Bu sayfa otomatik olarak çevrildi. Orijinal İngilizce sürümü buradan okuyun.
Müşteri Kimlik ve Erişim Yönetimi (CIAM), basit bir oturum açma portalından dijital girişimin merkezi sinir sistemine dönüştü. Büyük ölçekli B2C dağıtımları için - 2 milyon toplam kullanıcı tabanından 500 bin aylık aktif kullanıcıyı (MAU) düşünün - CIAM seçimi; güvenlik duruşunu, kimlik doğrulama maliyetlerini ve dönüşüm oranlarını doğrudan etkiler.
Kurumlar için ücretsiz passkey whitepaper alın.
Kurumlar 2026'da çifte zorunlulukla karşı karşıya. İlk olarak, veri ihlallerinin ve hesap devralmalarının birincil vektörü olmaya devam eden şifreleri ortadan kaldırmalıdırlar. İkincisi, insan olmayan varlıkları - özellikle Model Bağlam Protokolü (MCP) gibi protokoller aracılığıyla hareket eden yapay zeka ajanlarını - doğrulamalıdırlar.
Bu rapor, 2026'da büyük ölçekli B2C için önde gelen CIAM çözümlerini - Auth0, Clerk, Descope, Ory, Ping Identity, IBM Verify, Stytch, Zitadel, Amazon Cognito, FusionAuth, Firebase ve Supabase - 500 bin MAU'daki kaba fiyatlandırma tahminleriyle değerlendiriyor. Ayrıca Corbado'nun, herhangi bir CIAM platformunun üzerindeki geçiş anahtarı benimsemesinin yaygın zorluğunu nasıl çözdüğünü de açıklar.
Son makaleler
🔑
E-Ticaret Dönüşüm Hunisi Analizi: Amazon ve Shopify Neden Kazanıyor?
♟️
Avustralya'daki En Büyük 15 Veri İhlali [2026]
♟️
Sigorta Müşteri Portalı Geçiş Anahtarları Rehberi
♟️
Japonya FSA Geçiş Anahtarları: Oltalama Saldırılarına Dayanıklı MFA İçin Yönelim (2026)
🏢
En İyi CIAM Çözümleri 2026: Şifresiz ve Yapay Zeka Karşılaştırması
Şifreler ve SMS OTP'leri temelde kusurludur - kimlik avına, kimlik bilgisi doldurmaya (credential stuffing) ve kullanıcı sürtünmesine karşı hassastır. FIDO Alliance'ın WebAuthn standardı (geçiş anahtarları), açık anahtar kriptografisi ve etki alanı (domain) bağlama ile bunu çözer ve kimlik doğrulamayı kimlik avına karşı doğal olarak dirençli hale getirir.
2026'ya gelindiğinde, tüketicilerin yüzde yetmiş beşi geçiş anahtarlarının farkında ve en iyi 100 web sitesinin neredeyse yarısı bunları sunuyor. Geçiş anahtarları, oturum açma hızında ve başarı oranlarında muazzam iyileştirmeler sağlar. Büyük ölçekli şifresiz B2C dağıtımları için geçiş anahtarlarına geçiş, SMS maliyetlerinde %90'a varan bir azalma sağlayabilir - 500 bin MAU'da bu, yıllık yüz binlerce dolarlık tasarrufa dönüşür.
Ancak pazar, "yerel geçiş anahtarı benimseme yanılgısı" ile karşı karşıyadır. Çoğu kimlik sağlayıcı, geçiş anahtarı / WebAuthn API'leri sunar, ancak bunları etkinleştiren kurumlar, benimsemenin genellikle yüzde 5 ila 10 seviyesinde durgunlaştığını görür. Büyük ölçekli B2C dağıtımlarının arkasındaki kimlik doğrulama ekipleriyle yapılan 100'den fazla görüşmeye ve Corbado danışmanlık etkileşimlerinden elde edilen normalleştirilmiş telemetriye dayanan Corbado 2026 Geçiş Anahtarı Karşılaştırma Raporu, aradaki farkı niceliksel olarak ortaya koyuyor. Sabit bir %89 web hazırlık tavanında, yalnızca ayarlarda bulunabilirlik durumu, yaklaşık %5'lik bir geçiş anahtarı oturum açma oranı üretir. Oturum açma sonrasında basit bir dürtme bunu yaklaşık %23'e çıkarır ve otomatik oluşturma ile tanımlayıcı öncelikli kurtarma içeren geçiş anahtarı öncelikli dönüş akışı %60'ı aşar. CIAM platformu nadiren bu rakamları hareket ettiren değişkendir; bunun üzerindeki yönlendirme mantığı, cihaz sınıflandırması ve oturum açma giriş tasarımı belirleyicidir.
Bunun CIAM değerlendirmesi için yapısal bir sonucu vardır. Modern seçim "platform bir WebAuthn API'sini açığa çıkarıyor mu" noktasında duramaz; platformun hazır bir kitleyi geçiş anahtarı öncelikli bir kullanıcı tabanına dönüştüren akıllı geçiş anahtarı benimseme yolculuğunu destekleyip desteklemediğini değerlendirmelidir. Kullanıcıları körü körüne yönlendiren genel kullanıcı arayüzleri; oturum açma bırakmalarına, destek biletlerine ve duraksayan sunumlara neden olur.
Kaç kişinin gerçekten passkeys kullandığını görün.
2026 CIAM pazarındaki en yıkıcı güç makine kimliğidir. Yapay zeka sohbet robotlarından, iş akışlarını yürüten ve API'lere erişen otonom ajanlara dönüştükçe, geleneksel insan merkezli IAM çöküyor. Kurumların %95'i yapay zeka ajanlarına ilişkin kimlik endişelerini dile getiriyor.
Anthropic tarafından oluşturulan açık bir standart olan Model Bağlam Protokolü (MCP) - LLM'lerin harici veriler ve araçlarla iletişim kurması için evrensel bir dil sağlar:
W3C'nin yeni ortaya çıkan WebMCP'si, web sitelerinin özellikleri yapay zeka ajanlarına yapılandırılmış araçlar olarak sunması için tarayıcıya özgü bir API (navigator.modelContext) sunar. 2026'da bir CIAM sağlayıcısı, insan kullanıcıların yanı sıra yapay zeka ajanlarını da yönetmek için OAuth 2.1, İstemci Kimliği Meta Veri Belgeleri (CIMD) ve araç düzeyindeki kapsamları desteklemelidir.
CIAM'deki tüm yapay zeka özellikleri eşit değer sağlamaz.
Gerçekten kullanışlı olanlar:
Abartılı olanlar ve "olsa iyi olurlar":
Aşağıdaki tablo, 500 bin MAU'daki (2 milyon toplam kullanıcı tabanı) büyük ölçekli B2C dağıtımlarına odaklanarak değerlendirilen tüm sağlayıcıları karşılaştırmaktadır. Fiyatlandırma tahminleri, kamuya açık verilere dayanan kaba yaklaşımlardır ve müzakere edilen kurumsal sözleşmelerle değişiklik gösterebilir.
2026 CIAM Sağlayıcılarına Genel Bakış (500 bin MAU / 2 Milyon Kullanıcı)
| Sağlayıcı | Geçiş Anahtarları / Şifresiz | 500 bin MAU'da Tahmini Fiyat | Artıları | Eksileri |
|---|---|---|---|---|
| Auth0 | Universal Login'de (barındırılan sayfa) + API/SDK'da geçiş anahtarları, tüm katmanlar, benimseme teşviki yok | 15 bin-30 bin $/ay (kurumsal özel) | Sınırsız genişletilebilirlik, geniş pazar yeri, olgun platform | Ölçeklendikçe pahalı, dik öğrenme eğrisi |
| Clerk | Kontrol paneli düğmesi, önceden oluşturulmuş bileşenlerde geçiş anahtarlarını etkinleştirir | ~9 bin /MRU) veya özel | Sınıfının en iyisi DX, hızlı dağıtım | React merkezli, sınırlı kendi kendine barındırma (self-hosting), yüksek MAU'da maliyetli |
| Descope | Görsel sürükle-bırak geçiş anahtarı iş akışları | Özel kurumsal fiyatlandırma | Kodsuz orkestrasyon, güçlü B2C UX | Kendi önyüzüyle (frontend) sınırlı özelleştirme |
| Ping Identity | DaVinci akışlarındaki WebAuthn düğümleri + SDK desteği aracılığıyla geçiş anahtarları | 35 bin-50 bin+ $/yıl (kurumsal) | Derin uyumluluk, hibrit dağıtım, ForgeRock birleşmesi | Karmaşık kurulum, eski fiyatlandırma, dik öğrenme eğrisi |
| IBM Verify | Uyarlanabilir MFA ile FIDO2/geçiş anahtarı | Özel (Kaynak Birimleri) | Hibrit bulut, yapay zeka odaklı ITDR | Karmaşık fiyatlandırma, modası geçmiş yönetici arayüzü, zorlu kurulum |
| Ory | Basit geçiş anahtarı stratejisi mevcuttur | ~10 bin $/yıl (Büyüme) + özel | Açık kaynaklı, modüler, ayrıntılı RBAC/ABAC | Özel kullanıcı arayüzü gerektirir, yüksek mühendislik yükü |
| Stytch | WebAuthn API/SDK üzerinden geçiş anahtarları, önce doğrulanmış birincil faktör gerektirir | ~4,9 bin $/ay (B2C Essentials) veya özel | Güçlü dolandırıcılık önleme, yapay zeka ajanları için Web Bot Auth | Mühendislik yükü gerektirir, B2B planı büyük ölçekte pahalıdır |
| Zitadel | Yerleşik geçiş anahtarları | Özel kurumsal fiyatlandırma | Açık kaynaklı | Daha küçük ekosistem |
| Amazon Cognito | Managed Login v2'de (Essentials katmanı+) yerel geçiş anahtarları, API desteği | ~7 bin-10 bin $/ay (Essentials/Plus) | Devasa AWS ölçeklenebilirliği, düşük taban fiyat | Ağır mühendislik yükü, sınırlı arayüz, gizli bakım maliyeti |
| FusionAuth | Barındırılan oturum açma sayfalarında yerel WebAuthn + özel akışlar için API | ~3,3 bin-5 bin $/ay (Kurumsal) | Tamamen kendi kendine barındırma, sağlayıcıya kilitlenme (vendor lock-in) yok | Adanmış ops (operasyon) gerektirir, daha küçük topluluk |
| Firebase Auth | Yerel geçiş anahtarı desteği yok | ~2,1 bin $/ay (Identity Platform) | Hızlı kurulum, cömert ücretsiz katman, Google Cloud entegrasyonu | Geçiş anahtarı yok |
| Supabase Auth | Yerel geçiş anahtarı desteği yok | ~599 $/ay (Team planı) | PostgreSQL tabanlı, açık kaynak, hızlı DX | Geçiş anahtarı yok |
Auth0 baskın bir köklü şirkettir. Temel gücü genişletilebilirliğidir: Auth0 Actions, mimarların iddia haritalama (claims mapping), risk puanlama ve API entegrasyonları için özel Node.js mantığı enjekte etmesine olanak tanır. Auth0 Marketplace, kimlik doğrulama, onay ve dolandırıcılık tespiti için önceden doğrulanmış entegrasyonlar ekler.
500 bin MAU'da Auth0 tamamen kurumsal sözleşme bölgesindedir. Katı özellik ödeme duvarlarına sahip MAU tabanlı fiyatlandırma bir "büyüme cezası" yaratır. Özelliklere ve müzakereye bağlı olarak aylık 15.000-30.000 ABD Doları bekleyebilirsiniz. Karmaşık eski entegrasyonlara sahip büyük ölçekli B2C için Auth0 sağlam bir seçenek olmaya devam ediyor, ancak pahalı.
Clerk, geliştiricilerin dakikalar içinde kimlik doğrulamayı başlatmasını sağlayan birleştirilebilir, kullanıma hazır bileşenlerle (<SignIn />;, <SignUp />;) React ve Next.js ekosistemine hakimdir.
Anthropic's Anthology Fund'ın dahil olduğu 50 milyon dolarlık C Serisi'nden sonra Clerk, "Ajan Kimliği"ne (Agent Identity) kendini adadı - yapay zeka araç performansı için API'leri ve React kancalarını (hooks) yeniden tasarladı ve ajan kimlikleri için OAuth'u genişletmek üzere IETF spesifikasyonlarıyla uyumlu hale geldi. Pro planında 500 bin MAU'da (dahil olan 50 binden sonra 0,02 $/MRU), aylık yaklaşık 9 bin ABD Doları bekleyebilirsiniz. Hacim indirimleri içeren kurumsal sözleşmeler bunu aşağı çeker.
Kurumsal Passkey Whitepaper. Passkey programları için pratik rehberler, geçiş kalıpları ve KPI'lar.
Descope, görsel, kodsuz bir kimlik orkestrasyon motoruyla farklılaşır. Ürün yöneticileri; sürükle ve bırak yöntemiyle kimlik doğrulama iş akışları tasarlayabilir, şifresiz akışları A/B testine tabi tutabilir ve kimlik mantığını uygulama kodundan ayırarak kullanıcı yolculuklarının haritasını çıkarabilir.
Agentic Identity Hub 2.0, MCP sunucularında kurumsal düzeyde politikalar uygulayarak yapay zeka ajanlarını birinci sınıf kimlikler olarak ele alır. 500 bin MAU'da kurumsal özel fiyatlandırma geçerlidir - Büyüme (Growth) katmanındaki 0,05 +), bu nedenle doğrudan müzakere edin.
ForgeRock ile birleşmesinin ardından Ping Identity, en kapsamlı kurumsal kimlik paketlerinden birini sunuyor. PingOne Advanced Identity Cloud, DaVinci görsel akış motorundaki orkestrasyon düğümleri aracılığıyla geçiş anahtarı kimlik doğrulaması sağlar.
Ping; derin uyumluluk sertifikaları, hibrit dağıtım ve patentli veri izolasyonu ile düzenlemeye tabi sektörlerde mükemmeldir. Müşteri Kimliği (Customer Identity) paketleri, MAU hacmiyle ölçeklenerek yıllık 35 bin-50 bin ABD Doları'ndan başlar. Kurulum, önemli bir uzmanlık gerektirir.
IBM Verify, bulut ve şirket içi arasında hibrit kimliğe ihtiyaç duyan büyük düzenlemeye tabi işletmeleri hedefliyor. Uyarlanabilir MFA, aşamalı onay tabanlı kayıt ve milyonlarca kimlik için yaşam döngüsü yönetimi ile FIDO2/geçiş anahtarı kimlik doğrulamasını destekler.
IBM Verify, hem insan hem de insan olmayan kimlikleri izleyen yapay zeka destekli kimlik tehdit tespiti ve yanıtı (ITDR) içerir. Fiyatlandırmada Kaynak Birimleri kullanılır (daha küçük ölçeklerde kullanıcı başına/aylık yaklaşık 1,70-2,00 ABD Doları), ancak 500 bin MAU'da derinlemesine müzakere edilmiş kurumsal sözleşmeler bekleyebilirsiniz.
Ory, açık kaynaklı Go temelleri üzerine inşa edilmiş ölçeklenebilir, API öncelikli bir kimlik çözümü sunar. Modüler mimarisi, ekiplerin kimlik yönetimi, OAuth2 veya izinleri bağımsız olarak kullanmasına olanak tanır. Ory Network küresel olarak ölçeklenir, ancak ekipler özel kullanıcı arayüzleri oluşturmalıdır.
Ory, MAU tabanlı rakiplerine kıyasla %85'e varan tasarruf iddia ederek MAU yerine aDAU tabanlı fiyatlandırma (ortalama Günlük Aktif Kullanıcı) kullanır. Büyüme (Growth) planı yıllık yaklaşık 10 bin ABD Doları'ndan başlar, ancak 500 bin MAU kurumsal müzakere gerektirir.
Stytch, 2025'in sonlarında Twilio tarafından satın alındıktan sonra Twilio ekosisteminin kimlik katmanı olarak hizmet veriyor. Başlangıçta programlanabilir şifresiz kimlik doğrulama (sihirli bağlantılar, biyometri, OTP'ler) ile bilinen Stytch, artık dolandırıcılık önleme ve yapay zeka güvenliğine odaklanıyor.
Web Bot Auth özelliği, zararsız yapay zeka ajanlarının web sitelerinde kriptografik olarak kimlik doğrulamasına olanak tanır. 500 bin MAU'daki B2C için Essentials planı (10 bin ücretsizden sonra 0,01 /MAU), aylık yaklaşık 25 bin ABD Doları'na mal olacaktır. Bu ölçekte kurumsal müzakere tipiktir.
Zitadel, Ory'ye açık kaynaklı bir alternatiftir - bulutta yerel, API öncelikli ve Go ile yazılmıştır. Yetkilendirilmiş erişim yönetimini ve OAuth/OIDC üzerinden sosyal girişi yerel olarak içerir. Kullandıkça öde fiyatlandırması, açık kaynaklı ve yönetilen sürümler arasında kesintisiz eşlik ile koltuk başına kilitlenmeyi (per-seat lock-in) önler. 500 bin MAU'da kurumsal fiyatlandırma uygulanır.
Amazon Cognito, AWS ekosisteminde muazzam ölçeklenebilirlik sağlar. Cognito, 2024'ün sonlarından bu yana Essentials katmanı ve üzerinde Managed Login v2 aracılığıyla yerel geçiş anahtarlarını desteklemektedir - daha ucuz Lite katmanı (0,0046-0,0055 /MAU); Plus (tehdit korumalı) maliyeti aylık yaklaşık 10.000 ABD Doları (0,020 $/MAU). Taban fiyat rekabetçi olsa da, gizli maliyetler önemli olmaya devam ediyor: Managed Login'in ötesindeki özel kullanıcı arayüzleri için mühendislik yükü ve sınırlı geçiş anahtarı benimseme araçları.
FusionAuth, yerel WebAuthn destekli, kendi kendine barındırılabilen, API öncelikli bir CIAM sunar - sağlayıcıya kilitlenmeyi (vendor lock-in) tamamen önler. Kurumsal lisanslama, 240 bin MAU'ya kadar aylık yaklaşık 3.300 ABD Doları'ndan başlar. 500 bin MAU için çok yıllı bir sözleşmede aylık 4 bin-5 bin ABD Doları bekleyin. Ödünleşme: Kendi kendine barındırma, özel DevOps kaynakları gerektirir.
Firebase Authentication, tüketici uygulamaları için hızlı, basit kimlik doğrulama sağlar. Google Cloud Identity Platform'daki 500 bin MAU'da, kademeli fiyatlandırma (50 bin ücretsiz, ardından 0,0055-0,0046 $/MAU), temel kimlik doğrulama için aylık yaklaşık 2,1 bin ABD Doları ile sonuçlanır. SMS doğrulaması, SNS aracılığıyla ekstra maliyetlidir. Ancak Firebase, yerel geçiş anahtarı desteğinden yoksundur, yalnızca SMS MFA sunar ve gelişmiş yönetişim sağlamaz. Şifresiz kimlik doğrulama veya kurumsal düzeyde güvenlik gerektiren büyük ölçekli B2C dağıtımları için uygun bir CIAM seçimi değildir.
Supabase Auth, PostgreSQL üzerinde geliştiren geliştiricilere hitap eder. Team planı (aylık 599 ABD Doları) 500 bin MAU'ya kadar kapsar. Ancak yerel geçiş anahtarı desteği yoktur - geçiş anahtarları üçüncü taraf entegrasyonları gerektirir. Ayrıca uyarlanabilir kimlik doğrulama ve kimlik doğrulamasından (identity proofing) yoksundur. Supabase en iyi kimlik doğrulama başlangıç noktası olarak uygundur, büyük ölçekli B2C için uzun vadeli bir CIAM olarak değil.
Büyük ölçekli B2C için geçiş anahtarı yürütme derinliği, SMS maliyetini gerçekte ne kadar kesebileceğinizi belirler. 500 bin MAU'da, geçiş anahtarı benimsemesinde yüzde on puanlık bir iyileşme bile ayda on binlerce tasarruf sağlar.
Yerel CIAM geçiş anahtarı kullanıcı arayüzleri tüm platformlara aynı şekilde davranır, ancak temeldeki geçiş anahtarı hazırlığı işletim sistemine göre keskin bir şekilde farklılaşır. Corbado 2026 Geçiş Anahtarı Karşılaştırma Raporu, iOS'ta %49-83, Android'de %41-67, macOS'ta %41-65 ve Windows'ta yalnızca %25-39'luk ilk deneme web kayıt aralıkları ölçüyor. Bu boşluk kullanıcı tercihi değildir - ekosistem yığınını (stack) takip eder: iOS, tarayıcıyı, kimlik doğrulayıcıyı (authenticator) ve kimlik bilgisi sağlayıcıyı sıkı bir şekilde birleştirirken, Windows Hello henüz bir Koşullu Oluşturma (Conditional Create) yolu değildir ve Edge geçiş anahtarı kaydetme ancak 2025'in sonlarında gelmiştir. Bu yığına göre segmentlere ayrılmayan CIAM platformları, 2 katlık performans farkını hayal kırıklığı yaratan tek bir ortalamaya düzleştirir.
Descope, en gelişmiş görsel geçiş anahtarı deneyimini sunar. Kurumlar, arka uç kodu (backend) değişikliği olmadan geçiş anahtarı akışlarını deneyebilir. Alana özgü (domain-specific) geçiş anahtarı yönlendirmesi, biyometriye, sihirli bağlantılara ve OTP'lere yönelik yerleşik geri dönüşlerle alt alanlar arasındaki kimlik doğrulama hatalarını önler.
Clerk, geçiş anahtarlarını tek bir kontrol paneli geçişine indirger. Next.js bileşenleri, hesap kurtarma ve cihaz senkronizasyonu da dahil olmak üzere WebAuthn kaydını ve kimlik doğrulamasını yerel olarak yönetir.
Auth0, Universal Login barındırılan sayfası aracılığıyla tüm planlara geçiş anahtarlarını dahil eder, özel akışlar için API/SDK desteği ve yapılandırılabilir Güvenen Taraf (Relying Party) Kimliği aracılığıyla alanlar arası geçiş anahtarı doğrulaması sağlar. Ancak Auth0 hiçbir özel benimseme özelliği sunmaz ve şifreleri tamamen devre dışı bırakamaz, bu da genellikle %5-10'luk benimseme yanılgısına yol açar.
Ping Identity, DaVinci orkestrasyon motorundaki WebAuthn düğümleri aracılığıyla geçiş anahtarlarını destekler - yapılandırılması karmaşıktır.
IBM Verify, uyarlanabilir MFA ve geçiş anahtarı otomatik doldurma ile geçiş anahtarı desteği sunar. Güçlü uyumluluk entegrasyonu ancak yüksek kurulum karmaşıklığı.
Stytch, JS, React ve Next.js için önyüz SDK'larıyla birlikte WebAuthn API/SDK'sı üzerinden geçiş anahtarları sunar. Geçiş anahtarı kaydından önce doğrulanmış bir birincil faktör (eposta veya telefon) gerektirir ve bu da geçiş anahtarı katılım (onboarding) akışına sürtünme ekler.
Ory, koşullu UI (conditional UI) ve keşfedilebilir kimlik bilgileriyle (discoverable credentials) özel bir geçiş anahtarı stratejisi sunar. Zitadel, self-servis kayıt ile yerleşik geçiş anahtarı desteği sağlar. Amazon Cognito, Managed Login v2'de (Essentials tier+) artık yerel geçiş anahtarları sunuyor. FusionAuth, barındırılan oturum açma sayfalarında ve özel akışlar için API aracılığıyla WebAuthn'i destekler.
Firebase ve Supabase, yerel geçiş anahtarı desteğinden tamamen yoksundur.
Şifresiz ve Geçiş Anahtarı Karşılaştırması
| Sağlayıcı | Geçiş Anahtarı Yaklaşımı | Geçiş Anahtarı Benimseme Araçları | Cihaza Duyarlı Yönlendirme |
|---|---|---|---|
| Auth0 | Universal Login barındırılan sayfası + API/SDK, tüm katmanlar | Yok - geliştirici benimseme UX'ini oluşturmalıdır | Hayır |
| Clerk | Kontrol paneli düğmesi, otomatik doldurmalı önceden oluşturulmuş bileşenler | Temel - düğme, geçiş anahtarlarını etkinleştirir, analiz yok | Hayır |
| Descope | Görsel sürükle-bırak iş akışları, alana özgü yönlendirme | Görsel akış A/B testi, cihaz zekası yok | Kısmi (akış koşulları) |
| Ping Identity | DaVinci'de WebAuthn düğümleri + yerel uygulamalar için SDK | Yok - özel yolculuk mantığı gerektirir | Hayır |
| IBM Verify | Uyarlanabilir MFA ile FIDO2/geçiş anahtarı, Flow Designer'da geçiş anahtarı otomatik doldurma | Yok - yönetici odaklı kayıt | Hayır |
| Stytch | WebAuthn API/SDK, önce doğrulanmış birincil faktör gerektirir | Yok - geliştirici benimseme UX'ini oluşturmalıdır | Hayır |
| Ory | Koşullu UI ile özel geçiş anahtarı stratejisi | Yok - geliştirici her şeyi oluşturmalıdır | Hayır |
| Zitadel | Self servis kayıt ile yerleşik geçiş anahtarları | Yok - temel yönetici kaydı | Hayır |
| Cognito | Managed Login v2'de yerel geçiş anahtarları + API | Yok - özel Lambda mantığı gerektirir | Hayır |
| FusionAuth | Barındırılan oturum açmada yerel WebAuthn + özel akışlar için API | Yok - temel yönetici kaydı | Hayır |
| Firebase | Yok (yalnızca üçüncü taraf) | N/A | N/A |
| Supabase | Yok (yalnızca üçüncü taraf) | N/A | N/A |
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyDescope, görsel yapay zeka kimlik orkestrasyonunda liderdir. Agentic Identity Hub 2.0, MCP sunucularında OAuth 2.1, PKCE ve araç düzeyinde kapsamlarla yapay zeka ajanlarını birinci sınıf kimlikler olarak yönetir.
Clerk, yapay zeka araç performansı için React kancalarını (hooks) optimize eder ve OAuth tabanlı ajan kimlikleri için IETF özellikleriyle uyumlu hale getirir.
Stytch doğrulama ve sahtekarlığa odaklanıyor. Web Bot Auth özelliği, kötü niyetli olanları engellerken uygulamaların zararsız yapay zeka ajanlarını kriptografik olarak doğrulamasına olanak tanır.
IBM Verify, MCP'ye özgü araçlar daha az olgun olsa da, hem insan hem de insan olmayan kimlikleri izleyen yapay zeka destekli ITDR'ye katkıda bulunur.
Ping Identity, DaVinci aracılığıyla düzenlemeye tabi ortamlar için uygun kurumsal düzeyde M2M kimlik doğrulaması ve OAuth 2.1 desteği sağlar.
Clerk, modern önyüz (frontend) ekosistemleri için kullanıma hazır React/Next.js bileşenleri ve kopyala-yükle modeliyle en sorunsuz DX'i (geliştirici deneyimini) sunar.
Supabase ve Firebase, hızlı prototipleme arayan geliştiricilere hitap eder, ancak her ikisi de büyük ölçekli B2C için gelişmiş CIAM özelliklerinden yoksundur.
Auth0 kapsamlı dokümantasyon sunar ancak dik bir öğrenme eğrisi gerektirir. Eylemler (Actions) eski entegrasyonlar için güç sağlar ancak hızlı dağıtım için hantal hissettirir.
Ping Identity ve IBM Verify en dik öğrenme eğrilerine sahiptir - büyük kurumlardaki özel kimlik ekipleri için uygundur.
Son haberler için Passkeys Substack'e abone olun.
Sadece lisans ücretlerine odaklanan tedarik değerlendirmeleri gerçek TCO'yu (Toplam Sahip Olma Maliyeti) kaçırır. 2 Milyon kullanıcı tabanına sahip 500 bin MAU'da gerçek maliyeti üç faktör yönlendirir: platform ücretleri, uygulama çabası ve devam eden bakım.
Platform ücretleri büyük ölçüde değişir. Auth0 en üst uçta yer alır (aylık 15 bin-30 bin ABD Doları). Cognito'nun geçiş anahtarı özellikli Essentials katmanı (aylık yaklaşık 7,3 bin ABD Doları) orta seviye gibi görünse de mühendislik yükünü gizler. Stytch's B2C Essentials planı (aylık yaklaşık 4,9 bin ABD Doları) ve Clerk (aylık yaklaşık 9 bin ABD Doları) rekabetçi fiyatlar sunar. FusionAuth, Firebase ve Supabase en düşük maliyetli seçeneklerdir ancak kendi kendine barındırma (self-hosting) gerektirirler veya geçiş anahtarı özelliklerinden yoksundurlar.
Uygulama çabası gözden kaçan maliyettir. Bir CIAM platformunda sıfırdan geçiş anahtarları oluşturmak; ürün yönetimi (~5,5 FTE-ay), geliştirme (~14 FTE-ay) ve QA (~8 FTE-ay) arasında kabaca 25-30 FTE-ay (Tam Zamanlı Eşdeğer Ay) gerektirir. Cognito, artık Managed Login v2 aracılığıyla yerel geçiş anahtarı desteği sunarak tamamen özel yapılara kıyasla çabayı azaltıyor - ancak yönetilen akışın ötesindeki özelleştirme hala önemli bir çalışma gerektiriyor. Ory gibi tamamen API öncelikli bir platformda tüm UX (Kullanıcı Deneyimi) sıfırdan oluşturulmalıdır. Önceden oluşturulmuş geçiş anahtarı arayüzüne (Clerk, Descope) sahip platformlar bunu 5-10 FTE-ayına düşürür ancak yine de benimseme optimizasyon çalışmaları gerektirir.
Devam eden bakım gizli TCO çarpanıdır. Geçiş anahtarı uygulamaları; yeni işletim sistemi sürümlerine, tarayıcı güncellemelerine ve OEM'e özgü hatalara karşı sürekli olarak yeniden test edilmesini gerektirir. Lansman sonrası operasyonlar için yılda ~1,5 FTE bütçe ayırın: yaygınlaştırma yönetimi, çapraz platform yeniden testi, meta veri güncellemeleri ve destek eğitimi. Özel UI (kullanıcı arayüzü) gerektiren platformlarda yalnızca önyüz (frontend) bakımı için 1-2 ek FTE ekleyin.
500 bin MAU'da TCO Karşılaştırması
| Platform | Tahmini Platform Maliyeti/ay | Geçiş Anahtarı Oluşturma Çabası | Devam Eden Bakım (FTE/yıl) | Geçiş Anahtarı Benimseme Araçları |
|---|---|---|---|---|
| Auth0 | 15 bin-30 bin $ | 15-25 FTE-ay | ~2 FTE | Yok (kendin oluştur) |
| Clerk | ~9 bin $ | 5-10 FTE-ay | ~1 FTE | Temel (yalnızca düğme) |
| Descope | Özel | 5-10 FTE-ay | ~1 FTE | Görsel akış A/B testi |
| Ping Identity | 3 bin-4 bin+ $ | 20-30 FTE-ay | ~2,5 FTE | Yok (kendin oluştur) |
| IBM Verify | Özel | 20-30 FTE-ay | ~2,5 FTE | Yok (kendin oluştur) |
| Stytch | ~4,9 bin $ (B2C) | 10-15 FTE-ay | ~1,5 FTE | Yok (kendin oluştur) |
| Ory | ~10 bin $/yıl + özel | 25-30 FTE-ay | ~3 FTE | Yok (kendin oluştur) |
| Cognito | ~7,3 bin-10 bin $ | 15-20 FTE-ay | ~2 FTE | Yok (kendin oluştur) |
| FusionAuth | ~4 bin-5 bin $ | 20-25 FTE-ay | ~2,5 FTE | Yok (kendin oluştur) |
| Firebase | ~2,1 bin $ | N/A (geçiş anahtarı desteği yok) | N/A | N/A |
| Supabase | ~599 $ | N/A (geçiş anahtarı desteği yok) | N/A | N/A |
Platform ücretleri ve oluşturma çabası girdilerdir. Bir CIAM yatırımının geri dönüp dönmeyeceğini belirleyen çıktı, günlük oturum açma işlemlerinin geçiş anahtarlarıyla tamamlanma oranı olan geçiş anahtarı kullanım oranıdır (passkey login rate). Corbado 2026 Geçiş Anahtarı Karşılaştırma Raporu bunu dört basamaklı bir merdiven olarak modelliyor. Web hazırlık tavanı, dört basamağın tümünde kabaca %89 seviyesinde sabit kalır; bir dağıtımın merdivenin neresine ineceği altta yatan CIAM'e değil, yaygınlaştırma şekline bağlıdır.
Geçiş Anahtarı Benimseme Merdiveni (Corbado 2026 Geçiş Anahtarı Karşılaştırma Raporu)
| Yaygınlaştırma Şekli | Kayıt | Kullanım | Sonuçlanan Geçiş Anahtarı Oturum Açma Oranı |
|---|---|---|---|
| Yalnızca ayarlarda bulunabilirlik (Pasif) | ~%4 | ~%5 | < %1 |
| Oturum açma sonrasında basit dürtme (Temel) | ~%25 | ~%20 | ~%4-5 |
| Optimize edilmiş kayıt (Yönetilen) | ~%65 | ~%40 | ~%23 |
| Geçiş anahtarı öncelikli dönüş akışı (Gelişmiş) | ~%80 | ~%95 | > %60 |
Çoğu CIAM'e özgü yaygınlaştırma Temel (Baseline) basamağında sonlanır çünkü kutudan çıkan (out-of-the-box) geçiş anahtarı arayüzlerinin sunduğu şey budur: cihaza duyarlı yönlendirme olmayan tek bir oturum açma sonrası geçiş düğmesi, yeni cihazlar için tanımlayıcı öncelikli (identifier-first) kurtarma yok ve kaydedilmiş şifreyle oturum açtıktan sonra otomatik oluşturma yok. Yönetilen (Managed) ve Gelişmiş (Advanced) basamaklara tırmanmak şunları gerektirir: segmentlere ayrılmış kayıt dürtmeleri, ekosistemin desteklediği yerlerde Koşullu Oluşturma (Conditional Create) (şu anda iOS'ta en güçlü ve macOS'ta uygulanabilir, Android'de parçalıdır, Windows Hello bir Koşullu Oluşturma yolu olmadığı için Windows'ta kısıtlıdır) ve geri dönen cihazların tek dokunuşla (one-tap) tanınması. Yukarıda değerlendirilen on iki sağlayıcının hiçbiri bu yetenekleri standart olarak yerel düzeyde sunmamaktadır.
Yukarıdaki sağlayıcı karşılaştırması tutarlı bir modeli ortaya koyuyor: 2026'daki her CIAM bir WebAuthn API'sini açığa çıkarıyor, ancak hiçbiri bir dağıtımı benimseme merdiveninin Temel basamağından Yönetilen veya Gelişmiş basamaklarına çıkaran orkestrasyon katmanını sunmuyor. Paylaşılan bu boşluk - cihaz sınıflandırması, akıllı yönlendirme, cihazlar arası kurtarma ve belirli kullanıcıların neden başarısız olduğuna dair gözlemlenebilirlik - Corbado 2026 Geçiş Anahtarı Karşılaştırma Raporu'nun 100'den fazla kurumsal görüşme ve büyük ölçekli B2C dağıtımlarından elde edilen normalleştirilmiş telemetri üzerinden belgelediği aynı boşluktur.
Özel geçiş anahtarı katmanları bu boşluğu mevcut CIAM yığınını (stack) değiştirmek yerine onu tamamlayıcı olarak ele alır. Corbado, kullanıcı veritabanı geçişi veya politika değişikliği olmaksızın Auth0, Okta, Cognito, Ping Identity, FusionAuth veya diğer herhangi bir IDP'nin (Kimlik Sağlayıcı) üzerine oturur.
Corbado Connect, kimlik doğrulama olayını yakalayan, optimize edilmiş şifresiz bir yolculuk düzenleyen ve oturumu birincil IDP'ye bağlayan kurumsal düzeyde bir geçiş anahtarı katmanıdır. Tasarımı doğrudan karşılaştırma raporunun (benchmark) tanımladığı kalıplardan gelir: WebAuthn istemi vermeden önce cihazın donanımını, işletim sistemini, tarayıcısını ve kimlik bilgisi sağlayıcı yığınını sınıflandırın; Karşılaştırma raporunun tanımlayıcı öncelikli geçiş anahtarı başarılarının %40-65'ini Cihazlar Arası Kimlik Doğrulama yoluyla hala bir telefona köprüleme (bridging) yaptığı Windows kullanıcılarını - (sadece %0-10'unun köprü kurduğu) iOS veya Android kullanıcılarından farklı kurtarma yollarına yönlendirin; kullanıcıların keşif vergisini iki kez ödememesi için cihazlar arası başarılı bir işlemi hatırlanan yerel bir geçiş anahtarına dönüştürün.
Geçiş Anahtarı Zekası (Passkey Intelligence) motoru, yalnızca cihaz yığını bunu desteklediğinde geçiş anahtarı kimlik doğrulaması ister ve benimseme yanılgısına neden olan çıkmaz WebAuthn yönlendirmelerini ortadan kaldırır. Karşılaştırma raporu için bir araya getirilen dağıtımlar genelinde bu yaklaşım, geçiş anahtarı kaydını Gelişmiş senaryo tavanına (%80+) doğru yükseltir ve büyük ölçekte katlanan %60-90'lık SMS OTP maliyet indirimlerinin kilidini açar: 500 bin MAU'da yıllık 50 bin-100 bin ABD Doları veya daha fazla tasarruf.
Geçiş anahtarlarını yerel olarak oluşturan kurumlar bile, karşılaştırma raporunun üç Koşullu UI (Conditional UI) ölçüm noktasında belgelediği gözlemlenebilirlik boşluğunu vurur: sunucu tarafındaki geçiş anahtarı başarısı %97-99 ile mükemmele yakın görünürken, kullanıcıya dönük oturum açma tamamlama oranı %90-95'tir ve kullanıcıların gerçekten ayrıldığı ilk-öneri-etkileşim oranı yalnızca %55-90 seviyesindedir. Standart günlükler (logs) ve SIEM araçları, WebAuthn törenlerinin cihaza bağımlı, çok adımlı doğası için oluşturulmamıştır, bu nedenle benimsemeyi yok eden arızalar raporlama çerçevelerinin dışında kalır.
Corbado Observe, CIAM platformundan bağımsız olarak herhangi bir WebAuthn uygulamasının üzerinde kimlik doğrulamasına özgü gözlemlenebilirlik sunan hafif bir eklenti SDK'sıdır:
Corbado Observe tüm WebAuthn sunucularıyla çalışır. IDP geçişine (migration) gerek yoktur. Tasarım gereği sıfır PII (Kişisel Tanımlayıcı Bilgi) mimarisi (Yalnızca UUID izleme, GDPR uyumlu). 2026 karşılaştırma raporu (benchmark) için ölçülen dağıtımlar genelinde kurumlar, 10 kat daha yüksek geçiş anahtarı benimsemesi (~%10'dan %80+'a) ve 14 günden 5 dakikaya inen hata ayıklama süresi bildirmektedir.
Halihazırda bir CIAM sağlayıcısına bağlı olan büyük ölçekli B2C dağıtımları için Corbado Observe, geçiş anahtarı performansına görünürlük kazanmanın ve mevcut yığındaki (stack) hiçbir şeyi değiştirmeden benimsemeyi sistematik olarak yönlendirmenin en hızlı yoludur.
Canlı demo ile passkeys deneyin.
2026'nın CIAM pazarı uzmanlaşmayla tanımlanır. 500 bin MAU ve ötesindeki büyük ölçekli B2C dağıtımları için platform seçimi; kimlik doğrulama maliyetlerini, güvenlik duruşunu ve dönüşüm oranlarını doğrudan etkiler. Yine de Corbado 2026 Geçiş Anahtarı Karşılaştırma Raporu, %5 ile %60+ arasındaki geçiş anahtarı kullanım oranındaki farkın, altta yatan CIAM'de değil, orkestrasyon katmanında yattığını göstermektedir. Aynı Auth0, Cognito veya Ping dağıtımlarını çalıştıran iki işletme, akıllı yönlendirme, tanımlayıcı öncelikli (identifier-first) kurtarma ve cihazlar arası kapsama (cross-device coverage) sağlayıp sağlamadıklarına bağlı olarak benimseme merdiveninin zıt uçlarına inebilir.
Halihazırda bir CIAM çalıştıran Fortune 500 şirketleri için, geçiş yapmayın (do not migrate) - optimize edin. Gerçek ROI, sağlayıcıları değiştirmekte değil, geçiş anahtarı benimsemesini artırmakta yatar. Corbado bu boşluğu kapatır: Corbado Connect, herhangi bir IDP (Kimlik Sağlayıcı) üzerinde yüksek dönüşüm sağlayan geçiş anahtarı yolculuklarını yönetirken, Corbado Observe geçiş anahtarı performansını izlemek ve optimize etmek için gereken analizleri sağlar. 500 bin MAU'luk bir dağıtım için bu, duraksayan bir pilot uygulama ile B2C ölçeğinde şifresiz bir dönüşüm arasındaki farktır.
Corbado, büyük ölçekte tüketici kimlik doğrulaması yöneten CIAM ekipleri için Passkey Intelligence Platform'tur. IDP loglarının ve genel analytics araçlarının göremediğini görmenizi sağlarız: hangi cihazların, OS sürümlerinin, tarayıcıların ve credential manager'ların passkey desteklediğini; kayıtların neden girişe dönüşmediğini; WebAuthn akışının nerede başarısız olduğunu; bir OS ya da tarayıcı güncellemesinin girişi sessizce ne zaman bozduğunu — hem de Okta, Auth0, Ping, Cognito veya kendi IDP'nizi değiştirmeden. İki ürün: Corbado Observe, passkey'ler ve diğer tüm giriş yöntemleri için observability sağlar. Corbado Connect, analytics entegre managed passkey'ler sunar (IDP'nizin yanında). VicRoads, Corbado ile 5M+ kullanıcı için passkey çalıştırıyor (%80+ passkey aktivasyonu). Bir Passkey uzmanıyla görüşün →
Her üçü de geçiş anahtarlarını destekler ancak benimseme araçlarında önemli ölçüde farklılık gösterir. Auth0, Universal Login aracılığıyla tüm planlarda geçiş anahtarları sunar ancak özel bir benimseme özelliği sunmaz ve yönlendirme mantığını oluşturmayı kurumlara bırakır. Descope, A/B testi ile görsel sürükle-bırak geçiş anahtarı iş akışları sunarken, Clerk önceden oluşturulmuş React bileşenleriyle kurulumu tek bir kontrol paneli düğmesine indirger.
500 bin MAU'da platform lisanslaması aylık yaklaşık 599 ABD Doları (Supabase, geçiş anahtarı desteği olmadan) ile aylık 15 bin-30 bin ABD Doları (Auth0) arasında değişmektedir. Gerçek toplam sahip olma maliyetine (TCO) önemli bir mühendislik yükü eklenir: Ory veya Amazon Cognito gibi tamamen özel geçiş anahtarı kullanıcı arayüzü gerektiren platformlar, Clerk veya Descope gibi önceden oluşturulmuş bileşenlere sahip olanlardan önemli ölçüde daha fazla oluşturma çabası gerektirir. Kurumsal alıcılar, tarayıcılar ve işletim sistemleri güncellemeler yayınladıkça devam eden çapraz platform yeniden testleri için de bütçe ayırmalıdır.
Genel CIAM geçiş anahtarı kullanıcı arayüzleri, cihaz yeteneğinden bağımsız olarak tüm kullanıcıları körü körüne yönlendirir; bu da donanım veya tarayıcılar WebAuthn akışlarını tamamlayamadığında ayrılmalara ve destek biletlerine neden olur. Temel neden, cihaza duyarlı yönlendirmenin olmamasıdır: 2026 karşılaştırmasındaki hiçbir sağlayıcı standart olarak yerel düzeyde akıllı cihaz algılama sunmuyor. Yönlendirmeden önce cihaz donanımını, işletim sistemini ve tarayıcıyı analiz eden özel orkestrasyon katmanları, yerel CIAM uygulamalarının tek başına elde ettiğinin çok ötesinde benimsemeyi %80'in üzerine çıkarabilir.
Descope, MCP sunucularında OAuth 2.1, PKCE ve araç düzeyinde kapsamlarla yapay zeka ajanlarına birinci sınıf kimlikler olarak davranan Agentic Identity Hub 2.0 ile lider konumdadır. Clerk, yapay zeka ajan kimlikleri için API'lerini yeniden tasarladı ve OAuth tabanlı ajan kimlik bilgileri için IETF spesifikasyonlarıyla uyumlu hale getirdi. Stytch, zararsız yapay zeka ajanlarının kriptografik doğrulaması için Web Bot Auth sağlarken, Ping Identity, DaVinci orkestrasyon motorunda OAuth 2.1 aracılığıyla kurumsal düzeyde M2M kimlik doğrulamasını destekler.
Amazon Cognito, 2024'ün sonlarında Managed Login v2 aracılığıyla yerel geçiş anahtarı desteği ekledi, ancak bu yalnızca daha ucuz Lite katmanında değil, Essentials katmanında (500 bin MAU'da aylık yaklaşık 7.350 ABD Doları) ve üzerinde geçerlidir. Temel fiyatlandırma rekabetçi olsa da Cognito, yönetilen oturum açma akışının ötesindeki özel kullanıcı arayüzleri için önemli bir mühendislik yükü gerektirir. Herhangi bir geçiş anahtarı benimseme aracı sağlamaz; bu da kurumların analitik veya orkestrasyona ek yatırım yapmadan genellikle düşük benimseme gördüğü anlamına gelir.
İlgili makaleler
İçindekiler