Parent page: 브라우저 기반 액세스 및 관리
Altium Infrastructure Server의 사용자 관리는 외부 브라우저에서 접속하는 Infrastructure Server 브라우저 기반 인터페이스의 USERS 영역에서 수행됩니다. 이곳은 Identity Service(IDS) 인터페이스를 제공하며, Users 및 Roles를 지정하여 Infrastructure Server(및 기타 서비스) 액세스를 정의할 수 있습니다.
사용자 관리는 Altium Infrastructure Server 브라우저 인터페이스의 USERS 영역을 통해 수행됩니다.
컨트롤은 다음 하위 페이지에 분산되어 있습니다:
-
Users - 이 페이지를 사용하여 사용자 목록을 생성하고 관리합니다. 즉, Infrastructure Server 및/또는 함께 설치된 관련 기술에 액세스할 사람들입니다.
실제로 ‘User’는 Infrastructure Server에 로그인할 사람(일반적으로 관리자)을 나타내는 계정 프로필이거나, PC의 네트워크 이름과 활성 Windows 계정 이름을 기반으로 서버에 연결된 PC를 나타내도록 생성된 계정 프로필입니다. 자세한 내용은 자동으로 생성된 User 프로필을 참조하세요.
-
Roles - 이 페이지를 사용하여 역할 목록을 생성하고 관리합니다. 역할을 사용하면 예를 들어 조직 내에서 사용자가 관여하는 특정 부서/영역에 따라 사용자를 더 체계적으로 구성할 수 있습니다. 또한 역할은 제공되는 다른 기술의 구성을 더 간소화해 줍니다.
-
LDAP Sync - 이 페이지를 사용하여 LDAP Sync 작업을 구성하고 실행합니다. 이를 통해 Altium Infrastructure Server 관리자는 네트워크 도메인에 이미 존재하는 사용자 이름 및 비밀번호 자격 증명을 활용할 수 있으므로, Users page에서 사용자 자격 증명을 하나씩 수동으로 만들 필요가 없습니다. 올바르게 설정하면 Users page가 사용자 자격 증명으로 자동 채워지며, 목록에 있는 모든 사용자가 일반적인 회사 네트워크 사용자 이름과 비밀번호로 Infrastructure Server에 로그인할 수 있습니다.
-
Sessions - 이 페이지를 사용하여 현재 Altium Infrastructure Server에 로그인한 사용자가 누구인지 빠르게 확인할 수 있습니다. 관리자는 사용자의 활성 세션을 사실상 ‘종료(kill)’하여 Infrastructure Server에 대한 사용자의 액세스를 종료할 수 있으며, 이를 통해 다른 사용자가 사용할 수 있도록 Infrastructure Server 연결을 확보할 수 있습니다.
전체 관리 컨트롤에 대한 완전한 액세스 권한은 관리자 사용자에게만 있습니다. 비관리자 사용자는 Users 및 Roles를 탐색할 수는 있지만, LDAP Sync 또는 Sessions에는 액세스할 수 없습니다. 또한 비관리자 사용자가 다른 사용자를 관리하는 것은 일반적으로 불가능하지만, 사용자 이름과 비밀번호 변경을 포함하여 자신의 사용자 프로필은 변경할 수 있습니다.
Users
Altium Infrastructure Server 및 관련 서비스에 대한 액세스를 위한 사용자 관리는 해당 Infrastructure Server의 관리자가 Users page에서 수행합니다. 사용자는 단순히 Infrastructure Server에 액세스해야 하는 사람을 나타냅니다.
새 Infrastructure Server 설치에는 두 명의 관리자 사용자가 제공됩니다 - admin 및 System. 전자는 관리자로서 Infrastructure Server에 빠르게 액세스할 수 있게 해줍니다. 다른 사용자를 추가한 후에는 admin 사용자를 유지하고 편집(예: 이름과 비밀번호 변경)하거나 삭제할 수 있습니다. System 사용자는 모든 백그라운드 작업(LDAP Sync 및 NIS 관련 작업 포함)에 사용됩니다. 이 사용자는 편집하거나 삭제할 수 없으며 항상 온라인 상태입니다. 다만 커넥터 라이선스는 사용하지 않습니다.
브라우저 인터페이스의 Users page에서 Altium Infrastructure Server에 액세스할 사람들의 ‘데이터베이스’를 생성합니다.
정의된 모든 사용자는 단일(플랫) 목록으로 표시됩니다.
메인 목록에서 각 사용자는 다음 정보로 표시됩니다:
-
Type - Infrastructure Server의 관리자(
)인지, 표준 사용자/비관리자(
)인지 아이콘으로 표시됩니다.
-
User Name - 사용자의 정의된 사용자 이름으로, Infrastructure Server 액세스 자격 증명의 일부로 사용됩니다.
-
First Name - 사용자의 이름(First name).
-
Last Name - 사용자의 성(Last name).
-
Email - 사용자의 이메일 주소.
-
Online - 사용자가 현재 Altium Infrastructure Server에 로그인했는지 여부에 따른 활성 상태를 반영합니다(온라인,
) 또는 미로그인(오프라인,
). 관리자는 필요 시 커넥터 라이선스를 확보하기 위해 활성 세션을 종료(kill)할 수 있습니다. 이는 Sessions page에서 수행합니다.
사용자에 연결된 Edit (
) 및 Remove (
) 컨트롤을 통해 해당 사용자의 세부 정보를 편집하거나, 해당 사용자를 제거(즉, Infrastructure Server 액세스 차단)할 수 있습니다. System 사용자는 편집할 수 없고 제거할 수도 없습니다. 비관리자 사용자는 자기 자신만 편집할 수 있습니다. 현재 로그인한 사용자는 자기 자신을 제거할 수 없습니다.
사용자는 각 열의 헤더를 사용하여 User Name, First Name, Last Name 또는 Email 기준으로 정렬할 수 있습니다. 한 번 클릭하면 오름차순, 다시 클릭하면 내림차순으로 정렬됩니다. 또한 각 열에는 마스크 필드가 제공되며, 여기에 텍스트를 입력하면 해당 내용에 따라 사용자 목록이 필터링됩니다.
Infrastructure Server에 액세스하고 사용할 수 있도록 등록할 수 있는 사용자 수에는 제한이 없지만, 동시에 연결할 수 있는 사용자는 라이선스된 수만 허용됩니다. 이 수는 구매한 Client Access Licensing의 시트(seat) 수에 의해 결정됩니다.
새 사용자 추가
Infrastructure Server 액세스를 위한 새 사용자를 추가하려면 페이지 오른쪽 상단에 있는
버튼을 클릭합니다. 그러면 해당 사용자의 연락처 정보, 로그인 자격 증명, 추가 역할 멤버십을 지정할 수 있는 팝업 대화상자가 나타납니다.
비관리자 사용자는 새 사용자를 추가할 수 없습니다.
새 사용자를 추가하려고 클릭하면 해당 사용자와 역할 멤버십을 지정하는 대화상자가 표시됩니다. 이미지 위에 마우스를 올리면 이 대화상자를 볼 수 있습니다.
사용자 세부 정보를 지정합니다. 다음은 필수 입력 항목이며(빨간 별표로 표시):
-
First Name
-
Last Name
-
User Name
-
Password
User Name 및 Password는 해당 사용자가 Infrastructure Server에 액세스하기 위한 로그인 자격 증명이 됩니다.
기존 사용자와 동일한 User Name를 가진 다른 사용자를 추가하려고 하면 차단됩니다.
Authentication
Altium Infrastructure Server는 Infrastructure Server에 액세스할 때 두 가지 사용자 인증 모드를 지원합니다:
-
Built In - Infrastructure Server 자체 Identity Service(IDS)에서 제공됩니다. 사용자는 Infrastructure Server 관리자가 처음 제공한 자격 증명을 입력하여 Infrastructure Server에 액세스합니다.
-
Windows - Windows 도메인 인증을 사용합니다. 사용자는 Windows 로그인 자격 증명을 입력하여 Infrastructure Server에 액세스합니다. Windows 인증은 도메인에 속한 PC에 Altium Infrastructure Server가 설치된 경우에만 사용할 수 있습니다.
필요한 인증 모드는 사용자를 Infrastructure Server에 처음 추가할 때 설정하지만, 이후 어느 시점에서든 전환할 수 있습니다.
모드는 Authentication 필드를 사용하여 지정합니다. 기본값은 Built In 모드입니다. Windows 도메인 인증을 사용하려면 이 필드를 클릭하고 드롭다운에서 Windows을 선택합니다. 하위 필드는 각각 User Name 및 Password에서 User Name 및 Domain으로 변경됩니다. Domain 필드는 현재 PC가 속한 도메인 이름으로 미리 채워집니다. User Name는 해당 사용자의 Windows 로그인 사용자 이름(User Name)과 정확히 동일하게 입력해야 합니다.
사용자 액세스 제어를 Windows 도메인 인증을 사용하도록 전환합니다. 도메인 이름은 자동으로 채워지며,
사용자의 Windows 로그인 자격 증명 중 User Name 부분만 입력하면 됩니다.
Windows 도메인 인증을 사용하는 경우 사용자는 조직의 Windows 네트워크 관리의 일부로 외부에서 관리되어야 합니다. 사용자 이름과 비밀번호의 유지관리(및 관련 문제)는 Windows 네트워크 관리자가 처리합니다. 사용자의 Windows 도메인 사용자 이름이 변경되면 Infrastructure Server 측에서도 해당 사용자에 대해 이를 업데이트해야 하며, 그렇지 않으면 Infrastructure Server에 액세스할 수 없습니다.
Role Assignment
필요한 경우, 사용자를 기존 역할(정의되어 있다면)의 멤버로 지정할 수도 있습니다. New Roles 필드에 역할 이름을 입력하기 시작하면 일치하는 역할 목록이 팝업으로 표시됩니다. 이 목록에서 필요한 역할을 선택합니다. 사용자에게 관리자 권한이 필요하다면 기본으로 제공되는 Administrators 역할을 선택합니다. 여러 역할을 선택하여 할당할 수 있습니다. 할당된 역할은 사용자가 저장(생성)된 후 User Roles 영역에 표시됩니다. 최종 할당 전에 역할을 제거하려면 해당 이름의 맨 오른쪽에 있는 삭제(×)를 클릭합니다.
필요에 따라 새 사용자를 현재 정의된 역할에 추가합니다. 이미지 위에 마우스를 올리면 사용자를 저장/생성한 후 해당
정보가 어떻게 표시되는지 확인할 수 있습니다.
필요한 모든 세부 정보를 입력하고 지정했으면
버튼을 클릭합니다. 그러면 새 사용자가 생성되고 Altium Infrastructure Server에 액세스할 수 있는 사용자 목록에 추가됩니다.
Infrastructure Server에 액세스할 수 있는 사용자 목록에 추가된 새 사용자의 예.
비밀번호
Built In 인증을 사용하는 경우, 비관리자 사용자는 새 사용자를 추가할 수 없으므로(따라서 자기 자신도 추가할 수 없음) 새 사용자의 액세스 자격 증명은 처음에 관리자가 정의해야 합니다. 하지만 일단 추가되고 나면 비관리자 사용자도 언제든지 자신의 세부 정보( User Name 및 Password 포함)를 액세스하여 변경할 수 있습니다. 이를 통해 비관리자는 관리자 포함 누구와도 비밀번호를 공유하지 않고, 안전하게 자신의 액세스 자격 증명을 등록할 수 있습니다.
물론 비관리자 사용자가 비밀번호를 잊어버리면 브라우저 인터페이스로 로그인하여 비밀번호에 접근하고 변경할 수 없습니다! 이 경우 관리자에게 알려 비밀번호를 사실상 ‘재설정’해 달라고 해야 합니다. 이는 관리자가 다음을 수행하면 됩니다.
그 후 비관리자 사용자는 자신의 사용자 계정에 접근하여 이 새 임시 비밀번호를 본인이 만든 다른 비밀번호로 변경할 수 있습니다.
Windows 도메인 인증을 사용하는 경우, 비밀번호 유지 관리(및 관련 문제)는 Windows 네트워크 관리자가 처리합니다.
기존 사용자 편집
목록에서 개별 사용자의 User Name을(를) 클릭하거나, 해당 Edit 컨트롤(
)을 사용하면 해당 사용자의 전체 세부 정보에 접근할 수 있습니다. 필요에 따라 해당 사용자의 연락처 정보, 로그인 자격 증명, 역할 할당을 변경합니다.
비관리자 사용자는 자신의 사용자 정보만 변경할 수 있습니다. System 사용자에 대해서는 어떤 변경도 할 수 없습니다.
필요에 따라 사용자에 접근하여 변경합니다.
사용자가 현재 멤버로 포함된 특정 역할에서 제거하려면, 해당 역할의 Member 옵션 체크를 해제합니다. 변경 사항을 저장하면 해당 역할이 목록에서 제거됩니다.
필요한 모든 수정이 완료되면
버튼을 클릭하여 변경 사항을 적용합니다.
사용자 제거
사용자를 제거하려면 해당 Remove 컨트롤(
)을 사용하기만 하면 됩니다. 삭제를 진행할지 확인하는 대화상자가 표시됩니다. OK을(를) 클릭하여 진행하면 사용자는 Infrastructure Server의 사용자 데이터베이스에서 제거됩니다. 이후에는 Infrastructure Server에 더 이상 액세스할 수 없습니다.
사용자는 자기 자신을 제거할 수 없습니다. 비관리자 사용자는 다른 사용자를 제거할 수 없습니다. 또한 System 사용자는 제거할 수 없습니다.
제거 작업은 되돌릴 수 없습니다. 실수로 사용자를 제거한 경우, 새 사용자를 추가하는 것과 동일한 방식으로 해당 사용자를 다시 추가해야 합니다.
역할
Altium Infrastructure Server의 역할 관리는 해당 Infrastructure Server의 관리자가 Roles 페이지에서 수행합니다. 역할을 사용하면 예를 들어 사용자가 속한 조직의 특정 부서에 따라 사용자를 더 체계적으로 구성할 수 있습니다. 또한 역할은 다른 제공 기술의 구성을 더 간소화해 줍니다.
Altium Infrastructure Server에는 기본적으로 단일 역할인 Administrators -이(가) 정의되어 있습니다. 이 역할은 멤버에게 관리자 권한을 부여합니다. 이 역할의 멤버는 브라우저 인터페이스를 통해 Infrastructure Server 및 관련된 모든 기술과 서비스에 완전한 액세스 권한을 가집니다.
동일한 사용자가 정의된 여러 역할의 멤버가 될 수 있습니다.
브라우저 인터페이스의 Roles 페이지에서 사용자에 대한 특정 역할(또는 ‘멤버십’)을 생성합니다.
정의된 모든 역할은 단일(플랫) 목록으로 표시됩니다.
기본 목록에서 각 역할은 다음 정보로 표시됩니다.
-
Role Name.
-
Members - 이 역할에 포함된 정의된 사용자의 수.
역할에 연결된 Edit (
) 및 Remove (
) 컨트롤을 사용하면 각각 해당 역할의 세부 정보를 편집하거나 제거할 수 있습니다. Administrators 역할은 제거할 수 없습니다. 비관리자 사용자는 역할을 보기만 할 수 있으며 편집하거나 제거할 수 없습니다.
열 헤더를 사용하여 Role Name 기준으로 역할을 정렬할 수 있습니다. 한 번 클릭하면 오름차순, 다시 클릭하면 내림차순으로 정렬됩니다. 또한 이 열에는 마스크 필드가 제공됩니다. 이 필드에 텍스트를 입력하면 역할 목록이 필터링됩니다.
새 역할 추가
새 역할을 추가하려면 페이지 오른쪽 상단에 있는
버튼을 클릭하기만 하면 됩니다. 역할의 이름과 멤버를 정의할 수 있는 팝업 대화상자가 표시됩니다.
비관리자 사용자는 새 역할을 추가할 수 없습니다.
새 역할을 추가하도록 클릭하면 해당 역할과 멤버를 지정하는 대화상자가 표시됩니다. 이미지 위에 마우스를 올리면 이 대화상자를 확인할 수 있습니다.
Role Name 필드에 새 역할의 의미 있는 이름을 입력합니다. 예를 들어 멤버가 수행하는 작업을 반영하는 이름일 수 있습니다. 이 필드는 빨간 별표로 표시된 필수 항목입니다.
동일한 이름의 역할을 두 개 생성하려고 하면 생성이 차단됩니다.
역할을 구성하는 사용자(멤버)도 지정할 수 있습니다. New Members 필드에 사용자의 전체 이름, 사용자 이름 또는 이메일 주소를 입력하기 시작하면 일치하는 사용자 목록이 팝업으로 표시됩니다. 이 목록에서 필요한 사용자를 선택합니다. 여러 사용자를 역할의 멤버로 선택할 수 있습니다. 역할이 저장(생성)되면 할당된 사용자가 Members 영역에 표시됩니다. 최종 멤버십 확정 전에 사용자를 제거하려면 이름 오른쪽 끝에 있는 삭제 X를 클릭합니다.
역할 멤버십은 어느 단계에서든 지정할 수 있지만, 사용자가 이미 존재한다면 역할 생성 시점에 지정하는 것이 더 쉬울 수 있습니다.
필요에 따라 기존 사용자를 새 역할의 멤버로 추가합니다. 이미지 위에 마우스를 올리면
역할을 저장/생성한 후 해당 정보가 어떻게 표시되는지 확인할 수 있습니다.
이름과 멤버를 필요에 따라 정의했으면
을(를) 클릭하여 역할 생성을 적용합니다. 이제 해당 역할은 Infrastructure Server의 브라우저 인터페이스 내 다른 적용 가능한 영역에서 사용할 수 있도록 역할 목록에 표시됩니다. 예를 들어 사용자를 추가/편집할 때 사용할 수 있습니다.
Infrastructure Server에서 사용 가능한 역할 목록에 추가된 새 역할의 예.
기존 역할 편집
목록에서 개별 역할의 Role Name을(를) 클릭하거나, 해당 Edit 컨트롤(
)을 사용하면 전체 세부 정보에 접근할 수 있습니다. 필요에 따라 역할 이름 및/또는 사용자 멤버십을 변경합니다.
Administrators 역할은 이름을 변경할 수 없습니다. 하지만 다른 사용자 생성 역할과 마찬가지로 이 역할의 멤버는 관리할 수 있습니다. 비관리자 사용자는 역할을 편집할 수 없습니다.
필요에 따라 역할에 접근하여 변경합니다.
역할에서 사용자를 제거하려면 해당 사용자의 Member 옵션 체크를 해제합니다. 변경 사항을 저장하면 목록에서 제거됩니다.
필요한 수정이 완료되면
버튼을 클릭하여 변경 사항을 적용합니다.
역할 제거
역할을 제거하려면 해당 Remove 컨트롤(
)을 사용합니다. 삭제를 진행할지 확인하는 대화상자가 표시됩니다. OK을(를) 클릭하여 진행하면 역할이 제거됩니다.
Administrators 역할은 제거할 수 없습니다. 또한 비관리자 사용자는 역할을 제거할 수 없습니다.
제거 작업은 되돌릴 수 없습니다. 실수로 역할을 제거한 경우, 새 역할을 생성하는 것과 동일한 방식으로 해당 역할을 다시 추가해야 합니다.
LDAP 동기화
Related page: Altium Infrastructure Server에서 LDAP 동기화를 구성하는 방법
이 페이지에서는 하나 이상의 LDAP Sync 작업을 구성하고 실행할 수 있습니다. LDAP 동기화 작업을 사용하면 Altium Infrastructure Server 관리자가 네트워크 도메인에 이미 존재하는 사용자 이름 및 비밀번호 자격 증명을 활용할 수 있으므로, 인터페이스의 Users 페이지에서 사용자 자격 증명을 하나씩 수동으로 생성할 필요가 없습니다. 올바르게 설정하면 Users 페이지가 사용자 자격 증명으로 자동 채워지며, 목록에 있는 모든 사용자는 일반적인 회사 네트워크 사용자 이름과 비밀번호로 Altium Infrastructure Server에 로그인할 수 있습니다.
Altium Infrastructure Server는 Standard LDAP 및 LDAPS(LDAP over SSL)을(를) 모두 지원합니다.
LDAP에서 사용자 자격 증명을 자동으로 생성하려는 경우, 기존에 수동으로 생성된 사용자는 제거하는 것이 좋습니다. 따라서 이상적으로는 기본 사용자(admin 및 System)만 남긴 상태에서 시작하십시오.
새 동기화 작업을 추가하려면 페이지 오른쪽 상단에 있는
버튼을 클릭합니다. 동기화 작업을 정의할 수 있는 팝업 대화상자가 표시됩니다.
Infrastructure Server의 브라우저 기반 인터페이스를 통해 새 LDAP 동기화 작업을 추가하는 예.
회사 내에서 적용되는 도메인 구조에 따라 정보를 입력합니다.
모든 설정 입력을 완료했으면
을(를) 클릭합니다. 그러면 동기화(Sync) 프로세스가 시작되며, 입력한 정보를 처리하므로 1~2분 정도 걸릴 수 있습니다. 프로세스가 완료되는 시점을 확인하려면 상태 메시지를 LDAP Sync 페이지 상단에서 확인하세요. 완료되면 Users page에 접속합니다. 이 페이지에는 동기화 작업의 OU=<GroupName> 설정에 정의된 모든 사용자가 채워져 표시됩니다. 각 사용자의 인증은 Windows Domain Authentication이므로, 해당 사용자들은 일반적인 Windows 로그인으로 Altium Infrastructure Server에 로그인할 수 있습니다.
Windows 로그인 자격 증명을 사용해 Infrastructure Server에 로그인(= Infrastructure Server의 Windows Authentication 지원 활용)하려면 Use Windows Session credentials 옵션을 활성화하세요.
여러 개의 동기화 작업이 정의되어 있다면,

버튼을 클릭하여 실행할 수 있습니다.
LDAP Sync 작업을 사용하여 Altium Infrastructure Server의 사용자 목록이 채워진 예시입니다. 이미지 위에 마우스를 올리면 생성되는 사용자 결과를 확인할 수 있습니다.
추가 사용자는 LDAP Sync 그룹 외부에서 수동으로 추가할 수도 있으므로, 수동으로 생성한 사용자와 LDAP에서 지정된(자동 생성된) 사용자를 혼합하여 운영할 수 있습니다.
세션
Altium Infrastructure Server는 동일한 자격 증명으로 서로 다른 컴퓨터에서 로그인하는 것을 지원합니다. 남아 있는 Infrastructure Server Connector 라이선스(CAL)가 충분하다면 문제가 되지 않습니다. 하지만 연결 수가 제한되어 있다면, 실제로 사용 중이 아닌데도 ‘사용 중’으로 점유되는 상황은 감당하기 어렵습니다. 또한 Infrastructure Server에 접근해야 하는 사용자가 커넥터 라이선스 수보다 많을 수도 있습니다. Altium Infrastructure Server 관리자는 현재 Infrastructure Server에 로그인되어 있는 어떤 사용자든 로그아웃시킬 수 있습니다. 이를 통해(추가 라이선스 구매가 현실적인 선택지가 아닐 때) 라이선스가 적용된 Infrastructure Server 연결을 ‘해제’하여 다른 사용자에게 할당할 수 있습니다. 이 작업은 브라우저 인터페이스의 Sessions 페이지에서 수행합니다.
Altium Infrastructure Server의 관리자는 활성 Infrastructure Server 연결을 확인할 수 있을 뿐 아니라, 현재 해당 Infrastructure Server에 로그인되어 있는 어떤 사용자의 세션이든 종료할 수 있습니다.
into that Infrastructure Server.
Infrastructure Server의 브라우저 기반 인터페이스를 통해 현재 Altium Infrastructure Server에 로그인되어 있는 모든 사용자는 User Name 및 Identity Address 기준으로 목록에 표시됩니다(이는 Infrastructure Server에 연결 중인 컴퓨터의 IP 주소를 반영합니다).
사용자가 Infrastructure Server가 설치되어 실행 중인 동일한 컴퓨터에서 Infrastructure Server에 로그인한 경우, Identity Address 항목은 ::1로 표시됩니다. System 사용자의 Identity Address는 127.0.0.1입니다.
Infrastructure Server에 로그인되어 있는 상태는 ‘활성 세션(active session)’을 생성합니다. 사용자의 세션을 효과적으로 종료하여(= Altium Infrastructure Server에서 로그아웃시키기) 해당 사용자의 Kill Session 컨트롤(
)을 사용하기만 하면 됩니다. 세션 종료 확인을 요청하는 대화상자가 나타납니다. 계속하려면 OK 을(를) 클릭하면 되며, 이후 사용자는 Infrastructure Server에서 로그아웃됩니다.
자신의 세션(즉, Infrastructure Server의 브라우저 인터페이스에 로그인되어 있는 본인 세션)도 종료할 수 있습니다. 그렇게 하면 잠시 후 인터페이스에서 로그아웃됩니다. System 사용자는 항상 온라인 상태이므로 항상 활성 세션을 가집니다. 이 사용자의 세션은 종료할 수 없습니다.
인터페이스의
Users page에서 사용자의 상태는
Online (
)에서
Offline (
)로 변경됩니다.