メインコンテンツまでスキップ

SDFコンテナ運用モデル

著者日付変更内容
朝鮮王朝2026-02-02最初の作成

1. 目的

この文書はSDF(Sensitive Docs Flow)を**コンテナ環境(Kubernetes Podベース)**ウェブコンソールのメニュー構造と設定フローを定義します。

コンテナ環境におけるSDFは次の特性を持っています。

  • サーバーの概念は存在しません。
  • API呼び出し認証は**アクセスキー(AK)**で実行します。
  • 運用および追跡基準は識別子中心に統合されます。
  • **ライセンスキーは識別子登録可能数(スロット)を制限します。**する方法で適用されます。
  • また、コンテナ環境ではライセンス1つにつき基本的に識別子 3つが提供され、運営者は許可された識別子の数の範囲内で業務単位を構成する必要があります。

※ ハイブリッド運用基準は上位文書(SDFハイブリッド運用モデル)で定義されており、本ドキュメントはコンテナ環境に限定された運用/コンソール構成を説明します。


2. コンテナ環境運用の前提

2.1 サーバー管理除外

コンテナ環境ではPodがオートスケーリングされるため、固定サーバーユニットの管理が不可能です。

したがって、ウェブコンソールでは次の機能は提供されていません。

  • サーバーの登録/削除/状態管理
  • サーバースロットの実行およびサーバー登録機能(アプリ専用)

2.2 運営の核心要素

,
コンテナ環境で運用に必要な核心要素は次のとおりです。

要素目的
ライセンスキーサービス使用範囲の活性化および識別子登録の制限付与(基本3つ提供)
識別子業務単位の区分(ポリシー/ログ/トラッキング/課金基準)
アクセスキー(AK)API呼び出し主体の認証
業務システム論理的呼び出しシステムの登録(選択)
連携サービス(Document Security)外部システムとの連携による文書の暗号化・復号化

コンテナ環境では、サーバーベースの課金は適用されず、ライセンスは識別子登録可能数に基づいて運用されます。

  • 例えば基本ライセンス1つを登録する場合、識別子 3つまで生成および運営が可能です。

※ コンテナ環境のライセンス執行基準は識別子スロットであり、業務システム/連携サービス項目は運用の便宜機能です。


3. ウェブコンソールメニュー構造(IA)

コンテナ環境のウェブコンソールは、次の最上位メニューを提供します。


조건부 정책
로그
설정

設定メニューは運用フローに基づいて次のように構成します。

설정
├ 라이선스 키 관리
├ API 연동 설정 ← (통합 진입점)
│ ├ 식별자 관리 (업무 단위)
│ └ 액세스 키(AK) 관리 (호출 인증)
├ 업무 시스템 관리
├ 연동 서비스 관리(Document Security)
└ 관리자/권한 관리

メニュー構成の原則

  • 識別子とアクセスキー(AK)はAPIリクエスト時に常に一緒に使用されますが、役割が異なるため、運用概念は分離されます。
  • ただし、ユーザーの設定の便宜のために、ウェブコンソールでは「API連携設定」メニューとして統合提供され、画面内でタブ形式で区分して管理します。

※ コンテナ環境ではサーバーの概念がないため、「サーバー管理」メニューは提供されていません。


4. 設定フロー

コンテナ環境で管理者は次の手順で設定を完了した後、SDFを運用します。 コンテナ環境の運用基準は「識別子 + アクセスキー(AK)」中心で構成されます。

4.1 設定手順

1) 라이선스 키 등록
- 식별자 등록 가능 개수(기본 3개)가 활성화됩니다.

2) API 연동 설정
2-1) 식별자 생성 (업무 단위 생성)
2-2) 액세스 키(AK) 발급 (API 호출 인증키 준비)

3) 업무 시스템 등록(선택)
- SDF를 호출하는 논리적 시스템 정보를 관리합니다.
- 업무 시스템은 반드시 특정 식별자와 연결됩니다.

4) 연동 서비스 설정
- 문서 암·복호화를 수행하는 외부 보안 서버(SCI)를 등록합니다.
- 연결 테스트를 통해 정상 연동 여부를 확인합니다.

5) 조건부 정책 설정 및 운영 시작
- 식별자 단위로 업무별 정책을 적용합니다.

6) 로그 모니터링 및 감사 대응
- 식별자 기반 로그를 통해 운영 상태를 추적합니다.

4.2 運営原則

  • 識別子とアクセスキー(AK)は、APIリクエスト時に常に一緒に使用されます。
  • ライセンスは識別子生成可能数を制限します。
  • 設定メニューは、ユーザーが上記の順序で進行できるように画面の流れを構成します。

4.3 初期設定ウィザード(デザインレビュー)

ウェブコンソールは、上記の設定順序に基づいてユーザーが順次設定できるように、初期設定の進行状況をチェックリスト形式で提供します。 各ステップは完了状況を表示し、クリックすると該当の設定画面に直接移動します。

例示

[SDF 초기 설정 진행]

1. 라이선스 키 등록 완료
→ 이동: 설정 > 라이선스 키 관리

2. 식별자 생성 미완료
→ 이동: 설정 > API 연동 설정 > 식별자 탭

3. 액세스 키(AK) 발급 미완료
→ 이동: 설정 > API 연동 설정 > 액세스 키(AK) 탭

4. 연동 서비스 연결 설정 완료
→ 이동: 설정 > 연동 서비스 관리(Document Security)

5. 조건부 정책 적용 (활성 정책 ≥ 1 필요)
활성 3개 / 전체 7개 완료
→ 이동: 조건부 정책 메뉴

-------------------------------------------------
→ 다음 단계: 식별자를 생성해 주세요.
[설정 > API 연동 설정 > 식별자 탭으로 이동]

5. 画面構成

5.1 ホーム(ダッシュボード)

目的

ホーム(ダッシュボード)は、運営者がSDFの状態を最初に確認する画面です。 ダッシュボードの上部には、運営の核心情報を6つのカード/チャート形式で要約して提供します。

上部フィルターの構成

ダッシュボードは添付されたUIと同様に期間フィルターを提供します。オペレーターは期間単位を迅速に切り替えて推移を確認できます。

[기간 선택]
6H / 1W / 1M + 날짜 범위 선택(Calendar)
기본값: 최근 6시간(6H)
カード 1. 識別子の使用量

ライセンスキーで許可された識別子スロットに対する現在の使用量を表示します。

例示

  • 許可された識別子: 3つ
  • 使用中の識別子: 2つ
  • 残りのスロット: 1個

UI構成

  • 進捗率(Progress Bar)
  • スロット超過時の警告案内
カード 2. ライセンス情報

現在適用されているライセンスの状態を要約します。

運営者はこのカードを通じてライセンス超過のリスクを事前に確認することができます。

表示項目(例)

  • プラン名(Basic/Standard/Enterprise)
  • 識別子の許可数
  • ライセンスの有効期限(存在する場合)
  • 状態(正常/期限切れ予定/期限切れ)
カード 3.最近の処理件数

選択された期間中の文書処理件数を要約します

表示項目

  • 全体処理件数
  • 成功件数 / 失敗件数
  • 失敗率(%)
  • 別の期間選択フィルター(1h / 24h / 7d)

※ 失敗原因分析は別の「エラータイプTop5」ウィジェットで提供します。

カード 4. 文書処理イベント処理状況

ドキュメントのイベントごとの処理件数を時間の経過に沿って表示します。

例示イベント(レビュー必要)

  • DRM暗号化
  • AIP 暗号化
  • 復号化
  • 持ち出し

UIの形態

  • 棒グラフ/ラインチャートに基づく推移
カード 5. ファイルタイプ Top5

処理されたファイル拡張子の種類をTop5に要約します。

例 (SHIELD Mailと同様)

  • Docx / Xlsx / PDF / PPT / Doc
カード 6. エラータイプ Top5

運営者がすぐに失敗の原因を把握できるように、エラータイプTop5を提供します。

例示

  • 呼び出し認証失敗(アクセスキーエラー)
  • 連携障害(SCI接続失敗)
  • ポリシーの不一致
  • 識別子の欠落要求
  • その他のシステムエラー

※ コンテナ環境では、サーバースロットに関連するカード/指標は表示されません。

5.2 条件付きポリシー(To-Be)

  • 識別子ベースの新しい条件付きポリシー構造とUIの再設計予定
    • デザインファイルにはメニューのみ表示
  • 条件付きポリシーは実行環境ではなく、識別子に基づいて適用されます。

5.3 ログ(To-Be)

  • 識別子ベースのログ構造とUI再設計予定
    • デザインファイルにはメニューのみ表示
  • ログトレースも識別子単位で統合運営

6. 設定メニューの詳細

設定メニューはSDF運用のための核心管理機能を提供します。 コンテナ環境ではサーバーの概念がないため、設定は次の要素を中心に構成されます。

  • ライセンスキーに基づく識別子スロットの運用
  • API連携設定(識別子 + アクセスキー)
  • 業務システム登録(選択)
  • 文書暗号化・復号化連携サービス管理
  • 管理者権限(RBAC)の管理

6.1 ライセンスキー管理

目的

ライセンスキー管理は、SDFコンテナ環境で運用可能範囲を有効にする最初の設定ステップです。

コンテナ環境では、サーバーベースのライセンスは存在せず、ライセンスキーは識別子登録可能数(スロット)を基準に適用されます。

  • ライセンス1つにつき基本識別子3つ提供
  • 識別子スロットを有効にする必要があります。その後、設定(API連携、ポリシー)が可能になります。

※ コンテナ環境ではサーバースロットの実行がなく、ライセンス画面でもサーバースロット項目は無効(アプリ専用)として表示されます。

運用の概念

ライセンスキーは次の役割を果たします。

  • SDFサービスの使用可能状態を有効化
  • 識別子生成可能数(スロット)付与
  • ウィザード進行の1段階完了条件

つまり、ライセンスキーを登録する前には、識別子 / アクセスキー / ポリシー設定ができません。

画面構成

ライセンスキー管理画面は状態概要エリア + キー登録エリアで構成します。

1. ライセンス状態の概要カード

運営者が現在のライセンス状態を即座に把握できるように、上部に表示します。

表示項目(例)

  • プラン名: Basic
  • 許可された識別子: 3つ
  • 使用中の識別子: 2つ
  • 残りのスロット: 1個
  • 状態: 正常

UXポイント

  • 識別子スロットは常に数字で明確に表示されます。
  • 残りのスロットが0の場合、警告色で強調表示します。
2.ライセンスキー登録エリア

ライセンスキーを入力してサービスの使用範囲を有効にします。

構成要素

  • ライセンスキー入力フィールド
  • [登録] ボタン

動作フロー

라이선스 키 입력
→ 등록 버튼 클릭
→ 키 검증
→ 식별자 슬롯 활성화
→ 상태 카드 갱신
→ 위저드 Step 1 완료 처리
ユーザーアクション
  • ライセンスキーの登録
  • ライセンスの状態確認(アクティブ/期限切れの有無)

※ ライセンスキーは登録後に変更できず、変更が必要な場合は新しいキーを登録する方法で処理します。

ウィザード連携

ライセンスキーの登録はウィザードの1段階完了条件です。

[초기 설정 진행]

1. 라이선스 키 등록 완료
→ 이동: 설정 > 라이선스 키 관리

ライセンスキーが正常に登録されると、次のステップ(識別子の生成)が有効になります。

検証と例外処理

ライセンスキー登録時に次の検証を行います。

  • キー形式エラー
  • 既に使用されたキー
  • 期限切れのキー
  • 権限のないユーザー登録の試行

失敗時のUX原則

  • 失敗理由を明確な文言で案内
  • 識別子スロットは有効になっていません
  • ウィザードステップは完了処理されていません

6.2 API連携設定(識別子 / アクセスキー管理)

API連携設定はSDF運用の核心設定領域です。 運用者は本メニューで業務単位識別子を生成し、API呼び出し認証手段であるアクセスキー(AK)を発行します。 識別子とアクセスキー(AK)はAPIリクエスト時に常に一緒に使用されますが、役割が異なるため概念は分離されます。 ただし、ユーザーの設定の便宜のため、ウェブコンソールでは「API連携設定」メニューとして統合提供し、画面内タブ形式で区分して管理します。

画面構成(タブ構造)

설정 > API 연동 설정
[ 식별자 관리 ] [ 액세스 키(AK) 관리 ]
  • 識別子タブ: 業務単位運営基準の作成
  • アクセスキータブ: API呼び出し認証キーの発行と管理

※ 識別子はSDF運営の中心単位であり、運営者は必ず業務単位で識別子を生成しなければなりません。

画面構成

1.識別子使用量サマリーカード

ライセンスキーで付与されたスロットに対する使用量を表示します。 スロットが0になると、識別子生成ボタンは無効になります。

例示

  • 許可された識別子: 3つ
  • 使用中の識別子: 2つ
  • 残りのスロット: 1個
2. 識別子リストテーブル
項目説明
表示名(Display Name)ユーザーが入力した業務名
生成日識別子生成時刻
状態アクティブ/非アクティブ
最近の呼び出し時間最後のAPIリクエスト時間
3.識別子生成ボタン
  • [識別子生成] ボタンをクリックすると、生成モーダルが表示されます。
識別子生成フロー
[식별자 생성 버튼 클릭]
→ 표시명 입력(필수)
→ 설명(선택)
→ 생성 요청(필수)
→ 시스템이 Identifier Code 자동 생성
→ 목록 반영
制御ポリシー
  • 許可されたスロットを超えた場合、生成できません
  • 表示名の重複時のエラー案内
  • 削除は制限されています(運用追跡の中断防止)

6.2.2 アクセスキー(AK)管理タブ

目的

アクセスキー(AK)はSDF API呼び出しの認証手段です。

  • “誰が呼び出したのか”を証明します。
  • 外部業務システムがSDFを呼び出す際に必ず必要です。
  • ライセンスの範囲とは別に管理されます。

画面構成

アクセスキー管理画面は次の領域で構成されています。

1. アクセスキーのリストテーブル

項目説明
キー名運営者が指定した区分名
発行日キー生成時刻
状態アクティブ/停止
最後の使用時間最近の呼び出し時刻
管理機能コピー/再発行/停止

2.キー発行ボタン

  • [キー発行] ボタンをクリックすると、新しいキーが生成されます。

3. キー発行フロー

[키 발급 버튼 클릭]
→ 키 이름 입력(필수)
→ 설명(섵택)
→ 발급 완료
→ 최초 1회 원문 표시
→ 이후 마스킹 처리

セキュリティポリシー(必須)

アクセスキーはSecret値であるため、次のポリシーを適用します。

  • 基本画面表示: マスキング処理
  • 原文の照会および再発行: Super Adminのみ可能
  • コピー機能: Org Admin以上が許可されています
  • 再発行時に既存のキーを即座に廃棄
  • 照会/コピー/再発行は監査ログ記録の対象です

主要アクションの定義

アクション説明
コピーマスキング解除なしでコピー可能(権限が必要)
停止キーを無効化して呼び出しをブロック
再発行既存のキー廃棄後、新規キー発行
削除原則として未提供(追跡断絶防止)

6.2.3 識別子 + アクセスキーの運用関係

SDF API リクエストには、常に次の2つの値が一緒に渡される必要があります。

Access Key(AK) : 호출 주체 인증
Identifier : 업무 구분 기준
  • アクセスキー(AK)がない場合、呼び出しがブロックされます。
  • 識別子がない場合、ポリシー/ログ/課金基準が成立しないため、リクエストは許可されません。

6.2.4 運用UXポイントの要約

  • 識別子 = 業務単位運営基準
  • アクセスキー(AK) = 呼び出し認証手段
  • 二つは常に一緒に使用され、ウェブコンソールでは一つのメニューでタブとして管理されます。
  • 識別子の生成が完了しなければ、ポリシー/ログの運用はできません。

6.3 業務システム管理(旧連携アプリ管理)

業務システム管理は、SDF APIを呼び出す外部システムを登録し、該当システムが使用するアクセスキー(AK)識別子を一緒に管理する機能です。

業務システムはSDF運営において次を意味します。

  • 呼び出し主体(電子決済、ERPなど)
  • API認証(AK)単位
  • 業務区分(識別子)単位

主要な変更点

既存の連携アプリ登録画面では「License Key」という名称でキーが発行されましたが、SDF構造ではその値が**アクセスキー(AK)**役割を果たします。

また今後は業務単位の区分のために業務システム登録時には必ず識別子選択項目これが追加されます。

画面構成

1.連携アプリ登録モーダル

既存の画面構造を維持しながら入力項目を拡張します。

項目必須かどうか説明
連携アプリ名必須呼び出しシステム名
連携アプリのURL必須API呼び出しエンドポイント
識別子の選択必須業務単位区分値
使用状況必須アクティブ/非アクティブ
連携アプリの説明選択運営メモ
新規追加項目: 識別子の選択
  • 業務システムは必ず一つの識別子に帰属します。
  • 識別子なしのAPI呼び出しは許可されていません。

例示

식별자 선택 ▼
- 전자 결재
- 승인반출
- 외부협업

連携情報の確認(キー発行)

連携アプリの登録が完了すると、システムは**アクセスキー(AK)**を発行します。 既存のUIでは「License Key」と表示されていた領域を次のように明確に変更します。

連携情報確認ポップアップ

업무 시스템 등록이 완료되었습니다.

발급된 액세스 키(AK)를 복사하여 별도 저장해 주세요.
(최초 1회만 확인 가능합니다)

Access Key(AK): B367-C3199-F66A-574C4
[복사]

※ SDF APIは連携情報なしでは使用できません。


6.4 連携サービス管理

連携サービス管理は、文書の暗号化・復号化を実行する文書セキュリティサーバー(SCI)を登録し、接続状態を確認する設定機能です。 この機能は、既存のSHIELD DRMのDocument Security連携方式と同様であり、画面も同じです。


6.5 管理者 / 権限管理 (RBAC)

6.5.1 目的

管理者/権限管理はSDFコンテナ環境で

識別子ベースの運用モデルを安全に維持役割ベースのアクセス制御(RBAC)機能です。

運営者は役割(Role)に応じて設定、ポリシー、ログ、ライセンスへのアクセス範囲を異なる形で付与されます。

6.5.2 権限設計の原則

  • すべての権限は**役割(Role)**基準に基づいて付与します。
  • 役割はユーザーアカウント単位で割り当てられます。
  • コンテナ環境では、サーバー管理権限が存在しません。
  • 識別子の生成/管理権限は制限的に付与され、濫用を防止します。

6.5.3 基本的な役割の定義

役割説明
マスター管理者 (Super Admin)SDFサービス全体運営責任者
運営管理者 (Org Admin)業務領域運営管理者
監査人 (Auditor)感謝および照会専用ユーザー
メンテナンス担当者障害分析および技術サポート目的ユーザー

6.5.4 役割別権限範囲

権限タイプ別比較表

区分マスター管理者運用管理者照会管理者メンテナンス担当者
SDF全体設定OXXX
ライセンスキー管理OXXX
識別子の生成/削除OXX△ (照会)
識別子の照会OOOO
アクセスキー(AK)の管理OO(状態/コピー)X△ (照会)
業務システム管理OO(担当範囲)XX
条件付きポリシー管理OO(担当識別子)X△ (照会)
ログの照会OO(担当識別子)OO
ログ/ダッシュボード エクスポートOOXO
連携サービス(Document Security)OOX△ (照会)
管理者アカウント管理OXXX

※ △ : 表示のみ可能

※ コンテナ環境にはサーバー管理権限が存在しません。

識別子ベースの権限適用

権限は単なるメニューアクセスではなく、識別子の範囲まで一緒に適用されます。

例示

  • 運用管理者は、自分に割り当てられた識別子に対してのみ
    • ポリシー設定
    • ログの照会
    • ダッシュボードの確認が可能
  • 照会管理者はすべての識別子に対して照会のみ可能です。

管理者アカウント管理機能

管理者は次の機能を実行できます。

  • 管理者アカウントの登録/削除
  • 役割(Role) 指定
  • 識別子アクセス範囲の設定(オプション)

管理者アカウント作成時の必須項目

  • アカウント ID
  • 役割(Role)
  • アクセス識別子の範囲(オプション)

監査(Audit)およびセキュリティポリシー

次の行為は監査ログ記録の対象です。

  • ライセンスキーの照会/変更
  • 識別子の生成/削除
  • アクセスキー(AK)の照会/コピー/再発行
  • 管理者権限の変更

監査ログは別途削除できず、ログメニューからのみ確認できます。


7. 関連文書

  • SDF識別子に基づく運用モデル:リンク
  • SDFハイブリッド運用モデル:リンク
  • SDFアプリ運用モデル(サーバースロット実行):リンク