KoderKoder.ai
FiyatlandırmaKurumsalEğitimYatırımcılar için
Giriş YapBaşla

Ürün

FiyatlandırmaKurumsalYatırımcılar için

Kaynaklar

Bize UlaşınDestekEğitimBlog

Yasal

Gizlilik PolitikasıKullanım KoşullarıGüvenlikKabul Edilebilir Kullanım PolitikasıKötüye Kullanımı Bildir

Sosyal

LinkedInTwitter
Koder.ai
Dil

© 2026 Koder.ai. Tüm hakları saklıdır.

Ana Sayfa›Blog›API anahtarı güvenliği: para kaybetmemek için en iyi uygulamalar
01 Ara 2025·8 dk

API anahtarı güvenliği: para kaybetmemek için en iyi uygulamalar

API anahtarlarının nasıl çalındığını, sızan bir anahtarın maliyetinin ne olabileceğini ve anahtarları güvene alma, kötüye kullanımı sınırlama ve beklenmedik faturaları önlemeye yönelik pratik adımları öğrenin.

API anahtarı güvenliği: para kaybetmemek için en iyi uygulamalar

Neden API anahtarı güvenliği cüzdanınız için önemli

API anahtarları, yazılımın diğer servislerle konuşmak için kullandığı “parolalar” gibidir. Uzun rastgele diziler gibi görünürler, ama her birinin arkasında ücretli kaynaklara doğrudan erişim vardır.

API anahtarlarını her yerde bulursunuz:

  • SaaS araçları (e‑posta gönderimi, CRM, analiz)
  • Bulut platformları (compute, depolama, veritabanları, serverless)
  • Ödeme sağlayıcıları (Stripe, PayPal, Adyen)
  • Veri API'leri (finansal veriler, konum, AI/ML modelleri)

Ürününüz üçüncü taraf bir servise veri gönderdiğinde veya orada işlem tetiklediğinde, genellikle kimin olduğunuzu kanıtlayan şey bir API anahtarıdır.

API kullanımının paraya nasıl dönüştüğü

Çoğu sağlayıcı API kullanımınıza göre faturalandırır:

  • İstek başına (ör. 1.000 e‑posta veya API çağrısı başına $X)
  • Kaynak başına (ör. saklanan GB, CPU‑dakika, gönderilen SMS)
  • İşlem başına (ör. ödeme işleme ve FX ücretleri)
  • Model/token başına (AI ve makine öğrenimi API'leri için)

API anahtarınız, bu kullanımın hesabınıza bağlanmasını sağlar. Başkası anahtarınızı kullanırsa, sağlayıcı açısından yaptıkları tam olarak sizinmiş gibi görünür. Sayaç çalışır ve fatura size gelir.

Bir anahtar, tam erişim

Birçok sistemde tek bir üretim API anahtarı:

  • Veri üzerinde tam okuma/yazma yetkisine sahip olabilir
  • Kaynak oluşturabilir, değiştirebilir veya silebilir
  • Tüm kotanızı veya kredinizi tüketebilir

Bu nedenle sızan bir anahtar sadece gizlilik riski değildir; doğrudan finansal bir yükümlülüktür. Bir saldırgan dakikada binlerce istek yapabilir, pahalı kaynaklar döndürebilir veya yüksek maliyetli uç noktaları kötüye kullanarak kotanızı ve bütçenizi tüketebilir.

Küçük ekiplerin neden önem vermesi gerekiyor

Etkilenmek için kurumsal ölçekli trafiğe ihtiyacınız yok. Tek geliştirici veya küçük bir startup, ücretsiz katmanlı bir hesapla bile:

  • Yanlışlıkla anahtarı açık bir repoya commit edebilir
  • Test anahtarını üretimde tekrar kullanabilir
  • Bir frontend uygulamasını yanlış yapılandırıp kimlik bilgilerini açığa çıkarabilir

Saldırganlar halka açık kod ve yanlış yapılandırılmış uygulamalar için aktif olarak tarama yapar. Anahtar bulunduktan sonra, fark etmeden önce kötüye kullanım ücretleri birikebilir. API anahtarlarını para gibi ele almak—çünkü aslında öyleler—güvende kalmanın ilk adımıdır.

API anahtarlarının en yaygın sızma yolları

API anahtarları nadiren sofistike hack'lerle sızar. Çoğu olay günlük iş akışlarına karışan basit hatalardan gelir. Ana hata noktalarını bilmek, işe yarayan alışkanlıklar ve koruyucu önlemler tasarlamanıza yardımcı olur.

1. Açık depolarda sert kodlanmış anahtarlar

Klasik hata: bir geliştirici anahtarı Git'e commit eder ve sonra bu repo (GitHub, GitLab, Bitbucket aynaları, gist'ler, Stack Overflow örnekleri vb.) halka açılır. Repo sadece birkaç dakika açık kalsa bile, otomatik tarayıcılar sürekli sırları indeksler.

Yaygın örüntüler:

  • Anahtarların doğrudan kaynak dosyalarında saklanması (örneğin config.js, yanlışlıkla commit edilmiş .env)
  • Test veya demo projelerinin üretim anahtarlarını yeniden kullanması
  • Anahtarların en son koddan “kaldırılsa” bile eski commit'lerde kalması

Bir anahtar pushlandıktan sonra onu tehlikeye atılmış sayın ve hemen rotasyonu planlayın.

2. Ekran görüntüleri, ekran paylaşımları ve demolarla kazara maruz kalma

API anahtarları genellikle şu yerlerde görünür:

  • Hata raporu ekran görüntüleri
  • Kayıtlı demolar ve webinarlar
  • Harici ortaklarla yapılan canlı ekran paylaşımları

Bir kez redakte edilmemiş tarayıcı sekmesi, terminal çıktısı veya ayarlar sayfası tam bir anahtarı açığa çıkarabilir. Bu kayıtlar genellikle tamamen kontrolünüz dışında üçüncü taraf sistemlerde saklanır.

Panellerde maskeleme özellikleri kullanın, ekran görüntülerinde hassas alanları bulanıklaştırın ve sunumlar için düşük riskli “demo” hesabı tutun.

3. Loglar, hata mesajları ve çökme raporları

Ayrıntılı loglama başka bir sık sızıntı kaynağıdır. Anahtarlar şu yerlere karışır:

  • Header'ların veya query parametrelerinin olduğu istek logları
  • Yapılandırma değerlerini echo eden hata mesajları
  • Üçüncü taraf araçlara gönderilen istemci çökme raporları

Bu loglar biletlerde, Slack zincirlerinde veya analiz için dışa aktarılırken çoğaltılır.

Varsayılan olarak logları sanitize edin ve logların saklandığı her yeri (loglama platformları, SIEM'ler, destek araçları) potansiyel maruziyet yüzeyi olarak değerlendirin.

4. E‑posta, sohbet veya biletlerde anahtar paylaşımı

İnsanlar hâlâ ham anahtarları yapıştırıyor:

  • Geniş CC listeli e‑posta dizileri
  • Yüklenici veya satıcıların olduğu sohbet kanalları
  • Destek biletleri ve JIRA issue'ları

Bu sistemler aranabilir ve genellikle geniş erişime sahiptir. Anahtarlar yıllarca orada kalabilir, alıcılar görev değiştirip şirkete ayrıldıktan sonra bile.

Gizli paylaşım araçlarını veya parola yöneticilerini tercih edin ve anahtarların genel amaçlı iletişim kanallarına asla yapıştırılmaması politikası uygulayın.

5. Paneller ve build sistemlerinde yanlış yapılandırılmış erişimler

Anahtarlar dolaylı olarak şu şekilde sızar:

  • Ortam değişkenlerinin çok fazla kullanıcıya görünür olduğu CI/CD sistemleri
  • CI ayar sayfalarının paylaşılan ekran görüntüleri
  • Çok geniş izne sahip yanlış yapılandırılmış secrets manager'lar veya konfigürasyon panelleri

Bir mühendisin salt okunur erişimi olsa bile build sistemindeki ortam değişkenlerini görüntüleyip bir üretim anahtarını kopyalayıp başka yerde kullanması mümkün olabilir.

Herhangi bir sır gösterebilen panele en az ayrıcalık erişimi uygulayın. CI/CD ve yapılandırma araçlarını sadece “geliştirici araçları” değil, yüksek hassasiyetli sistemler olarak ele alın.

Günlük maruziyet yollarına odaklanarak daha iyi log hijyeni, daha güvenli paylaşım kanalları ve daha sıkı erişim kontrolleri gibi hedefe yönelik değişiklikler yapabilirsiniz; bunlar maliyetli bir API anahtarı sızıntısı olasılığını önemli ölçüde azaltır.

Sızmış bir API anahtarının gerçek dünya maliyeti

Sızan bir API anahtarı genellikle sadece “güvenlik” meselesi değildir — çoğu zaman doğrudan, ölçülebilir bir bütçe kaybıdır.

Doğrudan finansal etki

En bariz maliyet artan kullanım faturasıdır:

  • Kaçak faturalar: Saldırganlar API'lerinize milyonlarca istek scriptleyebilir. Sıkı oran sınırı olmayan bir anahtar $200/ay'lık faturayı fark edilmeden önce $20.000+'a çevirebilir.
  • Kota aşımı ücretleri: Planınız overage faturalandırmayı izin veriyorsa, her ekstra çağrı, GB çıkışı veya compute dakikası hesaptan para eksiltilir.
  • Bant genişliği ve altyapı: Kendi barındırdığınız API'ler için kötü niyetli trafik egress, load balancer ve autoscaling node maliyetlerini artırır.

Dolaylı iş maliyetleri

Krediler veya iadeler alsanız bile, sızan anahtar maliyetli yan etkiler tetikler:

  • Anahtar döndürme, sistemleri yeniden yapılandırma ve kötüye kullanımı temizleme sırasında yaşanan kesinti veya performans düşüşü.
  • İade ve chargeback'ler: Saldırganlar anahtarınızı kullanarak sipariş verebilir, ücretli eylemler tetikleyebilir veya müşterilere spam gönderebilir.
  • Destek ve mühendislik yükü: Ekip, olay incelemesi, ticket yanıtları ve onarım için günler harcar; özellik geliştirmek yerine meseleyle uğraşırsınız.

İtibar zararları ve kötüye kullanım desenleri

API anahtarları müşteri verilerine veya eylemlere erişim sağlıyorsa etki sadece fatura ile sınırlı değildir:

  • Müşteri güveni bozulur; hesaplar manipüle edilebilir, mesajlar onların adına gönderilebilir veya veriler çekilebilir.
  • Marka zararı spam, sahte işlemler veya kitlesel bildirimler görünür olduğunda hızla yayılır.

Saldırganlar sadece manuel deneme yapmaz; otomatikleştirir ve yeniden satabilirler:

  • Sızan anahtarınız forumlarda paylaşılabilir veya bot konfig paketlerine dahil edilebilir.
  • Scriptler uç noktalarınızı credential stuffing, scraping veya kripto madenciliği için döver.

Böyle araçlarla 48 saat boyunca korumasız kalan tek bir anahtar kolaylıkla beş haneli bulut faturalarına, günler süren müdahaleye ve kalıcı itibar kaybına dönüşebilir.

Hasarı sınırlayacak daha güvenli API anahtarı tasarımı

Anahtarların bir gün sızacağı varsayımıyla tasarım yapmak, saldırganın yapabileceği zararı radikal şekilde kısıtlar. Amaç basit: bir anahtar kötüye kullanıldığında etki küçük, görünür ve kontrol etmesi kolay olsun.

Sağlayıcı tarafından üretilen anahtarları kullanın, kendi token'ınızı icat etmeyin

Mümkünse token formatınızı kendiniz yaratmak yerine API sağlayıcının ürettiği anahtarları kullanın. Sağlayıcı tarafından üretilen anahtarlar:

  • İyi rastgelelik ve uzunlukla oluşturulur
  • Sağlayıcının erişim kontrolleri, scope'ları ve denetim loglarıyla entegre olur
  • Merkezi olarak döndürülmesi ve iptal edilmesi daha kolaydır

Kendi yaptığınız token'lar (ör. veritabanınıza kaydettiğiniz kısa rastgele diziler) doğru tasarlanmadıysa tahmin edilmesi veya brute‑force edilmesi kolaydır ve genellikle yaşam döngüsü yönetimi eksiktir.

Dar kapsamlarla en az ayrıcalık prensibini uygulayın

Her anahtarı anahtar birer kısıtlı geçiş kartı gibi düşünün, ana parola değil. En az ayrıcalık prensibini uygulayın:

  • Her anahtara tam olarak gereken izinleri verin
  • Yazma gerekmediğinde yalnızca okuma kapsamlarını tercih edin
  • Hassas eylemleri (ör. ödeme gönderme, faturayı değiştirme) ayrı, daha sıkı korunan scope'lara ayırın

Sağlayıcı endpoint veya kaynak bazlı scope destekliyorsa kullanın. Sadece genel veriyi okuyabilen veya düşük riskli belirli işlemleri çalıştırabilen bir anahtar saldırgan için çok daha az değere sahiptir.

Ortam, uygulama ve özellik bazında anahtarları ayırın

“Tek anahtar hepsini yönetmesin.” Bunun yerine birden çok anahtar oluşturun:

  • Her ortam için bir tane (production, staging, development)
  • Her uygulama veya servis için bir tane
  • Çok farklı risk profiline sahip büyük özellikler/modüller için ayrı anahtarlar

Bu ayrım şunları kolaylaştırır:

  • Tek bir tehlikeye atılmış anahtarı iptal edip her şeyi durdurmadan çözmek
  • Şüpheli etkinliği belirli bir sisteme atfetmek
  • Her anahtar için farklı oran limitleri ve uyarılar uygulamak

Kısa ömürlü ve süresi dolan anahtarları tercih edin

Yıllarca sessizce saklanan uzun ömürlü anahtarlar zaman bombasına benzer. Sağlayıcınız izin veriyorsa:

  • Anahtarlar için son kullanma tarihleri belirleyin
  • Uzun ömürlü bir kimlikle (ör. OAuth, JWT) verilen kısa ömürlü tokenlar kullanın
  • Anahtar rotasyonunu otomatikleştirin; yeni anahtarlar düzenli olarak çıkarılıp eskileri aşamalı olarak kaldırılmalı

Kısa ömürlü bir anahtar sızsa bile hızla işe yaramaz hale gelir.

Master veya organizasyon geneli anahtarları paylaşmaktan kaçının

Bireysel geliştiricilere veya servislere organizasyon‑geneli master anahtar vermeyin. Bunun yerine:

  • Kullanıcı veya servis başına anahtarlar kullanın
  • Master düzey kimlik bilgilerini sadece sıkı kontrol edilen otomasyon veya güvenlik araçlarına ayırın
  • Yüksek riskli scope'lu anahtarlar için ek onaylar veya iş akışları isteyin

Bir kişi şirketten ayrıldığında ya da bir servis emekliye ayrıldığında, herkesin anahtarını iptal etmek zorunda kalmazsınız—bu şekilde tam bir kesinti veya geniş çaplı maruziyet riski azalır.

Düşünceli anahtar tasarımı her sızıntıyı durduramaz, ama tek bir hata felaket bir faturaya dönüşmesini engeller.

Sunucular ve backend'lerde API anahtarlarını güvenli saklama

Güvenli anahtar rotasyonunu uygulayın
Deploy bozulursa geri almak için anlık görüntü alarak anahtar rotasyonunu daha az stresli hâle getirin.
Anlık Görüntüleri Deneyin

Sunucularda API anahtarlarını güvenli tutmak, onları yapılandırma değil sır olarak ele almakla başlar. Hiçbir zaman kaynak kontrolünde, loglarda veya hata mesajlarında görünmemelidirler.

Ortam değişkenleri kullanın, anahtarları asla sabitlemeyin

Temel kural: API anahtarlarını kod tabanına sabitlemeyin.

Bunun yerine dağıtım sırasında anahtarları ortam değişkenleri veya bir yapılandırma servisi aracılığıyla enjekte edin. Uygulama başlangıçta ortamdan değeri okur, ama gerçek sır kod deposunun dışında yönetilir.

Bu yaklaşım anahtarları Git geçmişinden ve pull request'lerden uzak tutar ve anahtarı değiştirmeden uygulamayı yeniden derlemenizi sağlar. Bunu, sadece dağıtım sisteminizin ve küçük bir yönetici grubunun değerleri görebilmesi için sıkı erişim kontrolleriyle birleştirin.

Ciddi iş yükleri için secrets manager kullanın

Üretim sistemleri için ortam değişkenleri genellikle bir secrets manager'dan beslenmelidir; düz metin dosyalardan değil.

Tipik seçenekler: bulut anahtar yönetim hizmetleri, secrets manager'lar ve parameter store'lar. Bunlar şunları sağlar:

  • İstirahat ve iletimde şifreleme
  • İnce taneli IAM izinleri
  • Hangi sırın ne zaman, kim tarafından erişildiğini gösteren denetim logları

Backend'iniz anahtarı başlatmada (veya ilk kullanımda) secrets manager'dan istemeli, bellekte tutmalı ve diske yazmamalıdır.

Çalışma zamanında oku, maruziyeti azalt

Uygulamalar sırlara yalnızca çalıştıkları ortamda, çalışma zamanında erişmeli.

Build zamanında Docker imajlarına veya yaygın paylaşılan statik konfiglara enjekte etmekten kaçının — bunlar kopyalanabilir, arşivlenebilir veya genişçe paylaşılabilir. Anahtarları yalnızca gerektiği süre boyunca bellekte tutun ve loglarda, stack trace'lerde veya metrik etiketlerinde asla görünmediğinden emin olun.

Kesinti olmadan anahtarları döndürün

Depolama ve konfigürasyon yükleme tasarımınızı anahtarları güvenle döndürebilecek şekilde yapın:

  • Sunucuda aynı anda birden fazla anahtar (eski ve yeni) destekleyin
  • Secrets manager'dan konfigürasyonu yeniden yüklemeyi restart etmeden yapabilin
  • Anahtar yaşam süresini kısa tutun ve sadece olay sonrası değil düzenli olarak döndürün

Birçok platformda konfigürasyon yeniden yükleme sinyali tetikleyebilir veya yük dengeleyici arkasında örnekleri kademeli olarak yeniden başlatarak kullanıcılarınızın kesinti görmemesini sağlayabilirsiniz.

Yedekler, erişim ve denetimler

Yedekler genelde sırların sızdığı yerlerdir. Ortam değişkenlerini veya konfigürasyon depolarını içeren yedeklerin şifrelenmiş ve erişim kontrollü olduğundan emin olun.

Kimin üretim sırlarını okuyabileceğini kesin olarak tanımlayın ve bunu IAM rolleri ve ayrı yönetici hesapları ile zorunlu kılın. Access log'larını düzenli inceleyin; örneğin yeni bir kullanıcının birden fazla sırı birden okuması gibi olağan dışı desenleri yakalayın.

Ortam tabanlı konfigürasyon, özel secrets manager, çalışma zamanı yükleme, güvenli rotasyon ve kontrollü yedeklemeyi birleştirerek sunucularınız güçlü API anahtarlarını finansal bir yükümlülüğe dönüştürmeden kullanabilir.

Web, mobil ve masaüstü uygulamalarda API anahtarlarını ele alma

API anahtarlarını güvenli şekilde ele almak, kodunuzun nerede çalıştığına bağlıdır. Tarayıcılar, telefonlar ve dizüstü bilgisayarlar hepsi sırlar açısından güvensizdir; hedefiniz değerli API anahtarlarını istemci tarafına koymaktan kaçınmaktır.

Web uygulamaları: tarayıcıya güvenme

Tarayıcıya gönderilen her API anahtarı fiilen herkese açıktır. Kullanıcılar ve saldırganlar onu şuradan okuyabilir:

  • Minified JavaScript paketleri
  • Tarayıcı geliştirici araçları ve ağ logları
  • localStorage, sessionStorage veya IndexedDB

Bu yüzden faturalamayı, veri erişimini veya yönetim yetkisini kontrol eden üretim sırları sadece backend'de yaşamalıdır, frontend kodunda asla.

Frontend'in üçüncü taraf API'leri çağırması gerekiyorsa, çağrıları sizin kontrolünüzdeki bir backend proxy üzerinden yönlendirin. Tarayıcı sunucunuza cookie veya kısa ömürlü tokenlarla konuşur; sunucunuz gerçek anahtarı ekleyip sağlayıcıyla konuşur. Bu, anahtar güvenliğini korur ve oran limitleri, kotalar ve yetkilendirmeyi merkezi olarak uygulamanıza izin verir.

İstemci kimliği gerektiğinde, backend'inizin kısa ömürlü tokenlar (ör. OAuth erişim tokenları veya imzalı JWT'ler) vermesini sağlayın. Frontend bu sınırlı tokenları kullanır, anahtar yerleştirmek yerine.

Mobil uygulamalar: cihaz güvenli kasa değildir

Mobil ikililer rutin olarak tersine mühendisliğe maruz kalır. Uygulamadaki sert kodlanmış herhangi bir şey (stringler, kaynaklar, konfig dosyaları) keşfedilebilir kabul edilmeli; kod karıştırma sadece bir zaman kazandırıcıdır, gerçek koruma değildir.

Daha güvenli yaklaşımlar:

  • Birincil API anahtarlarını sunucuda tutun; uygulama backend'inizi çağırsın.
  • Backend'ten kısa ömürlü, en az ayrıcalıklı tokenlar (JWT, OAuth) verin. Bunları platformun güvenli deposunda saklayın (iOS Keychain, Android Keystore) ve sıkça yenileyin.
  • Tokenları cihaz veya hesap kontrolleriyle eşleştirin (kullanıcı kimliği, cihaz tanımlayıcıları) böylece çalınan token kolayca toplu olarak kullanılamaz.

Yine de unutmayın: Keychain/Keystore kararlı koruma garantisi değildir; kararlı bir saldırgan cihaz erişimi elde ederse sırları çıkarabilir. Bunlar koruma seviyesini yükseltir ama tam garanti vermez.

Masaüstü ve çapraz platform istemciler

Native, Electron veya çapraz çerçevelerle yapılan masaüstü uygulamaları da ikili, bellek ve dosyaları incelenebilir. Maliyet oluşturabilecek geniş erişim iznine sahip herhangi bir anahtarı gömmekten kaçının.

Bunun yerine:

  • Kullanıcıları backend'inize karşı kimlik doğrulaması yapın.
  • Backend, kullanıcı kimliği karşılığında kısa ömürlü tokenlar versin.
  • Uygulama backend'i çağırsın veya sağlayıcı tarafından verilen, iptal edilebilen ve oranlanabilen tokenlar kullanılsın.

Çevrimdışı veya UX nedenleriyle yerel token saklamanız gerekirse, bunları OS düzeyinde güvenli depolamada şifreleyin, ancak ele geçirilmiş bir makinenin bunları yine de sızdırabileceğini varsayın. İptal, oran sınırlama ve izleme etrafında plan yapın; istemciye güvenmeyin.

Web, mobil ve masaüstünde temel ilke aynıdır: istemciler güvensizdir. Gerçek API anahtarlarını sadece kontrolünüzdeki sunucularda tutun, uçta kısa ömürlü ve dar kapsamlı tokenlar kullanın ve herhangi bir istemci tarafı sırrı ilk günden itibaren potansiyel olarak sızmış kabul edin.

Anahtarları repolardan uzak tutan geliştirici iş akışları

Geliştirici alışkanlıkları genellikle API anahtarı güvenliğinin en zayıf halkasıdır. Sıkı iş akışları, güvenli olanı varsayılan yapar ve pahalı hatalar yapmayı zorlaştırır.

Tasarım gereği sırları Git'ten uzak tutun

Başlangıç için katı bir kural: repolarda asla API anahtarı olmasın. Bunu sadece politika ile değil yapı ile destekleyin.

Yerel geliştirme için .env gibi çevre dosyaları kullanın ve bunları ilk commit'ten itibaren .gitignore'a ekleyin. Yeni ekip üyelerinin hangi anahtarlara ihtiyaç duyduğunu bilmesi için .env.example gibi örnek bir dosya sağlayın.

config/ gibi klasörler için şablon ve örnek yapılandırma konvansiyonları belirleyin; gerçek sırlar asla bu dizinlere konulmamalı.

Pre‑commit hook'lar ve tarayıcılar kullanın

İnsanlar hata yapar. Pre‑commit hook'lar ve otomatik tarayıcılar, bir sırrın uzak repoya gitme olasılığını azaltır.

pre-commit, git-secrets veya özel sır tarayıcıları gibi araçlar ekleyin:

  • Sahneye alınmış dosyaları yüksek entropili diziler ve bilinen anahtar desenleri için tarayın
  • Bir sır tespit edilirse commit'i engelleyin
  • Aşmak için kasıtlı bir geçersizlik ve inceleme gerektirin

Aynı tarayıcıları CI'da da çalıştırın, böylece yerelde kaçanlar da yakalanır. Bu basit ama güçlü bir katmandır.

CI/CD değişkenlerini kilitleyin

Pipeline güvenliği yerel uygulamalara eşdeğer derecede önemlidir. Pipeline değişkenlerini sır yönetimi stratejinizin parçası olarak ele alın:

  • Anahtarları sadece şifrelenmiş değişken depolarında veya secrets manager'da saklayın
  • Hangi değişkeni kimin görebileceğini sınırlayın; görüntüleme düzenleyebilmekten daha nadir olsun
  • Hassas değişkenleri "maskelenmiş" olarak işaretleyin ki loglarda görünmesin
  • Anahtarları gerçekten ihtiyaç duyulan pipeline'lar ve branch'lerle sınırlayın

Mümkünse kısa ömürlü tokenlar kullanarak kaçan build loglarının etkisini azaltın.

Dev, staging ve prod için anahtarları ayırın

Aynı anahtarı ortamlarda yeniden kullanmayın. Geliştirme, staging ve üretim için ayrı hesaplar veya projeler ve açık adlandırılmış anahtarlar kullanın.

Bu, bir geliştirici anahtarının sızmasının üretim bütçesini veya verilerini boşaltmasını engeller.

Farklı ortamlar için farklı oran limitleri ve izinler uygulayın; geliştiricilerin hangi anahtarın nereye ait olduğunu bilmelerini sağlayın.

Güvenli paylaşımı varsayılan yapın

Güvensiz paylaşım alışkanlıkları (sohbette anahtar yapıştırma, ekran görüntüsü paylaşma, pastebin kullanma) iyi teknik kontrolleri etkisizleştirir. Eşleştirme ve incelemeler sırasında onaylanmış paylaşım yollarını belgeleyin:

  • Bire bir paylaşım için takımınızın secrets manager'ını veya parola yöneticisini kullanın
  • Gerçek anahtarları ticket, PR veya chat'e yapıştırmaktan kaçının
  • Ham değerler yerine yapılandırma adlarını paylaşmayı tercih edin (ör. PAYMENTS_API_KEY)

Yeni işe alınanlara bu kalıpları geliştirici güvenlik eğitiminde gösterin ve kodlama yönergelerinize dahil edin.

Açık iş akışları, araçlar ve beklentilerle ekipler anahtarları korurken teslimatı yavaşlatmadan çalışabilir ve sızan kimlik bilgilerinin ardından ortaya çıkan mali sürprizleri önleyebilir.

Kaçak faturaları önlemek için izleme ve limitler

Daha güvenli mobil istemciler gönderin
Gömülü sırlar yerine kısa ömürlü tokenlar kullanan bir Flutter uygulaması oluşturun.
Mobil Oluştur

İyi korunmuş anahtarlarınız olsa bile, bir hata veya ihlal anında fatura hızla büyümesin diye finansal güvenlik ağına ihtiyacınız vardır. İzleme ve sert limitler bu ağı oluşturur.

Sağlayıcı seviyesinde limitleri uygulayın

Öncelikle sağlayıcı tarafı oran limitlerini ve anahtar bazlı kotoları açın. Her ortam ve büyük özellik için ayrı anahtar verip gerçekçi bir tavan koyun. Böylece tek bir tehlikeye atılmış anahtar sadece önceden tanımlanmış küçük bir bütçeyi tüketebilir.

Sağlayıcı destekliyorsa fatura uyarıları, kullanım uyarıları ve harcama kapakları yapılandırın. Birden fazla seviye (uyarı, yükselmiş, kritik) belirleyin ve uyarıları gerçekten izlenen kanallara gönderin: on‑call rota, SMS veya Slack; sadece e‑posta değil.

Anormal kullanımı erken tespit edin

İzleme sadece toplamlar hakkında değildir; desenler hakkındadır. Trafikte, hatalarda veya lokasyonlarda ani sıçramaları izleyin. Yeni ülkelerden gelen çağrılar, mesai dışı ani artışlar veya 4xx/5xx hatalarında artışlar probing veya kötüye kullanmanın klasik işaretleridir.

API metriklerini mevcut izleme yığınına gönderin. Anahtar başına kullanım, gecikme ve hata oranlarını takip edin ve anormallik uyarılarını sabit eşiklerin ötesinde baz hatlara göre tanımlayın.

Anahtarların kullanım alanını kısıtlayın

Hassas API'ler için IP allowlist veya VPN erişimi kullanarak anahtarların yalnızca altyapınızdan veya güvenilir ağlardan kullanılmasına izin verin. Sunucudan sunucu entegrasyonları için sabit IP aralıkları, VPC peering veya özel bağlantı ile eşleştirmek, sızıntının etkisini ciddi şekilde düşürür.

Hızlı harekete geçmek için yeterli detayda loglayın

Kötüye kullanımı hızlıca izleyebilmek için hangi anahtarın, hangi endpoint'i, hangi IP'den, hangi user agent ile ve hangi zamanda kullandığını loglayın. Logları aranabilir tutun ve bunları olay müdahale sürecinize bağlayın ki etkilenen anahtarı hızla iptal edip finansal etkiyi fatura gelmeden önce tahmin edebilesiniz.

Bir API anahtarı tehlikeye atıldığında ne yapılmalı

Bir API anahtarı sızdığında dakikalar önemlidir. Bunu küçük bir aksaklık gibi değil, bir güvenlik olayı gibi ele alın.

1. Olayı hemen kontrol altına alın

Maruziyet şüphesi varsa anahtarın tehlikeye atıldığını varsayın:

  • Sağlayıcı izin veriyorsa anahtarı devre dışı bırakın veya
  • Açık kötüye kullanımı engellemek için acil WAF/IP kuralları ekleyin.

Sonra daha fazla yayılmayı sınırlayın:

  • Anahtarı herkesin eriştiği yerlerden (Git geçmişi, issue'lar, chat, loglar) kaldırın.
  • Ekran görüntülerinde, demolar veya belgelerde kullanılan anahtarları döndürün.

Bunu uzun bir soruşturmaya başlamadan önce yapın. Geçerli bir anahtar ne kadar uzun aktif kalırsa potansiyel zarar o kadar artar.

2. Kullanıcıları kırmadan iptal ve rotasyon yapın

Kontrol altına aldıktan sonra kontrollü bir rotasyon yapın:

  1. Yeni, minimum izinli bir anahtar oluşturun.
  2. Bildiğiniz tüm tüketicileri (servisler, çevre değişkenleri, CI sırları, konfig dosyaları) yeni anahtarı kullanacak şekilde güncelleyin.
  3. Yeni anahtarla trafiğin doğru aktığını doğrulayın.
  4. Eski anahtarı kalıcı olarak iptal edin.

Müşteri tarafı ürünlerde mümkünse iki adımlı bir pencere kullanın:

  • Yeni anahtarı ekleyin ve kısa süre için her iki anahtarı da destekleyin.
  • Hataları izleyin, her şey yolunda görünce eski anahtarı iptal edin.

Rotasyon adımlarını runbook'larınıza dokümante edin ki gelecekteki olaylar daha hızlı ve daha az riskli olsun.

3. Ekip ve müşterilerle iletişim kurun

Önce dahili koordinasyon:

  • Mühendislik, güvenlik, DevOps, destek ve finans ekiplerini bilgilendirin.
  • Kısa bir olay özeti, mevcut durum ve sonraki kontrol noktalarını paylaşın.

Müşterileri etkileyebilecek durumlarda:

  • Etkiyi (veri maruziyeti, fatura riski, kesinti) net şekilde açıklayın.
  • Zaten yaptıklarınızı ve müşterinin yapması gerekebilecekleri (ör. yeniden kimlik doğrulama, kendi anahtarlarını döndürme) paylaşın.
  • Sorular için tek bir iletişim kanalı sağlayın.

Şeffaf ve hızlı iletişim güven inşa eder ve destek yükünü azaltır.

4. Sağlayıcılarla erken iletişime geçin

Olayı kontrol altına aldıktan hemen sonra API sağlayıcınızın destek veya güvenlik ekibiyle iletişime geçin:

  • Zaman damgalarını, şüphelenilen kötüye kullanımı ve anahtar kimliklerini paylaşın (tam sırları e‑posta veya ticket'ta asla paylaşmayın).
  • Kullanım logları, oran limit seçenekleri ve geçici kapaklar talep edin ki daha fazla kaçak maliyet olmasın.
  • Normal kullanımınız olmadığı açıkça görünüyorsa kredi veya kısmi iade hakkında soru sorun; birçok sağlayıcı hızlı ve iyi niyetli müdahaleyi takdir eder.

Ayrıca hesabınız için ekstra korumalar (IP kısıtları, sıkı kotalar, ek kimlik doğrulama katmanları) isteyip isteyemeyeceklerini kontrol edin.

5. Olay sonrası inceleme yapın ve kök nedenleri düzeltin

Yangın söndürüldükten sonra olayı öğrenme fırsatı olarak değerlendirin:

  • Zaman çizelgesini çıkarın: anahtar nasıl oluşturuldu, saklandı, sızdı, tespit edildi ve nasıl ele alındı.
  • Kök nedenleri belirleyin: zayıf politikalar, eksik incelemeler, otomatik tarayıcı eksikliği, fazla geniş izinler.
  • Politika ve araçları güncelleyin: en az ayrıcalık, daha kısa anahtar ömürleri, CI'da zorunlu gizli tarama ve daha iyi uyarılar.
  • Geliştiricileri ve işletmecileri eğitin: bu olaydan somut örnekler paylaşarak benzer desenleri tanımalarını sağlayın.

Kısa bir yazılı rapor ve takip görevleri için sahipler atayın. Amaç basit: bir dahaki sızıntıda daha hızlı tespit, daha düşük maliyet ve daha düşük tekrar ihtimali.

Uzun vadeli güvenlik için politikalar, sahiplik ve denetimler

Daha güvenli bir API gateway'i ekleyin
Üçüncü taraf API çağrılarını merkezileştiren ve sunucu tarafı kontroller uygulayan küçük bir hizmet gönderin.
Uygulamayı Dağıt

Kısa vadeli düzeltmeler (riskli bir anahtarı döndürmek, oran limiti eklemek) yardımcı olur, ama gerçek anlamda para kaybını durdurmak için API anahtarı güvenliği organizasyonel operasyonunuzun bir parçası olmalı. Bu, net politikalar, açık sahiplik ve düzenli denetimler anlamına gelir.

Erişim değil sahiplik atayın

Her API anahtarının bir sahibi — anahtarın nasıl kullanıldığından sorumlu bir kişi veya rol — olmalı.

Politikada şunları tanımlayın:

  • Kim anahtar oluşturabilir (ör. takım liderleri, platform ekibi, güvenlik)
  • Kim scope ve harcama limitlerini onaylayabilir
  • Hangi koşullarda kim anahtarı iptal edebilir

Sahiplik anahtar yönetim sisteminde görünür olmalı: her anahtar ekip, sistem, ortam ve iş amacı ile etiketlenmeli. Fatura sıçradığında veya kötüye kullanım tespit edildiğinde kiminle iletişime geçileceğini hemen bilmelisiniz.

Sürekli güncellenen bir anahtar envanteri tutun

Var olduğunu bilmediğiniz anahtarları koruyamazsınız.

Her anahtar için merkezi envanterde şu bilgiler kayıtlı olsun:

  • Hangi servis veya cüzdanı koruduğu
  • Ortam (prod, staging, dev)
  • Scope/izinler ve harcama veya oran limitleri
  • Teknik sahibi ve iş sahibi
  • Oluşturma tarihi ve son kullanim zamanı

Bunu mümkün olduğunca otomatikleştirin: API gateway, secrets manager, CI/CD ve bulut sağlayıcınızla entegrasyon yaparak anahtarların varsayılan olarak keşfedilip kaydedilmesini sağlayın.

Takım veya proje başına asgari güvenlik standartları belirleyin

Politikalar bir güvenlik tabanı belirlemeli. Örneğin:

  • Maksimum anahtar ömrü ve rotasyon sıklığı
  • Gerekli izin modeli (en az ayrıcalık, servis başına anahtar)
  • Sunucular ve CI/CD için secrets manager kullanımı zorunluluğu
  • Zorunlu izleme (anormal kullanım, oran sıçramaları, coğrafi i anomaliler için uyarılar)

Bazı projeler daha sıkı kurallar gerektirebilir (cüzdan ve ödeme API'leri için per‑anahtar harcama kapakları, IP allowlist ve güçlü olay müdahale playbook'ları gibi).

Onboarding ve offboarding'e anahtar yönetimini entegre edin

Geliştirici iş akışları API anahtarlarının sızdığı veya kalıcı olarak kaldığı yerlerdir.

Onboarding sırasında anahtar güvenliğini standart eğitimin bir parçası yapın:

  • Anahtarları nereden alacakları ve scope nasıl talep edecekleri
  • Anahtarların asla yaşayamayacağı yerler (repo, ekran görüntüsü, ticket, Slack, e‑posta)
  • Yerel geliştirme ve CI/CD'de secrets manager kullanımı

Offboarding'de kontrol listesini çalıştırın:

  • Ayrılan kullanıcının kişisel anahtarlarını devre dışı bırakın
  • Paylaşılan anahtarların sahipliğini yeniden atayın
  • Cüzdan, faturalama veya üretim verilerine erişen anahtarları gözden geçirin

Bunu IAM, HR ve ticket sistemleriyle mümkün olduğunca otomatikleştirerek hafızaya dayalı olmaktan çıkarın.

Denetimler ile temizlik ve hasarı sınırlama

Düzenli denetimler politikayı gerçekliğe dönüştürür ve API kötüye kullanımından doğan finansal riski doğrudan azaltır.

En az üç aylık periyotlarla gözden geçirin:

  • Uzun süredir kullanılmayan anahtarlar → iptal veya döndürün
  • Çok geniş izinli anahtarlar → kapsamları daraltın ve limitleri sıkılaştırın
  • Sahibi belirsiz anahtarlar → sahip atayın veya kaldırın
  • Anahtarların saklandığı yerler → secrets manager ve CI/CD konfigürasyonlarını doğrulayın

Yüksek değerli API'ler için (cüzdanlar, ödemeler, paraya çevrilebilecek veriler) daha derin incelemeler ekleyin: sızmış bir anahtar simülasyonu yapın, potansiyel mali etkiyi tahmin edin ve oran sınırlama, izleme ile müdahalenin kaybı sınırlandırıp sınırlandırmayacağını kontrol edin.

Zamanla bu politikalar, net sahiplik ve rutin denetimler API anahtarı güvenliğini tek seferlik bir işten sürekli bir uygulamaya dönüştürür ve kontrolsüz faturaları engeller.

Para kaybetmemek için API anahtarı güvenlik kontrol listesi

Bu kontrol listesini ekibiniz için yaşayan bir kontrol sayfası olarak düşünün. Temelden başlayın, sonra zamanla daha güçlü korumalar ekleyin.

Asgari uygulanabilir kontrol listesi (buradan başlayın)

  1. Anahtarları envantere alın

    • Tüm API anahtarlarının amacı, sahibi ve son kullanma tarihini merkezi olarak listeleyin.
    • Kullanılmayanları devre dışı bırakın.
  2. En az ayrıcalık kullanın

    • Her servis/ortam için gereken izinlerle ayrı anahtarlar oluşturun.
    • Üretim anahtarlarını staging veya geliştirici makinelerinde asla yeniden kullanmayın.
  3. Sırları güvenli saklayın

    • Dizüstü veya düz metin konfigürasyonda .env gibi saklamak yerine secrets manager veya şifreli depolama kullanın.
    • Anahtarları ortam değişkenleri veya güvenli anahtar kasalarıyla yükleyin.
  4. Anahtarları koda koymayın, repolardan uzak tutun

    • Kaynağa sabitlemeyi yasaklayın.
    • Git hosting ve CI'da gizli tarama etkinleştirin.
  5. CI/CD ve konfigürasyonu koruyun

    • Pipeline kimlik bilgilerini kilitleyin ve üretim sırlarını kimlerin okuyabileceğini kısıtlayın.
    • Build loglarını anahtar sızıntısı açısından gözden geçirin.
  6. Oran limitleri ve kotolar uygulayın

    • Anahtar ve IP başına makul limitler belirleyin.
    • Bütçeleri ve uyarıları kullanarak finansal maruziyeti sınırlayın.
  7. İzleme ve uyarı

    • Tüm anahtar kullanımını kaynak, IP ve işlemle loglayın.
    • Sıçramalar, coğrafi anomaliler veya yeni istemci parmak izleri için uyarılar oluşturun.
  8. Olay müdahalesine hazır olun

    • Bir anahtarı dakikalar içinde nasıl döndüreceğinizi belgeleyin.
    • Yılda en az bir "sızmış anahtar" tatbikatı yapın.
  9. Geliştiricileri eğitin

    • Anahtar hijyenini onboarding'e ve kod inceleme yönergelerine dahil edin.

Mevcut sistemlere iyileştirmeleri aşamalı uygulama

  • Aşama 1 (bu çeyrek): Anahtarları envantere alın, sabit kodlamayı durdurun, gizli taramayı etkinleştirin, oran limitleri ekleyin.
  • Aşama 2 (önümüzdeki 1–2 çeyrek): Bir secrets manager dağıtın, en az ayrıcalığı iyi tanımlayın, izleme ve uyarıları merkezileştirin.
  • Aşama 3 (sürekli): Rotasyonu otomatikleştirin, anomali tespiti ekleyin, tatbikatlar ve denetimler yapın.

Beklemek ile küçük adımlar atmanın maliyeti

Hiçbir şey yapmamak sizi kaçak faturalara, veri kötüye kullanımına ve bir sızıntı sonrası telaşa açık bırakır. Üretim anahtarlarını ayırmak, oran limitleri eklemek ve repo taraması gibi küçük ama somut adımlar nispeten ucuzdur ve hemen hasarı azaltır.

Bu kontrol listesini yılda en az iki kez, veya büyük yeni API'ler/ekipler eklediğinizde gözden geçirin. Yapılanları işaretleyin, sahipler ve son tarihler atayın ve API anahtarı güvenliğini tek seferlik bir proje değil, düzenli bir operasyonel görev olarak kabul edin.

SSS

What are the most important steps to keep API keys from costing my company money?

API anahtarlarını doğrudan para ve verilere bağlanan yüksek değerli sırlar olarak değerlendirin.

Temel uygulamalar:

  • Anahtarları asla kaynak koda sabitlemeyin veya Git'e commit etmeyin.
  • Sunucularda secrets manager ve çevre değişkenleri kullanın.
  • En az ayrıcalık prensibini uygulayın: servis, ortam ve özellik bazında ayrı anahtarlar oluşturun.
  • Anahtar başına oran sınırlamaları, kotolar ve harcama uyarıları uygulayın.
  • Anahtar bazlı kullanımın takibini yapın ve anormallikleri araştırın.
  • Anahtarları düzenli döndürün ve belgelenmiş bir olay müdahale planınız olsun.

Bu adımlar tek bir hatanın büyük, beklenmedik faturaya dönüşmesini engeller.

How do API keys usually get leaked in real projects?

Genelde sızıntının yolları şunlardır:

  • Açık depolar: Anahtarların GitHub, GitLab veya gist'lere commit edilmesi.
  • Ekran görüntüleri ve demolar: maskelenmemiş paneller, terminaller veya tarayıcı görünümleri.
  • Loglar ve çökme raporları: header'lar, query parametreleri veya yapılandırma değerlerinin aynen yazılması.
  • E‑posta, sohbet ve biletler: anahtarların sohbetlere veya issue'lara yapıştırılması.
  • CI/CD ve paneller: ortam değişkenleri veya yapılandırma panellerinin geniş okuma erişimi olması.

Bu desenleri önce ortadan kaldırmaya odaklanın; gerçek olayların çoğu sofistike saldırılardan değil, bu tür basit hatalardan gelir.

Can I safely use my API key directly in frontend JavaScript?

Yüksek değerli bir API anahtarını güvenli şekilde tarayıcıya dağıtamazsınız.

Bunun yerine:

  • Gerçek anahtarlar sadece backend'de kalsın.
  • Önyüz, backend ile konuşsun; backend üçüncü taraf API'leri anahtarla çağırsın.
  • Tarayıcı doğrudan çağrı yapmak zorundaysa kısa ömürlü, dar kapsamlı tokenlar (OAuth, JWT) kullanın.
  • JavaScript, HTML veya localStorage'a gömülü her şeyi herkese açık kabul edin.

Zaten bir anahtarı önyüzde yayımladıysanız, onun sızdığını varsayıp hemen döndürün.

What is the right way to store API keys on servers and in CI/CD?

Sıkı bir süreç izleyin:

  • Sırları bir secrets manager veya şifrelenmiş yapılandırmada saklayın, koda koymayın.
  • Deploy sırasında uygulamaya çevre değişkenleriyle enjekte edin.
  • .env ve benzeri dosyaları ilk commit'ten itibaren .gitignore'a ekleyin.
  • Pre‑commit hook'lar ve CI tarayıcılarıyla gizli bilgilerin commit edilmesini engelleyin.
  • Kimlerin üretim ortam değişkenlerini görebileceğini kısıtlayın ve erişimi denetleyin.
Do I really need different API keys for dev, staging, and production?

Evet. Ayrı anahtarlar hasar alanını küçültür ve izlemeyi kolaylaştırır.

En iyi uygulama:

  • Geliştirme, staging ve üretim için farklı anahtarlar.
  • Her servis veya uygulama için farklı anahtarlar.
  • Yüksek riskli özellikler (ödeme, cüzdan, toplu mesajlaşma) için ayrı anahtarlar opsiyonel.

Böylece:

What should I do immediately if I discover an API key has leaked?

Bir olay gibi ele alın ve hemen harekete geçin:

How can I prevent a leaked API key from generating a huge bill?

Sağlayıcının kontrollerini ve kendi izleme/koruma katmanlarınızı birlikte kullanın:

  • Her anahtar için muhafazakar oran limitleri ve kotolar belirleyin.
  • Birden fazla eşik seviyesinde fatura ve kullanım uyarıları yapılandırın.
  • Hassas API'ler için IP allowlist veya özel ağ kullanın.
  • Anahtar bazlı kullanım (endpoint, IP, user agent, zaman) loglayın ve izleme sisteminize gönderin.
  • Anormalliklerde (trafik sıçraması, yeni coğrafyalar, olağandışı saatler) uyarılar oluşturun.

Bu korumalar her sızıntıyı engellemeyebilir ama finansal zararı sınırlar.

How should I handle API keys in mobile and desktop applications?

Yerel istemcilerde ikili dosyalar ve depolama okunabilir kabul edilmeli.

Daha güvenli yaklaşım:

  • Anahtarları sunucuda tutun; istemciler doğrudan üçüncü taraf API'leri çağırmasın.
  • Sunucunuzdan kısa ömürlü, en az ayrıcalıklı tokenlar (JWT/OAuth) verin.
  • Tokenları OS sağlanmış güvenli depolamada saklayın (Keychain, Keystore).
  • İptal ve oran sınırlamaları düşünerek tasarlayın; istemcinin uzun vadeli sırları koruyacağına güvenmeyin.

Obfuscation (karıştırma) yalnızca sınırlı fayda sağlar, ana savunma olmamalı.

What developer workflow changes help keep API keys out of repositories?

Geliştirici sürecini varsayılan olarak güvenli hale getirin:

  • .gitignore, örnek env dosyaları ve pre‑commit hook'lar ile “Git'te sır yok” kuralını zorunlu kılın.
  • CI'da gizli tarayıcıları çalıştırarak kaçanları yakalayın.
  • Yerel geliştirme için paylaşılan bir secrets manager ve dokümante edilmiş kalıplar kullanın.
  • CI/CD değişkenlerini kilitleyin ve hassas olanları maskelenmiş olarak işaretleyin.
  • Anahtarları sohbetlere, ticket'lara veya PR yorumlarına yapıştırmama kültürünü eğitin.

İyi iş akışları çoğu kazara sızıntıyı önler ve geliştirmeyi yavaşlatmaz.

How should organizations manage API keys long term, beyond basic technical controls?

Tek seferlik düzeltmeler yeterli değildir; sürekli yönetişim gerekir:

  • Her anahtarın bir sahibi olsun (rol veya ekip).
  • Ortam, kapsam, limit ve son kullanım bilgilerini içeren merkezi bir envanter tutun.
  • Minimum güvenlik standartları belirleyin: rotasyon sıklığı, en az ayrıcalık, zorunlu izleme.
  • Onboarding/offboarding süreçlerine anahtar kontrollerini ekleyin ve çeyreklik denetimler yapın.
  • Kullanılmayan veya fazla ayrıcalıklı anahtarları düzenli olarak iptal edin veya sıkılaştırın.

Bu uygulamalar API anahtarı güvenliğini tekrarlanabilir bir sürece çevirir ve zamanla riski azaltır.

İçindekiler
Neden API anahtarı güvenliği cüzdanınız için önemliAPI anahtarlarının en yaygın sızma yollarıSızmış bir API anahtarının gerçek dünya maliyetiHasarı sınırlayacak daha güvenli API anahtarı tasarımıSunucular ve backend'lerde API anahtarlarını güvenli saklamaWeb, mobil ve masaüstü uygulamalarda API anahtarlarını ele almaAnahtarları repolardan uzak tutan geliştirici iş akışlarıKaçak faturaları önlemek için izleme ve limitlerBir API anahtarı tehlikeye atıldığında ne yapılmalıUzun vadeli güvenlik için politikalar, sahiplik ve denetimlerPara kaybetmemek için API anahtarı güvenlik kontrol listesiSSS
Paylaş
Koder.ai
Build your own app with Koder today!

The best way to understand the power of Koder is to see it for yourself.

Start FreeBook a Demo

Bu, anahtarları depolardan uzak tutar ve altyapınızdan kimlerin çıkarabileceğini sınırlar.

  • Tek bir anahtarın iptal edilmesi tüm sistemi bozmaz.
  • Ortam bazlı farklı oran limitleri ve harcama kapakları uygulayabilirsiniz.
  • Şüpheli kullanımın hangi sistemden kaynaklandığını hızlıca tespit edebilirsiniz.
  • Kontrol altına alın: sağlayıcı mümkünse anahtarı devre dışı bırakın veya acil WAF/IP kuralları ekleyin.
  • Maruziyeti kaldırın: anahtarı depolardan, loglardan, ticket'lardan ve ekran görüntülerinden temizleyin.
  • Döndürün: yeni anahtar oluşturun, tüm tüketicileri güncelleyin, trafik doğru aktığını doğrulayın, sonra eski anahtarı iptal edin.
  • Bilgilendirin: mühendislik, güvenlik, destek ve finans ekiplerini bilgilendirin; gerekiyorsa etkilenen müşterileri bilgilendirin.
  • Sağlayıcı ile koordinasyon: kullanım logları, geçici limitler ve olası iade/kredi için destekle iletişime geçin.
  • Kök nedeni düzeltin: araçları, politikaları ve eğitimi güncelleyin.
  • Bu adımların bir runbook'ta belgelenmiş olması önemlidir.