WebAuthn İlişkili Kaynak Talepleri'nin birden fazla alan adında passkey'leri nasıl etkinleştirdiğini öğrenin. Gerçek dünya örnekleriyle eksiksiz bir uygulama rehberi.

Vincent
Created: October 31, 2025
Updated: November 11, 2025

See the original blog version in English here.
Passkey'ler, güvenli ve kullanıcı dostu kimlik doğrulama için yeni standarttır. FIDO/WebAuthn standartları üzerine inşa edilen bu anahtarlar, açık anahtar kriptografisinden yararlanarak phishing ve kimlik bilgisi doldurma saldırılarına karşı doğal bir direnç sunar, güvenlik duruşunu önemli ölçüde iyileştirirken kullanıcılar için giriş deneyimini basitleştirir. Kurumlar için bu durum, somut iş faydalarına dönüşür: şifre sıfırlama ve SMS OTP'lerinden kaynaklanan operasyonel maliyetlerin azalması, hesap ele geçirme sahtekarlığından kaynaklanan finansal risklerin hafifletilmesi ve daha yüksek dönüşüm oranları sayesinde artan gelir.
Ancak, WebAuthn'in en büyük güvenlik güçlerinden biri olan katı, kaynağa bağlı doğası, küresel markalar ve çeşitli dijital ayak izlerine sahip şirketler için önemli bir gerçek dünya zorluğu yaratır. Tasarım gereği, belirli bir web alanı için oluşturulan bir passkey, o alana kriptografik olarak kilitlenir. Bu, phishing saldırılarını önleyen temel bir prensiptir. Bu güçlü bir güvenlik özelliği olsa da, tek bir markanın birden fazla alan adında faaliyet göstermesi durumunda parçalanmış ve kafa karıştırıcı bir kullanıcı deneyimine yol açar.
Bu zorluğun önde gelen bir örneği, Twitter'ın X olarak yeniden markalaşmasıdır. twitter.com'da bir passkey oluşturan bir kullanıcı, bunu x.com'da kullanamayacağını fark eder. Bu durum, şirketi hantal yönlendirmeler uygulamaya veya kullanıcılardan yeniden kaydolmalarını istemeye zorlayarak, benimsemeyi doğrudan engelleyen bir sürtünme yaratır. Bu, münferit bir sorun değildir. Amazon gibi büyük işletmeler, amazon.com, amazon.de ve amazon.co.uk gibi çok sayıda ülke kodu üst düzey alan adında (ccTLD) faaliyet gösterir ve hepsi ortak bir kullanıcı hesabı sistemini paylaşır. Passkey öncesi dünyada, şifre yöneticileri bu karmaşıklığı ustaca ele alırken, WebAuthn'in varsayılan davranışı her alan için ayrı bir passkey gerektirerek kullanıcıları hayal kırıklığına uğratır ve kesintisiz bir giriş vaadini baltalar.
Bu kritik benimseme engelini çözmek için W3C, WebAuthn standardında yeni bir özellik sundu: İlişkili Kaynak Talepleri (Related Origin Requests - ROR). Bu güçlü mekanizma, güvenilir bir alan adı setinin tek bir passkey'i paylaşması için standartlaştırılmış, güvenli bir yol sunarak bir markanın tüm dijital ekosisteminde birleşik ve kesintisiz bir kimlik doğrulama deneyimi yaratır. Bu derinlemesine inceleme, ROR'un teknik temellerini araştırıyor, uygulanması için pratik bir rehber sunuyor ve modern kimlik doğrulama mimarisi için stratejik sonuçlarını analiz ediyor.
ROR'un tanıtımı, WebAuthn standardının önemli bir olgunlaşma sürecini işaret ediyor. İlk şartnameler, temel kriptografik ve güvenlik ilkelerinin oluşturulmasına öncelik vermişti. Bir kimlik bilgisinin bir Relying Party ID'sine (rpID) sıkı bir şekilde bağlanması, anti-phishing tasarımının temel taşıydı. Amazon ve Google gibi şirketlerin büyük ölçekli kurumsal dağıtımları gerçeğe dönüştükçe, bu katılığın neden olduğu pratik sürtünme belirgin hale geldi. Bu sürtünme, herhangi bir passkey projesinin nihai başarı ölçüsü olan yüksek kullanıcı benimsemesine ulaşmanın önünde doğrudan bir engeldir. ROR'un geliştirilmesi, bu kurumsal geri bildirime doğrudan bir yanıttır ve standardın pragmatik bir evrimini göstermektedir. Bir güvenlik protokolünün yaygın başarıya ulaşması için, kullanılabilirliğinin, onu dağıtan kuruluşların karmaşık iş gerçeklerini ve markalaşma stratejilerini karşılayacak şekilde ölçeklenmesi gerektiğini kabul eder.
Bu kapsamlı rehber, WebAuthn İlişkili Kaynak Talepleri'ni uygulamak için beş kritik soruyu yanıtlıyor:
Daha fazla teknik ayrıntı için, resmi WebAuthn İlişkili Kaynak Talepleri Açıklayıcısı'na bakın.
İlişkili Kaynak Talepleri çözümünün zarafetini tam olarak takdir etmek için, öncelikle onun varlığını gerektiren temel teknik kavramları anlamak esastır: web'in Aynı-Kaynak Politikası ve WebAuthn'in Relying Party ID (rpID) kapsam kuralları. Bu mekanizmalar web güvenliğinin temelini oluşturur, ancak ROR'un hafifletmek için tasarlandığı sürtünmeyi de yaratır.
Bir web "kaynağı", içeriğin sunulduğu protokol (örneğin, https), alan adı (örneğin, app.example.com) ve portun (örneğin, 443) benzersiz kombinasyonuyla tanımlanan kritik bir güvenlik kavramıdır. Aynı-Kaynak Politikası, bir kaynaktan yüklenen bir betiğin başka bir kaynaktan bir kaynakla nasıl etkileşime girebileceğini kısıtlayan, tarayıcılar tarafından uygulanan bir güvenlik mekanizmasıdır. Web güvenliğinin önemli bir unsurudur, potansiyel olarak kötü amaçlı belgeleri etkili bir şekilde izole eder ve örneğin sahte bir web sitesinin, bir kullanıcının başka bir sekmedeki kimliği doğrulanmış web postası oturumundan hassas verileri okumasını önler.
WebAuthn ekosisteminde, "Relying Party" (RP), bir kullanıcının kimliğini doğrulamaya çalıştığı web sitesi veya uygulamadır. Her passkey, oluşturulduğu anda kriptografik olarak bir Relying Party ID (rpID)'ye bağlanır. rpID, o kimlik bilgisinin kapsamını ve sınırını tanımlayan bir alan adıdır.
Varsayılan olarak, rpID, passkey'in oluşturulduğu kaynağın etkin alan adıdır. WebAuthn'in
kapsam kuralları, bir kaynağın kendi alan adına eşit veya kaydedilebilir bir alan adı
soneki olan bir rpID ayarlamasına izin verir. Örneğin,
https://www.accounts.example.co.uk üzerinde çalışan bir betik, aşağıdaki rpID'lerden
biriyle bir passkey oluşturabilir:
www.accounts.example.co.uk (tam alan adı)accounts.example.co.ukexample.co.ukBu esneklik, bir alt alanda oluşturulan bir passkey'in aynı ana alanın diğer alt
alanlarında kullanılmasına olanak tanır, ki bu yaygın ve gerekli bir modeldir. Ancak
kurallar, bir sonek olmayan bir rpID ayarlanmasını kesinlikle yasaklar.
www.accounts.example.co.uk üzerindeki aynı betik, example.com rpID'si ile bir
passkey oluşturamazdı, çünkü .com farklı bir
üst düzey alan adıdır.
Bu katı bağlama, önemli bir amaca hizmet eder: kimlik bilgilerini alan adı kapsamına göre
ayırmak. mybank.com için oluşturulan bir passkey, phishing-site.com üzerinde
kullanılamaz çünkü kötü amaçlı site, mybank.com'un meşru rpID'sini talep edemez.
Tarayıcı, passkey'i bir seçenek olarak bile sunmaz.
Ancak, rpID'nin kendisi birincil anti-phishing kontrolü değildir. WebAuthn'in phishing koruması aslında clientDataJSON nesnesindeki kaynak doğrulamasından gelir. Her WebAuthn işlemi sırasında, tarayıcı, isteği başlatan tam kaynağı da içeren kritik bağlamı barındıran bir JSON nesnesi oluşturur. Bu nesnenin tamamı daha sonra kimlik doğrulayıcının özel anahtarı ile kriptografik olarak imzalanır. Sunucu (Relying Party), bu imzayı doğrulamalı ve en önemlisi, imzalanan clientDataJSON'daki kaynak alanının beklenen, güvenilir bir değerle eşleştiğini onaylamalıdır. Phishing saldırılarını önleyen şey bu kaynak doğrulamasıdır.
İlişkili Kaynak Talepleri ile, rpID kapsamı gevşetilir—tarayıcının .well-known/webauthn
dosyasını doğrulamasının ardından bar.com'un foo.com'un rpID'sini meşru bir şekilde
talep etmesine izin verilir—ancak kaynak doğrulama gereksinimi değişmeden kalır.
clientDataJSON yine de kaynağı dürüstçe bar.com olarak
bildirecektir. foo.com'daki sunucu bu imzalı veriyi alır, doğrular ve isteğin
bar.com'dan geldiğini görür. Sunucu daha sonra kimlik doğrulamayı kabul etmeden önce
bar.com'un beklenen bir ilişkili kaynak olup olmadığını kontrol etmelidir. Bu, kaynak
doğrulamasının temel ilkesinden ödün vermeden daha fazla esneklik sağlayan çok katmanlı
bir yaklaşımı gösterir.
İlişkili Kaynak Talepleri mekanizması, alan adlarının passkey paylaşımı amacıyla bir güven
ilişkisini herkese açık bir şekilde beyan etmeleri için zarif ve standartlaştırılmış bir
yol sunar. Tarayıcıların danışabileceği, doğrulanabilir ve makine tarafından okunabilir
bir "izin listesi" oluşturmak için köklü bir web deseni olan /.well-known/ URI'sinden
yararlanır.
Temel konsept basittir: İlişkili siteler kümesi için birincil, kanonik rpID olarak hizmet
veren bir alan adı, standartlaştırılmış, "iyi bilinen" bir URL'de özel bir JSON dosyası
barındırabilir: https://{rpID}/.well-known/webauthn. Bu dosya, o birincil rpID altında
passkey oluşturma ve kullanma yetkisi resmi olarak verilmiş diğer tüm kaynakları açıkça
listeleyen bir kamu manifestosu görevi görür.
Tarayıcının doğrulama akışı, mevcut kaynak ile talep edilen rpID arasında bir uyuşmazlık tespit ettiğinde tetiklenir:
https://example.co.uk gibi "ilişkili" bir sitedeki bir kullanıcı, istemci tarafı
kodunun rpID olarak farklı bir alan adını, örneğin example.com'u belirttiği bir
passkey işlemi (oluşturma veya kimlik doğrulama)
başlatır.https://example.com/.well-known/webauthn. Bu istek,
kullanıcı gizliliğini
korumak ve izlemeyi önlemek için kullanıcı kimlik bilgileri (çerezler gibi) ve bir
yönlendiren başlığı olmadan yapılır.https://example.co.uk) JSON nesnesi içindeki origins dizisinde bulunup bulunmadığını
kontrol eder.example.com'u geçerli rpID
olarak kullanarak devam etmesine izin verilir. Kaynak bulunmazsa veya dosya eksik ya da
hatalı biçimlendirilmişse, işlem daha önce olduğu gibi başarısız olur./.well-known/ URI'si kullanma tercihi kasıtlıdır ve ROR'u hizmet keşfi ve alan adı
kontrolü doğrulaması için yerleşik web standartlarıyla uyumlu hale getirir. RFC 8615
tarafından tanımlanan bu URI yolu, Let's Encrypt SSL sertifikası verilmesi için
acme-challenge ve web sitelerini Android
uygulamalarına bağlamak için assetlinks.json dahil olmak üzere çok sayıda kritik
protokol tarafından zaten kullanılmaktadır. W3C, bu geleneği benimseyerek, doğal olarak
alan adı sahipliğini ima eden bir desenden yararlanır. Bu özel, standartlaştırılmış yola
bir dosya yerleştirmek için, o alan adının web sunucusu üzerinde idari kontrole sahip
olmak gerekir. Bu, basit ama etkili bir kontrol kanıtı sağlar ve güven beyanını
doğrulanabilir kılar. example.com'un sahibi, example.co.uk'u ilişkili bir kaynak
olarak listeleyen bir dosya sunduğunda, bu doğrulanabilir bir iddiadır. Bu web tabanlı
yaklaşım, standardizasyon sürecinde düşünülen ve reddedilen, yetkilendirmeleri imzalamak
için kriptografik anahtarlar (RP Anahtarları) veya alan adı tabanlı olmayan rastgele
tanımlayıcılar (RP UUID'leri) kullanmak gibi alternatiflerden çok daha basit ve sağlamdır.
ROR, güven ilişkisini web'in mevcut, iyi anlaşılmış alan adı kontrol modeline dayandırır.
İlişkili Kaynak Talepleri'ni uygulamak, hem kaynakları yetkilendirmek için sunucu tarafında hem de paylaşılan rpID'yi çağırmak için istemci tarafında koordineli değişiklikler gerektirir. Bu bölüm, alan adlarınız arasında birleşik bir passkey deneyimi sağlamak için gereken pratik kod ve yapılandırma ayrıntılarını sunar.
Birincil rpID'yi barındıran sunucu, ilişkili kaynakların izin listesini yayınlamaktan sorumludur.
Yetkilendirme dosyası, birincil rpID alan adının köküne göre tam olarak
/.well-known/webauthn yoluna yerleştirilmelidir. Bu dosyanın aşağıdaki koşullar altında
sunulması kritik öneme sahiptir:
.json uzantısı içermemelidir. Doğru yol /webauthn'dir,
/webauthn.json değil.Dosya, tek bir anahtarı olan tek bir JSON nesnesi içermelidir: origins. Bu anahtarın
değeri bir dize dizisidir. Dizideki her dize, yetkilendirilen tam kaynaktır (protokol,
alan adı ve isteğe bağlı port).
{ "origins": ["https://example.co.uk", "https://example.de", "https://example.fr"] }
Örnek: example.com rpID'si için dosya https://example.com/.well-known/webauthn
adresinde sunulmalıdır (not: .json uzantısı yok).
Sunucu .well-known/webauthn dosyasıyla yapılandırıldıktan sonra, tüm ilişkili alan
adları WebAuthn API çağrılarında tutarlı bir şekilde aynı paylaşılan rpID'yi
kullanmalıdır. Bu koordinasyon, ROR'un doğru çalışması için kritik öneme sahiptir.
Önemli koordinasyon gereksinimleri:
example.com, example.co.uk,
example.de), tarayıcının navigator.credentials API'sine aynı paylaşılan rpID'yi
geçmelidir.Tek bir sitede bile, paylaşılan değer yerine kendi kaynağını rpID olarak varsayılan olarak kullanan bir yanlış yapılandırma, o alandaki kullanıcılar için birleşik passkey deneyimini bozar.
Önemli: Sunucu, her istek için clientDataJSON'daki
origin alanını doğrulamalı ve bunun yetkili ilişkili kaynaklardan biriyle
eşleştiğinden emin olmalıdır. Bu kaynak doğrulaması, birincil phishing koruma
mekanizmasıdır.
İlişkili Kaynak Talepleri (ROR) ve birleşik kimlik protokolleri (OIDC/SAML) farklı sorunları çözer. ROR, Tek Oturum Açma (Single Sign-On) yerine geçmez—belirli dar bir kullanım durumunu ele alan bir tamamlayıcıdır.
ROR, aynı kullanıcı veritabanını paylaşan birden çok ilişkili alan adına dağıtılmış tek bir mantıksal uygulama için uygundur:
amazon.com, amazon.de,
amazon.co.uk)ROR ne sağlar: Aynı passkey tüm ilişkili alan adlarında çalışır ve kullanıcıların her bölgesel site için ayrı passkey oluşturma ihtiyacını ortadan kaldırır.
Farklı uygulamalar arasında gerçek Tek Oturum Açma için birleşik kimlik protokollerini kullanın:
OIDC/SAML ne sağlar: Kullanıcıların bir Kimlik Sağlayıcıda (IdP) bir kez oturum açtığı ve güvenli token'lar aracılığıyla birden çok Hizmet Sağlayıcıya (SP) erişim kazandığı merkezi kimlik doğrulama.
Önemli: Passkey'ler her iki yaklaşımla da kullanılabilir. Birleşik SSO için merkezi bir IdP'de passkey uygulayabilir veya çok alan adlı tek bir uygulama için ROR kullanabilirsiniz. Seçiminizi kimlik doğrulama yönteminize değil, mimarinize göre yapın.
ROR güçlü bir teknik çözüm olsa da, uygulanması bilinçli bir stratejik karar olmalıdır. Mimarlar ve ürün yöneticileri, sağlam ve geleceğe dönük bir kimlik doğrulama sistemi oluşturmak için faydalarını alternatif modellere karşı tartmalı ve sınırlamalarını anlamalıdır.
ROR'un önemli bir kısıtlaması "etiket sınırı"dır. Bu bağlamda bir "etiket", bir alan adının kaydedilebilir kısmı olan etkin üst düzey alan adı artı bir seviyeyi (eTLD+1) ifade eder. Örneğin:
shopping.com, shopping.co.uk ve shopping.ca hepsi tek bir "shopping" etiketini
paylaşırmyshoppingrewards.com yeni, farklı bir etiket sunar: "myshoppingrewards"travel.shopping.com hala "shopping" etiketinin altına düşerWebAuthn Seviye 3 şartnamesi, tarayıcı uygulamalarının origins listesinde minimum beş
benzersiz etiketi desteklemesini gerektirir. 2025 itibarıyla, bilinen hiçbir tarayıcı
bu minimum beş etiketten fazlasını desteklememektedir. Bu nedenle, kuruluşlar ROR
dağıtımlarını bu katı sınırı göz önünde bulundurarak tasarlamalıdır—beşi etkin maksimum
olarak kabul edin.
Bu sınır, kötüye kullanımı önlemek için tasarlanmış kasıtlı bir mekanizmadır. Paylaşılan
barındırma sağlayıcıları (örneğin, wordpress.com) gibi varlıkların, binlerce ilişkisiz
müşteri alt alanında çalışabilecek ve güvenlik modelini baltalayabilecek evrensel bir
passkey oluşturmasını engeller.
Çoğu kuruluş, hatta büyük çok uluslu markalar için bile, bu beş etiket sınırı yeterlidir.
Örneğin, Amazon'un çeşitli ülke kodu TLD'leri (amazon.com, amazon.de, amazon.co.uk,
vb.) hepsi "amazon" etiketini paylaşır ve portföylerindeki "audible" veya "zappos" gibi
diğer markalar için dört ek etiket yuvası bırakır.
ROR'u uygulamanın karmaşıklığı, yeni bir sisteme mi yoksa mevcut bir sisteme mi eklendiğine büyük ölçüde bağlıdır.
.com
alanı). Bu rpID daha sonra tüm ilişkili web sitelerinin ve uygulamaların
yapılandırmasında ilk günden itibaren tutarlı bir şekilde kullanılmalıdır.Kurulu şirketlerin İlişkili Kaynak Talepleri'ni nasıl uyguladığını anlamak, kendi dağıtım stratejiniz için değerli bilgiler sağlar. Aşağıda, gerçek uygulamalara dayanan örnekler bulunmaktadır (Ekim 2025 itibarıyla):
Microsoft, kimlik doğrulama altyapısı için ROR
kullanır. login.microsoftonline.com adresindeki gerçek yapılandırma şunları içerir:
// https://login.microsoftonline.com/.well-known/webauthn { "origins": ["https://login.microsoftonline.com", "https://login.live.com"] }
Bu muhafazakar yaklaşım, Microsoft'un kurumsal ve tüketici giriş portalları arasında passkey paylaşımına olanak tanırken odaklanmış bir güvenlik çevresini korur.
Shopify, seçili alan adları arasında kimlik doğrulamayı birleştirmek için ROR uygular:
// https://shopify.com/.well-known/webauthn { "origins": ["https://shopify.com", "https://shop.app"] }
Bu yapılandırma, Shopify'ın ana platformunu Shop uygulamasıyla bağlamasına olanak tanır ve ilişkili kaynaklara odaklanmış bir yaklaşım sergiler.
Amazon'un oldukça büyük bir dosyası var:
// https://amazon.com/.well-known/webauthn { "origins": [ "https://www.amazon.com", "https://www.amazon.com.br", "https://www.amazon.com.mx", "https://www.amazon.ca", "https://www.amazon.co.uk", "https://www.amazon.de", "https://www.amazon.it", "https://www.amazon.es", "https://www.amazon.nl", "https://www.amazon.se", "https://www.amazon.sa", "https://www.amazon.pl", "https://www.amazon.com.tr", "https://www.amazon.fr", "https://www.amazon.com.au", "https://www.amazon.sg", "https://www.amazon.ae", "https://www.amazon.eg", "https://www.amazon.co.za", "https://www.amazon.in", "https://brandregistry.amazon.com", "https://sellercentral.amazon.com", "https://sellercentral.amazon.com.br", "https://sellercentral.amazon.com.mx", "https://sellercentral.amazon.ca", "https://sellercentral.amazon.co.uk", "https://sellercentral.amazon.de", "https://sellercentral.amazon.it", "https://sellercentral.amazon.es", "https://sellercentral.amazon.nl", "https://sellercentral.amazon.se", "https://sellercentral.amazon.sa", "https://sellercentral.amazon.pl", "https://sellercentral.amazon.com.tr", "https://sellercentral.amazon.fr", "https://sellercentral.amazon.com.au", "https://sellercentral.amazon.sg", "https://sellercentral.amazon.ae", "https://sellercentral.amazon.eg", "https://sellercentral.amazon.co.za", "https://sellercentral.amazon.in", "https://na.account.amazon.com", "https://vendorcentral.amazon.com", "https://vendorcentral.amazon.com.br", "https://vendorcentral.amazon.com.mx", "https://vendorcentral.amazon.ca", "https://vendorcentral.amazon.co.uk", "https://vendorcentral.amazon.de", "https://vendorcentral.amazon.it", "https://vendorcentral.amazon.es", "https://vendorcentral.amazon.nl", "https://vendorcentral.amazon.se", "https://vendorcentral.amazon.pl", "https://vendorcentral.amazon.com.tr", "https://vendorcentral.amazon.fr", "https://vendorcentral.amazon.com.au", "https://vendorcentral.amazon.co.za" ] }
Bu model, bir markanın birincil .com alanını rpID olarak kullanırken bölgesel alan
adları arasında birleşik passkey kimlik doğrulaması sağlamasına olanak tanır.
Bu gerçek dünya örnekleri birkaç önemli deseni ortaya koymaktadır:
Modern bir web standardı olarak ROR, güvenlik birincil öncelik olarak tasarlanmış ve büyük tarayıcılar arasında aktif olarak benimsenmektedir.
İlişkili Kaynak Talepleri, WebAuthn'in temel anti-phishing garantilerinden ödün vermez. Mekanizma, güçlü bir güvenlik duruşunu sürdürmek için dikkatle tasarlanmıştır:
.well-known/webauthn dosyasına yaptığı istek HTTPS
üzerinden yapılır. Ayrıca, şartname bu getirmenin kimlik bilgileri (örneğin, çerezler)
olmadan ve bir Referer başlığı olmadan yapılmasını zorunlu kılar. Bu, isteğin kullanıcı
bilgilerini sızdırmak veya siteler arası izleme amaçlı kullanılmasını önler..well-known/webauthn dosyasının kendisi kritik bir güvenlik
varlığı haline gelir. Birincil rpID'yi barındıran web sunucusunun kontrolünü ele geçiren
bir saldırgan, potansiyel olarak bu dosyayı kendi kötü amaçlı alan adını izin listesine
eklemek için değiştirebilir. Bu nedenle, bu dosyayı sunan
altyapının güvenliğini sağlamak son derece
önemlidir.İlişkili Kaynak Talepleri, WebAuthn Seviye 3 şartnamesinin bir özelliğidir. Tarayıcı desteği 2024'ün sonlarında sunulmaya başlandı:
| İşletim Sistemi | Tarayıcı / Platform | Sürüm Desteği | Durum |
|---|---|---|---|
| Android | Chrome, Edge | 128+ | ✅ Destekleniyor |
| Chrome OS | Chrome, Edge | 128+ | ✅ Destekleniyor |
| iOS / iPadOS | Tüm Tarayıcılar (Safari) | iOS 18+ | ✅ Destekleniyor |
| macOS | Chrome, Edge | 128+ | ✅ Destekleniyor |
| macOS | Safari | Safari 18 (macOS 15+) | ✅ Destekleniyor |
| Ubuntu | Chrome, Edge | 128+ | ✅ Destekleniyor |
| Windows | Chrome, Edge | 128+ | ✅ Destekleniyor |
| Tüm Platformlar | Firefox | Desteklenmiyor | ⚠️ Yedek mekanizma kullanın |
Önemli bilgiler:
Eski tarayıcıları veya Firefox'u desteklemesi gereken uygulamalar için bir yedek strateji uygulayın:
PublicKeyCredential.getClientCapabilities() kullanarak ROR
desteğini kontrol edin.Veriler, Ekim 2025 itibarıyla mevcut destek matrislerine dayanmaktadır.
İlişkili Kaynak Talepleri'ni uygulamak, birden çok teknik ekip arasında dikkatli bir koordinasyon ve WebAuthn protokollerinde derin uzmanlık gerektirir. Corbado'nun passkey benimseme platformu, çok alan adlı passkey dağıtımları için kurumsal düzeyde çözümler sunarak bu karmaşıklığı ortadan kaldırır.
Corbado, İlişkili Kaynak Talepleri'nin teknik karmaşıklığını şu şekilde ele alır:
.well-known/webauthn dosyalarını
uygun güvenlik başlıkları ve JSON biçimlendirmesiyle otomatik olarak oluşturur ve
barındırır.Teknik uygulamanın ötesinde, Corbado işletmelerin ihtiyaç duyduğu güvenlik çerçevesini sağlar:
Mevcut passkey dağıtımlarına sahip kuruluşlar için Corbado şunları sunar:
Kuruluşunuz için İlişkili Kaynak Talepleri'ni uygulamaya hazır mısınız? Corbado'nun uzman ekibi, tüm dijital ekosisteminizde birleşik bir passkey deneyimi tasarlamanıza ve dağıtmanıza yardımcı olabilir. Özel gereksinimlerinizi ve zaman çizelgenizi görüşmek için çözüm ekibimizle iletişime geçin.
Passkey'lerin vaadi, hem daha güvenli hem de kullanıcılar için dikkat çekici derecede daha basit bir gelecek sunma yeteneklerinde yatmaktadır. Ancak, bu geleceğin küresel ölçekte bir gerçeklik haline gelmesi için, standardın modern dijital markaların mimari karmaşıklıklarını barındırması gerekir. Kesinlikle alana bağlı passkey'lerin yarattığı sürtünme, çok yönlü çevrimiçi varlıklara sahip kuruluşlar için benimsemenin önünde önemli bir engel olmuştur.
WebAuthn İlişkili Kaynak Talepleri, bu soruna standartlaştırılmış, güvenli ve zarif bir çözüm sunar. Tek bir passkey'in güvenilir bir ilişkili alan adı kümesinde sorunsuz bir şekilde çalışmasına izin vererek, ROR, kullanıcı kafa karışıklığı ve hayal kırıklığının önemli bir noktasını ortadan kaldırır.
Bu rehber, WebAuthn İlişkili Kaynak Talepleri'ni uygulamak için beş kritik soruyu ele aldı:
.well-known/webauthn dosyası kullanır ve tarayıcıların güvenli bir HTTPS getirme
işlemiyle alanlar arası passkey kullanımını doğrulamasına olanak tanır..well-known/webauthn manifest
dosyasının sunucu tarafı yapılandırmasını ve tüm ilişkili kaynaklarda tutarlı bir
şekilde paylaşılan bir rpID kullanmak için istemci tarafı koordinasyonunu gerektirir.Teknik ekipler ve ürün liderleri için temel noktalar şunlardır:
.well-known/webauthn dosyası yayınlanmalı ve tüm istemci tarafı uygulamalar aynı
paylaşılan rpID'yi kullanacak şekilde yapılandırılmalıdır.İlişkili Kaynak Talepleri gibi özellikler, şifresiz hareketin devam eden ivmesi için hayati öneme sahiptir. Standartlar kuruluşlarının, passkey'lerin faydalarının—benzersiz güvenlik ve zahmetsiz kullanıcı deneyimi—en büyük ve en karmaşık kuruluşlar için bile erişilebilir olmasını sağlamak amacıyla gerçek dünya uygulama zorluklarını ele alma taahhüdünü gösterirler. Bu özellik evrensel tarayıcı desteği kazandıkça, gerçekten küresel, şifresiz bir internetin önündeki son engelleri yıkmada çok önemli bir rol oynayacaktır.
Related Articles
Table of Contents