Kullanıcı Kılavuzu

Authentication Providers

30/7/25
Authentication Providers

Kuika ile geliştirdiğiniz uygulamalarda, varsayılan olarak Kuika Auth kimlik doğrulama yöntemini kullanabilir veya başka bir Authentication Provider seçerek kimlik doğrulama işlemlerini özelleştirebilirsiniz.

Bu eğitim içeriği aşağıdaki başlıklardan oluşur:

  • LDAP
  • OAuth 2.0
  • Generic Auth (REST)
  • MSAL 

Authentication Provider Seçimi

1. Authentication & Authorization Sekmesi

  • Kuika platformuna giriş yapın.
  • Apps ekranından çalışacağınız projeyi açın.
  • Configuration Manager modülüne tıklayın.
  • Authentication & Authorization sekmesine gidin.

2. Provider Seçimi

  • Authentication Provider başlığı karşısındaki açılır menüye tıklayın.
  • Varsayılan olarak Kuika Auth seçeneğini kullanabilir veya ADD NEW seçeneğine tıklayarak yeni bir Authentication Provider ekleyebilirsiniz.

3. Sağlayıcı Türünü Belirleme

  • Açılan modal ekranda Type karşısındaki açılır menüye tıklayın.
  • Aşağıdaki sağlayıcı türlerinden birini seçin:
    • Generic Auth (REST)
    • OAuth 2.0
    • LDAP
    • MSAL (Microsoft Authentication Library)

4. Gerekli Bilgileri Doldurma

  • Seçtiğiniz Authentication Provider’a bağlı olarak modal ekranda istenen bilgileri doldurun.
  • Kimlik doğrulama için gerekli alanlar, seçtiğiniz sağlayıcı türüne göre değişiklik gösterir.

5. Provider Ekleme

  • Bilgileri tamamladıktan sonra CREATE butonuna tıklayarak seçiminizi kaydedin.

LDAP

LDAP (Lightweight Directory Access Protocol), Active Directory Windows Server’da tanımlı kullanıcıları kontrol ederek uygulamanıza güvenli giriş imkanı sağlar.

LDAP Sağlayıcısını Ekleme

  • Configuration Manager modülünden App Settings yapılandırma ekranını açın.
  • Authentication & Authorization sekmesine gidin.
  • Authentication Provider başlığı altındaki açılır menüye tıklayın.
  • ADD NEW seçeneğini seçin.
  • Authentication Provider Setting modal ekranında LDAP seçeneğini belirleyin.
  • Gerekli bilgileri girin:
    • IP Address: Active Directory Server’ın IP adresini girin.
    • Username ve Password: Admin rolüne sahip bir kullanıcı adı ve şifre girin.
    • Port: LDAP bağlantısı için kullanılacak port numarasını belirtin. (Varsayılan: 389 veya LDAPS için 636)
    • Distinguished Name: Bağlantı kurulacak temel dizin yolunu belirtin. Örnek: DC=example,DC=com
    • Search Distinguished Name: Kullanıcıların aranacağı dizin kökünü belirtin.
    • Search Template: Kullanıcı arama şablonunu tanımlayın. Örnek: (sAMAccountName={0})
    • Bind Type: Kullanıcı doğrulama türünü seçin: Simple, Anonymous, veya Regular. 
    • Protocol: Bağlantı protokolünü seçin: LDAP veya LDAPS. 
    • User Name Attribute Name: Kullanıcı adı bilgisi için kullanılacak LDAP özniteliği. Örnek: sAMAccountName. 
    • First Name Attribute Name: Kullanıcının adı için kullanılacak öznitelik. Örnek: givenName
    • Last Name Attribute Name: Kullanıcının soyadı için kullanılacak öznitelik. Örnek: sn
    • Phone Number Attribute Name: Telefon numarası için kullanılacak öznitelik. Örnek: telephoneNumber
  • CREATE butonuna tıklayarak kaydedin.

LDAP entegrasyonu tamamlandıktan sonra, uygulamanıza giriş yapan kullanıcıların kimlik bilgileri Active Directory Server üzerinden doğrulanır.

oAuth 2.0

OAuth 2.0 (Open Authorization 2.0), kullanıcıların kimlik bilgilerini paylaşmadan bir uygulamaya güvenli bir şekilde erişmesini sağlar.

OAuth 2.0 Sağlayıcısını Ekleme

  • Configuration Manager modülünü açın.
  • Yeni bir yapılandırma oluşturun veya mevcut bir yapılandırmayı seçin.
  • App Settings ekranında Authentication & Authorization sekmesine gidin.
  • Authentication Provider başlığı altındaki açılır menüden ADD NEW seçeneğini seçin.
  • OAuth 2.0 seçeneğini belirleyin.
  • Gerekli bilgileri girin:
    • Name: Sağlayıcının adını belirleyin.
    • Access Token URL: Access Token almak için URL’yi girin.
    • Expiration in Minutes: Token’in geçerlilik süresini dakika cinsinden girin (varsayılan: 30 dakika).
    • Client ID ve Client Secret: OAuth 2.0 sağlayıcınız tarafından verilen bilgileri girin.
    • Client Authentication: Header veya Body üzerinden gönderileceğini seçin.
    • Scope: Gerekliyse erişim izinlerini ekleyin.
  • Response Mapping: JSON yanıtını Kuika’da eşleştirmek için şu alanları tanımlayın:
  • Access Token
  • User Name
  • First Name
  • Last Name
  • Refresh Token

OAuth 2.0’ın Refresh Token özelliği sayesinde, Kuika otomatik olarak Access Token’i yeniler. Bu işlem için ek bir Refresh Token URL’si girmenize gerek yoktur.

  • CREATE butonuna tıklayarak sağlayıcıyı oluşturun.

Generic Auth (Rest)

Generic Auth (REST), REST API tabanlı bir kimlik doğrulama sistemidir.

Generic Auth (REST) Sağlayıcısını Ekleme

  • Configuration Manager modülünü açın.
  • Yeni bir yapılandırma oluşturun veya mevcut yapılandırmayı seçin.
  • Authentication & Authorization sekmesine gidin.
  • Authentication Provider başlığı altındaki açılır menüden ADD NEW seçeneğini tıklayın.
  • Generic Auth (REST) seçeneğini belirleyin.
  • Gerekli bilgileri girin:
    • Name: Sağlayıcının adını belirleyin.
    • REST API URL: Token alımı için kullanılacak URL’yi girin. Daha fazla öğrenmek için Swagger veya Rest API dökümantasyonundan erişebilirsiniz.
    • Content Type: Veri formatını seçin (örneğin: application/json).
    • Expiration in Minutes: Token’in geçerlilik süresini dakika olarak girin (varsayılan: 30 dakika).
    • Ekstra Parametreler: Header, Query veya Body üzerinden parametreler ekleyin.
  • Response Mapping: JSON yanıtını eşleştirmek için şu alanları tanımlayın:
    • Access Token
    • User Name
    • First Name
    • Last Name
    • Refresh Token
  • CREATE butonuna tıklayarak sağlayıcıyı oluşturun.

Microsoft Authentication Library (MSAL)

MSAL, Microsoft kimlik doğrulama işlemlerini yapılandırmak için kullanılır.

MSAL Sağlayıcısını Ekleme

  • Apps ekranından çalışacağınız projeyi açın.
  • Configuration Manager modülüne tıklayın.
  • Yeni bir yapılandırma oluşturun veya mevcut bir yapılandırmayı seçin.
  • Authentication & Authorization sekmesine gidin.
  • Authentication Provider başlığı altındaki açılır menüden ADD NEW seçeneğini tıklayın.
  • MSAL seçeneğini belirleyin.

Workspace’de Global Configuration tarafından eklenen içerikler, yetkisi olmayan kullanıcılar için yalnızca okunabilir veya gizlenmiş (***) şekilde görüntülenir.

  • Gerekli bilgileri girin:
    • Name: Sağlayıcının adını belirleyin.
    • Client ID: Azure Portal’dan aldığınız uygulamanın benzersiz kimliğini girin.
    • Client Secret: Uygulamanın kimliğini doğrulamak için kullanılan gizli anahtarı girin.
    • Authority: Kimlik doğrulama URL’sini belirtin (örn. https://login.microsoftonline.com/{tenant}).
    • Scopes: Erişim talep edilen izinleri girin (örn. user.read).
    • Keystore Base64 (Android Only): APK dosyasından alınan Base64 kodlanmış anahtar deposunu girin.
    • Cache Location: Token ve kimlik doğrulama bilgilerini saklayacak konumu seçin (örneğin, localStorage veya sessionStorage).
    • Keystore Hash (Android Only): SHA-1 veya SHA-256 hash değerini girin.
  • CREATE butonuna tıklayarak sağlayıcıyı oluşturun.

Bu adımları takip ederek, Kuika platformunda farklı kimlik doğrulama sağlayıcılarını kolayca entegre edebilirsiniz.

Sözlük

No items found.

Alt Başlıklar