Ana içeriğe atla
Bu doküman spesifik bir politikanın detaylı kullanımını anlatır. Eğer Apinizer politika yapısını ilk kez kullanıyorsanız veya politikaların genel çalışma prensiplerini öğrenmek istiyorsanız, öncelikle Politika Nedir? sayfasını okumanızı öneririz.

Genel Bakış

Amacı Nedir?

  • Gelen tüm istemcileri kaynak IP adresine göre değerlendirerek kara listedeki istemcilerin API Proxy (API Vekil Sunucusu) üzerinden geçişini engellemek.
  • Kurumsal olarak tanımlanmış IP Grup kayıtlarıyla merkezi kara liste yönetimini kolaylaştırmak ve yeniden kullanım sağlamak.
  • Coğrafi konum verilerini kullanarak ülke veya şehir bazında istemci engellemesi yapabilmek.
  • Değişken tabanlı dinamik IP setleriyle dış sistemlerden beslenen kara liste uygulamalarını mümkün kılmak.

Çalışma Prensibi

  1. İstek Gelişi: API Gateway’e gelen her HTTP/HTTPS isteği için, istemin kaynak IP adresi tespit edilir.
  2. Politika Kontrolü: Yasaklı IP Liste politikası aktif ise, sistem aşağıdaki sırayla kontrol yapar:
    • Condition (koşul) tanımlı mı? Varsa koşul sağlanıyor mu?
    • Politika aktif mi (active=true)?
    • Variable kullanılıyor mu yoksa Apinizer default mı?
  3. Kara Liste Değerlendirmesi: İstek IP’si tanımlı IP listesi, bağlı IP Grupları veya seçili coğrafi konum girdileriyle karşılaştırılır; gerekirse dinamik variable kaynağından alınan IP seti kullanılır.
  4. Karar Verme:
    • Eşleşme Var: İstek reddedilir, özelleştirilmiş hata mesajı ve belirlenen HTTP kodu döndürülür, işlem loglanır.
    • Eşleşme Yok: İstek akışı bir sonraki Policy’ye veya hedef servise yönlendirilir.
  5. Hata İşleme: Politika kuralına uymayan istekler için özelleştirilebilir HTTP durum kodu ve hata mesajı döndürülür.

Özellikler ve Yetenekler

Temel Özellikler

  • Kara Liste IP Yönetimi: IPv4 / CIDR formatında IP adreslerini ekleme, düzenleme ve silme imkanı sunar; yazım hatalarını engelleyen doğrulama içerir.
  • IP Grup Entegrasyonu: Mevcut IP Gruplarını seçerek çok sayıda IP kaydını tek seferde kara listeye dahil eder ve grup bazlı güncelleme sağlar.
  • Coğrafi Konum Filtreleri: Ülke ve opsiyonel şehir seçimiyle geniş ölçekli engelleme senaryolarını yönetir, tüm şehirleri kapsayan kayıt oluşturabilir.
  • Aktif/Pasif Durum Kontrolü: Politikanın aktif veya pasif durumunu kolayca değiştirme (active/passive toggle). Pasif durumda politika uygulanmaz ancak yapılandırması saklanır.
  • Koşul Bazlı Uygulama: Query Builder ile karmaşık koşullar oluşturarak politikanın ne zaman uygulanacağını belirleme (örn: sadece belirli endpoint’lere veya header değerlerine göre).

İleri Düzey Özellikler

  • Değişken Tabanlı Kara Liste: Apinizer Variable seçerek dış sistemlerden beslenen IP listelerini dinamik olarak uygular.
  • Geolocation-Veri Harmanı: Seçilen ülkeler ve şehirler ile IP listesi birleşiminde çok katmanlı engelleme stratejileri tanımlar.
  • Politika Kullanım Görselleştirme: Kullanıldığı API Proxy ve Policy Group bilgilerini izleyerek etki analizini kolaylaştırır.
  • Export/Import Özelliği: Politika yapılandırmasını ZIP dosyası olarak export etme. Farklı ortamlara (Geliştirme, Test, Canlı Ortam) import etme. Versiyon kontrolü ve yedekleme imkanı.
  • Policy Group ve Proxy Group Desteği: Birden fazla politikayı Policy Group içinde yönetme. Proxy Group’lara toplu politika atama. Merkezi güncelleme ve deploy işlemleri.
  • Deploy ve Versiyonlama: Politika değişikliklerini canlı ortama deploy etme. Hangi API Proxy’lerde kullanıldığını görme (Policy Usage). Proxy Group ve Policy Group kullanım raporları.

Kullanım Senaryoları

SenaryoDurumÇözüm (Politika Uygulaması)Beklenen Davranış / Sonuç
Ofis Dışı Erişim Engeliİç sistemlere sadece kurum ağından erişim isteniyorIP listesine dış IP bloklarını ekle.Kurum dışı IP’lerden gelen istekler 403 Forbidden döner.
Şüpheli Trafik KaynağıBelirli ülkelerden gelen yoğun saldırı tespit edildiGeolocation’da ilgili ülke seçilerek tüm şehirler engellenir.Seçilen ülkeden gelen tüm istekler engellenir, loglanır.
Geçici Kara ListeSaldırı yapan IP’ler kısa süreli engellenecekIP listesine süreli kayıt ekle, notu Description’da belirt.İlgili IP erişimi kesilir; süre sonunda liste güncellenebilir.
Partner API KorumasıYetkisiz partner denemeleri varIP Grup’tan sadece izinli partner IP’leri dışındaki set dahil edilir.Partner dışı IP denemeleri reddedilir, partner IP’leri etkilenmez.
Dinamik DLP Bazlı EngellemeSIEM sistemi kara listeyi değişkenle paylaşıyoruseApinizerDefault kapatılıp Variable seçilir.Variable’daki IP’ler her kontrol öncesi kullanılır.
Bölgesel Bakım SüreciBelirli şehirlerden geçici erişim kesilecekGeolocation ile ülke+şehir seçilerek listeye alınır.Seçilen şehirlerden gelen tüm istekler bakım süresince engellenir.
Çoklu API Güvenliği (Opsiyonel)Birden fazla API aynı kara listeyi kullanıyorPolicy Group oluşturup bu politikayı ekleyin.Tüm API’ler güncel kara listeden aynı anda yararlanır.

Politika Parametrelerini Yapılandırma

Bu bölümde yeni bir Blocked IP List politikası oluşturabilir ya da mevcut politika parametrelerini yapılandırarak erişim kurallarını belirleyebilirsiniz.

Yeni Yasaklı IP Listesi Politikası Oluşturma

Yasaklı IP Listesi Politikası

Yapılandırma Adımları

AdımAçıklama / İşlem
Adım 1: Oluşturma Sayfasına Gitme- Sol menüden Development → Global Settings → Global Policies → Blocked IP List bölümüne gidin.
- Sağ üstteki [+ Create] butonuna tıklayın.
Adım 2: Temel Bilgileri GirmePolicy Status (Politika Durumu): Aktif/Pasif durumu gösterir. Yeni politikalar varsayılan olarak aktiftir.

Name (İsim) Zorunlu: Örnek: Production_IPBlackList
- Benzersiz isim girin, boşlukla başlamaz.
- Sistem otomatik kontrol eder: Yeşil tik: kullanılabilir Kırmızı çarpı: mevcut isim.

Description (Açıklama): Örnek: “Global saldırı kaynaklı IP’leri engeller.”
- Maks. 1000 karakter.
- Politikanın amacını açıklayın.
Adım 3: Kara Liste Kaynaklarını Tanımlama- Use Apinizer Default açıkken IP kara liste yönetimi politika üzerinden yapılır.
- IP Address List alanına IPv4/CIDR girdilerini ekleyin; yanlış formatlar reddedilir.
- IP Groups butonuyla merkezi IP Gruplarını seçin ve listeye ekleyin.
Adım 4: Dinamik Değişken Yapılandırması (Varsa)- Varsayılanı kapatarak variable tabanlı kara liste kullanın.
- Select Variable ile Apinizer Variable seçin; variable JSON verisi IP listesi döndürmelidir.
- Variable kaldırmak için temizleme butonunu kullanın.
Adım 5: Coğrafi Kısıtları Eklemek (Varsa)- Geolocation aktifse ülke/şehir seçip Add butonuna tıklayın.
- Ülke seçilip şehir boş bırakılırsa tüm şehirler engellenir.
- Eklenen kayıtları tablo üzerinden tek tek ya da toplu silebilirsiniz.
Adım 6: Koşul Tanımlama (İsteğe Bağlı)Örnekler:
- Ortam bazlı: Header = X-Environment, Operator = Equals, Value = production
- API Key bazlı: Header = X-API-Key, Starts With = PROD-
- Endpoint bazlı: Path = /api/admin/*
Koşul tanımlamazsa politika her zaman aktif
Adım 7: Hata Mesajı Özelleştirme (İsteğe Bağlı)- Error Message Customization sekmesine gidin.
- Erişim reddedildiğinde dönecek mesajı özelleştirin.

Varsayılan:
{ "statusCode": 403, "message": "[Default hata mesajı]" }

Özel:
{ "statusCode": 403, "errorCode": "[CUSTOM_ERROR_CODE]", "message": "[Özel mesaj]" }
Adım 8: Kaydetme- Sağ üstteki [Save] butonuna tıklayın.

Kontrol Listesi: Benzersiz isim Zorunlu alanlar dolu En az bir IP veya grup mevcut

Sonuç:
- Politika listeye eklenir.
- API’lere bağlanabilir.
- Global politikaysa otomatik uygulanır.
Koşullar ve Hata Mesajı Özelleştirme panellerinin açıklaması için Politika Nedir? sayfasındaki Koşullar ve Hata Mesajı Özelleştirme (Error Message Customization) bölümlerini inceleyebilirsiniz.

Politikayı Silme

Bu politikanın silme adımları ve kullanımdayken uygulanacak işlemler için Politika Yönetimi sayfasındaki Akıştan Politika Kaldırma bölümüne bakabilirsiniz.

Politikayı Dışa/İçe Aktarma

Bu politikanın dışa aktarma (Export) ve içe aktarma (Import) adımları için Export/Import sayfasına bakabilirsiniz.

Politikayı API’ye Bağlama

Bu politikanın API’lere nasıl bağlanacağına ilişkin süreç için Politika Yönetimi sayfasındaki Politikayı API’ye Bağlama bölümüne bakabilirsiniz.

İleri Düzey Özellikler

ÖzellikAçıklama ve Kullanım Adımları
Dinamik Variable Senkronizasyonu- Dış sistemden IP listesi sunan Variable seçin.
- Variable güncellemelerini izlemek için Event Manager bildirimlerini takip edin.
- Değişiklik sonrası politikanın ilgili API Proxy’lerde deploy edildiğini doğrulayın.
Çok Katmanlı Geolocation Engellemesi- Geolocation ayarlarının aktif olduğundan emin olun.
- Ülke seçip gerekiyorsa şehirleri çoklu seçimle ekleyin.
- Listeyi düzenli aralıklarla gözden geçirip gereksiz kayıtları temizleyin.
Karma IP Kaynağı Stratejisi- Hem IP listesi hem IP Gruplarını yapılandırın.
- Group değişikliklerinde politikanın otomatik güncellendiğini kontrol edin.
- Query Builder ile sadece belirli endpoint’lerde tetiklenecek koşullar tanımlayın.

Best Practices

Yapılması Gerekenler ve En İyi Uygulamalar

KategoriAçıklama / Öneriler
IP Listesi BakımıKötü: Aynı IP’yi farklı formatlarda tekrarlamak.
İyi: CIDR bloklarıyla kümeleri topluca eklemek.
En İyi: Düzenli rapor alıp gereksiz kayıtları kaldırmak.
IP Grup YönetimiKötü: Ortak IP’leri tek tek her politikaya eklemek.
İyi: Paylaşılan IP Grupları kullanmak.
En İyi: IP Grup içeriklerini CMDB veya IAM süreçleriyle eşlemek.
Geolocation KullanımıKötü: Tüm ülkeyi engelleyip kritik kullanıcıları dışarıda bırakmak.
İyi: Coğrafi engeli dönemsel raporlarla doğrulamak.
En İyi: Şehir bazlı kayıtlarla hedefli engelleme yapmak.
Variable YönetimiKötü: Variable formatı geçersiz JSON döndürüyor.
İyi: Variable’ı düzenli aralıklarla test etmek.
En İyi: Variable güncellemelerini CI/CD pipeline’ına bağlamak.
Koşul TasarımıKötü: Politikanın her istekte tetiklenmesine izin vermek.
İyi: Yönetim endpoint’lerini hariç tutmak.
En İyi: Query Builder ile ortam ve kullanıcı tipine göre koşul tanımlamak.

Güvenlik En İyi Uygulamaları

Güvenlik AlanıAçıklama / Uyarılar
IP Kaydı DoğruluğuIP/CIDR doğrulamasını etkin kullanın; hatalı kayıtlar saldırganların geçişine sebep olabilir.
Yetkilendirme KontrolüPolitika düzenleme yetkilerini sadece güvenilir rollere verin; değişiklikler merkezi loglara işlenmelidir.
Variable GüvenliğiVariable içeriğini yetkisiz değişikliklere karşı denetleyin, kaynak sistem erişimini kısıtlayın.
Geolocation EşleşmeleriGeolocation tedarikçisi güncel değilse yanlış engellemeler oluşabilir; veri güncelliğini doğrulayın.
Log İzlemeHata mesajı yanıtlarını SIEM’e yönlendirerek tekrar eden IP’leri otomatik kara listeye ekleyin.

Kaçınılması Gerekenler

KategoriAçıklama / Uyarılar
Aşırı Kapsamlı Kara ListeNeden kaçınılmalı: Meşru kullanıcılar yanlışlıkla engellenir.
Alternatif: Koşullu uygulama ve geolocation filtreleri kullanın.
Pasif Politika UnutmakNeden kaçınılmalı: Politikayı pasif bırakıp güvenlik açığı yaratabilirsiniz.
Alternatif: Deploy sonrası aktiflik durumunu doğrulayın.
Variable Format HatalarıNeden kaçınılmalı: JSON yapısı bozulursa politika hiç çalışmaz.
Alternatif: Otomasyonla format doğrulaması yapın.
Koşulsuz Global DeğişiklikNeden kaçınılmalı: Birçok API için servis kesintisi yaratabilir.
Alternatif: Önce test ortamında validate edip kademeli deploy edin.

Performans İpuçları

KriterÖneri / Etki
IP Liste BoyutuÖneri: CIDR bloklarıyla kayıt sayısını azaltın.
Etki: Karar süresi kısalır, bellek kullanımı düşer.
Variable Okuma SıklığıÖneri: Variable değerini cacheleyen servisleri kullanın.
Etki: Her istek için uzak çağrı yapılmaz, gecikme azalır.
Geolocation SorgularıÖneri: Ülke/şehir eklemelerinde gereksiz kayıtları temizleyin.
Etki: Karşılaştırma sayısı azalır, işlem süresi kısalır.
Policy Group KullanımıÖneri: Aynı politikayı birden fazla API’de kullanırken Policy Group üzerinden yönetin.
Etki: Deploy işlemleri toplu yapılır, operational yük düşer.
Log SeviyesiÖneri: Hata loglarını sadece reddedilen isteklere odaklayın.
Etki: Log hacmi kontrol edilir, analiz süreçleri hızlanır.

Sık Sorulan Sorular

KategoriSoruCevap
GenelIP Kara Liste Politikası neyi engeller?Kaynak IP’si listede bulunan istemcilerin API Proxy erişimini engelleyerek güvenlik sağlar.
GenelGeolocation verisi zorunlu mu?Hayır, sadece ek kısıtlama ihtiyacı varsa ülke/şehir kayıtları eklenmelidir.
TeknikVariable hangi formatta olmalı?JSON dizisi şeklinde IP veya CIDR string değerleri içermelidir; örn. ["10.0.0.0/24","192.168.1.10"].
TeknikAynı IP hem listede hem grupta ise ne olur?Politika IP’yi bir kez değerlendirir; yinelenen kayıtlar davranışı değiştirmez.
KullanımPolitikayı sadece belirli endpoint’lere nasıl uygularım?Query Builder’da Path koşulu tanımlayarak ilgili endpoint desenlerini seçin.
KullanımDetay sayfasındaki Deploy butonu ne yapar?Politika değişikliklerini seçili API Proxy’lere canlı ortama aktarmanızı sağlar.