워크스페이스 설정 관리하기
워크스페이스 설정은 Staff(RBAC admin) 또는 Superuser(RBAC superuser) 멤버만 접근할 수 있습니다.
역할별 접근 가능 메뉴
| 설정 메뉴 | Staff (admin) | Superuser (superuser) |
|---|---|---|
| 일반 | O | O |
| 플랜 및 결제 > 사용량 | O | O |
| 접근 > 역할 | O | |
| 접근 > 승인 관리 | O | |
| 보안 > 인증 | O | |
| 보안 > 서버 접근 정책 | O | |
| 통합 > 확장 기능 | O | O |
| 통합 > 알림 | O | |
| 통합 > 모니터링 규칙 | O | |
| 통합 > 웹훅 | O | O |
설정 접근하기
좌측 사이드바의 Workspace settings 메뉴를 클릭합니다. 이 메뉴는 Staff 또는 Superuser 멤버에게만 표시됩니다.
일반
기본 설정
- 워크스페이스 표시 이름: 워크스페이스 이름 설정
- 시간대: 기본 시간대 선택
- 언어: 기본 표시 언어 설정
- 결제 이메일: 결제 알림 수신 이메일
고급 설정
초대 TTL:
- 멤버 초대 링크의 유효 시간
- 기본 48시간, 최대 30일
Websh 세션 유지 시간:
- 비활성 세션 자동 종료 시간
- 긴 유지 시간은 비용 증가 가능
- 최소 10분 ~ 최대 24시간
자동 에이전트 업그레이드:
- 활성화 시 등록된 서버에 설치된 Alpacon 에이전트가 자동으로 최신 버전으로 업그레이드됩니다.
- 기본값: 활성
패키지 프록시:
- 인터넷에 직접 접근할 수 없는 서버에서 패키지 설치 시 사용할 프록시 서버 URL을 지정합니다.
- 직접 연결을 사용하려면 비워두세요 (기본값).
허용된 도메인:
- 특정 이메일 도메인 사용자가 초대 없이 가입 가능
- Essential 플랜 이상에서 사용 가능
플랜 및 결제
사용량
플랜 정보
현재 플랜과 허용된 자원 수(멤버, 서버)를 확인할 수 있습니다.
플랜 변경:
- 플랜 변경 버튼 클릭
- 원하는 플랜 선택 및 결제
- Enterprise 플랜은 support@alpacax.com으로 문의
활성 리소스
다음 리소스의 사용 현황을 시각적으로 확인할 수 있습니다:
- 사용자 수
- 서버 수
- Websh 세션 시간
- FTP 파일 전송량
예상 비용
서비스 사용량을 기반으로 월 예상 요금을 확인할 수 있습니다.
접근
역할
워크스페이스 내 역할과 권한을 관리합니다. 역할은 권한의 묶음으로, 사용자와 그룹에 할당할 수 있습니다. Superuser만 이 설정에 접근할 수 있습니다.
기본 제공 역할
기본 제공 역할은 사용자의 역할 설정에 따라 자동 할당됩니다.
| 역할 | 자동 할당 조건 | 설명 |
|---|---|---|
| superuser | Superuser로 설정된 사용자 | 전체 워크스페이스 제어 |
| admin | Staff로 설정된 사용자 | 사용자/그룹 관리, 일부 설정 접근 |
| member | 모든 사용자 기본 | 할당된 서버 접근, 프로필 편집 |
리소스 범위 역할
리소스 범위 역할은 사용자가 특정 리소스의 소유자 또는 관리자가 될 때 자동 할당됩니다.
예를 들어, group:owner(그룹 소유자로 설정 시 자동 할당)와 server:owner(서버 소유자로 설정 시 자동 할당)가 있습니다.
역할 목록
역할 목록에는 워크스페이스의 모든 역할이 표시되며, 역할 이름과 할당된 권한, 사용자, 그룹 수를 확인할 수 있습니다.
역할 생성
- 새 역할 클릭
- 역할의 이름과 설명 입력
- 저장
역할은 권한 없이 생성됩니다. 역할 상세 페이지에서 권한, 사용자, 그룹을 할당하세요.
역할 삭제
- 역할 상세 페이지로 이동
- 설정 탭으로 이동
- 역할 삭제 클릭
- 삭제 확인
역할 상세 페이지
역할 상세 페이지에는 4개의 탭이 있습니다: 권한, 사용자 할당, 그룹 할당, 설정.
권한 탭
이 역할에 할당된 권한을 관리합니다. 각 권한은 resource:action 형식을 따릅니다 (예: server:read, server:write).
권한 목록에는 권한 이름과 특정 리소스 유형 및 오브젝트로 범위가 제한되어 있는지가 표시됩니다.
검색창으로 권한을 검색하고, 전체 또는 할당됨 상태로 필터링할 수 있습니다.
권한 할당:
- 권한 할당 클릭
- 드롭다운에서 권한 선택
- 선택 사항으로 특정 리소스로 제한을 체크하여 특정 리소스 유형과 오브젝트로 권한을 제한할 수 있습니다:
- 드롭다운에서 리소스 유형 선택
- 체크박스 리스트에서 하나 이상의 오브젝트 선택
- 선택한 리소스 유형에 사용 가능한 오브젝트가 없으면 해당 리소스 유형의 모든 오브젝트에 권한이 적용됩니다
- 저장
권한 제거:
할당을 선택하고 할당 제거를 클릭하여 이 역할에서 제거합니다.
사용자 할당 탭
이 역할에 할당된 사용자를 관리합니다. 목록에는 각 사용자의 이름, 이메일, 범위 정보가 표시됩니다.
사용자 할당:
- 사용자 할당 클릭
- 드롭다운에서 사용자 선택
- 선택 사항으로 범위를 설정하여 이 역할을 특정 리소스로 제한할 수 있습니다
- 저장
사용자 할당 제거:
할당을 선택하고 할당 제거를 클릭하여 제거합니다.
그룹 할당 탭
이 역할에 할당된 그룹을 관리합니다. 그룹에 역할을 할당하면 그룹의 모든 멤버가 해당 역할의 권한을 상속받습니다.
그룹 할당:
- 그룹 할당 클릭
- 드롭다운에서 그룹 선택
- 선택 사항으로 범위를 설정하여 이 역할을 특정 리소스로 제한할 수 있습니다
- 저장
그룹 할당 제거:
할당을 선택하고 할당 제거를 클릭하여 제거합니다.
설정 탭
역할의 이름과 설명을 수정하거나 역할을 삭제합니다.
- 이름: 이 역할의 고유한 이름
- 설명: 역할의 목적에 대한 선택적 설명
저장을 클릭하여 변경 사항을 적용하거나, 역할 삭제를 클릭하여 역할과 모든 할당을 영구적으로 제거합니다.
승인 관리
멤버의 요청을 확인하고 승인/거절할 수 있습니다.
| 유형 | 설명 |
|---|---|
| Username | 신규 멤버가 서버에서 사용할 사용자명 승인 요청 |
보안
인증
워크스페이스 보안 정책을 설정합니다. 설정 변경 시 MFA 추가 인증이 필요합니다.
MFA 강제 적용:
- 활성화 시 모든 워크스페이스 멤버가 로그인 시 MFA를 완료해야 합니다.
- MFA 수단이 설정되지 않은 멤버는 다음 로그인 시 설정하도록 안내됩니다.
허용된 MFA 수단:
- 멤버가 사용할 수 있는 MFA 방법을 선택합니다 (복수 선택 가능).
- 사용 가능한 방법: TOTP 인증 앱, 이메일, 전화, WebAuthn (하드웨어 키)
MFA 인증 유지 시간:
- MFA 인증 완료 후 인증 상태가 유지되는 최대 시간
- 이 설정은 워크스페이스 전체 범위를 지정합니다. 각 멤버는 설정 > 보안 설정에서 이 범위 내에서 개인 타임아웃을 조절할 수 있습니다—보안 설정을 참고하세요.
- 짧은 타임아웃은 보안이 강화되지만 재인증 빈도가 증가합니다.
MFA 필수 인증 작업:
- 활성화 시 Websh, WebFTP, Deploy Shell에서 sudo 권한으로 시스템 계정에 접속할 때 추가 MFA 인증이 필요합니다.
- 개인 Alpacon 계정이 아닌 시스템 계정(예:
root)으로 접속할 때 적용됩니다. - 권한이 필요한 세션이 시작되기 전에 MFA를 완료하도록 안내됩니다.
서버 접근 정책
워크스페이스의 서버 접근 및 보안 정책을 구성합니다. 이 설정에 접근하려면 MFA 인증이 필요합니다.
서버 기본 설정
기본 터널 허용:
- 활성화 시 새로 등록된 서버에 대해 기본적으로 터널 접근이 허용됩니다.
- 터널 세션은 서버에 대한 직접 네트워크 접근을 제공합니다.
기본 에디터 허용:
- 활성화 시 새로 등록된 서버에 대해 기본적으로 코드 에디터 접근이 허용됩니다.
- 에디터 세션은 서버에서 파일 편집 접근을 제공합니다.
터널 및 에디터 세션은 세션 모니터링에 기록되지 않습니다. 보안 요구 사항에 따라 이 기본 설정을 신중히 검토하세요.
계정 기본 설정
IAM 사용자 계정을 Linux 시스템에 프로비저닝할 때 홈 디렉토리 접근 권한을 설정합니다.
- 액세스 제한: 소유자만 접근
- 그룹 공유: 그룹 멤버 접근
- 전체 공유: 모든 사용자 접근
sudo 및 root 접근
root 직접 접속 허용:
- 시스템 계정 선택 시 root 사용자로 직접 접속을 허용할지 여부
- 기본값: 비활성
- 비활성 시, Websh, WebFTP, 코드 에디터 접속에서 시스템 계정 목록에 root 계정이 제외됩니다.
sudo with MFA 사용:
- sudo with MFA를 활성화하여 Staff 및 Superuser 사용자가 Websh에서 MFA 인증 후
sudo명령을 실행할 수 있도록 합니다. - 활성화 시 Alpamon 1.3.2 이상이 실행 중인 서버에 필요한 PAM 모듈이 자동 설치됩니다.
- root 직접 접속 허용과 독립적으로 작동합니다—root 직접 접속이 비활성이어도
sudo명령을 사용할 수 있습니다.
sudo with MFA 타임아웃:
- MFA 인증 후 sudo 권한이 유효하게 유지되는 시간
- 이 기간이 만료되면 다음
sudo명령 실행 시 MFA 인증이 다시 필요합니다.
Websh 외부 sudo 비활성화:
- 활성화 시 Alpacon Websh 세션 내에서만
sudo명령을 허용합니다. - 그 외 모든 서버 접속 방식에서 sudo가 비활성화됩니다.
- 이 설정은 sudo with MFA 사용이 활성화된 경우에만 구성할 수 있습니다.
통합
알림
Alpacon을 사용하면서 발생하는 알림 유형을 관리하고 원하는 수신 방식을 설정할 수 있습니다.
알림 유형
어떤 이벤트가 발생했을 때 알림을 받을지 선택할 수 있습니다. 유형은 다음과 같습니다.
- 서버 연결 끊김: 서버가 Alpacon과의 연결이 1분 또는 5분 이상 끊기면 경고/오류 알림을 받습니다.
알림 채널
알림을 받을 방식을 선택할 수 있습니다. 선택 가능한 방법은 다음과 같습니다.
- 이메일
- 웹훅: 외부 웹훅 엔드포인트로 알림을 전송합니다. 웹훅에서 구성할 수 있습니다.
- 푸시 알림: 브라우저 푸시 알림을 수신합니다.
모니터링 규칙
실시간 서버 메트릭 모니터링 중 정의해놓은 모니터링 규칙에 따라 대시보드 및 이메일 경고를 전송합니다.
규칙 추가
- 새 규칙 버튼 클릭
- 대상 선택
- 임계값 설정
- 기본 규칙 여부 설정
- 저장
참고: 기본 규칙은 대상당 1개만 생성 가능
기본 규칙이란? 서버 신규 등록 시 자동으로 적용되는 규칙입니다.
규칙 수정
- 작업 메뉴에서 수정/삭제
- 유일한 기본 규칙은 삭제 불가
웹훅
웹훅 URL을 등록하여 알림 이벤트를 외부 서비스로 전송할 수 있습니다. Alpacon은 Slack, Discord, Microsoft Teams, Telegram, 커스텀 엔드포인트를 지원합니다.
웹훅 생성
- 새 웹훅 버튼 클릭
- 다음 정보 입력:
- 이름: 웹훅 이름
- URL: 웹훅 엔드포인트 URL
- 프로바이더: 메시징 플랫폼 (미설정 시 URL에서 자동 감지)
- SSL 인증 확인: SSL 인증서 검증 여부
- 활성화됨: 활성화 여부
- 저장
지원 프로바이더
| 프로바이더 | URL 패턴 |
|---|---|
| Slack | hooks.slack.com |
| Discord | discord.com/api/webhooks |
| Microsoft Teams | *.logic.azure.com, *.webhook.office.com |
| Telegram | api.telegram.org |
| Custom | 기타 URL |
프로바이더별 설정 가이드
Slack
- Slack 워크스페이스 → 앱 → “Incoming WebHooks” 검색
- 채널에 추가하고 웹훅 URL 복사
Discord
- 서버 설정 → 연동 → 웹훅 이동
- 새 웹훅 클릭, 채널 선택 후 URL 복사
Microsoft Teams
Workflows 사용 (권장):
- 사이드바에서 채널 이름에 마우스를 올려 더보기(…) → Workflows 클릭
- “Post to a channel when a webhook request is received” 검색
- 설정을 완료하고 웹훅 URL 복사
Incoming Webhook 사용 (레거시):
- 사이드바에서 채널 이름에 마우스를 올려 더보기(…) → 채널 관리 클릭
- 편집 선택 후 Incoming Webhook 검색하여 추가
- 구성 후 웹훅 URL 복사
Telegram
- @BotFather에 메시지를 보내 봇을 생성하고 토큰 발급
- chat ID를 확인한 후 다음 URL 구성:
https://api.telegram.org/bot<token>/sendMessage?chat_id=<id>
Custom
POST 요청을 수신하는 HTTP 엔드포인트를 구성하고 URL을 직접 입력합니다.
웹훅 관리
- 웹훅 카드 클릭하여 상세 관리
- 설정 수정 또는 삭제
확장 기능
Enterprise 플랜에서 Alpacon 확장 기능을 선택적으로 활성화할 수 있습니다.