🔐 RBAC ve Yetkilendirme
SecTrail CM, kurumsal düzeyde rol tabanlı erişim kontrolü (RBAC - Role-Based Access Control) ile güvenli ve esnek bir yetkilendirme sistemi sunar. Kullanıcı yönetiminden izin kontrolüne kadar tüm güvenlik katmanlarını merkezi olarak yönetin.
Sertifika yönetimi hassas bir işlemdir. Yanlış kişilerin kritik işlemleri gerçekleştirmesi, güvenlik ihlallerine yol açabilir. RBAC ile her kullanıcının sadece görevine uygun yetkilere sahip olmasını sağlarsınız.
- En Az Yetki - Kullanıcılara sadece ihtiyaç duydukları minimum yetkiler verilir
- Görev Ayrımı - Kritik işlemler farklı roller arasında bölüştürülür
- Katmanlı Savunma - Çok katmanlı güvenlik kontrolü sağlanır
Temel Özellikler
👥 Esnek Kullanıcı Yönetimi
SecTrail CM, farklı kurumsal ihtiyaçlara yanıt verebilecek şekilde çoklu kullanıcı kaynağını destekler:
📁 Active Directory (AD) / LDAP Entegrasyonu
Mevcut kurumsal kimlik altyapınızı kullanın:
- Otomatik Senkronizasyon - Kullanıcı bilgileri otomatik güncellenir
- Grup Bazlı Yönetim - AD gruplarını doğrudan roller ile eşleştirin
- Merkezi Kullanıcı Yönetimi - Kullanıcı ekleme/çıkarma AD'de yapılır
👤 Lokal Kullanıcı Hesapları
Bağımsız kullanıcı yönetimi:
- Harici danışmanlar ve geçici kullanıcılar için
- AD erişimi olmayan kullanıcılar için alternatif
- Özelleştirilebilir parola politikaları
- Manuel kullanıcı oluşturma ve yönetim
🔄 Hibrit Yönetim
Her iki yöntemi aynı anda kullanabilirsiniz. Örneğin, çalışanlar AD ile giriş yaparken, dış danışmanlar lokal hesap kullanabilir.
🔐 Rol Tabanlı Erişim Kontrolü (RBAC)
Güçlü ve esnek rol yönetimi sistemi:
🏗️ Hiyerarşik Rol Yapısı
- Sistem Rolleri - Değiştirilemeyen önceden tanımlı roller
- Özel Roller - Kuruluşunuza özel roller oluşturun
- Rol Kalıtımı - Rollerin birbirinden izin alması
🎯 Granüler İzin Kontrolü
Her işlem için ayrı izin tanımı (CRUD + Execute modeli):
| İzin | Açıklama | Örnek |
|---|---|---|
| Oluşturma | Yeni kaynak ekleme | Yeni sertifika talebi oluşturma |
| Okuma | Bilgileri görüntüleme | Sertifika detaylarını görme |
| Güncelleme | Mevcut kaynağı değiştirme | Sertifika bilgilerini güncelleme |
| Silme | Kaynağı kaldırma | Sertifika veya CA silme |
| Çalıştırma | İşlem tetikleme | Sertifika yenileme, dağıtım |
🏢 Organizasyon ve Grup Yönetimi
👥 Kullanıcı Grupları
Kullanıcıları organize edin:
- Departman Bazlı - IT, DevOps, Security, Network ekipleri
- Proje Bazlı - Belirli projelere ait ekipler
- Bölge/Lokasyon Bazlı - İstanbul, Ankara, İzmir ofisleri
- Toplu Rol Ataması - Gruplara otomatik rol dağıtımı
⚡ Dinamik Üyelik
Otomatik grup üyeliği yönetimi:
- AD Grup Senkronizasyonu - Active Directory grupları otomatik senkronize edilir
- Kural Bazlı Atama - Kullanıcı özelliklerine göre otomatik grup üyeliği
- Özellik Filtreleme - Departman, unvan, lokasyon gibi özelliklere göre filtreleme
📊 Detaylı Audit ve İzleme
Tüm yetkilendirme işlemlerini kayıt altına alın ve uyumluluk gereksinimlerini karşılayın:
📝 Kullanıcı Aktivite Günlüğü
Tüm kullanıcı etkileşimlerini izleyin:
- ✅ Kimler ne zaman sisteme giriş yaptı?
- ✅ Hangi işlemler gerçekleştirildi?
- ✅ Hangi kaynaklara erişildi?
- ✅ Başarısız giriş denemeleri
- ✅ IP adresi ve kullanıcı aracısı bilgileri
🔄 Rol ve İzin Değişiklikleri
Yetkilendirme değişikliklerini takip edin:
- Rol Atama/Kaldırma - Kim, kime, ne zaman rol atadı/kaldırdı?
- İzin Değişiklikleri - Hangi izinler eklendi/kaldırıldı?
- Grup Üyelik Değişiklikleri - Grup üyeliklerinin tam geçmişi
- Değişiklik Yapan Bilgisi - Her değişikliği yapan kişi kaydedilir
📈 Uyumluluk Raporları
Denetim ve uyumluluk raporları:
- Kullanıcı Erişim Hakları - Her kullanıcının sahip olduğu izinlerin raporu
- Aktif/Pasif Kullanıcı Listesi - Kullanım durumuna göre kullanıcı analizi
- Son Giriş Zamanları - Kullanıcı aktivite takibi
- Yetki Değişiklik Geçmişi - Belirli tarih aralığında yapılan değişiklikler
- Ayrıcalıklı Kullanıcı Raporu - Yüksek yetkili kullanıcıların listesi
🎭 Önceden Tanımlı Roller
SecTrail CM, hızlı kurulum için hazır roller sunar:
| Rol | Açıklama | Temel İzinler | Kullanım Senaryosu |
|---|---|---|---|
| 🔴 Admin | Tüm yetkilere sahip sistem yöneticisi | • Tüm modüller: tam erişim • Kullanıcı yönetimi • Sistem ayarları • Rol tanımlama | Sistem yöneticileri ve IT liderleri için |
| 🟢 API | API erişimi için sistem kullanıcısı | • Sertifikalar: okuma, çalıştırma • Entegrasyonlar: çalıştırma • API: tam erişim | Otomasyon ve entegrasyon sistemleri için |
Bu roller temel ihtiyaçları karşılar. Kuruluşunuzun özel gereksinimlerine göre yeni roller oluşturabilir veya mevcut rolleri klonlayarak özelleştirebilirsiniz.
💼 Kullanım Senaryoları
🏢 Senaryo 1: Departman Bazlı Erişim
Durum: IT departmanı tüm sertifikaları yönetirken, DevOps ekibi sadece kendi projelerine ait sertifikaları görür ve yenileyebilir.
Çözüm:
- IT ekibine
Certificate Managerrolü atanır - DevOps ekibine özel
DevOps Certificate Operatorrolü oluşturulur - Proje bazlı tag'ler ile erişim kısıtlanır
Roller:
├── IT Team → Certificate Manager (tüm sertifikalar)
└── DevOps Team → DevOps Certificate Operator (sadece tag:project=devops)
✅ Senaryo 2: Onay Mekanizması
Durum: Junior çalışanlar sertifika talebi oluşturabilir ancak manager onayı olmadan üretim ortamına sertifika deploy edemez.
Çözüm:
- Junior'lara
Certificate Requesterrolü (create, read izinleri) - Manager'lara
Certificate Approverrolü (execute, deploy izinleri) - Workflow sistemi ile onay mekanizması kurulur
İş Akışı:
1. Junior → Sertifika talebi oluşturur (create)
2. Manager → Talebi inceler ve onaylar (approve)
3. Sistem → Onaylanan sertifikayı deploy eder (execute)
👨💼 Senaryo 3: Dış Danışman Erişimi
Durum: Geçici çalışan danışmanlara sınırlı süreli ve belirli sertifikalar için salt okunur erişim verilebilir.
Çözüm:
- Lokal kullanıcı hesabı oluşturulur (AD dışı)
External Auditorrolü atanır (sadece read izinleri)- Hesap sona erme tarihi belirlenir
- Belirli sertifika gruplarına erişim kısıtlanır
Danışman Profili:
├── Kullanıcı Tipi: Lokal (AD dışı)
├── Rol: Certificate Viewer (read-only)
├── Erişim Süresi: 90 gün
└── Kısıtlama: Sadece "Production-Web" sertifikaları
🏗️ Senaryo 4: Multi-Tenant Yapı
Durum: Farklı şirket veya iş birimleri aynı platformu kullanabilir, ancak birbirlerinin verilerine erişemez.
Çözüm:
- Her şirket/birim için ayrı organizasyon tanımlanır
- Organizasyon bazlı veri izolasyonu sağlanır
- Kullanıcılar sadece kendi organizasyonlarının verilerine erişir
Organizasyon Yapısı:
├── Company A
│ ├── Users: user1@companyA.com, user2@companyA.com
│ └── Certificates: *.companyA.com
├── Company B
│ ├── Users: user1@companyB.com, user2@companyB.com
│ └── Certificates: *.companyB.com
└── Company C
├── Users: user1@companyC.com
└── Certificates: *.companyC.com
Kullanıcı yönetimi ve rol yapılandırması için Kullanım Kılavuzu: RBAC Yönetimi sayfasını inceleyin.