diff --git a/confluence-mdx/bin/xhtml2markdown.ko.sh b/confluence-mdx/bin/xhtml2markdown.ko.sh
index d99bf2fd9..b6e4c9853 100755
--- a/confluence-mdx/bin/xhtml2markdown.ko.sh
+++ b/confluence-mdx/bin/xhtml2markdown.ko.sh
@@ -10,6 +10,10 @@ mkdir -p target/ko/.
python bin/confluence_xhtml_to_markdown.py var/544375335/page.xhtml target/ko/release-notes.mdx --public-dir=target/public --attachment-dir=/release-notes
echo 'Converted 544375335 to target/ko/release-notes.mdx'
+mkdir -p target/ko/release-notes
+python bin/confluence_xhtml_to_markdown.py var/1751810049/page.xhtml target/ko/release-notes/1150.mdx --public-dir=target/public --attachment-dir=/release-notes/1150
+echo 'Converted 1751810049 to target/ko/release-notes/1150.mdx'
+
mkdir -p target/ko/release-notes
python bin/confluence_xhtml_to_markdown.py var/1568735233/page.xhtml target/ko/release-notes/1140.mdx --public-dir=target/public --attachment-dir=/release-notes/1140
echo 'Converted 1568735233 to target/ko/release-notes/1140.mdx'
@@ -702,6 +706,10 @@ mkdir -p target/ko/administrator-manual/servers/server-account-management/passwo
python bin/confluence_xhtml_to_markdown.py var/619380898/page.xhtml target/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx --public-dir=target/public --attachment-dir=/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job
echo 'Converted 619380898 to target/ko/administrator-manual/servers/server-account-management/password-provisioning/creating-password-change-job.mdx'
+mkdir -p target/ko/administrator-manual/servers
+python bin/confluence_xhtml_to_markdown.py var/1760657435/page.xhtml target/ko/administrator-manual/servers/session-monitoring.mdx --public-dir=target/public --attachment-dir=/administrator-manual/servers/session-monitoring
+echo 'Converted 1760657435 to target/ko/administrator-manual/servers/session-monitoring.mdx'
+
mkdir -p target/ko/administrator-manual/servers
python bin/confluence_xhtml_to_markdown.py var/543949216/page.xhtml target/ko/administrator-manual/servers/server-access-control.mdx --public-dir=target/public --attachment-dir=/administrator-manual/servers/server-access-control
echo 'Converted 543949216 to target/ko/administrator-manual/servers/server-access-control.mdx'
@@ -991,8 +999,8 @@ python bin/confluence_xhtml_to_markdown.py var/544014927/page.xhtml target/ko/ad
echo 'Converted 544014927 to target/ko/administrator-manual/audit/server-logs/session-logs.mdx'
mkdir -p target/ko/administrator-manual/audit/server-logs
-python bin/confluence_xhtml_to_markdown.py var/544014940/page.xhtml target/ko/administrator-manual/audit/server-logs/session-monitoring.mdx --public-dir=target/public --attachment-dir=/administrator-manual/audit/server-logs/session-monitoring
-echo 'Converted 544014940 to target/ko/administrator-manual/audit/server-logs/session-monitoring.mdx'
+python bin/confluence_xhtml_to_markdown.py var/544014940/page.xhtml target/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx --public-dir=target/public --attachment-dir=/administrator-manual/audit/server-logs/session-monitoring-moved
+echo 'Converted 544014940 to target/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx'
mkdir -p target/ko/administrator-manual/audit/server-logs
python bin/confluence_xhtml_to_markdown.py var/544244234/page.xhtml target/ko/administrator-manual/audit/server-logs/access-control-logs.mdx --public-dir=target/public --attachment-dir=/administrator-manual/audit/server-logs/access-control-logs
@@ -1126,3 +1134,7 @@ mkdir -p target/ko/installation
python bin/confluence_xhtml_to_markdown.py var/1239416833/page.xhtml target/ko/installation/querypie-acp-community-edition.mdx --public-dir=target/public --attachment-dir=/installation/querypie-acp-community-edition
echo 'Converted 1239416833 to target/ko/installation/querypie-acp-community-edition.mdx'
+mkdir -p target/ko/installation/querypie-acp-community-edition
+python bin/confluence_xhtml_to_markdown.py var/1735589937/page.xhtml target/ko/installation/querypie-acp-community-edition/mcp-configuration-guide.mdx --public-dir=target/public --attachment-dir=/installation/querypie-acp-community-edition/mcp-configuration-guide
+echo 'Converted 1735589937 to target/ko/installation/querypie-acp-community-edition/mcp-configuration-guide.mdx'
+
diff --git a/confluence-mdx/var/list.en.txt b/confluence-mdx/var/list.en.txt
index f6c20c8af..8b1cd86b5 100644
--- a/confluence-mdx/var/list.en.txt
+++ b/confluence-mdx/var/list.en.txt
@@ -1,5 +1,6 @@
608501837 QueryPie Docs
544375335 Release Notes
+1751810049 Release Notes />> 11.5.0
1568735233 Release Notes />> 11.4.0
1421475841 Release Notes />> 11.3.0
1291878563 Release Notes />> 11.2.0
@@ -173,6 +174,7 @@
615743501 Administrator Manual />> Servers />> Server Account Management />> Account Management
615677962 Administrator Manual />> Servers />> Server Account Management />> Password Provisioning
619380898 Administrator Manual />> Servers />> Server Account Management />> Password Provisioning />> Creating Password Change Job
+1760657435 Administrator Manual />> Servers />> Session Monitoring
543949216 Administrator Manual />> Servers />> Server Access Control
544381186 Administrator Manual />> Servers />> Server Access Control />> Access Control
544381282 Administrator Manual />> Servers />> Server Access Control />> Access Control />> Granting and Revoking Permissions
@@ -245,7 +247,7 @@
544244182 Administrator Manual />> Audit />> Server Logs />> Server Access History
544244208 Administrator Manual />> Audit />> Server Logs />> Command Audit
544014927 Administrator Manual />> Audit />> Server Logs />> Session Logs
-544014940 Administrator Manual />> Audit />> Server Logs />> Session Monitoring
+544014940 Administrator Manual />> Audit />> Server Logs />> Session Monitoring (Moved)
544244234 Administrator Manual />> Audit />> Server Logs />> Access Control Logs
544244244 Administrator Manual />> Audit />> Server Logs />> Server Role History
543949311 Administrator Manual />> Audit />> Server Logs />> Account Lock History
diff --git a/confluence-mdx/var/list.txt b/confluence-mdx/var/list.txt
index d60f390e2..77ae9b807 100644
--- a/confluence-mdx/var/list.txt
+++ b/confluence-mdx/var/list.txt
@@ -1,5 +1,6 @@
608501837 QueryPie Docs
544375335 Release Notes
+1751810049 Release Notes />> 11.5.0
1568735233 Release Notes />> 11.4.0
1421475841 Release Notes />> 11.3.0
1291878563 Release Notes />> 11.2.0
@@ -173,6 +174,7 @@
615743501 관리자 매뉴얼 />> Servers />> Server Account Management />> Account Management
615677962 관리자 매뉴얼 />> Servers />> Server Account Management />> Password Provisioning
619380898 관리자 매뉴얼 />> Servers />> Server Account Management />> Password Provisioning />> 패스워드 변경 Job 생성하기
+1760657435 관리자 매뉴얼 />> Servers />> Session Monitoring
543949216 관리자 매뉴얼 />> Servers />> Server Access Control
544381186 관리자 매뉴얼 />> Servers />> Server Access Control />> Access Control
544381282 관리자 매뉴얼 />> Servers />> Server Access Control />> Access Control />> Permissions 부여 및 회수하기
@@ -245,7 +247,7 @@
544244182 관리자 매뉴얼 />> Audit />> Server Logs />> Server Access History
544244208 관리자 매뉴얼 />> Audit />> Server Logs />> Command Audit
544014927 관리자 매뉴얼 />> Audit />> Server Logs />> Session Logs
-544014940 관리자 매뉴얼 />> Audit />> Server Logs />> Session Monitoring
+544014940 관리자 매뉴얼 />> Audit />> Server Logs />> Session Monitoring (Moved)
544244234 관리자 매뉴얼 />> Audit />> Server Logs />> Access Control Logs
544244244 관리자 매뉴얼 />> Audit />> Server Logs />> Server Role History
543949311 관리자 매뉴얼 />> Audit />> Server Logs />> Account Lock History
diff --git a/confluence-mdx/var/pages.yaml b/confluence-mdx/var/pages.yaml
index b114d360c..c732e4346 100644
--- a/confluence-mdx/var/pages.yaml
+++ b/confluence-mdx/var/pages.yaml
@@ -16,6 +16,18 @@
- "Release Notes"
"path":
- "release-notes"
+- "page_id": "1751810049"
+ "title": "11.5.0"
+ "title_orig": "11.5.0"
+ "breadcrumbs":
+ - "Release Notes"
+ - "11.5.0"
+ "breadcrumbs_en":
+ - "Release Notes"
+ - "11.5.0"
+ "path":
+ - "release-notes"
+ - "1150"
- "page_id": "1568735233"
"title": "11.4.0"
"title_orig": "11.4.0"
@@ -2876,6 +2888,21 @@
- "server-account-management"
- "password-provisioning"
- "creating-password-change-job"
+- "page_id": "1760657435"
+ "title": "Session Monitoring"
+ "title_orig": "Session Monitoring"
+ "breadcrumbs":
+ - "관리자 매뉴얼"
+ - "Servers"
+ - "Session Monitoring"
+ "breadcrumbs_en":
+ - "Administrator Manual"
+ - "Servers"
+ - "Session Monitoring"
+ "path":
+ - "administrator-manual"
+ - "servers"
+ - "session-monitoring"
- "page_id": "543949216"
"title": "Server Access Control"
"title_orig": "Server Access Control"
@@ -4176,23 +4203,23 @@
- "server-logs"
- "session-logs"
- "page_id": "544014940"
- "title": "Session Monitoring"
- "title_orig": "Session Monitoring"
+ "title": "Session Monitoring (Moved)"
+ "title_orig": "Session Monitoring (Moved)"
"breadcrumbs":
- "관리자 매뉴얼"
- "Audit"
- "Server Logs"
- - "Session Monitoring"
+ - "Session Monitoring (Moved)"
"breadcrumbs_en":
- "Administrator Manual"
- "Audit"
- "Server Logs"
- - "Session Monitoring"
+ - "Session Monitoring (Moved)"
"path":
- "administrator-manual"
- "audit"
- "server-logs"
- - "session-monitoring"
+ - "session-monitoring-moved"
- "page_id": "544244234"
"title": "Access Control Logs"
"title_orig": "Access Control Logsㅤ"
diff --git a/public/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173632.png b/public/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173632.png
new file mode 100644
index 000000000..e6d85f569
Binary files /dev/null and b/public/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173632.png differ
diff --git a/public/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173640.png b/public/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173640.png
new file mode 100644
index 000000000..7d95e04db
Binary files /dev/null and b/public/administrator-manual/audit/server-logs/session-monitoring-moved/image-20240728-173640.png differ
diff --git a/public/administrator-manual/databases/dac-general-configurations/image-20251218-083844.png b/public/administrator-manual/databases/dac-general-configurations/image-20251218-083844.png
new file mode 100644
index 000000000..3d5b0d4b5
Binary files /dev/null and b/public/administrator-manual/databases/dac-general-configurations/image-20251218-083844.png differ
diff --git a/public/administrator-manual/databases/dac-general-configurations/image-20251218-084512.png b/public/administrator-manual/databases/dac-general-configurations/image-20251218-084512.png
new file mode 100644
index 000000000..7e8ecc6f3
Binary files /dev/null and b/public/administrator-manual/databases/dac-general-configurations/image-20251218-084512.png differ
diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251209-061107.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251209-061107.png
new file mode 100644
index 000000000..b44e9f9fe
Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251209-061107.png differ
diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-085542.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-085542.png
new file mode 100644
index 000000000..97630d2e4
Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-085542.png differ
diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095117.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095117.png
new file mode 100644
index 000000000..ea3978d9f
Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095117.png differ
diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095406.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095406.png
new file mode 100644
index 000000000..7c80f4659
Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095406.png differ
diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095817.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095817.png
new file mode 100644
index 000000000..723170256
Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-095817.png differ
diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-104148.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-104148.png
new file mode 100644
index 000000000..1b832d783
Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-104148.png differ
diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-105030.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-105030.png
new file mode 100644
index 000000000..cb47d0b9c
Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-105030.png differ
diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-110506.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-110506.png
new file mode 100644
index 000000000..6198c822d
Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-110506.png differ
diff --git a/public/administrator-manual/databases/db-access-control/access-control/image-20251218-111204.png b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-111204.png
new file mode 100644
index 000000000..9f2a54256
Binary files /dev/null and b/public/administrator-manual/databases/db-access-control/access-control/image-20251218-111204.png differ
diff --git a/public/administrator-manual/general/company-management/security/image-20251212-161723.png b/public/administrator-manual/general/company-management/security/image-20251212-161723.png
new file mode 100644
index 000000000..da79485c5
Binary files /dev/null and b/public/administrator-manual/general/company-management/security/image-20251212-161723.png differ
diff --git a/public/administrator-manual/general/company-management/security/image-20251212-162103.png b/public/administrator-manual/general/company-management/security/image-20251212-162103.png
new file mode 100644
index 000000000..636f598b5
Binary files /dev/null and b/public/administrator-manual/general/company-management/security/image-20251212-162103.png differ
diff --git a/public/administrator-manual/general/company-management/security/image-20251218-082726.png b/public/administrator-manual/general/company-management/security/image-20251218-082726.png
new file mode 100644
index 000000000..e76ce475e
Binary files /dev/null and b/public/administrator-manual/general/company-management/security/image-20251218-082726.png differ
diff --git a/public/administrator-manual/servers/sac-general-configurations/image-20251218-084954.png b/public/administrator-manual/servers/sac-general-configurations/image-20251218-084954.png
new file mode 100644
index 000000000..c43e24724
Binary files /dev/null and b/public/administrator-manual/servers/sac-general-configurations/image-20251218-084954.png differ
diff --git a/public/administrator-manual/servers/session-monitoring/image-20251218-073053.png b/public/administrator-manual/servers/session-monitoring/image-20251218-073053.png
new file mode 100644
index 000000000..b826482be
Binary files /dev/null and b/public/administrator-manual/servers/session-monitoring/image-20251218-073053.png differ
diff --git a/public/administrator-manual/servers/session-monitoring/image-20251218-073257.png b/public/administrator-manual/servers/session-monitoring/image-20251218-073257.png
new file mode 100644
index 000000000..7916505e4
Binary files /dev/null and b/public/administrator-manual/servers/session-monitoring/image-20251218-073257.png differ
diff --git a/public/user-manual/database-access-control/connecting-with-web-sql-editor/image-20251218-115500.png b/public/user-manual/database-access-control/connecting-with-web-sql-editor/image-20251218-115500.png
new file mode 100644
index 000000000..e72e962ac
Binary files /dev/null and b/public/user-manual/database-access-control/connecting-with-web-sql-editor/image-20251218-115500.png differ
diff --git a/public/user-manual/database-access-control/image-20251218-114753.png b/public/user-manual/database-access-control/image-20251218-114753.png
new file mode 100644
index 000000000..2d551e8b5
Binary files /dev/null and b/public/user-manual/database-access-control/image-20251218-114753.png differ
diff --git a/public/user-manual/database-access-control/image-20251218-114957.png b/public/user-manual/database-access-control/image-20251218-114957.png
new file mode 100644
index 000000000..e72e962ac
Binary files /dev/null and b/public/user-manual/database-access-control/image-20251218-114957.png differ
diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-120432.png b/public/user-manual/workflow/requesting-db-access/image-20251218-120432.png
new file mode 100644
index 000000000..2a6f280af
Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-120432.png differ
diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-120721.png b/public/user-manual/workflow/requesting-db-access/image-20251218-120721.png
new file mode 100644
index 000000000..5694ad5e2
Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-120721.png differ
diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-121011.png b/public/user-manual/workflow/requesting-db-access/image-20251218-121011.png
new file mode 100644
index 000000000..11416b5ec
Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-121011.png differ
diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-121402.png b/public/user-manual/workflow/requesting-db-access/image-20251218-121402.png
new file mode 100644
index 000000000..27c96aa2b
Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-121402.png differ
diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-122027.png b/public/user-manual/workflow/requesting-db-access/image-20251218-122027.png
new file mode 100644
index 000000000..85f913a1a
Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-122027.png differ
diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-122450.png b/public/user-manual/workflow/requesting-db-access/image-20251218-122450.png
new file mode 100644
index 000000000..99da29cec
Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-122450.png differ
diff --git a/public/user-manual/workflow/requesting-db-access/image-20251218-122702.png b/public/user-manual/workflow/requesting-db-access/image-20251218-122702.png
new file mode 100644
index 000000000..678a5b9be
Binary files /dev/null and b/public/user-manual/workflow/requesting-db-access/image-20251218-122702.png differ
diff --git a/src/content/ko/administrator-manual/audit.mdx b/src/content/ko/administrator-manual/audit.mdx
index cbdcf8c85..061ffd944 100644
--- a/src/content/ko/administrator-manual/audit.mdx
+++ b/src/content/ko/administrator-manual/audit.mdx
@@ -2,6 +2,8 @@
title: 'Audit'
---
+import { Callout } from 'nextra/components'
+
# Audit
### Overview
@@ -27,22 +29,22 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니
-
-
+
+
**공통 로그**
-
+
**DAC 전용 로그**
-
+
**SAC 전용 로그**
-
+
**KAC 전용 로그**
-
-
+
+
**General**
* User Access History
* Activity Logs
@@ -50,7 +52,7 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니
* Workflow Logs
* Reverse Tunnels
-
+
**Databases**
* DB Access History
* Query Audit
@@ -59,7 +61,7 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니
* Account Lock History
* Access Control Logs
-
+
**Servers**
* Server Access History
* Command Audit
@@ -69,7 +71,7 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니
* Server Role History
* Account Lock History
-
+
**Kubernetes**
* Request Audit
* Pod Session Recordings
@@ -108,6 +110,10 @@ QueryPie 안에서 일어나는 모든 활동은 감사 로그에 기록됩니
* Server Role History : Role 메뉴를 통한 서버 접근 권한 부여 및 회수 이력
* Account Lock History : 서버 접속 계정 잠금 이력
+
+11.5.0 부터 Audit 하위 메뉴 항목인 Session Monitoring 은 Servers > Monitoring > Session Monitoring으로 이동되었습니다.
+
+
**4. Kubernetes**
diff --git a/src/content/ko/administrator-manual/audit/server-logs.mdx b/src/content/ko/administrator-manual/audit/server-logs.mdx
index 0bb120edb..a28eda432 100644
--- a/src/content/ko/administrator-manual/audit/server-logs.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs.mdx
@@ -2,6 +2,8 @@
title: 'Server Logs'
---
+import { Callout } from 'nextra/components'
+
# Server Logs
### Overview
@@ -16,22 +18,22 @@ QueryPie의 System Access Control에서 발생하는 로그들을 Server Logs에
-
-
+
+
**공통 로그**
-
+
**SAC 전용 로그**
-
-
+
+
**General**
* User Access History
* Activity Logs
* Admin Role History
-
+
**Servers**
* Server Access History
* Command Audit
@@ -47,16 +49,22 @@ QueryPie의 System Access Control에서 발생하는 로그들을 Server Logs에
1. **General**
-* User Access History : 사용자 로그인, 로그아웃 이력
-* Activity Logs : 관리자가 수행하는 리소스 등록 및 설정 변경 이력
-* Admin Role History : 관리자 권한 부여, 변경, 회수 이력
+* [User Access History](general-logs/user-access-history) : 사용자 로그인, 로그아웃 이력
+* [Activity Logs](general-logs/activity-logs) : 관리자가 수행하는 리소스 등록 및 설정 변경 이력
+* [Admin Role History](general-logs/admin-role-history) : 관리자 권한 부여, 변경, 회수 이력
1. **Servers**
* [Server Access History](server-logs/server-access-history) : Server 접속 이력
* [Command Audit](server-logs/command-audit) : Server내 수행 명령어 이력
* [Session Logs](server-logs/session-logs) : 연결 세션 내 행위 녹화 내역
-* [Session Monitoring](server-logs/session-monitoring) : 접속한 세션 리스트 조회
-* [Access Control Logs](server-logs/access-control-logs) : Direct Permission 부여 이역
+* [Session Monitoring (Moved)](server-logs/session-monitoring-moved) : 접속한 세션 리스트 조회
+* [Access Control Logs](server-logs/access-control-logs) : Direct Permission 부여 이력
* [Server Role History](server-logs/server-role-history) : Role 부여 이력
* [Account Lock History](server-logs/account-lock-history) : QueryPie사용자별 서버 접속 계정 잠금 및 해제 이력
+
+
+11.5.0 부터 Audit 하위 메뉴 항목인 Session Monitoring 은 Servers > Monitoring > Session Monitoring으로 이동되었습니다.
+
+
+
diff --git a/src/content/ko/administrator-manual/audit/server-logs/_meta.ts b/src/content/ko/administrator-manual/audit/server-logs/_meta.ts
index a6f859544..2aa2a168e 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/_meta.ts
+++ b/src/content/ko/administrator-manual/audit/server-logs/_meta.ts
@@ -2,7 +2,7 @@ export default {
'server-access-history': 'Server Access History',
'command-audit': 'Command Audit',
'session-logs': 'Session Logs',
- 'session-monitoring': 'Session Monitoring',
+ 'session-monitoring-moved': 'Session Monitoring (Moved)',
'access-control-logs': 'Access Control Logs',
'server-role-history': 'Server Role History',
'account-lock-history': 'Account Lock History',
diff --git a/src/content/ko/administrator-manual/audit/server-logs/session-monitoring.mdx b/src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx
similarity index 81%
rename from src/content/ko/administrator-manual/audit/server-logs/session-monitoring.mdx
rename to src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx
index b9b47f2ad..7c76bd917 100644
--- a/src/content/ko/administrator-manual/audit/server-logs/session-monitoring.mdx
+++ b/src/content/ko/administrator-manual/audit/server-logs/session-monitoring-moved.mdx
@@ -1,20 +1,24 @@
---
-title: 'Session Monitoring'
+title: 'Session Monitoring (Moved)'
---
import { Callout } from 'nextra/components'
-# Session Monitoring
+# Session Monitoring (Moved)
### Overview
QueryPie를 통한 서버 접속 세션을 조회할 수 있습니다.
또한 접속 중인 세션을 강제종료 할 수 있습니다.
+
+11.5.0 부터 Audit 하위 메뉴 항목인 Session Monitoring 은 Servers > Monitoring > Session Monitoring으로 이동되었습니다.
+
+
### Session Monitoring 조회하기
-
+
Administrator > Audit > Servers > Session Monitoring
@@ -37,7 +41,7 @@ Administrator > Audit > Servers > Session Monitoring
### Session 강제종료
-
+
1. Administrator > Audit > Servers > Server Monitoring 메뉴로 이동합니다.
diff --git a/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx b/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx
index 4f643a06e..e6225f3c7 100644
--- a/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx
+++ b/src/content/ko/administrator-manual/databases/dac-general-configurations.mdx
@@ -8,15 +8,18 @@ import { Callout } from 'nextra/components'
10.3.0 부터 Administrator > General > Security 하위에 있던 DAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다.
+
11.2.0 부터 Administrator > General > Company Management > General 하위에 있던 Query Sharing이 Administrator > Databases > General > Configurations 로 이동되었습니다.
+
+11.5.0 부터 권한 만료(Privilege Expiration, Policy Exception Expiration)전 이메일 알림 기능이 추가되었습니다.
### 데이터베이스 접근 제어 설정
-DB 접근 제어에 적용되는 설정을 관리합니다.
+DB 접근 제어에 적용되는 설정을 관리합니다.
-
+
@@ -61,6 +64,8 @@ SQL Editor 화면에서 쿼리 공유 기능을 사용할 수 있습니다.
* Queries 패널 > QueryPie Git Sharing 폴더에서 Repository에 저장된 쿼리 파일을 불러올 수 있습니다.
자세한 설명은 [웹 SQL 에디터로 접속하기](../../user-manual/database-access-control/connecting-with-web-sql-editor)를 참고해주세요.
+
+
______
#### 접근제어 설정
@@ -69,6 +74,10 @@ ______
* **Privilege Deactivation Period** : DB 권한(Privilege) 만료를 위한 장기 미사용 기준 기간 (Default : 90일)
* **Maximum Access Duration** : Privilege 요청 및 할당 시 최대 기간
* DB Access Request 요청 시 지정된 기간을 초과한 만료일자 설정 불가
+* **Notification of Access Expiration** : 사용자의 권한 만료(Privilege Expiration, Policy Exception Expiration) 전 이메일로 사전 알림을 받을 수 있도록 합니다.
+
+ 
+
* **Display the first 10 rows in Query Audit** : Query Audit 내 SELECT 구문 실행 결과 노출 방식 설정 (Default : Off이며 On으로 설정할 경우 전체 결과를 노출하지 않고, 최초 10줄만 표시됩니다)
diff --git a/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx b/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx
index d25ab26a1..dd65a293d 100644
--- a/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx
+++ b/src/content/ko/administrator-manual/databases/db-access-control/access-control.mdx
@@ -10,14 +10,19 @@ import { Callout } from 'nextra/components'
Access Control 페이지에서 관리자는 사용자 또는 그룹에 데이터베이스 접근 권한을 직접 부여할 수 있습니다.
+
+11.5.0 부터 스키마(논리DB) 수준의 접근제어 기능이 추가되었습니다.
+
### Access Control 목록 조회하기
Access Control 페이지에서는 QueryPie에 등록된 사용자 및 그룹별로 부여된 DB 권한(Privilege) 및 관리자 역할 현황을 조회할 수 있습니다.
-(그룹 또는 사용자 이름으로 검색 가능)
+
+* Group / Users 탭 : Group 및 사용자의 목록을 표시하고 현황을 볼 수 있습니다.
+* Locked Accounts : 계정 잠금 조건으로 인해 잠긴 사용자를 확인할 수 있고 잠금을 해제 할 수 있습니다.
-
+
Administrator > Databases > DB Access Control > Access Control
@@ -26,47 +31,99 @@ Administrator > Databases > DB Access Control > Access Control
### 사용자/그룹별 Access Control 상세 내역 조회하기
-Access Control 페이지 내 테이블에서 조회하려는 사용자 또는 그룹을 클릭하면 Drawer가 열립니다.
+Access Control 페이지 내 Groups / Users 탭의 목록에서 특정 사용자 또는 그룹 행을 클릭하면 상세 화면에서 privilege를 부여받은 대상 정보를 확인할 수 있습니다.
-
+
+
+특정 사용자의 접근제어 상세 페이지
+
+
* 검색 : Connection Name 으로 조회 가능
-* 제공 필터 타입
- * **Database Type** : DB 유형 (eg. MySQL, MariaDB, PostgreSQL…)
- * **Cloud Provider** : 클라우드 제공자 타입 (AWS, Azure, GCP, 또는 QueryPie Connection)
- * **Assigned Status** : 권한 할당 여부
- * **Favorite View** : 즐겨찾기 설정 여부 (DB Connections 목록에서 즐겨찾기 설정 가능)
- * **Tag** : 커넥션에 할당된 태그
- * 각 태그 입력 방식 : Key 입력 → 엔터 키 입력 → 연산자 입력 → Value 입력 → 엔터 키 입력
- * 지원하는 연산자 : `=`, `!=`, `:`, `!:`
- * Key가 동일한 태그를 여러 개 입력 시 OR 검색 수행 (합집합)
- * Key가 다른 태그를 여러 개 입력 시 AND 검색 수행 (교집합)
+* 기본 정보
+ * Type : USER 또는 Group으로 분류 유형을 표시합니다.
+ * Auth Provider : 해당 사용자가 인증에 사용하는 인증서비스 제공자가 무엇인지 표시합니다.
+ * Admin Roles : 해당 사용자에게 할당되어 있는 Admin Role을 표시합니다.
+ * Members : 선택한 대상이 Group일 경우 해당 group의 구성원을 표시합니다.
+ * Email : 해당 사용자의 email 주소입니다.
+* Privilege를 부여받은 대상 목록 : privilege를 부여받은 connection이 없는 경우 목록에는 아무것도 표시되지 않습니다.
+ * Connection Name : 대상 커넥션의 이름입니다.
+ * Database Type **** : DB 유형 (eg. MySQL, MariaDB, PostgreSQL…)
+ * Host : 커넥션에 등록된 Host 주소입니다.
+ * Port : 커넥션에 등록된 Port 주소입니다.
+ * Access Control Level : access control의 수준을 나타냅니다. 11.5.0 부터 스키마(논리 DB) 수준의 제어를 할 수 있게 되면서 Host 또는 Schema(Logical DB)로 표시됩니다.
+ * Assigned Privilege : 대상에 할당된 privilege입니다.
+ * Status : privilege 의 상태 표시입니다,.
+ * Active ; 해당 사용자에게 커넥션의 권한이 정상적으로 부여되어 있는 상태
+ * Deactivated : 커넥션에 대한 권한이 있지만, 관리자에 의해 설정된 기간동안 커넥션에 접속하지 않은 경우 비활성화된 상태
+ * Expired : 해당 사용자의 권한이 만료일자에 도래하여 회수된 상태
+ * Expiration date : Privilege 만료일
+ * Renewed At : deactivated 상태에서 다시 관리자에 의해 active 상태가 된 시점입니다.
+ * Granted At : privilege를 부여받은 시점입니다.
+ * Last Accessed At : 사용자 대상에 접근한 가장 최근 시점입니다.
+ * Granted By : privilege를 부여한 관리자 또는 승인자입니다.
+
+
+### Access Control 권한 부여하기 - Host Level
+1. Database 설정 메뉴에서 Access Control 메뉴로 이동합니다.
+2. 목록에서 권한을 부여할 사용자 또는 그룹을 선택하여 상세 페이지로 이동합니다.
+3. `Grant Privilege` 버튼을 클릭합니다.
+4. 팝업 창에서 Access Control Level 에서 Host 를 선택합니다. (기본값 : Host)
+
+ 
+
+5. privilege를 부여할 커넥션을 선택하고 특정 privilege type을 선택합니다.
+
+ 
+
+6. 필요한 경우 Expiration date에 privilege 만료일을 설정한 뒤 `Grant` 버튼을 누릅니다.
+7. 권한을 부여할 커넥션 여러 개를 선택하여 일괄적으로 권한을 부여할 수도 있습니다.
+
+ 
+
-### Access Control 권한 부여하기
-
-
-
-Administrator > Databases > DB Access Control > Access Control > User Details > Grant Privilege
-
-
+이제 권한을 부여받은 사용자는 해당 권한으로 커넥션에 접속할 수 있으며, 권한 부여 내역은 Access Control Logs 로그에 Access Control Granted 이벤트로 기록됩니다.
+
+
+### Access Control 권한 부여하기 - Schema(Logical DB) Level
+
+
+11.5.0 버전 현재 Schema Level 권한 부여가 가능한 DBMS : Athena,Azure SQL, BigQuery, Cassandra, ClickHouse, DocumentDB, DynamoDB, Hive, Impala, MariaDB, MongoDB, MySQL, Oracle, PostgreSQL, Redshift, SAP Hana, ScyllaDB, ShardingSphere, Single Store, Spanner, SQLServer, Trino, Vertica
+
1. Database 설정 메뉴에서 Access Control 메뉴로 이동합니다.
-2. 목록에서 권한을 부여할 사용자 또는 그룹을 선택하여 디테일 페이지로 이동합니다.
-3. 권한을 부여할 커넥션을 찾아 체크박스 선택 후 Privilege Type 을 선택합니다.
-4. 권한을 부여할 커넥션 여러 개를 선택하여 일괄적으로 권한을 부여할 수도 있습니다.
+2. 목록에서 권한을 부여할 사용자 또는 그룹을 선택하여 상세 페이지로 이동합니다.
+3. `Grant Privilege` 버튼을 클릭합니다.
+4. 팝업 창에서 Access Control Level 에서 Schema(Logical DB) 를 선택합니다. (기본값 : Host)
+
+ 
+
+5. Connections 항목에서 대상 커넥션을 선택합니다. 스키마 레벨은 한번에 여러개의 커넥션에 다중 설정이 불가합니다. 커넥션을 선택하면 우측의 privilege 항목에 기본적으로 select 권한이 필요한 스키마에 자동으로 SELECT privilege를 부여된 것을 볼 수 있습니다. 관리자는 이 항목을 지울수도 있지만 그랬을 때 Web editor 또는 proxy에서 스키마 구조를 조회하는 시점에 오류가 발생할 수 있으니 가급적 이 항목을 제거하지 않는 것을 권장드립니다.
+6. privilege 를 할당할 특정 스키마(논리 DB)를 지정하기 위해 `Add Item`버튼을 누릅니다. 아래에 대상을 추가할 수 있는 행이 추가됩니다. schema 구조가 있는 DBMS (Oracle, Postgres 등)은 대상 이름을 입력할 때 반드시 `{database 이름}`.`{schema 이름}` 의 형식으로 입력해야합니다. MySQL 과 같이 schema 구조가 없는 DBMS는 논리 DB 이름만 입력하면 됩니다. - Oracle 예시 : ORCLDB.TESTUSER - PostgreSQL 예시 : testdb.test_schema - MySQL 예시 : sakila
- 
-
- 대상 커넥션을 다중 선택하고 Privilege를 일괄 적용합니다.
-
+ 
-5. 하단의 Expiration Date 항목에서 권한 만료일을 설정합니다. 미설정시 만료일 없이 권한이 부여됩니다.
+7. privilege 할당은 먼저 팝업 창 우측 상단의 Host Level Privilege 항목에서 원하는 priivilege type을 선택합니다. ( 스키마 레벨 privilege는 host level privilege 의 범위 내에서만 부여가 가능하기 때문입니다. 예를 들어 Read/Write를 Host Level Privilege 로 선택했다면 그 범위 내에서 SELECT, INSERT 등을 부여할 수 있지만 Read-Only를 Host Level Privilege로 선택했다면 SELECT만 지정할 수 있습니다.)
+
+ 
+
+8. 아래에 표시되는 Host Level Others, Host Level Functions는 설정을 보기만 할 수 있습니다. 수정하기 위해서는 Databases > DB Access Control > Privilege Type 메뉴에서 해당 Privilege Type을 수정해야 합니다. Host Level의 Privilege의 속성에 의해 Schema Level 도 privilege가 종속되기 때문에 상위의 정보를 확인하는 용도로 사용됩니다.
+
+ 
+
+9. 필요한 경우 Expiration date에 privilege 만료일을 설정한 뒤 `Grant` 버튼을 누릅니다.
-이제 권한을 부여받은 사용자는 해당 권한으로 커넥션에 접속할 수 있으며, 권한 부여 내역은 Access Control Logs 로그에 Access Control Granted 항목으로 기록됩니다.
+이제 권한을 부여받은 사용자는 해당 권한으로 커넥션에 접속할 수 있으며, 권한 부여 내역은 Access Control Logs 로그에 Access Control Granted 이벤트로 기록됩니다.
+
+
+* PostgreSQL은 schema level 제어 대상이 Database 입니다. PotgreSql은 schema 라는 이름의 구조를 가지고 있으나 이는 privilege 할당의 대상이 되는 것이 아니라 구분의 용도로 사용되기 때문입니다.
+* Oracle, Presto, Trino, SAP HANA는 schema level 제어 대상이 Schema입니다.
+* Schema 또는 Logical DB 대상 입력을 할 때 정규식을 사용할 수 있습니다. 이 때 단어의 시작을 나타내는 ^, 단어의 끝을 나타내는 $를 사용할 수 없을 수 있습니다. 내부적으로 database.schema.table의 구조를 모두 인식하여 처리하기 때문에 schema 이름에 해당하는 정규식만 입력하면 오류가 발생합니다.
+
**사용자가 그룹에 포함된 경우, 그룹과 사용자를 대상으로 같은 커넥션에 대해 각각 다른 권한을 적용하면 어떻게 되나요?**
diff --git a/src/content/ko/administrator-manual/general.mdx b/src/content/ko/administrator-manual/general.mdx
index 761cc1980..a35565471 100644
--- a/src/content/ko/administrator-manual/general.mdx
+++ b/src/content/ko/administrator-manual/general.mdx
@@ -18,4 +18,26 @@ Administrator > General > Company Management > Security
### 쿼리파이 일반 설정 관리 가이드 바로가기
-(Unsupported xhtml node: <ac:structured-macro name="children">)
+* [Company Management](general/company-management)
+ * [General](general/company-management/general)
+ * [Security](general/company-management/security)
+ * [Allowed Zones](general/company-management/allowed-zones)
+ * [Channels](general/company-management/channels)
+ * [Alerts](general/company-management/alerts)
+ * [Licenses](general/company-management/licenses)
+* [User Management](general/user-management)
+ * [Users](general/user-management/users)
+ * [Groups](general/user-management/groups)
+ * [Roles](general/user-management/roles)
+ * [Profile Editor](general/user-management/profile-editor)
+ * [Authentication](general/user-management/authentication)
+ * [Provisioning](general/user-management/provisioning)
+* [Workflow Management](general/workflow-management)
+ * [All Requests](general/workflow-management/all-requests)
+ * [Approval Rules](general/workflow-management/approval-rules)
+ * [Workflow Configurations](general/workflow-management/workflow-configurations)
+* [System](general/system)
+ * [Integrations](general/system/integrations)
+ * [API Token](general/system/api-token)
+ * [Jobs](general/system/jobs)
+ * [Maintenance](general/system/maintenance)
diff --git a/src/content/ko/administrator-manual/general/company-management/licenses.mdx b/src/content/ko/administrator-manual/general/company-management/licenses.mdx
index 58e0bbe05..a1c204998 100644
--- a/src/content/ko/administrator-manual/general/company-management/licenses.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/licenses.mdx
@@ -13,6 +13,9 @@ Licenses 페이지는 현재 QueryPie에서 활성화된 제품 라이선스 키
11.3.0에서 관리자가 Admin > General > Company Management > Licenses 에서 License key를 업로드할 수 있도록 개선되었습니다.
또한 License 상태가 Active / Expired / Waiting 에서 Activated / Available / Scheduled / Expired로 변경되었습니다.
+11.3.0 부터 라이선스 검증이 강화되어 잘못된 라이선스가 있는 경우 쿼리파이 app 실행이 안되었습니다(잘못된 라이선스를 삭제해야 했음).
+11.5.0 부터 라이선스 검증 오류가 발생하더라도 다른 유효한 라이선스로 QueryPie를 정상적으로 사용할 수 있도록 개선하였습니다.
+잘못된 라이선스는 Expired License 목록에 표시되며 선택할 수 없습니다.
@@ -30,6 +33,12 @@ Administrator > General > Company Management > Licenses
* **제품명** : 현재 사용중인 QueryPie 제품명 표시
* **사용 기간** : 시작일, 종료일 표기
* **라이선스 타입** : Production(정식 제품 라이선스), PoC(PoC용 라이선스)
+* **활성 사용자 제한** : **** 활성(Active) 상태로 설정할 수 있는 사용자 수의 최대값을 의미합니다. UNLIMITED로 설정된 경우, Active 상태로 설정 가능한 사용자 수에 제한이 없습니다.
+* **기능 플래그** : QueryPie에서 특정 기능을 사용할 수 있도록 활성화하는 설정 항목입니다. 각 기능 플래그가 활성화된 경우에만 해당 기능을 사용할 수 있습니다.
+ * MCP:
+ * QueryPie를 MCP Server로 활성화하여 MCP Tools를 사용할 수 있도록 하는 기능입니다.
+ * Ledger:
+ * QueryPie DAC의 원장(Ledger) 기능을 활성화하는 기능으로, QueryPie DAC v10.2.0부터 기본 포함된 기능입니다.
라이선스가 만료 예정이거나 만료된 [QueryPie Customer Portal](https://help.support.querypie.com/) 또는 영업 담당자를 통해 문의주시기 바랍니다.
diff --git a/src/content/ko/administrator-manual/general/company-management/security.mdx b/src/content/ko/administrator-manual/general/company-management/security.mdx
index 059b69cb5..011d096de 100644
--- a/src/content/ko/administrator-manual/general/company-management/security.mdx
+++ b/src/content/ko/administrator-manual/general/company-management/security.mdx
@@ -113,7 +113,13 @@ QueryPie 접속 시 IP 제한 정책을 설정할 수 있습니다.
(자세한 내용은 [IP Registration Request 요청하기](../../../user-manual/workflow/requesting-ip-registration) 문서를 참고하십시오.)
-* **Admin Page Access Control** : 관리자 페이지에 접근할 수 있는 관리자의 IP를 제한하는 정책을 설정합니다. 토글을 활성화하여 특정 IP 주소 또는 대역에서 접속하는 관리자만 관리자 페이지에 접근하도록 제한할 수 있습니다.
+* **Admin Page Access Control** : 관리자 페이지에 접근할 수 있는 관리자의 IP를 제한하는 정책을 설정합니다. 토글을 활성화하여 특정 IP 주소 또는 대역에서 접속하는 관리자만 관리자 페이지에 접근하도록 제한할 수 있습니다.
+
+ 
+
+ Admin 페이지 IP 접근 차단 시 화면
+
+
* **접근 요구 조건:**
* 사용자는 관리자 권한을 가지고 있어야 합니다.
* 사용자의 접속 IP는 'All Users'에 설정된 IP 대역에 포함되어야 합니다.
@@ -126,18 +132,22 @@ QueryPie 접속 시 IP 제한 정책을 설정할 수 있습니다.
A. 허용되지 않은 IP에서 접속 시도 시 QueryPie 웹 콘솔 내 어떤 페이지이든 접근이 불가하여 아래와 같은 안내 화면을 보게 됩니다.
만약 All Users에 기본값(0.0.0.0/0)이 등록되어 있고, 개별 사용자에게 특정 Allowed Zone 이 설정되어 있다면 로그인 페이지까지는 접속이 가능하나 로그인은 불가하게 됩니다.
+
-
+
-QueryPie Web Access Control > All Users 에 등록된 IP 와 일치하지 않을 경우
+Each User 설정의 IP 접근 차단 시 화면
+
-
+
-Users > Update User 에 등록된 Allowed Zone 과 일치하지 않을 경우
+All User 설정의 IP 접근차단 시 화면
+
+
**IP 제한 설정 주의**
Security 페이지의 설정은 저장 즉시 반영됩니다.
diff --git a/src/content/ko/administrator-manual/servers/_meta.ts b/src/content/ko/administrator-manual/servers/_meta.ts
index 6ab679333..da9cbfa57 100644
--- a/src/content/ko/administrator-manual/servers/_meta.ts
+++ b/src/content/ko/administrator-manual/servers/_meta.ts
@@ -2,5 +2,6 @@ export default {
'sac-general-configurations': 'SAC General Configurations',
'connection-management': 'Connection Management',
'server-account-management': 'Server Account Management',
+ 'session-monitoring': 'Session Monitoring',
'server-access-control': 'Server Access Control',
};
diff --git a/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx b/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx
index e11034406..6c1cc68c2 100644
--- a/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx
+++ b/src/content/ko/administrator-manual/servers/sac-general-configurations.mdx
@@ -8,6 +8,7 @@ import { Callout } from 'nextra/components'
10.3.0 부터 각 Administrator > General > Security 하위에 있던 SAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다.
+11.5.0 부터 권한 만료(Permission Expiration, Privilege Expiration, Role Expiration) 전 이메일 알림 기능이 추가되었습니다.
### Overview
@@ -25,15 +26,17 @@ Configurations 페이지는 QueryPie에서 서버 접근 및 보안 정책을
기본적인 보안 설정을 관리합니다.
-
+
+
* **Permission Revocation Period :** 장기 미접속 서버 권한 자동 회수 설정
* Enable 선택 시, 지정된 기간(일) 동안 사용자가 서버에 접속하지 않으면 부여된 서버 접근 권한이 자동으로 회수됩니다.
* 유의 사항
* 사용자에게 직접 부여된 권한 중 만료일이 있는 Direct Permission 또는 Role 권한에만 적용됩니다.
* 그룹으로부터 상속받은 권한이나, 만료일이 지정되지 않은 영구 권한은 이 기능의 영향을 받지 않습니다.
* 권한이 부여된 후 사용자가 한 번도 접속하지 않은 경우에는 권한이 부여된 시점부터 기간이 계산됩니다.
+* **Notification of Access Expiration** : 권한 만료(Permission Expiration, Privilege Expiration, Role Expiration) 전 이메일로 알림을 발송하도록 설정합니다.
* **Maximum OS Account Login Failures before Lockout** : 로그인 실패 시 계정 잠금 정책
* 서버 로그인 실패 허용 최대 횟수 지정
* Enable 선택 시 횟수 및 기간 범위 기준 추가 입력 가능 (예: 11분 내 2회 실패 시 계정 잠금)
diff --git a/src/content/ko/administrator-manual/servers/session-monitoring.mdx b/src/content/ko/administrator-manual/servers/session-monitoring.mdx
new file mode 100644
index 000000000..032e5dcca
--- /dev/null
+++ b/src/content/ko/administrator-manual/servers/session-monitoring.mdx
@@ -0,0 +1,58 @@
+---
+title: 'Session Monitoring'
+---
+
+import { Callout } from 'nextra/components'
+
+# Session Monitoring
+
+### Overview
+
+QueryPie를 통한 서버 접속 세션을 조회할 수 있습니다.
+또한 접속 중인 세션을 강제종료 할 수 있습니다.
+
+
+11.5.0 부터 Audit 하위 메뉴 항목인 Session Monitoring 은 Servers > Monitoring > Session Monitoring으로 이동되었습니다.
+
+
+### Session Monitoring 조회하기
+
+
+
+
+Administrator > Servers > Monitoring > Session Monitoring
+
+
+
+
+1. Administrator > Servers > Monitoring > Session Monitoring 메뉴로 이동합니다.
+2. 현재 접속중인 세션을 조회합니다.
+3. 테이블 좌측 상단의 검색란을 통해 이하의 조건으로 검색이 가능합니다.
+ 1. **Server Name** : 접속 서버 명
+ 1. 하단에는 해당 서버에 접속중인 사용자 명 표시
+ 2. **Account** : 서버 접속 Account
+ 3. **Protocol** : 접속시 사용한 Protocol
+ 4. **Connected At** : 접속 시간
+ 5. **Connected From** : 연결 방식의 주체
+ 1. Web
+ 2. Proxy
+
+
+
+### Session 강제종료
+
+
+
+
+
+
+1. Administrator > Audit > Servers > Server Monitoring 메뉴로 이동합니다.
+2. 현재 접속중인 세션을 조회합니다.
+3. 강제종료할 세션 앞의 체크박스를 클릭합니다.
+4. `Kill Session` 버튼을 클릭합니다.
+5. 나타나는 팝업에 `OK` 버튼을 클릭합니다.
+
+
+세션 강제종료시 사용자를 차단하지 않습니다.
+필요시 접속한 사용자에 대한 차단을 별도로 수행해주세요.
+
diff --git a/src/content/ko/release-notes/1150.mdx b/src/content/ko/release-notes/1150.mdx
new file mode 100644
index 000000000..909353eff
--- /dev/null
+++ b/src/content/ko/release-notes/1150.mdx
@@ -0,0 +1,54 @@
+---
+title: '11.5.0'
+---
+
+# 11.5.0
+
+### QueryPie 11.5.0 Release
+
+2025년 12월 15일
+
+
+**New Feature**
+
+* [공통] 권한 만료(Deactivated) 알림 메일 발송 기능 추가
+* [공통] 허용되지 않은 IP에서 접속 시도 시 로그 기록 기능 추가
+* [DAC] Google Spanner 정책 및 Proxy 지원
+* [DAC] ClickHouse 정책 및 Proxy 지원
+* [DAC] 스키마 접근제어 구현 및 결재 요청 연동
+
+
+**Improvement**
+
+* [공통] SAML 인증을 사용할 때 Display Name 표시 개선
+* [공통] Identity Provider의 MFA 적용 개선
+* [공통] Admin Role - Database Access Control Read-only 권한 추가
+* [공통] Workflow Approval Rule에서 DB Access Request Connection Owner 선택 개선
+* [공통] 잘못된 라이선스 처리 개선
+* [공통] API Docs의 required 필드 표시 개선
+* [공통] Multi Agent에서 만료된 토큰으로 연결 재시도 하는 문제 수정
+* [공통] IP 접근 제한 화면에 현재 IP 주소 표시
+* [공통] IdP 설정에서 Dry run 진행 중에 로그인 시도시 Lock wait timeout 에러 발생 문제 수정
+* [DAC] SQL Request, SQL Export Request 승인자 반려 시 Execution Status 개선
+* [DAC] Exception Management workflow 권한 상세 상태 관리 개선
+* [DAC] Web Editor의 Import 팝업 창의 테이블 명 표시 개선
+* [DAC] MongoDB Ledger Table 조회 시 Query Audit Label 표시 수정
+* [DAC] Workflow에서 Urgent mode의 경우 수행자가 취소했을 때 표시되는 방식 수정
+* [DAC] MySQL 커넥션에 계정 정보(Id/Password) 없을 때 에러 처리 개선
+* [DAC] Excel Import 시 시트 변경 시 컬럼 정보 업데이트 개선
+* [DAC] Max Display Rows 설정 동작 개선
+* [DAC] MongoDB 마스킹 대상 필드가 Array인 경우 처리 개선
+* [DAC] PostgreSQL Prepare Statement Integer Null Parameter 처리 개선
+* [DAC] Redis Cluster 활성화 시 Proxy Usage 검증 강화
+* [DAC] DB Policy Exception Request에서 태그를 다중 선택 가능하도록 수정
+* [DAC] Engine 비정상 종료 시 JDBC.NET Process 종료 되지 않는 문제 수정
+* [DAC] PostgreSQL/Redshift Import 시 에러 발생 문제 수정
+* [DAC] Trino TLS 연결 시 사설 인증서 지원
+* [DAC] Connection Accessible Users 목록에서 만료된 사용자 제외
+* [DAC] Web Editor에서 사유 입력 시 이전 사유 재사용 할 수 있도록 개선
+* [DAC] MongoDB / DocumentDB의 Data Tab 페이지 사이즈 100으로 제한
+* [DAC] Ledger Workflow 실행 시 Query Audit에 Ledger로 기록되지 않던 문제 수정
+* [DAC] Vertica 비밀번호 만료 시 비밀번호 변경 UI 지원
+* [DAC] DELETE FROM table 구문에서 table alias를 제대로 분석하지 못하는 문제 수정
+* [SAC] 금지 명령어 동작 개선 - 히스토리 편집 케이스 처리
+* [SAC] Session Monitoring 메뉴 위치 변경 및 Server Monitoring Full Access 권한 추가
diff --git a/src/content/ko/release-notes/_meta.ts b/src/content/ko/release-notes/_meta.ts
index fed325346..25a9713cd 100644
--- a/src/content/ko/release-notes/_meta.ts
+++ b/src/content/ko/release-notes/_meta.ts
@@ -1,4 +1,5 @@
export default {
+ '1150': '11.5.0',
'1140': '11.4.0',
'1130': '11.3.0',
'1120': '11.2.0',
diff --git a/src/content/ko/user-manual/database-access-control.mdx b/src/content/ko/user-manual/database-access-control.mdx
index 1ab4422b6..cd4a16621 100644
--- a/src/content/ko/user-manual/database-access-control.mdx
+++ b/src/content/ko/user-manual/database-access-control.mdx
@@ -11,13 +11,27 @@ import { Callout } from 'nextra/components'
커넥션에 대해 접속 권한을 부여받은 사용자는 통제된 환경에서 웹 SQL 에디터 또는 프록시를 통해 데이터베이스 커넥션에 접속할 수 있습니다.
접속 권한은 개별 사용자에게 부여될 수도 있고, 사용자 그룹에 부여될 수도 있습니다.
+
+11.5.0 부터 Schema Level 접근제어 기능이 추가되어 schema(Logical DB) 단위로 privilege를 할당 받을 수 있습니다.
+어떤 방식으로 privilege를 할당 받았는지에 따라 Privilege 항목에 표시되는 내용이 다릅니다.
+
+
+
+
+
+Host Level privilege가 할당된 경우 접속화면
+
+
+
+
-
+
-QueryPie Web > Database Access Control > Databases
+Schema Level privilege가 할당된 경우 접속화면
+
아래의 방법을 통해 데이터베이스 커넥션에 접속 및 쿼리를 실행하여 데이터를 조회할 수 있습니다.
* [웹 SQL 에디터로 접속하기](database-access-control/connecting-with-web-sql-editor)
@@ -43,4 +57,8 @@ Redash, Tableau, Zepplin 과 같은 **웹 서비스에서 DB 에 연결하고
### 데이터베이스 접속 가이드 바로가기
-(Unsupported xhtml node: <ac:structured-macro name="children">)
+* [웹 SQL 에디터로 접속하기](database-access-control/connecting-with-web-sql-editor)
+* [Default Privilege 설정하기](database-access-control/setting-default-privilege)
+* [에이전트 없이 프록시 접속하기](database-access-control/connecting-to-proxy-without-agent)
+* [Google BigQuery OAuth 인증을 통해 접속하기](database-access-control/connecting-via-google-bigquery-oauth-authentication)
+* [Custom Data Source 접속하기](database-access-control/connecting-to-custom-data-source)
diff --git a/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx b/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx
index 09cee8ab4..8041ffad8 100644
--- a/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx
+++ b/src/content/ko/user-manual/database-access-control/connecting-with-web-sql-editor.mdx
@@ -16,12 +16,13 @@ QueryPie에서는 웹 브라우저를 통해 쿼리를 실행하고 데이터를
개별 사용자 또는 그룹에 접근 권한이 부여된 데이터베이스 커넥션 목록을 확인할 수 있으며, 작업을 수행할 커넥션을 선택하여 데이터베이스에 접속할 수 있습니다.
-
+
-QueryPie Web > Database Access Control > Databases
+User > Databases의 커넥션 선택 및 접속 화면
+
1. QueryPie 로그인 후 상단 메뉴 바 옵션에서 `Databases`를 클릭합니다.
2. 좌측 패널에 접속 가능한 데이터베이스 커넥션들이 표시됩니다.
3. 접속하고자 하는 커넥션을 클릭하면 우측에 세부 정보가 표시되며, `Connect`버튼을 클릭하여 접속합니다.
diff --git a/src/content/ko/user-manual/kubernetes-access-control.mdx b/src/content/ko/user-manual/kubernetes-access-control.mdx
index 359f51349..5d7c544fa 100644
--- a/src/content/ko/user-manual/kubernetes-access-control.mdx
+++ b/src/content/ko/user-manual/kubernetes-access-control.mdx
@@ -19,4 +19,6 @@ QueryPie Web > Kubernetes Access Control > Kubernetes
### 쿠버네티스 접속 가이드 바로가기
-(Unsupported xhtml node: <ac:structured-macro name="children">)
+* [접근 권한 목록 확인하기](kubernetes-access-control/checking-access-permission-list)
+
+
diff --git a/src/content/ko/user-manual/server-access-control.mdx b/src/content/ko/user-manual/server-access-control.mdx
index 31333a556..79f0b1258 100644
--- a/src/content/ko/user-manual/server-access-control.mdx
+++ b/src/content/ko/user-manual/server-access-control.mdx
@@ -20,4 +20,8 @@ QueryPie Web > Server Access Control > Servers
### 서버 접속 가이드 바로가기
-(Unsupported xhtml node: <ac:structured-macro name="children">)
+* [권한이 있는 서버에 접속하기](server-access-control/connecting-to-authorized-servers)
+* [웹 터미널 사용하기](server-access-control/using-web-terminal)
+* [웹 SFTP 사용하기](server-access-control/using-web-sftp)
+
+
diff --git a/src/content/ko/user-manual/workflow/requesting-db-access.mdx b/src/content/ko/user-manual/workflow/requesting-db-access.mdx
index 4137f15e2..026db0097 100644
--- a/src/content/ko/user-manual/workflow/requesting-db-access.mdx
+++ b/src/content/ko/user-manual/workflow/requesting-db-access.mdx
@@ -103,3 +103,43 @@ User > Workflow > Submit Request > DB Access Request > Request Summa
* **Read-Only 권한** : SELECT만 가능한 권한입니다.
* **기타 권한** : 관리자가 추가로 생성한 권한이며 생성한 권한이 없다면 위 두 가지 권한만 표시됩니다.
* 결재 규칙 지정 및 요청 본문 입력이 완료되었다면 페이지 하단의 `Submit` 버튼을 눌러 요청을 상신합니다.
+
+### DB Access Request 요청하기 (Schema Level)
+
+
+11.5.0 부터 Schema(Logical DB) 단위의 접근신청이 가능합니다.
+아래의 내용은 공통된 부분은 생략하고 다른 부분 위주로 설명했습니다.
+
+
+1. Submit Request 버튼을 누르고 메뉴에서 “DB Access Request (Schema Level)을 선택합니다.
+
+ 
+
+2. `Add Item` 버튼을 누릅니다.
+
+ 
+
+3. 왼쪽 패널에서 접속할 커넥션을 선택합니다.
+
+ 
+
+4. 커넥션을 선택하면 우측의 privilege 항목에 기본적으로 select 권한이 필요한 스키마에 자동으로 SELECT privilege가 부여된 것을 볼 수 있습니다. 이 항목을 지울수도 있지만 그랬을 때 Web editor 또는 proxy에서 스키마 구조를 조회하는 시점에 오류가 발생할 수 있으니 불가피한 경우가 아니라면 이 항목을 제거하지 않습니다. `Add Item` 버튼을 누릅니다.
+
+ 
+
+5. 아래에 대상을 추가할 수 있는 행이 추가됩니다. schema 구조가 있는 DBMS (Oracle, Postgres 등)은 대상 이름을 입력할 때 반드시 `{database 이름}`.`{schema 이름}` 의 형식으로 입력해야합니다. MySQL 과 같이 schema 구조가 없는 DBMS는 논리 DB 이름만 입력하면 됩니다.
+
+ 
+
+ * Oracle 예시 : ORCLDB.TESTUSER
+ * PostgreSQL 예시 : testdb.test_schema
+ * MySQL 예시 : sakila
+6. privilege 할당은 먼저 팝업 창 우측 상단의 Host Level Privilege 항목에서 원하는 priivilege type을 선택합니다. ( 스키마 레벨 privilege는 host level privilege 의 범위 내에서만 부여가 가능하기 때문입니다. 예를 들어 Read/Write를 Host Level Privilege 로 선택했다면 그 범위 내에서 SELECT, INSERT 등을 부여할 수 있지만 Read-Only를 Host Level Privilege로 선택했다면 SELECT만 지정할 수 있습니다.) Host Level privilege에 할당이 필요한 privilege가 없다면 관리자에게 해당 커넥션에 대해 특정 privilege가 있는 privilege type을 생성해달라고 요청해야합니다.
+
+ 
+
+7. 아래에 표시되는 Host Level Others, Host Level Functions는 설정을 보기만 할 수 있습니다. Host Level의 Privilege의 속성에 의해 Schema Level 도 privilege가 종속되기 때문에 상위의 정보를 확인하는 용도로 사용됩니다.
+
+ 
+
+8. `OK` 버튼을 누르고 양식의 나머지 부분을 입력한뒤 `Submit` 버튼을 눌러 요청을 마무리합니다.