{"id":1310,"date":"2025-11-04T16:51:05","date_gmt":"2025-11-04T13:51:05","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/lets-encrypt-wildcard-ssl-otomasyonu-dns-01-ile-cpanel-plesk-ve-nginxte-zahmetsiz-kurulum-ve-yenileme-nasil-yapilir\/"},"modified":"2025-11-04T16:51:05","modified_gmt":"2025-11-04T13:51:05","slug":"lets-encrypt-wildcard-ssl-otomasyonu-dns-01-ile-cpanel-plesk-ve-nginxte-zahmetsiz-kurulum-ve-yenileme-nasil-yapilir","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/lets-encrypt-wildcard-ssl-otomasyonu-dns-01-ile-cpanel-plesk-ve-nginxte-zahmetsiz-kurulum-ve-yenileme-nasil-yapilir\/","title":{"rendered":"Let&#8217;s Encrypt Wildcard SSL Otomasyonu: DNS-01 ile cPanel, Plesk ve Nginx\u2019te Zahmetsiz Kurulum ve Yenileme Nas\u0131l Yap\u0131l\u0131r?"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#Wildcarda_Neden_Ihtiyac_Duyariz_ve_DNS-01_Bu_Hikayede_Nasil_Bir_Rol_Oynar\"><span class=\"toc_number toc_depth_1\">1<\/span> Wildcard\u2019a Neden \u0130htiya\u00e7 Duyar\u0131z ve DNS-01 Bu Hik\u00e2yede Nas\u0131l Bir Rol Oynar?<\/a><\/li><li><a href=\"#DNS-01in_Mantigi_Kucuk_Tuzaklar_ve_Guvenli_Bir_Baslangic\"><span class=\"toc_number toc_depth_1\">2<\/span> DNS-01\u2019in Mant\u0131\u011f\u0131, K\u00fc\u00e7\u00fck Tuzaklar ve G\u00fcvenli Bir Ba\u015flang\u0131\u00e7<\/a><ul><li><a href=\"#TXT_kaydiyla_kanitlama_nedir_neden_bu_kadar_kritik\"><span class=\"toc_number toc_depth_2\">2.1<\/span> TXT kayd\u0131yla kan\u0131tlama nedir, neden bu kadar kritik?<\/a><\/li><li><a href=\"#TTL_yayilim_ve_o_meshur_bekleme\"><span class=\"toc_number toc_depth_2\">2.2<\/span> TTL, yay\u0131l\u0131m ve o me\u015fhur bekleme<\/a><\/li><li><a href=\"#CAA_kayitlari_Bu_alan_icin_kim_sertifika_verebilir\"><span class=\"toc_number toc_depth_2\">2.3<\/span> CAA kay\u0131tlar\u0131: \u201cBu alan i\u00e7in kim sertifika verebilir?\u201d<\/a><\/li><li><a href=\"#Guvenlik_API_anahtarlari_kimlik_bilgilerinin_saklanmasi\"><span class=\"toc_number toc_depth_2\">2.4<\/span> G\u00fcvenlik: API anahtarlar\u0131, kimlik bilgilerinin saklanmas\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#cPanelde_Wildcard_ve_DNS-01_Gercekci_Bir_Yol_Haritasi\"><span class=\"toc_number toc_depth_1\">3<\/span> cPanel\u2019de Wildcard ve DNS-01: Ger\u00e7ek\u00e7i Bir Yol Haritas\u0131<\/a><ul><li><a href=\"#AutoSSL_hayal_kirikligi_degil_dogru_arac_meselesi\"><span class=\"toc_number toc_depth_2\">3.1<\/span> AutoSSL hayal k\u0131r\u0131kl\u0131\u011f\u0131 de\u011fil, do\u011fru ara\u00e7 meselesi<\/a><\/li><li><a href=\"#acmesh_ile_pratik_senaryo\"><span class=\"toc_number toc_depth_2\">3.2<\/span> acme.sh ile pratik senaryo<\/a><\/li><li><a href=\"#Certbot_ve_DNS_eklentileriyle_alternatif\"><span class=\"toc_number toc_depth_2\">3.3<\/span> Certbot ve DNS eklentileriyle alternatif<\/a><\/li><li><a href=\"#Sertifikayi_cPanele_yuklemek\"><span class=\"toc_number toc_depth_2\">3.4<\/span> Sertifikay\u0131 cPanel\u2019e y\u00fcklemek<\/a><\/li><\/ul><\/li><li><a href=\"#Pleskte_Wildcard_Sertifika_Eklenti_ile_Tek_Nefeste\"><span class=\"toc_number toc_depth_1\">4<\/span> Plesk\u2019te Wildcard Sertifika: Eklenti ile Tek Nefeste<\/a><ul><li><a href=\"#Lets_Encrypt_eklentisi_ve_DNS-01\"><span class=\"toc_number toc_depth_2\">4.1<\/span> Let\u2019s Encrypt eklentisi ve DNS-01<\/a><\/li><li><a href=\"#Otomatik_yenileme_ve_bildirim\"><span class=\"toc_number toc_depth_2\">4.2<\/span> Otomatik yenileme ve bildirim<\/a><\/li><li><a href=\"#Ekstra_guvenlik_katmani\"><span class=\"toc_number toc_depth_2\">4.3<\/span> Ekstra g\u00fcvenlik katman\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#Nginx_ve_Ciplak_Sunucuda_Otomasyon_Certbot_mu_acmesh_mi\"><span class=\"toc_number toc_depth_1\">5<\/span> Nginx ve \u00c7\u0131plak Sunucuda Otomasyon: Certbot mu acme.sh mi?<\/a><ul><li><a href=\"#DNS_saglayicinizi_secin_API_anahtarinizi_hazirlayin\"><span class=\"toc_number toc_depth_2\">5.1<\/span> DNS sa\u011flay\u0131c\u0131n\u0131z\u0131 se\u00e7in, API anahtar\u0131n\u0131z\u0131 haz\u0131rlay\u0131n<\/a><\/li><li><a href=\"#Certbot_ile_ornek_akis\"><span class=\"toc_number toc_depth_2\">5.2<\/span> Certbot ile \u00f6rnek ak\u0131\u015f<\/a><\/li><li><a href=\"#acmesh_ile_ornek_akis\"><span class=\"toc_number toc_depth_2\">5.3<\/span> acme.sh ile \u00f6rnek ak\u0131\u015f<\/a><\/li><li><a href=\"#Nginx_yapilandirmasi_ve_guvenli_dosya_izinleri\"><span class=\"toc_number toc_depth_2\">5.4<\/span> Nginx yap\u0131land\u0131rmas\u0131 ve g\u00fcvenli dosya izinleri<\/a><\/li><\/ul><\/li><li><a href=\"#Yenileme_Izleme_ve_Gece_Uykusu_Kacmasin_Stratejileri\"><span class=\"toc_number toc_depth_1\">6<\/span> Yenileme, \u0130zleme ve \u201cGece Uykusu Ka\u00e7mas\u0131n\u201d Stratejileri<\/a><ul><li><a href=\"#Otomatik_yenileme_nasil_saglama_alinir\"><span class=\"toc_number toc_depth_2\">6.1<\/span> Otomatik yenileme nas\u0131l sa\u011flama al\u0131n\u0131r?<\/a><\/li><li><a href=\"#Once_test_sonra_prod_staging_ile_rate_limit_duvarina_carpmayin\"><span class=\"toc_number toc_depth_2\">6.2<\/span> \u00d6nce test, sonra prod: staging ile rate limit duvar\u0131na \u00e7arpmay\u0131n<\/a><\/li><li><a href=\"#TTL_CDN_ve_propagation_pratikleri\"><span class=\"toc_number toc_depth_2\">6.3<\/span> TTL, CDN ve propagation pratikleri<\/a><\/li><li><a href=\"#Operasyonel_ipuclari_yedek_kayip_anahtar_ve_geri_donus_plani\"><span class=\"toc_number toc_depth_2\">6.4<\/span> Operasyonel ipu\u00e7lar\u0131: yedek, kay\u0131p anahtar ve geri d\u00f6n\u00fc\u015f plan\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#Sik_Gorulen_Hatalar_ve_Ah_keske_Dedirten_Ayrintilar\"><span class=\"toc_number toc_depth_1\">7<\/span> S\u0131k G\u00f6r\u00fclen Hatalar ve \u201cAh ke\u015fke\u201d Dedirten Ayr\u0131nt\u0131lar<\/a><ul><li><a href=\"#Wildcard_kok_alani_kapsamaz_ikisini_birlikte_dogrulayin\"><span class=\"toc_number toc_depth_2\">7.1<\/span> Wildcard k\u00f6k alan\u0131 kapsamaz, ikisini birlikte do\u011frulay\u0131n<\/a><\/li><li><a href=\"#CAA_kilidi_ve_yanlis_yetkiler\"><span class=\"toc_number toc_depth_2\">7.2<\/span> CAA kilidi ve yanl\u0131\u015f yetkiler<\/a><\/li><li><a href=\"#DNS_saglayicisi_API_limitleri_ve_kimlik_bilgisi_guvenligi\"><span class=\"toc_number toc_depth_2\">7.3<\/span> DNS sa\u011flay\u0131c\u0131s\u0131 API limitleri ve kimlik bilgisi g\u00fcvenli\u011fi<\/a><\/li><li><a href=\"#HTTP_basliklarini_unutmamak\"><span class=\"toc_number toc_depth_2\">7.4<\/span> HTTP ba\u015fl\u0131klar\u0131n\u0131 unutmamak<\/a><\/li><li><a href=\"#DNS-01in_ne_istedigini_unutmamak\"><span class=\"toc_number toc_depth_2\">7.5<\/span> DNS-01\u2019in ne istedi\u011fini unutmamak<\/a><\/li><\/ul><\/li><li><a href=\"#Kapanis_Kafa_Rahatligina_Giden_Kisa_Yol\"><span class=\"toc_number toc_depth_1\">8<\/span> Kapan\u0131\u015f: Kafa Rahatl\u0131\u011f\u0131na Giden K\u0131sa Yol<\/a><\/li><\/ul><\/div>\n<h2 id=\"section-1\"><span id=\"Wildcarda_Neden_Ihtiyac_Duyariz_ve_DNS-01_Bu_Hikayede_Nasil_Bir_Rol_Oynar\">Wildcard\u2019a Neden \u0130htiya\u00e7 Duyar\u0131z ve DNS-01 Bu Hik\u00e2yede Nas\u0131l Bir Rol Oynar?<\/span><\/h2>\n<p>Hi\u00e7 ba\u015f\u0131n\u0131za geldi mi? Bir projede her \u015fey yolunda giderken, bir anda yeni bir alt alan ad\u0131 a\u00e7ma ihtiyac\u0131 do\u011far. Mesela bir anda <strong>app.domain.com<\/strong>, sonra test i\u00e7in <strong>staging.domain.com<\/strong>, bir de h\u0131zl\u0131ca bir <strong>cdn.domain.com<\/strong>. Her alt alan i\u00e7in tek tek SSL kurmak hem yorucu hem de hataya a\u00e7\u0131k. \u0130\u015fte o g\u00fcnlerden birinde, kahvemi yudumlarken d\u00fc\u015f\u00fcnd\u00fcm: \u201cBir wildcard sertifika olsa, hepsi otomatik yenilense, ben de bu i\u015ften kurtulsam.\u201d<\/p>\n<p>Wildcard sertifika dedi\u011fimiz \u015fey, domain\u2019inizin ba\u015f\u0131na y\u0131ld\u0131z koyup b\u00fct\u00fcn alt alan adlar\u0131n\u0131 tek at\u0131\u015fta g\u00fcvenceye almak. <strong>*.domain.com<\/strong> gibi. Fakat bunun k\u00fc\u00e7\u00fck bir s\u0131rr\u0131 var: Taray\u0131c\u0131lar\u0131n g\u00fcvendikleri bu sertifikay\u0131 Let\u2019s Encrypt\u2019ten al\u0131rken, klasik HTTP do\u011frulamas\u0131 (siteye \u00f6zel bir dosya koyma y\u00f6ntemi) i\u015fe yaram\u0131yor. Yerine <strong>DNS-01<\/strong> denilen, DNS\u2019e bir <strong>TXT kayd\u0131<\/strong> ekleyerek yap\u0131lan do\u011frulama gerekiyor. \u0130lk bak\u0131\u015fta biraz u\u011fra\u015ft\u0131r\u0131c\u0131 gibi dursa da, bir kez otomasyona ba\u011flad\u0131n\u0131z m\u0131, her yenileme kendi kendine halloluyor.<\/p>\n<p>Bu yaz\u0131da, DNS-01 ile wildcard sertifikay\u0131 nas\u0131l kurabilece\u011fimizi, <strong>cPanel<\/strong>, <strong>Plesk<\/strong> ve <strong>Nginx<\/strong> \u00fczerinde i\u015fin otomasyon taraf\u0131n\u0131 nas\u0131l ak\u0131\u015fa alabilece\u011fimizi ad\u0131m ad\u0131m anlataca\u011f\u0131m. Aralarda k\u00fc\u00e7\u00fck p\u00fcf noktalar\u0131, kendi ya\u015fad\u0131\u011f\u0131m minik kazalar ve \u201c\u015funu sak\u0131n unutmay\u0131n\u201d t\u00fcr\u00fcnden notlar da olacak. Mesela \u015funu ba\u015ftan s\u00f6yleyeyim: Wildcard sertifika <strong>root domain\u2019i<\/strong> (domain.com) kapsamaz, onu ayr\u0131ca eklemeyi unutursan\u0131z taray\u0131c\u0131 bir noktada homurdan\u0131r.<\/p>\n<h2 id=\"section-2\"><span id=\"DNS-01in_Mantigi_Kucuk_Tuzaklar_ve_Guvenli_Bir_Baslangic\">DNS-01\u2019in Mant\u0131\u011f\u0131, K\u00fc\u00e7\u00fck Tuzaklar ve G\u00fcvenli Bir Ba\u015flang\u0131\u00e7<\/span><\/h2>\n<h3><span id=\"TXT_kaydiyla_kanitlama_nedir_neden_bu_kadar_kritik\">TXT kayd\u0131yla kan\u0131tlama nedir, neden bu kadar kritik?<\/span><\/h3>\n<p>DNS-01, \u201cBu alan ad\u0131n\u0131n sahibi kim?\u201d sorusunu DNS \u00fczerinden yan\u0131tlat\u0131r. Sertifika istemcisi sizin i\u00e7in \u00f6zel bir <strong>TXT kayd\u0131<\/strong> \u00fcretir ve alan ad\u0131n\u0131z\u0131n DNS\u2019ine bunu yerle\u015ftirmenizi ister. Let\u2019s Encrypt kontrol edip \u201cEvet, bu kay\u0131t yerinde\u201d dedi\u011finde, top sizde de\u011fil, art\u0131k sertifika d\u00fczenlenir. G\u00fczel taraf\u0131 \u015fu: HTTP trafi\u011fine kar\u0131\u015fmad\u0131\u011f\u0131n\u0131z i\u00e7in staging ortamlar, kapal\u0131 a\u011flar ve hatta CDN arkas\u0131ndaki sitelerde bile g\u00fcvenli ilerleyebilirsiniz.<\/p>\n<h3><span id=\"TTL_yayilim_ve_o_meshur_bekleme\">TTL, yay\u0131l\u0131m ve o me\u015fhur bekleme<\/span><\/h3>\n<p>DNS de\u011fi\u015fikliklerinin yay\u0131lmas\u0131 bazen sab\u0131r testi olur. TXT kayd\u0131n\u0131 eklersiniz, ama do\u011frulama hen\u00fcz g\u00f6rmeyebilir. Burada <strong>TTL<\/strong> de\u011ferleri devreye girer. Ben genelde kritik ge\u00e7i\u015flerde TTL\u2019i ge\u00e7ici olarak d\u00fc\u015f\u00fcr\u00fcr\u00fcm, i\u015fler biter bitmez tekrar makul seviyeye \u00e7ekerim. Bu konuyu daha derli toplu d\u00fc\u015f\u00fcnmek isterseniz, \u015fu rehberdeki yakla\u015f\u0131m \u00e7ok i\u015f g\u00f6r\u00fcyor: <a href=\"https:\/\/www.dchost.com\/blog\/zero-downtime-tasima-icin-ttl-stratejileri-dns-yayilimini-gercekten-nasil-hizlandirirsin\/\">Zero-Downtime ta\u015f\u0131ma i\u00e7in TTL stratejileri ve DNS yay\u0131l\u0131m\u0131n\u0131 h\u0131zland\u0131rma<\/a>.<\/p>\n<h3><span id=\"CAA_kayitlari_Bu_alan_icin_kim_sertifika_verebilir\">CAA kay\u0131tlar\u0131: \u201cBu alan i\u00e7in kim sertifika verebilir?\u201d<\/span><\/h3>\n<p>Bir ba\u015fka k\u00fc\u00e7\u00fck tuzak: <strong>CAA kay\u0131tlar\u0131<\/strong>. Alan ad\u0131n\u0131zda CAA varsa, \u201c\u015eu CA d\u0131\u015f\u0131nda kimse sertifika veremez\u201d diyebilirsiniz. Let\u2019s Encrypt\u2019in \u00f6n\u00fcn\u00fc kesen bir CAA kayd\u0131 varsa, do\u011frulama ge\u00e7se bile sertifika gelmez. CAA\u2019y\u0131 kontrol edin, gerekiyorsa Let\u2019s Encrypt\u2019e izin verin. CAA ve di\u011fer DNS kay\u0131tlar\u0131 i\u00e7in pratik bir hat\u0131rlatma isterseniz, \u015fu derli toplu yaz\u0131 ho\u015funuza gidebilir: <a href=\"https:\/\/www.dchost.com\/blog\/dns-kayitlari-adan-zye-a-aaaa-cname-mx-txt-srv-caa-ve-sizi-yakan-o-kucuk-hatalar\/\">DNS kay\u0131tlar\u0131 A\u2019dan Z\u2019ye ve s\u0131k yap\u0131lan k\u00fc\u00e7\u00fck hatalar<\/a>.<\/p>\n<h3><span id=\"Guvenlik_API_anahtarlari_kimlik_bilgilerinin_saklanmasi\">G\u00fcvenlik: API anahtarlar\u0131, kimlik bilgilerinin saklanmas\u0131<\/span><\/h3>\n<p>DNS-01\u2019i otomatikle\u015ftirirken genelde bir <strong>DNS sa\u011flay\u0131c\u0131s\u0131n\u0131n API\u2019si<\/strong> ile konu\u015furuz. Bu noktada API anahtarlar\u0131n\u0131 minimum yetkilerle olu\u015fturmak, salt DNS d\u00fczenleme izni vermek ve dosya izinlerini s\u0131k\u0131 tutmak \u00f6nemli. Ben genelde kimlik bilgilerini yaln\u0131zca ilgili servis kullan\u0131c\u0131s\u0131n\u0131n okuyabildi\u011fi bir dosyada, yedeksiz ve izole tutar\u0131m. E\u011fer yedeklemek gerekirse, \u015fifreli ve eri\u015fim kontroll\u00fc bir yerde saklamak en mant\u0131kl\u0131s\u0131.<\/p>\n<h2 id=\"section-3\"><span id=\"cPanelde_Wildcard_ve_DNS-01_Gercekci_Bir_Yol_Haritasi\">cPanel\u2019de Wildcard ve DNS-01: Ger\u00e7ek\u00e7i Bir Yol Haritas\u0131<\/span><\/h2>\n<h3><span id=\"AutoSSL_hayal_kirikligi_degil_dogru_arac_meselesi\">AutoSSL hayal k\u0131r\u0131kl\u0131\u011f\u0131 de\u011fil, do\u011fru ara\u00e7 meselesi<\/span><\/h3>\n<p>cPanel\u2019in <strong>AutoSSL<\/strong> \u00f6zelli\u011fi g\u00fcnl\u00fck hayat kurtar\u0131c\u0131d\u0131r, ama \u00e7o\u011fu kurulumda <strong>wildcard<\/strong> i\u00e7in gereken DNS-01\u2019i de\u011fil, HTTP do\u011frulamas\u0131n\u0131 izler. Bu nedenle do\u011frudan AutoSSL ile wildcard almak, \u00e7o\u011fu senaryoda duvara toslamak demektir. Moral bozmak yok. \u00c7\u00f6z\u00fcm, <strong>acme.sh<\/strong> veya <strong>Certbot<\/strong> gibi bir ACME istemcisiyle DNS sa\u011flay\u0131c\u0131n\u0131za ba\u011flanmak ve sertifikay\u0131 d\u0131\u015far\u0131da \u00fcretip cPanel\u2019e i\u00e7e aktarmakt\u0131r.<\/p>\n<h3><span id=\"acmesh_ile_pratik_senaryo\">acme.sh ile pratik senaryo<\/span><\/h3>\n<p>Benim sahada en \u00e7ok kulland\u0131\u011f\u0131m y\u00f6ntemlerden biri <strong>acme.sh<\/strong>. Kurulum hafiftir, DNS sa\u011flay\u0131c\u0131lar\u0131n\u0131n \u00e7o\u011fu i\u00e7in haz\u0131r entegrasyonlar vard\u0131r ve wildcard\u2019\u0131 sorunsuz al\u0131r. Genel ak\u0131\u015f \u015f\u00f6yle olur: DNS sa\u011flay\u0131c\u0131n\u0131z (\u00f6rne\u011fin Cloudflare, Route 53 veya ba\u015fka bir servis) i\u00e7in acme.sh\u2019nin istedi\u011fi ortam de\u011fi\u015fkenlerini haz\u0131rlars\u0131n\u0131z, komutu \u00e7al\u0131\u015ft\u0131r\u0131rs\u0131n\u0131z, o da TXT kayd\u0131n\u0131 otomatik ekler ve do\u011frulamay\u0131 tamamlar. Ard\u0131ndan sertifikay\u0131 uygun dizine yaz\u0131p cPanel\u2019e y\u00fcklersiniz. acme.sh hakk\u0131nda t\u00fcm detaylar\u0131 isterseniz resmi sayfas\u0131na g\u00f6z atabilirsiniz: <a href=\"https:\/\/github.com\/acmesh-official\/acme.sh\" rel=\"nofollow noopener\" target=\"_blank\">acme.sh projesi<\/a>.<\/p>\n<p><strong>\u00d6nemli not:<\/strong> Alan ad\u0131n\u0131 hem <strong>domain.com<\/strong> hem de <strong>*.domain.com<\/strong> olarak eklemeyi unutmay\u0131n. Wildcard k\u00f6k alan\u0131 kapsamaz. \u0130kisini birden do\u011frulamak, ger\u00e7ek hayatta en hatas\u0131z yol.<\/p>\n<h3><span id=\"Certbot_ve_DNS_eklentileriyle_alternatif\">Certbot ve DNS eklentileriyle alternatif<\/span><\/h3>\n<p><strong>Certbot<\/strong> da sa\u011flam bir se\u00e7enek. Cloudflare, Route 53 gibi pop\u00fcler sa\u011flay\u0131c\u0131lar i\u00e7in <strong>DNS eklentileri<\/strong> var. Bu eklentiler kimlik bilgilerinizi g\u00fcvenli bir dosyada tutar, do\u011frulama s\u0131ras\u0131nda TXT kayd\u0131n\u0131 otomatik ekler, do\u011frulama biter bitmez de temizler. Eklenti se\u00e7imi ve kullan\u0131m\u0131na dair net bir rotay\u0131 <a href=\"https:\/\/eff-certbot.readthedocs.io\/en\/stable\/using.html#dns-plugins\" rel=\"nofollow noopener\" target=\"_blank\">Certbot\u2019un DNS eklentileri belgesinde<\/a> bulabilirsiniz.<\/p>\n<h3><span id=\"Sertifikayi_cPanele_yuklemek\">Sertifikay\u0131 cPanel\u2019e y\u00fcklemek<\/span><\/h3>\n<p>Elinizde <strong>fullchain<\/strong> ve <strong>private key<\/strong> oldu\u011funda, cPanel i\u00e7inden \u201cSSL\/TLS\u201d alan\u0131na girip sertifikay\u0131 y\u00fckleyebilirsiniz. WHM taraf\u0131nda iseniz, \u00e7oklu hesaplar i\u00e7in ayn\u0131 sertifikay\u0131 ilgili vHost\u2019lara atamak da m\u00fcmk\u00fcn. Bu noktada benim i\u015fimi en \u00e7ok kolayla\u015ft\u0131ran \u015fey, yenileme sonras\u0131 cPanel\u2019e y\u00fcklemeyi de otomatikle\u015ftirmek. acme.sh, yenileme sonras\u0131nda tetiklenen bir komutla sertifikay\u0131 do\u011fru yere kopyalayabilir ve gerekirse bir <strong>Apache\/LiteSpeed<\/strong> yeniden y\u00fcklemesi ba\u015flatabilirsiniz.<\/p>\n<p><strong>P\u00fcf noktas\u0131:<\/strong> Yenileme d\u00f6nemlerinde log\u2019lar\u0131 izlemek g\u00fczel fikir. Bir \u015fey ters giderse, \u00e7o\u011fu zaman ya CAA engeli ya da DNS sa\u011flay\u0131c\u0131s\u0131n\u0131n API limitleri kar\u015f\u0131m\u0131za \u00e7\u0131kar. Bu y\u00fczden \u00f6nce bir test yenilemesi yapmak, sonra kademeli ge\u00e7mek, geceleri kafay\u0131 yast\u0131\u011fa daha rahat koydurur.<\/p>\n<h2 id=\"section-4\"><span id=\"Pleskte_Wildcard_Sertifika_Eklenti_ile_Tek_Nefeste\">Plesk\u2019te Wildcard Sertifika: Eklenti ile Tek Nefeste<\/span><\/h2>\n<h3><span id=\"Lets_Encrypt_eklentisi_ve_DNS-01\">Let\u2019s Encrypt eklentisi ve DNS-01<\/span><\/h3>\n<p><strong>Plesk<\/strong> taraf\u0131nda i\u015fler bir t\u0131k daha ferah olabilir. Plesk\u2019in Let\u2019s Encrypt eklentisi, wildcard i\u00e7in DNS-01\u2019i destekler ve baz\u0131 DNS sa\u011flay\u0131c\u0131lar\u0131yla do\u011frudan konu\u015fabilir. Eklenti \u00fczerinden \u201cWildcard\u2019\u0131 etkinle\u015ftir\u201d se\u00e7ene\u011fini i\u015faretleyince, size ya manuel TXT ekleme yolunu g\u00f6sterir ya da desteklenen bir entegrasyon varsa API bilgilerinizi ister ve tek seferde bitirir.<\/p>\n<h3><span id=\"Otomatik_yenileme_ve_bildirim\">Otomatik yenileme ve bildirim<\/span><\/h3>\n<p>Plesk\u2019in ho\u015fuma giden taraf\u0131, yenilemeyi de y\u00f6netim panelinden takip edebilmeniz. Bildirimleri a\u00e7arsan\u0131z, sertifika bitmeden hat\u0131rlatma d\u00fc\u015fer. Yine de ilk kurulumdan sonra bir kez manuel yenilemeyi tetikleyip s\u00fcrecin u\u00e7tan uca \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 g\u00f6rmek iyi bir al\u0131\u015fkanl\u0131k. \u00c7\u00fcnk\u00fc baz\u0131 DNS sa\u011flay\u0131c\u0131lar\u0131nda TXT kay\u0131tlar\u0131n\u0131n olu\u015fmas\u0131 birka\u00e7 dakika s\u00fcrebilir; Plesk bekler ama siz de log\u2019lara bir g\u00f6z at\u0131p i\u00e7inizi rahatlat\u0131n.<\/p>\n<h3><span id=\"Ekstra_guvenlik_katmani\">Ekstra g\u00fcvenlik katman\u0131<\/span><\/h3>\n<p>Wildcard sertifika ile trafi\u011fi \u015fifreledikten sonra, sayfalar\u0131n\u0131z\u0131n taray\u0131c\u0131da daha s\u0131k\u0131 kurallarla a\u00e7\u0131lmas\u0131n\u0131 istiyorsan\u0131z <strong>HSTS<\/strong> gibi ba\u015fl\u0131klar\u0131 da d\u00fc\u015f\u00fcnebilirsiniz. Bu konuda pratik bir \u00f6zet isterseniz, \u015fu rehber iyi bir ba\u015flang\u0131\u00e7: <a href=\"https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-ve-digerlerini-ne-zaman-nasil-uygulamalisin\/\">HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 rehberi: HSTS, CSP ve di\u011ferleri<\/a>. Sertifika tamam, ba\u015fl\u0131klar yerinde, Plesk taraf\u0131nda i\u015fler \u00e7o\u011funlukla \u00e7i\u00e7ek gibi y\u00fcr\u00fcr.<\/p>\n<h2 id=\"section-5\"><span id=\"Nginx_ve_Ciplak_Sunucuda_Otomasyon_Certbot_mu_acmesh_mi\">Nginx ve \u00c7\u0131plak Sunucuda Otomasyon: Certbot mu acme.sh mi?<\/span><\/h2>\n<h3><span id=\"DNS_saglayicinizi_secin_API_anahtarinizi_hazirlayin\">DNS sa\u011flay\u0131c\u0131n\u0131z\u0131 se\u00e7in, API anahtar\u0131n\u0131z\u0131 haz\u0131rlay\u0131n<\/span><\/h3>\n<p><strong>Nginx<\/strong> \u00fczerinde \u00e7al\u0131\u015fan bir <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a> ya da bare-metal sunucunuz mu var? Harika. Burada iki pop\u00fcler yol var: <strong>Certbot<\/strong> + DNS eklentisi veya <strong>acme.sh<\/strong>. Ben genelde DNS sa\u011flay\u0131c\u0131ma g\u00f6re karar veriyorum. Cloudflare kullan\u0131yorsam iki ara\u00e7 da \u00e7ok rahat. AWS Route 53 ise Certbot\u2019un Route 53 eklentisi ciddi konfor sa\u011fl\u0131yor. Temel fikir ayn\u0131: Kimlik bilgilerini bir dosyada saklay\u0131n, TXT kayd\u0131n\u0131 otomatik ekleyip kald\u0131ran eklentiyi \u00e7a\u011f\u0131r\u0131n, sertifikay\u0131 al\u0131n, Nginx\u2019e tan\u0131mlay\u0131n.<\/p>\n<h3><span id=\"Certbot_ile_ornek_akis\">Certbot ile \u00f6rnek ak\u0131\u015f<\/span><\/h3>\n<p>Cloudflare i\u00e7in bir \u201cAPI Token\u201d olu\u015fturup sadece \u201cZone DNS Edit\u201d yetkisi verin. Bu token\u2019\u0131 sunucuda, sadece root\u2019un okuyabildi\u011fi bir dosyada tutun. Ard\u0131ndan Certbot\u2019u ilgili eklentiyle \u00e7a\u011f\u0131r\u0131n. Komut yap\u0131s\u0131, kurulumunuza g\u00f6re de\u011fi\u015fir ama kabaca \u015f\u00f6yle d\u00fc\u015f\u00fcn\u00fcn: DNS eklentisini etkinle\u015ftir, domain.com ve *.domain.com i\u00e7in sertifika \u00fcret, yenilemeyi cron\u2019a yaz. Ayr\u0131nt\u0131l\u0131 yol haritas\u0131 i\u00e7in resmi dok\u00fcmantasyon net konu\u015fuyor: <a href=\"https:\/\/eff-certbot.readthedocs.io\/en\/stable\/using.html#dns-plugins\" rel=\"nofollow noopener\" target=\"_blank\">Certbot DNS eklentileri rehberi<\/a>.<\/p>\n<h3><span id=\"acmesh_ile_ornek_akis\">acme.sh ile \u00f6rnek ak\u0131\u015f<\/span><\/h3>\n<p>acme.sh\u2019yi kurduktan sonra, \u00f6rne\u011fin Cloudflare de\u011fi\u015fkenlerini ortam\u0131n\u0131za al\u0131rs\u0131n\u0131z. Sonra komutu \u00e7al\u0131\u015ft\u0131r\u0131rs\u0131n\u0131z; acme.sh TXT kayd\u0131n\u0131 ekler, do\u011frular, sertifikay\u0131 indirir. Bir g\u00fczelli\u011fi de, yenileme sonras\u0131nda otomatik olarak <strong>Nginx reload<\/strong> tetikleyebilmeniz. Bu sayede trafi\u011finizde bir kesinti olmaz. acme.sh\u2019nin sade anlat\u0131m\u0131n\u0131 ve t\u00fcm DNS entegrasyonlar\u0131n\u0131 tek yerde g\u00f6rmek i\u00e7in projenin sayfas\u0131 i\u015finizi g\u00f6recektir: <a href=\"https:\/\/github.com\/acmesh-official\/acme.sh\" rel=\"nofollow noopener\" target=\"_blank\">acme.sh projesi<\/a>.<\/p>\n<h3><span id=\"Nginx_yapilandirmasi_ve_guvenli_dosya_izinleri\">Nginx yap\u0131land\u0131rmas\u0131 ve g\u00fcvenli dosya izinleri<\/span><\/h3>\n<p>Sertifika dosyalar\u0131 genelde <strong>fullchain<\/strong> ve <strong>privkey<\/strong> \u015feklinde gelir. Nginx sanal host\u2019\u0131n\u0131zda bunlara referans verirsiniz ve ard\u0131ndan bir reload ile yay\u0131na al\u0131rs\u0131n\u0131z. Benim al\u0131\u015fkanl\u0131\u011f\u0131m, anahtar\u0131 sadece root okuyabilir, Nginx kullan\u0131c\u0131s\u0131 sadece gerekti\u011fi kadar eri\u015febilir \u015fekilde tutmak. Ayr\u0131ca, staging ve production sertifika yollar\u0131n\u0131 ay\u0131rmak, test s\u0131ras\u0131nda yanl\u0131\u015f dosyay\u0131 i\u015faretleme riskini de azalt\u0131r.<\/p>\n<h2 id=\"section-6\"><span id=\"Yenileme_Izleme_ve_Gece_Uykusu_Kacmasin_Stratejileri\">Yenileme, \u0130zleme ve \u201cGece Uykusu Ka\u00e7mas\u0131n\u201d Stratejileri<\/span><\/h2>\n<h3><span id=\"Otomatik_yenileme_nasil_saglama_alinir\">Otomatik yenileme nas\u0131l sa\u011flama al\u0131n\u0131r?<\/span><\/h3>\n<p>Let\u2019s Encrypt sertifikalar\u0131 k\u0131sa \u00f6m\u00fcrl\u00fcd\u00fcr, bu y\u00fczden <strong>yenileme<\/strong> otomasyonu olmazsa olmaz. Certbot zaten sistemde bir <strong>timer<\/strong> ya da <strong>cron<\/strong> ile gelir. acme.sh de \u00f6yle. Ben yine de bir bildirim mekanizmas\u0131 kurar\u0131m: Yenileme denemesi ba\u015far\u0131s\u0131z olursa bana bir e-posta d\u00fc\u015fs\u00fcn, bir de log\u2019lar merkezi bir yerde toplans\u0131n. B\u00f6ylece \u201cyoksa sertifika bitti mi\u201d heyecan\u0131 ya\u015famam.<\/p>\n<h3><span id=\"Once_test_sonra_prod_staging_ile_rate_limit_duvarina_carpmayin\">\u00d6nce test, sonra prod: staging ile rate limit duvar\u0131na \u00e7arpmay\u0131n<\/span><\/h3>\n<p>\u0130lk otomatizasyonu kurarken, Let\u2019s Encrypt\u2019in \u00fcretim ortam\u0131na y\u00fcklenmeden \u00f6nce bir <strong>staging<\/strong> denemesi yapmak \u00e7ok tatl\u0131 bir \u00f6nlem. B\u00f6ylece bir hata varsa onu orada yakalars\u0131n\u0131z, rate limit\u2019e tak\u0131lmadan s\u00fcreci cilalars\u0131n\u0131z. DNS-01 de bazen kay\u0131t gecikmeleriyle \u015fa\u015f\u0131rt\u0131r, test ortam\u0131nda bunu g\u00f6rmek sinirleri al\u0131r.<\/p>\n<h3><span id=\"TTL_CDN_ve_propagation_pratikleri\">TTL, CDN ve propagation pratikleri<\/span><\/h3>\n<p>\u00d6zellikle multi-tenant ortamlarda TXT kayd\u0131n\u0131n yay\u0131lmas\u0131n\u0131 beklerken ge\u00e7en s\u00fcreyi k\u0131saltmak i\u00e7in TTL\u2019i ge\u00e7ici olarak d\u00fc\u015f\u00fcrmek i\u015f g\u00f6r\u00fcr. CDN kullan\u0131yorsan\u0131z DNS TXT i\u00e7in genelde sorun olmaz, ama ara katmanlar\u0131n DNS ile ilgili optimizasyonlar\u0131 nadiren de olsa kar\u0131\u015fabilir. Bu y\u00fczden ilk denemeyi sade bir DNS sa\u011flay\u0131c\u0131s\u0131 \u00fcst\u00fcnde yapmak, sonra CDN\u2019i plana katmak, kafa kar\u0131\u015f\u0131kl\u0131\u011f\u0131n\u0131 azalt\u0131r.<\/p>\n<h3><span id=\"Operasyonel_ipuclari_yedek_kayip_anahtar_ve_geri_donus_plani\">Operasyonel ipu\u00e7lar\u0131: yedek, kay\u0131p anahtar ve geri d\u00f6n\u00fc\u015f plan\u0131<\/span><\/h3>\n<p>Bir kez \u015funlar\u0131n ba\u015f\u0131n\u0131za geldi\u011fini d\u00fc\u015f\u00fcn\u00fcn: API anahtar\u0131n\u0131z\u0131 kaybettiniz veya bir g\u00fcvenlik olay\u0131 nedeniyle derhal yenilemek zorundas\u0131n\u0131z. Plan basit olmal\u0131: Yeni token olu\u015ftur, entegrasyon dosyas\u0131n\u0131 g\u00fcncelle, test yenilemesini \u00e7al\u0131\u015ft\u0131r, canl\u0131ya al. Bu s\u0131rada yap\u0131land\u0131rmay\u0131 k\u0131sa bir not defterinde s\u00fcr\u00fcmleyerek tutmak, de\u011fi\u015fikliklerin kimden-ne zaman geldi\u011fini bilmek a\u00e7\u0131s\u0131ndan muhte\u015fem rahatlat\u0131c\u0131d\u0131r. Sertifikalar ve yap\u0131land\u0131rmalar i\u00e7in ak\u0131lc\u0131 bir yedek politikas\u0131 da her zamanki gibi kurtar\u0131c\u0131d\u0131r; isterseniz \u015fu yol haritas\u0131 nefes ald\u0131r\u0131r: <a href=\"https:\/\/www.dchost.com\/blog\/3-2-1-yedekleme-stratejisi-neden-ise-yariyor-cpanel-plesk-ve-vpste-otomatik-yedekleri-nasil-kurarsin\/\">3-2-1 yedekleme stratejisi ve otomatik yedekler<\/a>.<\/p>\n<h2 id=\"section-7\"><span id=\"Sik_Gorulen_Hatalar_ve_Ah_keske_Dedirten_Ayrintilar\">S\u0131k G\u00f6r\u00fclen Hatalar ve \u201cAh ke\u015fke\u201d Dedirten Ayr\u0131nt\u0131lar<\/span><\/h2>\n<h3><span id=\"Wildcard_kok_alani_kapsamaz_ikisini_birlikte_dogrulayin\">Wildcard k\u00f6k alan\u0131 kapsamaz, ikisini birlikte do\u011frulay\u0131n<\/span><\/h3>\n<p>Bu en s\u0131k unutulanlardan. <strong>*.domain.com<\/strong> ald\u0131n\u0131z diye <strong>domain.com<\/strong> kendili\u011finden dahil olmaz. Komutta veya eklentide ikisini de belirtmeyi al\u0131\u015fkanl\u0131k haline getirin. Bir g\u00fcn ana alan\u0131 bir y\u00f6nlendirmeye ba\u011flars\u0131n\u0131z ve \u201cG\u00fcvenli de\u011fil\u201d uyar\u0131s\u0131 kar\u015f\u0131n\u0131za \u00e7\u0131kar; o g\u00fcn \u201cKe\u015fke ikisini de ekleseydim\u201d dersiniz.<\/p>\n<h3><span id=\"CAA_kilidi_ve_yanlis_yetkiler\">CAA kilidi ve yanl\u0131\u015f yetkiler<\/span><\/h3>\n<p>CAA kay\u0131tlar\u0131 bazen eski bir konfig\u00fcrasyondan kalma olabilir. Let\u2019s Encrypt\u2019i engelleyen bir CAA varsa, do\u011frulama p\u0131r\u0131l p\u0131r\u0131l ge\u00e7se de sertifika gelmez. DNS taraf\u0131nda bir g\u00f6z gezdirin, gerekiyorsa CAA\u2019ya Let\u2019s Encrypt\u2019i ekleyin. E\u011fer CAA konusunda hat\u0131rlat\u0131c\u0131lara ihtiyac\u0131n\u0131z varsa, <a href=\"https:\/\/www.dchost.com\/blog\/dns-kayitlari-adan-zye-a-aaaa-cname-mx-txt-srv-caa-ve-sizi-yakan-o-kucuk-hatalar\/\">DNS kay\u0131tlar\u0131 rehberi<\/a> burada da yard\u0131m eder.<\/p>\n<h3><span id=\"DNS_saglayicisi_API_limitleri_ve_kimlik_bilgisi_guvenligi\">DNS sa\u011flay\u0131c\u0131s\u0131 API limitleri ve kimlik bilgisi g\u00fcvenli\u011fi<\/span><\/h3>\n<p>\u00c7ok say\u0131da alan\u0131 ayn\u0131 anda yeniliyorsan\u0131z, DNS sa\u011flay\u0131c\u0131n\u0131z\u0131n API limitlerine \u00e7arpabilirsiniz. Ak\u0131\u015f\u0131 biraz seyreltmek, alanlar\u0131 gruplar h\u00e2linde yenilemek, gecikmeli cron\u2019lar tan\u0131mlamak ak\u0131ll\u0131ca olur. Kimlik bilgilerini gereksiz yetkilerle geni\u015f tutmay\u0131n. Sadece DNS d\u00fczenleme izni verin ve dosya izinlerini s\u0131k\u0131 tutun. Bu sadece g\u00fcvenlik de\u011fil, hatay\u0131 k\u00fc\u00e7\u00fcltme sanat\u0131.<\/p>\n<h3><span id=\"HTTP_basliklarini_unutmamak\">HTTP ba\u015fl\u0131klar\u0131n\u0131 unutmamak<\/span><\/h3>\n<p>Sertifika tamam, trafik \u015fifreli. G\u00fczel. Peki taray\u0131c\u0131ya \u201cBu siteyi yaln\u0131zca HTTPS ile ziyaret et\u201d dediniz mi? <strong>HSTS<\/strong> gibi ba\u015fl\u0131klar burada devreye girer. Zamanla <strong>CSP<\/strong> ve arkada\u015flar\u0131yla sayfalar\u0131 daha g\u00fcvenli k\u0131lmak m\u00fcmk\u00fcn. Hem performansa, hem g\u00fcvene dokunan bu ba\u015fl\u0131klar i\u00e7in \u015fu rehbere g\u00f6z atmak iyi gelir: <a href=\"https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-ve-digerlerini-ne-zaman-nasil-uygulamalisin\/\">HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 rehberi<\/a>.<\/p>\n<h3><span id=\"DNS-01in_ne_istedigini_unutmamak\">DNS-01\u2019in ne istedi\u011fini unutmamak<\/span><\/h3>\n<p>Bazen manuel do\u011frulama yapman\u0131z gerekir. Bu durumda daima \u015fu ak\u0131lda kals\u0131n: Let\u2019s Encrypt sizden tam olarak hangi isimde ve hangi de\u011ferle TXT kayd\u0131 istiyor, onu birebir ekleyin. Fazladan bo\u015fluk, yanl\u0131\u015f zone, alt zone\u2019lar\u2026 K\u00fc\u00e7\u00fck gibi g\u00f6r\u00fcnen ayr\u0131nt\u0131lar moral bozabilir. Emin olmad\u0131\u011f\u0131n\u0131zda, Let\u2019s Encrypt\u2019in resmi a\u00e7\u0131klamas\u0131na d\u00f6n\u00fcp bir kez daha okuyun: <a href=\"https:\/\/letsencrypt.org\/docs\/challenge-types\/#dns-01\" rel=\"nofollow noopener\" target=\"_blank\">Let\u2019s Encrypt DNS-01 a\u00e7\u0131klamas\u0131<\/a>.<\/p>\n<h2 id=\"section-8\"><span id=\"Kapanis_Kafa_Rahatligina_Giden_Kisa_Yol\">Kapan\u0131\u015f: Kafa Rahatl\u0131\u011f\u0131na Giden K\u0131sa Yol<\/span><\/h2>\n<p>Wildcard sertifikay\u0131 DNS-01 ile otomasyona ba\u011flad\u0131\u011f\u0131n\u0131zda, asl\u0131nda sadece bir sertifika kurmu\u015f olmuyorsunuz. Bir d\u00fczen kuruyor, alt alanlar\u0131n\u0131z\u0131 \u00e7o\u011falt\u0131rken g\u00fcvenli\u011fi dert etmemeyi \u00f6\u011freniyorsunuz. cPanel\u2019de acme.sh veya Certbot ile d\u0131\u015far\u0131da \u00fcretip i\u00e7eri almak, Plesk\u2019te eklentinin s\u0131rt\u0131n\u0131 s\u0131vazlamak, Nginx\u2019te DNS eklentisiyle TXT kayd\u0131n\u0131 otomatik y\u00f6netmek\u2026 Hepsi ayn\u0131 huzurlu yere \u00e7\u0131k\u0131yor: <strong>sertifika yenileme takvimini unutabilece\u011finiz<\/strong> o rahatl\u0131k.<\/p>\n<p>Benim son tavsiyem \u015fu olur: \u0130lk kurulumu staging\u2019de deneyin, TTL\u2019leri ge\u00e7ici olarak hafifletin, CAA\u2019y\u0131 kontrol etmeyi unutmay\u0131n ve log\u2019lar\u0131 ilk yenilemeye kadar bir g\u00f6z ucuyla takip edin. Bir de, trafi\u011finiz \u015fifreli akarken taray\u0131c\u0131ya daha iyi davranmay\u0131 unutmay\u0131n; HSTS ve arkada\u015flar\u0131yla web\u2019inizi parlat\u0131n. DNS taraf\u0131nda daha geni\u015f bir perspektif ararsan\u0131z, y\u00fcksek eri\u015filebilirlik i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/hic-kesilmeden-yayinda-kalmak-mumkun-mu-anycast-dns-ve-otomatik-failover-ile-nasil-saglanir\/\">Anycast DNS ve otomatik failover<\/a> da ilginizi \u00e7ekebilir, zamanla bu kabiliyetleri ayn\u0131 orkestraya dahil etmek keyif verir.<\/p>\n<p>Umar\u0131m bu yaz\u0131, \u201cWildcard\u2019\u0131 otomati\u011fe ba\u011flasak da rahatlasak\u201d diyen herkese pratik bir yol haritas\u0131 sunar. Bir g\u00fcn bir alt alan daha eklerken taray\u0131c\u0131ya g\u00fcvenle g\u00fcl\u00fcmser, \u201c\u0130yi ki u\u011fra\u015fm\u0131\u015f\u0131m\u201d dersiniz. Tak\u0131ld\u0131\u011f\u0131n\u0131z bir yer olursa, not d\u00fc\u015fmekten \u00e7ekinmeyin. Bir dahaki yaz\u0131da g\u00f6r\u00fc\u015fmek \u00fczere.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 Wildcard\u2019a Neden \u0130htiya\u00e7 Duyar\u0131z ve DNS-01 Bu Hik\u00e2yede Nas\u0131l Bir Rol Oynar?2 DNS-01\u2019in Mant\u0131\u011f\u0131, K\u00fc\u00e7\u00fck Tuzaklar ve G\u00fcvenli Bir Ba\u015flang\u0131\u00e72.1 TXT kayd\u0131yla kan\u0131tlama nedir, neden bu kadar kritik?2.2 TTL, yay\u0131l\u0131m ve o me\u015fhur bekleme2.3 CAA kay\u0131tlar\u0131: \u201cBu alan i\u00e7in kim sertifika verebilir?\u201d2.4 G\u00fcvenlik: API anahtarlar\u0131, kimlik bilgilerinin saklanmas\u01313 cPanel\u2019de Wildcard ve DNS-01: Ger\u00e7ek\u00e7i Bir [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1311,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-1310","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-teknoloji"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/1310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=1310"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/1310\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/1311"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=1310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=1310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=1310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}