{"id":3050,"date":"2025-12-06T22:42:01","date_gmt":"2025-12-06T19:42:01","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/ssl-sertifika-otomasyonunda-yenilikler\/"},"modified":"2025-12-06T22:42:01","modified_gmt":"2025-12-06T19:42:01","slug":"ssl-sertifika-otomasyonunda-yenilikler","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/ssl-sertifika-otomasyonunda-yenilikler\/","title":{"rendered":"SSL Sertifika Otomasyonunda Yenilikler"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#SSL_Sertifika_Otomasyonunda_Neler_Degisti\"><span class=\"toc_number toc_depth_1\">1<\/span> SSL Sertifika Otomasyonunda Neler De\u011fi\u015fti?<\/a><\/li><li><a href=\"#Otomasyonun_Geldigi_Nokta_Neden_Artik_Manuel_Yenileme_Mantikli_Degil\"><span class=\"toc_number toc_depth_1\">2<\/span> Otomasyonun Geldi\u011fi Nokta: Neden Art\u0131k Manuel Yenileme Mant\u0131kl\u0131 De\u011fil?<\/a><\/li><li><a href=\"#ACME_Ekosistemindeki_Yenilikler_Sadece_Lets_Encrypt_Degil_Bir_Standart\"><span class=\"toc_number toc_depth_1\">3<\/span> ACME Ekosistemindeki Yenilikler: Sadece Let\u2019s Encrypt De\u011fil, Bir Standart<\/a><\/li><li><a href=\"#Wildcard_Coklu_SAN_ve_DNS-01_Otomasyonu_Buyuk_Portfoyleri_Tasimak\"><span class=\"toc_number toc_depth_1\">4<\/span> Wildcard, \u00c7oklu SAN ve DNS-01 Otomasyonu: B\u00fcy\u00fck Portf\u00f6yleri Ta\u015f\u0131mak<\/a><ul><li><a href=\"#Wildcard_sertifikalar_neden_hala_cok_cekici\"><span class=\"toc_number toc_depth_2\">4.1<\/span> Wildcard sertifikalar neden h\u00e2l\u00e2 \u00e7ok \u00e7ekici?<\/a><\/li><li><a href=\"#DNS_API_ile_otomatize_edilen_challenge_akislari\"><span class=\"toc_number toc_depth_2\">4.2<\/span> DNS API ile otomatize edilen challenge ak\u0131\u015flar\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#Kubernetes_Container_Dunyasi_ve_cert-manager_ile_Otomasyon\"><span class=\"toc_number toc_depth_1\">5<\/span> Kubernetes, Container D\u00fcnyas\u0131 ve cert-manager ile Otomasyon<\/a><ul><li><a href=\"#cert-manager_nasil_calisir\"><span class=\"toc_number toc_depth_2\">5.1<\/span> cert-manager nas\u0131l \u00e7al\u0131\u015f\u0131r?<\/a><\/li><li><a href=\"#mTLS_ve_servisler_arasi_sifreleme\"><span class=\"toc_number toc_depth_2\">5.2<\/span> mTLS ve servisler aras\u0131 \u015fifreleme<\/a><\/li><\/ul><\/li><li><a href=\"#Coklu-CA_MultiCA_ve_Yedeklilik_Tek_Bir_CAya_Bagimli_Kalmamak\"><span class=\"toc_number toc_depth_1\">6<\/span> \u00c7oklu-CA (Multi\u2011CA) ve Yedeklilik: Tek Bir CA\u2019ya Ba\u011f\u0131ml\u0131 Kalmamak<\/a><ul><li><a href=\"#acmesh_ile_yedekli_CA_tasarimi\"><span class=\"toc_number toc_depth_2\">6.1<\/span> acme.sh ile yedekli CA tasar\u0131m\u0131<\/a><\/li><li><a href=\"#CAA_kayitlari_ile_CA_erisimini_kontrol_etmek\"><span class=\"toc_number toc_depth_2\">6.2<\/span> CAA kay\u0131tlar\u0131 ile CA eri\u015fimini kontrol etmek<\/a><\/li><\/ul><\/li><li><a href=\"#SaaS_Cok_Kiracili_Mimariler_ve_Otomatik_SSL_Onboarding\"><span class=\"toc_number toc_depth_1\">7<\/span> SaaS, \u00c7ok Kirac\u0131l\u0131 Mimariler ve Otomatik SSL Onboarding<\/a><ul><li><a href=\"#Ozel_alan_adlari_custom_domain_icin_tipik_akis\"><span class=\"toc_number toc_depth_2\">7.1<\/span> \u00d6zel alan adlar\u0131 (custom domain) i\u00e7in tipik ak\u0131\u015f<\/a><\/li><li><a href=\"#Tenant_basina_sertifika_mi_buyuk_SAN_sertifikalari_mi\"><span class=\"toc_number toc_depth_2\">7.2<\/span> Tenant ba\u015f\u0131na sertifika m\u0131, b\u00fcy\u00fck SAN sertifikalar\u0131 m\u0131?<\/a><\/li><\/ul><\/li><li><a href=\"#Gozlemlenebilirlik_Loglama_ve_Guvenlik_Otomasyonun_Sagligini_Nasil_Izlersiniz\"><span class=\"toc_number toc_depth_1\">8<\/span> G\u00f6zlemlenebilirlik, Loglama ve G\u00fcvenlik: Otomasyonun Sa\u011fl\u0131\u011f\u0131n\u0131 Nas\u0131l \u0130zlersiniz?<\/a><ul><li><a href=\"#Takip_etmeniz_gereken_temel_metrikler\"><span class=\"toc_number toc_depth_2\">8.1<\/span> Takip etmeniz gereken temel metrikler<\/a><\/li><li><a href=\"#Guncel_TLS_standartlarina_uyum\"><span class=\"toc_number toc_depth_2\">8.2<\/span> G\u00fcncel TLS standartlar\u0131na uyum<\/a><\/li><\/ul><\/li><li><a href=\"#DCHost_Altyapisinda_SSL_Otomasyonunu_Nasil_Konumlandiriyoruz\"><span class=\"toc_number toc_depth_1\">9<\/span> DCHost Altyap\u0131s\u0131nda SSL Otomasyonunu Nas\u0131l Konumland\u0131r\u0131yoruz?<\/a><ul><li><a href=\"#1_Kucuk_siteler_ve_ajans_portfoyleri_Paylasimli_Hosting_Basit_VPS\"><span class=\"toc_number toc_depth_2\">9.1<\/span> 1) K\u00fc\u00e7\u00fck siteler ve ajans portf\u00f6yleri (Payla\u015f\u0131ml\u0131 Hosting \/ Basit VPS)<\/a><\/li><li><a href=\"#2_Orta_olcekli_projeler_VPS_Reverse_Proxy_Load_Balancer\"><span class=\"toc_number toc_depth_2\">9.2<\/span> 2) Orta \u00f6l\u00e7ekli projeler (VPS + Reverse Proxy \/ Load Balancer)<\/a><\/li><li><a href=\"#3_Buyuk_SaaS_ve_cok_kiracili_mimariler\"><span class=\"toc_number toc_depth_2\">9.3<\/span> 3) B\u00fcy\u00fck SaaS ve \u00e7ok kirac\u0131l\u0131 mimariler<\/a><\/li><\/ul><\/li><li><a href=\"#Adim_Adim_Yol_Haritasi_SSL_Otomasyonunuzu_Nasil_Modernlestirirsiniz\"><span class=\"toc_number toc_depth_1\">10<\/span> Ad\u0131m Ad\u0131m Yol Haritas\u0131: SSL Otomasyonunuzu Nas\u0131l Modernle\u015ftirirsiniz?<\/a><\/li><li><a href=\"#Ozet_ve_Sonraki_Adim_Sertifikalariniz_Sizi_Degil_Siz_Onlari_Yonetin\"><span class=\"toc_number toc_depth_1\">11<\/span> \u00d6zet ve Sonraki Ad\u0131m: Sertifikalar\u0131n\u0131z Sizi De\u011fil, Siz Onlar\u0131 Y\u00f6netin<\/a><\/li><\/ul><\/div>\n<h2><span id=\"SSL_Sertifika_Otomasyonunda_Neler_Degisti\">SSL Sertifika Otomasyonunda Neler De\u011fi\u015fti?<\/span><\/h2>\n<p>HTTPS bug\u00fcn art\u0131k opsiyonel bir l\u00fcks de\u011fil; hem g\u00fcvenlik hem de SEO taraf\u0131nda beklenen asgari standart. Ancak i\u015f, y\u00fczlerce alan ad\u0131n\u0131, alt alan\u0131 veya m\u00fc\u015fteri sitesini ayn\u0131 anda y\u00f6netmeye geldi\u011finde, manuel SSL yenileme s\u00fcre\u00e7leri h\u0131zla kabusa d\u00f6nebiliyor. CSR \u00fcret, panelden sertifika al, do\u011frulama yap, zip i\u00e7inden dosyalar\u0131 \u00e7\u0131kar, sunucuya y\u00fckle, yenileme tarihini takvime yaz\u2026 Bu d\u00f6ng\u00fc b\u00fcy\u00fcyen yap\u0131larda hem hataya \u00e7ok a\u00e7\u0131k hem de s\u00fcrd\u00fcr\u00fclemez.<\/p>\n<p>Son y\u0131llarda SSL sertifika otomasyonunda \u00e7ok ciddi bir evrim ya\u015fand\u0131. ACME protokol\u00fcn\u00fcn olgunla\u015fmas\u0131, wildcard ve \u00e7ok alan ad\u0131n\u0131 kapsayan sertifikalar\u0131n otomatik y\u00f6netimi, Kubernetes ve container d\u00fcnyas\u0131na \u00f6zel operat\u00f6rler, \u00e7oklu-CA (sertifika otoritesi) mimarileri ve SaaS uygulamalar\u0131 i\u00e7in u\u00e7tan uca otomatik onboarding ak\u0131\u015flar\u0131 art\u0131k ger\u00e7ek \u00fcretim standartlar\u0131 haline geldi. Biz de DCHost ekibi olarak, m\u00fc\u015fterilerimizin VPS, dedicated ve colocation altyap\u0131lar\u0131nda bu yenilikleri sahada uygularken pek \u00e7ok pratik ders \u00e7\u0131kard\u0131k.<\/p>\n<p>Bu yaz\u0131da, SSL sertifika otomasyonunda \u00f6ne \u00e7\u0131kan yenilikleri; ACME ekosistemindeki geli\u015fmelerden, wildcard ve \u00e7ok kirac\u0131l\u0131 (multi-tenant) mimarilere, \u00e7oklu-CA yedeklili\u011finden g\u00f6zlemlenebilirlik ve g\u00fcvenlik taraf\u0131ndaki yeni yakla\u015f\u0131mlara kadar ad\u0131m ad\u0131m ele alaca\u011f\u0131z. Amac\u0131m\u0131z, elinizde ister tek bir kurumsal site, ister onlarca m\u00fc\u015fteri sitesi, ister b\u00fcy\u00fck bir SaaS platformu olsun, SSL otomasyonunuzu modern ve dayan\u0131kl\u0131 bir seviyeye ta\u015f\u0131man\u0131z i\u00e7in net bir yol haritas\u0131 \u00e7\u0131karmak.<\/p>\n<h2><span id=\"Otomasyonun_Geldigi_Nokta_Neden_Artik_Manuel_Yenileme_Mantikli_Degil\">Otomasyonun Geldi\u011fi Nokta: Neden Art\u0131k Manuel Yenileme Mant\u0131kl\u0131 De\u011fil?<\/span><\/h2>\n<p>\u00d6nce resme biraz yukar\u0131dan bakal\u0131m. Eskiden SSL y\u00f6netimi \u00e7o\u011fu ekipte \u015f\u00f6yleydi:<\/p>\n<ul>\n<li>Sunucuda CSR (Certificate Signing Request) \u00fcretmek,<\/li>\n<li>Sertifika sa\u011flay\u0131c\u0131s\u0131n\u0131n paneline girip sipari\u015f olu\u015fturmak,<\/li>\n<li>Alan ad\u0131 do\u011frulamas\u0131n\u0131 e-posta veya dosya y\u00fckleme ile yapmak,<\/li>\n<li>Gelen sertifikay\u0131 web sunucusuna manuel olarak yerle\u015ftirmek,<\/li>\n<li>Yenileme tarihlerini Excel veya takvim ile takip etmek.<\/li>\n<\/ul>\n<p>Bu model birka\u00e7 site i\u00e7in idare edilebiliyor. Ancak ajanslar, bar\u0131nd\u0131rma firmalar\u0131 veya SaaS \u00fcr\u00fcnleri i\u00e7in 50, 100, hatta 500+ alan ad\u0131n\u0131 bu \u015fekilde y\u00f6netmek art\u0131k ger\u00e7ek\u00e7i de\u011fil. \u00dcstelik TLS 1.3, modern \u015fifre k\u00fcmeleri ve daha k\u0131sa \u00f6m\u00fcrl\u00fc sertifikalar gibi geli\u015fmeler, &#8220;bir kez kur, 2 y\u0131l unut&#8221; d\u00f6nemini geride b\u0131rakt\u0131.<\/p>\n<p>Otomasyonun sa\u011flad\u0131\u011f\u0131 temel kazan\u0131mlar\u0131 \u00f6zetlersek:<\/p>\n<ul>\n<li><strong>\u0130nsan hatas\u0131n\u0131 minimize etmek:<\/strong> Bitmi\u015f sertifika y\u00fcz\u00fcnden kesinti ya\u015fama ihtimalini dramatik bi\u00e7imde azalt\u0131r.<\/li>\n<li><strong>Operasyonel y\u00fck\u00fc d\u00fc\u015f\u00fcrmek:<\/strong> Sistem ekibinin zaman\u0131n\u0131 rutinden kurtar\u0131p ger\u00e7ekten kritik g\u00f6revlere ay\u0131rmas\u0131n\u0131 sa\u011flar.<\/li>\n<li><strong>G\u00fcvenli\u011fi art\u0131rmak:<\/strong> Daha k\u0131sa \u00f6m\u00fcrl\u00fc sertifikalar ve otomatik yenileme sayesinde anahtar s\u0131z\u0131nt\u0131s\u0131n\u0131n etkisi azal\u0131r.<\/li>\n<li><strong>\u00d6l\u00e7eklenebilirlik:<\/strong> Yeni alan adlar\u0131n\u0131 sisteme katmak dakikalar s\u00fcrer; man\u00fcel i\u015f y\u00fck\u00fc ile lineer artmaz.<\/li>\n<\/ul>\n<p>DCHost taraf\u0131nda gerek <a href=\"https:\/\/www.dchost.com\/tr\/web-hosting\">payla\u015f\u0131ml\u0131 hosting<\/a>, gerek y\u00f6netilen VPS\/dedicated hizmetlerinde otomatik SSL ak\u0131\u015flar\u0131n\u0131 standart hale getirmemizin temel nedeni de tam olarak bu: m\u00fc\u015fterinin sitesinin <strong>hi\u00e7 fark ettirmeden<\/strong> her zaman g\u00fcncel ve g\u00fcvenli kalmas\u0131.<\/p>\n<h2><span id=\"ACME_Ekosistemindeki_Yenilikler_Sadece_Lets_Encrypt_Degil_Bir_Standart\">ACME Ekosistemindeki Yenilikler: Sadece Let\u2019s Encrypt De\u011fil, Bir Standart<\/span><\/h2>\n<p>SSL otomasyonunun kalbinde <strong>ACME (Automatic Certificate Management Environment)<\/strong> protokol\u00fc var. K\u0131saca, sunucunuz ile sertifika otoritesi (CA) aras\u0131nda ge\u00e7en t\u00fcm s\u00fcrecin \u2013 do\u011frulama, sertifika \u00fcretimi, yenileme ve iptal \u2013 makine taraf\u0131ndan konu\u015fulan standart bir dil ile yap\u0131lmas\u0131n\u0131 sa\u011fl\u0131yor.<\/p>\n<p>ACME\u2019yi daha derinlemesine anlamak i\u00e7in, challenge t\u00fcrlerini anlatt\u0131\u011f\u0131m\u0131z <a href='https:\/\/www.dchost.com\/blog\/acme-challenge-turleri-derinlemesine-http%e2%80%9101-dns%e2%80%9101-ve-tls%e2%80%91alpn%e2%80%9101-ne-zaman-hangisi\/'>HTTP-01, DNS-01 ve TLS-ALPN-01 challenge t\u00fcrlerini derinlemesine ele ald\u0131\u011f\u0131m\u0131z rehbere<\/a> mutlaka g\u00f6z atman\u0131z\u0131 \u00f6neririm. Bu yaz\u0131da ise yenilik taraf\u0131na odaklanal\u0131m.<\/p>\n<p>ACME ekosisteminde \u00f6ne \u00e7\u0131kan g\u00fcncel trendler:<\/p>\n<ul>\n<li><strong>K\u0131sa \u00f6m\u00fcrl\u00fc sertifikalar:<\/strong> 90 g\u00fcn ve alt\u0131na inen sertifika s\u00fcreleri; bu da otomasyonu zorunlu k\u0131l\u0131yor.<\/li>\n<li><strong>Wildcard ve \u00e7oklu SAN deste\u011finin olgunla\u015fmas\u0131:<\/strong> Tek bir sertifika ile birden fazla alan ad\u0131n\u0131 kapsamak daha yayg\u0131n ve y\u00f6netilebilir hale geldi.<\/li>\n<li><strong>ACME istemcilerinin \u00e7e\u015fitlenmesi:<\/strong> acme.sh, Certbot, lego tabanl\u0131 ara\u00e7lar, web sunucular\u0131na ve panellere g\u00f6m\u00fcl\u00fc ACME deste\u011fi\u2026 Bir\u00e7ok ortam i\u00e7in native \u00e7\u00f6z\u00fcmler var.<\/li>\n<li><strong>mTLS ve istemci sertifikalar\u0131 i\u00e7in ACME:<\/strong> Sadece sunucu sertifikas\u0131 de\u011fil, servisler aras\u0131 <em>mutual TLS<\/em> (mTLS) i\u00e7in de ACME tabanl\u0131 ak\u0131\u015flar yayg\u0131nla\u015f\u0131yor.<\/li>\n<\/ul>\n<p>\u00d6zellikle k\u0131sa \u00f6m\u00fcrl\u00fc sertifikalar g\u00fcvenlik a\u00e7\u0131s\u0131ndan b\u00fcy\u00fck kazan\u0131m. Bir \u00f6zel anahtar\u0131n\u0131z s\u0131zsa bile, 90 g\u00fcn sonra otomatik yenilenen yeni sertifika ile eski anahtar de\u011fersiz hale geliyor. Ancak bu model sadece sa\u011flam bir otomasyon zinciriniz varsa \u00e7al\u0131\u015f\u0131r; zincirin bir halkas\u0131 k\u0131r\u0131l\u0131rsa, sertifika s\u00fcresi dolup yay\u0131nda kalman\u0131z i\u015ften bile de\u011fil.<\/p>\n<h2><span id=\"Wildcard_Coklu_SAN_ve_DNS-01_Otomasyonu_Buyuk_Portfoyleri_Tasimak\">Wildcard, \u00c7oklu SAN ve DNS-01 Otomasyonu: B\u00fcy\u00fck Portf\u00f6yleri Ta\u015f\u0131mak<\/span><\/h2>\n<p>SSL otomasyonundaki en \u00f6nemli yeniliklerden biri, wildcard (*.alanadiniz.com) ve \u00e7ok alan ad\u0131n\u0131 kapsayan (SAN \u2013 Subject Alternative Name) sertifikalar\u0131n, API ve script\u2019lerle y\u00f6netiminin \u00e7ok daha kolay hale gelmesi.<\/p>\n<h3><span id=\"Wildcard_sertifikalar_neden_hala_cok_cekici\">Wildcard sertifikalar neden h\u00e2l\u00e2 \u00e7ok \u00e7ekici?<\/span><\/h3>\n<p>\u00d6zellikle ajans, SaaS \u00fcr\u00fcnleri veya onlarca alt alan kullanan kurumsal yap\u0131larda wildcard sertifikalar b\u00fcy\u00fck kolayl\u0131k sa\u011fl\u0131yor:<\/p>\n<ul>\n<li>Her alt alan i\u00e7in ayr\u0131 sertifika \u00fcretme derdini azalt\u0131r.<\/li>\n<li>Yeni subdomain eklemek i\u00e7in ek SSL yap\u0131land\u0131rmas\u0131 gerektirmez.<\/li>\n<li>Load balancer veya reverse proxy mimarilerinde konfig\u00fcrasyonu sadele\u015ftirir.<\/li>\n<\/ul>\n<p>Wildcard sertifikalar\u0131n ACME ile otomatik al\u0131nmas\u0131 ise <strong>DNS-01<\/strong> challenge ile m\u00fcmk\u00fcn. Bu konuda ad\u0131m ad\u0131m pratik bir rehber ar\u0131yorsan\u0131z, <a href='https:\/\/www.dchost.com\/blog\/lets-encrypt-wildcard-ssl-otomasyonu-dns-01-ile-cpanel-plesk-ve-nginxte-zahmetsiz-kurulum-ve-yenileme-nasil-yapilir\/'>DNS-01 ile wildcard SSL otomasyonunu cPanel, Plesk ve Nginx \u00fczerinde anlatt\u0131\u011f\u0131m\u0131z yaz\u0131<\/a> tam olarak bu ihtiyaca y\u00f6nelik.<\/p>\n<h3><span id=\"DNS_API_ile_otomatize_edilen_challenge_akislari\">DNS API ile otomatize edilen challenge ak\u0131\u015flar\u0131<\/span><\/h3>\n<p>DNS-01 challenge\u2019\u0131n as\u0131l g\u00fcc\u00fc, DNS sa\u011flay\u0131c\u0131n\u0131z\u0131n API\u2019si ile entegre oldu\u011funuzda ortaya \u00e7\u0131k\u0131yor. \u0130deal ak\u0131\u015f \u015f\u00f6yle:<\/p>\n<ol>\n<li>ACME istemcisi, sertifika iste\u011fi i\u00e7in gerekli TXT kayd\u0131n\u0131 hesaplar.<\/li>\n<li>DNS API \u00fczerinden ilgili alan ad\u0131na otomatik TXT kayd\u0131n\u0131 ekler.<\/li>\n<li>Bir s\u00fcre bekleyip (propagation s\u00fcresi), CA taraf\u0131nda do\u011frulamay\u0131 tetikler.<\/li>\n<li>Do\u011frulama ba\u015far\u0131l\u0131 olunca TXT kayd\u0131n\u0131 yine API ile temizler.<\/li>\n<\/ol>\n<p>B\u00f6ylelikle wildcard ve \u00e7oklu SAN sertifikalar, insan eli de\u011fmeden, sadece DNS API yetkisiyle \u00fcretilip yenilenebilir hale gelir. \u00d6zellikle DCHost \u00fczerinde \u00e7oklu DNS sa\u011flay\u0131c\u0131s\u0131 kullanan m\u00fc\u015fterilerde, DNS-01 ak\u0131\u015f\u0131n\u0131 do\u011fru kurgulad\u0131\u011f\u0131n\u0131zda onlarca alan ad\u0131 ve alt alan\u0131n\u0131 tek seferde g\u00fcvenle kapsayabiliyorsunuz.<\/p>\n<h2><span id=\"Kubernetes_Container_Dunyasi_ve_cert-manager_ile_Otomasyon\">Kubernetes, Container D\u00fcnyas\u0131 ve cert-manager ile Otomasyon<\/span><\/h2>\n<p>Uygulama mimarileri container ve Kubernetes d\u00fcnyas\u0131na ta\u015f\u0131nd\u0131k\u00e7a, SSL otomasyonunda da yeni yakla\u015f\u0131mlar ortaya \u00e7\u0131kt\u0131. Art\u0131k klasik tek sunucu yerine, bir ingress controller \u00fczerinden trafi\u011fi da\u011f\u0131tan \u00e7ok d\u00fc\u011f\u00fcml\u00fc (node\u2019lu) k\u00fcmeler y\u00f6netiliyor. Bu ortamda <strong>cert-manager<\/strong> gibi operat\u00f6rler oyunun kurallar\u0131n\u0131 de\u011fi\u015ftirdi.<\/p>\n<h3><span id=\"cert-manager_nasil_calisir\">cert-manager nas\u0131l \u00e7al\u0131\u015f\u0131r?<\/span><\/h3>\n<p>cert-manager, Kubernetes i\u00e7inde ko\u015fan, ACME de dahil olmak \u00fczere \u00e7e\u015fitli yollarla sertifika y\u00f6netimini otomatikle\u015ftiren bir operat\u00f6r. \u00d6zet ak\u0131\u015f:<\/p>\n<ul>\n<li>Cluster i\u00e7inde bir <em>Issuer<\/em> veya <em>ClusterIssuer<\/em> tan\u0131ml\u0131yorsunuz (hangi CA, hangi challenge t\u00fcr\u00fc vb.).<\/li>\n<li>Ingress veya \u00f6zel bir <em>Certificate<\/em> kayna\u011f\u0131 \u00fczerinden hangi alan adlar\u0131 i\u00e7in sertifika istedi\u011finizi belirtiyorsunuz.<\/li>\n<li>cert-manager otomatik olarak challenge\u2019i \u00e7\u00f6z\u00fcp sertifikay\u0131 al\u0131yor ve Kubernetes Secret i\u00e7ine yaz\u0131yor.<\/li>\n<li>Ingress controller (Nginx, Traefik vb.) bu Secret\u2019\u0131 kullanarak HTTPS\u2019i aya\u011fa kald\u0131r\u0131yor.<\/li>\n<\/ul>\n<p>DCHost \u00fczerinde y\u00fcksek eri\u015filebilirlik (HA) Kubernetes k\u00fcmeleri kurarken anlatt\u0131\u011f\u0131m\u0131z <a href='https:\/\/www.dchost.com\/blog\/3-vps-ile-k3s-yuksek-erisilebilirlik-kumesi-traefik-cert%e2%80%91manager-ve-longhorn-ile-uretime-hazir-kurulum\/'>3 VPS ile k3s + Traefik + cert-manager mimarisi<\/a>, bu yakla\u015f\u0131m\u0131n g\u00fczel bir ger\u00e7ek d\u00fcnya \u00f6rne\u011fi. Tek tek pod veya node\u2019larla u\u011fra\u015fmak yerine, t\u00fcm sertifika ya\u015fam d\u00f6ng\u00fcs\u00fcn\u00fc cluster seviyesinde tan\u0131ml\u0131yorsunuz.<\/p>\n<h3><span id=\"mTLS_ve_servisler_arasi_sifreleme\">mTLS ve servisler aras\u0131 \u015fifreleme<\/span><\/h3>\n<p>Bir di\u011fer yenilik, sadece d\u0131\u015f d\u00fcnya ile de\u011fil, mikroservisler aras\u0131 trafi\u011fin de TLS ile korunmas\u0131. Bu noktada:<\/p>\n<ul>\n<li>Her servis i\u00e7in istemci sertifikas\u0131 \u00fcretmek,<\/li>\n<li>Bu sertifikalar\u0131 otomatik yenilemek ve da\u011f\u0131tmak,<\/li>\n<li>Sunucu taraf\u0131nda mTLS do\u011frulamas\u0131 yapmak<\/li>\n<\/ul>\n<p>gibi g\u00f6revler g\u00fcndeme geliyor. cert-manager ve benzeri ara\u00e7lar, bu i\u015fi Kubernetes ortam\u0131nda y\u00f6netilebilir hale getiriyor. \u00d6rne\u011fin y\u00f6netim panellerini mTLS ile korumak istedi\u011finizde Nginx veya Caddy \u00fczerinde nas\u0131l bir kurulum yap\u0131laca\u011f\u0131n\u0131, <a href='https:\/\/www.dchost.com\/blog\/nginx-ve-caddyde-mtls-nasil-kurulur-mikroservislerde-sertifika-dogrulamanin-tatli-sirlari\/'>Nginx ve Caddy\u2019de mTLS kurulumu rehberimizde<\/a> detayl\u0131ca anlat\u0131yoruz.<\/p>\n<h2><span id=\"Coklu-CA_MultiCA_ve_Yedeklilik_Tek_Bir_CAya_Bagimli_Kalmamak\">\u00c7oklu-CA (Multi\u2011CA) ve Yedeklilik: Tek Bir CA\u2019ya Ba\u011f\u0131ml\u0131 Kalmamak<\/span><\/h2>\n<p>Ger\u00e7ek hayatta en \u00e7ok can yakan senaryolardan biri, tek bir sertifika otoritesine (CA) ba\u011f\u0131ml\u0131 kal\u0131nmas\u0131. CA taraf\u0131nda ya\u015fanacak bir oran limiti (rate limit), b\u00f6lgesel kesinti veya teknik sorun, do\u011frudan sizin yenileme s\u00fcre\u00e7lerinizi vurabiliyor. Son y\u0131llarda SSL otomasyonunda \u00f6ne \u00e7\u0131kan en \u00f6nemli yeniliklerden biri, <strong>\u00e7oklu-CA ve otomatik fallback<\/strong> mimarileri.<\/p>\n<h3><span id=\"acmesh_ile_yedekli_CA_tasarimi\">acme.sh ile yedekli CA tasar\u0131m\u0131<\/span><\/h3>\n<p>acme.sh gibi geli\u015fmi\u015f ACME istemcileri, birincil CA ba\u015far\u0131s\u0131z oldu\u011funda otomatik olarak ikincil bir CA\u2019ya d\u00fc\u015febilen (fallback) ak\u0131\u015flar\u0131 destekliyor. Bu sayede:<\/p>\n<ul>\n<li>Oran limitine tak\u0131ld\u0131\u011f\u0131n\u0131zda sertifika yenilemesi tamamen durmaz,<\/li>\n<li>B\u00f6lgesel kesintilerde bile alternatif CA \u00fczerinden devam edebilirsiniz,<\/li>\n<li>Uzun vadede CA\u2019lar aras\u0131nda ge\u00e7i\u015f yapmak \u00e7ok daha kontroll\u00fc hale gelir.<\/li>\n<\/ul>\n<p>Bu konuyu ad\u0131m ad\u0131m ele ald\u0131\u011f\u0131m\u0131z <a href='https:\/\/www.dchost.com\/blog\/acme-otomasyonunda-yedekli-ca-nasil-kurulur-acme-sh-ile-lets-encrypt-%e2%86%92-zerossl-fallback-oran-limitlerine-karsi-guvenli-olcekleme\/'>acme.sh ile Let\u2019s Encrypt \u2192 di\u011fer CA fallback mimarisi rehberimiz<\/a>, \u00f6zellikle yo\u011fun SSL trafi\u011fi olan ajanslar ve b\u00fcy\u00fck SaaS \u00fcr\u00fcnleri i\u00e7in kritik bir yol g\u00f6sterici.<\/p>\n<h3><span id=\"CAA_kayitlari_ile_CA_erisimini_kontrol_etmek\">CAA kay\u0131tlar\u0131 ile CA eri\u015fimini kontrol etmek<\/span><\/h3>\n<p>\u00c7oklu-CA mimarilerinde bir di\u011fer \u00f6nemli konu da <strong>CAA (Certification Authority Authorization)<\/strong> kay\u0131tlar\u0131. DNS seviyesinde hangi CA\u2019lar\u0131n sizin alan ad\u0131n\u0131z i\u00e7in sertifika \u00fcretebilece\u011fini belirlemenizi sa\u011fl\u0131yor. B\u00f6ylece:<\/p>\n<ul>\n<li>Yanl\u0131\u015fl\u0131kla istemedi\u011finiz bir CA\u2019dan sertifika al\u0131nmas\u0131n\u0131 \u00f6nlersiniz.<\/li>\n<li>G\u00fcvenlik politikalar\u0131n\u0131za uygun bir CA seti tan\u0131mlars\u0131n\u0131z.<\/li>\n<li>\u00c7oklu-CA kurgusunda hangi CA\u2019lar\u0131n yetkili oldu\u011fu \u015feffaf hale gelir.<\/li>\n<\/ul>\n<p>CAA kay\u0131tlar\u0131n\u0131n mant\u0131\u011f\u0131n\u0131 ve pratik \u00f6rneklerini anlatt\u0131\u011f\u0131m\u0131z <a href='https:\/\/www.dchost.com\/blog\/caa-kayitlari-derinlemesine-neden-nasil-ve-ne-zaman-coklu%e2%80%91caya-gecmelisin\/'>CAA kay\u0131tlar\u0131 derinlemesine rehberi<\/a>, multi\u2011CA otomasyonunu tasarlarken mutlaka elinizin alt\u0131nda olmal\u0131.<\/p>\n<h2><span id=\"SaaS_Cok_Kiracili_Mimariler_ve_Otomatik_SSL_Onboarding\">SaaS, \u00c7ok Kirac\u0131l\u0131 Mimariler ve Otomatik SSL Onboarding<\/span><\/h2>\n<p>SSL otomasyonundaki en heyecan verici yenilikler, bence SaaS d\u00fcnyas\u0131nda ya\u015fan\u0131yor. Kullan\u0131c\u0131lar\u0131n\u0131za &#8220;kendi alan ad\u0131n\u0131zla gelin&#8221; dedi\u011finiz anda, <a href=\"https:\/\/www.dchost.com\/tr\/ssl\">SSL sertifikas\u0131<\/a> \u00fcretimi ve yenilenmesi sizin sorumlulu\u011funuza ge\u00e7iyor. \u00dcstelik bu, her m\u00fc\u015fteri i\u00e7in tekrarlanan manuel bir i\u015f de\u011fil; tamamen otomatize olmas\u0131 gereken bir s\u00fcre\u00e7.<\/p>\n<h3><span id=\"Ozel_alan_adlari_custom_domain_icin_tipik_akis\">\u00d6zel alan adlar\u0131 (custom domain) i\u00e7in tipik ak\u0131\u015f<\/span><\/h3>\n<p>Modern SaaS uygulamalar\u0131nda g\u00f6rd\u00fc\u011f\u00fcm\u00fcz yayg\u0131n ak\u0131\u015f \u015f\u00f6yle:<\/p>\n<ol>\n<li>M\u00fc\u015fteri panelden kendi alan ad\u0131n\u0131 (\u00f6r. store.musteri.com) ekler.<\/li>\n<li>Sistem, DNS\u2019te CNAME\/A kay\u0131tlar\u0131n\u0131 do\u011frular; gerekiyorsa m\u00fc\u015fteri i\u00e7in y\u00f6nergeler \u00fcretir.<\/li>\n<li>ACME \u00fczerinden genellikle DNS-01 veya HTTP-01 challenge ile otomatik sertifika iste\u011fi yap\u0131l\u0131r.<\/li>\n<li>Ba\u015far\u0131l\u0131 olursa sertifika otomatik olarak y\u00fcklenir ve uygulama taraf\u0131nda ilgili tenant ile e\u015fle\u015ftirilir.<\/li>\n<li>Yenileme tarihleri tamamen arka planda, bir job\/cron sistemi taraf\u0131ndan y\u00f6netilir.<\/li>\n<\/ol>\n<p>Bu modelde, kullan\u0131c\u0131 taraf\u0131nda hissettirdi\u011finiz deneyim \u00e7ok kritik: &#8220;Alan ad\u0131n\u0131z\u0131 ekleyin, birka\u00e7 dakika i\u00e7inde HTTPS olarak aktif olsun.&#8221; Bunu u\u00e7tan uca nas\u0131l tasarlayaca\u011f\u0131n\u0131z\u0131, <a href='https:\/\/www.dchost.com\/blog\/saaste-ozel-alan-adlari-ve-otomatik-ssl-dns%e2%80%9101-ile-cok-kiracili-mimarini-nasil-tatli-tatli-olceklersin\/'>SaaS\u2019te \u00f6zel alan adlar\u0131 ve otomatik SSL kurulumu rehberimizde<\/a> ger\u00e7ek d\u00fcnya \u00f6rnekleriyle anlatt\u0131k.<\/p>\n<h3><span id=\"Tenant_basina_sertifika_mi_buyuk_SAN_sertifikalari_mi\">Tenant ba\u015f\u0131na sertifika m\u0131, b\u00fcy\u00fck SAN sertifikalar\u0131 m\u0131?<\/span><\/h3>\n<p>SaaS taraf\u0131nda s\u0131k gelen bir soru: M\u00fc\u015fteri ba\u015f\u0131na ayr\u0131 bir sertifika m\u0131 \u00fcretelim, yoksa hepsini kapsayan dev SAN sertifikalar\u0131 m\u0131 kullanal\u0131m?<\/p>\n<ul>\n<li><strong>Tenant ba\u015f\u0131na sertifika:<\/strong> \u0130zolasyon ve esneklik a\u00e7\u0131s\u0131ndan \u00e7ok iyi; ancak sertifika say\u0131s\u0131 artar, ACME oran limitlerine dikkat etmek gerekir.<\/li>\n<li><strong>B\u00fcy\u00fck SAN sertifikalar\u0131:<\/strong> Sertifika say\u0131s\u0131n\u0131 azalt\u0131r; ama bir alan\u0131 ekleyip \u00e7\u0131karmak t\u00fcm sertifikan\u0131n yeniden \u00fcretilmesini gerektirir, ayr\u0131ca sertifika boyutu b\u00fcy\u00fcr.<\/li>\n<\/ul>\n<p>G\u00fcncel e\u011filim, altyap\u0131 buna uygunsa <strong>tenant ba\u015f\u0131na ayr\u0131 sertifika<\/strong> \u00fcretmekten yana. DCHost \u00fczerinde \u00e7al\u0131\u015fan SaaS projelerinde de genellikle bu modeli, iyi tasarlanm\u0131\u015f bir ACME otomasyon zinciri ve oran limitlerine g\u00f6re planlanm\u0131\u015f bir yenileme takvimiyle birlikte kullan\u0131yoruz.<\/p>\n<h2><span id=\"Gozlemlenebilirlik_Loglama_ve_Guvenlik_Otomasyonun_Sagligini_Nasil_Izlersiniz\">G\u00f6zlemlenebilirlik, Loglama ve G\u00fcvenlik: Otomasyonun Sa\u011fl\u0131\u011f\u0131n\u0131 Nas\u0131l \u0130zlersiniz?<\/span><\/h2>\n<p>Otomasyon kurulduktan sonra i\u015f bitmiyor; aksine yeni bir sorumluluk ba\u015fl\u0131yor: <strong>Bu otomasyon ger\u00e7ekten \u00e7al\u0131\u015f\u0131yor mu?<\/strong> SSL sertifika otomasyonunda da loglama, metrikler ve alarmlar kritik hale geldi.<\/p>\n<h3><span id=\"Takip_etmeniz_gereken_temel_metrikler\">Takip etmeniz gereken temel metrikler<\/span><\/h3>\n<p>Orta ve b\u00fcy\u00fck \u00f6l\u00e7ekli yap\u0131larda a\u015fa\u011f\u0131daki metrikleri izlemenizi tavsiye ederim:<\/p>\n<ul>\n<li><strong>30 g\u00fcn i\u00e7inde s\u00fcresi dolacak sertifika say\u0131s\u0131:<\/strong> Panik yaratmadan \u00f6nce harekete ge\u00e7mek i\u00e7in.<\/li>\n<li><strong>Ba\u015far\u0131s\u0131z yenileme denemesi oran\u0131:<\/strong> DNS, HTTP eri\u015fimi veya CA taraf\u0131 problemlerini erken fark etmek i\u00e7in.<\/li>\n<li><strong>G\u00fcncel olmayan protokol\/\u015fifre kullan\u0131m\u0131:<\/strong> TLS 1.0\/1.1 gibi eski s\u00fcr\u00fcmlerin hala a\u00e7\u0131k olup olmad\u0131\u011f\u0131n\u0131 g\u00f6rmek i\u00e7in.<\/li>\n<li><strong>mTLS hata oranlar\u0131:<\/strong> \u0130stemci sertifikas\u0131 do\u011frulamas\u0131nda ya\u015fanan sorunlar\u0131 yakalamak i\u00e7in.<\/li>\n<\/ul>\n<p>Bu metrikleri Prometheus + Grafana gibi g\u00f6zlemlenebilirlik ara\u00e7lar\u0131yla panellere ta\u015f\u0131y\u0131p, belirli e\u015fiklerde alarm \u00fcretmek, k\u0131sa \u00f6m\u00fcrl\u00fc sertifikalar\u0131n riskini ciddi bi\u00e7imde azalt\u0131r. \u00d6zellikle DCHost \u00fczerinde kendi VPS veya <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a>sunu y\u00f6neten m\u00fc\u015fterilerimizde, SSL ve TLS ile ilgili metrikleri sunucu izleme panellerine entegre etmeyi standart tavsiye haline getirdik.<\/p>\n<h3><span id=\"Guncel_TLS_standartlarina_uyum\">G\u00fcncel TLS standartlar\u0131na uyum<\/span><\/h3>\n<p>Otomasyon yenilikleri tek ba\u015f\u0131na yeterli de\u011fil; ayn\u0131 zamanda \u00fcretti\u011finiz sertifikalar\u0131n ba\u011fland\u0131\u011f\u0131 <strong>TLS protokol\u00fc ve \u015fifre k\u00fcmelerinin de g\u00fcncel<\/strong> olmas\u0131 gerekiyor. TLS 1.3, modern ECDHE + ECDSA kombinasyonlar\u0131 ve HSTS gibi g\u00fcvenlik ba\u015fl\u0131klar\u0131 ile birlikte \u00e7al\u0131\u015ft\u0131\u011f\u0131nda ger\u00e7ek bir g\u00fcvenlik ve performans kazanc\u0131 sa\u011fl\u0131yor. TLS 1.3\u2019\u00fcn sunucu taraf\u0131ndaki etkilerini ve ayarlar\u0131n\u0131 merak ediyorsan\u0131z, <a href='https:\/\/www.dchost.com\/blog\/ssl-tls-1-3-standartlarinda-guncellemeler-ve-sunucu-tarafina-etkileri\/'>TLS 1.3 standartlar\u0131ndaki g\u00fcncellemeleri anlatt\u0131\u011f\u0131m\u0131z rehbere<\/a> de g\u00f6z atabilirsiniz.<\/p>\n<h2><span id=\"DCHost_Altyapisinda_SSL_Otomasyonunu_Nasil_Konumlandiriyoruz\">DCHost Altyap\u0131s\u0131nda SSL Otomasyonunu Nas\u0131l Konumland\u0131r\u0131yoruz?<\/span><\/h2>\n<p>Teoride konu\u015fmak g\u00fczel; ama i\u015f her zaman d\u00f6n\u00fcp dola\u015f\u0131p &#8220;Biz kendi altyap\u0131m\u0131zda ne yapmal\u0131y\u0131z?&#8221; sorusuna geliyor. DCHost taraf\u0131nda farkl\u0131 profillerde m\u00fc\u015fterilerle \u00e7al\u0131\u015f\u0131rken genellikle \u015fu yol haritas\u0131n\u0131 \u00f6neriyoruz:<\/p>\n<h3><span id=\"1_Kucuk_siteler_ve_ajans_portfoyleri_Paylasimli_Hosting_Basit_VPS\">1) K\u00fc\u00e7\u00fck siteler ve ajans portf\u00f6yleri (Payla\u015f\u0131ml\u0131 Hosting \/ Basit VPS)<\/span><\/h3>\n<ul>\n<li>Kontrol panelinde (cPanel, Plesk, DirectAdmin) <strong>otomatik SSL \/ AutoSSL<\/strong> \u00f6zelliklerini mutlaka aktif edin.<\/li>\n<li>Alan adlar\u0131n\u0131 do\u011fru \u015fekilde y\u00f6nlendirdi\u011finizden ve HTTP-01 do\u011frulamas\u0131n\u0131 engelleyen bir firewall\/CDN kural\u0131 olmad\u0131\u011f\u0131ndan emin olun.<\/li>\n<li>SSL yenileme hatalar\u0131n\u0131 d\u00fczenli olarak panel bildirimlerinden veya loglardan kontrol edin.<\/li>\n<\/ul>\n<h3><span id=\"2_Orta_olcekli_projeler_VPS_Reverse_Proxy_Load_Balancer\">2) Orta \u00f6l\u00e7ekli projeler (VPS + Reverse Proxy \/ Load Balancer)<\/span><\/h3>\n<ul>\n<li>Nginx veya HAProxy gibi bir <strong>merkezi giri\u015f katman\u0131nda<\/strong> SSL\u2019i sonland\u0131r\u0131n.<\/li>\n<li>ACME istemcisini burada \u00e7al\u0131\u015ft\u0131r\u0131p backend sunuculara plain HTTP ile ge\u00e7i\u015f yap\u0131n.<\/li>\n<li>Wildcard veya \u00e7oklu SAN sertifikalarla birlikte DNS-01 challenge kullan\u0131m\u0131n\u0131 de\u011ferlendirin.<\/li>\n<li>\u00c7oklu-CA ve CAA kay\u0131tlar\u0131n\u0131 i\u00e7eren daha dayan\u0131kl\u0131 bir SSL politikas\u0131 kurgulay\u0131n.<\/li>\n<\/ul>\n<h3><span id=\"3_Buyuk_SaaS_ve_cok_kiracili_mimariler\">3) B\u00fcy\u00fck SaaS ve \u00e7ok kirac\u0131l\u0131 mimariler<\/span><\/h3>\n<ul>\n<li>Tenant ba\u015f\u0131na sertifika \u00fcretimi yapan ACME tabanl\u0131 bir otomasyon pipeline\u2019\u0131 tasarlay\u0131n.<\/li>\n<li>DNS do\u011frulamas\u0131 i\u00e7in DNS-01 + API entegrasyonunu zorunlu tutun.<\/li>\n<li>ACME oran limitlerine g\u00f6re yenileme i\u015flerini <strong>da\u011f\u0131t\u0131lm\u0131\u015f zamanlama<\/strong> ile (\u00f6r. her g\u00fcn belli say\u0131da yenileme) planlay\u0131n.<\/li>\n<li>G\u00f6zlemlenebilirlik taraf\u0131nda, yakla\u015fan s\u00fcre sonu ve ba\u015far\u0131s\u0131z yenileme metriklerine alarm ba\u011flay\u0131n.<\/li>\n<\/ul>\n<p>Bu \u00fc\u00e7 profilin tamam\u0131nda, DCHost\u2019tan ald\u0131\u011f\u0131n\u0131z payla\u015f\u0131ml\u0131 hosting, VPS, dedicated veya colocation hizmetlerinde; isterseniz tamamen sizin y\u00f6netece\u011finiz, isterseniz de bizimle birlikte tasarlayaca\u011f\u0131n\u0131z SSL otomasyon ak\u0131\u015flar\u0131n\u0131 hayata ge\u00e7irebiliyoruz. Kritik nokta, bu s\u00fcreci tek seferlik bir proje olarak de\u011fil, ya\u015fayan bir <strong>g\u00fcvenlik ve operasyon standard\u0131<\/strong> olarak g\u00f6rmek.<\/p>\n<h2><span id=\"Adim_Adim_Yol_Haritasi_SSL_Otomasyonunuzu_Nasil_Modernlestirirsiniz\">Ad\u0131m Ad\u0131m Yol Haritas\u0131: SSL Otomasyonunuzu Nas\u0131l Modernle\u015ftirirsiniz?<\/span><\/h2>\n<p>Son olarak, pratik bir kontrol listesi ile bitirelim. Mevcut durumunuz ne olursa olsun, a\u015fa\u011f\u0131daki ad\u0131mlar\u0131 birer birer uygulad\u0131\u011f\u0131n\u0131zda SSL taraf\u0131nda \u00e7ok daha sakin bir hayat\u0131n\u0131z olacak:<\/p>\n<ol>\n<li><strong>Envanter \u00e7\u0131kar\u0131n:<\/strong> Hangi alan adlar\u0131nda, hangi sertifikalar var? S\u00fcreleri ne zaman doluyor? Hangi CA\u2019dan al\u0131nm\u0131\u015f?<\/li>\n<li><strong>Riskli alanlar\u0131 belirleyin:<\/strong> Manuel yenilenen, sertifika son tarihi yak\u0131nda olan, kritik trafik ta\u015f\u0131yan siteleri i\u015faretleyin.<\/li>\n<li><strong>ACME tabanl\u0131 bir istemci se\u00e7in:<\/strong> Ortam\u0131n\u0131za g\u00f6re acme.sh, Certbot veya panelin kendi AutoSSL \u00f6zelli\u011fi gibi bir ara\u00e7 belirleyin.<\/li>\n<li><strong>Challenge stratejisini netle\u015ftirin:<\/strong> HTTP-01 mi, DNS-01 mi, yoksa ikisinin kombinasyonu mu kullanacaks\u0131n\u0131z? \u00d6zellikle wildcard i\u00e7in DNS-01 \u015fart.<\/li>\n<li><strong>DNS ve CAA politikalar\u0131n\u0131 g\u00f6zden ge\u00e7irin:<\/strong> \u00c7oklu-CA kullan\u0131yorsan\u0131z CAA kay\u0131tlar\u0131n\u0131 buna g\u00f6re g\u00fcncelleyin.<\/li>\n<li><strong>G\u00f6zlemlenebilirlik kurun:<\/strong> Yakla\u015fan s\u00fcre sonu ve ba\u015far\u0131s\u0131z yenileme denemeleri i\u00e7in metrik ve alarm tan\u0131mlay\u0131n.<\/li>\n<li><strong>Dok\u00fcmante edin:<\/strong> &#8220;Sertifika otomasyon politikas\u0131&#8221;n\u0131 yaz\u0131l\u0131 hale getirin; hangi ortamda ne kullan\u0131ld\u0131\u011f\u0131n\u0131 herkes bilsin.<\/li>\n<\/ol>\n<p>Bu ad\u0131mlar\u0131 tamamlad\u0131\u011f\u0131n\u0131zda, SSL sertifika yenileme s\u00fcreci g\u00fcndeminizden neredeyse tamamen d\u00fc\u015fecek; sadece istisnai durumlarda ilgilenmeniz gereken bir arka plan g\u00f6revi haline gelecek.<\/p>\n<h2><span id=\"Ozet_ve_Sonraki_Adim_Sertifikalariniz_Sizi_Degil_Siz_Onlari_Yonetin\">\u00d6zet ve Sonraki Ad\u0131m: Sertifikalar\u0131n\u0131z Sizi De\u011fil, Siz Onlar\u0131 Y\u00f6netin<\/span><\/h2>\n<p>SSL sertifika otomasyonunda geldi\u011fimiz nokta, birka\u00e7 y\u0131l \u00f6ncesine g\u00f6re bamba\u015fka bir d\u00fcnya. ACME protokol\u00fcn\u00fcn olgunla\u015fmas\u0131, wildcard ve \u00e7oklu SAN sertifikalar\u0131n DNS-01 ile zahmetsiz y\u00f6netimi, Kubernetes ve cert-manager gibi ara\u00e7larla cluster seviyesinde otomasyon, \u00e7oklu-CA ve CAA politikalar\u0131 ile dayan\u0131kl\u0131l\u0131k, SaaS d\u00fcnyas\u0131nda \u00f6zel alan adlar\u0131 i\u00e7in u\u00e7tan uca onboarding ak\u0131\u015flar\u0131\u2026 T\u00fcm bunlar, &#8220;sertifika s\u00fcresi doldu mu?&#8221; kayg\u0131s\u0131n\u0131 art\u0131k mazide b\u0131rakmam\u0131za imk\u00e2n veriyor.<\/p>\n<p>E\u011fer bug\u00fcn h\u00e2l\u00e2 kritik sitelerinizde manuel CSR \u00fcretip panelden sertifika al\u0131yorsan\u0131z, bu yaz\u0131 sizin i\u00e7in bir alarm zili olsun. K\u00fc\u00e7\u00fck bir envanter \u00e7al\u0131\u015fmas\u0131yla ba\u015flay\u0131p, ACME tabanl\u0131 bir otomasyon istemcisi se\u00e7erek ve DNS\/CAA stratejinizi g\u00f6zden ge\u00e7irerek birka\u00e7 hafta i\u00e7inde \u00e7ok daha modern bir yap\u0131ya ge\u00e7ebilirsiniz. \u0130htiya\u00e7 duyarsan\u0131z, DCHost \u00fczerinde kulland\u0131\u011f\u0131n\u0131z payla\u015f\u0131ml\u0131 hosting, VPS, dedicated veya colocation altyap\u0131lar\u0131n\u0131zda bu ge\u00e7i\u015fi birlikte planlay\u0131p uygulamaya haz\u0131r bir ekibimiz var.<\/p>\n<p>Bir sonraki ad\u0131m olarak; wildcard otomasyonu i\u00e7in <a href='https:\/\/www.dchost.com\/blog\/lets-encrypt-wildcard-ssl-otomasyonu-dns-01-ile-cpanel-plesk-ve-nginxte-zahmetsiz-kurulum-ve-yenileme-nasil-yapilir\/'>DNS-01 ile wildcard SSL otomasyonu rehberimizi<\/a>, \u00e7oklu-CA dayan\u0131kl\u0131l\u0131\u011f\u0131 i\u00e7in <a href='https:\/\/www.dchost.com\/blog\/acme-otomasyonunda-yedekli-ca-nasil-kurulur-acme-sh-ile-lets-encrypt-%e2%86%92-zerossl-fallback-oran-limitlerine-karsi-guvenli-olcekleme\/'>ACME otomasyonunda yedekli CA kurulum rehberimizi<\/a> ve SaaS taraf\u0131nda b\u00fcy\u00fcyorsan\u0131z <a href='https:\/\/www.dchost.com\/blog\/saaste-ozel-alan-adlari-ve-otomatik-ssl-dns%e2%80%9101-ile-cok-kiracili-mimarini-nasil-tatli-tatli-olceklersin\/'>\u00f6zel alan adlar\u0131 i\u00e7in otomatik SSL ak\u0131\u015f\u0131n\u0131 anlatt\u0131\u011f\u0131m\u0131z yaz\u0131m\u0131z\u0131<\/a> okuman\u0131z\u0131 \u00f6neririm. Sertifikalar\u0131n\u0131z\u0131 ger\u00e7ekten siz y\u00f6netti\u011finizde, hem g\u00fcvenlik hem operasyon taraf\u0131nda ne kadar rahatlad\u0131\u011f\u0131n\u0131z\u0131 \u00e7ok k\u0131sa s\u00fcrede hissedeceksiniz.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 SSL Sertifika Otomasyonunda Neler De\u011fi\u015fti?2 Otomasyonun Geldi\u011fi Nokta: Neden Art\u0131k Manuel Yenileme Mant\u0131kl\u0131 De\u011fil?3 ACME Ekosistemindeki Yenilikler: Sadece Let\u2019s Encrypt De\u011fil, Bir Standart4 Wildcard, \u00c7oklu SAN ve DNS-01 Otomasyonu: B\u00fcy\u00fck Portf\u00f6yleri Ta\u015f\u0131mak4.1 Wildcard sertifikalar neden h\u00e2l\u00e2 \u00e7ok \u00e7ekici?4.2 DNS API ile otomatize edilen challenge ak\u0131\u015flar\u01315 Kubernetes, Container D\u00fcnyas\u0131 ve cert-manager ile Otomasyon5.1 cert-manager nas\u0131l [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3051,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24,33,25],"tags":[],"class_list":["post-3050","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hosting","category-nasil-yapilir","category-sunucu"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/3050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=3050"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/3050\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/3051"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=3050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=3050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=3050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}