Bu makalede, kimlik ve erişim yönetimini (IAM) anlamanıza yardımcı olacak temel kavramlar ve terimler sağlanmaktadır.
Kimlik ve erişim yönetimi (IAM) nedir?
Kimlik ve erişim yönetimi, doğru kişilerin, makinelerin ve yazılım bileşenlerinin doğru zamanda doğru kaynaklara erişmesini sağlar. İlk olarak, kişi, makine veya yazılım bileşeni, kim olduğunu veya iddia ettikleri kişi olduğunu kanıtlar. Ardından, kişi, makine veya yazılım bileşenine belirli kaynaklara erişim izni verilir veya erişim reddedilir.
Kimlik ve erişim yönetimini anlamanıza yardımcı olacak bazı temel kavramlar şunlardır:
Kimlik
Dijital kimlik, bir bilgisayar sistemindeki bir insan, yazılım bileşeni, makine, varlık veya kaynağı temsil eden benzersiz tanımlayıcılardan veya özniteliklerden oluşan bir koleksiyondur. Tanımlayıcı şu olabilir:
E-posta adresi
Oturum açma kimlik bilgileri (kullanıcı adı/parola)
Banka hesap numarası
Kamu tarafından verilen kimlik
MAC adresi veya IP adresi
Kimlikler, kaynaklara erişimi doğrulamak ve yetkilendirmek, diğer insanlarla iletişim kurmak, işlemler yapmak ve diğer amaçlar için kullanılır.
Üst düzeyde üç kimlik türü vardır:
İnsan kimlikleri çalışanlar (iç çalışanlar ve ön cephe çalışanları) ve dış kullanıcılar (müşteriler, danışmanlar, satıcılar ve iş ortakları) gibi kişileri temsil eder.
İş yükü kimlikleri uygulama, hizmet, betik veya kapsayıcı gibi yazılım iş yüklerini temsil eder.
Cihaz kimlikleri masaüstü bilgisayarlar, cep telefonları, IoT algılayıcıları ve IoT ile yönetilen cihazlar gibi cihazları temsil ediyor. Cihaz kimlikleri, insan kimliklerinden farklıdır.
Kimlik Doğrulaması
Kimlik doğrulaması, kimliklerini doğrulamak veya kim veya ne olduğunu iddia ettiklerini kanıtlamak için kimlik bilgileri için bir kişiye, yazılım bileşenine veya donanım cihazına meydan okuma işlemidir. Kimlik doğrulaması genellikle kimlik bilgilerinin (kullanıcı adı ve parola, parmak izi, sertifikalar veya tek seferlik geçiş kodları gibi) kullanılmasını gerektirir. Kimlik doğrulaması bazen AuthN olarak kısaltılır.
Çok faktörlü kimlik doğrulaması (MFA), kullanıcıların kimliklerini doğrulamak için birden fazla kanıt sağlamasını gerektiren bir güvenlik önlemidir, örneğin:
Çoklu oturum açma (SSO), kullanıcıların kimliklerini bir kez ve daha sonra aynı kimliğe dayanan çeşitli kaynaklara erişirken sessizce kimlik doğrulaması yapmasına olanak tanır. Kimlik doğrulamasından sonra IAM sistemi, kullanıcının kullanımına sunulan diğer kaynaklar için kimlik gerçeğinin kaynağı olarak hareket eder. Birden çok, ayrı hedef sistemde oturum açma gereksinimini ortadan kaldırır.
Yetkilendirme
Yetkilendirme, kullanıcıya, makineye veya yazılım bileşenine belirli kaynaklara erişim verildiğini doğrular. Yetkilendirme bazen AuthZ olarak kısaltılır.
Kimlik Doğrulaması ve yetkilendirme
Kimlik doğrulaması ve yetkilendirme terimleri bazen birbirinin yerine kullanılır, çünkü genellikle kullanıcılara tek bir deneyim gibi görünürler. Bunlar aslında iki ayrı işlemdir:
Kimlik doğrulaması bir kullanıcı, makine veya yazılım bileşeninin kimliğini kanıtlar.
Yetkilendirme, kullanıcıya, makineye veya yazılım bileşenine belirli kaynaklara erişim verir veya reddeder.
Kimlik doğrulaması ve yetkilendirmeye hızlı bir genel bakış aşağıda verilmişti:
Kimlik Doğrulaması
Yetkilendirme
Yalnızca geçerli kimlik bilgileri sağlayan varlıklara erişime izin veren bir ağ geçidi denetleyicisi olarak düşünülebilir.
Yalnızca uygun yetkiye sahip varlıkların belirli bölgelere girebilmesini sağlayan bir koruma olarak düşünülebilir.
Bir kullanıcının, makinenin veya yazılımın kim olduğunu veya ne olduğunu iddia edip etmediğini doğrular.
Kullanıcının, makinenin veya yazılımın belirli bir kaynağa erişmesine izin verilip verilmediğini belirler.
Doğrulanabilir kimlik bilgileri (örneğin, parolalar, biyometrik tanımlayıcılar veya sertifikalar) için kullanıcı, makine veya yazılımla ilgili zorluklar.
Bir kullanıcının, makinenin veya yazılımın hangi erişim düzeyine sahip olduğunu belirler.
Yetkilendirmeden önce bitti.
Kimlik doğrulaması başarılı olduktan sonra yapılır.
Bilgiler bir kimlik belirtecinde aktarılır.
Bilgiler bir erişim belirtecinde aktarılır.
Genellikle OpenID Connect (OIDC) (OAuth 2.0 protokolü üzerinde oluşturulan) veya SAML protokollerini kullanır.
Genellikle OAuth 2.0 protokolunu kullanır.
Daha ayrıntılı bilgi için kimlik doğrulaması ve yetkilendirme makalesini okuyun.
Örnek
Geceyi otelde geçirmek istediğinizi varsayalım. Otel binası için güvenlik sistemi olarak kimlik doğrulaması ve yetkilendirme düşünebilirsiniz. Kullanıcılar otelde kalmak isteyen kişilerdir, kaynaklar ise insanların kullanmak istediği odalar veya alanlardır. Otel personeli başka bir kullanıcı türüdür.
Otelde kalıyorsanız, "kimlik doğrulama işlemini" başlatmak için önce resepsiyona gidersiniz. Bir kimlik kartı ve kredi kartı gösterirsiniz ve resepsiyonist kimliğinizi çevrimiçi rezervasyonla eşleştirir. Resepsiyonist kim olduğunuzu doğruladıktan sonra, resepsiyonist size atanan odaya erişim izni verir. Size bir anahtar kartı verilir ve şimdi odanıza gidebilirsiniz.
Otel odalarının ve diğer alanların kapılarında anahtar kartı algılayıcıları vardır. Anahtar kartı bir algılayıcının önüne çekme işlemi "yetkilendirme işlemidir". Anahtar kartı yalnızca otel odanız ve otel egzersiz odası gibi erişiminiz olan odaların kapılarını açmanıza olanak tanır. Anahtar kartınızı çekerek başka bir otel konuk odasına girerseniz erişiminiz reddedilir.
Alıştırma odasına ve belirli bir konuk odasına erişim gibi bireysel izinler, tek tek kullanıcılara verilebilen roller halinde toplanır. Otelde kalırken Size Hotel Patron rolü verilir. Otel odası servis personeline Otel Oda Servisi rolü verilecektir. Bu rol tüm otel konuk odalarına (ancak yalnızca 11:00 ile 16:00 arasında), çamaşırhaneye ve her kattaki malzeme dolaplarına erişime izin verir.
Kimlik sağlayıcısı
Kimlik sağlayıcısı kimlik doğrulaması, yetkilendirme ve denetim hizmetleri sunarken kimlik bilgilerini oluşturur, korur ve yönetir.
Modern kimlik doğrulaması ile, tüm kimlik doğrulama hizmetleri dahil olmak üzere tüm hizmetler merkezi bir kimlik sağlayıcısı tarafından sağlanır. Kullanıcının kimliğini sunucuyla doğrulamak için kullanılan bilgiler, kimlik sağlayıcısı tarafından merkezi olarak depolanır ve yönetilir.
Merkezi bir kimlik sağlayıcısıyla kuruluşlar kimlik doğrulama ve yetkilendirme ilkeleri oluşturabilir, kullanıcı davranışını izleyebilir, şüpheli etkinlikleri tanımlayabilir ve kötü amaçlı saldırıları azaltabilir.
Microsoft Entra , bulut tabanlı bir kimlik sağlayıcısı örneğidir. Diğer örnekler arasında X, Google, Amazon, LinkedIn ve GitHub sayılabilir.
Sonraki adımlar
Daha fazla bilgi edinmek için Kimlik ve erişim yönetimine giriş'i okuyun.
Kimlik ve erişim yönetiminin (IAM) ne olduğunu, neden önemli olduğunu ve nasıl çalıştığını öğrenin. Kimlik doğrulaması ve yetkilendirme, çoklu oturum açma (SSO) ve çok faktörlü kimlik doğrulaması (MFA) hakkında bilgi edinin. SAML, Open ID Connect (OIDC) ve OAuth 2.0 ile diğer kimlik doğrulama ve yetkilendirme standartları, belirteçler ve daha fazlası hakkında bilgi edinin.
Microsoft Entra ID; Microsoft'un çekirdek dizin hizmetlerini, uygulama erişim yönetimini ve kimlik korumasını tek bir çözümde birleştiren çok kiracılı, bulut tabanlı dizin ve kimlik yönetimi hizmetidir.
Microsoft kimlik platformu bileşenleri ve bunların uygulamalarınızda kimlik ve erişim yönetimi (IAM) desteği oluşturmanıza nasıl yardımcı olabileceğini öğrenin.
Bir geliştirici olarak, BT uzmanlarının kuruluşta güvenliğini sağlayabildiği uygulamalar derleyebilir ve tümleştirebilirsiniz. Bu makale, uygulamanızı Microsoft Entra Id ve Microsoft kimlik platformu ile güvenli bir şekilde tümleştirmeyi anlamanıza yardımcı olur.