Azure ve yönetici portalları için zorunlu çok faktörlü kimlik doğrulaması

Microsoft olarak müşterilerimize en yüksek güvenlik düzeyini sağlamayı taahhüt ediyoruz. Kullanabileceği en etkili güvenlik önlemlerinden biri çok faktörlü kimlik doğrulamasıdır (MFA). Microsoft tarafından yapılan araştırma , MFA'nın 99,2% fazla hesap güvenliğini ihlal saldırılarını engelleyebileceğini gösteriyor.

Bu nedenle, 2024'den itibaren tüm Azure oturum açma girişimleri için zorunlu MFA'yı zorunlu kacağız. Bu gereksinim hakkında daha fazla bilgi için blog gönderilerimize bakın Azure zorunlu çok faktörlü kimlik doğrulaması: Ekim 2025'te başlayan 2. aşama ve Azure oturum açma için zorunlu çok faktörlü kimlik doğrulaması duyuruları. Bu konu başlığı altında hangi uygulamaların ve hesapların etkilendiği, zorlamanın kiracılara nasıl dağıtıldığı ve diğer yaygın sorular ve yanıtlar yer alır.

Kuruluşunuz MFA'yı zaten onlar için zorlarsa veya parolasız veya geçiş anahtarı (FIDO2) gibi daha güçlü yöntemlerle oturum açtıysa kullanıcılar için herhangi bir değişiklik olmaz. MFA'nın etkinleştirildiğini doğrulamak için bkz. Kullanıcıların zorunlu MFA için ayarlandığını doğrulama.

Uygulama kapsamı

Zorlama kapsamı, zorlama zamanlamasını, etkilenen uygulamaları ve hesap gereksinimlerini kapsar.

Zorlama aşamaları

Note

2. Aşama için zorlama tarihi 1 Ekim 2025 olarak değiştirildi.

Uygulamalar için MFA'nın uygulanması iki aşamada kullanıma sunulur.

1. Aşama uygulamaları

Ekim 2024'den itibaren Azure portal, Microsoft Entra yönetim merkezinde ve Microsoft Intune yönetim merkezinde oturum açmış hesapların Oluşturma, Okuma, Güncelleştirme veya Silme (CRUD) işlemlerini gerçekleştirmesi için MFA gereklidir. Zorlama, dünya genelindeki tüm kiracılara aşamalı olarak dağıtılacaktır. Şubat 2025'ten itibaren, MFA'nın uygulanması, Microsoft 365 yönetim merkezine girişte aşamalı olarak başlayacaktır. 1. aşama, Azure CLI, Azure PowerShell, Azure mobil uygulama veya IaC araçları gibi diğer Azure istemcilerini etkilemez.

2. Aşama uygulamaları

1 Ekim 2025'den itibaren, Azure CLI, Azure PowerShell, Azure mobil uygulamada, IaC araçlarında ve REST API uç noktalarında oturum açıp Oluşturma, Güncelleştirme veya Silme işlemlerini gerçekleştiren hesaplar için MFA zorlaması aşamalı olarak başlayacaktır. Okuma işlemleri Çok Faktörlü Kimlik Doğrulama (MFA) gerektirmez.

Bazı müşteriler hizmet hesabı olarak Microsoft Entra ID bir kullanıcı hesabı kullanabilir. Kullanıcı tabanlı hizmet hesaplarının, iş yükü kimlikleri ile güvenli bulut tabanlı hizmet hesaplarına geçirilmesi önerilir.

Uygulama Kimlikleri ve URL'ler

Aşağıdaki tabloda Azure için etkilenen uygulamalar, uygulama kimlikleri ve URL'ler listelenmektedir.

Uygulama Adı App ID Yürürlüğe girer
Azure portalı c44b4083-3bb0-49c1-b47d-974e53cbdf3c 2024'ün ikinci yarısı
Microsoft Entra yönetim merkezi c44b4083-3bb0-49c1-b47d-974e53cbdf3c 2024'ün ikinci yarısı
Microsoft Intune yönetim merkezi c44b4083-3bb0-49c1-b47d-974e53cbdf3c 2024'ün ikinci yarısı
Azure komut satırı arabirimi (Azure CLI) 04b07795-8ddb-461a-bbee-02f9e1bf7b46 1 Ekim 2025, Cumartesi
Azure PowerShell 1950a258-227b-4e31-a9cf-717495945fc2 1 Ekim 2025, Cumartesi
Azure mobil uygulaması 0c1307d4-29d6-4389-a11c-5cbe7f65d7fa 1 Ekim 2025, Cumartesi
Kod Olarak Altyapı (IaC) araçları Azure CLI veya Azure PowerShell kimlikleri kullanma 1 Ekim 2025, Cumartesi
REST API (Denetim Düzlemi) N/A 1 Ekim 2025, Cumartesi
Azure SDK N/A 1 Ekim 2025, Cumartesi

Aşağıdaki tabloda, Microsoft 365 için etkilenen uygulamalar ve URL'ler listelenmektedir.

Uygulama Adı URL Yürürlüğe girer
Microsoft 365 yönetim merkezi https://portal.office.com/adminportal/home Şubat 2025
Microsoft 365 yönetim merkezi https://admin.cloud.microsoft Şubat 2025
Microsoft 365 yönetim merkezi https://admin.microsoft.com Şubat 2025

Accounts

Uygulamalar bölümünde belirtilen işlemleri gerçekleştirmek için oturum açabilen tüm hesapların, uygulama başladığında MFA'yı tamamlaması gerekir. Kullanıcıların Azure üzerinde barındırılan diğer uygulamalara, web sitelerine veya hizmetlere erişimlerinde MFA kullanmaları gerekmez. Daha önce listelenen her uygulama, web sitesi veya hizmet sahibi, kullanıcılar için kimlik doğrulama gereksinimlerini denetler.

Break cam veya acil durum erişim hesapları zorlama başladıktan sonra çok faktörlü kimlik doğrulama ile oturum açmak için de gereklidir. Bu hesapları geçiş anahtarını (FIDO2) kullanacak şekilde güncelleştirmenizi veya MFA için sertifika tabanlı kimlik doğrulamasını yapılandırmanızı öneririz. Her iki yöntem de MFA gereksinimini karşılar.

Yönetilen kimlikler ve hizmet sorumluları gibi iş yükü kimlikleri, bu MFA zorlamasının her iki aşamasından da etkilenmez. Otomasyon çalıştırmak için (betikler veya diğer otomatik görevler dahil) hizmet hesabı olarak kullanıcı kimlikleri kullanılıyorsa, yaptırım başladığında bu kullanıcı kimliklerinin MFA ile oturum açması zorunlu hale gelir. Otomasyon için kullanıcı kimlikleri önerilmez. Bu kullanıcı kimliklerini iş yükü kimliklerine geçirmeniz gerekir.

Müşteri kütüphaneleri

OAuth 2.0 Kaynak Sahibi Parola Kimlik Bilgileri (ROPC) belirteci verme akışı MFA ile uyumsuz. Microsoft Entra kiracınızda MFA etkinleştirildikten sonra, uygulamalarınızda kullanılan ROPC tabanlı API'ler hatalar verir. Microsoft Kimlik Doğrulama Kitaplıklarında (MSAL) ROPC tabanlı API'lerden geçiş yapma hakkında daha fazla bilgi için bkz. ROPC'den geçiş yapma. Dile özgü MSAL yönergeleri için aşağıdaki sekmelere bakın.

Microsoft.Identity.Client paketini ve uygulamanızda aşağıdaki API'lerden birini kullanıyorsanız değişiklikler gereklidir. Genel istemci API'si kullanımdan kaldırılmıştır4.74.0 sürümü itibariyle:.

Aynı genel MSAL kılavuzu Azure Kimlik kitaplıkları için de geçerlidir. Bu kitaplıklarda sağlanan UsernamePasswordCredential sınıfı MSAL ROPC tabanlı API'leri kullanır. Dile özgü yönergeler için aşağıdaki sekmelere bakın.

Azure.Identity paketini kullanıyorsanız ve uygulamanızda aşağıdakilerden birini yapıyorsanız değişiklikler gereklidir:

  • aşağıdaki iki ortam değişkeninin ayarlandığı DefaultAzureCredential veya EnvironmentCredential kullanın:
    • AZURE_USERNAME
    • AZURE_PASSWORD
  • sürümünden itibaren sürümüyle birlikte kullanımdan kaldırılmış

Kullanıcı tabanlı hizmet hesaplarını iş yükü kimliklerine geçirme

Müşterilerin hizmet hesabı olarak kullanılan kullanıcı hesaplarını bulmalarını ve bunları iş yükü kimliklerine geçirmeye başlamalarını öneririz. Geçiş genellikle iş yükü kimliklerini kullanmak için betiklerin ve otomasyon işlemlerinin güncelleştirilmesini gerektirir.

Kullanıcıların zorunlu MFA için ayarlandığını doğrulamak ve hizmet hesabı olarak kullanılan kullanıcı hesapları da dahil olmak üzere tüm kullanıcı hesaplarını tanımlamak amacıyla uygulamalara oturum açmalarını gözden geçirin.

Bu uygulamalarla kimlik doğrulaması için kullanıcı tabanlı hizmet hesaplarından iş yükü kimliklerine geçiş hakkında daha fazla bilgi için bkz:

Bazı müşteriler, kullanıcı tabanlı hizmet hesaplarına Koşullu Access ilkeleri uygular. Kullanıcı tabanlı lisansı geri alabilir ve iş yükü kimlikleri için Koşullu Erişim uygulamak üzere iş yükü kimlikleri lisansı ekleyebilirsiniz.

Federasyon Kimlik Sağlayıcısını dış MFA'ya geçirme

Dış MFA çözümleri için destek , dış MFA ile sağlanır ve MFA gereksinimini karşılamak için kullanılabilir. Eski Koşullu Access özel denetimler önizlemesi MFA gereksinimini karşılamaz. Microsoft Entra Id ile bir dış çözüm kullanmak için dış MFA'ya geçmeniz gerekir.

Active Directory Federation Services gibi bir federasyon Kimlik Sağlayıcısı (IdP) kullanıyorsanız ve MFA sağlayıcınız doğrudan bu federasyon IdP'si ile tümleştirilmişse, federasyon IdP'si bir MFA talebi gönderecek şekilde yapılandırılmalıdır. Daha fazla bilgi için Microsoft Entra MFA için beklenen gelen doğrulama bilgileri bakınız.

Zorunlu MFA uygulamasına hazırlanma

MFA zorlamasına hazırlanmak için, kullanıcıların MFA ile oturum açmasını gerektiren bir Koşullu Erişim ilkesi yapılandırın. İlkede özel durumlar veya dışlamalar yapılandırdıysanız, bunlar artık geçerli değildir. Azure hedefleyen ve kimlik avına dayanıklı MFA gibi daha güçlü kimlik doğrulaması gerektiren daha kısıtlayıcı Koşullu Access ilkeleriniz varsa, bunlar uygulanmaya devam eder.

Koşullu Access için Microsoft Entra ID P1 veya P2 lisansı gerekir. Koşullu Access kullanamıyorsanız güvenlik varsayılanlarını etkinleştirin.

Azure Policy yerleşik tanımları kullanarak MFA'yı kendi kendine zorunlu kılabilirsiniz. Daha fazla bilgi edinmek ve bu ilke atamalarını ortamınızda uygulamak için adım adım bir genel bakışı izlemek için bkz. Tutorial: Azure Policy aracılığıyla MFA kendi kendine uygulama.

En iyi uyumluluk deneyimi için kiracınızdaki kullanıcıların Azure CLI sürüm 2.76 ve Azure PowerShell sürüm 14.3 veya üzerini kullandığından emin olun. Aksi takdirde, şu konularda açıklandığı gibi hata iletilerini görmeyi bekleyebilirsiniz:

Note

MFA olmadan oturum açan kullanıcılar 2. Aşama uygulamasını kullanabilir. Ancak bir kaynak oluşturmaya, güncelleştirmeye veya silmeye çalışırlarsa, uygulama MFA ile oturum açması gerektiğini ve bir talep sınaması gerektiğini belirten bir hata döndürür. Bazı istemciler, kullanıcıdan adım atıp MFA gerçekleştirmesini istemesi için talep sınamasını kullanır. Diğer istemciler MFA istemi olmadan yalnızca hatayı döndürür. Kullanıcıların hata görmeden önce MFA'yı karşılamasına yardımcı olmak için Koşullu Access ilkesi veya güvenlik varsayılanları önerilir.

1. Aşama MFA uygulamasına hazırlanmak için daha fazla zaman talep etme

Bazı müşterilerin bu MFA gereksinimine hazırlanmak için daha fazla zamana ihtiyacı olabileceğini anlıyoruz. Microsoft, karmaşık ortamları veya teknik engelleri olan müşterilerin kiracıları için 1. Aşama'nın uygulanmasını 30 Eylül 2025'e kadar ertelemesine olanak tanır.

Zorlama başlangıç tarihini ertelemek istedikleri her kiracı için bir Global Administrator, başlangıç tarihi seçmek üzere https://aka.ms/managemfaforazure'a gidebilir.

Caution

Azure portal gibi Microsoft hizmetlerini access hesaplar tehdit aktörleri için son derece değerli hedefler olduğundan, uygulama başlangıç tarihini erteleyerek ek risk alırsınız. Tüm kiracıların bulut kaynaklarının güvenliğini sağlamak için MFA'yı şimdi ayarlamasını öneririz.

2. Aşama MFA uygulamasına hazırlanmak için daha fazla süre talep etme

Microsoft, karmaşık ortamları veya teknik engelleri olan müşterilerin kiracıları için 2. Aşama'nın uygulanmasını 1 Temmuz 2026'ya kadar ertelemesine olanak tanır. Faz 2 MFA zorlamasına hazırlanmak için https://aka.ms/postponePhase2MFA'den daha fazla zaman talep edebilirsiniz. Başka bir başlangıç tarihi seçin ve Uygula'yı seçin. 2. Aşama zorlama başladıktan sonra, zorlamayı geçici olarak kaldırmak için Microsoft Yardım ve Destek'e bir istek gönderebilirsiniz. İstek, güvenlik etkilerinden dolayı bir Global Administrator tarafından yapılmalıdır.

Note

1. Aşama'nın başlangıcını ertelediyseniz, 2. Aşama'nın başlangıcı da aynı tarihe ertelenmiş olur. 2. Aşama için daha sonraki bir başlangıç tarihi seçebilirsiniz.

İkinci aşama için zorunlu MFA'nın nasıl ertelenmesinin ekran görüntüsü.

Zorunlu MFA uygulamasını onaylayın

1. Aşama uygulamasını onayla

Kiracınız için 1. Aşama zorunlu MFA'nın zorunlu olduğunu onaylamak için:

  1. Azure portalındaGenel Yönetici olarak oturum açın.

  2. https://aka.ms/managemfaforazure adresine göz atın.

  3. Çok Faktörlü kimlik doğrulaması (1. Aşama) sayfasında kiracınız için zorlamanın başladığını onaylayan bir başlık gösterildiğini doğrulayın.

    Azure portalında MFA'nın dizindeki tüm kullanıcılar için zorunlu kılındığını gösteren Çok Faktörlü kimlik doğrulaması 1. Aşama sayfasının ekran görüntüsü.

2. Aşama uygulamasını onayla

Kiracınız için 2. Aşama zorunlu MFA'nın zorunlu olduğunu onaylamak için:

  1. Azure portalındaGenel Yönetici olarak oturum açın.

  2. https://aka.ms/postponePhase2MFA adresine göz atın.

  3. Çok faktörlü kimlik doğrulaması (2. Aşama) sayfasında kiracınız için zorlamanın başladığını onaylayan bir başlık gösterildiğini doğrulayın.

    Azure portalında MFA zorlamasının 20 Şubat 2026 veya sonrasında başladığını gösteren Çok Faktörlü kimlik doğrulaması 2. Aşama sayfasının ekran görüntüsü.

Microsoft Entra ID oturum açma günlükleri, çok faktörlü kimlik doğrulama (MFA) gereksiniminin menşei olarak MFA'yı zorlayan uygulamayı gösterir.

FAQs

Soru: 2. Aşama MFA zorlaması hangi hesapları etkiler?

Answer: Azure 2. Aşama zorlama, PowerShell, CLI, SDK'lar ve hatta REST API'ler dahil olmak üzere herhangi bir Azure istemcisi aracılığıyla Azure kaynak yönetimi eylemleri gerçekleştiren tüm kullanıcı hesapları için geçerlidir. Bu zorlama Azure Resource Manager sunucu tarafında olduğundan, https://management.azure.com hedefleyen tüm istekler zorlama kapsamındadır. Otomasyon hesapları, yönetilen kimlik veya hizmet ilkesi kullandıkları sürece kapsama dahil değildir. Kullanıcı kimlikleri olarak ayarlanan tüm otomasyon hesapları zorunlu kılınacaktır.

Question: Koşullu Erişim olmadan Çok Faktörlü Kimlik Doğrulama zorlamasının etkisini nasıl anlayabilirim?

Answer: Microsoft Entra ID lisansınız Koşullu Erişim'i içermiyorsa, MFA uygulamasının kiracınızı nasıl etkilediğini anlamak için Azure Policy kullanabilirsiniz. Sistem zorlaması sırasında Microsoft, Azure Policy'i kiracınıza uygular. İstediğiniz zaman aynı Azure policy kendiniz dağıtmak için bu adımları izleyebilirsiniz. İlkeyi Denetim modunda dağıtabilir ve ardından Zorlama moduna dönüştürebilirsiniz. Zorlama modundayken kiracınızda bu ilkenin uygulanacağı tarihi seçebilirsiniz. Daha sonra Microsoft MFA'yı zorunlu kıldığında kiracınız üzerinde başka bir etki kalmaz.

Soru: Belirli hesaplar için özel durumlar var mı?

Answer: Sistem uygulaması, bir öğrenci hesabı, break-glass hesabı, etkinleştirilmiş veya uygun rollere sahip bir yönetici hesabı ya da kendileri için etkinleştirilen kullanıcı dışlamaları olup olmadıklarına bakılmaksızın tüm kullanıcı hesapları için geçerlidir. Bu hesap türlerinin her biri Azure kaynak yönetimi eylemleri gerçekleştirebilir ve risk altında olmaları durumunda aynı güvenlik riski oluşturabilir.

Question: Microsoft Graph API'ler 2. Aşama uygulaması kapsamında mı?

Answer: Genel olarak, Microsoft Graph API'leri Azure MFA zorlama kapsamında değildir. Yalnızca https://management.azure.com/'ye gönderilen istekler zorlama kapsamındadır.

Soru: Kiracı yalnızca test için kullanılıyorsa MFA gerekli mi?

Answer: Evet, her Azure kiracısı, test ortamları için özel durum dışında MFA gerektirir.

Question: Bu gereksinim Microsoft 365 admin center nasıl etkiler?

Answer: Zorunlu MFA, Şubat 2025'ten itibaren Microsoft 365 yönetim merkezine uygulanmaya başlanacak. Microsoft 365 yönetici merkezi için zorunlu MFA gereksinimi hakkında daha fazla bilgi edinmek için Microsoft 365 yönetici merkezi için zorunlu çok faktörlü kimlik doğrulaması başlıklı blog yazısını okuyun.

Soru: Oturum açık kalsın seçeneğini belirlersem MFA'yı tamamlamam gerekir mi?

Yanıt: Evet, Oturum aç'ı seçseniz bile, bu uygulamalarda oturum açabilmek için önce MFA'yı tamamlamanız gerekir.

Soru: Zorlama B2B konuk hesapları için geçerli mi?

Answer: Evet, MFA'ya ya iş ortağı kaynak kiracısından ya da MFA isteklerini kiracılar arası erişim kullanarak kaynak kiracıya gönderecek şekilde ayarlanmışsa kullanıcının ev kiracısından uyulması gerekir.

Question: Uygulama, ABD Hükümeti'ne yönelik Azure veya Azure egemen bulutlar için geçerli mi?

Answer: Microsoft zorunlu MFA'yı yalnızca genel Azure bulutunda uygular. Microsoft şu anda US Government veya diğer Azure bağımsız bulutlar için Azure MFA'yı zorunlu kılmamaktadır.

Soru: MFA'yı başka bir kimlik sağlayıcısı veya MFA çözümü kullanarak zorunlu kılıp Microsoft Entra MFA'yı kullanarak uygulamazsak nasıl uyum sağlayabiliriz?

Answer: Üçüncü taraf MFA doğrudan Microsoft Entra ID ile tümleştirilebilir. Daha fazla bilgi için bkz. Microsoft Entra çok faktörlü kimlik doğrulaması dış yöntem sağlayıcısı başvurusu. Microsoft Entra ID isteğe bağlı olarak bir federasyon kimlik sağlayıcısıyla yapılandırılabilir. Bu durumda, talebi Microsoft Entra Id'ye göndermek için kimlik sağlayıcısı çözümünün düzgün yapılandırılması multipleauthn gerekir. Daha fazla bilgi için bkz. Federasyon IdP'den gelen MFA talepleri ile Microsoft Entra ID çok faktörlü kimlik doğrulaması (MFA) denetimlerini karşılama.

Soru: Zorunlu MFA, Microsoft Entra Connect veya Microsoft Entra Cloud Sync ile eşitleme yeteneğimi etkileyecek mi?

Yanıt: Hayır. Eşitleme hizmeti hesabı zorunlu MFA gereksiniminden etkilenmez. Yalnızca daha önce listelenen uygulamalar oturum açmak için MFA gerektirir.

Soru: Geri çevirebilecek miyim?

Answer: Geri çevirmenin hiçbir yolu yoktur. Bu güvenlik hareketi, Azure platformunun güvenliği ve güvenliği açısından kritik öneme sahiptir ve bulut satıcıları arasında yinelenmektedir. Örneğin, Tasarımla Güvende: AWS, 2024'te MFA gereksinimlerini geliştirecek.

Zorlama başlangıç tarihini erteleme seçeneği müşteriler tarafından kullanılabilir. Genel Yöneticiler, kiracılarının zorlama başlangıç tarihini ertelemek için Azure portalı'na erişebilir. Genel Yöneticilerin bu sayfadaki MFA zorlamasının başlangıç tarihini ertelemeden önce yükseltilmiş erişim olması gerekir. Ertelemesi gereken her kiracı için bu eylemi gerçekleştirmeleri gerekir.

Question: Hiçbir şeyin bozulmadığından emin olmak için Azure ilkeyi zorlamadan önce MFA'yı test edebilir miyim?

Answer: Evet, el ile kurulum işlemi aracılığıyla MFA'yı test edebilirsiniz. Bunu ayarlamanızı ve test etmenizi öneririz. MFA'yı zorlamak için Koşullu Access kullanıyorsanız, ilkenizi test etmek için Koşullu Access şablonlarını kullanabilirsiniz. Daha fazla bilgi için bkz. Microsoft yönetici portallarına erişen yöneticiler için çok faktörlü kimlik doğrulaması sorgulama. ücretsiz bir Microsoft Entra ID sürümü çalıştırıyorsanız güvenlik varsayılanlarını etkinleştirebilirsiniz.

Soru: MFA zaten etkinleştirildiyse ne olacak?

Answer: Daha önce listelenen uygulamalara erişim sağlayan kullanıcıları için zaten MFA gerektiren müşteriler herhangi bir değişiklikle karşılaşmaz. Kullanıcıların yalnızca bir alt kümesi için MFA'ya ihtiyacınız varsa, MFA kullanmayan tüm kullanıcıların artık uygulamalarda oturum açtıklarında MFA kullanması gerekir.

Question: Microsoft Entra ID'da MFA etkinliğini nasıl gözden geçirebilirim?

Yanıt: Bir kullanıcıdan MFA ile oturum açmasının istenme zamanı hakkındaki ayrıntıları gözden geçirmek için Microsoft Entra oturum açma günlüklerini kullanın. Daha fazla bilgi için bkz. Microsoft Entra çok faktörlü kimlik doğrulaması için oturum açma olayı ayrıntıları.

Soru: "Cam kır" senaryom varsa ne olacak?

Yanıt: Bu hesapları geçiş anahtarını (FIDO2) kullanacak şekilde güncelleştirmenizi veya MFA için sertifika tabanlı kimlik doğrulamasını yapılandırmanızı öneririz. Her iki yöntem de MFA gereksinimini karşılar.

Soru: Uygulanmadan önce MFA'yı etkinleştirme hakkında bir e-posta almazsam ve ardından kilitlenirsem ne olur? Bu sorunu nasıl çözmeliyim?

Yanıt: Kullanıcıların kilitlenmemesi gerekir, ancak kiracıları için zorlama başlatıldıktan sonra MFA'yı etkinleştirmelerini isteyen bir ileti alabilirler. Kullanıcı kilitlenmişse başka sorunlar da olabilir. Daha fazla bilgi için bkz. Hesap kilitlendi.

MFA'nın nasıl yapılandırılacağı ve dağıtılacağı hakkında daha fazla bilgi edinmek için aşağıdaki konuları gözden geçirin: