Ana içeriğe geç

Sertifika Oluşturma

Bu kılavuz, SecTrail CM üzerinden farklı tiplerde sertifika oluşturma işlemlerini adım adım anlatır. SecTrail CM, kendi Certificate Authority (CA) altyapınızı yönetmenizi ve çeşitli amaçlar için sertifika imzalamanızı sağlar.

Özellik Hakkında

Sertifika oluşturma özelliği ile Root CA, Intermediate CA, Self-Signed, CSR ve harici CA ile imzalama işlemlerini gerçekleştirebilirsiniz. Her sertifika tipi farklı kullanım senaryoları için optimize edilmiştir.

Sertifika Oluşturma Ekranı

Yeni bir sertifika oluşturmak için SecTrail CM'de yerleşik sertifika yöneticisini kullanabilirsiniz.

Erişim Yolu

Sertifika oluşturmak için: Inventory → Create Certificate menüsüne gidin.

Create New Certificate

Sertifika Oluşturma Formu

Sertifika Tipleri

SecTrail CM, farklı kullanım senaryoları için aşağıdaki sertifika tiplerini destekler:

Sertifika Tip Seçenekleri

Sertifika TipiAçıklamaKullanım Amacı
Root CAKök sertifika otoritesiCA altyapınızın en üst seviyesi, diğer tüm sertifikaları imzalar
Intermediate CAAra sertifika otoritesiRoot CA'dan imzalanır, son kullanıcı sertifikalarını imzalar
Self-SignedKendi kendine imzalı sertifikaTest ortamları, dahili uygulamalar, development için
Sign With Local CAYerel CA ile imzalamaSecTrail CM'deki mevcut CA ile yeni sertifika imzalama
CSRCertificate Signing RequestHarici CA'lardan imzalanmak üzere sertifika talebi oluşturma
External CAHarici CA ile imzalamaADCS, GlobalSign, DigiCert, Hashicorp Vault gibi entegre CA'lar ile imzalama

Sertifika Parametreleri

Sertifika oluştururken aşağıdaki parametreleri yapılandırabilirsiniz:

Temel Bilgiler

AlanZorunlulukAçıklamaÖrnek
Common Name✅ ZorunluSertifikanın ana alan adı (FQDN)example.com, *.example.com
Subject Alternative Names⚪ OpsiyonelEk alan adları ve IP adresleriDNS:example.com,IP:1.1.1.1
Certificate Type✅ ZorunluSertifika tipi seçimiRoot CA, Intermediate CA, vb.
Organization⚪ OpsiyonelOrganizasyon adıbntpro.com
Organizational Unit⚪ OpsiyonelDepartman veya birimIT Department, Engineering
Locality⚪ OpsiyonelŞehirIstanbul, Ankara
State⚪ OpsiyonelEyalet veya ilIstanbul, California
Country⚪ OpsiyonelÜlke kodu (2 karakter)TR, US
E-mail Address⚪ Opsiyonelİletişim e-posta adresiadmin@example.com
Zorunlu ve Opsiyonel Alanlar
  • Common Name ve Certificate Type zorunlu alanlardır
  • Diğer tüm alanlar opsiyoneldir ancak profesyonel sertifikalar için doldurulması önerilir
  • Public CA'lardan (DigiCert, GlobalSign vb.) sertifika alırken Organization, Country gibi alanlar zorunlu olabilir
Subject Alternative Names (SAN)

SAN alanında birden fazla alan adı ve IP adresi tanımlayabilirsiniz. Format:

  • DNS:example.com - Alan adı için
  • IP:192.168.1.1 - IP adresi için
  • Birden fazla değeri virgülle ayırın: DNS:example.com,DNS:www.example.com,IP:1.1.1.1

Güvenlik Parametreleri

AlanAçıklamaÖnerilen Değer
LifetimeSertifika geçerlilik süresi (gün)365, 730, 825
Pfx PasswordPrivate key koruma parolasıGüçlü ve karmaşık parola
Confirm Pfx PasswordParola doğrulamaAynı parola
Key AlgorithmAnahtar algoritmasıRSA, ECDSA
Key LengthAnahtar uzunluğu (bit)2048, 4096
Hash FunctionHash algoritmasısha256, sha384, sha512
Encrypt KeyPrivate key şifrelemesiAktif (önerilir)

Anahtar Yönetimi

AlanAçıklamaSeçenekler
Key ImportAnahtarın nerede saklanacağıKey: Sertifika ile birlikte
Database: SecTrail CM veritabanında
HSM: Hardware Security Module
BeyondTrust: BeyondTrust Password Safe
Extended Key UsageSertifikanın kullanım alanlarıserverAuth, clientAuth, codeSigning, emailProtection
Anahtar Saklama Seçenekleri

SecTrail CM, private key'leri güvenli bir şekilde saklamak için birden fazla seçenek sunar:

  • Key: Private key sertifika ile birlikte saklanır (varsayılan)
  • Database: Şifreli olarak SecTrail CM veritabanında saklanır
  • HSM (Hardware Security Module): Donanım güvenlik modülünde saklanır (en güvenli, kurumsal ortamlar için önerilir)
  • BeyondTrust Password Safe: BeyondTrust entegrasyonu ile merkezi password vault'ta saklanır

HSM ve BeyondTrust entegrasyonlarının yapılandırılması için Entegrasyonlar sayfasını inceleyin.

Extended Key Usage (EKU) Değerleri

Sertifikanın hangi amaçlarla kullanılabileceğini belirler:

EKU DeğeriAçıklamaKullanım Durumu
serverAuthSunucu kimlik doğrulamaWeb sunucuları (HTTPS), TLS/SSL
clientAuthİstemci kimlik doğrulamaVPN, mutual TLS, kullanıcı sertifikaları
codeSigningKod imzalamaYazılım, uygulama imzalama
emailProtectionE-posta korumaS/MIME, e-posta şifreleme
timeStampingZaman damgalamaBelge ve işlem zaman damgası
ocspSigningOCSP yanıt imzalamaOCSP responder sertifikaları

Sertifika Tipleri ve Oluşturma Adımları

1. Root CA Oluşturma

Root CA, kendi PKI altyapınızın temelini oluşturur. Tüm diğer sertifikaları imzalamak için kullanılır.

Ne Zaman Kullanılır?
  • Yeni bir PKI altyapısı kurarken
  • Kendi iç sertifika otoritenizi oluştururken
  • Tüm organizasyon sertifikalarını merkezi yönetmek isterken

Adımlar

  1. Certificate Type alanından Root CA seçin
  2. Temel bilgileri doldurun:
    • Common Name: CA adı (örn: MyCompany Root CA)
    • Organization: Şirket adı
    • Country: Ülke kodu
  3. Güvenlik parametrelerini ayarlayın:
    • Lifetime: 3650 gün (10 yıl - Root CA'lar uzun ömürlüdür)
    • Key Length: 4096 bit (maksimum güvenlik)
    • Hash Function: sha256 veya sha384
  4. Pfx Password belirleyin ve onaylayın
  5. Extended Key Usage alanını boş bırakın (Root CA tüm amaçlar için kullanılır)
  6. Submit butonuna tıklayın
Çok Önemli

Root CA private key'i son derece kritiktir. Bu anahtarı kaybederseniz veya çaldırırsanız, tüm PKI altyapınız tehlikeye girer. Mutlaka:

  • Güçlü bir parola kullanın
  • Yedeğini şifreli olarak alın
  • Erişimi sınırlı tutun

2. Intermediate CA Oluşturma

Intermediate CA, Root CA ile son kullanıcı sertifikaları arasında köprü görevi görür.

Ne Zaman Kullanılır?
  • Root CA'yı korumak için (Root CA çevrimdışı tutulabilir)
  • Farklı departmanlar veya bölgeler için ayrı CA'lar oluştururken
  • İyi bir güvenlik pratiği olarak (önerilir)

Adımlar

  1. Certificate Type alanından Intermediate CA seçin
  2. Temel bilgileri doldurun:
    • Common Name: MyCompany Intermediate CA
    • Organization, Country gibi alanları doldurun
  3. Güvenlik parametrelerini ayarlayın:
    • Lifetime: 1825 gün (5 yıl)
    • Key Length: 2048 veya 4096 bit
    • Hash Function: sha256
  4. Root CA ile imzalatma: Sistemdeki mevcut Root CA otomatik olarak bu Intermediate CA'yı imzalayacaktır
  5. Pfx Password belirleyin
  6. Submit butonuna tıklayın
En İyi Pratik

Günlük sertifika imzalama işlemleri için Intermediate CA kullanın, Root CA'yı çevrimdışı ve güvenli bir yerde saklayın.

3. Self-Signed Sertifika Oluşturma

Kendi kendine imzalı sertifikalar, hızlı test ve geliştirme ortamları için idealdir.

Ne Zaman Kullanılır?
  • Development ve test ortamları için
  • İç ağdaki uygulamalar için
  • Proof-of-concept çalışmaları için
  • Hızlı prototipleme için

Adımlar

  1. Certificate Type alanından Self-Signed seçin
  2. Temel bilgileri doldurun:
    • Common Name: dev.example.com veya *.dev.example.com (wildcard)
    • Subject Alternative Names: DNS:dev.example.com,DNS:*.dev.example.com
  3. Güvenlik parametrelerini ayarlayın:
    • Lifetime: 365 gün
    • Key Length: 2048 bit (test için yeterli)
    • Hash Function: sha256
  4. Extended Key Usage: serverAuth (web sunucuları için)
  5. Pfx Password belirleyin
  6. Submit butonuna tıklayın
Dikkat

Self-signed sertifikalar tarayıcılar tarafından güvenilmez olarak işaretlenir. Production ortamlarında kullanmayın.

4. Sign With Local CA (Yerel CA ile İmzalama)

SecTrail CM'de mevcut CA'larınızı kullanarak yeni sertifikalar oluşturun.

Ne Zaman Kullanılır?
  • Production sunucuları için sertifika oluştururken
  • Güvenilen CA'nız ile sertifika imzalarken
  • Kurumsal standartlara uygun sertifikalar üretirken

Adımlar

  1. Certificate Type alanından Sign With Local CA seçin
  2. İmzalayacak CA'yı seçin: Sistemde kayıtlı CA'lardan birini seçin
  3. Temel bilgileri doldurun:
    • Common Name: web.example.com
    • Subject Alternative Names: İhtiyaç duyulan tüm domain'leri ekleyin
  4. Güvenlik parametrelerini ayarlayın:
    • Lifetime: 365 veya 825 gün (public trust gereksinimlerine göre)
    • Key Length: 2048 bit
    • Hash Function: sha256
  5. Extended Key Usage:
    • Web sunucuları için: serverAuth
    • VPN için: serverAuth,clientAuth
  6. Pfx Password belirleyin
  7. Submit butonuna tıklayın

5. CSR (Certificate Signing Request) Oluşturma

Harici bir CA'dan (Let's Encrypt, DigiCert, GlobalSign vb.) sertifika almak için CSR oluşturun.

Ne Zaman Kullanılır?
  • Public sertifika satın alırken
  • Üçüncü parti CA hizmetleri kullanırken
  • Organizasyonunuzun harici CA anlaşması varsa

Adımlar

  1. Certificate Type alanından CSR seçin
  2. Temel bilgileri dikkatli doldurun:
    • Common Name: Sertifika talep edeceğiniz domain
    • Organization: CA tarafından doğrulanacak şirket adı
    • Organizational Unit, Locality, State, Country: Doğrulama için gerekli
    • E-mail Address: İletişim e-postası
  3. Güvenlik parametrelerini ayarlayın:
    • Key Length: 2048 bit (çoğu CA tarafından kabul edilir)
    • Hash Function: sha256
  4. Pfx Password belirleyin (private key koruma için)
  5. Submit butonuna tıklayın
  6. Oluşan CSR'yi indirin ve CA'ya gönderin
CSR Sonrası Adımlar
  1. SecTrail CM'den CSR'yi indirin
  2. CA sağlayıcınızın web sitesine gidin
  3. CSR'yi yükleyin veya yapıştırın
  4. Domain doğrulama sürecini tamamlayın
  5. CA'dan imzalı sertifikayı alın
  6. Sertifikayı SecTrail CM'e içe aktarın (İçe Aktarma)

6. External CA (Harici CA ile İmzalama)

SecTrail CM'e entegre edilmiş harici CA sistemleri ile doğrudan sertifika imzalayın.

Ne Zaman Kullanılır?
  • Microsoft ADCS (Active Directory Certificate Services) entegrasyonu varsa
  • GlobalSign, DigiCert gibi kurumsal CA anlaşmaları varsa
  • Hashicorp Vault PKI kullanıyorsanız
  • Otomatik sertifika yönetimi istiyorsanız

Desteklenen Harici CA'lar

SecTrail CM aşağıdaki harici CA entegrasyonlarını destekler:

CA SağlayıcısıAçıklamaKullanım
ADCSMicrosoft Active Directory Certificate ServicesWindows ortamları, kurumsal PKI
GlobalSignGlobalSign HVCA (Managed PKI)Kurumsal, yüksek hacimli sertifika yönetimi
DigiCertDigiCert CertCentral APIPublic SSL/TLS sertifikaları
Hashicorp VaultVault PKI Secrets EngineCloud-native, dinamik sertifika yönetimi
Ön Gereksinim: CA Entegrasyonu

Harici CA ile sertifika imzalamadan önce ilgili CA entegrasyonunu yapılandırmanız gerekir.

Entegrasyon Kurulumu için:

  1. Settings → Integrations → CA Integrations bölümüne gidin
  2. Kullanmak istediğiniz CA'yı seçin (ADCS, GlobalSign, DigiCert, Hashicorp Vault)
  3. API bilgilerini ve bağlantı ayarlarını yapılandırın
  4. Bağlantıyı test edin

📚 Detaylı kurulum talimatları için Entegrasyonlar sayfasını inceleyin.

ADCS ile İmzalama Adımları

  1. Certificate Type: External CA seçin
  2. External CA Dropdown'dan: ADCS seçin
  3. ADCS Yapılandırması:
    • CA Server: ADCS sunucu adresi
    • Certificate Template: Kullanılacak template adı
    • Credentials: Yetki bilgileri
  4. Sertifika bilgilerini doldurun (Common Name, SAN, vb.)
  5. Submit butonuna tıklayın

GlobalSign ile İmzalama Adımları

  1. Certificate Type: External CA seçin
  2. External CA Dropdown'dan: GlobalSign seçin
  3. GlobalSign Yapılandırması:
    • API Key: GlobalSign HVCA API key
    • API Secret: API secret key
    • Profile: Sertifika profili
  4. Sertifika bilgilerini doldurun
  5. Submit butonuna tıklayın

DigiCert ile İmzalama Adımları

  1. Certificate Type: External CA seçin
  2. External CA Dropdown'dan: DigiCert seçin
  3. DigiCert Yapılandırması:
    • API Key: DigiCert CertCentral API key
    • Organization ID: DigiCert'teki org ID
    • Certificate Type: OV, EV, DV seçimi
  4. Sertifika bilgilerini doldurun
  5. Submit butonuna tıklayın

Hashicorp Vault ile İmzalama Adımları

  1. Certificate Type: External CA seçin
  2. External CA Dropdown'dan: Hashicorp Vault seçin
  3. Vault Yapılandırması:
    • Vault Address: Vault sunucu adresi
    • PKI Path: PKI secrets engine path
    • Token: Vault authentication token
    • Role: Vault PKI role adı
  4. Sertifika bilgilerini doldurun
  5. Submit butonuna tıklayın

Sertifika Oluşturma Sonrası İşlemler

Sertifika başarıyla oluşturulduktan sonra otomatik olarak envantere eklenir ve çeşitli işlemler yapabilirsiniz.

Otomatik Envanter Kaydı

Oluşturduğunuz her sertifika otomatik olarak Inventory → Certificate List sayfasındaki envanter listesine eklenir. Buradan tüm sertifikalarınızı görüntüleyebilir, yönetebilir ve takip edebilirsiniz. Envanter listesi hakkında detaylı bilgi için Envanter Yönetimi sayfasını inceleyin.

Sertifika Görüntüleme ve İndirme

Sertifika oluşturulduktan hemen sonra Show Certificate ekranı açılır ve sertifika bilgilerini görüntüleyebilirsiniz:

Show Certificate

Sertifika Detayları ve İndirme Seçenekleri

Görüntülenen Bilgiler

AlanAçıklama
NameSertifikanın Common Name (CN) değeri (örn: sectrail.local)
CertificateSertifikanın PEM formatındaki tam içeriği (-----BEGIN CERTIFICATE----- ile başlar)
PasswordSertifika private key parolası (güvenlik için gizli gösterilir, göz ikonuna tıklayarak görüntülenebilir)

Sertifikayı İndirme

Sertifika oluşturulduktan sonra ekranda bulunan indirme butonları ile farklı formatlarda indirebilirsiniz:

  • Download Zip - Tüm dosyaları (cert, key, chain, pfx, der, jks, bundle) içeren arşiv
  • Download Pfx - Windows IIS ve Exchange için PFX/P12 formatı
  • Download Jks - Java/Tomcat için Java KeyStore formatı
  • Download Crt - Sadece sertifika dosyası (public key)
  • Download Chain - CA zinciri dosyaları
  • Download Bundle - Tam sertifika zinciri (cert + intermediate + root)
  • Download Key - Sadece private key
Önemli Not

İndirilen sertifikaları kullanmak için belirlediğiniz Pfx Password değerine ihtiyacınız olacaktır.

Envanter Listesinden Erişim

Sertifika oluşturulduktan sonra Inventory → Certificate List sayfasından da erişebilir ve yönetebilirsiniz. Liste üzerinde sertifikalarınızı görüntüleyebilir, filtreleyebilir ve çeşitli işlemler yapabilirsiniz.

Sonraki Adımlar

Sertifikalarınızı oluşturduktan sonra:

  1. Envanter Yönetimi - Sertifikalarınızı listeleyin ve yönetin
  2. Yönetilen Sertifikalar - Otomatik yönetim ve takip
  3. TLS Alarm Yapılandırması - Expiry alarmlarını ayarlayın
Yardım ve Destek

Daha fazla bilgi veya destek için SecTrail CM dokümantasyonunu inceleyin veya destek ekibi ile iletişime geçin.