Configuration
구성 모듈에서는 PM 및 PL 그룹 사용자가 프로젝트를 관리할 수 있고, 테넌트 관리자는 결재 경로, 조직도를 설정할 수 있습니다.
프로젝트
프로젝트 메뉴에서는 사용자가 속한 모든 프로젝트를 확인할 수 있습니다. 프로젝트 상세 정보는 PM이 최초 등록하며, PM 또는 PL 그룹 사용자가 필요에 따라 수정할 수 있습니다.
프로젝트 생성
프로젝트를 생성하려면 Create Project 버튼을 클릭하여 프로젝트 정보를 입력합니다.
- 프로젝트 이름: 프로젝트에 이름을 부여합니다.
- PM: 프로젝트의 관련 정보와 권한을 관리할 수 있는 프로젝트 관리자를 지정합니다. 자신이 아닌 다른 사람을 지정할 때 생성 후 더 이상 프로젝트 관리를 할 수 없으므로 유의하시기 바랍니다.
- 조직: 프로젝트를 수행하는 조직을 선택합니다.
- 설명: 프로젝트에 대한 설명을 입력합니다.
프로젝트 보기
프로젝트 보기 화면에서 PM이나 PL 그룹 사용자는 프로젝트 정보를 관리하며 프로젝트에 CSP 계정과 사용자를 추가할 수 있습니다.
- 일반 정보: 프로젝트 생성 화면에 등록된 프로젝트 정보를 보여줍니다.
- 수정: Edit 버튼을 클릭하여 프로젝트의 일반 정보를 수정할 수 있습니다.
- 삭제: Delete 버튼을 클릭하여 이 프로젝트를 삭제할 수 있습니다.
- 사용자: 프로젝트에 등록된 사용자의 목록을 보여줍니다.
- 클라우드 계정: 프로젝트에 등록된 계정 목록을 보여줍니다.
클라우드 계정 관리
PM 및 PL 그룹 사용자는 프로젝트에 신규 계정을 추가하거나 더 이상 사용되지 않는 계정을 삭제할 수 있습니다.
AWS 계정 추가
CAM은 클라우드 계정 연결시 보안을 강화하기 위해 keyless 방식을 지원합니다. 계정을 등록하기 위해서는 AWS IAM 서비스에서 CAM에서 필요로 하는 정책으로 새로운 역할을 생성해야 합니다. 아래 단계를 수행하여 AWS에서 역할을 생성할 수 있습니다.
- AWS IAM 서비스 접속
- AWS 콘솔에 로그인한 후 IAM 서비스로 이동 https://aws.amazon.com/console/
- Roles 메뉴에서 Create Role을 클릭
- Access Management > Roles에 접속한 후 Create을 클릭하면 Create Role 화면으로 이동합니다.
- Create Role > Step 1: Trusted Entity 선택
이 단계는 CAM 계정 정보를 입력하는 단계입니다.
- AWS account와 Another AWS account를 순서대로 선택한 후 account ID에 CAM 계정 ID 022499039571을 입력합니다.
- Create Role > Step 2: 권한 추가 CAM 정책을 새로 생성된 역할에 할당합니다.
다음을 검색하여 관련 정책을 선택하고 다음 단계로 진행합니다.
- IAMFullAccess
- AmazonEC2FullAccess
- AmazonRDSFullAccess
- AWSCloudTrail_FullAccess
- AmazonS3FullAccess
- AmazonEventBridgeFullAccess
- Create Role > Step 3: 이름, 확인, 생성 역할 이름을 입력하고 Create Role 버튼을 클릭하면 역할 생성이 완료됩니다. ※ 이 역할 이름이 CAM에서 계정을 등록할 때 Role Name으로 사용합니다.
IAM에서 역할 생성이 완료되면 CAM의 프로젝트 보기 화면으로 돌아와서 CAM에 계정을 등록합니다. 계정 목록 위에 있는 Add 버튼을 클릭하고 계정 정보를 입력하여 프로젝트에 계정을 등록할 수 있습니다. 계정 등록을 완료하기 위해서는 결재 과정이 필요합니다. 결재 프로세스를 진행하기 위해 Create Approval 버튼을 눌러 결재를 진행하며, 결재는 Knox 결재 등의 결재 시스템으로 전송되어 진행됩니다. 결재가 완료되면 계정 목록에서 새로 등록된 계정을 볼 수 있습니다.
- CSP: CSP 를 선택합니다.
- 환경: 서비스 환경을 선택합니다.
- 계정 이름: 계정에 이름을 부여합니다.
- 계정 ID: AWS에 등록된 계정 ID를 입력 후 ‘Verify’ 버튼을 눌러 확인합니다.
- AWS 타입: 계정이 중국 계정인 경우 ON 으로 설정합니다.
- 역할 이름: AWS IAM에서 생성한 역할명을 입력합니다.
- 제목 : 시스템에 의해 자동 입력되어 수정이 불가합니다.
- 결재자: 시스템에 의해 자동으로 결재 라인이 추가되며, 결재 가이드에 따라 결재자 및 합의자를 추가할 수 있습니다.
- 내용: 계정 정보는 시스템에 의해 자동으로 입력되며 수정이 불가합니다.
SCP 계정 추가
PM 및 PL 그룹 사용자는 View Project 페이지의 Add Account 버튼을 통해 CAM 프로젝트에 새로운 SCP 계정을 추가할 수 있습니다. CAM은 보안을 강화하기 위해 keyless 연결 방식을 지원하므로 계정 등록 시 직접 자격 증명이 교환되지 않습니다. 시작하기 전에 SCP 콘솔에서 필요한 설정이 완료되었는지 확인하세요.
1단계. 사전 설정(CAM 계정을 위한 일회성 신뢰 구성) CAM에 SCP 계정을 추가하기 전에, SCP 측에서 다음 구성이 완료되었는지 확인하세요. 이 설정은 CAM이 대상 프로젝트에 안전하게 접근하고 계정 정보를 검증할 수 있도록 합니다.
먼저, 매뉴얼에 설명된 단계에 따라 정책이 이미 생성되어 있지 않다면 설정해야 합니다. 그런 다음 권한 그룹을 통해 CAM 계정을 승인하고 멤버를 추가하세요.
- CAM 접속을 위한 정책 생성
- SCP 콘솔로 이동합니다.
- 로그인 후 SCP 콘솔에서 IAM > 정책 섹션으로 이동합니다.
- ‘CAM_Linked_Policy’라는 이름으로 정책을 생성합니다.
다음 표에 따라 CAM 운영에 필요한 권한을 포함한 새로운 정책을 생성하세요.
| ID | Action | Reason |
|---|---|---|
| [Platform] Permission Management | List, Read, Create, Delete, Update Permission | Create/Delete Policy, Assign Policy to Role |
| [Platform] Resource Management | List, Read | View List, SCP 상세보기 |
| [Platform] Tag Management | List, Read | View Tag List/Information 등 |
| [Platform] Project Management | List, Read | Assigned Project List/Information |
- 또는 JSON 모드에 정책 요구사항을 추가할 수도 있습니다.
- 권한 그룹과 역할을 나중에 연결할 수 있으므로, 아무것도 확인하지 않고 정책 생성을 완료하세요.
- 권한 그룹을 통한 CAM 계정 승인
- 정책이 생성되면 권한 그룹을 사용하여 CAM 시스템 계정에 연결하세요.
- 단계별:
- IAM > 권한 그룹으로 이동합니다.
- 새로운 권한 그룹(예: CAM-Access-Group)을 생성합니다.
- ‘CAM_Linked_Group’이라는 이름으로 권한 그룹을 생성합니다.
- 위에서 생성한 CAM 정책을 이 그룹에 연결합니다.
- 사용자를 프로젝트에 추가할 때 사용자를 권한 그룹에 연결하므로, 지금은 사용자를 확인하지 않고 권한 그룹 생성을 완료할 수 있습니다.
- CAM 서비스 계정의 권한 그룹 할당
- SCP 콘솔의 프로젝트 멤버 섹션으로 이동합니다.
- 대상 프로젝트의 멤버로 필요한 계정을 추가합니다.
- 이 계정은 CAM을 대표하며 통합에 사용됩니다.
- 추가를 위해 대상 프로젝트를 선택 > 신원 및 접근 관리 > 사용자 추가 > 프로젝트 멤버 추가 > 대상 프로젝트에 SCP 사용자 추가를 진행합니다.
- 프로젝트 멤버 추가를 진행하세요.
- cam.app@samsung.com 이메일 주소로 CAM 사용자를 검색합니다.
- cam.app 사용자를 선택하기 위해 ADD 버튼을 클릭합니다.
- 목록에서 사용 가능한 사용자를 추가합니다. 또는 검색 기능을 사용하여 사용자를 검색할 수도 있습니다.
- 프로젝트 멤버로 추가할 사용자 검색합니다.
- 위에서 생성한 ‘CAM_Linked_Group’이라는 권한 그룹을 선택하고 프로젝트 멤버 추가 작업을 완료합니다.
- 프로젝트 멤버 추가를 완료하기 위해 권한 그룹을 연결하세요.
- 위 단계를 완료한 후 CAM의 프로젝트 보기 화면으로 돌아가 SCP 계정을 추가하세요.
2단계. CAM 콘솔에서 계정 추가하기
- CAM에서 View Project > Manage Accounts로 이동합니다.
- Add Account 버튼을 클릭합니다.
- 열리는 팝업 창에 다음 정보를 입력하세요:
- CSP 및 환경 선택
- CSP: SCP for Enterprises 또는 SCP for Samsung 중 선택합니다.
- 환경: 이 계정이 속할 환경을 선택합니다(예: DEV, STG, PRD 또는 ETC).
- 계정 정보 입력
- 계정 이름:
- CAM 내에서 이 계정을 식별할 이름을 입력합니다.
- 최대 50자까지 입력 가능합니다.
- 영어 알파벳과 숫자만 허용됩니다.
- 프로젝트 ID (SCP 콘솔에서):
- 이전에 준비한 SCP 프로젝트의 프로젝트 ID를 입력합니다.
- 허용되는 문자: 영어 알파벳, 숫자, 하이픈만 가능
- 최대: 30자
- 계정 이름:
- 프로젝트 ID를 입력한 후 확인 버튼을 클릭합니다. CAM은 다음을 확인합니다:
- 해당 프로젝트가 SCP에 존재하는지.
- 필요한 역할(cam-Administrator, cam-Operator, cam-Developer)이 있는지.
- 해당 프로젝트가 다른 CAM 프로젝트에 이미 등록되어 있거나 승인을 기다리는 상태가 아닌지.
- 위 조건 중 하나라도 충족되지 않으면 유효성 검사 메시지가 표시됩니다.
- CSP 및 환경 선택
3단계. 승인 생성하기 프로젝트 ID가 확인되고 다른 정보가 완료되면 Create Approval 버튼이 활성화됩니다.
이 버튼을 클릭하여 계정 추가 요청을 승인 요청으로 보냅니다. CAM 설정에 따라 수동으로 승인자를 선택하거나 시스템이 기본 승인자에게 자동으로 라우팅하도록 할 수 있습니다.
승인이 완료되면 SCP 계정이 CAM의 프로젝트 계정 목록에 표시됩니다.
Azure 계정 추가
CAM에 Azure 계정을 추가하기 전에 Microsoft Entra ID 및 Azure Portal에서 다음 설정 단계를 완료해야 합니다. 이 단계는 테넌트 관리자가 수행해야 합니다.
1단계. 사전 설정(CAM 계정을 위한 일회성 신뢰 구성 및 도메인 구성) 이 단계는 CAM이 대상 Azure 테넌트 내에서 신뢰할 수 있고 필요한 액세스 권한을 갖도록 보장합니다. 이 단계는 CAM에 Azure 계정을 추가하기 전에 테넌트 관리자가 완료해야 합니다.
이러한 사전 설정은 두 섹션으로 나뉩니다:
- 신뢰 구성
- 도메인 구성
CAM 계정을 위한 신뢰 구성 이 단계는 CAM이 대상 Azure 테넌트 내에서 신뢰할 수 있고 필요한 접속 권한을 갖도록 보장합니다. 이는 대상 Azure 테넌트의 테넌트 관리자가 수행해야 합니다. 목적은 CAM이 Microsoft Entra ID 내의 자원에 접속할 수 있는 필요한 권한을 부여하는 것입니다.
CAM이 Azure와 연동될 수 있도록 테넌트 관리자는 CAM Admin Consent URL을 열어야 합니다. 이 URL은 Microsoft Entra Admin Center의 동의 대화 상자를 트리거하며, 관리자는 여기서 CAM에 대한 요청된 권한을 승인할 수 있습니다.
- 테넌트 ID를 가져오세요.
CAM Admin Consent URL에는 특정 테넌트와 연결된 App Client ID가 포함되어 있습니다. 이를 사용하기 전에 대상 Azure 테넌트의 테넌트 ID를 확인해야 합니다.
- 테넌트 ID를 찾는 방법:
- Azure Portal에 로그인합니다.
- 왼쪽 탐색 메뉴에서 Microsoft Entra ID로 이동합니다.
- 개요 탭(첫 번째 화면)에서 테넌트 ID 필드를 찾습니다.
- Admin Consent URL에 사용할 테넌트 ID를 복사합니다.
- CAM Admin Consent URL에 접속하세요.
웹 브라우저에서 CAM Admin Consent URL을 엽니다. (https://login.microsoftonline.com/{Your_Tenant_ID}/adminconsent?client_id=39613ae7-2fd4-4f3c-9471-aba2391da0b5)
URL에서 {Your_Tenant_ID} 자리 표시자를 이전에 복사한 실제 테넌트 ID로 바꿉니다.
프롬프트가 표시되면 대상 테넌트의 Global Administrator 계정을 선택하세요.
이 계정은 테넌트에서 가장 높은 관리자 권한을 가지고 있어야 합니다.
표시된 동의 계약서를 검토하세요. 이 계약서는 CAM이 부여받을 정확한 권한을 명시합니다.
동의하신다면 연동을 승인하기 위해 “Accept"를 클릭하세요.
이 단계를 완료함으로써 CAM은 Microsoft Entra ID의 테넌트 수준 리소스에 접근할 수 있게 됩니다.
No Subscription Access Yet: 이 단계에서는 CAM이 Azure 구독에 대한 접근 권한을 부여받지 않습니다. 구독 수준의 접근 권한은 이후 단계(관리 그룹 역할 생성 및 구독 역할 할당)에서 별도로 구성됩니다.
- 동의 부여 후 CAM 애플리케이션 등록을 확인하세요.
- Azure Portal에서 Microsoft Entra ID → 엔터프라이즈 애플리케이션으로 이동하세요.
- CAM 애플리케이션을 검색하세요.
- CAM 앱이 목록에 표시되고 올바르게 등록되었는지 확인하세요.
CAM 계정 도메인 설정
Azure에서는 사용자가 이메일을 통해 인증하고 CAM의 Keycloak 인증과 통합할 수 있도록 도메인 연결이 필요합니다.
도메인 설정 과정은 다음과 같은 두 가지 주요 단계로 구성됩니다:
| 과정 | 수행자 | 빈도 |
|---|---|---|
| 도메인 생성 | 테넌트 어드민 또는 PM/PL | 테넌트 당 한번(필요에 따라 새 도메인에 대해 반복될 수 있음) |
| Azure 테넌트에 도메인 등록 | 테넌트 어드민 | 테넌트 당 한번(추가 도메인이 나중에 추가되지 않는 한) |
도메인 생성
TXT 레코드를 생성할 수 있는 DNS 서비스(예: AWS Route 53, SCP DNS)를 사용하여 공개 도메인을 생성할 수 있습니다.
이 가이드에서는 예시로 SCP DNS를 사용합니다.
- 도메인 생성 전 작업
- SCP DNS에 로그인합니다.
- SCP 콘솔에 접속한 후 DNS 메뉴로 이동합니다.
- 퍼블릭 도메인 구매를 시작합니다.
- 제품 요청 버튼을 클릭합니다.
- 이 작업은 구매 양식을 엽니다.
- 도메인 구매 양식의 세부 정보를 작성합니다.
- 사용 유형: ‘퍼블릭’을 선택합니다.
- 도메인 이름: 원하는 퍼블릭 도메인 이름을 입력합니다.
- 등록자 정보: 이름, 이메일, 주소, 전화번호를 입력합니다.
- 설명 및 지정 필드
- 결제 정보는 구매 확인 전에 표시됩니다.
- 구매 확인
- 최종 결제 금액을 확인합니다.
- 다음을 클릭하여 확인합니다.
- DNS 상태 확인
- 생성 후, 도메인은 SCP DNS 목록에 표시됩니다.
- 상태가 “활성"으로 표시될 때까지 기다립니다. 이는 이제 퍼블릭하게 사용 가능함을 나타냅니다.
- 이제 활성화된 퍼블릭 도메인이 있으며, 이를 Azure 테넌트에 연결하여 사용자 인증을 할 수 있습니다.
- SCP DNS에 로그인합니다.
Azure 테넌트에 도메인 등록
이제 공개 도메인이 있으므로, 인증을 위해 이를 Microsoft Entra ID에 연결해야 합니다.
도메인 설정 전 작업 (Azure 테넌트)
- Azure Portal에 테넌트 관리자 계정으로 로그인합니다.
- Microsoft Entra ID → 사용자 지정 도메인 이름으로 이동합니다.
- +Add Custom Domain을 클릭하세요.
- 퍼블릭 도메인 이름을 입력하세요(SCP에성 생성한).
- Add Domain을 클릭하세요.
도메인에 대한 TXT 레코드를 생성합니다 (Azure → SCP DNS).
- Azure에서 도메인을 추가한 후:
- Azure에서는 도메인 소유권 확인을 위해 DNS 설정에 추가해야 하는 TXT 레코드 값을 표시합니다.
- Azure에서 TXT 레코드 값을 복사합니다.
- Azure에서 도메인을 추가한 후:
SCP/Domain Host에 TXT 레코드 추가
- SCP DNS에 접속한 후, 활성 퍼블릭 도메인을 선택합니다.
- Add Record를 클릭하세요.
- Record Type: TXT를 선택합니다.
- Value: Azure에서 복사한 TXT 레코드 값을 붙여넣습니다.
- TTL(Time to Live): 선호에 따라 선택합니다.
- Confirm을 클릭하세요.
- 도메인의 DNS 목록에 레코드가 나타나는지 확인합니다.
Azure에서 도메인 검증
- Azure Portal로 돌아가서 Microsoft Entra ID를 선택한 후, Custom Domain Names를 선택합니다.
- 처음에는 도메인 상태가 “Unverified"로 표시됩니다.
- 도메인을 클릭한 후 “Verify” 버튼을 클릭합니다.
- Azure가 TXT 레코드를 감지하면(확산에 몇 분 소요될 수 있음), 상태가 “Verified"로 변경됩니다.
- 이제 퍼블릭 도메인이 Azure 테넌트와 공식적으로 연결되었습니다.
2단계. CAM 콘솔에서 계정 추가하기
- CAM에서 View Project > Manage Accounts로 이동합니다.
- Add Account 버튼을 클릭합니다.
- 열리는 팝업 창에 다음 정보를 입력하세요:
- CSP 및 환경 선택
- CSP: Azure를 선택합니다.
- 환경: 이 계정이 속할 환경을 선택합니다(예: DEV, STG, PRD 또는 ETC).
- 계정 정보 입력
- 계정 이름:
- CAM 내에서 이 계정을 식별할 이름을 입력합니다.
- 최대 50자까지 입력 가능합니다.
- 영어 알파벳과 숫자만 허용됩니다.
- 테넌트 ID (Azure 콘솔에서):
- 테넌트 ID를 입력합니다.
- 허용되는 문자: 영어 알파벳, 숫자, 하이픈만 가능
- 최대 36자까지 입력할 수 있습니다.
- Verify를 클릭하면 CAM은 다음을 확인합니다:
- 구독 ID 형식이 올바른지 확인합니다.
- Azure에 대해 검증하여 실제 존재하는지 확인합니다.
- 테넌트 ID가 검증된 후에만 구독 ID 필드가 활성화됩니다.
- 구독 ID (Azure 콘솔에서):
- 구독 ID를 입력하세요.
- 영어 알파벳, 숫자 및 하이픈만 허용됩니다.
- 최대 36자까지 입력할 수 있습니다.
- Verify를 클릭하면 CAM이 다음을 확인합니다.
- 구독 ID 형식이 올바른지 확인합니다.
- 구독 ID가 다른 CAM 프로젝트에 이미 연결되어 있는지 확인합니다.
- 구독 ID가 이미 등록되어 있거나 승인 요청이 대기 중인지 확인합니다.
- 구독 ID가 검증된 후에만 페더레이션 도메인 필드가 활성화됩니다.
- 페더레이션 도메인 (Azure 콘솔에서):
- 페더레이션 도메인을 입력하세요.
- 영어 알파벳, 숫자, 하이픈 및 마침표만 허용됩니다.
- 최대 48자까지 입력할 수 있습니다.
- Verify를 클릭하면 CAM이 다음을 확인합니다.
- 페더레이션 도메인 형식이 올바른지 확인합니다.
- Azure 도메인 구성에 등록된 기존 검증된 도메인과 일치하는지 확인합니다.
- 계정 이름:
- CSP 및 환경 선택
3단계. 승인 생성하기 모든 필드가 검증되고 세부 정보가 완료되면 Create Approval 버튼이 활성화됩니다.
이 버튼을 클릭하여 계정 추가 승인 요청을 제출합니다. CAM 설정에 따라 승인자를 수동으로 선택하거나 시스템이 기본 승인자에게 자동으로 라우팅하도록 할 수 있습니다.
승인이 완료되면 Azure 계정이 CAM의 프로젝트 계정 테이블에 표시됩니다.
계정 삭제
View Account 섹션의 Delete 버튼을 클릭하여 더 이상 사용하지 않는 계정을 삭제하여 관리합니다.
사용자 관리
PM 및 PL 그룹 사용자는 프로젝트에 사용자를 추가하거나 제거할 수 있습니다. 프로젝트에 등록된 사용자에 한하여 해당 프로젝트 내에서 콘솔 및 자원 접속을 부여하고 관리할 수 있으므로 콘솔, 자원 접속이 필요한 사용자는 프로젝트 내 사용자로 등록이 필요합니다.
사용자 추가
사용자 목록 위의 Add 버튼을 클릭하여 프로젝트에 사용자를 추가합니다.
- 이름: CAM에 가입된 사용자 이름으로 검색합니다.
- 그룹: 사용자의 그룹을 선택합니다.
- PL : 프로젝트 관련 정보를 관리할 수 있고, 프로젝트 관리자와 동일한 권한을 가집니다.
- Operator, Developer: 프로젝트와 관련된 정보를 조회하고 자원에 대한 권한을 요청할 수 있는 사용자로 프로젝트 내 역할 관리를 위해 분류되지만 CAM 포털에서는 동일한 권한을 가지는 사용자입니다.
사용자 삭제
사용자 목록에서 삭제할 사용자를 선택하고 Delete 버튼을 클릭합니다. 사용자 삭제 후 삭제된 사용자는 더 이상 프로젝트 관련 정보를 볼 수 없습니다.
공지사항
공지사항 섹션은 테넌트 관리자가 테넌트 내 사용자를 위한 공지를 생성하고 관리할 수 있도록 합니다. 이 공지는 GNB 공지 패널에 표시됩니다. 여러 공지가 동시에 활성화될 수 있습니다. 각 공지에는 제목, 상세 설명, 선택적 첨부 파일 및 지정된 표시 기간이 포함될 수 있습니다.
공지사항 생성
공지사항을 생성하려면 목록 페이지에서 Create 버튼을 클릭하세요. Create Notice 페이지에서 다음 세부 정보를 입력하세요:
- Title: 공지의 제목을 입력하세요.
- Description: 표시할 내용 또는 메시지를 제공하세요.
- Attachment(Optional): 지원 파일을 업로드하세요(최대 5개 파일, 총 크기는 50MB까지). 빈 파일은 업로드할 수 없으며, 지원되는 파일 형식은 이미지, 문서, .mp4 및 .zip입니다.
- Display: GNB에서 공지사항을 표시하려면 토글을 ON으로 전환하세요. 토글을 ON으로 전환한 후, 공지사항이 사용자에게 표시될 기간 또는 날짜 범위를 선택할 수 있습니다.
공지를 생성하려면 *Save를 선택하세요. 새로 생성된 공지사항은 공지사항 목록에 표시됩니다.
공지사항 상세
목록에서 공지사항 제목을 선택하여 공지사항 상세 정보 페이지로 이동하세요. 모든 공지사항 정보(제목, 설명, 첨부 파일, 표시 기간, 작성자 및 작성일)가 읽기 전용 모드로 표시됩니다.
이 보기에서:
- Edit을 사용하여 공지사항을 수정하세요.
- Delete을 사용하여 공지사항을 영구적으로 삭제하세요.
공지사항 수정
- 공지사항 목록에서 공지사항을 선택하여 상세 보기 페이지로 이동하세요.
- Edit을 선택하세요.
- 필요한 필드(제목, 설명, 첨부 파일, 표시 설정 또는 날짜 범위)를 수정하세요.
- 공지사항을 업데이트하려면 Save를 선택하세요.
공지사항 삭제
- 공지사항 상세 정보 페이지에서 Delete을 선택하세요.
- 삭제를 확인하라는 메시지가 표시되면 확인하세요. 선택한 공지사항은 목록에서 제거되며 GNB 공지사항에 더 이상 표시되지 않습니다.
결재 경로
테넌트 관리자는 사용자가 결재를 작성할 때 지정해야 하는 결재 경로를 미리 정의할 수 있습니다.
결재 경로 생성
결재 경로를 생성하려면 Create 버튼을 클릭하여 결재 케이스, 조직을 지정하여 생성할 수 있습니다.
- 이름: 사용자에게 노출되지 않는 관리 목적의 결재 경로 이름을 입력합니다.
- 타겟 : 언제, 어느 조직에 적용할지 선택합니다.
- 결재자 안내: 시스템에 자동 지정할 수 없지만 결재 경로에 포함되어야 하는 담당자 정보를 입력합니다. 입력할 경우 아래와 같이 사용자 화면에 노출됩니다.
- 결재자: 시스템에 의해 자동으로 지정해서 노출할 결재자를 이름을 검색하여 추가합니다.
결재 경로 보기
결재 경로에 대한 자세한 정보를 확인하려면 결재 경로 메뉴로 이동한 후 원하는 결재 경로를 클릭합니다. 모든 결재 경로에 대한 정보를 확인할 수 있고, 수정 또는 삭제도 가능합니다.
결재 경로 수정
결재 경로 보기 화면에서 Edit 버튼을 클릭하여 정보를 수정할 수 있습니다.
결재 경로 삭제
Delete 버튼을 클릭하여 더 이상 사용하지 않는 결재 경로를 삭제합니다.
조직
조직 메뉴에서는 테넌트 관리자가 수동으로 테넌트의 조직을 관리할 수 있습니다. 테넌트 관리자가 조직을 생성하면 프로젝트 및 결재 경로를 조직 단위로 관리할 수 있습니다.
조직 추가
조직을 추가하려면 Add 버튼을 클릭하고 조직 추가 팝업이 나타나면 다음 세부 정보를 입력합니다.
- 부모(상위 조직): 상위 조직의 이름을 선택합니다. 기본값은 테넌트명입니다.
- 이름: 만들 조직의 이름을 입력합니다.
- 표시: 사용자에게 노출되는 조직 목록에 나타나게 하려면 토글을 ON으로 설정합니다.
조직 보기
View Organization 페이지에서는 만들어진 모든 조직의 목록을 볼 수 있습니다. 확인할 조직명을 클릭하면 오른쪽에 자세한 조직 정보가 나타납니다. 조직 목록 전체를 펼쳐보기 할 수 있습니다. 조직을 펼치면 최하위 목록까지 한번에 확인할 수 있고, 조직 목록을 접기 하면 최상위 목록만 확인할 수 있습니다.
조직 수정
조직을 생성할 때 입력한 데이터가 나타나며 모든 데이터를 수정할 수 있습니다. 수정한 후 Save 버튼을 클릭합니다.
조직 삭제
View Organization 화면의 Delete 버튼을 클릭하여 더 이상 사용하지 않는 Organization을 삭제합니다.
테넌트 관리자
테넌트 관리자 메뉴에서는 테넌트를 관리하는 관리자를 추가 지정하거나 삭제할 수 있습니다.
최초 시스템 오픈 시에는 서비스 신청서에 기입된 사용자가 테넌트 관리자로 지정되며, 이후에는 테넌트 관리자 권한이 있는 사용자가 직접 추가, 삭제하며 관리할 수 있습니다.
테넌트 관리자는 전용 메뉴(Approval Line, Organization 등)를 통해 테넌트 기준 정보를 관리할 수 있으며, 테넌트 내 모든 콘텐츠를 조회할 수 있습니다.
테넌트 관리자 추가
테넌트 관리자를 추가하려면 Add 버튼을 클릭하고, 테넌트 관리자 추가 팝업이 나타나면 테넌트에 등록된 사용자 중 검색하여 등록합니다.
테넌트 관리자 삭제
테넌트 관리자 목록에서 삭제할 사용자를 선택한 후에 Delete 버튼을 클릭하여 삭제합니다.