KoderKoder.ai
FiyatlandırmaKurumsalEğitimYatırımcılar için
Giriş YapBaşla

Ürün

FiyatlandırmaKurumsalYatırımcılar için

Kaynaklar

Bize UlaşınDestekEğitimBlog

Yasal

Gizlilik PolitikasıKullanım KoşullarıGüvenlikKabul Edilebilir Kullanım PolitikasıKötüye Kullanımı Bildir

Sosyal

LinkedInTwitter
Koder.ai
Dil

© 2026 Koder.ai. Tüm hakları saklıdır.

Ana Sayfa›Blog›Web uygulamaları için özel alan adı kurulumu: DNS, SSL ve geçiş
17 Ara 2025·7 dk

Web uygulamaları için özel alan adı kurulumu: DNS, SSL ve geçiş

Web uygulamaları için özel alan adı kurulumu: net DNS kayıt adımları, SSL çıkarma, yönlendirmeler ve kesinti/çerez sorunlarını önleyen düşük riskli geçiş planı.

Özel alan adının değiştirdikleri (ve neler ters gidebilir)

Özel bir alan adı sadece daha güzel bir URL’den ibaret değildir. Platform adresinden (örneğin Koder.ai alt alanında barınan bir uygulama) kendi alan adınıza geçtiğiniz an, tarayıcılar ve ağlar onu farklı bir site olarak değerlendirir. Bu, yönlendirme, güvenlik ve kullanıcı oturumlarının davranışı üzerinde etkili olur.

Özel alana geçince hemen değişen birkaç şey:

  • DNS yönlendirmesi: kullanıcılar eski ana bilgisayara gitmeyi bırakır ve DNS’in gösterdiği yeni hedefe yönlenir.
  • TLS/SSL: sertifika yeni ana bilgisayara uymalı ve gerçek kullanıcılar gelmeden önce aktif olmalıdır.
  • Yönlendirmeler: kullanıcıların www mü yoksa apex alan adında mı konumlanacağını siz belirlersiniz; ayrıca HTTP→HTTPS kurallarının tutarlı olması gerekir.
  • Çerezler ve oturumlar: çerezler bir domaine bağlıdır. old-platform.example için verilen bir giriş çerezi otomatik olarak app.yourdomain.com üzerinde çalışmaz.
  • Önbellekleme ve yayılma: DNS çözücüler ve tarayıcılar sonuçları önbelleğe alır, bu yüzden herkes aynı anda geçiş yapmaz.

Kısa kesintiler genellikle zamanlamadan kaynaklanır. DNS trafik göndermeye yeni hosta başladığında SSL sertifikası hazır olmayabilir ve tarayıcı uyarıları çıkabilir. Ya da tam tersi: SSL hazırdır ama birçok kullanıcı eski yerde kalır çünkü DNS önbelleği süresi henüz dolmamıştır.

Yönlendirmeler oturumları ince bir şekilde bozabilir. Host adı değiştiren bir yönlendirme (apex’den www’e veya tam tersi) farklı host için ayarlanmış çerezleri düşürebilir. Kimlik sağlayıcıları, callback URL hâlâ eski domaini gösteriyorsa başarısız olabilir.

Düşük riskli bir geçiş, overlap (örtüşme) planlamak demektir: eski URL’yi çalışır tutun, yeni domaini paralel olarak ayağa alın, trafiği öngörülebilir bir anda değiştirin ve rollback’i DNS’i geri çevirmek kadar basit yapın.

DNS üzerinde değişiklik yapmadan önce alan adınızı ve ana bilgisayar adlarını belirleyin

Herhangi bir şeye dokunmadan önce kullanıcıların hangi isimleri yazacağını ve hangi isimlerin sessizce yönlendirilmesi gerektiğini tam olarak not edin. "Neden yarısı çalışıyor?" anlarının çoğu ekibin tek doğru ana bilgisayarda anlaşmamasından kaynaklanır.

Büyük tercihten başlayın: öncelikli host apex (example.com) mi yoksa www (www.example.com) mı olacak. İkisi de çalışabilir, ama birini seçin ve diğerini yönlendirme olarak ele alın. Bu, çerezler açısından da önemlidir: uygulamanın tek bir tutarlı hostta olması oturumları kolaylaştırır.

Sonra hangi alt alanlara (subdomain) şimdi ihtiyaç duyduğunuzu ve hangilerinin sonra eklenebileceğini belirleyin. Yaygın bir desen app.example.com web uygulaması, api.example.com API’ler içindir; admin.example.com veya assets.example.com sonra eklenir. Bir platformda (örneğin Koder.ai) özel alan adı kuruyorsanız, bu seçimler doğrudan sertifika doğrulaması ve DNS hedeflemesine yansır.

DNS’i gerçekten kimin kontrol ettiğini bilin

Birçok kişi alan adını bir kayıt kuruluşundan satın alır, ama DNS başka bir yerde barınıyor olabilir. Bugün kayıtların nerede düzenlendiğini, kimin erişimi olduğunu ve herhangi bir otomasyonun (şirket IT’si, ajans veya yönetilen DNS sağlayıcısı) değişiklikleri yönetip yönetmediğini doğrulayın. Giriş yapıp mevcut kayıtları göremiyorsanız, önce bunu düzeltin.

Ayrıca alan adını kullanan şeyleri denetleyin. E‑posta klasik tuzaktır: kayıtları silerek veya üzerine yazarak posta teslimini bozabilirsiniz.

İlerlemeye başlamadan önce bu kararları yazılı hale getirin:

  • Birincil ana bilgisayar (apex mi yoksa www) ve yönlendirme yönü
  • Şu an gereken alt alanlar (app, api, admin) ve sonraya bırakılanlar
  • DNS’in nerede barındırıldığı ve değişiklikleri kim yayımlayabilir
  • Mevcut kritik kayıtlar (MX, SPF, DKIM, DMARC, doğrulama TXT)
  • Çerez ve kimlik beklentileri (tek host mu yoksa alt alanlar arasında paylaşılan mı)

Eğer pazarlama zaten example.com üzerinde e‑posta çalıştırıyorsa, posta ile ilgili kayıtları değiştirmeyin; sadece uygulama için gerekenleri ekleyin.

Kullanacağınız DNS kayıtları ve neden önemli oldukları

Özel alan adı taşınmasında riskin çoğu uygulamanın kendisinden gelmez. Yanlış bir DNS değişikliği trafiği hiç bir yere gönderebilir, e‑postayı bozabilir veya SSL doğrulamasının başarısız olmasına neden olabilir.

Temel kayıtlar (A, CNAME ve benzerleri)

Bir A kaydı bir ismi bir IP adresine işaret eder. Basitçe: “insanları bu sunucuya gönder.” Sağlayıcınız sabit bir IP veriyorsa apex (example.com) için yaygındır.

Bir CNAME kaydı bir ismi başka bir isme işaret eder. Basitçe: “bu ismi o hostun taklidi olarak ele al.” Genelde www.example.com’un bir platform ana bilgisayar adına işaret etmesi için kullanılır.

Birçok DNS sağlayıcısı apex için ALIAS/ANAME sunar. CNAME gibi davranır ama example.com için çalışır. Sağlayıcınız destekliyorsa, hedef değiştiğinde IP’leri elle yönetmek yerine daha kolay olur.

Basit bir zihinsel model:

  • A: name -> IP (doğrudan)
  • CNAME: name -> name (alias)
  • TXT: name -> text (doğrulama ve politika)
  • MX: name -> posta sunucuları (kasti olarak dokunmayın)

TXT kayıtları: doğrulama, SSL ve e‑posta güvenliği

Sıkça TXT kayıtları alan sahipliğini kanıtlamak (platform doğrulaması) veya SSL sertifikası doğrulaması için kullanılır (bazı CA’lar doğrulama için TXT token ister). TXT ayrıca e‑posta politikası için (ör. SPF) kullanılır. Mevcut SPF TXT’yi yanlışlıkla silmek veya değiştirmek posta teslimini bozabilir.

TTL: sizin “değişim hızı” düğmeniz

TTL diğer sistemlerin DNS cevabınızı ne kadar süreyle önbelleğe alacağını kontrol eder. Bir gün önce, değiştireceğiniz kayıtların TTL’sini düşürün (genelde 300–600 saniye). Her şey stabil olduktan sonra tekrar yükseltin.

Mevcut kayıtları ezmemek ve rollback’i belgelemek

Düzenlemeden önce bölge dosyasını dışa aktarın veya ekran görüntüsü alın. Değiştireceğiniz her kaydı, eski değeri, yeni değeri ve TTL ile yazın. Bir şey ters giderse rollback, önceki değerleri geri yüklemektir.

Bu, alan adınızda zaten MX, DKIM veya diğer TXT kayıtları olduğunda en çok önem taşıyan kısımdır.

SSL çıkarma: doğrulama, zamanlama ve kapsama

SSL (kilit simgesi) tarayıcı ile uygulamanız arasındaki trafiği şifreler. Modern tarayıcılar ve birçok API HTTPS bekler. HTTPS yoksa uyarılar, engellenen istekler olabilir ve servis worker’lar, konum gibi bazı özellikler çalışmayabilir.

Sertifika çıkarmak için CA sizin alanı kontrol ettiğinizi doğrulamalıdır. Yaygın doğrulama yöntemleri HTTP doğrulaması ve DNS TXT doğrulamasıdır:

  • HTTP doğrulaması belirli bir URL’de geçici bir dosya veya yanıt yerleştirmeyi gerektirir.
  • DNS TXT doğrulaması DNS zonenize bir TXT kaydı eklemeyi gerektirir.

DNS doğrulaması, özellikle CDN kullanıyorsanız veya uygulamanız yeni domain üzerinde henüz erişilebilir değilse genellikle kolaydır.

Sertifikanın nerede çıkarıldığı kurulumunuza bağlıdır. Bazı ekipler sertifikaları doğrudan kendi sunucularında çıkarır, bazıları CDN seviyesinde yapar, bazı platformlar ise özel alan adı sırasında yönetir (örneğin Koder.ai domain kurulumu sırasında sertifikayı yönetebilir). Önemli olan, yenilemeler dahil sertifika yaşam döngüsünün kimin sorumluluğunda olduğunu bilmektir.

Zamanlama ve yeniden denemeler

Sertifika çıkarma her zaman anlık değildir. DNS yayılması, doğrulama kontrolleri ve hız limitleri süreci yavaşlatabilir. Yeniden denemeler için plan yapın ve son dakikaya bırakmayın.

Pratik bir zamanlama planı:

  • Değişiklikten bir gün önce DNS TTL’yi düşürün.
  • Doğrulama kayıtlarını erken ekleyin (DNS TXT veya HTTP token).
  • Sertifika tüm host isimleri için çıkarılana kadar bekleyin.
  • Ancak o zaman trafiği yeni hedefe yönlendirin.

Kapsama: doğru host adlarının dahil edildiğinden emin olun

Sertifika kullanıcıların erişeceği her host adını kapsamalıdır. SAN listesini (Subject Alternative Names) kontrol edin. Uygulamanız hem example.com hem de www.example.com üzerinde erişilebilir olacaksa, sertifika her ikisini de içermelidir.

Wildcard (ör. *.example.com) birçok alt alanı kapsayabilir, ancak apex (example.com)’i kapsamaz.

Somut örnek: sadece www.example.com için sertifika çıkarırsanız, kullanıcılar example.com yazdıklarında uyarı görürler, ta ki apex için geçerli bir sertifika veya uygun bir yönlendirme katmanı sağlanana kadar.

Yönlendirme kuralları: www, apex, HTTP→HTTPS ve güvenli varsayılanlar

Plan the checklist
Use Planning Mode to list hostnames, redirects, and auth updates before the switch.
Try Planning

Yönlendirmeler basit görünür, ama alan adı problemlerinin çoğu burada ortaya çıkar: döngüler, karışık içerik ve kullanıcıların oturumlarının kaybolması. Bir kanonik host seçin ve ona sadık kalın: ya www.example.com ya da example.com (apex). Diğer giriş noktası kanonik hosta yönlendirilmelidir ki çerezler, oturumlar ve SEO sinyalleri tutarlı olsun.

Güvenli varsayılanlar:

  • Bir kanonik host, diğerinden tek bir 301 yönlendirme
  • Her istek için http:// → https:// 301 yönlendirmesi
  • Yönlendirmelerde tam yol ve sorgu dizelerini koruyun (derin bağlantılar çalışmaya devam etmeli)
  • Yalnızca bir kere yönlendirin (http -> https -> www gibi zincirlerden kaçının)

HTTP→HTTPS için, kullanıcıları ileri geri döndüren kurallardan kaçının. Döngüleri önlemenin en kolay yolu kararı isteğin gerçekten ne olduğuna göre almaktır. Uygulamanız bir proxy veya CDN arkasındaysa, iletilen başlıkları (forwarded headers) dikkate alacak şekilde yapılandırın; aksi halde uygulama her isteği HTTP sanıp sürekli yönlendirme yapabilir.

Taşınma sürecinde eski yolları açık tutun. Yolları değiştiriyorsanız (ör. /login → /sign-in), bu yollar için özel yönlendirmeler ekleyin. Genel bir yönlendirmeye ana sayfaya bırakmak yer işaretlerini ve paylaşılan bağlantıları kırar.

HSTS’yi başlangıçta etkinleştirmeyin. Çok erken etkinleştirirseniz ve daha sonra doğrulama veya hata ayıklama için HTTP servis etmeniz gerekirse, tarayıcılar reddedebilir. HTTPS kararlı hale gelip alt alan kapsamını doğrulayana kadar bekleyin.

Yönlendirmeleri herkes etkilemeden test etmek için geçici bir test hostname kullanın, birkaç gerçek derin bağlantı deneyin (kimlik sayfaları dahil) ve her yönlendirme adımını ve nihai hedefi gösteren komut satırı istekleri çalıştırın.

Adım adım düşük riskli geçiş planı (kesinti yok)

Güvenli bir geçiş büyük ölçüde zamanlamadır. Yeni domaininizi hazır ve test edilmiş hâlde tutmak istersiniz; gerçek kullanıcılar oraya yönlendirilmeden önce ve DNS değişiklikleri hızlı yayılacak şekilde planlanmalı.

1) Üretim DNS’ine dokunmadan önce hazırlık ve test

Değiştireceğiniz kayıtların TTL’sini mümkünse bir gün önce düşürün ve eski TTL penceresinin dolmasını bekleyin. Sonra, sağlayıcınızda özel alan adını ekleyin ve gereken doğrulamaları tamamlayın. Koder.ai gibi bir platform kullanıyorsanız, platforma önce alan adını ekleyin ki sahiplik doğrulansın ve yönlendirme hazırlanabilsin.

Sertifikayı erken çıkarın. Sertifikalar dakikalar sürebilir veya daha uzun; geçiş sırasında bu gecikmeyi yaşamak istemezsiniz.

Alan adı herkese açılmadan önce özel bir test yapın: kendi makinenizde geçici bir host girdisi kullanarak yeni uç noktayı HTTPS ile yükleyip doğru sertifikayı doğrulayın.

2) Küçük, geri alınabilir adımlarla geçiş yapın

Hızlı müdahale edebilmek için kademeli bir yaklaşım kullanın:

  • Önceden TTL’yi düşürün, sonra önceki TTL döneminin tamamen geçmesini bekleyin.
  • Hostta alan doğrulamasını tamamlayın ve domainin dahili olarak doğru uygulamaya işaret ettiğini doğrulayın.
  • Tüm hizmet vereceğiniz host isimleri için SSL aktif olduğunu onaylayın.
  • DNS’i kontrollü biçimde değiştirin: mümkünse bir alt alanla, küçük bir bölgeyle veya sınırlı bir kullanıcı grubuyla başlayın.
  • Eski domaini çevrimiçi ve yönlendiren halde bırakın; trafik ve hata oranları stabilize olana kadar izleyin.

Gerçek bir DNS düzeyinde canary yapamıyorsanız, yine de www’ü önce değiştirerek aşama uygulayabilirsiniz ve apex’i güven gelene kadar dokunmazsınız.

3) Hala sakinken rollback planını yazın

Hangi kayıtları ve hangi değerleri geri alacağınızı yazın ve kimin yapacağını belirleyin. Rollback genelde DNS’i eski hâline getirmektir.

Eski kurulumun hâlâ geçerli (eski domain üzerindeki SSL dahil) olduğundan emin olun ki kullanıcılar temiz bir şekilde geri dönebilsin.

Taşınma sonrası kırık çerezler, oturumlar ve kimlik doğrulamadan kaçınma

Alan adı değişikliği sadece DNS değişikliği değildir. Birçok uygulama için "oturum açık" kalmak çerezlere bağlıdır ve tarayıcılar çerezleri belirli bir ana bilgisayara bağlar. Bir ana bilgisayardan diğerine geçerseniz tarayıcı eski çerezleri göndermeyi keser ve uygulamanız herkesin çıkış yaptığı izlenimine kapılabilir.

Çerez ayarları genellikle suçludur:

  • Domain hangi hostların çerezi alacağını belirler. app.old.com için ayarlanmış bir çerez app.new.com’a gönderilmez. .example.com için ayarlanmış bir çerez app.example.com ve www.example.com arasında çalışabilir.
  • Path çerezin gönderildiği yolları sınırlar. Çok dar ise (ör. /api) web UI onu göremeyebilir.
  • Secure çerez sadece HTTPS üzerinden gönderilir. HTTPS'ye geçtikten sonra HTTP üzerinden yapılan istekler çerezi içermez.
  • SameSite çapraz site yönlendirmeleri ve gömülü akışları etkiler. Lax birçok durumda yeterli olur, ama bazı SSO veya ödeme yönlendirmeleri None + Secure gerektirebilir.

Riskleri azaltmak için kısa bir geçiş planlayın: her iki domain de çalışır durumda olsun. Eski hostname yanıt vermeye devam etsin ve dikkatli yönlendirmelerle yeni domainde oturumların yenilenmesine izin verin. Mümkünse paylaşılan bir oturum deposu kullanın ki kullanıcı hangi hostname’e gelirse gelsin tanınsın.

SSO veya OAuth kullanıyorsanız, cutover’dan önce callback URL’leri, allowed origins ve "audience"/redirect URI allowlist’lerini güncelleyin. Aksi halde kimlik sağlayıcıda giriş başarılı olsa bile uygulamaya dönerken başarısız olabilir.

İlk bozulan akışları test edin: kayıt (e‑posta doğrulama), giriş/çıkış, şifre sıfırlama, ödeme dönüşü ve çoklu sekme oturumları.

Örnek: www.example.com’u example.com’a yönlendiriyorsanız çerezlerin .example.com için ayarlandığından veya tek bir host kullanıldığından emin olun; aksi halde kullanıcılar hostlar arasında gidip gelirken oturum kaybedebilir.

Kesintiye veya garip davranışa neden olan yaygın hatalar

Own your stack
Keep full control by exporting source code anytime, even after you move domains.
Export Code

Çoğu domain problemi "esrarengiz internet sorunları" değildir. DNS, sertifikalar ve yönlendirme kuralları arasındaki küçük uyumsuzluklardır ve gerçek kullanıcılar siteye erişince ortaya çıkar.

Kolay bir tuzak apex domainidir (example.com). Birçok DNS sağlayıcısı apex’te gerçek bir CNAME’e izin vermez. Apex’e CNAME zorlamaya çalışırsanız, bu sessizce başarısız olabilir, tutarsız çözülür veya sadece bazı ağlarda bozulur. DNS sunucunuzun desteklediğini (A/AAAA veya ALIAS/ANAME tarzı) kullanın.

Bir diğer sık neden: SSL hazır olmadan DNS’i değiştirmek. Kullanıcılar yeni hedefe gelir ve sertifika eksik veya yalnızca bazı hostları kapsadığı için tarayıcı engeller. Pratikte genelde sertifikanın hem example.com hem de www.example.com’u kapsamasını istersiniz, hatta birini diğerine yönlendirecekseniz bile.

Açık nedenlerden bazıları:

  • Değişiklik yapmadan önce TTL’yi düşürmemek ve eski cevapların saatlerce süresince beklenmesi
  • Döngü oluşturan yönlendirme kuralları (www → apex sonra apex → www) veya bir yerde HTTP’yi zorlayıp diğer yerde HTTPS’i
  • http:// ile sabit olarak kodlanmış varlıkları göndererek karışık içeriğe sebep olmak
  • MX ve TXT dahil olmak üzere web dışı DNS kayıtlarını unutmak
  • Sadece bir tarayıcıda test edip HSTS veya çerez tuhaflıklarını atlamak

Hızlı bir kontrol: Her iki hostname’i (www ve apex) HTTPS ile açın, giriş yapın, yenileyin ve adres çubuğunun asla HTTP’ye dönmediğini doğrulayın.

Eğer bunu Koder.ai gibi bir platformda yapıyorsanız, özel alan adlarının bağlandığını ve SSL’in verildiğini doğrulamadan üretim DNS’ine dokunmayın; kötü bir yönlendirme veya kayıt değişikliği uzun süre kalıcı olmasın diye rollback seçeneğiniz hazır olsun.

Geçiş öncesi, sırasında ve sonrasında hızlı kontrol listesi

Sakin bir geçiş büyük ölçüde hazırlık işidir. Amaç basit: kullanıcılar giriş yapmaya devam etmeli, çerezler çalışmalı ve bir şey ters giderse hızlıca geri alabilmelisiniz.

Geçişten önce

Bunları eski domain’e trafik giderken yapın. Mümkünse bir gün verin ki DNS değişiklikleri yerleşsin.

  • Değiştireceğiniz kayıtlar için DNS TTL’yi düşürün ve geri döndürmek için mevcut değerleri not edin.
  • Hizmet vereceğiniz her ana bilgisayarı (apex, www, api vb.) belgeleyin ve SSL doğrulama yöntemini seçin (DNS veya HTTP).
  • Yönlendirme kurallarını hazırlayın ve staging ortamında test edin: HTTP→HTTPS, www→apex (veya tersi) ve tek kanonik host.
  • URL’lere bağlı kimlik ayarlarını güncelleyin: OAuth callback URL’leri, allowed origins, çerez domain ayarları ve SSO konfigürasyonları.
  • Cutover sırasında hangi ekip üyesinin neyi izleyeceğini belirleyin (loglar, uptime kontrolleri, destek inbox) ve kısa bir değişiklik penceresi belirleyin.

Geçiş sırasında ve sonrasında

DNS’i çevirdiğinizde ilk saati bir olay tatbikatı gibi ele alın. Gerçek kullanıcı akışlarını izleyin, sadece durum panellerine bakmayın.

  • Sırasında: 4xx/5xx patlamaları, yönlendirme döngüleri ve giriş hatalarını ("invalid redirect URI" veya ani oturum düşmeleri gibi) izleyin.
  • Sonrasında: farklı tarayıcılarda sertifika zincirinin geçerli olduğunu, önemli sayfaların HTTPS ile ve karışık içerik uyarısı olmadan yüklendiğini doğrulayın.
  • Sonrasında: kanonik host davranışını doğrulayın (adres çubuğunda tek bir host kalmalı) ve kritik çerezlerin ayarlanıp gönderildiğini kontrol edin.
  • Sonrasında: eski domaini bir süre yönlendiren şekilde bırakın. Birçok kullanıcı eski yer işaretlerinden, e‑postalardan veya önbellekli bağlantılardan geri dönecektir.

Koder.ai (veya başka bir platform) özel alan adlarını ve SSL’i sizin için hallediyor olsa bile checklist yine geçerlidir. Sorunların çoğu DNS ve yönlendirmelerden gelir, uygulama kodundan değil.

Örnek senaryo: platform URL’sinden özel domaine geçiş

Ship with a real domain
Build your app on Koder.ai, then connect a custom domain when you are ready to go live.
Start Free

Uygulamanız myapp.koder.ai gibi geçici bir platform adresinde çalışıyor. Her şey düzgün ama müşterilerinizin example.com kullanmasını istiyorsunuz; www.example.com apex’e yönlensin ve her şey HTTPS’e zorlanmış olsun.

Basit bir DNS planı riski düşük tutar. Hiçbir şeyi değiştirmeden önce mevcut çalışan durumu not edin (platform destekliyorsa bir snapshot alın) ve DNS TTL’yi değişiklikten bir gün önce kısa bir değere düşürün.

Mevcut platform URL’sini dokunmadan yeni kayıtları ekleyin:

  • example.com: sağlayıcınızın verdiği barındırma hedefini işaret eden A/ALIAS kaydı
  • www.example.com: ya example.com’a CNAME ya da sağlayıcının önerdiği platform hedefine CNAME (sağlayıcıya bağlı)
  • myapp.koder.ai olduğu gibi kalsın ki daima bilinen bir yedek olsun

DNS yerleşince her iki hostname (example.com ve www.example.com) için sertifika talep edin. Sertifika verilene kadar trafiği değiştirmeyin; aksi halde kullanıcılar tarayıcı uyarılarıyla karşılaşır.

Net kesim takvimi ve kontrol noktaları:

  • T-24h: TTL’yi düşürün, hızlı geri dönüş için hazırlıklı olduğunuzu doğrulayın
  • T-0: uygulama hostunda domaini etkinleştirin, SSL’in hazır olduğunu doğrulayın
  • T+15m: incognito pencerede example.com’u test edin (ana sayfa, statik varlıklar, API çağrıları)
  • T+30m: yönlendirmeleri etkinleştirin (HTTP→HTTPS ve www→apex)
  • Geri alma anı: giriş veya API çağrıları başarısız olursa DNS’i eski hedefe geri döndürün ve platform URL’sini canlı tutun

Taşınmadan sonra çerez davranışını doğrulayın. Giriş yapın, yenileyin ve hem www hem de apex’te oturumun devam ettiğini kontrol edin. Oturumlar bozuluyorsa genelde çerez domain’i veya SameSite ayarı eski hostu varsayıyordur.

Sonraki adımlar: izleme, dokümantasyon ve gelecekteki değişiklikleri daha güvenli yapmak

Geçiş başarılı olsa bile iş bitmiş sayılmaz. Alan adı taşımalarının çoğu sonra başarısız olur çünkü kimse yavaşça sürüklenen öğeleri izlemez: sertifika yenilemesi, aceleyle yapılan bir DNS değişikliği veya bir yönlendirme değişikliği oturum akışlarını bozabilir.

Sürdürürsünüz diye küçük bir izleme rutini kurun. Kurumsal bir araç gerekmez ama güvenilir birkaç sinyal olmalı: ana sayfa, giriş ve en az bir kimlikli sayfa için erişilebilirlik kontrolleri; sertifika bitiş uyarıları (ör. 30 gün ve 7 gün kala); hata oranı takibi (sadece çalışma zamanı değil, 4xx/5xx patlamalarını izleyin); ve ara sıra yönlendirme doğrulaması (HTTP→HTTPS ve tercih edilen host’un kazandığını doğrulama).

Her şeyden emin olunca DNS TTL değerlerini tekrar yükseltin. Düşük TTL değişiklik sürecinde faydalıdır ama uzun vadede sorgu yükünü artırır ve küçük hataların etkisini büyütür. Normal bir TTL, değişiklik sıklığınıza göre 1–4 saat arasında seçilir.

Son olarak, durumu hâlâ taze iken nihai hâli belgeleyin: hangi kayıtların olduğunu (tip, isim, değer, TTL), desteklenen hostları, kesin yönlendirme kurallarını, sertifikaların nerede çıkarıldığını, neleri kapsadığını (apex, www, alt alanlar) ve yenilemeleri kimin yönettiğini not alın.

Bir platform üzerinde oluşturup dağıtıyorsanız, alan adlarının birinci sınıf özellik olarak ele alınması ve rollback’in kolay olması işleri gelecekte daha az stresli kılar. Koder.ai’da özel alan adları snapshot ve rollback ile yan yana durduğunda, sonraki alan adı veya yönlendirme değişikliklerini geri almak daha kolay olabilir.

SSS

Should my main site be on the apex domain or on www?

Default to one canonical hostname and redirect everything else to it.

  • Choose either example.com (apex) or www.example.com as the “real” one.
  • Treat the other as a single 301 redirect.

This keeps cookies, sessions, and bookmarks consistent and prevents half-working behavior.

When should I lower DNS TTL before switching domains?

Lower TTL the day before you plan to switch, then wait long enough for the old TTL to age out.

  • Common cutover TTL: 300–600 seconds
  • After the move is stable: raise TTL back up (often 1–4 hours)

Only lower TTL on the records you’re actually going to change.

What DNS record should I use: A, CNAME, or ALIAS?

For many app setups:

  • Use CNAME for subdomains like www.example.com or app.example.com when you’re pointing to a provider hostname.
  • Use A (or ALIAS/ANAME if your DNS supports it) for the apex example.com.

Avoid trying to force a CNAME at the apex if your DNS host doesn’t support an apex alias style record.

Do I need SSL ready before I change DNS?

Don’t switch user traffic until HTTPS is valid on the new hostname(s).

A practical order:

  • Add the domain in your host/platform (for example, in Koder.ai custom domain settings)
  • Complete domain verification (often via TXT)
  • Wait until the certificate is issued for every hostname you’ll serve
  • Only then update DNS to send real users there

This avoids browser warnings and blocked requests right at cutover.

How do I avoid breaking email when I add web records to my domain?

Most email breakage happens when people delete or overwrite MX and TXT records.

Before changing anything:

  • Identify existing MX, SPF, DKIM, DMARC, and verification TXT records
  • Add only the new records you need for the app
  • Don’t “replace” an existing SPF TXT unless you know how to merge values

A quick safety step is exporting or screenshotting the current zone so you can restore it fast.

How do I avoid redirect loops when forcing HTTPS and www/apex?

Redirect chains and loops usually come from conflicting rules between your CDN/proxy and your app.

Use these safe defaults:

  • Exactly one redirect from non-canonical host → canonical host
  • Exactly one redirect from http:// → https://
  • Preserve path and query string

If you’re behind a proxy/CDN, make sure your app respects forwarded scheme headers; otherwise it may think every request is HTTP and keep redirecting forever.

Will switching to a custom domain log users out?

Yes, it’s common if cookies were scoped to the old hostname.

What to check:

  • Cookie Domain: cookies set for old-host won’t be sent to new-host
  • Cookie SameSite: SSO/payment redirects can fail if it’s too strict
  • Cookie Secure: cookies won’t be sent over HTTP

A low-risk approach is keeping the old hostname working during a transition so users can refresh sessions on the new domain.

What auth and SSO settings do I need to update after a domain change?

Update identity settings before cutover.

Typical items that must match the new domain exactly:

  • OAuth/SSO redirect (callback) URLs
  • Allowed origins / CORS settings
  • Any allowlisted logout URLs

If these still point to the old domain, sign-in can succeed at the provider but fail when returning to your app.

What’s the simplest rollback plan if the cutover goes wrong?

A rollback is usually just restoring the previous DNS values.

Keep it simple:

  • Write down the “old” record values (and TTL) before you edit anything
  • Keep the old endpoint live long enough to receive traffic again
  • Decide who will revert the records and how you’ll confirm it worked

If your platform supports snapshots/rollback (Koder.ai does), take one before cutover so you can quickly undo related configuration changes too.

What should I test right after the domain cutover?

Focus on real user paths, not just the homepage.

Test these on both the canonical host and the redirecting host:

  • Login/logout, password reset, email verification
  • A deep link with a query string
  • An authenticated page refresh (session stays valid)
  • API calls your frontend depends on

Also verify the address bar ends on one hostname and always on HTTPS, with no mixed-content warnings.

İçindekiler
Özel alan adının değiştirdikleri (ve neler ters gidebilir)DNS üzerinde değişiklik yapmadan önce alan adınızı ve ana bilgisayar adlarını belirleyinKullanacağınız DNS kayıtları ve neden önemli olduklarıSSL çıkarma: doğrulama, zamanlama ve kapsamaYönlendirme kuralları: www, apex, HTTP→HTTPS ve güvenli varsayılanlarAdım adım düşük riskli geçiş planı (kesinti yok)Taşınma sonrası kırık çerezler, oturumlar ve kimlik doğrulamadan kaçınmaKesintiye veya garip davranışa neden olan yaygın hatalarGeçiş öncesi, sırasında ve sonrasında hızlı kontrol listesiÖrnek senaryo: platform URL’sinden özel domaine geçişSonraki adımlar: izleme, dokümantasyon ve gelecekteki değişiklikleri daha güvenli yapmakSSS
Paylaş