
Dil 🇹🇷 Türkçe
Temel Bilgiler
Yapılandırma
Kullanıcı Yönetimi
Sorun Giderme
Gelişmiş
FastComments, Flex ve Pro planlarındaki müşteriler için SAML 2.0 kimlik doğrulamasını destekler. SAML, güvenli tek oturum açma (SSO) kimlik doğrulamasını kuruluşunuzun kimlik sağlayıcısı aracılığıyla sağlar ve kullanıcıların mevcut kurumsal kimlik bilgilerini kullanarak FastComments'a erişmelerine olanak tanır. Bu kılavuz, SAML kimlik doğrulamasının kurulumu, yapılandırması ve sorun giderilmesini kapsar.
SAML nedir? 
SAML (Security Assertion Markup Language) is an XML-based open standard for exchanging authentication and authorization data between parties, particularly between an identity provider (IdP) and a service provider (SP).
SAML Nasıl Çalışır
SAML, kullanıcıların identity provider (IdP) ile bir kez kimlik doğrulaması yapmasına izin vererek single sign-on (SSO) sağlar ve böylece kimlik bilgilerini tekrar girmeden birden fazla uygulamaya sorunsuzca erişim sağlar. Bir kullanıcı FastComments'a erişmeye çalıştığında:
- Authentication Request: FastComments kullanıcıyı identity provider'ınıza yönlendirir
- User Authentication: Kullanıcı IdP'niz ile kimlik doğrulaması yapar (ör. Active Directory, Okta, Azure AD)
- SAML Response: IdP, imzalı bir SAML assertion'ını FastComments'e gönderir
- User Access: FastComments assertion'ı doğrular ve kimliği doğrulanmış kullanıcıya erişim izni verir
SAML'in Faydaları
- Enhanced Security: Merkezi kimlik doğrulama, şifreyle ilgili güvenlik risklerini azaltır
- Improved User Experience: Kullanıcılar bir kez oturum açar ve birden fazla uygulamaya kesintisiz erişir
- Compliance: Erişim kontrolü ve denetim izleri için düzenleyici gereksinimlere uyulmasına yardımcı olur
- Administrative Control: BT yöneticileri merkezi kullanıcı yönetimini sürdürür
SAML 2.0 Desteği
FastComments, SAML standardının en yaygın benimsenen sürümü olan SAML 2.0'ı uygular. Uygulamamız aşağıyı destekler:
- HTTP-POST ve HTTP-Redirect bindingleri
- İmzalı SAML yanıtları ve assertions
- Şifrelenmiş assertions (isteğe bağlı)
- Birden çok imza ve digest algoritması
- Çeşitli name identifier formatları
SAML ve SSO 
FastComments hem SSO hem de SAML kimlik doğrulamasını sunar. Farkları anlamak, kuruluşunuz için doğru yaklaşımı seçmenize yardımcı olur.
Basit/Güvenli SSO Çözümleri
FastComments, siteniz üzerinden yorum bileşenine kimlik doğrulaması yapmak için iki farklı SSO akışı sunar. Bu, SAML'den farklıdır ve SAML gerektirmez. Bunun yerine, Basit SSO yalnızca yorum bileşenine bir nesne geçirmeyi gerektirirken, Güvenli SSO bunu yapar ve ayrıca yükü bir API anahtarı ile hash'ler.
Öte yandan SAML, kullanıcıyı ürünün tamamına (izinlerine bağlı olarak) ve yorum bileşenine doğrular (eğer etki alanımız için üçüncü taraf çerezlerini etkinleştirmişlerse).
SAML Kimlik Doğrulama
SAML, daha sağlam güvenlik ve entegrasyon yetenekleri sağlayan kurumsal düzeyde bir kimlik doğrulama protokolüdür:
- Uygulama: Kimlik Sağlayıcı (IdP) yapılandırması ve sertifika değişimini gerektirir
- Güvenlik: İmzalı XML doğrulamalarını kullanır ve şifrelemeyi destekler
- Kullanım Durumu: Mevcut SAML altyapısına (Active Directory, Okta vb.) sahip işletmeler için idealdir
- Kurulum Karmaşıklığı: Daha kapsamlıdır - IdP yapılandırması ve sertifika yönetimi gerektirir
- Kurumsal Özellikler: Gelişmiş rol eşleştirme, merkezi kullanıcı yönetimi, denetim izleri
Ne Zaman SAML Seçilmeli
Kuruluşunuz aşağıdakilere uyuyorsa SAML kimlik doğrulamasını değerlendirin:
- Zaten SAML uyumlu bir kimlik sağlayıcı (Okta, Azure AD, ADFS, vb.) kullanıyorsa
- Kurumsal düzeyde güvenlik ve uyumluluk gerekiyorsa
- Merkezi kullanıcı yönetimi ve erişim kontrolüne ihtiyaç duyuyorsa
- Kimlik doğrulama için SAML kullanan birden fazla uygulamaya sahipse
- Ayrıntılı denetim izleri ve güvenlik raporlaması gerekiyorsa
Basit veya Güvenli SSO Ne Zaman Seçilmeli
Widget odaklı SSO çözümlerimiz yeterli olabilir eğer siz:
- Özel bir kimlik doğrulama sistemine sahipseniz
- Minimum kurulumla hızlı bir uygulamaya ihtiyaç duyuyorsanız
- Kurumsal kimlik sağlayıcı entegrasyonuna ihtiyacınız yoksa
- Kullanıcı verilerini doğrudan uygulamanızdan kontrol etmek istiyorsanız
- Daha basit güvenlik gereksinimleriniz varsa
Basit ve Güvenli SSO, kullanıcıların zaten hesabı olduğu çevrimiçi portallar, bloglar vb. için yaygın olarak kullanılır (siteleriniz veya uygulamanız aracılığıyla) ancak mutlaka SAML kullanmayabilirler.
SAML Kurulumu 
Setting up SAML authentication in FastComments requires both configuration in your admin dashboard and setup in your identity provider.
Önkoşullar
SAML yapılandırmasına başlamadan önce şunlara sahip olduğunuzdan emin olun:
- Bir FastComments Flex veya Pro planı (SAML Creators planında mevcut değildir)
- FastComments hesabınızda yönetici erişimi
- Kimlik sağlayıcınızda yönetici erişimi
- IdP'nizin SAML meta verileri veya sertifika bilgileri
SAML Yapılandırmasına Erişim
- FastComments yönetici panelinize giriş yapın
- Sol kenar çubuğunda API/SSO Ayarları bölümüne gidin
- SAML Yapılandırması düğmesine tıklayın
SAML Yapılandırması düğmesini görmüyorsanız, şunları doğrulayın:
- Hesabınızın gereken pakete (Flex veya Pro) sahip olduğundan
- Yönetici izinlerine sahip olduğunuzdan
- Kullanıcınızın API Admin veya Admin Admin rollerine sahip olduğundan
Temel SAML Yapılandırması
SAML Kimlik Doğrulamayı Etkinleştirme
- SAML Kimlik Doğrulamayı Etkinleştir onay kutusunu işaretleyin
- Bu, kiracınız için SAML'i etkinleştirir ve yapılandırma alanlarını kullanılabilir hale getirir
Gerekli Alanlar
IdP Tek Oturum Açma URL'si (Gerekli)
- Kullanıcıların kimlik doğrulama için yönlendirileceği URL
- Genellikle kimlik sağlayıcınız tarafından verilir
- Örnek:
https://your-company.okta.com/app/fastcomments/sso/saml
IdP X.509 Sertifikası (Gerekli)
- Kimlik sağlayıcınızdan alınan herkese açık sertifika
- SAML yanıtlarının doğruluğunu teyit etmek için kullanılır
- BEGIN/END işaretçilerini içeren tam sertifikayı içermelidir
- Örnek format: ```
- ----BEGIN CERTIFICATE----- MIICXjCCAcegAwIBAgIBADANBgkqhkiG9w0BAQsFADA...
- ----END CERTIFICATE-----
İsteğe Bağlı Alanlar
IdP Varlık Kimliği / Issuer
- Kimlik sağlayıcınızı tanımlar
- Boş bırakılırsa, varsayılan olarak FastComments URL'nize ayarlanır
- IdP'nizde yapılandırılan issuer ile eşleşmelidir
Gelişmiş Yapılandırma
Güvenlik Ayarları
İmza Algoritması
- Varsayılan olarak SHA-256 (önerilen)
- Seçenekler: SHA-1, SHA-256, SHA-512
- IdP'nizin yapılandırmasıyla eşleşmelidir
Özet (Digest) Algoritması
- Varsayılan olarak SHA-256 (önerilen)
- SAML yanıtlarında özet hesaplama için kullanılır
- IdP'nizin yapılandırmasıyla eşleşmelidir
Name ID Formatı
- Varsayılan olarak E-posta Adresi formatı
- Kullanıcı tanımlayıcılarının nasıl biçimlendirileceğini belirler
- Yaygın seçenekler: E-posta Adresi, Kalıcı (Persistent), Geçici (Transient)
Şifreleme (İsteğe Bağlı)
Şifre Çözme için Özel Anahtar
- Sadece IdP'niz SAML doğrulamalarını şifreliyorsa gereklidir
- Şifre çözme için kullanılan özel anahtarınızı yapıştırın
- Çoğu dağıtımda assertion şifrelemesine gerek yoktur
Yapılandırmayı Kaydetme
- Tüm ayarları doğruluk açısından gözden geçirin
- SAML Yapılandırmasını Kaydet düğmesine tıklayın
- Sistem yapılandırmanızı doğrulayacaktır
- Başarılı olursa, bir onay mesajı göreceksiniz
Sonraki Adımlar
FastComments SAML yapılandırmanızı kaydettikten sonra:
- Service Provider bilgilerini kullanarak kimlik sağlayıcınızı yapılandırın
- Kimlik doğrulama akışını test edin
- Gerekirse kullanıcı rolleri ve izinlerini ayarlayın
IdP yapılandırmanız için gerekli Service Provider bilgileri SAML etkinleştirildiğinde gösterilecektir.
Kimlik Sağlayıcı Yapılandırması 
FastComments'ta SAML yapılandırmasını tamamladıktan sonra, FastComments'ı kimlik sağlayıcınızda bir Hizmet Sağlayıcı (Service Provider) olarak ayarlamanız gerekir.
Genel IdP Yapılandırması
Çoğu kimlik sağlayıcı, FastComments'ı bir SAML uygulaması olarak eklemek için aşağıdaki bilgilere ihtiyaç duyar:
Gerekli Hizmet Sağlayıcı Bilgileri
Bu değerler otomatik olarak oluşturulur ve FastComments SAML yapılandırma sayfanızda gösterilir:
SP Entity ID / Audience
- Format:
https://fastcomments.com/saml/{your-tenant-id} - Bu, FastComments örneğinizi benzersiz olarak tanımlar
Assertion Consumer Service (ACS) URL
- Format:
https://fastcomments.com/saml/callback/{your-tenant-id} - IdP'nizin kimlik doğrulamadan sonra SAML yanıtlarını gönderdiği yer
SP Metadata URL (IdP'niz destekliyorsa)
- Format:
https://fastcomments.com/saml/metadata/{your-tenant-id} - XML formatında eksiksiz SAML yapılandırmasını sağlar
SAML Login URL
- Format:
https://fastcomments.com/saml/login/{your-tenant-id} - SAML kimlik doğrulamayı başlatmak için doğrudan bağlantı
Gerekli SAML Öznitelikleri
Kimlik sağlayıcınızı bu öznitelikleri SAML yanıtlarıyla gönderecek şekilde yapılandırın:
Zorunlu Öznitelikler
E-posta Adresi (Zorunlu)
- Öznitelik Adı:
email,emailAddress, veyahttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress - Amaç: Kullanıcının benzersiz tanımlanması ve bildirimler
- Biçim: Geçerli e-posta adresi
İsteğe Bağlı Öznitelikler
Ad
- Öznitelik İsimleri:
firstName,givenName, veyahttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname - Amaç: Kullanıcı görüntü adı
Soyad
- Öznitelik İsimleri:
lastName,surname, veyahttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname - Amaç: Kullanıcı görüntü adı
Roller (Erişim kontrolü için önemli)
- Öznitelik İsimleri:
roles,groups,memberOf, veya özel öznitelik isimleri - Amaç: FastComments rol ataması ve izinler
- Biçim: Rol dizelerinden oluşan dizi veya virgülle ayrılmış değerler
Yaygın Kimlik Sağlayıcı Yapılandırmaları
Microsoft Azure AD
Kurumsal Uygulama Ekle
- "FastComments" için arama yapın veya özel bir SAML uygulaması oluşturun
- FastComments tarafından sağlanan SP bilgilerini kullanın
Öznitelikleri Yapılandırın
- E-posta:
user.mailveyauser.userprincipalname - Ad:
user.givenname - Soyad:
user.surname - Roller:
user.assignedrolesveya dizin grupları
- E-posta:
Okta
SAML Uygulaması Oluştur
- "Create New App" seçeneğini kullanın ve SAML 2.0 seçin
- FastComments SP bilgileri ile yapılandırın
Öznitelik Bildirimleri
- Email:
user.email - FirstName:
user.firstName - LastName:
user.lastName - Roles:
user.groupsveya özel öznitelikler
- Email:
Google Workspace
SAML Uygulaması Ekle
- Apps > Web and mobile apps > Add App > Add custom SAML app yolunu izleyin
- FastComments SP bilgileri ile yapılandırın
Öznitelik Eşlemesi
- Email: Birincil e-posta
- First Name: İlk isim
- Last Name: Soy isim
- Roles: Gruplar veya özel öznitelikler
Active Directory Federation Services (ADFS)
Relying Party Trust Ekle
- FastComments metadata URL'sini veya manuel yapılandırmayı kullanın
- Sağlanan SP bilgilerini yapılandırın
Talep Kuralları
- E-posta: E-posta Adresi talebi
- İsim: Name ID talebi
- Roller: Grup üyeliği veya özel talepler
Öznitelik Adı Esnekliği
FastComments, farklı IdP yapılandırmalarını karşılamak için rol bilgilerini birden fazla öznitelik isminden kabul eder:
rolesgroupsmemberOfrolegrouphttp://schemas.microsoft.com/ws/2008/06/identity/claims/rolehttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/role
Bu esneklik, belirli öznitelik adlandırma kurallarını gerektirmeden çeşitli kimlik sağlayıcılarla uyumluluğu garanti eder.
Yapılandırmanızı Test Etme
Kimlik sağlayıcınızı yapılandırdıktan sonra:
- IdP yapılandırmasını kaydedin
- Adanmış bir test kullanıcı hesabı ile test edin
- Özniteliklerin doğru gönderildiğini doğrulayın
- Rollerinin doğru şekilde eşlendiğini kontrol edin
- Kimlik doğrulama akışının başarıyla tamamlandığından emin olun
Çoğu kimlik sağlayıcı, yapılandırmayı üretim kullanıcılarına dağıtmadan önce doğrulamak için SAML test araçları sunar.
Hizmet Sağlayıcı Bilgileri 
FastComments'ta SAML etkinleştirildiğinde, sistem kimlik sağlayıcınızda yapılandırmanız gereken Hizmet Sağlayıcı (SP) bilgilerini otomatik olarak oluşturur.
Hizmet Sağlayıcı Bilgilerine Erişim
SP bilgileri, SAML kimlik doğrulamayı etkinleştirdikten sonra SAML yapılandırma sayfanızda görüntülenir. Bu bilgiler, kimlik sağlayıcınızın SAML güven ilişkisini oluşturmak için ihtiyaç duyduğu tüm ayrıntıları içerir.
Hizmet Sağlayıcı Uç Noktaları
SP Varlık Kimliği / Audience
Amaç: FastComments örneğinizi hizmet sağlayıcı olarak benzersiz şekilde tanımlar
Format: https://fastcomments.com/saml/{your-tenant-id}
Kullanım: Bunu IdP'nizde Varlık Kimliği veya Audience olarak yapılandırın
Bu tanımlayıcı, SAML yanıtlarının belirli FastComments kiracınıza yönelik olduğunu garanti eder ve diğer örnekler tarafından kabul edilmesini engeller.
Assertion Consumer Service (ACS) URL
Amaç: Kullanıcı kimlik doğrulamasından sonra IdP'nizin SAML yanıtlarını gönderdiği uç nokta
Format: https://fastcomments.com/saml/callback/{your-tenant-id}
Kullanım: Bunu IdP'nizde ACS URL'si veya Reply URL olarak yapılandırın
Başarılı kimlik doğrulama sonrası kullanıcıların, kullanıcı bilgilerini içeren SAML beyanı ile birlikte yönlendirildiği yerdir.
SP Metadata URL
Amaç: Standart XML formatında eksiksiz SAML yapılandırmasını sağlar
Format: https://fastcomments.com/saml/metadata/{your-tenant-id}
Kullanım: Bazı IdP'ler bu URL'yi kullanarak yapılandırmayı otomatik olarak içe aktarabilir
Metadata URL'si, XML formatında gerekli tüm SP bilgilerini içerir ve uyumlu kimlik sağlayıcılarının yapılandırmasını otomatikleştirmeyi kolaylaştırır.
SAML Login URL
Amaç: Kiracınız için SAML kimlik doğrulamayı başlatmak üzere doğrudan bağlantı
Format: https://fastcomments.com/saml/login/{your-tenant-id}
Kullanım: Kullanıcıları doğrudan SAML kimlik doğrulamaya yönlendirmek veya akışı test etmek için kullanın
Bu URL'yi SAML kimlik doğrulamayı test etmek veya kullanıcılara SAML ile oturum açmaları için doğrudan bir bağlantı sağlamak amacıyla kullanabilirsiniz.
SAML Bağlama Desteği
FastComments aşağıdaki SAML bağlama yöntemlerini destekler:
HTTP-POST Bağlaması
- Birincil Yöntem: SAML yanıtları için en yaygın bağlama
- Güvenlik: SAML yanıtı ACS URL'sine HTTP POST ile gönderilir
- Kullanım: Üretim dağıtımları için önerilir
HTTP-Redirect Bağlaması
- Alternatif Yöntem: SAML yanıtı HTTP yönlendirmesi (redirect) ile gönderilir
- Sınırlamalar: URL uzunluğu kısıtlamaları nedeniyle sınırlı yük boyutu
- Kullanım: Desteklenir ancak HTTP-POST tercih edilir
Name ID Politikası
FastComments, SAML isteklerinde aşağıdaki Name ID politikasını yapılandırır:
- Varsayılan Format:
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress - Alternatif Formatlar: Persistent, Transient, Unspecified (yapılandırılabilir)
- Gereklilik: Birincil kullanıcı tanımlayıcısı olarak e-posta adresi kullanılır
SAML İstek Öznitelikleri
SAML kimlik doğrulamasını başlatırken FastComments şu özelliklerle istekler gönderir:
İstek İmzalama
- Durum: Opsiyonel (yapılandırılabilir)
- Algoritma: Yapılandırılmış imza algoritması ile eşleşir
- Sertifika: İstek imzalama etkinse kiraca özel sertifika kullanılır
İstenen Öznitelikler
FastComments, SAML AuthnRequest'lerde aşağıdaki öznitelikleri talep eder:
- Email: Kullanıcı tanımlaması için gerekli
- First Name: Görüntüleme amaçlı isteğe bağlı
- Last Name: Görüntüleme amaçlı isteğe bağlı
- Roles/Groups: Erişim kontrolü ve izinler için isteğe bağlı
SP Bilgilerinin Kopyalanması
SAML yapılandırma sayfası, SP bilgilerini panonuza otomatik olarak kopyalayan tıklanabilir alanlar sağlar:
- Herhangi bir SP bilgi alanına (Entity ID, ACS URL, vb.) tıklayın
- Değer otomatik olarak panonuza kopyalanır
- Değeri kimlik sağlayıcısı yapılandırmanıza yapıştırın
- Başarılı kopyalamayı gösteren kısa bir vurgu görüntülenir
Bu, SP bilgilerini IdP'nize doğru bir şekilde aktarmayı yazma hatası olmadan kolaylaştırır.
SP Sertifika Bilgileri
Sertifika Kullanımı
- Amaç: İletişimi şifreler ve SP kimliğini doğrular
- Döndürme: Sertifikalar FastComments tarafından otomatik olarak yönetilir
- Erişim: Genel sertifikalar metadata URL'si üzerinden erişilebilir
Sertifika Ayrıntıları
- Algoritma: RSA-2048 veya daha yüksek
- Geçerlilik: Sertifikalar süresi dolmadan önce otomatik olarak yenilenir
- Dağıtım: Standart SAML metadata aracılığıyla sağlanır
SP Yapılandırma Sorun Giderme
Kimlik sağlayıcınız SP bilgileriyle ilgili sorun bildiriyorsa:
- URL'leri Doğrulayın: Tüm URL'lerin HTTPS kullandığından ve doğru kiracı kimliğini içerdiğinden emin olun
- Metadata'yı Kontrol Edin: Yapılandırmayı doğrulamak için metadata URL'sini kullanın
- Bağlantıyı Test Edin: IdP'nizin FastComments uç noktalarına erişebildiğinden emin olun
- Formatı Doğrulayın: IdP'nizin SP bilgi formatını desteklediğini onaylayın
Yaygın sorunlar şunları içerir:
- URL'lerde yanlış kiracı kimliği
- IdP ile FastComments arasındaki ağ bağlantı problemleri
- IdP'nin farklı URL formatları veya ek yapılandırma seçenekleri beklemesi
Kullanıcı Rolleri ve İzinler 
FastComments maps SAML user roles to internal permissions, enabling role-based access control for your organization.
FastComments Rol Sistemi
FastComments, kullanıcıların erişim düzeylerini ve yeteneklerini belirleyen bir veya daha fazla role sahip olabileceği rol tabanlı bir izin sistemi kullanır.
Mevcut FastComments Roller
Yönetimsel Roller
fc-account-owner
- İzinler: Tam yönetici erişimi
- Yetenekler: Tüm özellikler, faturalama yönetimi, kullanıcı yönetimi
- Kullanım Örneği: Birincil hesap yöneticileri ve sahipleri
fc-admin-admin
- İzinler: Çoğu özelliğe yönetim erişimi
- Yetenekler: Kullanıcı yönetimi, yapılandırma, moderasyon. Diğer yöneticileri yönetebilir.
- Kullanım Örneği: İkincil yöneticiler ve BT personeli
fc-billing-admin
- İzinler: Faturalama ve abonelik yönetimi
- Yetenekler: Ödeme yöntemleri, faturalar, abonelik değişiklikleri
- Kullanım Örneği: Finans ekibi üyeleri ve fatura sorumluları
Uzmanlaşmış Roller
fc-analytics-admin
- İzinler: Analitik ve raporlama erişimi
- Yetenekler: Site istatistiklerini, kullanıcı etkileşim verilerini görüntüleme
- Kullanım Örneği: Pazarlama ekipleri ve veri analistleri
fc-api-admin
- İzinler: API erişimi ve yönetimi
- Yetenekler: API kimlik bilgileri, webhook yapılandırması
- Kullanım Örneği: Geliştiriciler ve teknik entegratörler
fc-moderator
- İzinler: Yorum moderasyon yetenekleri
- Yetenekler: Yorumları onaylama/red etme, spam yönetimi
- Kullanım Örneği: Topluluk moderatörleri ve içerik yöneticileri
Rol Eşleme Yapılandırması
SAML Öznitelik Kaynakları
FastComments, farklı kimlik sağlayıcılarıyla uyumluluk sağlamak için çeşitli SAML öznitelik adlarından rol bilgisi kabul eder:
Standart Öznitelik Adları:
rolesgroupsmemberOfrolegroup
Microsoft/ADFS Öznitelikleri:
http://schemas.microsoft.com/ws/2008/06/identity/claims/rolehttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/role
Rol Formatı Desteği
Array Formatı (Tercih Edilen):
<saml:Attribute Name="roles">
<saml:AttributeValue>fc-admin-admin</saml:AttributeValue>
<saml:AttributeValue>fc-moderator</saml:AttributeValue>
</saml:Attribute>
Virgülle Ayrılmış Format:
<saml:Attribute Name="roles">
<saml:AttributeValue>fc-admin-admin,fc-moderator</saml:AttributeValue>
</saml:Attribute>
Tek Rol Formatı:
<saml:Attribute Name="roles">
<saml:AttributeValue>fc-admin-admin</saml:AttributeValue>
</saml:Attribute>
Kimlik Sağlayıcı Rol Yapılandırması
Microsoft Azure AD
Uygulama Rolleri Yapılandırması:
- Azure AD uygulamanızda FastComments rollerini tanımlayın
- Kullanıcıları uygun uygulama rollerine atayın
- Atanmış rolleri içerecek şekilde claim yapılandırın
Öznitelik Eşleme:
Attribute Name: roles Source Attribute: user.assignedroles
Okta
Grup Ataması:
- FastComments rol adlarıyla eşleşen gruplar oluşturun
- Kullanıcıları uygun gruplara atayın
- Öznitelik ifadelerini yapılandırın
Öznitelik İfadesi:
Name: roles Value: user.groups Filter: Starts with "fc-"
Google Workspace
Grup Eşleme:
- Organizasyon birimleri veya gruplar oluşturun
- Grupları FastComments rol önekleriyle adlandırın
- Öznitelik eşlemeyi yapılandırın
Özel Öznitelikler:
Attribute Name: roles Value: Groups or custom schema attribute
Varsayılan Kullanıcı Davranışı
Rolleri Olmayan Kullanıcılar
Bir SAML kullanıcısının rolü yoksa veya tanınmayan roller içeriyorsa:
- Kullanıcı standart bir yorumcu olarak oluşturulur
- Yönetici erişimi verilmez
- Kendi yorumlarını gönderebilir ve yönetebilir
- Yönetici panosu özelliklerine erişemez
Rol Devralma
- Kullanıcılar aynı anda birden fazla role sahip olabilir
- İzinler kümülatiftir (en yüksek izin seviyesi uygulanır)
- IdP'deki rol değişiklikleri sonraki girişte yansıtılır
SAML Kullanıcılarını Yönetme
Kullanıcı Oluşturma
Bir kullanıcı ilk kez SAML ile giriş yaptığında:
- Kullanıcı Hesabı: E-posta kimlik olarak otomatik oluşturulur
- Rol Atama: Roller SAML özniteliklerine göre uygulanır
- Profil Bilgileri: Sağlanmışsa ad/soyad doldurulur
- İzin Aktivasyonu: Roller hemen etkinleşir
Rol Güncellemeleri
Mevcut SAML kullanıcıları rol güncellemeleri alır:
- Giriş Tetiklemesi: Rol güncellemeleri her SAML girişi sırasında gerçekleşir
- Anında Etki: Yeni izinler hemen uygulanır
- Rol Kaldırma: Kaldırılan roller otomatik olarak geri alınır
- Denetim Kaydı: Rol değişiklikleri denetim günlüklerinde kaydedilir
Özel Rol Eşleme
Kurumsal Özelleştirme
Belirli gereksinimleri olan kurumsal müşteriler için:
- Özel rol adları FastComments izinlerine eşlenebilir
- Karmaşık rol hiyerarşileri uygulanabilir
- Bölüme özel erişim kontrolleri yapılandırılabilir
Özel rol eşleme yapılandırmaları için FastComments desteği ile iletişime geçin.
Rol Doğrulama
FastComments gelen rolleri doğrular:
- Tanınmayan roller görmezden gelinir (reddedilmez)
- Bozuk rol öznitelikleri sorun giderme için kaydedilir
- SAML bildirimi rol bilgisi içermiyorsa kullanıcılar mevcut rollerini korur
En İyi Uygulamalar
Rol Yönetimi
- Asgari Ayrıcalık İlkesi: Gerekli en az izinleri atayın
- Düzenli Denetim: Kullanıcı rolleri ve erişimi periyodik olarak gözden geçirin
- Açık İsimlendirme: IdP'nizde açıklayıcı grup adları kullanın
- Dokümantasyon: Rol atamalarının dokümantasyonunu tutun
Güvenlik Hususları
- Rol Öznitelikleri: Rol özniteliklerinin SAML yanıtlarında düzgün şekilde güvence altına alındığından emin olun
- Öznitelik Doğrulaması: Yalnızca yetkili sistemlerin roller atayabildiğini doğrulayın
- Erişim İncelemeleri: Yönetici rol atamalarını düzenli olarak gözden geçirin
- İzleme: Rol değişikliklerini ve yönetici eylemlerini izleyin
Rol Sorunlarını Giderme
Yaygın Sorunlar
Roller Uygulanmadı:
- SAML öznitelik adlarının desteklenen formatlarla eşleştiğini kontrol edin
- IdP'nin rol bilgisi gönderdiğini doğrulayın
- Rol değerlerinin FastComments rol adlarıyla tam olarak eşleştiğini onaylayın
Erişim Reddedildi:
- Kullanıcının IdP'de uygun role atanmış olduğunu doğrulayın
- Rol yazımını ve büyük/küçük harf duyarlılığını kontrol edin
- Rolün SAML yanıtında doğru formatlandığını onaylayın
Eksik İzinler:
- Rol tanımlarını ve gerekli izinleri gözden geçirin
- Çakışan rol atamalarını kontrol edin
- Kullanıcının rol değişikliklerinden sonra giriş yaptığını doğrulayın
SAML Kimlik Doğrulamasını Test Etme 
SAML yapılandırmanızı test etmek, kimlik doğrulamanın üretim kullanıcılarına dağıtmadan önce doğru çalıştığını sağlar.
Ön Test Kontrol Listesi
SAML kimlik doğrulamasını test etmeden önce doğrulayın:
- ✅ SAML, FastComments'ta etkin
- ✅ Gerekli tüm alanlar doldurulmuş (IdP URL'si, Sertifika)
- ✅ Kimlik sağlayıcısı FastComments SP bilgileri ile yapılandırılmış
- ✅ IdP'nizde test kullanıcı hesabı mevcut
- ✅ Test kullanıcısına uygun roller atanmış
Test Yöntemleri
Yöntem 1: Doğrudan SAML Giriş URL'si
SAML Giriş URL'sini Alın:
- SAML yapılandırma sayfanızdan kopyalayın
- Biçim:
https://fastcomments.com/saml/login/{your-tenant-id}
Kimlik Doğrulamayı Test Edin:
- SAML giriş URL'sini gizli/özel bir tarayıcı penceresinde açın
- Kimlik sağlayıcınıza yönlendirilmelisiniz
- Test kimlik bilgileri ile oturum açın
- FastComments'e başarılı yönlendirmeyi doğrulayın
Yöntem 2: Yönetici Panosu Erişimi
FastComments'a Gidin:
- Git: FastComments yönetici panosu
- SAML giriş seçeneğini arayın veya SAML giriş URL'sini kullanın
Kimlik Doğrulama Akışını Tamamlayın:
- Kimlik sağlayıcınız aracılığıyla kimlik doğrulayın
- Atanmış rollere göre uygun yönetici özelliklerine erişimi doğrulayın
Yöntem 3: Widget Entegrasyon Testi
SAML'i yorum widget'larıyla test etmek için:
- Widget'ı Gömün: Test sayfasında FastComments widget'ını kullanın
- Kimlik Doğrulama: Girişe tıklayın ve SAML seçeneğini seçin (mevcutsa)
- Doğrulama: Kullanıcının widget'ta kimliği doğrulanmış olarak göründüğünü onaylayın
Test Sırasında Doğrulanacaklar
Kimlik Doğrulama Akışı
Başarılı Yönlendirme:
- Kullanıcı IdP giriş sayfasına yönlendirilir
- IdP giriş sayfası düzgün yüklenir
- Herhangi bir sertifika veya SSL hatası oluşmaz
IdP Kimlik Doğrulaması:
- Kullanıcı IdP kimlik bilgileriyle oturum açabilir
- Çok faktörlü kimlik doğrulama çalışır (yapılandırıldıysa)
- IdP tarafından herhangi bir kimlik doğrulama hatası alınmaz
FastComments'e Dönüş:
- Kullanıcı başarılı IdP oturum açmasının ardından FastComments'e yönlendirilir
- SAML beyanı doğrulama hatası oluşmaz
- Kullanıcı uygun FastComments özelliklerine erişim kazanır
Kullanıcı Bilgileri
Temel Profil Verileri:
- E-posta adresi doğru şekilde alınır
- İsim ve soyisim sağlanmışsa görünür
- Kullanıcı profili oluşturulur veya güncellenir
Rol Ataması:
- Yönetim rolleri düzgün şekilde atanır
- Kullanıcı beklenen yönetici özelliklerine erişime sahiptir
- İzinler atanan rollerle eşleşir
SAML Yanıtı Doğrulaması
Sertifika Doğrulaması:
- SAML yanıtı imzası başarıyla doğrulanır
- Günlüklerde sertifika doğrulama hatası yoktur
- Yanıt gerçek olarak kabul edilir
Öznitelik İşleme:
- Gerekli öznitelikler (e-posta) mevcut
- İsteğe bağlı öznitelikler doğru şekilde işlenir
- Rol öznitelikleri düzgün şekilde ayrıştırılır ve uygulanır
Farklı Senaryoları Test Etme
Standart Kullanıcı Akışı
Yeni Kullanıcı:
- İlk SAML girişi
- Hesap oluşturma
- Temel izin ataması
Mevcut Kullanıcı:
- Geri dönen kullanıcı girişi
- Profil güncellemeleri
- Rol değişiklikleri
Yönetici Erişimi Testi
Yönetici Rolleri:
fc-admin-adminrolüne sahip test kullanıcılarını test edin- Yönetici panosuna erişimi doğrulayın
- Yönetim yeteneklerini onaylayın
Özel Roller:
fc-moderatorrolünün moderasyon özelliklerine erişimini test edinfc-analytics-adminrolünün analizlere erişimini test edinfc-billing-adminrolünün faturalama özelliklerine erişimini test edin
Hata Senaryoları
Geçersiz Sertifikalar:
- Süresi dolmuş veya yanlış sertifikalarla test edin
- Uygun hata işleme mekanizmasını doğrulayın
Eksik Öznitelikler:
- Gerekli e-posta özniteliği olmadan SAML yanıtlarını test edin
- Hataların düzgün ele alındığını doğrulayın
Ağ Sorunları:
- Bağlantı sorunlarıyla test edin
- Zaman aşımı yönetimini doğrulayın
Test Sorunlarını Giderme
Yaygın Kimlik Doğrulama Sorunları
Yönlendirme Döngüsü:
- SP Entity ID'nin IdP yapılandırmasıyla eşleştiğini kontrol edin
- ACS URL'sinin doğru yapılandırıldığını doğrulayın
- SAML binding ayarlarının eşleştiğini onaylayın
Sertifika Hataları:
- Sertifikanın BEGIN/END işaretlerini içerdiğinden emin olun
- Sertifikanın süresinin dolmadığını doğrulayın
- Fazladan boşluk veya biçimlendirme sorunlarını kontrol edin
Öznitelik Sorunları:
- E-posta özniteliğinin gönderildiğini doğrulayın
- Rol özniteliklerinin doğru isimlendirmeyi kullandığını doğrulayın
- Öznitelik formatını kontrol edin (dizi vs. virgülle ayrılmış)
Hata Ayıklama Araçları
Tarayıcı Geliştirici Araçları:
- SAML akışı sırasında ağ isteklerini izleyin
- HTTP hatalarını veya yönlendirmeleri kontrol edin
- SAML POST verilerini inceleyin (görünüyorsa)
IdP Test Araçları:
- Çoğu IdP SAML test arayüzleri sağlar
- IdP araçlarını SAML yanıt formatını doğrulamak için kullanın
- Öznitelik yapılandırmasını FastComments'e göndermeden önce test edin
FastComments Desteği:
- Test sırasında hata ayıklama günlüklerini etkinleştirin
- Hata mesajlarını ve zaman damgalarını kaydedin
- Belirli hata detayları ile destek ile iletişime geçin
En İyi Test Uygulamaları
Test Ortamı Kurulumu
Adanmış Test Kullanıcıları:
- IdP'nizde belirli test hesapları oluşturun
- Çeşitli rol kombinasyonları atayın
- Kolayca tanımlanabilir test e-posta adresleri kullanın
İzole Test:
- Gizli/özel tarayıcı pencereleri kullanın
- Testler arasında çerezleri temizleyin
- Farklı kullanıcı hesapları ile test edin
Dokümantasyon:
- Test senaryolarını ve sonuçları kaydedin
- Gerekli yapılandırma değişikliklerini belgeleyin
- Başarılı yapılandırma detaylarını not edin
Üretim Öncesi Doğrulama
Kapsamlı Test:
- Tüm rol kombinasyonlarını test edin
- Kenar durumlarını ve hata koşullarını doğrulayın
- Performansın kabul edilebilir olduğunu onaylayın
Kullanıcı Kabulü:
- Son kullanıcıların kimlik doğrulama akışını test etmesini sağlayın
- Kullanıcı deneyimi hakkında geri bildirim toplayın
- İş akışının gereksinimleri karşıladığını doğrulayın
Güvenlik İncelemesi:
- Sertifika doğrulamanın çalıştığını onaylayın
- Rol atamalarının güvenli olduğunu doğrulayın
- Erişim kontrolünün uygulanmasını test edin
Üretime Dağıtım
Başarılı testten sonra:
- Kademeli Yayılım: Önce SAML'i kullanıcıların bir alt kümesine dağıtmayı düşünün
- İzleme: Kimlik doğrulama başarı oranlarını ve hata günlüklerini izleyin
- Destek Hazırlığı: Destek ekibini SAML ile ilgili sorulara hazırlayın
- Dokümantasyon: Kullanıcılar için SAML giriş süreci dokümantasyonu sağlayın
Yaygın Sorunlar 
Bu kılavuz yaygın SAML kimlik doğrulama sorunlarını ve çözümlerini kapsar.
Sertifika ve Güvenlik Sorunları
Geçersiz Sertifika Hatası
Belirtiler:
- "Certificate validation failed" hatası
- Kullanıcılar SAML kimlik doğrulamayı tamamlayamıyor
- SAML yanıtları reddediliyor
Yaygın Nedenler:
- Sertifika formatı yanlış
- Sertifika süresi dolmuş
- Yanlış sertifika sağlanmış
- Sertifikada ekstra karakterler veya boşluk var
Çözümler:
Sertifika Formatını Doğrulayın:
- Sertifikanın
-----BEGIN CERTIFICATE-----ve-----END CERTIFICATE-----işaretlerini içerdiğinden emin olun - Herhangi bir ekstra boşluk veya satır sonunu kaldırın
- Sertifikayı IdP meta verilerinden veya yapılandırmasından doğrudan kopyalayın
- Sertifikanın
Sertifika Geçerliliğini Kontrol Edin:
- Sertifikanın süresinin dolmadığını doğrulayın
- Sertifikanın doğru IdP için olduğunu onaylayın
- Formatı kontrol etmek için çevrimiçi sertifika doğrulaycıları kullanın
Sertifikayı Yeniden İndirin:
- IdP'den taze sertifika indirin
- Mümkünse IdP meta veri URL'sini kullanın
- Sertifikanın mevcut IdP yapılandırmasıyla eşleştiğini doğrulayın
İmza Doğrulama Başarısız
Belirtiler:
- SAML bildirisinin (assertion) imza doğrulama hataları
- IdP girişinden sonra kimlik doğrulama başarısız oluyor
- "Invalid signature" hata mesajları
Çözümler:
Algoritma Uyumsuzluğu:
- FastComments'daki imza algoritmasının IdP ile eşleştiğini kontrol edin
- Farklı imza algoritmalarını deneyin (SHA-256, SHA-1, SHA-512)
- Özümleme (digest) algoritmasının IdP yapılandırmasıyla eşleştiğini doğrulayın
Sertifika Sorunları:
- Doğru imzalama sertifikasının yapılandırıldığından emin olun
- Sertifikanın IdP tarafından kullanılan özel anahtarla (private key) ilişkili olduğunu doğrulayın
- IdP'de sertifika rotasyonu olup olmadığını kontrol edin
Yapılandırma Sorunları
Yanlış Entity ID veya ACS URL
Belirtiler:
- IdP "Unknown Service Provider" bildiriyor
- SAML yanıtları yanlış uç noktaya gidiyor
- Kimlik doğrulama tamamlanmıyor
Çözümler:
SP Bilgilerini Doğrulayın:
- FastComments yapılandırmasından tam Entity ID'yi kopyalayın
- ACS URL'sinin şu formatla eşleştiğini doğrulayın:
https://fastcomments.com/saml/callback/{tenant-id} - tenant ID içinde yazım hatası olup olmadığını kontrol edin
IdP Yapılandırması:
- IdP'yi doğru SP Entity ID ile güncelleyin
- Doğru ACS/Reply URL'yi yapılandırın
- IdP binding ayarlarını doğrulayın (HTTP-POST tercih edilir)
Eksik veya Yanlış Öznitelikler
Belirtiler:
- Kullanıcılar uygun rollere sahip olmadan oluşturuluyor
- Kullanıcı profil bilgileri eksik
- "Email required" hataları
Çözümler:
E-posta Özniteliği:
- IdP'nin e-posta özniteliğini gönderdiğinden emin olun
- Öznitelik adı eşlemesini kontrol edin (email, emailAddress, vb.)
- E-posta değerinin geçerli bir e-posta adresi olduğunu doğrulayın
Rol Öznitelikleri:
- IdP'nin rol/grup bilgisini gönderdiğini doğrulayın
- Rol özniteliği adlarının FastComments beklentileriyle eşleştiğini kontrol edin
- Rol değerlerinin FastComments rol adlarıyla tam olarak eşleştiğini onaylayın
Öznitelik Formatı:
- Rol formatlarını dizi (array) ve virgülle ayrılmış olarak test edin
- Öznitelik değerlerinde ekstra boşluk olmadığından emin olun
- Rol adlarında büyük/küçük harf duyarlılığını kontrol edin
Kimlik Doğrulama Akışı Sorunları
Yönlendirme Döngüsü
Belirtiler:
- Tarayıcı FastComments ve IdP arasında sonsuz yönlendirme yapıyor
- Kimlik doğrulama hiçbir zaman tamamlanmıyor
- Tarayıcı geliştirici araçlarında birden fazla yönlendirme gösteriliyor
Çözümler:
SP Yapılandırmasını Kontrol Edin:
- Entity ID'nin IdP yapılandırmasıyla tam olarak eşleştiğini doğrulayın
- ACS URL'sinin IdP'de doğru yapılandırıldığından emin olun
- URL'lerde sonundaki eğik çizgilere (trailing slashes) dikkat edin
Oturum (Session) Sorunları:
- Tarayıcı çerezlerini temizleyip tekrar deneyin
- Gizli/özel tarayıcı penceresinde test edin
- Oturum zaman aşımı ayarlarını kontrol edin
Kimlik Doğrulamadan Sonra Erişim Reddedildi
Belirtiler:
- SAML kimlik doğrulaması başarılı oluyor
- Kullanıcı FastComments'e yönlendiriliyor
- "Access denied" veya izin hatası görüntüleniyor
Çözümler:
Rol Ataması:
- Kullanıcının IdP'de uygun rollere sahip olduğunu doğrulayın
- Rol özniteliğinin SAML yanıtında gönderildiğini kontrol edin
- Rol adlarının FastComments gereksinimleriyle tam olarak eşleştiğini onaylayın
Paket Sınırlamaları:
- Hesabın Flex veya Pro planında olduğunu doğrulayın
- SAML özelliğinin pakette etkin olup olmadığını kontrol edin
- Paket SAML içeriyorsa ancak özellik kullanılamıyorsa destek ile iletişime geçin
Kimlik Sağlayıcıya Özgü Sorunlar
Microsoft Azure AD
Yaygın Sorunlar:
- Uygulama rol atamaları token'larda yansımıyor
- Talepler (claims) düzgün gönderilmiyor
- Kullanıcı atama gereksinimleri
Çözümler:
- FastComments uygulamasına kullanıcı atamasını kontrol edin
- Uygulama rollerinin doğru yapılandırıldığını doğrulayın
- Gerekli özniteliklerin dahil edildiğinden emin olmak için claims eşlemesini kontrol edin
Okta
Yaygın Sorunlar:
- Grup filtreleri düzgün çalışmıyor
- Öznitelik ifadeleri yanlış yapılandırılmış
- Uygulama atama problemleri
Çözümler:
- Öznitelik ifadesi (attribute statement) yapılandırmasını gözden geçirin
- Grup atama ve filtreleme kurallarını kontrol edin
- Uygulamanın uygun kullanıcı/gruplara atandığından emin olun
Google Workspace
Yaygın Sorunlar:
- Özel öznitelikler doğru eşlenmiyor
- Grup üyeliği gönderilmiyor
- SAML uygulama yapılandırma hataları
Çözümler:
- Rol öznitelikleri için özel şema yapılandırın
- Grup üyeliği aktarımını kontrol edin
- SAML uygulaması öznitelik eşlemesini doğrulayın
Ağ ve Bağlantı Sorunları
Zaman Aşımı Hataları
Belirtiler:
- Kimlik doğrulama işlemi zaman aşımına uğruyor
- "Request timeout" veya benzeri hatalar
- Yavaş kimlik doğrulama akışı
Çözümler:
Ağ Bağlantısı:
- Güvenlik duvarı kurallarının FastComments ile iletişime izin verdiğini kontrol edin
- fastcomments.com için DNS çözümlemesini doğrulayın
- IdP'den FastComments'e ağ bağlantısını test edin
Performans Sorunları:
- IdP yanıt sürelerini kontrol edin
- Sertifika zinciri doğrulamasının yavaş olup olmadığını doğrulayın
- IdP ile kullanıcılar arasındaki ağ gecikmesini (latency) göz önünde bulundurun
SSL/TLS Sorunları
Belirtiler:
- Kimlik doğrulama sırasında sertifika uyarıları
- SSL el sıkışma (handshake) hataları
- "Secure connection failed" hataları
Çözümler:
- Tüm SAML uç noktalarının HTTPS kullandığından emin olun
- İlgili tüm alan adları için sertifika geçerliliğini kontrol edin
- TLS sürümü uyumluluğunu doğrulayın
Hata Ayıklama ve Kayıtlar (Logging)
Hata Ayıklama Bilgilerini Etkinleştirme
Tarayıcı Geliştirici Araçları:
- SAML akışı sırasında Ağ (Network) sekmesini izleyin
- JavaScript hataları için Konsol'u (Console) kontrol edin
- SAML POST isteklerini inceleyin (görünürse)
IdP Kayıtları:
- IdP'de SAML hata ayıklamayı etkinleştirin
- SAML istek/yanıt ayrıntıları için IdP günlüklerini inceleyin
- Öznitelik eşleme sorunlarını kontrol edin
Yaygın Günlük Mesajları
FastComments Günlükleri:
- "SAML config not found" - SAML etkin değil veya yanlış yapılandırılmış
- "Invalid certificate" - Sertifika doğrulaması başarısız
- "Missing email attribute" - Gerekli e-posta SAML yanıtında sağlanmamış
IdP Günlükleri:
- "Unknown service provider" - Entity ID uyuşmazlığı
- "Invalid ACS URL" - Assertion Consumer Service URL yanlış
- "User not assigned" - Kullanıcının SAML uygulamasına erişimi yok
Yardım Alma
Toplamanız Gereken Bilgiler
Destek ile iletişime geçerken sağlayın:
- Kesin hata mesajları ve zaman damgaları
- SAML yapılandırma ayrıntıları (gizli veriler olmadan)
- IdP türü ve sürümü
- Sorunu yeniden üretme adımları
- Tarayıcı ve ağ bilgileri
FastComments Desteği
SAML ile ilgili sorunlar için:
- support portalını kullanın
- tenant ID ve etkilenen kullanıcı e-posta adreslerini ekleyin
- Hata mesajlarını ve yapılandırma ayrıntılarını sağlayın
- IdP türünü ve yapılandırma yaklaşımını belirtin
IdP Desteği
IdP'ye özgü sorunlar için:
- SAML hata ayıklama için IdP belgelerine başvurun
- Yapılandırma problemleri için IdP destek kanallarını kullanın
- Yaygın sorunlar için IdP topluluk forumlarından yararlanın
Önleme İpuçları
En İyi Uygulamalar
Kapsamlı Test Yapın:
- Yapılandırma değişikliklerini üretim dışı ortamda test edin
- Birden fazla test kullanıcısıyla doğrulayın
- Çalışan yapılandırmaları belgelendirin
Düzenli İzleme:
- SAML kimlik doğrulama hataları için izleme kurun
- Sertifika son kullanma tarihlerini gözden geçirin
- IdP yapılandırma değişikliklerini izleyin
Dokümantasyon:
- SAML yapılandırmasını belgeleyin
- Herhangi bir özel yapılandırmayı veya geçici çözümü kaydedin
- IdP yöneticilerinin iletişim bilgilerini güncel tutun
Proaktif Bakım
Sertifika Yönetimi:
- Sertifika son kullanma tarihlerini izleyin
- Sertifika döndürme (rotation) prosedürlerini planlayın
- Sertifika güncellemelerini süresi dolmadan önce test edin
Yapılandırma İncelemeleri:
- Düzenli olarak SAML yapılandırmasını gözden geçirin
- IdP yapılandırmasının güncel kaldığını doğrulayın
- Yapılan değişiklikler doğrultusunda dokümantasyonu güncelleyin
Güvenlik İçin En İyi Uygulamalar 
SAML implementation security is critical for protecting your organization's authentication infrastructure and user data.
SAML Güvenlik Temelleri
Dijital İmzalar
SAML Response Signing:
- Tüm SAML yanıtları IdP tarafından dijital olarak imzalanmalıdır
- FastComments imzaları IdP'nin açık sertifikası ile doğrular
- Kimlik doğrulama beyanlarının tahrif edilmesini önler
- Yanıtların güvenilir IdP'den geldiğini garanti eder
Sertifika Doğrulama:
- Sertifikalar yapılandırılmış IdP sertifikasına karşı doğrulanır
- Sertifika zinciri doğrulaması güven hiyerarşisini sağlar
- Süresi dolmuş veya geçersiz sertifikalar reddedilir
- Sertifika rotasyonu planlanmalı ve koordine edilmelidir
Beyan Güvenliği
Audience Restriction:
- SAML beyanları hedef kitle kısıtlaması (SP Entity ID) içerir
- Diğer servis sağlayıcılara karşı beyan tekrarı saldırılarını önler
- FastComments hedef kitlenin kiracı yapılandırmasıyla eşleştiğini doğrular
- Diğer uygulamalar için amaçlanan beyanları reddeder
Zamana Dayalı Doğrulama:
- Beyanlar zaman tabanlı geçerlilik pencereleri içerir
NotBeforeveNotOnOrAfterkoşulları uygulanır- Eski beyanların tekrar kullanılmasını önler
- Saat farkı toleransı yapılandırılabilir
İletişim Güvenliği
İletim Katmanı Güvenliği
HTTPS Gereksinimleri:
- Tüm SAML iletişimi HTTPS üzerinden gerçekleşir
- TLS 1.2 veya daha yüksek gereklidir
- Sertifika doğrulaması ortadaki adam saldırılarını önler
- Güvenli iletişim hassas kimlik doğrulama verilerini korur
Uç Nokta Güvenliği:
- SAML uç noktaları güvenli, kimlik doğrulamalı bağlantılar kullanır
- IdP ve SP uç noktalarının modern TLS'i desteklemesi gerekir
- Zayıf şifrelemeler reddedilir
- Ek güvenlik için sertifika pinleme uygulanabilir
Veri Koruma
Hassas Veri İşleme:
- SAML beyanları hassas kullanıcı bilgileri içerebilir
- Veriler aktarım sırasında şifrelenir ve güvenli biçimde işlenir
- Geçici depolama en aza indirgenir ve güvence altına alınır
- Kullanıcı verisi saklama gizlilik gereksinimlerine uyar
Beyan Şifreleme (Optional):
- Ek güvenlik için SAML beyanları şifrelenebilir
- Beyanların güvensiz ağlardan geçtiği durumlarda faydalıdır
- FastComments içinde özel anahtar yapılandırması gerektirir
- Çoğu dağıtım bunun yerine TLS şifrelemesine dayanır
Kimlik Doğrulama Güvenliği
Tek Oturum Açma Avantajları
Merkezi Kimlik Doğrulama:
- Parolayla ilgili güvenlik risklerini azaltır
- Tutarlı güvenlik politikalarını mümkün kılar
- Erişim kontrolü için tek nokta sağlar
- Güvenlik standartlarıyla uyumu kolaylaştırır
Oturum Yönetimi:
- SAML güvenli oturum kurulmasını sağlar
- Oturum zaman aşımı merkezi olarak yönetilebilir
- Tek oturum kapatma yetenekleri (IdP tarafından destekleniyorsa)
- Uygulamalar arasında kimlik bilgisi maruziyetini azaltır
Çok Faktörlü Kimlik Doğrulama
IdP MFA Entegrasyonu:
- MFA gereksinimleri kimlik sağlayıcı tarafından uygulanır
- FastComments IdP güvenlik politikalarını devralır
- SMS, doğrulayıcı uygulamalar, donanım tokenları gibi çeşitli MFA yöntemlerini destekler
- Merkezi MFA politika yönetimi
Erişim Kontrol Güvenliği
Rol Tabanlı Erişim Kontrolü
En Az Ayrıcalık İlkesi:
- Kullanıcılara gerekli en az izinleri verin
- Aşırı geniş izinler yerine belirli roller kullanın
- Rol atamalarını düzenli olarak gözden geçirin
- Artık gerekmediğinde erişimi kaldırın
Rol Doğrulama:
- SAML rol öznitelikleri doğrulanır ve temizlenir
- Bilinmeyen roller göz ardı edilir (reddedilmez)
- Rol değişiklikleri oturum açma ile birlikte hemen uygulanır
- Rol değişiklikleri için denetim izi tutulur
Yönetici Erişimi
Yönetici Rol Koruması:
- Yönetici rolleri açıkça atanmalıdır
- Yönetici erişimini ve faaliyetlerini izleyin
- Hassas rol atamaları için onay iş akışları uygulayın
- Yönetici hesaplarının düzenli denetimini yapın
Kimlik Sağlayıcı (IdP) Güvenliği
IdP Yapılandırma Güvenliği
Sertifika Yönetimi:
- Güçlü sertifikalar kullanın (RSA-2048 veya daha yüksek)
- Uygun sertifika rotasyon prosedürlerini uygulayın
- IdP'de özel anahtar depolamasını güvence altına alın
- Sertifika son kullanma tarihlerini izleyin
Erişim Kontrolü:
- SAML uygulama yapılandırmasını kimlerin değiştirebileceğini kısıtlayın
- Yapılandırma değişiklikleri için onay süreçleri uygulayın
- Yapılandırma değişikliklerini ve erişimi izleyin
- IdP yapılandırmasının düzenli güvenlik incelemelerini yapın
Öznitelik Güvenliği
Hassas Öznitelik Koruması:
- SAML özniteliklerindeki hassas veriyi en aza indirin
- Hassas grup adları yerine rol tanımlayıcıları kullanın
- Hassas bilgi içeren beyanları şifreleyin
- Veri minimizasyonu ilkelerine uyun
Öznitelik Doğrulama:
- Gelen tüm SAML özniteliklerini doğrulayın
- Enjeksiyon saldırılarını önlemek için öznitelik değerlerini temizleyin
- Uygun yerlerde öznitelik değeri kısıtlamaları uygulayın
- Şüpheli veya bozuk öznitelikleri kaydedin
İzleme ve Denetim
Kimlik Doğrulama İzleme
Başarısız Kimlik Doğrulama Takibi:
- Başarısız SAML kimlik doğrulama denemelerini izleyin
- Olağandışı kimlik doğrulama desenlerinde uyarı oluşturun
- Sertifika doğrulama hatalarını takip edin
- Yapılandırma ile ilgili hataları kaydedin
Başarılı Kimlik Doğrulama İzleme:
- Başarılı kimlik doğrulama oranlarını izleyin
- Kullanıcı rol atamalarını ve değişikliklerini takip edin
- Normal kimlik doğrulama akışı zamanlamalarını doğrulayın
- Beklenmeyen kullanıcı oluşturulmasını izleyin
Güvenlik Olay Kaydı
Denetim İzinin Sürdürülmesi:
- Tüm SAML kimlik doğrulama olaylarını kaydedin
- Yapılandırma değişikliklerinin kayıtlarını tutun
- Yönetici eylemlerini ve erişimini izleyin
- Kayıtları tahrifata karşı koruyarak güvenli şekilde saklayın
Uyarı Yapılandırması:
- Güvenlikle ilgili olaylar için uyarılar kurun
- Sertifika son kullanma tarihlerini izleyin
- Tekrarlayan kimlik doğrulama hatalarında uyarı oluşturun
- Olağandışı yönetici etkinlikleri hakkında bilgilendirme yapın
Uyumluluk Hususları
Veri Gizliliği
Kullanıcı Verisi Koruması:
- GDPR, CCPA ve ilgili gizlilik düzenlemelerine uyun
- Kişisel veri toplama ve işleme miktarını en aza indirin
- Kullanıcılara kişisel bilgiler üzerinde kontrol sağlayın
- Veri saklama ve silme politikaları uygulayın
Sınır Ötesi Veri Transferi:
- Veri yerleşimi gereksinimlerini dikkate alın
- Uluslararası transferler için uygun güvenlik önlemlerini uygulayın
- IdP ile FastComments arasındaki veri akışlarını belgeleyin
- Yerel gizlilik yasalarına uyumu sağlayın
Güvenlik Standartları
Sektör Standartlarına Uyum:
- SAML 2.0 güvenlik en iyi uygulamalarını takip edin
- NIST kimlik doğrulama yönergelerini uygulayın
- SOC 2 ve ISO 27001 gereksinimlerini değerlendirin
- Düzenli güvenlik değerlendirmeleri ve sızma testleri yapın
Olay Müdahalesi
Güvenlik Olayı Prosedürleri
İhlal Müdahalesi:
- Güvenlik olaylarının derhal kontrol altına alınması
- Etkilenen tarafların bilgilendirilmesi
- Soruşturma ve kök neden analizi
- Düzeltici önlemlerin uygulanması
Sertifika İhlali:
- İhlal edilmiş sertifikaların derhal iptali
- Acil sertifika rotasyon prosedürleri
- Kullanıcı bilgilendirmesi ve yeniden kimlik doğrulama gereksinimleri
- Güvenlik incelemesi ve güçlendirme önlemleri
İş Sürekliliği
Yedek Kimlik Doğrulama Yöntemleri:
- Alternatif kimlik doğrulama yöntemlerini muhafaza edin
- Acil erişim prosedürlerini belgeleyin
- Yedek kimlik doğrulamanın düzenli testleri
- Kesinti sırasında net iletişim
Felaket Kurtarma:
- Felaket kurtarma için SAML yapılandırmasını belgeleyin
- Sertifikaların ve yapılandırmanın kopyalarını muhafaza edin
- Kurtarma prosedürlerini düzenli olarak test edin
- IdP felaket kurtarma planlarıyla koordinasyon
Güvenlik En İyi Uygulamaları Özeti
Uygulama Güvenliği
- Use Strong Certificates: RSA-2048 or higher with proper validation
- Enforce HTTPS: Tüm iletişim güvenli, şifreli kanallar üzerinden olmalıdır
- Validate All Input: Tüm SAML özniteliklerini temizleyin ve doğrulayın
- Monitor Continuously: Kapsamlı izleme ve uyarı mekanizmaları uygulayın
- Regular Reviews: Periyodik güvenlik incelemeleri ve güncellemeler yapın
Operasyonel Güvenlik
- Principle of Least Privilege: Gerekli en az izinleri atayın
- Regular Auditing: Erişimleri, rolleri ve yapılandırmaları düzenli olarak gözden geçirin
- Documentation: Güncel güvenlik dokümantasyonu tutun
- Training: Personelin SAML güvenlik gereksinimlerini anladığından emin olun
- Incident Preparedness: Olay müdahale prosedürlerine hazır olun
Kurumsal Güvenlik
- Change Management: Kontrol edilmiş değişiklik süreçleri uygulayın
- Separation of Duties: Yönetim sorumluluklarını ayırın
- Regular Updates: Tüm sistemleri ve sertifikaları güncel tutun
- Vendor Management: IdP ve ilgili hizmetlerin güvenliğini izleyin
- Compliance Monitoring: Düzenlemelere sürekli uyumu sağlayın
SAML kimlik doğrulaması, FastComments kullanıcıları için kurumsal düzeyde güvenlik ve sorunsuz bir kullanıcı deneyimi sağlar. Uygun yapılandırma ve testlerle, SAML mevcut kimlik altyapınızla bütünleşen güvenli tek oturum açmayı (SSO) sağlar; bu sırada güçlü güvenlik kontrolleri ve kapsamlı denetim yeteneklerini korur.