08 Mar 2025·5 dk okuma

Müşteri portallarında alan düzeyi izinleri: pratik kurulum

Müşteri portallarında alan düzeyi izinleri, hassas verileri gizli tutarken müşterilerin self-serve yapmasını sağlar. Pratik kurallar, örnekler, hatalar ve hızlı kontrol listesi.

Müşteri portallarında alan düzeyi izinleri: pratik kurulum

Neden alan bazlı kontrol self-serve portallarda önemlidir

Bir müşteri portalı müşterilerin rutin işleri kendi başlarına yapmasına izin vermeli. Sorun şu ki, ihtiyaç duydukları veriler genellikle asla görmemeleri gereken bilgilerle yan yana durur. Her şeyi gösterirseniz gizlilik sorunları çıkar; çok fazla gizlerseniz müşteriler takılır ve destek “basit” güncellemeleri elle yapmak zorunda kalır.

Alan düzeyi izinler, erişimi en küçük faydalı birim olan tek bir alan düzeyinde kontrol ederek bunu çözer. “Bu kullanıcı tüm sayfayı görebilir” veya “bu kullanıcı tüm talebi düzenleyebilir” demek yerine alan alanına karar verirsiniz.

Çoğu portal için küçük bir izin durumu seti yeterlidir:

  • Gizli: alan gösterilmez.
  • Sadece görüntüleme: alan görünür ama değiştirilemez.
  • Düzenleme izinli: kullanıcı güncelleyebilir.
  • Kurala bağlı düzenlenebilir: bazı durumlarda düzenlenebilir, diğerlerinde kilitli (örneğin onay sonrası).

Bu önemlidir çünkü hassas veriler nadiren ayrı bir ekranda izole olur. Hesaplar, faturalar, siparişler ve destek talepleri gibi günlük kayıtlarda karışık halde bulunur. Özel dikkat gerektiren alanlar arasında kişisel veriler, fiyatlandırma ve indirimler, ödeme bilgileri, dahili notlar ve güvenlikle ilgili alanlar yer alır.

Basit bir örnek: müşteri teslimat adresini ve iletişim adını güncelleyebilmeli, ancak kredi limitini değiştirememeli veya dahili "geç ödeyen" notunu görememelidir. Alan bazlı kurallar yoksa ekipler genellikle düzenlemeyi tamamen engeller ve bu da müşterilerin temel güncellemeler için ticket açmasına yol açar.

Amaç her şeyi kilitlemek değil. Amaç, self-serve akışların (profil güncelleme, talep gönderme, sipariş takibi, fatura indirme) çalışmasını sağlarken korunması gerekenleri korumaktır.

Alan yerine rollerle başlayın

Ekipler genellikle her alanı tartışarak başlar. Bu hızla yönetilemez bir izin matrisine dönüşür. Daha temiz bir yaklaşım, müşterilerinizin ve ekibinizin nasıl çalıştığını yansıtan küçük bir rol seti tanımlamaktır.

Çoğu portal şu tanıdık rollere sahiptir: müşteri yöneticisi, standart kullanıcı, fatura irtibatı, destek temsilcisi (dahili) ve hesap yöneticisi (dahili). İsimleri istediğiniz gibi koyun ama amaçları net tutun.

Roller tanımlandıktan sonra en az ayrıcalık ilkesini uygulayın: her rol işini yapmak için sadece ihtiyacı olanlara sahip olur. Örneğin fatura irtibatı fatura e-postasını ve ödeme yöntemini düzenleyebilmelidir ama dahili vaka notları veya pazarlık geçmişini görmemelidir.

Erken karar verin: kim kullanıcı davet edebilir ve kim rolleri değiştirebilir? Belirsizlik bırakırsanız hem bir güvenlik açığı hem de destek yükü yaratırsınız. Birçok ekibin kullandığı basit politika: sadece müşteri yöneticileri kullanıcı davet eder ve roller atar; dahili personel yalnızca talep edildiğinde ve kaydı tutulduğunda rolleri değiştirir; davetler süresi dolacak şekilde ayarlanır.

Önceden uç durumları ele alın. Paylaşılan posta kutuları (örneğin billing@), bir ay boyunca erişim ihtiyacı olan yükleniciler ve sınırlı görünürlük isteyen ortaklar normaldir. Bunları tek-seferlik istisna olarak değil, ayrı roller veya süreli erişim olarak ele alın.

Verinizi haritalayın ve hassas alanları etiketleyin

Kurallar yazmadan önce portalınızda ne gösterildiğinin ve düzenlendiğinin temel bir envanterini çıkarın. Alan düzeyi izinler, herkes her alanın ne olduğunu ve neden var olduğunu anladığında en iyi şekilde çalışır.

Alanları anlamlarına göre gruplayarak başlayın. Bu, konuşmaları net tutar ve her değerin özel bir istisna olmasını önler: kimlik, faturalama, güvenlik, hesap durumu ve yalnızca dahili veriler gibi.

Her alan için iki karar verin: bir müşteri bunu hiç görmeli mi ve bunu hiç düzenlemeli mi?

  • Bazı alanlar müşteriler tarafından asla düzenlenmemelidir, örneğin hesap durumu bayrakları, risk notları, dahili fiyatlandırma veya erişim ya da para ile ilgili herhangi bir şeyi değiştiren alanlar.
  • Bazı alanlar düzenlenebilir, ancak değişiklik yürürlüğe girmeden önce incelenmelidir. Vergi kimlik numaraları, yasal isim değişiklikleri ve fatura adresi güncellemeleri genellikle bu kategoriye girer.

Ayrıca türetilmiş alanları belirtin. Bir değer hesaplanıyorsa (mevcut bakiye, yaşam boyu harcama, SLA seviyesi) onu salt okunur olarak kabul edin. Düzenlemeye izin vermek portalın gösterdiği ile sistemin kullandığı arasında uyuşmazlıklara yol açar.

Kısa bir adlandırma kuralı ekibi veritabanını tararken hassasiyeti hızlıca anlamasını sağlar. Küçük ve akılda kalıcı olsun, örneğin:

  • S0 Genel
  • S1 Müşteri
  • S2 Hassas
  • S3 Dahili

Amaç mükemmel etiketleme değil. Amaç, kazara ifşayı önleyecek net varsayılanlara sahip olmaktır.

Açıklanabilir basit izin kuralları seçin

İyi izin kuralları bir cümlede açıklanabilir ve müşterilerin tahmin edebileceği türden olmalıdır. Kurallar rastgele hissettirdiğinde insanlar çözüm yolları arar ve hassas veri sızıntıları o zaman ortaya çıkar.

Pratik bir kurulum küçük bir alan durumu setini her yerde yeniden kullanmaktır:

  • Gösterilmez
  • Gösterilir, salt okunur
  • Gösterilir ve düzenlenebilir
  • Gösterilir, onay gerektirir (müşteriler değişiklik ister, ancak inceleme gerekir)

"Düzenlenebilir" yine de korumalar gerektirir. Düzenleme haklarını alan türüne bağlayın ki davranış tutarlı olsun. Metin alanları için uzunluk sınırları ve izin verilen karakterler gerekir. Tarihler genellikle aralık kontrollerine ihtiyaç duyar. Dosya yüklemelerinde boyut ve format kısıtları koyun; çalıştırılabilir türleri engelleyin.

Koşullu mantığı okunabilir tutun. Hesap durumu (deneme, aktif, gecikmiş), abonelik planı (basic vs enterprise) veya bölge (farklı yasal gereksinimler) gibi birkaç iş şekilli koşul kullanın. Bireysel müşteriler için istisnalar yazıyorsanız genellikle bu rollerin veya planların ayarlanması gerektiğinin, alan kurallarının değil, bir işaretidir.

"Gizli"nin ne anlama geldiği konusunda tutarlı olun. Birçok durumda bir alanı hiç göstermemek, boş bir değer göstermekten daha güvenlidir. Boş bir değer hala kullanıcılara alanın var olduğunu söyler ve soru sormalarına neden olur. Dahili risk notları asla görülmemeli ise UI’dan tamamen kaldırın.

İlk günden itibaren denetim için plan yapın: kim neyi, ne zaman ve nereden değiştirdi. Basit bir değişiklik günlüğü (kullanıcı, zaman damgası, eski değer, yeni değer) bile anlaşmazlıkları hızlıca çözer.

Adım adım: alan görünürlüğü ve düzenleme haklarını tasarlayın

Alan envanterinizi modele dönüştürün
Veri Tasarımcısı'nda verilerinizi modelleyin ve hassas alanları varsayılan olarak gizli tutun.
Hemen Deneyin

Güvenilir bir kurulum kağıt üzerinde başlar, UI’da değil. Destek ekibinin açıklaması kolay ve müşteriler için öngörülebilir kurallara sahip olmak istersiniz.

1) Sayfaları ve alanları envanterleyin

Her portal sayfasını (Profil, Faturalama, Siparişler, Talepler) ve o sayfada gösterilen her alanı listeleyin; küçük görünenleri bile (dahili ID’ler, indirim kodları, marj, personel notları) dahil edin. Her bir değerin nereden geldiğini (müşteri girdisi vs ekip) ve değiştirilmenin tetikleyebileceği yan etkileri not edin.

2) Rol bazında görünürlük ve düzenleme haklarını belirleyin

Her rol için alanı görüp göremeyeceğine ve değiştirip değiştiremeyeceğine karar verin. İlk taslağı sıkı tutun. Bir rolin bir görevi tamamlamak için alana ihtiyacı yoksa onu gizleyin.

Bir başlangıç perspektifi olarak birçok ekip şu yaklaşımı alır: müşteriler kendi verilerini görebilir ve iletişim ile tercih alanlarını düzenleyebilir; müşteri yöneticileri kullanıcıları ve hesap genel ayarlarını yönetir; dahili destek genişçe görür ama yalnızca operasyonel alanları düzenler; finans faturalar ve faturalama meta verilerine odaklanır; yöneticiler limitler ve onaylarla ilgilenir.

3) Birkaç koşullu kural ekleyin

Temel yapı çalıştıktan sonra gerçek hayata uyan koşullar ekleyin. Yaygın koşullar durum, sahiplik ve zaman pencereleridir. Örneğin, bir sipariş paketlenmeden önce sadece teslimat adresi düzenlemelerine izin verin veya fatura detaylarını hesap yöneticileriyle sınırlayın.

4) Doğrulama ve net mesajlarla zorunlu kılın

Alanları sadece UI’da saklamaya güvenmeyin. Sunucu engellenmiş düzenlemeleri reddetmeli ve nedenini ve sonraki adımı açıklayan bir mesaj döndürmelidir.

Örnek: “Bu alan sipariş onaylandıktan sonra değiştirilemez. Düzeltme gerekiyorsa destek ile iletişime geçin.”

5) Lansmandan önce gerçek yolculukları test edin

Kullanıcı gibi test edin. Her rol ile yaygın görevleri (profil güncelleme, fatura indirme, bir ödemeyi itiraz etme) gerçekleştirin. Sonra uç durumları test edin: hesap değiştirme, eski siparişler, kopyalanmış tarayıcı sekmeleri ve doğrudan API çağrıları. Engellenen bir eylem sık görülüyorsa ya kuralı ayarlayın ya da güvenli bir alternatif ekleyin (istek formu gibi).

Sızıntıları önleyen ve destek biletlerini azaltan UI kalıpları

Bir çıkış seçeneği tutun
Daha sonra kontrol almak isterseniz gerçek kaynak kodunu dışa aktarın ve portalınızı kendi sunucunuzda barındırın.
Kodu Dışa Aktar

İzinler, UI veriyi sızdırır veya insanları kafa karıştırırsa yine başarısız olur. En güvenli portallar erişim kurallarını açık ve öngörülebilir yapar; bu da “neden yapamıyorum” biletlerini azaltır.

Arayüzde izinleri net gösterin

Salt okunur alanlar, riskli düzenlemelere davet etmeden sık sorulan soruları yanıtlayarak güven oluşturur. Örneğin, “Plan: Pro” ve “Yenileme tarihi: 12 Mayıs” gibi değerleri görünür ama kilitli göstermek müşterilerin self-serve yapmasına yardımcı olurken fatura-kritik değerleri değiştirmelerini engeller.

Bir alan engellendiğinde sadece devre dışı bırakmayın; kontrolün yanında kısa bir neden gösterin: “Yasal isim yalnızca hesap sahibi tarafından değiştirilebilir” veya “Bu sözleşmeniz tarafından belirlenir.” Güvenli bir sonraki adım varsa belirtin.

Bazı UI kalıpları çoğu durumu kapsar:

  • Salt okunur değerleri açıkça etiketleyin.
  • Genel hata mesajları yerine satır içi açıklamaları tercih edin.
  • Değerin kendisi hassas ise tüm alanı gizleyin, sadece düzenleme eylemini engellemeyin.
  • Riskli düzenlemeler için neyin değişeceğini özetleyen onaylar kullanın.

Kazara ifşayı azaltın

Hassas veriler genellikle “yardımcı” UI detaylarıyla sızar. Gizli tutulması gereken şeyleri yer tutuculara, araç ipuçlarına, doğrulama hatalarına, otomatik doldurma ipuçlarına veya örnek metne koymayın. Görünmesi istenmeyen bir değer DOM’da olmamalıdır.

Kısmi görünen kayıtlarda tutarlı maskeleme kullanın (örneğin “Kart 1234 ile biten”). Formları kısa tutun; böylece biri yanlış bölümü paylaştığında veya ekran görüntüsü aldığında istemeden veri sızdırma riski düşer.

Sık yapılan hatalar ve tuzaklar

Çoğu izin sızıntısı UI ile backend’in uyuşmaması sonucu olur. Bir alanı formda gizleyebilirsiniz, ama API hâlâ döndürüyorsa meraklı bir kullanıcı ağ sekmesinde veya kaydedilmiş bir dışa aktarımla görebilir. Alan düzeyi izinler, verinin okunup yazıldığı yerde (sunucu tarafı) uygulanmalıdır, sadece gösterildiği yerde değil.

Bir diğer yaygın sızıntı “yan kapılar”dır. Ekipler ana düzenleme ekranını kilitler, sonra aynı kaydı güncelleyen toplu işlemler, importlar veya hızlı düzenleme akışlarını unuturlar. Her yol bir alana yazabiliyorsa, o yol da aynı kontrolleri gerektirir.

Tekrarlayan tuzaklar:

  • Sadece UI’da gizlemek: alan görünmez ama API cevaplarında, dışa aktarımlarda veya webhook yüklerinde hâlâ yer alır.
  • Toplu güncellemeler: CSV importları ve kitlesel eylemler alan başına kuralları atlayabilir.
  • Ekler: özel bir not alanı korunmuş olabilir, ama ilişkili yüklemeler kaydı görebilen herkes tarafından indirilebilir.
  • Rol sürüklenmesi: geçici erişimler kaldırılmaz.
  • Belirsiz adminler: bir “admin” rolü var ama kimse tam haklarını açıklayamaz.

Dosyalar özel dikkat gerektirir. Ekleri alan gibi ele alın: kim listeleyebilir, önizleyebilir, indirebilir ve değiştirebilir kararını verin. Ayrıca dosya adları ve küçük resimler bile dosya bloklansa bile ayrıntı sızdırabilir.

Rol sürüklenmesi çoğunlukla süreç ile ilgilidir. Özel erişimler için süreli roller (örneğin “7 günlük Fatura Yöneticisi”) ve zamanlanmış gözden geçirmeler erişimin uzun süre kalmasını önler.

Yayına almadan önce hızlı kontrol listesi

İzinleri işin yapıldığı yerde uygulayın
İş Süreci Düzenleyicisi ile sunucu tarafında düzenleme kurallarını ve doğrulamaları zorunlu kılın.
İş Akışı Oluştur

Son bir turu gerçek üründe kullanıcıların neyi gerçekten görebildiğine ve değiştirebildiğine odaklanarak yapın; ayarlar ekranında ne yazdığınıza değil.

  • Her çıkış kanalını kontrol edin. Bir alan UI’da gizli ise API cevaplarında, dosya dışa aktarımlarında (CSV/PDF), e-posta ve SMS bildirimlerinde ve entegrasyon yüklerinde de eksik olduğundan emin olun.
  • Salt okunur veriyi zorlu yollarla değiştirmeyi deneyin. Tüm formlar, toplu aksiyonlar, satır içi düzenlemeler ve hızlı güncellemeler üzerinden değişiklik yapmayı deneyin. Ardından eski istekleri tekrar oynatın ve aynı kayda dokunan diğer ekranları test edin.
  • Rol değişikliklerini derhal test edin. Bir kullanıcıyı düşürüp yükseltin ve erişimin hemen güncellendiğini doğrulayın (yenile, çıkış yap tekrar giriş yap, aynı kaydı tekrar aç).
  • Hassas alanlar için denetim izlerini doğrulayın. Para, erişim veya uyumluluk etkileyen alanlar için eski değer, yeni değer, kim değiştirdi ve ne zaman bilgisinin kaydedildiğini doğrulayın. Aynı zamanda kayıtların kendisinin, görmemesi gereken rollere görünmediğinden emin olun.
  • İki tam yolculuk çalıştırın: yeni müşteri ve offboarding. Yeni bir müşteri hesabı oluşturun ve yalnızca görmeleri gerekenleri gördüklerini doğrulayın. Ardından erişimi kaldırın ve portalın, dışa aktarımların ve bildirimlerin durduğunu teyit edin.

Bir gerçeklik kontrolü: “Müşteri Görüntüleyici” adlı bir test hesap oluşturun, bir sipariş açın ve dahili notların hiçbir yerde görünmediğini doğrulayın — sayfada, onay e-postasında veya bir dışa aktarımla değil.

Örnek senaryo: bir portalda fiyatlandırma ve notları korumak

İzinleri uçtan uca test edin
Bir test kullanıcı rolü kurun ve lansmandan önce her yolculuğu doğrulayın.
Kurmaya Başla

Bir abonelik portalı hayal edin: müşteriler şirket profillerini günceller, faturalarını görür ve ekip erişimini yönetir. Self-serve çalışmalı ama her şeyi açığa çıkaramazsınız.

Basit bir kurulum günlük görevleri kolay tutar ve hassas verileri korur:

Müşteriler fatura adresini düzenleyebilir çünkü sık değişir ve hatalar kolayca düzeltilebilir. Fatura geçmişini (fatura numarası, tarih, durum, toplam) görüntüleyebilirler, böylece destekle görüşmeden ödemeleri uzlaştırabilirler.

Ancak indirim oranı gizli kalır. Veritabanında olsa bile portal bunu göstermez ve düzenlemeyi kabul etmez. Müşteriler faturada nihai fiyatları görür, onu oluşturan dahili kaldıracı görmezler.

Dahili notlar daha sıkı korunur. Destek ajanları “istisna istendi” veya “risk incelemesi gerekli” gibi notları görüp düzenleyebilir. Müşteriler hiçbir notu görmez; hatta boş bir alan olarak bile görülmemelidir çünkü en güvenli UI gizli verinin varlığını ima etmez.

Kullanıcı yönetimi için birçok ekip müşteri tarafında iki rolle işleri basit tutar: Müşteri Yöneticisi ve Standart Kullanıcı. Müşteri Yöneticisi kullanıcı davet edebilir, erişimi sıfırlayabilir ve rolleri atayabilir. Standart Kullanıcılar abonelik ve faturaları görüntüleyebilir. Bu, ayrılan bir çalışanın erişimi kalması gibi yaygın bir sorunu önler çünkü kimse onu kaldırma hakkına sahip değildir.

Müşteri kısıtlı bir alanda (örneğin indirim) değişiklik istediğinde onları güvenli bir yolu izlemeye yönlendirin: fiyat değişiklikleri desteğe gidiyor diye açıklayın, talep nedeni ve yürürlük tarihini toplayın ve fiyatı doğrudan düzenlemek yerine izlenen bir istek oluşturun.

Bir sonraki adımlar: portal büyürken izinleri sürdürmek

Alan düzeyi izinleri tek seferlik bir kurulum değildir. Yeni ekipler katıldıkça, yeni özellikler çıktıkça ve formlarda yeni veriler belirdikçe portallar değişir. Amaç aynı kalır: hassas verileri korumak ama müşterilerin her küçük güncelleme için destek istemesini engellemek.

İncelemeleri küçük ve düzenli tutun

Bir inceleme tamamlanabilir olmalı. Birçok ekip için üç aylık ritim yeterlidir. Kapsamı sıkı tutun: rollerin hala müşterilerin çalışma şekline uyup uymadığını onaylayın, yeni hassas alanları kontrol edin, izinle ilgili olayları gözden geçirin ve geçici istisnaları sona erdirin.

Yeni alanlar için hafif süreç kullanın

Birçok sızıntı, birinin yeni bir alan ekleyip onu kilitlemeyi unutmasıyla olur. Her yeni alanı onaylanana kadar herkese açık kabul edin. Uygulanabilir süreç: alanı etiketleyin, UI’da görünmeden önce her rol için görüntüleme ve düzenleme haklarını belirleyin, varsayılanı gizli veya salt okunur yapın ve gerçek bir müşteri rolüyle eşleşen non-admin bir hesapla test edin.

Yüksek riskli alanlarda sıradışı düzenlemeler için uyarılar ekleyin. Örneğin "kısa sürede çok sayıda düzenleme" veya "banka bilgilerinde değişiklik" gibi tetikleyiciler hataları erken yakalayabilir.

Son olarak, destek ve satış için kuralları sade bir dilde belgeleyin. “Bunu kim görebilir?” ve “Bunu kim değiştirebilir?” sorularına cevap veren kısa bir sayfa kafa karışıklığını önler ve biletleri azaltır.

Eğer sık değişiklik beklediğiniz bir portal inşa ediyorsanız, AppMaster (appmaster.io) veri modelinizi, backend mantığınızı ve web ile mobil UI’larınızı senkronize tutarak alan bazlı kuralların ayrı sistemlere yayılmasını engellemeye yardımcı olabilir.

SSS

Müşteri portalında alan düzeyi izinler ne sorunu çözer?

Alan düzeyi izinleri, bir kaydın güvenli müşteri verilerini iç içe olduğu durumlarda kullanılır. Müşterilerin kargo adresi veya iletişim bilgisi gibi güncellemeleri kendi başlarına yapmalarına izin verirken, dahili notlar, indirimler veya kredi limitleri gibi hassas bilgileri açığa çıkarmaz.

Her alan için hangi izin durumlarını desteklemeliyim?

Çoğu ekip dört durumu destekleyerek gerçek ihtiyaçları karşılayabilir: gizli, yalnızca görüntüleme, düzenlenebilir ve kurala bağlı düzenlenebilir (sadece belirli koşullarda düzenlenebilir). Durum setini küçük tutmak sistemi açıklamayı, test etmeyi ve sürdürmeyi kolaylaştırır.

Neden izinleri alan bazında değil rollerle başlamalıyım?

Rollerle başlayın çünkü roller gerçek işleri ve iş akışlarını yansıtır; alan bazlı tartışmalar hızla yönetilemez hale gelir. Önce birkaç net rol tanımlayın, sonra her rol için alan görünürlüğü ve düzenleme haklarını uygulayın.

Kim kullanıcı davet edebilmeli ve rolleri değiştirebilmeli?

Yaygın bir varsayılan, sadece müşteri yöneticisinin kullanıcı davet edebilmesi ve müşteri tarafı rolleri atayabilmesidir. Dahili personel yalnızca talep üzerine ve kaydı tutularak rollerı değiştirir; davetler süresi dolacak şekilde ayarlanır, böylece erişim süreklilik göstermez.

Hassas alanları nasıl envanterleyip etiketlemeliyim, işleri karmaşıklaştırmadan?

Alanları anlam bakımından gruplayın (kimlik, faturalama, güvenlik, hesap durumu, yalnızca dahili) ve S0–S3 gibi küçük bir şema ile hassasiyeti etiketleyin. Sonra her alan için müşterinin onu görüp göremeyeceğine ve düzenleyip düzenleyemeyeceğine karar verin.

Bakiye veya SLA gibi türetilmiş alanları müşteriler düzenleyebilmeli mi?

Hesap bakiyesi veya SLA gibi hesaplanan değerleri sistem gerçeği oldukları için salt okunur kabul edin. Müşterilerin girdileri etkilemesine izin verin, ancak türetilen sayıyı doğrudan düzenlemelerine izin vermeyin; aksi halde portal ile sistem arasında uyuşmazlıklar çıkar.

Onaya dayalı düzenlemeleri ne zaman kullanmalıyım?

Vergi numaraları, yasal isimler veya fatura adresi gibi meşru fakat riskli değişiklikler için “onaya bağlı istek” kullanın. Müşteri güncellemeyi gönderir; siz inceleyip uyguladıktan sonra değişiklik yürürlüğe girer ve net bir takip kaydı olur.

Bir alanı UI’da gizlemek hassas veriyi korumaya yeterli mi?

İzinleri yalnızca UI’da gizlemek yeterli değildir. Okumalar ve yazmalar için sunucu tarafında da zorunlu kılın. Eğer API gizli bir alan döndürüyorsa veya güncellemeyi kabul ediyorsa, kullanıcılar ağ çağrılarına, dışa aktarımlara veya diğer akışlara bakarak veriye ulaşabilir.

Hangi UI kalıpları veri sızıntılarını önlemeye ve “neden yapamıyorum” biletlerini azaltmaya yardımcı olur?

Güvenli ama düzenlenemez alanları göstermek için devre dışı bırakma ve açıklama kalıbı, tamamen gizli tutulması gereken gerçek hassas değerler için ise alanın varlığını dahi göstermemek en iyi yaklaşımdır. Yer tutucular, araç ipuçları, doğrulama hataları, otomatik doldurma ipuçları, dosya adları veya küçük resimler aracılığıyla veri sızdırmaktan kaçının.

Alan düzeyi izinlerini göndermeden önce neyi test etmeliyim?

Gönderimden önce tüm çıkış kanallarını ve yazma yollarını test edin: UI ekranları, API’ler, dışa aktarımlar, e-postalar, toplu güncellemeler, içe aktarımlar ve ekler. Ardından rol değişikliklerinin hemen uygulandığını doğrulayın ve hassas alanlar için kimin ne zaman neyi değiştirdiğini gösteren bir denetim kaydı bulunduğundan emin olun.

Başlaması kolay
Harika bir şey yaratın

Ücretsiz planla AppMaster ile denemeler yapın.
Hazır olduğunuzda uygun aboneliği seçebilirsiniz.

Başlayın