Ekipleri hızlı tutan vatandaş geliştirme yönetişim şablonları
Teslimatı hızlı tutan vatandaş geliştirme yönetişimi: isimlendirme, veri modelleri, izin incelemeleri ve hafif onaylar için pratik şablonlar.

Vatandaş geliştirme ile oluşturulan uygulamaların öncelikle yönetime ihtiyacı neden var
Vatandaş geliştirme, BT dışındaki kişilerin - operasyon, finans, İK, destek, satış - kendi işleri için uygulamalar yapmasıdır. Bu genellikle bir takımın formlar, iş akışları, panolar ve müşteri portalları oluşturmasına izin veren no-code araçlarıyla olur; böylece mühendislik kuyruğunda beklemek gerekmez.
Hız avantajdır. Dezavantajı ise gizli BT'nin nasıl başladığıdır: bir elektronik tablo "sistem" olur, sonra biri makro ekler, paylaşılan bir sürücü klasörü bir veritabanına dönüşür, sonra hızlı bir uygulama üç ekip tarafından farklı alanlar ve kurallarla kopyalanır. Kimse kasıtlı olarak kuralları çiğnemek istemez. Amaç teslim etmektir.
İyi yönetişim insanları durdurmakla ilgili değildir. Daha sonra maliyeti yüksek olan şeyleri korur:
- Veri kalitesi: net tanımlar, tutarlı alanlar ve mümkünse tek bir doğruluk kaynağı.
- Erişim ve güvenlik: hassas bilgiyi kim görebilir, kim düzenleyebilir, kim dışarı aktarabilir ve kim silebilir.
- Süreklilik: uygulama sahibinin rolü değiştiğinde veya ayrıldığında ne olacağı.
- Değişiklik kontrolü: güncellemelerin nasıl inceleneceği, böylece bir ekibin sorununu düzeltirken başka bir ekip için problem yaratmamanız.
Hafif tutulduğunda yönetişim yeniden işi azaltır. Ekipler aynı kavramı beş farklı şekilde yeniden adlandırdığında, aynı tabloyu iki kez yeniden inşa ettiğinde veya yayından sonra yanlış kişilerin bordro notlarına erişebildiğini keşfettiklerinde zaman kaybederler.
Basit bir test: yönetişim temizlemeden daha hızlı olmalıdır. Eğer toplantılar, uzun belgeler veya haftalarca bekleme ekliyorsa, insanlar onu atlatmanın yollarını bulur ve gizli BT yine büyür.
Örnek: bir destek ekibi AppMaster gibi bir no-code platformunda dahili bir bilet önceliklendirme aracı oluşturduğunda amaç onları yavaşlatmak değildir. Amaç, customer_idnin her yerde aynı anlama geldiğinden, erişimin bir kez gözden geçirildiğinden ve birinin sonraki çeyrekte uygulamayı tahmin yürütmeden sürdürebileceğinden emin olmaktır.
Yönetişimi hafif ve hızlı tutan ilkeler
İyi vatandaş geliştirme yönetişimi kural yazmaktan çok tahmini ortadan kaldırmakla ilgilidir. Ekipler her seferinde yapmaları gereken birkaç şeyi bilirlerse hızlı inşa edebilir ve sonra temizlik işi çıkmaz.
Gerçek riskleri kapsayan küçük bir kural setiyle başlayın. Çoğu ekip çoğu faydayı elde etmek için sadece birkaç kurala ihtiyaç duyar:
- Uygulamalar, veri nesneleri ve API'ler için net isimlendirme.
- Raporlar ve entegrasyonlar bozulmasın diye tutarlı veri modelleri.
- Basit rol tabanlı erişim ve periyodik kontroller.
- Bir uygulama hassas veriye dokunuyorsa kısa bir onay yolu.
İnceleme çabasını riske göre eşleştirin. Hassas olmayan KPI'ları gösteren bir ekip panosu hafif bir kontrolle yayınlanabilir. Ödeme veya kişisel veri içeren müşteri portalı yayımlanmadan önce daha güçlü bir inceleme almalıdır.
Şablonlar uzun belgelerden daha iyidir. Yapımcılardan sayfalarca politika okumalarını istemek yerine onlara bir sayfalık kontrol listesi ve birkaç kopya-kullanıma hazır örnek (isimlendirme, standart alanlar, rol setleri, onay adımları) verin. AppMaster gibi bir platformda bunu veri modelleri ve izin ayarları oluşturulurken entegre edebilirsiniz; böylece doğru yol aynı zamanda kolay yol olur.
Son olarak, sahipliği belirgin yapın. Görevler "IT", "Güvenlik" ve "İş" arasında dolaştığında yönetişim başarısız olur. Kararları işe yakın tutun ve her alan için bir sahip atayın.
Pratik bir sahiplik modeli:
- Uygulama Sahibi: amaç, kullanıcılar ve devam eden destekten sorumlu.
- Veri Sahibi: paylaşılan veya hassas veriye yapılacak değişiklikleri onaylar.
- Güvenlik İncelemesi Yapan: roller, erişim ve denetim ihtiyaçlarını kontrol eder.
- Platform Yöneticisi: şablonları ve standartları korur.
Kurallar az olduğunda, incelemeler riskle eşleştiğinde, şablonlar ağır işleri yaptığında ve sahipler açıksa ekipler kontrolü kaybetmeden hızlı yayın yapabilir.
Tıkanmaları önlemek için roller ve sorumluluklar
Çoğu yönetişim problemi aslında rol problemidir. Herkes inşa edebildiğinde ama kimsenin sahiplenmediğinde uygulamalar sürenir, veriler karışır ve incelemeler son dakika yangın söndürmelerine dönüşür. Net roller yönetimi hafif tutar çünkü kararların bir adresi olur.
Üç izni ayırın: kim inşa edebilir, kim onaylayabilir ve kim yayımlayabilir. Birçok ekip yanlışlıkla aynı kişiye hepsini verir. İlk gün hız kazandırır ama sonradan risk ve yeniden iş getirir.
İşe yarayan basit bir rol haritası
Oyuncu sayısını az tutun ve her rolü anlaşılır kılın:
- Builder (vatandaş geliştirici): kabul edilen sınırlamalar içinde uygulamayı oluşturur ve günceller.
- Uygulama sahibi: sonuçlardan, içerikten ve devam eden güncellemelerden sorumlu (uygulama "onundur"; kendisi inşa etmemiş olsa bile).
- İnceleyen (IT/güvenlik/veri): sadece risk maddelerini kontrol eder, stil veya tercihleri değil.
- Yayımlayan (platform yöneticisi): gerekirse üretime geçirir ve ortamları yönetir.
Uygulama sahibi çapa görevi görür. Uygulamanın ne yapması gerektiğini onaylar, basit bir değişiklik günlüğü tutar ve yayın sonrası hataları ve kullanıcı geri bildirimlerini birinin izlediğinden emin olur.
IT ve güvenlik kapı bekçisi olarak değil kolaylaştırıcı olarak en iyi şekilde çalışır. İşi onaylanmış bağlantılar, veri işleme kuralları ve erişim desenleri gibi sınırlamaları tanımlamak ve geliştiricilerin bunlar içinde başarılı olmasına yardımcı olmaktır. AppMaster'da bu genellikle standart uygulama şablonu, varsayılan kimlik doğrulama modülü ve onaylı entegrasyon listesi sağlamak anlamına gelir.
"2–3 kişilik" inceleme grubu (SLA ile)
Büyük komitelerden kaçının. Teslimatın öngörülebilir kalması için net bir yanıt süresi olan küçük bir inceleme grubu kullanın:
- Boyut: maksimum 2–3 inceleyici, güvenlik ve veri konularını kapsayan.
- SLA: düşük riskli uygulamalar için 1 iş günü içinde, yüksek risk için 3 gün içinde yanıt verin.
- Kapsam: sadece izinler, veri hassasiyeti ve dış entegrasyonlar.
- Yükseltme: inceleyiciler anlaşamazsa uygulama sahibi, isim verilmiş bir güvenlik sorumlusu ile kararı verir.
Örnek: bir satış operasyonu geliştiricisi Cuma günü bir lead yönlendirme aracı bitirir. Uygulama sahibi iş akışını onaylar, inceleme grubu müşteri verisine erişimi ve rol tabanlı izinleri kontrol eder ve yayımlayıcı Pazartesi bunları uzun bir onay zinciri olmadan üretime alır.
Şablon: ekiplerin dakikalar içinde uygulayabileceği isimlendirme kuralları
İsimlendirme ekleyebileceğiniz en ucuz kontroldür. Uygulamaları bulmayı, denetlemeyi ve devretmeyi kolaylaştırır, toplantı eklemeden.
60 saniyelik isimlendirme deseni
Her yerde kullanmak için tek bir format seçin: uygulama, modüller, sayfalar, API uç noktaları ve veri nesneleri.
<team>-<purpose>-<env>-<version>
- team: kısa bir kod.
- purpose: sade bir isim.
- env: dev/test/prod.
- version: v1, v2 vb.
AppMaster'da bunu proje adı, web sayfaları, iş süreçleri, uç noktalar ve Data Designer varlıklarına uygulayabilirsiniz ki her şey uyumlu olsun.
Bu kuralları oluştururken kısa tutun:
- Küçük harf ve tire kullanın, boşluk yok.
- Takımla başlayın, sonra amaç, sonra ortam.
- Açık isimleri tercih edin (orders, tickets, inventory), iç şakaları kullanmayın.
- Sadece davranış değiştiğinde versiyon verin (v1, v2), her düzenleme için değil.
- Planlı kaldırma için açık bir etiket kullanın (legacy veya deprecated).
Sürümleme ve emeklilik
İki sürümü eş zamanlı tutmanız gerekiyorsa her iki ismi de açık tutun: sales-orders-prod-v1 ve sales-orders-prod-v2. Bir şeyi emekliye ayırmayı planlıyorsanız isme deprecated-YYYYMM veya legacy ekleyin ki aramalarda ve incelemelerde görünür olsun.
Hızlı örnekler:
| Öğe | İyi | Kötü |
|---|---|---|
| Uygulama | ops-incident-tracker-prod-v1 | Incident App Final |
| Modül/sayfa | ops-incident-intake-dev | page2 |
| API | ops-incidents-prod-v1 | getData |
| Veri nesnesi | ops_incident | table_new |
Ekipler nesneleri tutarlı isimlendirdiğinde inceleyiciler gerçek riskleri yakalamaya daha fazla zaman ayırır.
Şablon: dağınık veritabanlarını önleyen veri modeli standartları
Hızlı uygulamalar genellikle ileride tek bir nedenden bozulur: kimse verinin ne anlama geldiğini söyleyemez. Hafif bir standart veritabanınızı okunabilir, değiştirmesi kolay ve daha güvenli tutar, yönetişimi evrak işine dönüştürmeden.
1) Her tablo (veya nesne) için minimum meta veri
Her tablo için temel soruları yanıtlayan kısa bir başlık gerektirin. AppMaster’ın Data Designer'ında (PostgreSQL) bu tablo açıklaması olarak veya uygulama belgelerinizde kısa bir not olarak tutulabilir.
- Sahip: kim değişiklikleri kararlaştırır ve soruları yanıtlar (kişi, takım değil).
- Amaç: yeni bir ekip üyesi için bir cümleyle yazılmış açıklama.
- Doğruluk kaynağı: verinin nerede oluşturulduğu veya güncellendiği.
- Saklama: ne kadar süre tutulduğu ve neden.
- Hassasiyet: public, internal, confidential, regulated.
2) Herkesin uyması gereken alan kuralları
Alanları öngörülebilir yapın ki uygulamalar güvenilir şekilde join, filtre ve denetim yapabilsin.
- IDs: her tabloda bir birincil anahtar; ID'leri yeniden kullanmayın; "anlamlı" ID'lerden (ör. tarihler gömülü) kaçının.
- Zaman damgaları:
created_at,updated_atve isteğe bağlıdeleted_atüzerinde standardize edin. - Durum alanları: kontrollü değer listesine sahip tek bir
statustercih edin (her değerin ne anlama geldiğini belgeleyin). - Soft delete: sadece geçmişe ihtiyaç varsa kullanın; kullanılıyorsa kimlerin geri getirebileceğini tanımlayın.
İlişkiler için varsayılanı one-to-many foreign key olarak belirleyin. Many-to-many sadece bir join tablosu ile ve bu tablonun kendi zaman damgaları ve gerekirse bir rol/tip sütunu olduğunda kullanın.
Dokümantasyon için pratik olun: her açık olmayan alan basit bir dilde anlamı, izin verilen değerleri ve bir örnek içermeli.
3) "Saklama" yapılmaması gerekenler listesi (tartışmasız)
Bunu bir kere yazın ve tüm uygulamalarda yeniden kullanın:
- Şifreler veya API anahtarları (referanslar saklanmalı, gizli bilgiler değil).
- Tam kart veya banka bilgileri (bunun yerine bir ödeme sağlayıcısı token'ı kullanın).
- Onaylanmadıkça ve gerekmiyorsa devlet kimlik numaraları.
- Ham erişim token'ları, oturum çerezleri veya MFA kodları.
- Hassas veriyi davet eden sınırsız "Notlar" alanları.
Şablon: yönetilebilir kalan izin tasarımı ve incelemesi
İzinler vatandaş tarafından yapılan uygulamaların genellikle yanlış gittiği yerdir. Çok fazla rol kafa karıştırır, hiçbir rol yoksa risk olur. Çoğu dahili araç için çalışan küçük bir varsayılan kümeyle başlayın, sonra gerçekten gerektiğinde istisnalar ekleyin.
Dört rolle başlayın ve bunları sade bir dilde tanımlayın:
- Admin: ayarları, kullanıcıları, entegrasyonları yönetir ve kayıtları silebilir (uygulama sahibi ve yedeği için ayrılmış).
- Editor: kayıt oluşturur ve günceller, iş akışlarını çalıştırır, sadece takımının ihtiyaç duyduğu verileri dışa aktarır.
- Viewer: kullandıkları ekranlara ve raporlara salt okunur erişim.
- Auditor: etkinlik günlükleri ve değişiklik geçmişine erişim dahil salt okunur, düzenleme yok.
Varsayılan olarak en az ayrıcalığı uygulayın. Yeni kullanıcılar Viewer veya Editor olarak başlamalı, Admin olarak değil. Birisi daha fazla erişim isterse kısa bir gerekçe ve gerekiyorsa zaman sınırlaması isteyin (örnek: "Veri taşıma için 7 gün Admin").
Paylaşılan hesapları yasaklayın. Her kişi kendi adıyla giriş yapmalı ki eylemler izlenebilir olsun. Otomasyon gerekiyorsa dar izinlere sahip özel bir servis hesabı kullanın ve kimlik bilgilerini onaylı bir yerde saklayın.
İzin inceleme periyodu (basit tutun)
Her uygulama için bir sahip belirleyin (genellikle iş sahibi) ve tekrarlayan bir inceleme ayarlayın. Para, müşteri verisi veya İK ile ilgili uygulamalar için aylık en iyisidir. Düşük riskli araçlar için üç aylık yeterlidir.
Hızlı bir inceleme kontrol listesi:
- Uygulama sahibi ve yedek admin hâlâ doğru mu? Onaylayın.
- Takımı değiştiren, erişime artık ihtiyacı olmayan veya etkin olmayan kullanıcıları kaldırın.
- Kimlerin Admin olduğunu kontrol edin ve mümkün olan en küçük kümeye indirin.
- Günlüklerdeki son değişikliklerden örnekle kontrol yapın (birçok platform, AppMaster uygulamaları dahil, denetim dostu olayları açığa çıkarabilir).
- Ayrılan kişilerin çıkış işlemlerinin yapılıp yapılmadığını doğrulayın (hesaplar kaldırıldı, token'lar döndü ise).
Bu, teknik olmayan ekipler için erişimi anlaşılır kılar ve bir şey ters gittiğinde izlenebilir bir yol sağlar.
Adım adım: gecikmeleri önleyen basit bir onay süreci
Hızlı bir onay süreci şu soruyu yanıtlamalı: bu uygulama amacına göre yeterince güvenli mi? Cevap evet ise onay hızlı ve belgelenmiş olmalı, toplantı değil.
Tek, tekrarlanabilir bir akış kullanın ve net süreler belirleyin (düşük risk için aynı gün, orta risk için 2 iş günü). Çoğunlukla asenkron tutun ki geliştiriciler takvim beklemesin.
- Alım (2 dakika, tek form): uygulama ne yapıyor, kim kullanacak, hangi veriye dokunuyor (müşteri, çalışan, ödemeler), nerede çalışacak (sadece dahili mi yoksa halka açık mı) ve teslim tarihi.
- Risk sınıflandırması (1 dakika): veri hassasiyeti ve maruziyete göre Düşük / Orta / Yüksek atayın. Basit kural: dahili araç + hassas olmayan veri = Düşük; müşteri yüzeyi veya kişisel veri = Orta; ödemeler, sağlık veya geniş erişim = Yüksek.
- Seviye bazlı kontroller (5–30 dakika): Düşükler isimlendirme, sahip ve temel roller kontrolü. Orta, PII kontrolü, izin incelemesi ve denetim günlükleri gerekliliğini ekler. Yüksek, güvenlik incelemesi, güçlü erişim kontrolleri ve belgelenmiş test kanıtı ister.
- Karar (açık ve yazılı): onayla, değişiklikle onayla (tam olarak hangi değişikliklerin gerektiğini listele) veya reddet nedenleriyle ve geçmesi için ne gerektiğini belirt.
- Yayınla ve kaydet: sahibi, destek yolu, kaynağın nerede olduğu (ör. AppMaster dışa aktarımları veya repo'nuz) ve bir inceleme tarihi (30–90 gün) kaydedin ki uygulamalar unutulmasın.
Örnek: bir satış ekibi anlaşma-onay uygulaması yayımlıyor. Müşteri iletişimlerini içerdiği için Orta risk. Onay tek asenkron incelemeyle alınır: alanları doğrula, erişimi satış rolü ile sınırla ve 60 günlük bir kontrol tarihi belirle.
Hızlı ön-yayın kontrol listesi (yayından 10 dakika önce)
Hızlı teslim harika, fakat son 10 dakika kaçırılabilecek sorunların olduğu zamandır. Bu hızlı geçiş, devralmalarda ve gizli güvenlik boşluklarında sorun çıkarmadan önlem alır.
Bunu bir pit stop gibi yürütün: bir kişi her maddeyi yüksek sesle okur, bir kişi doğrular ve takip maddelerini kısa bir notta kaydedin.
- Sahiplik açık: bir ana uygulama sahibi ve bir yedek sahibi olduğundan emin olun; bunlar sorunlara yanıt verecek, mantığı güncelleyecek ve erişim değişikliklerini onaylayacak.
- Veri okunabilir kalır: ana veri nesnelerini kontrol edin; tutarlı isimlendirme ve açıklayıcı notlar ekleyin (neyi temsil ettiği, kim kullanır ve hassas alanlar).
- Erişim en az ayrıcalık: gerçek kullanıcı grupları için roller var mı doğrulayın (sadece "admin" gibi geniş roller değil) ve kısıtlı bir hesabı sonuna kadar test edip görsün ki erişmemesi gerekenleri göremez veya düzenleyemez.
- Değişiklik geçmişi kapsanmış: uygulama para, müşteri verisi veya onay süreçlerini etkiliyorsa değişiklikleri nasıl izleyeceğinize karar verin (denetim günlükleri, veritabanı zaman damgaları, iş akışı olayları).
- Kurtarma planı: en kritik iş akışı bozulursa ne yapılacağını kararlaştırın (son sürüme geri dönme, geçici manuel adım veya küçük bir hotfix planı ve sahibi).
AppMaster'da inşa ediyorsanız bu genellikle hızlıdır çünkü sahiplik, Data Designer'daki veri modelleri ve rol tabanlı erişim tek yerden incelenebilir.
Bir sorun bulduğunuzda "her şeyi şimdi düzelt" tuzağına düşmeyin. Güvenlik ve açıklık için gerekenleri yayınlayın, geri kalanları bir sonraki küçük iyileştirme olarak zamanlayın ki ekipler hareket etmeye devam etsin.
Ekipleri yavaşlatan ve yine başarısız olan yaygın hatalar
Vatandaş geliştirmeyi öldürmenin en hızlı yolu her değişikliği yüksek riskli bir sürüm gibi ele almaktır. Yeni bir buton etiketi ile bir ödeme akışının aynı incelemeye tabi tutulması durumunda ekipler süreçten kaçmayı öğrenir ve gizlice inşa eder. Risk katmanları kullanın: düşük riskli değişiklikler hızlı bir kontrolle yayınlansın, sadece hassas değişiklikler derin inceleme gerektirsin.
Bir diğer tuzak, kağıt üzerinde iyi görünen ama gerçek teslim tarihleri altında çöken standartlardır. İsimlendirme kuralları bir sayfa sürüyorsa veya veri modeli standartları bir DBA gerektiriyorsa insanlar bunları görmezden gelir. Standartları uygulanabilir ve kısa tutun; araç içi kullanım için tasarlayın, sonradan değil.
Veri sorunları genellikle kararlaştırılmayanlardan gelir. Ekipler müşteri dışa aktarımlarını, günlükleri ve ekleri "şimdilik" saklar ve sonra unutur. Aylar sonra ne silinebilir, ne saklanmalı veya nerede olduğu bilinmez olur. Her tablo veya veri kümesi için saklama ve silme notu bunu önler.
İzinler genellikle düzenli başlar ve yavaşça "herkes erişebilir" hâline gelir. Periyodik incelemeler olmazsa roller büyür ve artık kimin neyi görebildiğini açıklamak zorlaşır.
En büyük yönetim hatası ise hiçbir açık sahibin olmamasıdır. Uygulamalar bozulur, tedarikçiler API'leri değiştirir veya kilit bir çalışan ayrılır ve kimse sorumluluk hissetmez.
Dikkat edilecek kalıplar:
- Her değişiklik için komite incelemesi yerine risk-katman kuralları.
- Baskı altında takip edilemeyen karmaşık standartlar.
- Veride saklama veya silme kararlarının olmaması.
- Hiç gözden geçirilmeyen ve budanamayan izinler.
- Her uygulama ve veri kümesi için adlandırılmış bir sahibin olmaması.
Bu beşi düzeltin, yönetişim hafifler ve teslim genellikle hızlanır.
Örnek: gizli BT yaratmadan hızlı bir dahili araç teslimi
Operasyon ekibinin 2 hafta içinde basit bir iç uygulamaya ihtiyacı var: çalışanlar bir talep gönderir, yönetici onaylar ve maliye bilgilendirilir. İnsanlar zaten e-posta ve elektronik tablolarla uğraşıyor ve biri "yan tarafta hızlıca bir şey yapalım" diyor. İşte gizli BT böyle başlar.
Hızı koruyorlar ama baştan hafif bir yönetişim ekliyorlar. Kural basit: paylaşılan veri veya izinlere dokunuyorsa şablonları izleyecek.
İlk olarak isimlendirme şablonunu uyguluyorlar ki her şey sonra kolayca bulunabilsin. Sayfalar ops_req_list, ops_req_detail ve ops_req_admin gibi adlandırılıyor. İş akışları bp_ops_req_submit, bp_ops_req_approve, bp_ops_req_reject şeklinde. Eğer API uç noktaları varsa kaynak adıyla eşleşir ki kimse bir hafta içinde "Request2" veya "ApprovalNew" yaratmasın.
Sonra veri modeli standartlarını kullanıp aynı tabloların kopyalanmasını önlüyorlar. Her departman için ayrı istek tabloları yerine tek bir request varlığı oluşturuyorlar: type, status, requester_id, approver_id, amount, created_at. Yorumlar ve ekler ayrı varlıklar olarak requeste bağlı; böylece uygulama büyüdüğünde şema temiz kalır.
Yayımdan önce düşük riskli bir onay yolu çalıştırıyorlar: uygulama sahibi, bir güvenlik inceleyicisi ve bir yöneticiyle 15 dakikalık bir izin incelemesi. Kontrol listesi gerçek bir sorunu yakalıyor: ilk taslak "Tüm Çalışanlar"a admin sayfasına ve tam istek listesine erişim veriyordu. Bu maaşla ilgili talepleri açığa çıkarırdı.
Basit kural kümesiyle düzeltiyorlar:
- Çalışanlar yalnızca kendi taleplerini oluşturur ve görür.
- Yöneticiler ekiplerinin taleplerini görür ve onaylar.
- Maliye yalnızca onaylanmış talepleri görür.
- Admin erişimi iki isimli role sınırlandırılır.
AppMaster gibi no-code bir araçta inşa edildiğinde ekip zamanında yayın yapar. Bir ay sonra uygulama hâlâ sürdürülebilir çünkü isimler, veri ve erişim süreçleri haftalar süren bir işlem eklemeden kontrol altındaydı.
Sonraki adımlar: bunu kademeli yayıp yayınlamaya devam edin
Kuralları insanların gerçekten uygulayacağı kadar küçük başlayın. Bir ekip, bir uygulama türü ve tek bir risk katmanı seçin (örneğin: hassas olmayan veri içeren sadece dahili uygulamalar). Bu, yönetişimin ağır değil hızlı olabileceğini kanıtlamanın en kolay yoludur.
İşe yarayan bir yayılma planı:
- Bir pilot uygulama seçin ve hızlı karar verebilecek bir iş uygulama sahibi atayın.
- Şablonları olduğu gibi iki hafta kullanın, sonra gerçekten kafa karıştıranları değiştirin.
- Yeni uygulamaların yayımdan önce listelenmesini gerektiren tek bir uygulama kaydı oluşturun (ilk etapta bir elektronik tablo yeter).
- Bir "yeterince iyi" onay SLA'sı belirleyin (ör. düşük riskli uygulamalar için aynı gün) ve buna sadık kalın.
- Pilot yayımlandıktan ve inceleme döngüsü rutin hissettikten sonra bir sonraki risk katmanına genişletin.
Yönetişimin bir hazine avına dönüşmesini önlemek için şablonları yeniden kullanılabilir formlara dönüştürün. Kaydı kısa ve aranabilir tutun. Destek ve denetim için işe yarayan bilgileri takip edin, hayal edebileceğiniz her şeyi değil.
Sadece gerçekten kullanacağınız bilgileri dahil edin:
- Uygulama adı, sahibi ve yedek sahibi.
- Veri kaynakları ve hangi veri türlerini sakladığı.
- Kullanıcı rolleri ve kimlerin erişimi onayladığı.
- Yayın tarihi, ortam ve destek iletişimi.
Erişim incelemeleri iş uygulama sahibine aittir, IT'ye değil. Bunu kısa tekrarlayan bir takvim etkinliği yapın (aylık veya üç aylık). Amaç erişimi artık ihtiyaç duymayan insanlardan temizlemek, her seferinde uygulamayı yeniden tasarlamak değil.
Eğer AppMaster üzerinde inşa ediyorsanız, bu kısıtlamaları ekiplerin zaten dokunduğu yerlere eşleyebilirsiniz: Data Designer nesneleri için isimlendirme kuralları, başta tanımlanmış roller ve yayımdan önce hafif bir onay adımı, ardından yeniden oluşturma ve dağıtım. Tek bir yerde standartlaştırmak isterseniz AppMaster (appmaster.io), backend, web ve mobil uygulamalar için tam proje desteği sunar; böylece şablonlar ve izinler projeler büyürken tutarlı kalabilir.
Bir yönetilen pilot uygulama oluşturun, sonra insanları yavaşlatan noktaları düzeltip ilerleyin. Gerçek riski önleyenleri tutun, sadece evrak işi yaratanları çıkarın.
SSS
Pahalı düzeltmeleri önleyecek az sayıda kuralla başlayın: belirgin sahiplik, tutarlı veri tanımları ve temel erişim kontrolü. Uzun toplantılar ve belgeler yerine şablonlar ve kısa kontrol listeleri kullanarak temizlemeye göre daha hızlı olun.
Gizli BT, faydalı araçların net veri tanımları, sahiplik veya erişim kuralları olmadan büyümesiyle oluşur. En hızlı çözüm, dolanmayı tercih etmekten daha kolay bir onay yolu sunmaktır: standart şablonlar, basit bir kayıt ve riske dayalı hızlı incelemeler.
Riske göre ayrım yapın. Düşük riskli dahili uygulamalar asenkron ve hızlı bir kontrolden geçebilmeli; müşteri verisi, İK verisi veya ödeme içeren uygulamalar ise yayımlanmadan önce daha derin bir incelemeye tabi olmalı.
Kim inşa edebilir, kim onaylayabilir ve kim yayınlayabilir sorularını ayırın. Yaygın bir düzen: Builder, App Owner, Reviewer (güvenlik/veri) ve Publisher (platform yöneticisi). Böylece hız yüksek kalır ama sürümler kontrolden çıkmaz.
2–3 kişilik küçük bir grup ve belirli bir yanıt süresi kullanın. Kapsamı dar tutun: izinler, hassas alanlar ve harici entegrasyonlar; UI tercihlerine bakmayın.
Her yerde aynı basit biçimi kullanın, örneğin \u003cteam\u003e-\u003cpurpose\u003e-\u003cenv\u003e-\u003cversion\u003e. Açık isimler kullanın, tutarlı olun ve emekli edilmek üzere olan öğeleri legacy veya deprecated-YYYYMM ile işaretleyin.
Her tablo veya nesne için minimum meta veriyi zorunlu kılın: sahibi, amaç, doğruluk kaynağı, saklama süresi ve hassasiyet. created_at ve updated_at gibi ana alanları standartlaştırın ve gizli bilgileri saklamaktan kaçının.
Başlangıç için Admin, Editor, Viewer ve Auditor gibi küçük bir varsayılan rol seti kullanın. Varsayılan olarak en az ayrıcalık verin, paylaşılan hesapları yasaklayın ve düzenli erişim incelemeleri planlayın.
Tek bir giriş formu kullanın, bir risk seviyesi atayın ve seviye bazlı kontrolleri belirlenmiş sürelerle uygulayın. Kararı yazılı olarak kaydedin, ardından sahibi, destek yolu ve inceleme tarihini içeren kaydı yayınlayın.
Sahipliği doğrulayın, önemli veri nesnelerini hızlıca kontrol edin, kısıtlı bir hesapla en az ayrıcalık testini yapın, hassas iş akışları için değişiklik izlemesini belirleyin ve kritik iş akışları için bir kurtarma planı kararlaştırın. Önce güvenlik için gerekenleri yayınlayın, ardından geri kalan iyileştirmeleri kısa bir işi olarak planlayın.


