본문으로 건너뛰기

SDF 단독 웹 콘솔 분리 기획서

작성자일자비고
조선우2025-12-08SDF 웹 콘솔 분리 기획 초안
조선우2025-12-09식별자  사항 추가

1. 목적

SDF는 기존 SHIELD DRM 콘솔 내에 혼재되어 제공됨에 따라 사용자 경험 혼선, 정책·로그 구조 복잡도 증가, 운영 효율 저하 등의 문제가 존재하였습니다.

본 기획은 SDF 전용 웹 콘솔을 독립 구성하여 아래 목적을 달성하고자 합니다.

  • 제품 목적에 맞는 단일 UI 제공
  • DRM과 구분되는 정책 및 처리 구조 정립
  • 운영자/관리자의 서비스 이해도 및 업무 효율 향상
  • 향후 확장성 고려한 서비스 분리 기반 마련

2. 웹 콘솔 분리 원칙

  • 기존 SHIELD DRM 콘솔에서 SDF 관련 메뉴·정책·로그를 분리
  • 공통 요소(인증/레이아웃/컴포넌트)는 재사용
  • SDF의 서비스 정체성(문서 변환·앱 기반 운영)에 맞춰 메뉴 구조 재설계
  • SDF는 사용자(User) 중심이 아닌, 앱(App) 기반 시스템 중심 서비스
  • 접근 경로는 서브 경로(sub path) 기반(/sdf, /drm)으로 분리하는 것을 우선 검토
    • UI 조건 렌더링 방식 검토

3. SDF 웹 콘솔 전체 메뉴 구조 (IA)

SDF Console
├─ 홈
├─ 연동 관리
├─ 조건부 정책
├─ 연동 앱 관리
├─ 로그
└─ 설정

4. 메뉴 상세 정의

4-1. 홈

마스터 대시보드 표시 항목

  • 전체 문서 변환량
  • 최근 변환 트렌드 그래프
  • 앱별 오류/예외 현황
  • 앱 별 정책 적용 현황
  • 앱별 변환량 비교 차트
  • 식별자별 사용 지표
    • 식별자 사용률(기본 3개 + 확장분)
  • 식별자 라이선스 잔여 수량
  • 전체 시스템 상태(SDF Engine Health, 처리 큐 상태 등)

앱 운영자 대시보드

  • 자신에게 매핑된 앱의 데이터만 표시
  • 변환량/오류/정책 영향 등 해당 앱 범위 내에서만 제공

4-2. 연동 관리

SDF에서 활용되는 연동 기능만 유지하며 단순화된 구조를 제공

  • 문서 서버 등록 (멀티 서버 포함)
  • 암호 키/암호 키 서버 등록
  • 권한 정책/권한 정책 서버 등록

4-3. 조건부 정책

SDF 문서 처리 방식과 정책 구조를 반영한 전용 정책 화면을 구성

  • 정책 목록
  • 정책 생성/수정
  • 정책 편집
  • 정책 적용 이력

DRM 조건부 정책과 완전히 분리

4-4. 연동 앱 관리

  • 앱 등록/수정
  • 앱 타입 선택(컨테이너/설치형/향후 윈도우 클라이언트 포함)
  • 앱별 식별자 매핑
  • 앱별 API Key 관리
  • 앱 상태 모니터링
  • 식별자 선택 드롭다운
    • 앱이 사용할 식별자 선택
    • 직접 입력은 불가 (충돌 방지)

4-5. 로그(Log)

모든 로그 필터: 앱, 식별자,기간 등

  • 문서 변환 로그
  • 관리자/운영자 로그
    • 정책 생성/수정/삭제 로그
    • 운영자 활동 기록
  • 연동 로그
    • API 호출 이력
    • 인증 실패

4-6. 설정(Settings)

  • 서비스 정보(도메인/테넌트)
  • 관리자 권한 설정(마스터/앱 운영자)
  • 식별자 관리
  • 라이선스 관리
  • SDF 환경 설정

5. 운영자 모델

5-1. 마스터 관리자

  • 모든 앱 접근 가능
  • 전체 정책·로그 조회
  • 식별자·라이선스 관리 가능
  • 전체 대시보드 조회

5-2. 앱 운영자

  • 자신이 담당하는 앱만 관리
  • 앱 단위로 메뉴·정책·로그 노출 제한
  • 대시보드도 앱 범위로 제한됨

6. 식별자(Identifier) & 라이선스 구조

6.1. 식별자란?

  • 문서에 삽입되는 고유 태그
  • 어떤 앱이 어떤 문서를 생성하거나 변환했는지 추적 용도
  • 기본 제공: 3개
  • 4번째 식별자부터는 라이선스 기반 확장

6.2 식별자 확장 방식

  • 라이선스 키 입력 → 시스템이 GUID 기반 식별자 자동 생성 방식
  • 장점
    • 충돌 없음
    • 식별자 수량 = 라이선스 수량 → 명확
    • SaaS/확장 시에도 문제 없음
    • 운영자 실수가 완전히 제거됨

프로세스

  1. 관리자가 “식별자 추가” 버튼 클릭
  2. 라이선스 키 입력
  3. 서버 측에서 라이선스 검증
  4. 새로운 식별자를 GUID 기반으로 자동 생성
  5. 식별자는 수정 불가 (선택만 가능)

6.3 UI 반영 사항

6.3.1. 설정 → 라이선스 & 식별자 관리

상단: 라이선스 정보
  • 기본 제공 식별자: 3개
  • 확장 식별자 수
  • 라이선스 상태(유효/만료/오류)
  • 라이선스 키 입력 → [활성화] 버튼
중단
식별자생성일매핑 앱상태
하단
  • [식별자 확장] 버튼
  • 모달: 라이선스 키 입력 → 시스템이 GUID 생성

6.3.2.앱 등록/수정 화면 → 식별자 선택 드롭다운

  • 직접 입력 불가, 드롭 다운 방식
  • 콘솔이 생성한 식별자만 선택
    • 사용 중 식별자는 선택 불가(또는 경고 표시)
식별자 선택 ▼
ID-001 (A 사용중)
ID-002
ID-003
ID-004 (B사용중)

6.3.3.로그 화면 → 식별자 필터 추가

  • 변환 로그 / 연동 로그 / 정책 로그 모두에서 [식별자] 필터링 가능
    • 식별자 선택 → 해당 앱 자동 필터링
    • 앱 선택 → 식별자 자동 선택
[기간] [식별자 ▼] [앱 ▼] [정책 ▼] [문서명]

6.3.4. 대시보드 - 식별자 기반 표시

마스터:
  • 식별자별 처리량
  • 식별자별 오류율
  • 라이선스 잔여량
  • 미사용 식별자 수
앱 운영자
  • 자신의 앱 식별자 기반 지표만 표시

7. 대시보드

7-1. 마스터 대시보드

  • 전체 문서 변환량
  • 실패율
  • 정책 영향량
  • 앱별 지표
  • 식별자 사용 현황

7-2. 앱 운영자 대시보드

  • 자신이 담당한 앱만 표시
    • 해당 앱의 변환량
    • 오류
    • 정책 영향
    • 앱별 연동 상태

8. 장기 확장 방향(로드맵)

8-1. SDF Gateway (멀티테넌트 지원)

  • 여러 SDF 서버를 운영하는 고객용
  • 문서 요청 → 헤더/식별자 기반 → 알맞은 SDF 서버로 라우팅

9. [별첨] SHIELD DRM 웹 콘솔

메뉴 구조

SHIELD DRM Console
├─ 홈
├─ 연동 관리
│ ├─ Document Security ← 제거
│ └─ 이벤트 리시버
├─ DRM 조건부 정책 ← 기존 ‘조건부 정책’ 변경
│ ├─ Endpoint
│ ├─ Cloud Storage
│ └─ SDF 정책 ← 제거
├─ 연동 앱 관리 ← 제거
├─ AIP 레이블 조회
├─ 로그
│ ├─ 사용자 로그
│ └─ 관리자 로그
├─ 설정
├─ Security365 관리센터
└─ SDF ← 신규

10.제품 간 이동 구조(Product Switcher)

SDF와 DRM이 완전히 분리되므로, 두 제품을 사용하는 고객을 위해 LNB 하단에 전환 메뉴를 추가합니다.

  • SHIELD DRM LNB
설정
Security365 관리센터
SDF ← 신규
  • SDF LNB
설정
Security365 관리센터
SHIELD DRM ← 신규
  • SHIELD Mail LNB
설정
Security365 관리센터
SDF ← 신규

11. 검토사항

SDF 단독 웹 콘솔이 배포되는 시점 이후, 기존 SHIELD DRM 콘솔에서 사용되던 SDF 관련 기능 및 고객 환경을 어떻게 이관할지를 정의 필요합니다.

  • 연동 앱 데이터 이관
  • 로그 데이터 이관
  • 식별자(Id) 도입에 따른 기존 연동 재검토
    • 기존 App이 별도의 식별자 없이 동작했다면 → SDF 단독 콘솔 이관 시 자동 생성된 기본 식별자 적용