Skip to content

Commit 5eb0770

Browse files
jk-kim0claude
andcommitted
mdx: administrator-manual/kubernetes 교정/교열 (KO)
원본 PR #822에서 분리합니다. Co-Authored-By: Claude Opus 4.6 <noreply@anthropic.com>
1 parent d5aab10 commit 5eb0770

16 files changed

Lines changed: 39 additions & 39 deletions

src/content/ko/administrator-manual/kubernetes/connection-management.mdx

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381637/Co
88
### Overview
99

1010
이 문서는 QueryPie에서 쿠버네티스 클러스터를 효과적으로 관리할 수 있도록 안내하는 가이드입니다.
11-
클라우드 동기화 기능을 통해 Cloud Provider로부터 관리형 쿠버네티스 클러스터를 한 번에 동기화해 올 수 있는 방법과 온프레미스에 위치한 쿠버네티스 클러스터를 수동으로 등록하는 방법에 대해 확인할 수 있습니다.
11+
클라우드 동기화 기능을 통해 Cloud Provider로부터 관리형 쿠버네티스 클러스터를 한 번에 동기화해 올 수 있는 방법과 온프레미스에 위치한 쿠버네티스 클러스터를 수동으로 등록하는 방법을 확인할 수 있습니다.
1212

1313

1414
### 쿠버네티스 클러스터 관리 가이드 바로가기

src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -23,7 +23,7 @@ Administrator &gt; Kubernetes &gt; Connection Management &gt; Cloud Providers
2323
### Cloud Provider 조회하기
2424

2525
1. Administrator &gt; Kubernetes &gt; Connection Management &gt; Cloud Providers 메뉴로 이동합니다.
26-
2. 테이블 좌측 상단의 검색란을 통해 Cloud Provider명을 조건으로 검색이 가능합니다.
26+
2. 테이블 좌측 상단의 검색란을 통해 Cloud Provider명을 조건으로 검색할 수 있습니다.
2727
3. 테이블 우측 상단의 새로고침 버튼을 통해 Cloud Provider 목록을 최신화할 수 있습니다.
2828
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
2929
1. **Name** : 클라우드 프로바이더 제목
@@ -32,7 +32,7 @@ Administrator &gt; Kubernetes &gt; Connection Management &gt; Cloud Providers
3232
4. **Replication Frequency**: 동기화 주기 설정
3333
5. **Created At** : 클라우드 프로바이더 최초 생성일시
3434
6. **Updated At**: 클라우드 프로바이더 마지막 수정일시
35-
5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보 조회가 가능합니다.
35+
5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보를 조회할 수 있습니다.
3636

3737

3838
### Cloud Provider 생성하기
@@ -52,8 +52,8 @@ Administrator &gt; Kubernetes &gt; Connection Management &gt; Cloud Providers
5252
1. Administrator &gt; Kubernetes &gt; Connection Management &gt; Cloud Providers 메뉴로 이동합니다.
5353
2. 테이블 내 삭제할 대상 클라우드 프로바이더 좌측의 체크 박스를 체크합니다.
5454
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
55-
4. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다.
55+
4. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
5656

5757
<Callout type="important">
58-
Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하기 바랍니다.
58+
Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하시기 바랍니다.
5959
</Callout>

src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -100,7 +100,7 @@ Administrator &gt; Kubernetes &gt; Connection Management &gt; Cloud Providers &g
100100
1. Administrator &gt; Kubernetes &gt; Connection Management &gt; Cloud Providers 메뉴로 이동합니다.
101101
2. 등록한 Cloud Provider를 클릭하여 세부 정보 화면으로 들어갑니다.
102102
3. 우측 상단의 `Synchronize` 버튼을 클릭하면 AWS에서 리소스를 동기화할 수 있습니다.
103-
1. 표기 문구에 대한 정의는 아래 **Dry Run/Synchronization Log 표기 문구**참고하기 바랍니다.
103+
1. 표기 문구에 대한 정의는 아래 **Dry Run/Synchronization Log 표기 문구**참고해 주시기 바랍니다.
104104
2. 표시되는 Synchronization Log에서 동기화 진행 상황을 확인할 수 있고, Settings &gt; Systems &gt; Jobs 메뉴에서도 동기화 히스토리를 확인할 수 있습니다.
105105
4. Cloud Provider를 한번 등록하고 나면 Provider 일부 정보는 변경할 수 없습니다.
106106
1. **Name**: 변경 가능

src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -23,7 +23,7 @@ Administrator &gt; Kubernetes &gt; Connection Management &gt; Clusters
2323
### Cluster 조회하기
2424

2525
1. Administrator &gt; Kubernetes &gt; Connection Management &gt; Clusters 메뉴로 이동합니다.
26-
2. 테이블 좌측 상단의 검색란을 통해 클러스터명을 조건으로 검색이 가능합니다.
26+
2. 테이블 좌측 상단의 검색란을 통해 클러스터명을 조건으로 검색할 수 있습니다.
2727
3. 테이블 우측 상단의 새로고침 버튼을 통해 클러스터 목록을 최신화할 수 있습니다.
2828
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
2929
1. **Name** : 클러스터 이름
@@ -33,7 +33,7 @@ Administrator &gt; Kubernetes &gt; Connection Management &gt; Clusters
3333
5. **Tags** : 클러스터에 달린 태그 목록
3434
6. **Created At** : 클러스터 최초 생성일시
3535
7. **Updated At** : 클러스터 마지막 수정일시
36-
5. 각 행을 클릭하면 클러스터 세부 정보 조회가 가능합니다.
36+
5. 각 행을 클릭하면 클러스터 세부 정보를 조회할 수 있습니다.
3737

3838

3939
### Cluster 생성하기

src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -10,7 +10,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544383110/K8
1010
쿠버네티스 API에 대한 접근 권한을 사용자 또는 그룹에게 역할(Role) 기반으로 쉽고 편리하게 부여 또는 회수 관리할 수 있습니다.
1111
쿠버네티스 클러스터 별로 어떠한 사용자가 어떤 환경에서 어떤 리소스에 어떠한 API 호출을 허용 또는 제한할 것인지 등 세부적인 정책을 정의하고, 사용자 또는 그룹별로 업무상 용도에 맞는 역할(Role)에 따라 최소한의 권한으로 쿠버네티스 리소스에 접근할 수 있도록 설정할 수 있습니다.
1212
사용자가 여러 사용자 그룹에 속해 있거나 여러 정책에 속해 있어 권한이 중복으로 부여된 경우에는 정책이 중첩되어 적용됩니다.
13-
그 외 권한에 대해서는 All Deny를 기반으로 동작합니다.
13+
그 외 권한은 All Deny를 기반으로 동작합니다.
1414

1515

1616
### 쿠버네티스 접근 권한 관리 가이드 바로가기

src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -30,7 +30,7 @@ Administrator &gt; Kubernetes &gt; K8s Access Control &gt; Access Control &gt; L
3030
</figure>
3131

3232
1. Administrator &gt; Kubernetes &gt; K8s Access Control &gt; Access Control 메뉴로 이동합니다.
33-
2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색이 가능합니다.
33+
2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색할 수 있습니다.
3434
3. 테이블 우측 상단의 새로고침 버튼을 통해 사용자/그룹 목록을 최신화할 수 있습니다.
3535
4. 테이블 목록에는 각 사용자/그룹별 이하의 정보를 노출합니다:
3636
1. **User Type** : 사용자/그룹 유형

src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -21,7 +21,7 @@ Administrator &gt; Kubernetes &gt; K8s Access Control &gt; Access Control
2121
</figure>
2222

2323
1. Administrator &gt; Kubernetes &gt; K8s Access Control &gt; Access Control 메뉴로 이동합니다.
24-
2. 권한을 부여할 사용자 또는 사용자 그룹을 선택하여 상세페이지로 이동합니다.
24+
2. 권한을 부여할 사용자 또는 사용자 그룹을 선택하여 상세 페이지로 이동합니다.
2525
<figure data-layout="center" data-align="center">
2626
<img src="/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles/image-20240721-065443.png" alt="Administrator &gt; Kubernetes &gt; K8s Access Control &gt; Access Control &gt; List Details" width="760" />
2727
<figcaption>
@@ -51,13 +51,13 @@ Administrator &gt; Kubernetes &gt; K8s Access Control &gt; Access Control
5151
</figure>
5252

5353
1. Administrator &gt; Kubernetes &gt; K8s Access Control &gt; Access Control 메뉴로 이동합니다.
54-
2. 권한을 회수할 사용자 또는 사용자 그룹을 선택하여 상세페이지로 이동합니다.
54+
2. 권한을 회수할 사용자 또는 사용자 그룹을 선택하여 상세 페이지로 이동합니다.
5555
3. Roles 탭에서 전체 선택 또는 개별 선택 박스에 체크 시 컬럼 바에 노출된 `Revoke` 버튼을 클릭합니다.
5656
<figure data-layout="center" data-align="center">
5757
<img src="/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles/image-20240721-070637.png" alt="image-20240721-070637.png" width="428" />
5858
</figure>
59-
4. 컨펌창에서 `Revoke` 버튼 클릭 시, 선택한 역할 권한이 사용자/그룹으로부터 회수되어 리스트에서 사라집니다.
60-
5. (`Cancel` 버튼 클릭 시 컨펌창만 닫습니다.)
59+
4. 확인 창에서 `Revoke` 버튼을 클릭하면 선택한 역할 권한이 사용자/그룹으로부터 회수되어 리스트에서 사라집니다.
60+
5. (`Cancel` 버튼을 클릭하면 확인 창만 닫습니다.)
6161

6262
<Callout type="important">
6363
Role 회수 시 해당 역할로 사용자 및 그룹에 부여되어 있던 모든 접근 권한이 회수됩니다.

src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -30,15 +30,15 @@ Administrator &gt; Kubernetes &gt; K8s Access Control &gt; Policies &gt; List De
3030
</figure>
3131

3232
1. Administrator &gt; Kubernetes &gt; K8s Access Control &gt; Policies 메뉴로 이동합니다.
33-
2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색이 가능합니다.
33+
2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색할 수 있습니다.
3434
3. 테이블 우측 상단의 새로고침 버튼을 통해 Policy 목록을 최신화할 수 있습니다.
3535
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
3636
1. **Name** : Policy명
3737
2. **Description** : Policy 상세설명
3838
3. **Created At** : 정책 최초 생성일시
3939
4. **Updated At**: 정책 마지막 수정일시
4040
5. **Updated By** : 마지막 업데이트를 실행한 관리자명
41-
5. 각 행을 클릭하면 정책 세부 정보 조회가 가능합니다.
41+
5. 각 행을 클릭하면 정책 세부 정보를 조회할 수 있습니다.
4242
1. **Detail**
4343
<figure data-layout="center" data-align="center">
4444
<img src="/administrator-manual/kubernetes/k8s-access-control/policies/image-20240721-072345.png" alt="image-20240721-072345.png" width="712" />
@@ -82,7 +82,7 @@ Administrator &gt; Kubernetes &gt; K8s Access Control &gt; Policies &gt; List De
8282
<figure data-layout="center" data-align="center">
8383
<img src="/administrator-manual/kubernetes/k8s-access-control/policies/image-20240721-072547.png" alt="image-20240721-072547.png" width="688" />
8484
</figure>
85-
1. **(Title)** : 정책명
85+
1. **(Title)** : 정책명
8686
2. **Version** : 정책 버전
8787
3. **Justification** : 정책 업데이트 기입 사유
8888
4. **Updated At** : 해당 버전 생성 일시

src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -15,7 +15,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어
1515

1616
흔히 사용하는 pods 같은 경우는 apiGroups이 core 그룹이기 때문에 `""`빈문자열이지만, deployments나 replicasets는 `"apps"`, ingresses 같은 경우는 `"networking.k8s.io"`로 관리자가 하나하나 알고 세팅하기가 어렵습니다.
1717

18-
물론 동일한 resource name을 가진 경우 apiGroups를 통해서 분리해야 할 수 있지만 흔한 상황은 아닙니다.
18+
물론 동일한 resource name을 가진 경우 apiGroups를 통해 분리해야 할 수 있지만 흔한 상황은 아닙니다.
1919

2020
따라서 쿠버네티스 API Group 관리의 미션이 없는 한, 일반적으로는 `"*"`로 세팅하고 resources로 접근 권한을 제어하는 방향으로 설정을 권장합니다.
2121

@@ -32,7 +32,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어
3232
3rd Party Client Tool 사용 시 허용된 리소스 범위 내에서 현황 모니터링이 가능합니다.
3333

3434
* **Resources 파트**
35-
* 위 화면에서 resources는 내가 권한을 가진 리소스에 대해서만 표시됩니다.
35+
* 위 화면에서 resources는 내가 권한을 가진 리소스만 표시됩니다.
3636
* 그래서 `pods`에 대한 권한만 있다면 `pods`에 대한 그래프만 보이고, 만약 `pods`가 필터링 되어서 일부만 볼 수 있다면 일부만 표시됩니다.
3737
* 다른 리소스들도 마찬가지로 동작합니다.
3838
* 추천 스펙
@@ -66,7 +66,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어
6666
### Verbs 관련 설정 가이드
6767

6868
3rd Party Client Tool 사용에 가장 큰 영향을 받는 부분은 verb 입니다.
69-
관리자는 apiGroups, resources, namespace, name을 통해서 사용자가 접근할 수 있는 리소스에 대한 범위를 지정하고 verb를 통해 어떤 API를 호출할 수 있는지를 지정하는데, 리소스의 범위를 잘 설정했다 하더라도 verb의 묶음을 제대로 설정하지 않으면 Tool 사용이 어렵습니다.
69+
관리자는 apiGroups, resources, namespace, name을 통해 사용자가 접근할 수 있는 리소스 범위를 지정하고 verb를 통해 어떤 API를 호출할 수 있는지 지정합니다. 리소스 범위를 잘 설정했더라도 verb 묶음을 제대로 설정하지 않으면 Tool 사용이 어렵습니다.
7070

7171
* **View 권한**
7272
* View 권한만을 얻는 사용자의 경우는 `get`, `list`, `watch`를 모두 부여해야 합니다.

src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -8,14 +8,14 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382445/Ti
88
### Overview
99

1010
조직에서 관리하는 쿠버네티스 클러스터의 접근 정책(Policy)을 관리할 수 있습니다.
11-
쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 베이스로 동작합니다.
11+
쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 기반으로 동작합니다.
1212

1313
관리자는 Code Editor 페이지 하단의 **Tips 탭**을 통해 각 항목에 대한 정의 방법을 확인하여 코드에 반영할 수 있습니다.
1414

15-
**Tips**는 코드 에디터 각 필드 별로 작성 가이드를 간략히 제공합니다.
15+
**Tips**는 코드 에디터 각 필드별 작성 가이드를 간략히 제공합니다.
1616

17-
1. 코드 에디터 커서 위치에 따라 해당되는 팁 위에 하이라이트하여 사용자로 하여금 관련 내용을 조회할 수 있도록 합니다.
18-
2. 해당 필드에 값이 작성되면 팁은 노출에서 사라집니다. 값이 다시 비면, Tips에 다시 명시됩니다.
17+
1. 코드 에디터 커서 위치에 따라 해당 팁을 하이라이트하여 사용자가 관련 내용을 조회할 수 있도록 합니다.
18+
2. 해당 필드에 값이 작성되면 팁은 노출에서 사라집니다. 값이 다시 비면 Tips에 다시 명시됩니다.
1919

2020

2121
### TIPS로 제공되는 콘텐츠

0 commit comments

Comments
 (0)