수행자가 취소했을 때 표시되는 방식 수정 +* [DAC] MySQL 커넥션에 계정 정보(Id/Password) 없을 때 에러 처리 개선 +* [DAC] Excel Import 시 시트 변경 시 컬럼 정보 업데이트 개선 +* [DAC] Max Display Rows 설정 동작 개선 +* [DAC] MongoDB 마스킹 대상 필드가 Array인 경우 처리 개선 +* [DAC] PostgreSQL Prepare Statement Integer Null Parameter 처리 개선 +* [DAC] Redis Cluster 활성화 시 Proxy Usage 검증 강화 +* [DAC] DB Policy Exception Request에서 태그를 다중 선택 가능하도록 수정 +* [DAC] Engine 비정상 종료 시 JDBC.NET Process 종료 되지 않는 문제 수정 +* [DAC] PostgreSQL/Redshift Import 시 에러 발생 문제 수정 +* [DAC] Trino TLS 연결 시 사설 인증서 지원 +* [DAC] Connection Accessible Users 목록에서 만료된 사용자 제외 +* [DAC] Web Editor에서 사유 입력 시 이전 사유 재사용 할 수 있도록 개선 +* [DAC] MongoDB / DocumentDB의 Data Tab 페이지 사이즈 100으로 제한 +* [DAC] Ledger Workflow 실행 시 Query Audit에 Ledger로 기록되지 않던 문제 수정 +* [DAC] Vertica 비밀번호 만료 시 비밀번호 변경 UI 지원 +* [DAC] DELETE FROM table 구문에서 table alias를 제대로 분석하지 못하는 문제 수정 +* [SAC] 금지 명령어 동작 개선 - 히스토리 편집 케이스 처리 +* [SAC] Session Monitoring 메뉴 위치 변경 및 Server Monitoring Full Access 권한 추가 diff --git a/src/content/ko/release-notes/_meta.ts b/src/content/ko/release-notes/_meta.ts index fed325346..25a9713cd 100644 --- a/src/content/ko/release-notes/_meta.ts +++ b/src/content/ko/release-notes/_meta.ts @@ -1,4 +1,5 @@ export default { + '1150': '11.5.0', '1140': '11.4.0', '1130': '11.3.0', '1120': '11.2.0', diff --git a/src/content/ko/user-manual/database-access-control.mdx b/src/content/ko/user-manual/database-access-control.mdx index 1ab4422b6..cd4a16621 100644 --- a/src/content/ko/user-manual/database-access-control.mdx +++ b/src/content/ko/user-manual/database-access-control.mdx @@ -11,13 +11,27 @@ import { Callout } from 'nextra/components' 커넥션에 대해 접속 권한을 부여받은 사용자는 통제된 환경에서 웹 SQL 에디터 또는 프록시를 통해 데이터베이스 커넥션에 접속할 수 있습니다. 접속 권한은 개별 사용자에게 부여될 수도 있고, 사용자 그룹에 부여될 수도 있습니다. + +11.5.0 부터 Schema Level 접근제어 기능이 추가되어 schema(Logical DB) 단위로 privilege를 할당 받을 수 있습니다. +어떤 방식으로 privilege를 할당 받았는지에 따라 Privilege 항목에 표시되는 내용이 다릅니다. + + +
+![Host Level privilege가 할당된 경우 접속화면](/user-manual/database-access-control/image-20251218-114957.png) +
+Host Level privilege가 할당된 경우 접속화면 +
+
+ +
-![QueryPie Web > Database Access Control > Databases](/user-manual/database-access-control/image-20240724-051755.png) +![Schema Level privilege가 할당된 경우 접속화면](/user-manual/database-access-control/image-20251218-114753.png)
-QueryPie Web > Database Access Control > Databases +Schema Level privilege가 할당된 경우 접속화면
+ 아래의 방법을 통해 데이터베이스 커넥션에 접속 및 쿼리를 실행하여 데이터를 조회할 수 있습니다. * [웹 SQL 에디터로 접속하기](database-access-control/connecting-with-web-sql-editor) @@ -43,4 +57,8 @@ Redash, Tableau, Zepplin 과 같은 **웹 서비스에서 DB 에 연결하고 ### 데이터베이스 접속 가이드 바로가기 -(Unsupported xhtml node: <ac:structured-macro name="children">) +* [웹 SQL 에디터로 접속하기](database-access-control/connecting-with-web-sql-editor) +* [Default Privilege 설정하기](database-access-control/setting-default-privilege) +* [에이전트 없이 프록시 접속하기](database-access-control/connecting-to-proxy-without-agent) +* [Google BigQuery OAuth 인증을 통해 접속하기](database-access-control/connecting-via-google-bigquery-oauth-authentication) +* [Custom Data Source 접속하기](database-access-control/connecting-to-custom-data-source) diff --git a/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx b/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx index 09cee8ab4..8041ffad8 100644 --- a/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx +++ b/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx @@ -16,12 +16,13 @@ QueryPie에서는 웹 브라우저를 통해 쿼리를 실행하고 데이터를 개별 사용자 또는 그룹에 접근 권한이 부여된 데이터베이스 커넥션 목록을 확인할 수 있으며, 작업을 수행할 커넥션을 선택하여 데이터베이스에 접속할 수 있습니다.
-![QueryPie Web > Database Access Control > Databases](/user-manual/database-access-control/connecting-with-web-sql-editor/image-20240731-114320.png) +![User > Databases의 커넥션 선택 및 접속 화면](/user-manual/database-access-control/connecting-with-web-sql-editor/image-20251218-115500.png)
-QueryPie Web > Database Access Control > Databases +User > Databases의 커넥션 선택 및 접속 화면
+ 1. QueryPie 로그인 후 상단 메뉴 바 옵션에서 `Databases`를 클릭합니다. 2. 좌측 패널에 접속 가능한 데이터베이스 커넥션들이 표시됩니다. 3. 접속하고자 하는 커넥션을 클릭하면 우측에 세부 정보가 표시되며, `Connect`버튼을 클릭하여 접속합니다. diff --git a/src/content/ko/user-manual/kubernetes-access-control.mdx b/src/content/ko/user-manual/kubernetes-access-control.mdx index 359f51349..5d7c544fa 100644 --- a/src/content/ko/user-manual/kubernetes-access-control.mdx +++ b/src/content/ko/user-manual/kubernetes-access-control.mdx @@ -19,4 +19,6 @@ QueryPie Web > Kubernetes Access Control > Kubernetes ### 쿠버네티스 접속 가이드 바로가기 -(Unsupported xhtml node: <ac:structured-macro name="children">) +* [접근 권한 목록 확인하기](kubernetes-access-control/checking-access-permission-list) + + diff --git a/src/content/ko/user-manual/server-access-control.mdx b/src/content/ko/user-manual/server-access-control.mdx index 31333a556..79f0b1258 100644 --- a/src/content/ko/user-manual/server-access-control.mdx +++ b/src/content/ko/user-manual/server-access-control.mdx @@ -20,4 +20,8 @@ QueryPie Web > Server Access Control > Servers ### 서버 접속 가이드 바로가기 -(Unsupported xhtml node: <ac:structured-macro name="children">) +* [권한이 있는 서버에 접속하기](server-access-control/connecting-to-authorized-servers) +* [웹 터미널 사용하기](server-access-control/using-web-terminal) +* [웹 SFTP 사용하기](server-access-control/using-web-sftp) + + diff --git a/src/content/ko/user-manual/workflow/requesting-db-access.mdx b/src/content/ko/user-manual/workflow/requesting-db-access.mdx index 4137f15e2..026db0097 100644 --- a/src/content/ko/user-manual/workflow/requesting-db-access.mdx +++ b/src/content/ko/user-manual/workflow/requesting-db-access.mdx @@ -103,3 +103,43 @@ User > Workflow > Submit Request > DB Access Request > Request Summa * **Read-Only 권한** : SELECT만 가능한 권한입니다. * **기타 권한** : 관리자가 추가로 생성한 권한이며 생성한 권한이 없다면 위 두 가지 권한만 표시됩니다. * 결재 규칙 지정 및 요청 본문 입력이 완료되었다면 페이지 하단의 `Submit` 버튼을 눌러 요청을 상신합니다. + +### DB Access Request 요청하기 (Schema Level) + + +11.5.0 부터 Schema(Logical DB) 단위의 접근신청이 가능합니다. +아래의 내용은 공통된 부분은 생략하고 다른 부분 위주로 설명했습니다. + + +1. Submit Request 버튼을 누르고 메뉴에서 “DB Access Request (Schema Level)을 선택합니다. +
+ ![image-20251218-120432.png](/user-manual/workflow/requesting-db-access/image-20251218-120432.png) +
+2. `Add Item` 버튼을 누릅니다.
+
+ ![image-20251218-120721.png](/user-manual/workflow/requesting-db-access/image-20251218-120721.png) +
+3. 왼쪽 패널에서 접속할 커넥션을 선택합니다. +
+ ![image-20251218-121011.png](/user-manual/workflow/requesting-db-access/image-20251218-121011.png) +
+4. 커넥션을 선택하면 우측의 privilege 항목에 기본적으로 select 권한이 필요한 스키마에 자동으로 SELECT privilege가 부여된 것을 볼 수 있습니다. 이 항목을 지울수도 있지만 그랬을 때 Web editor 또는 proxy에서 스키마 구조를 조회하는 시점에 오류가 발생할 수 있으니 불가피한 경우가 아니라면 이 항목을 제거하지 않습니다.
`Add Item` 버튼을 누릅니다.
+
+ ![image-20251218-121402.png](/user-manual/workflow/requesting-db-access/image-20251218-121402.png) +
+5. 아래에 대상을 추가할 수 있는 행이 추가됩니다. schema 구조가 있는 DBMS (Oracle, Postgres 등)은 대상 이름을 입력할 때 반드시 `{database 이름}`.`{schema 이름}` 의 형식으로 입력해야합니다. MySQL 과 같이 schema 구조가 없는 DBMS는 논리 DB 이름만 입력하면 됩니다. +
+ ![image-20251218-122027.png](/user-manual/workflow/requesting-db-access/image-20251218-122027.png) +
+ * Oracle 예시 : ORCLDB.TESTUSER + * PostgreSQL 예시 : testdb.test_schema + * MySQL 예시 : sakila
+6. privilege 할당은 먼저 팝업 창 우측 상단의 Host Level Privilege 항목에서 원하는 priivilege type을 선택합니다. ( 스키마 레벨 privilege는 host level privilege 의 범위 내에서만 부여가 가능하기 때문입니다. 예를 들어 Read/Write를 Host Level Privilege 로 선택했다면 그 범위 내에서 SELECT, INSERT 등을 부여할 수 있지만 Read-Only를 Host Level Privilege로 선택했다면 SELECT만 지정할 수 있습니다.) Host Level privilege에 할당이 필요한 privilege가 없다면 관리자에게 해당 커넥션에 대해 특정 privilege가 있는 privilege type을 생성해달라고 요청해야합니다.
+
+ ![image-20251218-122450.png](/user-manual/workflow/requesting-db-access/image-20251218-122450.png) +
+7. 아래에 표시되는 Host Level Others, Host Level Functions는 설정을 보기만 할 수 있습니다. Host Level의 Privilege의 속성에 의해 Schema Level 도 privilege가 종속되기 때문에 상위의 정보를 확인하는 용도로 사용됩니다. +
+ ![image-20251218-122702.png](/user-manual/workflow/requesting-db-access/image-20251218-122702.png) +
+8. `OK` 버튼을 누르고 양식의 나머지 부분을 입력한뒤 `Submit` 버튼을 눌러 요청을 마무리합니다.