Ana içeriğe geç

Gateway Ayarları

Bu sayfa Gateway'in en performanslı şekilde çalışması için yapılacak ileri düzey yapılandırmaları içerir. Temel Gateway kurulumu için kurulum tipinize uygun olan kurulum sayfasına bakın:

Buradaki ayarlar opsiyoneldir; default değerler çoğu kurulum için yeterlidir, ama production ortamlarında performans iyileştirmesi için gözden geçirilmesi önerilir.

bilgi

Bu sayfadaki ayarlar Apinizer Manager UI'da Sunucu Yönetimi → Gateway Runtime'ları form alanlarında bulunur. Form üzerinden değiştirilen değerler Gateway pod'larına/container'larına yeniden deploy ile yansır.

Ek Değişkenler (Additional Variables)

Gateway engine, Kubernetes ortamındaki Gateway pod'larına karşılık gelmektedir.

  • Gateway engine (apinizer-worker): Apinizer Platform'un çekirdek (core) modülüdür, tüm API isteklerinin BackendAPI'ye yönlendirilmesinden sorumludur ve Policy Enforcement Point olarak çalışır.

Temel Ayarlar

AlanAçıklama
Sayı (Count)Gateway engine sayısı, Kubernetes deployment'taki "replicas" değerine karşılık gelmektedir. Oluşturulacak Kubernetes Cluster'da oluşacak Pod sayısını belirtir.
CPUPod'un kullanacağı maksimum CPU core sayısı bilgisidir.
Bellek (Memory)Pod'un kullanacağı maksimum bellek değeridir.
Bellek Birimi (Memory Unit)Bellek için gerekli olan değerin birimi seçilir; MB, GB.

Önerilen Değerler (Benchmark Tierlarına Göre):

TierCPUBellek BoyutuKullanım Amacı
W112 GBTest / PoC
W222 GBKüçük production
W444 GBStandart production
W888 GBYüksek hacimli production
bilgi

JVM bellek ve GC ayarları, container kaynak limitine göre entrypoint tarafından otomatik yapılandırılır. W1/W2 için heap %60, W4/W8 için %65 olarak ayrılır. Manuel -Xmx/-Xms parametresi gerekmez. Ayrıntılı benchmark verileri ve kapasite rehberi için Kapasite Planlama sayfasına bakabilirsiniz.

Servis Erişim Bilgileri

  • HTTP Etkin (HTTP Enabled): Varsayılan olarak seçili olarak gelir
  • HTTPS Etkin (HTTPS Enabled): HTTPS kullanılmak istenirse bu seçenek de seçilir, bu durumda şifreleme için gerekli dosyalar yüklenmelidir
  • mTLS: HTTPS protokolü üzerinde çalıştığından sadece HTTPS ayarı açıkken seçilebilir

Keystore ve Truststore: HTTPS protokülü seçildiğinde, keystore ve truststore dosyaları JKS veya PFX formatında yüklenebilir.

Servis Portları: 30080-32767 aralığında bir servisin portu girilir. Servis Kubernetes'te NodePort olarak oluşacaktır.

Gateway Yönetim API Servisi:

  • API Gateway Yönetimi API erişimi için HTTP hizmeti oluşturun (httpServiceForManagementAPIEnabled): Etkinleştirildiğinde, Gateway Yönetim API erişimi için ayrı bir HTTP servisi oluşturur. Bu servis, Apinizer Yönetim Konsolu'nun Gateway pod'larıyla konfigürasyon güncellemeleri için iletişim kurmasında kullanılır.
  • API Gateway Yönetimi API erişimi için HTTPS hizmeti oluşturun (httpsServiceForManagementAPIEnabled): Etkinleştirildiğinde, Gateway Yönetim API erişimi için ayrı bir HTTPS servisi oluşturur. Keystore ve truststore dosyalarının yüklenmesi gerekir. Yönetim Konsolu ile Gateway pod'ları arasında güvenli iletişim gerektiğinde bu seçeneği kullanın.
bilgi

Yönetim API Servisleri:

Bu servisler, API Proxy trafiği için kullanılan ana HTTP/HTTPS servislerinden ayrıdır. Özellikle şunlar için kullanılır:

  • Yönetim Konsolu'ndan Gateway pod'larına konfigürasyon güncellemeleri
  • Health check'ler ve izleme
  • Yönetim işlemleri

Bu servisler etkinleştirildiğinde, Yönetim API Erişim Endpoint'leri bölümünde ilgili URL'leri yapılandırmalısınız.

gRPC Protokolü Özel Ayarları

Eğer Gateway Management API, gateway pod'lar ile HTTPS üzerinden iletişim kuracaksa:

  • API Geçidi Yönetimi API erişimi için HTTPS hizmeti oluşturun seçeneği seçilir
  • Keystore ve truststore dosyaları JKS veya PFX formatında yüklenebilir
  • Gateway Sunucusu Erişim URL'si girilir

Örnek: https://worker-http-service.prod.svc.cluster.local:8443

gRPC Tuning Parametreleri:

DeğişkenAçıklamaVarsayılan
tuneGrpcKeepAliveTimegRPC keep-alive zamanı (saniye)120
tuneGrpcKeepAliveTimeoutgRPC keep-alive timeout (saniye)20
tuneGrpcMaxMessageSizegRPC maksimum mesaj boyutu (byte)4194304 (4MB)
tuneGrpcMaxHeaderListSizegRPC maksimum header list boyutu (byte)8192
tuneGrpcMaxConnectionAgegRPC maksimum bağlantı yaşı (saniye)3600
tuneGrpcMaxConnectionAgeGracegRPC maksimum bağlantı yaşı grace period (saniye)30
tuneGrpcMaxConnectionIdlegRPC maksimum bağlantı idle süresi (saniye)300
tuneGrpcMaxInboundMessageSizegRPC maksimum inbound mesaj boyutu (byte)4194304 (4MB)
tuneGrpcMaxInboundMetadataSizegRPC maksimum inbound metadata boyutu (byte)8192
tuneGrpcHandshakeTimeoutgRPC handshake timeout (saniye)20
tuneGrpcPermitKeepAliveTimegRPC permit keep-alive zamanı (saniye)120
tuneGrpcThreadPoolSizegRPC thread pool boyutuCPU sayısı * 2

WebSocket Ayarları

WebSocket Tuning Parametreleri:

DeğişkenAçıklamaVarsayılan
tuneWebsocketIdleTimeoutWebSocket idle timeout (saniye)60
tuneWebsocketBufferSizeWebSocket buffer boyutu (byte)65536
tuneWebsocketTcpNoDelayWebSocket TCP no delay (true/false)true

CORS Ayarları

bilgi

CORS Ayarlarının Kullanım Amacı:

Bu CORS (Cross-Origin Resource Sharing) parametreleri, token alımı için gelen isteklerde kullanılır. Token alımı için gelen isteklere Management Konsol üzerinden politika eklenmez; bu ayarlar Gateway Runtime ortamı konfigürasyonu ile verilir. Bu parametreler normal API Proxy akışında kullanılmaz, sadece token alımı endpoint'leri için geçerlidir.

CORS (Cross-Origin Resource Sharing) Parametreleri:

DeğişkenAçıklamaVarsayılan
tokenCorsAccessControlAllowOriginAccess-Control-Allow-Origin header değeri-
tokenCorsAccessControlAllowCredentialsAccess-Control-Allow-Credentials header değeri-
tokenCorsAccessControlAllowMethodsAccess-Control-Allow-Methods header değeri-
tokenCorsAccessControlAllowHeadersAccess-Control-Allow-Headers header değeri-
tokenCorsAccessControlOriginOrigin header değeri-
tokenCorsAccessControlRequestMethodAccess-Control-Request-Method header değeri-
tokenCorsAccessControlRequestHeadersAccess-Control-Request-Headers header değeri-
tokenCorsAccessControlExposeHeadersAccess-Control-Expose-Headers header değeri-
tokenCorsAccessControlMaxAgeAccess-Control-Max-Age header değeri (saniye)-

X-Forwarded-For Ayarları

bilgi

X-Forwarded-For Ayarlarının Kullanım Amacı:

Bu X-Forwarded-For parametreleri, token alımı için gelen isteklerde kullanılır. Token alımı için gelen isteklere Management Konsol üzerinden politika eklenmez; bu ayarlar Gateway Runtime ortamı konfigürasyonu ile verilir. Bu parametreler normal API Proxy akışında kullanılmaz, sadece token alımı endpoint'leri için geçerlidir.

X-Forwarded-For Parametreleri:

DeğişkenAçıklamaVarsayılan
tokenXForwardedForIpHeaderX-Forwarded-For IP header adı-
tokenXForwardedForIpOrderX-Forwarded-For IP sıralama (FIRST/LAST)LAST

Güvenlik Yapılandırması

Ek Değişkenler ile güvenlik yapılandırması yapılabilir:

DeğişkenAçıklamaVarsayılan DeğerOlası DeğerlerHedef Java Property
jdkTLSVersionsDesteklenecek TLS protokol versiyonlarını belirlerTLSv1, TLSv1.1, TLSv1.2, TLSv1.3SSLv2Hello, SSLv3, TLSv1, TLSv1.1, TLSv1.2, TLSv1.3https.protocols, jdk.tls.client.protocols, jdk.tls.server.protocols
jdkTLSDisabledAlgorithmsGüvenlik nedeniyle devre dışı bırakılacak TLS algoritmalarını belirlerRC4, DES, MD5withRSA, DH keySize < 768, EC keySize < 224, 3DES_EDE_CBC, anon, NULLRC4, DES, MD5withRSA, DH keySize < 768, EC keySize < 224, 3DES_EDE_CBC, anon, NULL, SSLv3, TLSv1, TLSv1.1jdk.tls.disabledAlgorithms
jdkCertPathDisabledAlgorithmsSertifika doğrulama sürecinde kullanılmayacak algoritmaları belirlerJDK varsayılan değeri kullanılırMD2, MD5, SHA1, RSA keySize değerleri, DSA keySize değerleri, EC keySize değerlerijdk.certpath.disabledAlgorithms
jdkCipherSuitesKullanılacak şifreleme takımlarını belirlerJDK varsayılan değeri kullanılırTLS 1.3 için: TLS_AES_256_GCM_SHA384, TLS_AES_128_GCM_SHA256, TLS_CHACHA20_POLY1305_SHA256; TLS 1.2 için: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384; Legacy için: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHAhttps.cipherSuites
jdkAllowUnsafeProtocolsGüvenli olmayan protokollerin kullanımına izin verilip verilmeyeceğini belirlerfalsetrue, falsehttps.protocols.allow_unsafe, jdk.tls.client.protocols.allow_unsafe
uyarı

Önemli Notlar:

  1. Ek değişkenler ayarlanmadığında:

    • TLS Versions için "TLSv1, TLSv1.1, TLSv1.2, TLSv1.3" kullanılır
    • TLS Disabled Algorithms için "RC4, DES, MD5withRSA, DH keySize < 768, EC keySize < 224, 3DES_EDE_CBC, anon, NULL" kullanılır
    • Diğer parametreler için JDK'nın varsayılan değerleri kullanılır
  2. Güvenlik Önerileri:

    • TLSv1.2 ve üstü versiyonların kullanılması önerilir
    • GCM modlu şifreleme takımları tercih edilmelidir
    • Zayıf algoritmalar (RC4, DES, 3DES) devre dışı bırakılmalıdır
    • Anahtar boyutları yeterli güvenlik seviyesinde olmalıdır (RSA için en az 2048 bit, EC için en az 224 bit)
  3. Performans Etkisi:

    • Şifreleme takımlarının sıralaması performansı etkileyebilir
    • Çok fazla şifreleme takımının devre dışı bırakılması eski sistemlerle uyumluluk sorunlarına neden olabilir

Ek Değişkenler (Additional Variables)

Pod içinde çalıştırılacak varsayılan ve opsiyonel değişkenler ve değerleri tanımlanır.

Önemli Değişkenler:

DeğişkenHedef OrtamAçıklama
JAVA_OPTSHepsiJVM Heap değerlerini ayarlar
WORKER_TIMEZONEHepsiWorker süreci için varsayılan saat dilimini belirler. IANA zaman dilimi adları (örn. Europe/Istanbul) veya sabit ofset (örn. +03:00) kabul edilir. Tanımlanmadığında konteyner sistem saat dilimine (genellikle UTC) düşer. Zaman tabanlı değişken çözümlemesini, zaman kısıtlamalı politikaları ve kendi saat dilimi bilgisi taşımayan tüm alanları etkiler.
tuneWorkerThreadsHTTP Worker, HTTP+Websocket, Management APISunucunun minimum Worker thread sayısı. Tier varsayılanları: W1=128, W2=256, W4=512, W8=1536
tuneWorkerMaxThreadsHTTP Worker, HTTP+Websocket, Management APISunucunun maksimum Worker thread sayısı. Tier varsayılanları: W1=256, W2=512, W4=1024, W8=3072
tuneBufferSizeHTTP Worker, HTTP+Websocket, Management APIThread'in yazma işlemi için kullanacağı buffer alanı (varsayılan: 16384 byte)
tuneIoThreadsHTTP Worker, HTTP+Websocket, Management APIIO Thread sayısı. Tier varsayılanları: W1=2, W2=4, W4=8, W8=16
tuneBacklogHTTP Worker, HTTP+Websocket, Management APIBacklog değeri. Tier varsayılanları: W1=2048, W2=4096, W4=8192, W8=16384
tuneRoutingConnectionPoolMaxConnectionPerHostHTTP Worker, HTTP+Websocket, Management APIHost başına maksimum bağlantı sayısı. Tier varsayılanları: W1=250, W2=500, W4=1000, W8=2000
tuneRoutingConnectionPoolMaxConnectionTotalHTTP Worker, HTTP+Websocket, Management APIToplam maksimum bağlantı sayısı. Tier varsayılanları: W1=500, W2=1000, W4=2000, W8=4000
tuneRoutingConnectionPoolMinThreadCountHTTP Worker, HTTP+Websocket, Management APIRouting Connection Pool minimum thread sayısı
tuneRoutingConnectionPoolMaxThreadCountHTTP Worker, HTTP+Websocket, Management APIRouting Connection Pool maksimum thread sayısı
tuneElasticsearchClientIoThreadCountHTTP Worker, HTTP+Websocket, Management APIElasticsearch Client IO Thread sayısı
tuneMaxConcurrentRequestHTTP Worker, HTTP+Websocket, Management APIMaksimum eşzamanlı istek sayısı. Tier varsayılanları: W1=500, W2=750, W4=3000, W8=10000
tuneMaxQueueSizeHTTP Worker, HTTP+Websocket, Management APIMaksimum kuyruk boyutu (varsayılan: 0)
tuneCacheConnectionPoolMaxConnectionTotalHTTP Worker, HTTP+Websocket, Management APICache Connection Pool toplam maksimum bağlantı sayısı (varsayılan: 2048)
tuneApiCallConnectionPoolMaxConnectionPerHostHTTP Worker, HTTP+Websocket, Management APIAPI Call Connection Pool host başına maksimum bağlantı sayısı (varsayılan: 256)
tuneApiCallConnectionPoolMaxConnectionTotalHTTP Worker, HTTP+Websocket, Management APIAPI Call Connection Pool toplam maksimum bağlantı sayısı (varsayılan: 4096)
multipartConfigMaxFileSizeHTTP Worker, HTTP+Websocket, Management APIMultipart config maksimum dosya boyutu (varsayılan: 100MB)
multipartConfigMaxRequestSizeHTTP Worker, HTTP+Websocket, Management APIMultipart config maksimum istek boyutu (varsayılan: 100MB)
multipartConfigFileSizeThresholdHTTP Worker, HTTP+Websocket, Management APIMultipart config dosya boyutu eşiği (varsayılan: 100MB)
defaultCharsetHTTP Worker, HTTP+Websocket, Management APIVarsayılan karakter seti (varsayılan: UTF-8)
deploymentTimeoutHTTP Worker, HTTP+Websocket, Management APIDeployment timeout süresi saniye cinsinden (varsayılan: 30)
tuneReadTimeoutHTTP Worker, HTTP+Websocket, Management APIİstemciden veri okuma timeout'u. Client veri göndermezse bu süre sonunda bağlantı kapatılır (varsayılan: 30000 ms / 30 saniye)
tuneNoRequestTimeoutHTTP Worker, HTTP+Websocket, Management APIBağlantı kurulduktan sonra request gelmeme timeout'u. Bağlantı kurulup istek gönderilmezse bu süre sonunda bağlantı kapatılır (varsayılan: 60000 ms / 60 saniye)
http2EnabledHTTP Worker, HTTP+Websocket, Management APIHTTP/2 protokolünü etkinleştirir (varsayılan: false)
environmentClusterNameHTTP Worker, HTTP+Websocket, Management APIOrtam cluster adı
tuneAsyncExecutorCorePoolSizeHTTP Worker, HTTP+Websocket, Management APIAsync executor core pool boyutu (varsayılan: tuneWorkerThreads)
tuneAsyncExecutorMaxPoolSizeHTTP Worker, HTTP+Websocket, Management APIAsync executor maksimum pool boyutu (varsayılan: tuneWorkerMaxThreads)
tuneAsyncExecutorQueueCapacityHTTP Worker, HTTP+Websocket, Management APIAsync executor kuyruk kapasitesi (varsayılan: tuneMaxQueueSize > 0 ? tuneMaxQueueSize : 1000)
METRICS_ENABLEDHTTP Worker, HTTP+Websocket, Management APIMetrik toplama özelliğinin açık olup olmadığı (varsayılan: false)
logLevelHepsiUygulama loglarının seviyesi (ERROR, WARNING, INFO, DEBUG, TRACE, OFF)
tuneMaxDecompressedBodySizeHTTP Worker, HTTP+Websocket, Management APISıkıştırılmış (gzip, deflate, brotli, zstd) istek veya yanıt gövdesinin açıldıktan sonraki maksimum boyutu (byte). Sıkıştırma bombası saldırılarına karşı koruma sağlar (varsayılan: 2147483648 / 2 GB)

Konfigürasyonlar

Gateway kurulumu tamamlandıktan sonra Manager UI üzerinden yapılması gereken Genel Ayarlar, Gateway Ortamları, Log Konnektörü, Yedekleme ve diğer ayarlar runtime'dan bağımsızdır. Aşağıdaki adımların hepsi Manager UI'da (sol menü → Sistem Ayarları) yapılır; Kubernetes, Docker veya Sanal Sunucu kurulumu fark etmeksizin geçerlidir.

bilgi

Bu adımların hepsi Manager UI'da (sol menü → Sistem Ayarları) yapılır. Runtime farkı yoktur. Önceden Manager'ın çalışıyor olması ve admin kullanıcısı ile giriş yapılmış olması gerekir.

Genel Ayarlar (System Settings) Sayfasında Yapılacak Ayarlar

Sistem Ayarları → Genel Ayarlar sayfasına giderek burada;

  • Sistem üzerinden sunacağınız servisleri sunarken ilgili Worker ortamlarına tanımladığınız adreslerin sonuna bir değer eklenip eklenmeyeceği,
  • Apinizer'ın üzerinde bulunduğu Kubernetes ortamını Apinizer üzerinden yönetip yönetmeyeceğinizi (yalnızca Kubernetes kurulumlarında geçerli),
  • Log ayarları kapalı durumda olsa bile hatalı mesajlara ait logların bağlı konnektörlere gönderilip gönderilmeyeceği,
  • Yönetim Konsolu arayüzüne giriş ve oturumda kalma süreleri ile ilgili ayarları,
  • Her bir proxy'de tutulacak olan geri alma noktalarının sayıları,
  • Uygulama log ve token log'larının tutulacağı/gönderileceği uygulamalar

ile ilgili değişiklikler yapılabilmektedir. Burada kurumunuz için uygun olan tanımlar yapılmalıdır.

Bu sayfa hakkında detaylı bilgi için tıklayınız.

Gateway Ortamları (Gateway Environment) Sayfasında Yapılacak Ayarlar

Sistem Ayarları → Ağ Geçitleri sayfasında en az bir ortam (environment) oluşturularak yayınlanmalıdır.

Uygun bir ortam ismi verilerek konteynırlara lisansınıza ve sunucu miktarınıza uygun kaynaklar ile ayarlar girilir. Kubernetes kurulumlarında bu ortam ismi aynı zamanda ilgili ortamdaki uygulamaların çalışacağı Kubernetes namespace'i olacaktır. Ardından Log yazmak istediğiniz ortamlara, Konnektör tanımları yapılarak ortamların log yazması sağlanır.

Kubernetes yönetimi Apinizer ile yapılıyor ise

Gateway Runtime'ları sayfası hakkında detaylı bilgi için tıklayınız.

Burada yeni bir ortam seçeneği ile açılan sayfada ortamı hangi namespace'te oluşturacağınız, hangi adres üzerinden açacağınız, hangi konnektörleri bağlayacağınız gibi genel ayarlar ile worker ve cache uygulamalarının kaynakları ve JVM parametreleri ayarlanır ve ortam yayınlanır.

Kubernetes yönetimi Apinizer ile yapılmıyor ise (veya Docker / Sanal Sunucu kurulumu)

Gateway Runtime oluştururken Uzak Gateway (Remote Gateway) seçeneğini seçerek mevcut Kubernetes / Docker / Sanal Sunucu üzerindeki Worker tanımlarını Apinizer platformuna tanımlayabilirsiniz. Detaylı bilgi için Gateway Runtime'ları sayfasına bakabilirsiniz.

Oluşturulan Ortamlara Log Konnektörü Eklenmesi

Oluşturulan ortamlara en az bir Log konnektörü bağlanmalıdır.

Ortamlara Log Konnektörü eklenmesi ile ilgili detaylı bilgi için tıklayınız.

Yukarıdaki adımları tamamladıktan sonra, tekrar API Manager üzerinde Sunucu Yönetimi bölümüne giderek tanımlamış olduğunuz Environment'ı published olarak güncelleyin.

Yedekleme Yönetimi / Yedek Ayarları

Apinizer konfigürasyonel verilerinin ve Genel Ayarlar sayfasında ayarladıysanız log ve token kayıtlarının tutulduğu veritabanının yedeklemesi, ilgili (birden fazla varsa buradaki ayarda belirtilecek olan) sunucuda dump dosyası çıkartılarak yapılabilir.

Bu dosyanın her halükarda kurumunuzun sistem ekibi çalışanları tarafından güvenli bir sunucuya da yedeklenmesi önerilmektedir.

Bu sayfayla ilgili detaylı bilgi için tıklayınız.

Diğer Ayarlar

Apinizer Yönetim Konsoluna giriş yaptığınız "admin" isimli kullanıcı hesabının şifresini lütfen ilk girişte sağ üstteki hızlı menü altındaki Parola Değiştir sayfasından değiştirin ve güvenli bir şekilde not alın. Kullanıcı yönetiminin yapıldığı Kullanıcılar sayfası hakkında detaylı bilgi için tıklayınız.

Yönetim konsoluna girişte kullanıcıların LDAP/Active Directory'de bulunan şifrelerini kullanmasını istiyorsanız detaylı bilgi için tıklayınız.

Apinizer'da kullanacağınız bir çok özellik loglarını konfigürasyon verilerinin tutulduğu veritabanına yazar. Bu bilgiler kurumunuz politakalarına göre gerekli olmayan loglardansa bu verilerin neler olduğu ve bu büyümenin nasıl kontrol altında tutulacağı ile ilgili detaylı bilgi için tıklayınız.

Apinizer trafik logları için Apinizer yönetimindeki Elasticsearch'ü kullanıyorsanız ve yedeklemesinin belirli sürelerde snapshot'lar alınarak yapılmasını tercih ediyorsanız, bu işlemleri detaylı şekilde yapabilmek için tıklayınız.

Apinizer kurulumunda Worker ortamlarının açıldığı port'lar ve üzerinde çalıştığı sunuculara DNS yönlendirmesi yapılması önemle tavsiye edilmektedir. Bunun için kurumunuz çalışanlarına Apinizer'ın hangi sunucu ve portlardan açıldığını ve bu adreslere hangi DNS'ler ile erişilmesi gerektiği iletilmelidir.

Eğer kurumunuz kamunet ağına dahilse ve Apinizer kamunet ağına direk erişecekse Apinizer sunucularının çıkışları kamunet IP'nizmiş gibi çıkabilmelidir. NAT'lama denen bu işlemi kurumunuz güvenlik duvarı yöneticilerinin ayarlaması gerekmektedir.

Eğer kurumunuz Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü'nün sunduğu KPS (Kimlik Paylaşım Sistemi) servislerini Apinizer üzerinden kullanmak istiyorsa kurumunuza ait kps bilgileri KPS Ayarı sayfasından yönetim konsoluna girilmelidir.