Ana içeriğe geç

🔐 RBAC ve Yetkilendirme

SecTrail CM, kurumsal düzeyde rol tabanlı erişim kontrolü (RBAC - Role-Based Access Control) ile güvenli ve esnek bir yetkilendirme sistemi sunar. Kullanıcı yönetiminden izin kontrolüne kadar tüm güvenlik katmanlarını merkezi olarak yönetin.

Neden RBAC?

Sertifika yönetimi hassas bir işlemdir. Yanlış kişilerin kritik işlemleri gerçekleştirmesi, güvenlik ihlallerine yol açabilir. RBAC ile her kullanıcının sadece görevine uygun yetkilere sahip olmasını sağlarsınız.

Temel Prensipler
  • En Az Yetki - Kullanıcılara sadece ihtiyaç duydukları minimum yetkiler verilir
  • Görev Ayrımı - Kritik işlemler farklı roller arasında bölüştürülür
  • Katmanlı Savunma - Çok katmanlı güvenlik kontrolü sağlanır

Temel Özellikler

👥 Esnek Kullanıcı Yönetimi

SecTrail CM, farklı kurumsal ihtiyaçlara yanıt verebilecek şekilde çoklu kullanıcı kaynağını destekler:

📁 Active Directory (AD) / LDAP Entegrasyonu

Mevcut kurumsal kimlik altyapınızı kullanın:

  • Otomatik Senkronizasyon - Kullanıcı bilgileri otomatik güncellenir
  • Grup Bazlı Yönetim - AD gruplarını doğrudan roller ile eşleştirin
  • Merkezi Kullanıcı Yönetimi - Kullanıcı ekleme/çıkarma AD'de yapılır

👤 Lokal Kullanıcı Hesapları

Bağımsız kullanıcı yönetimi:

  • Harici danışmanlar ve geçici kullanıcılar için
  • AD erişimi olmayan kullanıcılar için alternatif
  • Özelleştirilebilir parola politikaları
  • Manuel kullanıcı oluşturma ve yönetim

🔄 Hibrit Yönetim

Her iki yöntemi aynı anda kullanabilirsiniz. Örneğin, çalışanlar AD ile giriş yaparken, dış danışmanlar lokal hesap kullanabilir.

🔐 Rol Tabanlı Erişim Kontrolü (RBAC)

Güçlü ve esnek rol yönetimi sistemi:

🏗️ Hiyerarşik Rol Yapısı

  • Sistem Rolleri - Değiştirilemeyen önceden tanımlı roller
  • Özel Roller - Kuruluşunuza özel roller oluşturun
  • Rol Kalıtımı - Rollerin birbirinden izin alması

🎯 Granüler İzin Kontrolü

Her işlem için ayrı izin tanımı (CRUD + Execute modeli):

İzinAçıklamaÖrnek
OluşturmaYeni kaynak eklemeYeni sertifika talebi oluşturma
OkumaBilgileri görüntülemeSertifika detaylarını görme
GüncellemeMevcut kaynağı değiştirmeSertifika bilgilerini güncelleme
SilmeKaynağı kaldırmaSertifika veya CA silme
Çalıştırmaİşlem tetiklemeSertifika yenileme, dağıtım

🏢 Organizasyon ve Grup Yönetimi

👥 Kullanıcı Grupları

Kullanıcıları organize edin:

  • Departman Bazlı - IT, DevOps, Security, Network ekipleri
  • Proje Bazlı - Belirli projelere ait ekipler
  • Bölge/Lokasyon Bazlı - İstanbul, Ankara, İzmir ofisleri
  • Toplu Rol Ataması - Gruplara otomatik rol dağıtımı

⚡ Dinamik Üyelik

Otomatik grup üyeliği yönetimi:

  • AD Grup Senkronizasyonu - Active Directory grupları otomatik senkronize edilir
  • Kural Bazlı Atama - Kullanıcı özelliklerine göre otomatik grup üyeliği
  • Özellik Filtreleme - Departman, unvan, lokasyon gibi özelliklere göre filtreleme

📊 Detaylı Audit ve İzleme

Tüm yetkilendirme işlemlerini kayıt altına alın ve uyumluluk gereksinimlerini karşılayın:

📝 Kullanıcı Aktivite Günlüğü

Tüm kullanıcı etkileşimlerini izleyin:

  • ✅ Kimler ne zaman sisteme giriş yaptı?
  • ✅ Hangi işlemler gerçekleştirildi?
  • ✅ Hangi kaynaklara erişildi?
  • ✅ Başarısız giriş denemeleri
  • ✅ IP adresi ve kullanıcı aracısı bilgileri

🔄 Rol ve İzin Değişiklikleri

Yetkilendirme değişikliklerini takip edin:

  • Rol Atama/Kaldırma - Kim, kime, ne zaman rol atadı/kaldırdı?
  • İzin Değişiklikleri - Hangi izinler eklendi/kaldırıldı?
  • Grup Üyelik Değişiklikleri - Grup üyeliklerinin tam geçmişi
  • Değişiklik Yapan Bilgisi - Her değişikliği yapan kişi kaydedilir

📈 Uyumluluk Raporları

Denetim ve uyumluluk raporları:

  • Kullanıcı Erişim Hakları - Her kullanıcının sahip olduğu izinlerin raporu
  • Aktif/Pasif Kullanıcı Listesi - Kullanım durumuna göre kullanıcı analizi
  • Son Giriş Zamanları - Kullanıcı aktivite takibi
  • Yetki Değişiklik Geçmişi - Belirli tarih aralığında yapılan değişiklikler
  • Ayrıcalıklı Kullanıcı Raporu - Yüksek yetkili kullanıcıların listesi

🎭 Önceden Tanımlı Roller

SecTrail CM, hızlı kurulum için hazır roller sunar:

RolAçıklamaTemel İzinlerKullanım Senaryosu
🔴 AdminTüm yetkilere sahip sistem yöneticisi• Tüm modüller: tam erişim
• Kullanıcı yönetimi
• Sistem ayarları
• Rol tanımlama
Sistem yöneticileri ve IT liderleri için
🟢 APIAPI erişimi için sistem kullanıcısı• Sertifikalar: okuma, çalıştırma
• Entegrasyonlar: çalıştırma
• API: tam erişim
Otomasyon ve entegrasyon sistemleri için
Özel Rol Tanımlama

Bu roller temel ihtiyaçları karşılar. Kuruluşunuzun özel gereksinimlerine göre yeni roller oluşturabilir veya mevcut rolleri klonlayarak özelleştirebilirsiniz.


💼 Kullanım Senaryoları

🏢 Senaryo 1: Departman Bazlı Erişim

Durum: IT departmanı tüm sertifikaları yönetirken, DevOps ekibi sadece kendi projelerine ait sertifikaları görür ve yenileyebilir.

Çözüm:

  • IT ekibine Certificate Manager rolü atanır
  • DevOps ekibine özel DevOps Certificate Operator rolü oluşturulur
  • Proje bazlı tag'ler ile erişim kısıtlanır
Roller:
├── IT Team → Certificate Manager (tüm sertifikalar)
└── DevOps Team → DevOps Certificate Operator (sadece tag:project=devops)

✅ Senaryo 2: Onay Mekanizması

Durum: Junior çalışanlar sertifika talebi oluşturabilir ancak manager onayı olmadan üretim ortamına sertifika deploy edemez.

Çözüm:

  • Junior'lara Certificate Requester rolü (create, read izinleri)
  • Manager'lara Certificate Approver rolü (execute, deploy izinleri)
  • Workflow sistemi ile onay mekanizması kurulur
İş Akışı:
1. Junior → Sertifika talebi oluşturur (create)
2. Manager → Talebi inceler ve onaylar (approve)
3. Sistem → Onaylanan sertifikayı deploy eder (execute)

👨‍💼 Senaryo 3: Dış Danışman Erişimi

Durum: Geçici çalışan danışmanlara sınırlı süreli ve belirli sertifikalar için salt okunur erişim verilebilir.

Çözüm:

  • Lokal kullanıcı hesabı oluşturulur (AD dışı)
  • External Auditor rolü atanır (sadece read izinleri)
  • Hesap sona erme tarihi belirlenir
  • Belirli sertifika gruplarına erişim kısıtlanır
Danışman Profili:
├── Kullanıcı Tipi: Lokal (AD dışı)
├── Rol: Certificate Viewer (read-only)
├── Erişim Süresi: 90 gün
└── Kısıtlama: Sadece "Production-Web" sertifikaları

🏗️ Senaryo 4: Multi-Tenant Yapı

Durum: Farklı şirket veya iş birimleri aynı platformu kullanabilir, ancak birbirlerinin verilerine erişemez.

Çözüm:

  • Her şirket/birim için ayrı organizasyon tanımlanır
  • Organizasyon bazlı veri izolasyonu sağlanır
  • Kullanıcılar sadece kendi organizasyonlarının verilerine erişir
Organizasyon Yapısı:
├── Company A
│ ├── Users: user1@companyA.com, user2@companyA.com
│ └── Certificates: *.companyA.com
├── Company B
│ ├── Users: user1@companyB.com, user2@companyB.com
│ └── Certificates: *.companyB.com
└── Company C
├── Users: user1@companyC.com
└── Certificates: *.companyC.com

Daha Fazla Bilgi

Kullanıcı yönetimi ve rol yapılandırması için Kullanım Kılavuzu: RBAC Yönetimi sayfasını inceleyin.