Türkçe
  • kimlik-doğrulama
  • yapay-zeka
  • beceri

Yapay Zeka Aracı Becerilerini Anlamak: Kimlik Doğrulama Güvenliği Neden Önemli

Beceriler, yapay zekayı aktif operatörlere dönüştürür; ancak birçok araç arasında güvenli, kapsamı belirli kimlik bilgilerini yönetmek, kimlik doğrulamayı en zorlu konulardan biri yapar.

Guamian
Guamian
Product & Design

Kullanıcı kimlik doğrulamasına haftalar harcamayı bırakın
Logto ile güvenli uygulamaları daha hızlı yayınlayın. Kullanıcı kimlik doğrulamasını dakikalar içinde entegre edin ve temel ürününüze odaklanın.
Başlayın
Product screenshot

Sorun: Sadece Konuşabilen AI

Geleneksel büyük dil modelleri (LLM'ler) örneğin ChatGPT veya Claude, metni anlamada ve üretmede son derece güçlüdür. Ancak kendi başlarına şunları yapamazlar:

  • Web'den gerçek zamanlı veri çekmek
  • E-posta veya bildirim göndermek
  • Bilgileri veritabanlarına kaydetmek
  • Görsel ya da ses üretmek
  • Dış API'lerle etkileşime girmek

AI aracı becerileri, yapay zekalara gerçek dünyada harekete geçmeleri için gerekli araçları vererek bu kısıtlamayı ortadan kaldırır.

AI Aracı Becerileri Nedir?

Hayal et: Sürekli gözetim olmadan, e-postalarını yöneten, elektronik tablolarını güncelleyen, farklı platformlarda mesaj gönderen ve birden fazla aracı kolayca koordine eden bir asistanın var.

İşte becerilerle güçlendirilmiş yapay zeka aracı bunu mümkün kılar.

Beceriler, bir AI aracısına belirli servislerle nasıl etkileşime geçeceğini öğreten önceden yapılandırılmış entegrasyonlardır.

Basitçe söylemek gerekirse, bir beceri, aracıya bir API'nin nasıl kullanılacağını ve hangi aksiyonları alabileceğini anlatan yapılandırılmış bir tanımdır.

Becerileri, telefonundaki uygulamalar gibi düşünebilirsin; her biri belirli bir yetenek kazandırır ve aracının yapabileceklerini genişletir.

  • İletişim: Slack, Discord, e-posta platformları
  • Geliştirme: GitHub, GitLab, CI/CD araçları
  • Veri: Google Sheets, veritabanları, analiz araçları
  • Yaratıcı: Görüntü üretimi, video düzenleme
  • Üretkenlik: Proje yönetimi, dokümantasyon

Her entegrasyon için haftalarca özel kod yazmak yerine, bir beceriyi etkinleştirip gerekli kimlik bilgilerini girmen yeterli. AI aracısı, hata yönetimi ve en iyi uygulamalar dahil, bu servisi hemen kullanabilir hale gelir.

Bir AI aracıyı son derece akıllı bir çalışan gibi düşün. LLM (Claude, GPT, vb.), çalışanın beyni gibi — akıl yürütebilir, plan yapabilir, karar verebilir. Beceriler ise işleri fiilen yapmasını sağlayan araçlar ve yeteneklerdir.

BileşenBenzerlikFonksiyon
LLMÇalışanın beyniAkıl yürütme, planlama, karar verme
BecerilerAraçlar & yeteneklerEylemleri uygulama, API çağırma, veri işleme
PromptGörev atamaNe yapılması gerektiğini tanımlama

Beceriler olmadan: Sadece görevleri tartışabilen bir AI

Becerilerle: Görevleri tartışabilen, planlayabilen ve uygulayabilen bir AI

AI Aracı Becerileri vs. Fonksiyon Çağrısı vs. MCP

AI araç entegrasyon ekosistemini anlamak:

KavramAçıklamaKapsam
Fonksiyon ÇağrısıÖnceden tanımlı fonksiyonları çağırmak için yerleşik LLM yeteneğiTek bir API etkileşimi
MCP (Model Context Protocol)Anthropic'in araç entegrasyonu için standartlaştırılmış protokolüBirlikte çalışabilirlik standardı
AI Aracı BecerileriÖnceden paketlenmiş, üretime hazır yetenek modülleriKomple entegrasyon çözümü

AI Aracı Becerileri = Fonksiyon Çağrısı + Yapılandırma + Kimlik Doğrulama + En İyi Uygulamalar

Beceriler, şu karmaşıklıkları ortadan kaldırır:

  • API kimlik doğrulaması ve token yönetimi
  • Hata yönetimi ve tekrar denemeleri
  • Oran sınırlandırma ve kotalar
  • Yanıt ayrıştırma ve doğrulama

AI Aracı Becerileri Kullanmanın Faydaları

Tak-Çalıştır Entegrasyon

Sıfırdan entegrasyon kodu yazmaya gerek yok. Bir beceriyi referans göster, kimlik bilgilerini gir ve hemen kullan.

Güvenli Sır Yönetimi

API anahtarları ve token'lar, güvenli ortam değişkenleri (${{ secrets.API_KEY }}) ile yönetilir, asla kodda ifşa edilmez.

Bileşenlik (Composability)

Birden fazla beceriyi birleştirerek gelişmiş iş akışları kurabilirsin. Bir haber özeti aracı şunları kullanabilir:

  • hackernews → hikaye çekme
  • elevenlabs → ses üretimi
  • notion → içerik saklama
  • zeptomail → bildirim gönderme

Sürüm Kontrolü

Kararlılık için becerileri belirli sürümlere kilitle, ya da yeni özellikler için en güncelini kullan.

Topluluğa Dayalı

Açık kaynak beceri depoları, herkesin yeni entegrasyonlar ve geliştirmeler katkı sunmasına olanak tanır.

Kimlik Doğrulama Sorunu

Kritik soru şu: Bir AI aracı, dış servisler üzerinde erişim izni olduğunu nasıl kanıtlar?

Yanıt: kimlik doğrulama bilgileri — en değerli sistem ve verilerine erişim izni veren dijital anahtarlar.

Bu kimlik bilgileri birçok biçimde olabilir: API anahtarları, kullanıcı kimlik bilgileri, OAuth token'ları ve diğer delege edilmiş erişim mekanizmaları. Her biri farklı bir güven modeli ve güvenlik sınırı ifade eder.

Sorun şu ki, modern AI aracılar sadece bir API'yi çağırmaz. Onlarca servisi, aracı ve entegrasyonu farklı ortamlarda yönetirler. Bağlı sistemler arttıkça, kimlik doğrulamayı güvenli şekilde yönetmenin karmaşıklığı da artar.

Bir zamanlar basit bir sır olan şey artık dağıtık bir güvenlik sorunu haline gelir:

Otomatik iş akışlarında kimlik bilgilerinin nasıl verildiği, kapsamlandığı, döndüğü, saklandığı ve iptal edildiği.

Çoğu aracı mimarinin tıkandığı yer burasıdır; nedeni zekâ eksikliği değil, kimlik ve erişim kontrolüdür.

Kimlik Bilgisi Türleri: Aslında Neyi Korumak İstediğini Anla

API Anahtarları: Statik Paylaşılan Sırlar

Tanım:

API anahtarları, istekleri doğrulamak için kullanılan statik anahtarlardır. Sadece anahtara sahip olmak erişim için yeterlidir.

Teknik Özellikleri:

  • Varsayılan olarak uzun ömürlü ya da süresizdir
  • Genellikle hesap ya da proje seviyesinde kapsamlanır
  • Doğrudan bir kimlik veya oturum bağlamı yoktur
  • İnsan, servis veya otomasyon kullanımı arasında ayrım yapamaz

Güvenlik Özellikleri:

  • Dahili döngü ya da sona erme zorunluluğu yoktur
  • Hassas izin ayrımı desteği yoktur
  • Herhangi bir sızıntı, manuel döngü olana kadar tam yetkiyle ifşa olur

Tehdit Modeli:

Yüksek patlama alanı. API anahtarları çoğunlukla loglarla, istemci tarafı kodda veya CI/CD yanlış yapılandırmaları ile sızdırılır.

Yaygın Kullanım:

Basit servis entegrasyonları, dahili araçlar, eski API'ler, başlangıç safhası geliştirici platformları.

OAuth Token'ları: Delege Edilmiş ve Kapsamlanmış Yetkilendirme

Tanım:

OAuth token'ları, bir kullanıcı veya uygulama adına verilen, kısa ömürlü, yetkilendirme sunucusu tarafından sağlanan kimlik bilgileridir.

Teknik Özellikleri:

  • Zamanla sınırlı (dakika ile günler arası)
  • Kapsama dayalı yetkilendirme modeli
  • Standart OAuth 2.0 / OIDC akışlarıyla desteklenir
  • Kullanıcı kimlik bilgilerinden bağımsız olarak iptal edilebilir

Güvenlik Özellikleri:

  • Kapsam kısıtıyla patlama alanı azaltılır
  • Token döndürme ve yenileme mekanizmalarını destekler
  • Üçüncü parti ve servisler arası geçiş için tasarlanmıştır

Tehdit Modeli:

Orta risk. Etki kapsam ve yaşam süresiyle sınırlanır; fakat yine de yüksek yetkili ortamlarda hassastır.

Yaygın Kullanım:

SaaS entegrasyonları, kurumsal SSO, kullanıcıya dönük API'ler, üçüncü parti uygulama erişimi (GitHub, Google Workspace, Slack).

Kişisel Erişim Token'ları (PAT): Kullanıcıya Kapsamlanmış Programatik Kimlik Bilgileri

Tanım:

Kişisel Erişim Token'ları, belirli bir kullanıcı kimliği adına verilen, genellikle otomasyon ve etkileşimsiz iş akışları için kullanılan uzun ömürlü token'lardır.

Teknik Özellikleri:

  • Bir kullanıcı hesabına bağlıdır, uygulamaya değil
  • Genellikle manuel oluşturulur ve iptal edilir
  • Hassas izin kapsamlarını destekler
  • Sıkça CLI araçlarında ve CI/CD boru hatlarında kullanılır

Güvenlik Özellikleri:

  • API anahtarlarından daha kontrol edilebilir, OAuth erişim token'larından daha güçlüdür
  • Başsız veya paylaşımlı ortamlarda risk artar
  • Otomatik döngü ya da sona erme çoğunlukla varsayılan değildir

Tehdit Modeli:

Orta ila yüksek risk. Sızan bir PAT, kapsamı dahilinde gerçek bir kullanıcıyı taklit eder.

Yaygın Kullanım:

GitHub/GitLab otomasyonu, CI boru hatları, geliştirici araçları, altyapı scriptleri.

Güvenli Kimlik Doğrulamanın Dört Temel Direği

En Az Yetki: Minimum Erişim Ver

Kimlik bilgileri, en az yetki ilkesine uygun tanımlanmalı ve sadece gerekli görev için asgari izin verilmelidir.

Örneğin, bir sosyal medya paylaşım botunun; içerikleri silmek, analizleri görüntülemek veya faturalama yönetmek gibi tüm yönetici yetkilerine ihtiyacı yoktur. Bunun yerine, sadece içerik yayınlamaya izin veren, günlük kota ve sona erme penceresi gibi net sınırlara sahip, dar kapsamlı bir kimlik bilgisi verilmelidir. Bu şekilde kimlik bilgileri sınırlandığında, sızdırılsa bile olası zarar oldukça sınırlıdır.

Güvenli Saklama: Asla Kodda Saklama

Yapılmaması GerekenlerYapılması Gerekenler
Kimlik bilgilerini kaynak koda gömmekOrtam değişkenleri kullanmak
Git depolarına göndermekGizli yönetim sistemleri kurmak (HashiCorp Vault, AWS Secrets Manager)
E-posta veya Slack üzerinden paylaşmakKimlik bilgilerini şifreli olarak depolamak
Düz metin dosyada saklamakMümkünse geçici kimlik bilgileri kullanmak

Düzenli Döndürme: Kilitleri Yenile

Kimlik bilgilerini, tehlikeye atılmadıklarını düşünsen bile düzenli olarak değiştir.

Önerilen sıklık:

  • API Anahtarları (kritik): Her 30-90 günde bir
  • OAuth Token'ları: Yenileme token'ları ile otomatik
  • Güvenlik olayı sonrası: Hemen

Neden önemli? Çalınan kimlik bilgilerinin etkinlik süresini sınırlar ve hangi kimlik bilgilerinin hala gerekli olduğunu gözden geçirmeye zorlar.

Sürekli İzleme: Dikkatli Ol

Kimlik bilgisi kullanımını izlerken, potansiyel kötüye kullanıma işaret eden anormal modelleri takip etmek önemlidir. Uyarı işaretleri şunları içerir: kimlik doğrulama denemelerinde ani artış, beklenmedik erişim noktaları, API kullanımında olağandışı artışlar veya yetki yükseltme girişimleri. Örneğin, normal davranış iş saatlerinde bilinen bir ofis IP'sinden günde 1.000 API çağrısı iken, şüpheli etkinlik gece vakti tanınmayan bir ülkeden birkaç saat içinde on binlerce istek olabilir.

Öncü Kimlik Doğrulama Çözümleri

AI odaklı sistemler çağında, token ve API anahtarlarının kodlarda, scriptlerde ve ortamlara dağılmış halde olması artık kabul edilemez. Sır yayılması sadece bir hijyen problemi değil, ciddi bir güvenlik riski.

Modern kimlik doğrulama platformları, güvenli kimlik bilgisi saklama ve sırrın yönetimi özellikleri sunarak bunu çözüyor. Bu yerleşik kasalar sayesinde hassas token'lar kodda gömülü veya manuel olarak dağıtılmadan, şifreli olarak güvenli biçimde saklanır, döndürülür ve çalışma zamanında erişilir.

Auth0, Logto ve WorkOS gibi sağlayıcılar, kimlik bilgilerinin güvenli biçimde saklanıp yönetilmesini doğal olarak destekler; böylece erişim kontrolünü kolaylaştırır, sızma riskini azaltır ve hizmetler ile aracılar arasında düzgün yaşam döngüsü yönetimini sağlar.