{"id":15663,"date":"2026-05-06T17:37:10","date_gmt":"2026-05-06T14:37:10","guid":{"rendered":"https:\/\/www.ihs.com.tr\/blog\/?p=15663"},"modified":"2026-05-06T17:37:10","modified_gmt":"2026-05-06T14:37:10","slug":"acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu","status":"publish","type":"post","link":"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/","title":{"rendered":"ACME Protokol\u00fc Nedir? Let&#8217;s Encrypt&#8217;in Arkas\u0131ndaki Otomasyon B\u00fcy\u00fcs\u00fc"},"content":{"rendered":"<p>Web siteleri ve kullan\u0131c\u0131lar\u0131 aras\u0131ndaki veri ileti\u015fimini \u015fifreleyerek g\u00fcvenli hale getiren SSL\/TLS sertifikalar\u0131, modern internetin vazge\u00e7ilmez bir par\u00e7as\u0131d\u0131r. Ancak yak\u0131n zamana kadar bu sertifikalar\u0131 edinmek, kurmak ve y\u00f6netmek; teknik bilgi, zaman ve b\u00fct\u00e7e gerektiren karma\u015f\u0131k bir s\u00fcre\u00e7ti. \u0130\u015fte bu noktada sahneye Let&#8217;s Encrypt ve onun otomasyon motoru olan ACME protokol\u00fc \u00e7\u0131kt\u0131. Bu protokol, SSL\/TLS sertifika y\u00f6netimini ba\u015ftan sona otomatikle\u015ftirerek, internette g\u00fcvenli\u011fin \u00fccretsiz ve herkes i\u00e7in eri\u015filebilir olmas\u0131n\u0131n \u00f6n\u00fcn\u00fc a\u00e7t\u0131. Peki, web sunucular\u0131n\u0131n bir sertifika otoritesiyle insan m\u00fcdahalesi olmadan ileti\u015fim kurmas\u0131n\u0131 sa\u011flayan bu otomasyon b\u00fcy\u00fcs\u00fc tam olarak nas\u0131l \u00e7al\u0131\u015f\u0131yor?<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u0130\u00e7erik Tablosu<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69fb6b486ad67\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\" id=\"ez-toc-cssicon-toggle-item-69fb6b486ad67\" aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Geleneksel-SSLTLS-Sertifika-Yonetimine-Bir-Bakis\" >Geleneksel SSL\/TLS Sertifika Y\u00f6netimine Bir Bak\u0131\u015f<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Manuel-Sertifika-Alma-Surecleri-ve-Zorluklari\" >Manuel Sertifika Alma S\u00fcre\u00e7leri ve Zorluklar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Yuksek-Maliyetler-Karmasik-Dogrulama-Adimlari-ve-Insan-Hatasi-Riski\" >Y\u00fcksek Maliyetler, Karma\u015f\u0131k Do\u011frulama Ad\u0131mlar\u0131 ve \u0130nsan Hatas\u0131 Riski<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Otomasyon-Ihtiyacinin-Dogusu-Neden-Degisim-Kacinilmazdi\" >Otomasyon \u0130htiyac\u0131n\u0131n Do\u011fu\u015fu: Neden De\u011fi\u015fim Ka\u00e7\u0131n\u0131lmazd\u0131?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Lets-Encrypt-Interneti-Guvenli-Hale-Getirme-Misyonu\" >Let&#8217;s Encrypt: \u0130nterneti G\u00fcvenli Hale Getirme Misyonu<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Lets-Encrypt-Nedir-ve-Temel-Felsefesi\" >Let&#8217;s Encrypt Nedir ve Temel Felsefesi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Ucretsiz-Acik-ve-Otomatik-Sertifika-Otoritesi-Olmanin-Anlami\" >\u00dccretsiz, A\u00e7\u0131k ve Otomatik Sertifika Otoritesi Olman\u0131n Anlam\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#HTTPSin-Yayginlasmasindaki-Rolu-ve-Etkisi\" >HTTPS&#8217;in Yayg\u0131nla\u015fmas\u0131ndaki Rol\u00fc ve Etkisi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#ACME-Protokolu-Nedir-Otomasyonun-Teknik-Temelleri\" >ACME Protokol\u00fc Nedir? Otomasyonun Teknik Temelleri<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#ACME-Automated-Certificate-Management-Environment-Protokolu-Nedir\" >ACME (Automated Certificate Management Environment) Protokol\u00fc Nedir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#ACMEnin-Temel-Amaclari-Otomasyon-Guvenlik-ve-Basitlik\" >ACME&#8217;nin Temel Ama\u00e7lar\u0131: Otomasyon, G\u00fcvenlik ve Basitlik<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Protokolun-Ana-Bilesenleri-Istemci-Client-ve-Sunucu-ServerCA\" >Protokol\u00fcn Ana Bile\u015fenleri: \u0130stemci (Client) ve Sunucu (Server\/CA)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#ACME-Protokolunun-Calisma-Mekanizmasi-Adim-Adim-Sertifika-Otomasyonu\" >ACME Protokol\u00fcn\u00fcn \u00c7al\u0131\u015fma Mekanizmas\u0131: Ad\u0131m Ad\u0131m Sertifika Otomasyonu<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Adim-1-Istemcinin-Sunucuyla-Iletisimi-ve-Anahtar-Cifti-Olusturmasi\" >Ad\u0131m 1: \u0130stemcinin Sunucuyla \u0130leti\u015fimi ve Anahtar \u00c7ifti Olu\u015fturmas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Adim-2-Alan-Adi-Kontrolu-ve-Dogrulama-Yontemleri-Challenges\" >Ad\u0131m 2: Alan Ad\u0131 Kontrol\u00fc ve Do\u011frulama Y\u00f6ntemleri (Challenges)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Adim-3-Sertifika-Imzalama-Talebi-CSR-Gonderimi\" >Ad\u0131m 3: Sertifika \u0130mzalama Talebi (CSR) G\u00f6nderimi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Adim-4-Sertifikanin-CA-Tarafindan-Imzalanmasi-ve-Istemciye-Teslim-Edilmesi\" >Ad\u0131m 4: Sertifikan\u0131n CA Taraf\u0131ndan \u0130mzalanmas\u0131 ve \u0130stemciye Teslim Edilmesi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Adim-5-Sertifikanin-Otomatik-Olarak-Yenilenmesi\" >Ad\u0131m 5: Sertifikan\u0131n Otomatik Olarak Yenilenmesi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#ACME-Protokolunun-Sagladigi-Avantajlar-ve-Getirdigi-Yenilikler\" >ACME Protokol\u00fcn\u00fcn Sa\u011flad\u0131\u011f\u0131 Avantajlar ve Getirdi\u011fi Yenilikler<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Sifir-Maliyetle-Guvenli-Iletisim-Imkani\" >S\u0131f\u0131r Maliyetle G\u00fcvenli \u0130leti\u015fim \u0130mkan\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Manuel-Islemlerin-ve-Unutulan-Yenilemelerin-Ortadan-Kaldirilmasi\" >Manuel \u0130\u015flemlerin ve Unutulan Yenilemelerin Ortadan Kald\u0131r\u0131lmas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Guvenlik-Zafiyetlerini-Azaltan-Kisa-Omurlu-Sertifikalar\" >G\u00fcvenlik Zafiyetlerini Azaltan K\u0131sa \u00d6m\u00fcrl\u00fc Sertifikalar<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Genis-Istemci-Destegi-ve-Kolay-Entegrasyon\" >Geni\u015f \u0130stemci Deste\u011fi ve Kolay Entegrasyon<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#ACME-Ekosistemi-ve-Pratik-Uygulamalar\" >ACME Ekosistemi ve Pratik Uygulamalar<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Populer-ACME-Istemcileri-Certbot-acmesh-vb\" >Pop\u00fcler ACME \u0130stemcileri (Certbot, acme.sh vb.)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#ACME-Protokolunu-Destekleyen-Diger-Sertifika-Otoriteleri\" >ACME Protokol\u00fcn\u00fc Destekleyen Di\u011fer Sertifika Otoriteleri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#Wildcard-Sertifikalar-ve-ACME-ile-Yonetimi\" >Wildcard Sertifikalar ve ACME ile Y\u00f6netimi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-28\" href=\"https:\/\/www.ihs.com.tr\/blog\/acme-protokolu-nedir-let-s-encrypt-in-arkasindaki-otomasyon-buyusu\/#ACME-Destekli-SSL-Sertifikalari-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\" >ACME Destekli SSL Sertifikalar\u0131 \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Geleneksel-SSLTLS-Sertifika-Yonetimine-Bir-Bakis\"><\/span>Geleneksel SSL\/TLS Sertifika Y\u00f6netimine Bir Bak\u0131\u015f<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>ACME protokol\u00fcn\u00fcn getirdi\u011fi devrimi tam olarak anlamak i\u00e7in \u00f6ncelikle geleneksel SSL\/TLS sertifika y\u00f6netimi s\u00fcre\u00e7lerine ve bu s\u00fcre\u00e7lerin do\u011furdu\u011fu zorluklara bakmak gerekir. Y\u0131llar boyunca, bir web sitesini HTTPS ile g\u00fcvence alt\u0131na almak, bir dizi manuel ad\u0131mdan olu\u015fan, hataya a\u00e7\u0131k ve maliyetli bir i\u015flem olmu\u015ftur. Bu durum, \u00f6zellikle k\u00fc\u00e7\u00fck projeler ve bireysel geli\u015ftiriciler i\u00e7in \u00f6nemli bir engel te\u015fkil ediyordu.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Manuel-Sertifika-Alma-Surecleri-ve-Zorluklari\"><\/span>Manuel Sertifika Alma S\u00fcre\u00e7leri ve Zorluklar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Geleneksel y\u00f6ntemde bir <a href=\"https:\/\/www.ihs.com.tr\/ssl\/\" target=\"_blank\">SSL sertifikas\u0131<\/a> edinmek i\u00e7in ilk ad\u0131m, sunucuda \u00f6zel bir anahtar (private key) ve bu anahtara kar\u015f\u0131l\u0131k gelen bir Sertifika \u0130mzalama Talebi (CSR) olu\u015fturmakt\u0131. Bu CSR, alan ad\u0131, \u015firket bilgileri gibi detaylar\u0131 i\u00e7erirdi ve bir Sertifika Otoritesine (CA) g\u00f6nderilirdi. Daha sonra CA, bu bilgilerin do\u011frulu\u011funu teyit etmek i\u00e7in \u00e7e\u015fitli do\u011frulama ad\u0131mlar\u0131 ba\u015flat\u0131rd\u0131. Bu s\u00fcre\u00e7ler, otomasyondan uzak ve tamamen manuel operasyonlara dayal\u0131yd\u0131.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Yuksek-Maliyetler-Karmasik-Dogrulama-Adimlari-ve-Insan-Hatasi-Riski\"><\/span>Y\u00fcksek Maliyetler, Karma\u015f\u0131k Do\u011frulama Ad\u0131mlar\u0131 ve \u0130nsan Hatas\u0131 Riski<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Manuel s\u00fcre\u00e7lerin en b\u00fcy\u00fck dezavantajlar\u0131ndan biri maliyettir. Sertifika otoriteleri, sunduklar\u0131 do\u011frulama hizmetleri i\u00e7in y\u0131ll\u0131k \u00fccretler talep ederdi ve bu \u00fccretler, sertifikan\u0131n t\u00fcr\u00fcne g\u00f6re y\u00fczlerce dolar\u0131 bulabilirdi. Do\u011frulama ad\u0131mlar\u0131 ise genellikle e-posta onay\u0131 veya DNS kayd\u0131 ekleme gibi karma\u015f\u0131k g\u00f6revler i\u00e7erirdi. T\u00fcm bu ad\u0131mlar\u0131n manuel olarak yap\u0131lmas\u0131, insan hatas\u0131 riskini beraberinde getirirdi. Yanl\u0131\u015f olu\u015fturulan bir CSR, geciken bir e-posta onay\u0131 veya en \u00f6nemlisi, s\u00fcresi dolmak \u00fczere olan bir sertifikan\u0131n yenilenmesinin unutulmas\u0131 gibi hatalar, web sitelerinin &#8220;g\u00fcvenli de\u011fil&#8221; uyar\u0131lar\u0131 vermesine ve hizmet kesintilerine yol a\u00e7abilirdi.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Otomasyon-Ihtiyacinin-Dogusu-Neden-Degisim-Kacinilmazdi\"><\/span>Otomasyon \u0130htiyac\u0131n\u0131n Do\u011fu\u015fu: Neden De\u011fi\u015fim Ka\u00e7\u0131n\u0131lmazd\u0131?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u0130nternetin h\u0131zla b\u00fcy\u00fcmesi ve g\u00fcvenli\u011fin giderek daha fazla \u00f6nem kazanmas\u0131yla birlikte, geleneksel sertifika y\u00f6netim modelinin s\u00fcrd\u00fcr\u00fclebilir olmad\u0131\u011f\u0131 anla\u015f\u0131ld\u0131. Maliyetler, karma\u015f\u0131kl\u0131k ve insan hatas\u0131 riski gibi fakt\u00f6rler, HTTPS&#8217;in yayg\u0131nla\u015fmas\u0131n\u0131n \u00f6n\u00fcndeki en b\u00fcy\u00fck engellerdi. Web&#8217;in daha g\u00fcvenli bir yer olmas\u0131 i\u00e7in sertifika edinme, y\u00fckleme ve yenileme s\u00fcre\u00e7lerinin basitle\u015ftirilmesi, maliyetlerin d\u00fc\u015f\u00fcr\u00fclmesi ve insan fakt\u00f6r\u00fcn\u00fcn aradan \u00e7\u0131kar\u0131lmas\u0131 gerekiyordu. \u0130\u015fte bu ka\u00e7\u0131n\u0131lmaz de\u011fi\u015fim ihtiyac\u0131, Let&#8217;s Encrypt ve ACME protokol\u00fcn\u00fcn do\u011fu\u015funa zemin haz\u0131rlad\u0131.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Lets-Encrypt-Interneti-Guvenli-Hale-Getirme-Misyonu\"><\/span>Let&#8217;s Encrypt: \u0130nterneti G\u00fcvenli Hale Getirme Misyonu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Geleneksel SSL y\u00f6netiminin getirdi\u011fi zorluklara bir \u00e7\u00f6z\u00fcm olarak ortaya \u00e7\u0131kan Let&#8217;s Encrypt, internetin g\u00fcvenlik manzaras\u0131n\u0131 k\u00f6kten de\u011fi\u015ftiren bir giri\u015fimdir. Kar amac\u0131 g\u00fctmeyen \u0130nternet G\u00fcvenli\u011fi Ara\u015ft\u0131rma Grubu (ISRG) taraf\u0131ndan desteklenen bu proje, web&#8217;in tamam\u0131n\u0131 \u015fifreli ve g\u00fcvenli hale getirme misyonuyla yola \u00e7\u0131kt\u0131. Bu misyonu ger\u00e7ekle\u015ftirmek i\u00e7in de devrim niteli\u011finde bir yakla\u015f\u0131m benimsedi.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Lets-Encrypt-Nedir-ve-Temel-Felsefesi\"><\/span>Let&#8217;s Encrypt Nedir ve Temel Felsefesi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Let&#8217;s Encrypt, herkesin \u00fccretsiz olarak SSL\/TLS sertifikas\u0131 alabilmesini sa\u011flayan bir Sertifika Otoritesidir (CA). Temel felsefesi, g\u00fcvenli\u011fin bir l\u00fcks de\u011fil, temel bir hak oldu\u011fu d\u00fc\u015f\u00fcncesine dayan\u0131r. Bu felsefeyi hayata ge\u00e7irmek i\u00e7in d\u00f6rt ana prensip belirlemi\u015flerdir: \u00dccretsiz, Otomatik, G\u00fcvenli ve A\u00e7\u0131k. Bu prensipler sayesinde, finansal durumu veya teknik bilgisi ne olursa olsun her web sitesi sahibi, sitesini HTTPS ile kolayca koruma alt\u0131na alabilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ucretsiz-Acik-ve-Otomatik-Sertifika-Otoritesi-Olmanin-Anlami\"><\/span>\u00dccretsiz, A\u00e7\u0131k ve Otomatik Sertifika Otoritesi Olman\u0131n Anlam\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Let&#8217;s Encrypt&#8217;in &#8220;\u00fccretsiz&#8221; olmas\u0131, HTTPS&#8217;in yayg\u0131nla\u015fmas\u0131n\u0131n \u00f6n\u00fcndeki en b\u00fcy\u00fck finansal engeli ortadan kald\u0131rd\u0131. &#8220;A\u00e7\u0131k&#8221; olmas\u0131, kulland\u0131\u011f\u0131 protokol ve yaz\u0131l\u0131mlar\u0131n \u015feffaf bir \u015fekilde geli\u015ftirilip denetlenmesine olanak tan\u0131yarak g\u00fcvenilirli\u011fini art\u0131rd\u0131. Ancak en devrimci \u00f6zelli\u011fi &#8220;otomatik&#8221; olmas\u0131d\u0131r. Let&#8217;s Encrypt, ACME (Automated Certificate Management Environment) ad\u0131n\u0131 verdi\u011fi bir protokol sayesinde, sertifika alma, y\u00fckleme ve yenileme s\u00fcre\u00e7lerini insan m\u00fcdahalesi olmadan, yaz\u0131l\u0131mlar arac\u0131l\u0131\u011f\u0131yla ger\u00e7ekle\u015ftirmeyi m\u00fcmk\u00fcn k\u0131ld\u0131. Bu otomasyon, hem karma\u015f\u0131kl\u0131\u011f\u0131 ortadan kald\u0131rd\u0131 hem de insan hatas\u0131ndan kaynaklanan problemleri tamamen \u00e7\u00f6zd\u00fc.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"HTTPSin-Yayginlasmasindaki-Rolu-ve-Etkisi\"><\/span>HTTPS&#8217;in Yayg\u0131nla\u015fmas\u0131ndaki Rol\u00fc ve Etkisi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Let&#8217;s Encrypt&#8217;in sundu\u011fu bu yenilik\u00e7i model, HTTPS&#8217;in benimsenme oran\u0131nda bir patlama ya\u015fanmas\u0131n\u0131 sa\u011flad\u0131. Projenin ba\u015flamas\u0131ndan \u00f6nce web sayfalar\u0131n\u0131n yar\u0131s\u0131ndan az\u0131 \u015fifrelenirken, bug\u00fcn bu oran %80&#8217;lerin \u00fczerine \u00e7\u0131km\u0131\u015ft\u0131r. Let&#8217;s Encrypt, milyonlarca web sitesine y\u00fcz milyonlarca sertifika sa\u011flayarak interneti hem kullan\u0131c\u0131lar hem de site sahipleri i\u00e7in \u00e7ok daha g\u00fcvenli bir yer haline getirdi. Bu etki, onu modern internet altyap\u0131s\u0131n\u0131n en \u00f6nemli projelerinden biri yapm\u0131\u015ft\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ACME-Protokolu-Nedir-Otomasyonun-Teknik-Temelleri\"><\/span>ACME Protokol\u00fc Nedir? Otomasyonun Teknik Temelleri<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Let&#8217;s Encrypt&#8217;in interneti g\u00fcvenli hale getirme misyonunun arkas\u0131ndaki sihirli de\u011fnek, ACME protokol\u00fcd\u00fcr. Bu protokol, sertifika ya\u015fam d\u00f6ng\u00fcs\u00fcn\u00fc otomatikle\u015ftirmek i\u00e7in tasarlanm\u0131\u015f bir standartt\u0131r ve Let&#8217;s Encrypt&#8217;in ba\u015far\u0131s\u0131n\u0131n teknik temelini olu\u015fturur. ACME olmadan, \u00fccretsiz sertifikalar\u0131 bu kadar geni\u015f \u00f6l\u00e7ekte da\u011f\u0131tmak ve y\u00f6netmek imkans\u0131z olurdu.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"ACME-Automated-Certificate-Management-Environment-Protokolu-Nedir\"><\/span>ACME (Automated Certificate Management Environment) Protokol\u00fc Nedir?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>ACME, &#8220;Otomatik Sertifika Y\u00f6netim Ortam\u0131&#8221; anlam\u0131na gelir ve bir istemcinin (\u00f6rne\u011fin, bir web sunucusu) bir Sertifika Otoritesi (CA) ile otomatik olarak etkile\u015fim kurarak bir <a href=\"https:\/\/www.ihs.com.tr\/domain\/alan-adi-domain-tescili.html\" target=\"_blank\">alan ad\u0131<\/a> i\u00e7in sertifika almas\u0131n\u0131 ve y\u00f6netmesini sa\u011flayan bir ileti\u015fim protokol\u00fcd\u00fcr. Temelde, daha \u00f6nce insanlar\u0131n manuel olarak yapt\u0131\u011f\u0131 t\u00fcm ad\u0131mlar\u0131 (CSR olu\u015fturma, do\u011frulama, sertifika indirme, yenileme) makinelerin yapabilece\u011fi bir dile \u00e7evirir. Bu sayede, bir sistem y\u00f6neticisinin yaln\u0131zca bir komut \u00e7al\u0131\u015ft\u0131rmas\u0131yla veya bir beti\u011fi kurmas\u0131yla t\u00fcm s\u00fcre\u00e7 otomatik olarak i\u015fler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"ACMEnin-Temel-Amaclari-Otomasyon-Guvenlik-ve-Basitlik\"><\/span>ACME&#8217;nin Temel Ama\u00e7lar\u0131: Otomasyon, G\u00fcvenlik ve Basitlik<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>ACME protokol\u00fc tasarlan\u0131rken \u00fc\u00e7 temel hedef g\u00f6zetilmi\u015ftir:<\/p>\n<ul>\n<li><strong>Otomasyon:<\/strong> \u0130nsan m\u00fcdahalesine gerek kalmadan SSL\/TLS sertifikalar\u0131n\u0131n talep edilmesini, do\u011frulanmas\u0131n\u0131, kurulmas\u0131n\u0131 ve yenilenmesini sa\u011flamak.<\/li>\n<li><strong>G\u00fcvenlik:<\/strong> T\u00fcm ileti\u015fimlerin HTTPS \u00fczerinden g\u00fcvenli bir \u015fekilde yap\u0131lmas\u0131n\u0131 ve alan ad\u0131 sahipli\u011finin g\u00fc\u00e7l\u00fc y\u00f6ntemlerle kan\u0131tlanmas\u0131n\u0131 sa\u011flamak.<\/li>\n<li><strong>Basitlik:<\/strong> Protokol\u00fcn <a href=\"https:\/\/www.ihs.com.tr\/web-hosting\/cpanel-hosting.html\" target=\"_blank\">cPanel hosting<\/a> gibi yayg\u0131n sunucu ortamlar\u0131na kolayca entegre edilebilmesini ve geli\u015ftiriciler i\u00e7in anla\u015f\u0131l\u0131r olmas\u0131n\u0131 sa\u011flamak.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Protokolun-Ana-Bilesenleri-Istemci-Client-ve-Sunucu-ServerCA\"><\/span>Protokol\u00fcn Ana Bile\u015fenleri: \u0130stemci (Client) ve Sunucu (Server\/CA)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>ACME protokol\u00fc, iki ana bile\u015fenin etkile\u015fimi \u00fczerine kuruludur:<\/p>\n<ul>\n<li><strong>\u0130stemci (Client):<\/strong> Sertifika talep eden web sunucusu \u00fczerinde \u00e7al\u0131\u015fan bir yaz\u0131l\u0131md\u0131r. Pop\u00fcler ACME istemcilerine Certbot, acme.sh ve LEGO \u00f6rnek verilebilir. \u0130stemcinin g\u00f6revi, Sertifika Otoritesi ile ileti\u015fime ge\u00e7mek, alan ad\u0131 sahipli\u011fini kan\u0131tlamak ve al\u0131nan sertifikay\u0131 sunucuya kurmakt\u0131r.<\/li>\n<li><strong>Sunucu (Server\/CA):<\/strong> Let&#8217;s Encrypt gibi bir Sertifika Otoritesidir. \u0130stemciden gelen talepleri al\u0131r, alan ad\u0131 sahipli\u011fini do\u011frulamak i\u00e7in g\u00f6revler (challenges) g\u00f6nderir ve do\u011frulama ba\u015far\u0131l\u0131 olursa sertifikay\u0131 imzalay\u0131p istemciye geri g\u00f6nderir.<\/li>\n<\/ul>\n<p>Bu iki bile\u015fen, standartla\u015ft\u0131r\u0131lm\u0131\u015f JSON mesajlar\u0131n\u0131 HTTPS \u00fczerinden birbirlerine g\u00f6ndererek ileti\u015fim kurar ve sertifika y\u00f6netim s\u00fcrecini ba\u015ftan sona otomatikle\u015ftirir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ACME-Protokolunun-Calisma-Mekanizmasi-Adim-Adim-Sertifika-Otomasyonu\"><\/span>ACME Protokol\u00fcn\u00fcn \u00c7al\u0131\u015fma Mekanizmas\u0131: Ad\u0131m Ad\u0131m Sertifika Otomasyonu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>ACME protokol\u00fcn\u00fcn g\u00fcc\u00fc, karma\u015f\u0131k sertifika edinme s\u00fcrecini basit ve tekrarlanabilir ad\u0131mlara b\u00f6lmesinden gelir. Bir ACME istemcisi, Let&#8217;s Encrypt gibi bir ACME sunucusuyla ileti\u015fime ge\u00e7ti\u011finde, arka planda belirli bir dizi olay ger\u00e7ekle\u015fir. Bu s\u00fcre\u00e7, insan m\u00fcdahalesi olmadan saniyeler i\u00e7inde tamamlan\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Adim-1-Istemcinin-Sunucuyla-Iletisimi-ve-Anahtar-Cifti-Olusturmasi\"><\/span>Ad\u0131m 1: \u0130stemcinin Sunucuyla \u0130leti\u015fimi ve Anahtar \u00c7ifti Olu\u015fturmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Her \u015fey, sunucunuzda \u00e7al\u0131\u015fan ACME istemcisinin, CA ile g\u00fcvenli bir ileti\u015fim kanal\u0131 kurmas\u0131yla ba\u015flar. \u0130stemci, \u00f6ncelikle kendisini CA&#8217;ya tan\u0131tmak i\u00e7in bir anahtar \u00e7ifti (public ve private key) olu\u015fturur. Bu anahtar, CA ile yap\u0131lacak t\u00fcm sonraki ileti\u015fimlerin imzalanmas\u0131 ve do\u011frulanmas\u0131 i\u00e7in kullan\u0131l\u0131r, t\u0131pk\u0131 bir hesap olu\u015fturmak gibi. \u0130stemci bu ad\u0131mdan sonra CA&#8217;ya hangi alan adlar\u0131 i\u00e7in sertifika istedi\u011fini bildirir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Adim-2-Alan-Adi-Kontrolu-ve-Dogrulama-Yontemleri-Challenges\"><\/span>Ad\u0131m 2: Alan Ad\u0131 Kontrol\u00fc ve Do\u011frulama Y\u00f6ntemleri (Challenges)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bir CA&#8217;n\u0131n bir alan ad\u0131 i\u00e7in sertifika vermeden \u00f6nce, sertifikay\u0131 talep edenin o alan ad\u0131n\u0131n kontrol\u00fcne ger\u00e7ekten sahip oldu\u011fundan emin olmas\u0131 gerekir. ACME protokol\u00fc bu do\u011frulamay\u0131 &#8220;challenge&#8221; (meydan okuma) ad\u0131 verilen otomatik testlerle yapar. CA, istemciye bu testlerden birini tamamlamas\u0131n\u0131 s\u00f6yler. En yayg\u0131n \u00fc\u00e7 do\u011frulama y\u00f6ntemi \u015funlard\u0131r:<\/p>\n<h4>HTTP-01 Challenge: Web Sunucusu \u00dczerinden Do\u011frulama<\/h4>\n<p>Bu en yayg\u0131n y\u00f6ntemdir. CA, istemciden web sitenizin belirli bir URL&#8217;si alt\u0131na \u00f6zel bir dosya yerle\u015ftirmesini ister. \u00d6rne\u011fin, `http:\/\/ornek.com\/.well-known\/acme-challenge\/RASTGELE_BIR_DOSYA` gibi. ACME istemcisi bu dosyay\u0131 sunucuya otomatik olarak yerle\u015ftirir. Ard\u0131ndan CA, bu URL&#8217;ye bir istek g\u00f6ndererek dosyan\u0131n orada olup olmad\u0131\u011f\u0131n\u0131 ve do\u011fru i\u00e7eri\u011fe sahip olup olmad\u0131\u011f\u0131n\u0131 kontrol eder. E\u011fer dosya eri\u015filebilir ve do\u011fruysa, alan ad\u0131n\u0131n kontrol\u00fcn\u00fcn sizde oldu\u011fu kan\u0131tlanm\u0131\u015f olur.<\/p>\n<h4>DNS-01 Challenge: DNS Kay\u0131tlar\u0131 ile Do\u011frulama<\/h4>\n<p>Bu y\u00f6ntemde CA, istemciden alan ad\u0131n\u0131z\u0131n DNS kay\u0131tlar\u0131na belirli bir TXT kayd\u0131 eklemesini ister. ACME istemcisi, (e\u011fer yetkisi varsa) DNS sa\u011flay\u0131c\u0131n\u0131z\u0131n API&#8217;sini kullanarak bu kayd\u0131 otomatik olarak ekler. Daha sonra CA, alan ad\u0131n\u0131n DNS sunucular\u0131n\u0131 sorgulayarak bu \u00f6zel kayd\u0131n varl\u0131\u011f\u0131n\u0131 kontrol eder. Bu y\u00f6ntem, wildcard (*.ornek.com gibi) sertifikalar almak i\u00e7in zorunludur ve web sunucusuna do\u011frudan eri\u015fimin olmad\u0131\u011f\u0131 durumlarda kullan\u0131\u015fl\u0131d\u0131r.<\/p>\n<h4>TLS-ALPN-01 Challenge: TLS Protokol\u00fc ile Do\u011frulama<\/h4>\n<p>Bu daha teknik bir y\u00f6ntemdir ve genellikle HTTP-01&#8217;in kullan\u0131lamad\u0131\u011f\u0131 durumlarda tercih edilir. \u0130stemci, sunucunun TLS el s\u0131k\u0131\u015fmas\u0131 s\u0131ras\u0131nda \u00f6zel olarak haz\u0131rlanm\u0131\u015f ge\u00e7ici bir sertifika sunmas\u0131n\u0131 sa\u011flar. CA, sunucunun 443 portuna ba\u011flanarak bu \u00f6zel sertifikay\u0131 g\u00f6rd\u00fc\u011f\u00fcnde alan ad\u0131 sahipli\u011fini do\u011frular. Bu y\u00f6ntem, web sunucusunun ge\u00e7ici olarak kapat\u0131lmas\u0131n\u0131 gerektirmedi\u011fi i\u00e7in baz\u0131 senaryolarda avantajl\u0131d\u0131r.<\/p>\n<div class=\"karsilastirma\">\n<table>\n<thead>\n<tr>\n<th>Do\u011frulama Y\u00f6ntemi<\/th>\n<th>Nas\u0131l \u00c7al\u0131\u015f\u0131r?<\/th>\n<th>Avantajlar\u0131<\/th>\n<th>Dezavantajlar\u0131<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>HTTP-01<\/strong><\/td>\n<td>Web sunucusuna dosya yerle\u015ftirme<\/td>\n<td>En yayg\u0131n, kurulumu kolay, \u00e7o\u011fu <a href=\"https:\/\/www.ihs.com.tr\/web-hosting\/\" target=\"_blank\">hosting<\/a> ortam\u0131yla uyumlu<\/td>\n<td>Wildcard sertifikalar\u0131 desteklemez, 80. portun a\u00e7\u0131k olmas\u0131n\u0131 gerektirir<\/td>\n<\/tr>\n<tr>\n<td><strong>DNS-01<\/strong><\/td>\n<td>DNS&#8217;e TXT kayd\u0131 ekleme<\/td>\n<td>Wildcard sertifikalar\u0131 destekler, web sunucusuna eri\u015fim gerektirmez<\/td>\n<td>DNS sa\u011flay\u0131c\u0131s\u0131n\u0131n API deste\u011fini gerektirir, kurulumu daha karma\u015f\u0131k olabilir<\/td>\n<\/tr>\n<tr>\n<td><strong>TLS-ALPN-01<\/strong><\/td>\n<td>TLS el s\u0131k\u0131\u015fmas\u0131 ile do\u011frulama<\/td>\n<td>Web sunucusunu durdurmaz, 80. porta ihtiya\u00e7 duymaz<\/td>\n<td>Daha az yayg\u0131n, t\u00fcm sunucu yaz\u0131l\u0131mlar\u0131 taraf\u0131ndan desteklenmez<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h3><span class=\"ez-toc-section\" id=\"Adim-3-Sertifika-Imzalama-Talebi-CSR-Gonderimi\"><\/span>Ad\u0131m 3: Sertifika \u0130mzalama Talebi (CSR) G\u00f6nderimi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Alan ad\u0131 sahipli\u011fi ba\u015far\u0131l\u0131 bir \u015fekilde do\u011fruland\u0131ktan sonra, ACME istemcisi sertifika i\u00e7in gerekli bilgileri i\u00e7eren bir Sertifika \u0130mzalama Talebi (CSR) olu\u015fturur. Bu CSR, alan ad(lar)\u0131n\u0131 ve bu alan adlar\u0131na ait bir genel anahtar\u0131 (public key) i\u00e7erir. \u0130stemci, bu CSR&#8217;\u0131 kendi hesap anahtar\u0131yla imzalayarak CA&#8217;ya g\u00f6nderir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Adim-4-Sertifikanin-CA-Tarafindan-Imzalanmasi-ve-Istemciye-Teslim-Edilmesi\"><\/span>Ad\u0131m 4: Sertifikan\u0131n CA Taraf\u0131ndan \u0130mzalanmas\u0131 ve \u0130stemciye Teslim Edilmesi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>CA, gelen CSR&#8217;\u0131 al\u0131r ve do\u011frulamas\u0131 daha \u00f6nce yap\u0131lm\u0131\u015f olan alan adlar\u0131n\u0131 i\u00e7erdi\u011fini teyit eder. Her \u015fey yolundaysa, CA kendi \u00f6zel anahtar\u0131n\u0131 kullanarak bu CSR&#8217;\u0131 imzalar ve b\u00f6ylece resmi bir SSL\/TLS sertifikas\u0131 olu\u015fturur. Bu imzalanm\u0131\u015f sertifika, daha sonra ACME istemcisine geri g\u00f6nderilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Adim-5-Sertifikanin-Otomatik-Olarak-Yenilenmesi\"><\/span>Ad\u0131m 5: Sertifikan\u0131n Otomatik Olarak Yenilenmesi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>ACME protokol\u00fcn\u00fcn ve Let&#8217;s Encrypt&#8217;in en b\u00fcy\u00fck avantajlar\u0131ndan biri de yenileme s\u00fcrecinin tam otomatik olmas\u0131d\u0131r. Let&#8217;s Encrypt sertifikalar\u0131 90 g\u00fcn ge\u00e7erlidir. ACME istemcisi, sertifikan\u0131n s\u00fcresinin dolmas\u0131na genellikle 30 g\u00fcn kala, yukar\u0131daki t\u00fcm ad\u0131mlar\u0131 (anahtar olu\u015fturma hari\u00e7) otomatik olarak tekrarlayarak yeni bir sertifika talep eder. Yeni sertifika al\u0131nd\u0131\u011f\u0131nda, eskisini web sunucusunda otomatik olarak g\u00fcnceller. Bu sayede, &#8220;sertifika s\u00fcresi doldu&#8221; hatas\u0131yla kar\u015f\u0131la\u015fma riski ortadan kalkar.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ACME-Protokolunun-Sagladigi-Avantajlar-ve-Getirdigi-Yenilikler\"><\/span>ACME Protokol\u00fcn\u00fcn Sa\u011flad\u0131\u011f\u0131 Avantajlar ve Getirdi\u011fi Yenilikler<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>ACME protokol\u00fcn\u00fcn standartla\u015fmas\u0131 ve Let&#8217;s Encrypt gibi hizmetler taraf\u0131ndan benimsenmesi, web g\u00fcvenli\u011fi alan\u0131nda bir dizi devrimci avantaj ve yenilik getirmi\u015ftir. Bu yenilikler, yaln\u0131zca b\u00fcy\u00fck \u015firketlerin de\u011fil, herkesin g\u00fcvenli bir internet deneyimi sunabilmesini sa\u011flam\u0131\u015ft\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sifir-Maliyetle-Guvenli-Iletisim-Imkani\"><\/span>S\u0131f\u0131r Maliyetle G\u00fcvenli \u0130leti\u015fim \u0130mkan\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>En belirgin avantaj, maliyetin ortadan kalkmas\u0131d\u0131r. ACME protokol\u00fc sayesinde Let&#8217;s Encrypt, standart SSL\/TLS sertifikalar\u0131n\u0131 tamamen \u00fccretsiz sunabilmektedir. Bu durum, daha \u00f6nce SSL sertifikas\u0131 i\u00e7in b\u00fct\u00e7e ay\u0131ramayan blog yazarlar\u0131, k\u00fc\u00e7\u00fck i\u015fletmeler, geli\u015ftiriciler ve kar amac\u0131 g\u00fctmeyen kurulu\u015flar i\u00e7in HTTPS&#8217;e ge\u00e7i\u015fin kap\u0131lar\u0131n\u0131 sonuna kadar a\u00e7m\u0131\u015ft\u0131r. G\u00fcvenli ileti\u015fim art\u0131k bir maliyet kalemi olmaktan \u00e7\u0131km\u0131\u015ft\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Manuel-Islemlerin-ve-Unutulan-Yenilemelerin-Ortadan-Kaldirilmasi\"><\/span>Manuel \u0130\u015flemlerin ve Unutulan Yenilemelerin Ortadan Kald\u0131r\u0131lmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>ACME, sertifika ya\u015fam d\u00f6ng\u00fcs\u00fcn\u00fcn tamam\u0131n\u0131 otomatikle\u015ftirir. Karma\u015f\u0131k komutlarla CSR olu\u015fturma, do\u011frulama e-postalar\u0131n\u0131 bekleme, sertifika dosyalar\u0131n\u0131 manuel olarak <a href=\"https:\/\/www.ihs.com.tr\/sunucu-kiralama\/\" target=\"_blank\">sunucu<\/a> \u00fczerine kopyalama ve en \u00f6nemlisi, yenileme tarihlerini takip etme gibi zahmetli i\u015fler tarihe kar\u0131\u015fm\u0131\u015ft\u0131r. Otomatik yenileme \u00f6zelli\u011fi sayesinde, s\u00fcresi dolmu\u015f sertifikalardan kaynaklanan web sitesi hatalar\u0131 ve g\u00fcvenlik uyar\u0131lar\u0131 b\u00fcy\u00fck \u00f6l\u00e7\u00fcde \u00f6nlenmi\u015f olur. Bu, sistem y\u00f6neticilerinin zaman\u0131n\u0131 daha \u00f6nemli i\u015flere ay\u0131rmas\u0131n\u0131 sa\u011flar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenlik-Zafiyetlerini-Azaltan-Kisa-Omurlu-Sertifikalar\"><\/span>G\u00fcvenlik Zafiyetlerini Azaltan K\u0131sa \u00d6m\u00fcrl\u00fc Sertifikalar<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Geleneksel sertifikalar genellikle bir veya daha fazla y\u0131l ge\u00e7erliydi. Bu, e\u011fer bir sertifikan\u0131n \u00f6zel anahtar\u0131 \u00e7al\u0131n\u0131rsa, bu anahtar\u0131n \u00e7ok uzun bir s\u00fcre boyunca k\u00f6t\u00fcye kullan\u0131labilece\u011fi anlam\u0131na geliyordu. ACME&#8217;nin otomasyonu, 90 g\u00fcn gibi \u00e7ok daha k\u0131sa \u00f6m\u00fcrl\u00fc sertifikalar\u0131n kullan\u0131lmas\u0131n\u0131 pratik hale getirmi\u015ftir. Sertifikalar s\u0131k s\u0131k yenilendi\u011fi i\u00e7in, \u00e7al\u0131nan bir anahtar\u0131n ge\u00e7erlilik s\u00fcresi de k\u0131sal\u0131r. Bu &#8220;h\u0131zl\u0131 rotasyon&#8221; prensibi, potansiyel g\u00fcvenlik zafiyetlerinin etki s\u00fcresini \u00f6nemli \u00f6l\u00e7\u00fcde azaltarak genel g\u00fcvenli\u011fi art\u0131r\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Genis-Istemci-Destegi-ve-Kolay-Entegrasyon\"><\/span>Geni\u015f \u0130stemci Deste\u011fi ve Kolay Entegrasyon<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>ACME a\u00e7\u0131k bir standart oldu\u011fu i\u00e7in, \u00e7ok say\u0131da geli\u015ftirici bu protokolle uyumlu istemci yaz\u0131l\u0131mlar\u0131 olu\u015fturmu\u015ftur. Certbot, acme.sh, Caddy, Traefik gibi farkl\u0131 ihtiya\u00e7lara y\u00f6nelik onlarca istemci mevcuttur. Bu \u00e7e\u015fitlilik, Apache&#8217;den Nginx&#8217;e, <a href=\"https:\/\/www.ihs.com.tr\/web-hosting\/windows-hosting.html\" target=\"_blank\">Windows hosting<\/a> platformlar\u0131ndan bulut tabanl\u0131 servislere kadar hemen her sisteme kolayca entegrasyon imkan\u0131 sunar. Hatta bir\u00e7ok <a href=\"https:\/\/www.ihs.com.tr\/web-hosting\/linux-hosting.html\" target=\"_blank\">Linux hosting<\/a> paneli ve modern sunucu y\u00f6netimi arac\u0131, ACME deste\u011fini yerle\u015fik olarak sunmaktad\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ACME-Ekosistemi-ve-Pratik-Uygulamalar\"><\/span>ACME Ekosistemi ve Pratik Uygulamalar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>ACME, sadece bir protokol olman\u0131n \u00f6tesine ge\u00e7erek etraf\u0131nda zengin bir ara\u00e7 ve hizmet ekosistemi olu\u015fturmu\u015ftur. Bu ekosistem, protokol\u00fcn farkl\u0131 platformlarda ve senaryolarda kolayca kullan\u0131lmas\u0131n\u0131 sa\u011flar. Geli\u015ftiriciler ve sistem y\u00f6neticileri, ihtiya\u00e7lar\u0131na en uygun arac\u0131 se\u00e7erek otomasyonun g\u00fcc\u00fcnden faydalanabilirler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Populer-ACME-Istemcileri-Certbot-acmesh-vb\"><\/span>Pop\u00fcler ACME \u0130stemcileri (Certbot, acme.sh vb.)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>ACME protokol\u00fcn\u00fc kullanarak sertifika otoriteleriyle konu\u015fan bir\u00e7ok istemci yaz\u0131l\u0131m\u0131 bulunmaktad\u0131r. Her biri farkl\u0131 \u00f6zellikler ve kullan\u0131m kolayl\u0131klar\u0131 sunar:<\/p>\n<div class=\"karsilastirma\">\n<table>\n<thead>\n<tr>\n<th>\u0130stemci<\/th>\n<th>\u00d6ne \u00c7\u0131kan \u00d6zellikleri<\/th>\n<th>\u0130deal Kullan\u0131m Alan\u0131<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Certbot<\/strong><\/td>\n<td>Electronic Frontier Foundation (EFF) taraf\u0131ndan geli\u015ftirilmi\u015ftir. En pop\u00fcler ve en iyi belgelendirilmi\u015f istemcidir. Otomatik sunucu yap\u0131land\u0131rmas\u0131 yapabilir.<\/td>\n<td>Apache ve Nginx gibi standart web sunucular\u0131 olan ve kolay kurulum arayan kullan\u0131c\u0131lar.<\/td>\n<\/tr>\n<tr>\n<td><strong>acme.sh<\/strong><\/td>\n<td>Tek bir shell beti\u011finden olu\u015fur, root yetkisi gerektirmez. \u00c7ok say\u0131da DNS API&#8217;sini destekler.<\/td>\n<td>DNS-01 do\u011frulamas\u0131 yapmas\u0131 gereken, \u00f6zellikle wildcard sertifika alacak veya payla\u015f\u0131ml\u0131 hosting kullanan ileri d\u00fczey kullan\u0131c\u0131lar.<\/td>\n<\/tr>\n<tr>\n<td><strong>Caddy<\/strong><\/td>\n<td>HTTPS&#8217;i varsay\u0131lan olarak etkinle\u015ftiren modern bir web sunucusudur. ACME istemcisi kendi i\u00e7ine yerle\u015fiktir.<\/td>\n<td>Yeni projeler i\u00e7in s\u0131f\u0131rdan kurulum yapan ve hi\u00e7bir yap\u0131land\u0131rma ile u\u011fra\u015fmak istemeyenler.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h3><span class=\"ez-toc-section\" id=\"ACME-Protokolunu-Destekleyen-Diger-Sertifika-Otoriteleri\"><\/span>ACME Protokol\u00fcn\u00fc Destekleyen Di\u011fer Sertifika Otoriteleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Let&#8217;s Encrypt, ACME protokol\u00fcn\u00fcn \u00f6nc\u00fcs\u00fc olsa da, art\u0131k bu protokol\u00fc destekleyen tek Sertifika Otoritesi (CA) de\u011fildir. Sekt\u00f6rdeki di\u011fer b\u00fcy\u00fck oyuncular da otomasyonun \u00f6nemini fark ederek ACME&#8217;yi benimsemi\u015ftir. \u00d6rne\u011fin, DigiCert, Sectigo ve ZeroSSL gibi ticari CA&#8217;lar da art\u0131k ACME u\u00e7 noktalar\u0131 sunmaktad\u0131r. Bu, kullan\u0131c\u0131lar\u0131n \u00fccretli ve daha farkl\u0131 \u00f6zelliklere sahip (\u00f6rne\u011fin, daha uzun ge\u00e7erlilik s\u00fcresi veya farkl\u0131 do\u011frulama seviyeleri) sertifikalar\u0131 da ayn\u0131 otomasyon ara\u00e7lar\u0131yla y\u00f6netebilece\u011fi anlam\u0131na gelir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Wildcard-Sertifikalar-ve-ACME-ile-Yonetimi\"><\/span>Wildcard Sertifikalar ve ACME ile Y\u00f6netimi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Wildcard sertifikalar, bir alan ad\u0131n\u0131n t\u00fcm alt alan adlar\u0131n\u0131 (*.ornek.com gibi) tek bir sertifika ile g\u00fcvence alt\u0131na al\u0131r. ACME protokol\u00fc, wildcard sertifikalar\u0131n y\u00f6netimini de b\u00fcy\u00fck \u00f6l\u00e7\u00fcde basitle\u015ftirmi\u015ftir. Wildcard sertifika alabilmek i\u00e7in mutlaka DNS-01 do\u011frulama y\u00f6nteminin kullan\u0131lmas\u0131 gerekir. \u00c7\u00fcnk\u00fc sadece DNS \u00fczerinde tam kontrol sahibi olan birinin t\u00fcm alt alan adlar\u0131n\u0131 da kontrol etti\u011fi varsay\u0131labilir. acme.sh gibi istemciler, onlarca farkl\u0131 DNS sa\u011flay\u0131c\u0131s\u0131n\u0131n API&#8217;si ile entegre \u00e7al\u0131\u015farak wildcard sertifika alma ve yenileme s\u00fcrecini tam otomatik hale getirir. Bu, \u00f6zellikle \u00e7ok say\u0131da alt <a href=\"https:\/\/www.ihs.com.tr\/domain\/whois-domain-sorgulama.html\" target=\"_blank\">domain<\/a> y\u00f6netenler i\u00e7in b\u00fcy\u00fck bir kolayl\u0131kt\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ACME-Destekli-SSL-Sertifikalari-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\"><\/span>ACME Destekli SSL Sertifikalar\u0131 \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>ACME protokol\u00fc ve Let&#8217;s Encrypt gibi otomasyon ara\u00e7lar\u0131, web g\u00fcvenli\u011fini herkes i\u00e7in eri\u015filebilir hale getirdi. Ancak bu teknolojilerden en iyi \u015fekilde faydalanmak, do\u011fru altyap\u0131 ve destek hizmetleriyle m\u00fcmk\u00fcnd\u00fcr. IHS Telekom, sundu\u011fu modern <a href=\"https:\/\/www.ihs.com.tr\/sunucu-kiralama\/vps-server.html\" target=\"_blank\">VPS<\/a> ve hosting \u00e7\u00f6z\u00fcmleriyle ACME tabanl\u0131 SSL sertifikalar\u0131n\u0131 sorunsuz bir \u015fekilde y\u00f6netmeniz i\u00e7in ideal bir ortam sa\u011flar. Gerek kontrol panelleri \u00fczerinden tek t\u0131kla kurulum imkanlar\u0131, gerekse de ileri d\u00fczey kullan\u0131c\u0131lar i\u00e7in esnek sunucu yap\u0131land\u0131rmalar\u0131 ile web sitelerinizi kolayca g\u00fcvence alt\u0131na alabilirsiniz. G\u00fc\u00e7l\u00fc altyap\u0131m\u0131z, sertifika do\u011frulama ve yenileme s\u00fcre\u00e7lerinin h\u0131zl\u0131 ve kesintisiz \u00e7al\u0131\u015fmas\u0131n\u0131 garanti eder. G\u00fcvenli\u011finizi otomatize ederken arkan\u0131zda g\u00fcvenilir bir teknik destek ve kaliteli bir <a href=\"https:\/\/www.ihs.com.tr\/sunucu-kiralama\/vds-sunucu.html\" target=\"_blank\">VDS<\/a> hizmeti olmas\u0131n\u0131 istiyorsan\u0131z, \u0130HS Telekom sizin i\u00e7in do\u011fru adrestir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Web siteleri ve kullan\u0131c\u0131lar\u0131 aras\u0131ndaki veri ileti\u015fimini \u015fifreleyerek g\u00fcvenli hale getiren SSL\/TLS sertifikalar\u0131, modern internetin vazge\u00e7ilmez bir par\u00e7as\u0131d\u0131r. Ancak yak\u0131n zamana kadar&hellip;<\/p>\n","protected":false},"author":3,"featured_media":15664,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[400],"tags":[],"class_list":["post-15663","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ssl-sertifikasi"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15663","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=15663"}],"version-history":[{"count":1,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15663\/revisions"}],"predecessor-version":[{"id":15665,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15663\/revisions\/15665"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media\/15664"}],"wp:attachment":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=15663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=15663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=15663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}