İçeriğe Atla
Rehberler · 9 dk okuma · görüntülenme
100%

Nginx ile mTLS Tabanlı Servis Kimliği Doğrulama

İç servis trafiğinde karşılıklı TLS kullanarak servis kimliğini doğrulamak için Nginx tabanlı pratik yaklaşım.

İstemci sertifikası, Nginx ve hedef servis akışını gösteren teknik kapak görseli

İç ağda çalışan servislerin birbiriyle sadece ağ segmentine güvenerek konuşması artık yeterli değil. Kubernetes içinde, sanal makinelerde veya hibrit yapılarda aynı segmentte bulunmak; çağrının gerçekten yetkili servisten geldiği anlamına gelmiyor. mTLS, hem trafiği şifreleyip hem de istemci tarafının sertifika ile kimliğini kanıtlamasını sağlayarak bu boşluğu kapatır. Nginx bu modeli küçük ve kontrollü bir başlangıç için oldukça kullanışlıdır.

Nginx mTLS akışını gösteren diyagram

Ne kuruyoruz?

Amaç, belirli bir iç servisin sadece kurumsal CA tarafından imzalanmış istemci sertifikasına sahip çağrıları kabul etmesi. Basit modelde üç bileşen bulunur:

  • Sunucu sertifikası kullanan Nginx
  • İstemci sertifikaları üreten bir CA
  • Arkada çalışan hedef servis

Nginx istemci sertifikasını doğrular, CN veya SAN alanına göre ek politika uygular ve trafiği arkadaki servise iletir.

Temel Nginx yapılandırması

Örnek blok:

server {
  listen 443 ssl;
  server_name internal-api.example.local;

  ssl_certificate /etc/nginx/tls/server.crt;
  ssl_certificate_key /etc/nginx/tls/server.key;
  ssl_client_certificate /etc/nginx/tls/ca.crt;
  ssl_verify_client on;

  location / {
    proxy_set_header X-Client-DN $ssl_client_s_dn;
    proxy_pass http://backend_service;
  }
}

Bu kurulum istemci sertifikasını zorunlu kılar. Fakat üretim kullanımı için sadece ssl_verify_client on demek yetmez; sertifika yaşam döngüsü ve yetki eşlemesi ayrıca ele alınmalıdır.

Sertifika yaşam döngüsü neden kritik?

mTLS projelerinin büyük kısmı sertifika yenileme sürecinde dağılır. Sağlıklı model için:

  1. Kısa ömürlü istemci sertifikaları kullanın
  2. Dağıtımı otomatikleştirin
  3. İptal veya erişim kaldırma akışını test edin
  4. Hangi servis hesabının hangi sertifikayı kullandığını envanterde tutun

Uzun ömürlü istemci sertifikaları, paylaşılan SSH anahtarı probleminin TLS versiyonuna dönüşür.

Uygulamada hangi başlıklar kontrol edilmeli?

Nginx üzerinden mTLS kurarken şu alanlar hızlı değer üretir:

  • Sadece belirli CA zincirine güvenmek
  • subjectAltName veya distinguished name üzerinden servis eşleme yapmak
  • İstemci kimliğini arka servise güvenli başlıklarla iletmek
  • Hatalı doğrulamaları ayrı log akışına göndermek

Bu sayede sadece erişim sağlanmaz; aynı zamanda güvenlik görünürlüğü de oluşur.

Loglama ve gözlemlenebilirlik

mTLS hata ayıklaması çoğu zaman zor görünür, çünkü bağlantı TLS katmanında kesilir. Bu yüzden erişim ve hata loglarında en az şu alanlar tutulmalıdır:

  • Sertifika doğrulama sonucu
  • İstemci DN veya SAN bilgisi
  • Hedef upstream
  • TLS sürümü ve cipher

Bu kayıtlar güvenlik ekibi için kimlik doğrulama izi, platform ekibi için ise bağlantı sorunlarını çözme aracı olur.

Nerede iyi başlangıç sağlar?

Nginx tabanlı mTLS özellikle şu durumlarda kullanışlıdır:

  • Monolith ile mikroservis arasında kontrollü geçiş
  • ERP çevresi entegrasyon servisleri
  • Sanal makinelerde çalışan iç API’ler
  • Servis mesh kurmadan önce dar güvenlik ihtiyacı

Daha büyük ölçekte servis mesh veya merkezi kimlik altyapısı tercih edilebilir; fakat Nginx yaklaşımı kontrollü ve anlaşılır başlangıç sunar.

Sonuç

Nginx ile mTLS tabanlı servis kimliği doğrulama, iç ağ güvenliğini segment sınırından servis kimliği seviyesine taşır. Başarılı uygulama için asıl mesele konfigürasyon satırları değil; CA yönetimi, sertifika ömrü, kimlik eşleme ve log görünürlüğünün birlikte düşünülmesidir. Bu model doğru kurulduğunda, iç servis trafiği çok daha net ve savunulabilir hale gelir.

Paylaş:

Bu yazı faydalı oldu mu?

Yükleniyor...

Bu yazı nasıldı?

ME

Mustafa Erbay

Sistem Mimarisi · Network Uzmanı · Altyapı, Güvenlik ve Yazılım

2006'dan bu yana sistem mimarisi, network, sunucu altyapıları, büyük yapıların kurulumu, yazılım ve sistem güvenliği ekseninde çalışıyorum. Bu blogda sahada karşılığı olan teknik deneyimlerimi paylaşıyorum.

Kişisel Notlar

Bu notlar sadece sizde saklanır. Tarayıcınızda yerel olarak tutulur.

Hazır 0 karakter

Yorumlar

Sunucu Taraflı AI Moderasyon

Yorumlar sunucuda yapay zeka ile denetlenir ve kalıcı olarak saklanır.

?
0/2000

Sunucu taraflı AI denetim

Yeni yazılardan haberdar olun

Haftada bir yeni içerikler ve kaynaklar doğrudan e-postanıza gelsin.

Spam yok. Yalnızca yeni ve önemli içerikler için e-posta gönderilir.

Okuma İstatistikleriniz

0

Yazı Okundu

0dk

Okuma Süresi

0

Gün Serisi

-

Favori Kategori

İlgili Yazılar