iToverDose/Yazılım· 30 NISAN 2026 · 16:08

Solana’da Kimlik Yönetimi: E-posta ve Parolalardan Kriptografik Anahtarlara

Web2’deki gibi e-posta ve parola ile giriş yapmak yerine Solana, benzersiz bir kimlik modeli sunuyor. Peki bu sistem nasıl çalışıyor ve geliştiriciler için ne anlama geliyor? Kripto para cüzdanlarıyla bütünleşen bu yaklaşımın temellerini keşfedin.

DEV Community4 dk okuma0 Yorumlar

Web2 dünyasında kimlik yönetimi basit ve merkezileştirilmiş bir yapıya sahip: kullanıcılar e-posta ve parola ile kayıt olur, sistemler bu bilgileri saklar. Her uygulama kendi kimlik doğrulama altyapısını yönetirken, kullanıcılar farklı hizmetler arasında parçalanmış bir deneyimle karşılaşır. Ancak Solana, bu modeli tamamen değiştiriyor ve kimliği merkezi olmayan bir yapıya taşıyor.

Merkezi Olmayan Kimlik: Kriptografik Anahtarlar

Solana’da kimlik, geleneksel kullanıcı adı ve parola yerine bir anahtar çifti ile başlar. Bu çift, yerel olarak üretilen ve matematiksel olarak ilişkili iki anahtardan oluşur:

  • Public key (Açık anahtar): Herkese açık olan ve hesabınızın adresini temsil eden kısım.
  • Private key (Özel anahtar): Hesabınızın sahipliğini kanıtlayan ve gizli tutulması gereken kısım.

Bu sistemde merkezi bir sunucu ya da hesap oluşturma süreci bulunmaz. Özel anahtara sahip olan kişi, hesabın sahibi olarak kabul edilir. Parola sıfırlama seçeneği de olmadığı için, bu anahtarın güvenliği kritik önem taşır.

SSH Benzerliği: Kullanıcıların Alışkın Olduğu Model

Solana’daki kimlik yönetimini anlamak için SSH protokolüne benzer bir benzetme yapmak faydalı olabilir. SSH kullanırken, yerel makinenizde bir anahtar çifti oluşturur, açık anahtarı sunucuya yerleştirir ve özel anahtarla imzalama işlemi gerçekleştirirsiniz. Solana’da ise “sunucu”, tüm ağdır. Tek bir anahtar çifti, farklı uygulamalar, tokenlar ve programlar arasında tutarlı bir kimlik sunar.

Hesap Oluşturma: Kayıt Süreci Olmadan Kimlik

Solana’da dikkat çeken bir diğer nokta, hesap oluşturma sürecinin olmamasıdır. Geleneksel sistemlerde olduğu gibi bir API çağrısı, veritabanı kaydı veya onay süreci gerekmez. Bunun yerine, aşağıdaki gibi basit bir komutla yeni bir cüzdan anında oluşturulabilir:

solana-keygen recover 'prompt:?key=0' --outfile ~/.config/solana/id.json

Bu komut, yeni bir anahtar çifti üretir ve hesabınız ağ üzerinde var olur. Web2 dünyasından farklı olarak, kimlik burada sizin tarafınızdan oluşturulur ve sahiplenilir, platformlar tarafından değil.

Kalıcılık: Kimliğinizi Saklamak

Başlangıçta, anahtar çifti yalnızca bellekte yer alır. Aynı komutu tekrar çalıştırdığınızda ise tamamen yeni bir kimlik elde edersiniz. Bu durum, pratik kullanım için uygun değildir. Bu nedenle, anahtar çiftini kalıcı olarak saklamak önem taşır. Örneğin, bir dosyaya kaydederek her çalıştırmada aynı kimliği kullanabilirsiniz:

{
  "pubkey": "3x...",
  "privkey": "5H..."
}

Bu yaklaşım, kimliğinizin tutarlılığını sağlarken, güvenlik sorumluluğunu da beraberinde getirir. Özel anahtarınızı kaybederseniz ya da bir saldırgan ele geçirirse, hesabınızın kontrolünü tamamen kaybedersiniz. Web2’deki “parola sıfırlama” seçeneği Solana’da bulunmaz.

SOL ve Lamportlar: Hassas Değerlerle Çalışma

Solana’da bakiyeler genellikle SOL cinsinden gösterilirken, arka planda tüm işlemler lamport adı verilen daha küçük birimlerle gerçekleştirilir. Bu durum, hassasiyet ve doğruluk gerektiren sistemlerde yaygın bir yaklaşımdır:

  • 1 SOL = 1.000.000.000 lamport

Bu sistem, örneğin Stripe’in cent kullanımına benzer şekilde, kayan nokta sayılarıyla oluşabilecek hatalardan kaçınmayı sağlar. Tüm düğümlerin aynı sonucu üretmesini garanti eder. Bu nedenle, kodunuzda 1 lamport göndermek istiyorsanız, bunu doğru şekilde ayarlamanız gerekir. Aksi takdirde, yanlışlıkla milyarlarca lamport gönderme riskiyle karşı karşıya kalabilirsiniz.

Gerçek Kullanıcılar ve Cüzdan Uygulamaları

Şimdiye kadar, özel anahtarları doğrudan yönetiyor olabilirsiniz. Bu yaklaşım, betikler ve geliştirme ortamları için uygundur, ancak gerçek kullanıcıların uygulamalarla etkileşime girerken kullandıkları yöntem değildir. Bu noktada, tarayıcı tabanlı cüzdanlar devreye giriyor.

Uygulamalar genellikle Phantom, Solflare veya Backpack gibi cüzdanlarla entegre çalışır. Bu cüzdanlar, özel anahtarları güvenli bir şekilde saklar ve kullanıcılara imzalama işlemleri için onay pencereleri sunar. Uygulama tarafında ise bu anahtarların hiçbir zaman görünmemesi sağlanır. Bunun yerine, uygulama cüzdana bir şeyi imzalaması için talep gönderir ve kullanıcı onaylar ya da reddeder.

Bu model, “Google ile giriş yap” sistemine benzer şekilde çalışır, ancak kimlik doğrulama şirketler yerine kriptografik olarak cüzdan tarafından gerçekleştirilir. Bu da güvenlik modelini tamamen değiştirir:

  • Cüzdan, güvenlik sınırını oluşturur.
  • Kullanıcı, her işlem için onay verir.
  • Uygulama, varsayılan olarak güvensiz kabul edilir.

Cüzdan Türleri: Farklı Güvenlik Seviyeleri

Farklı kullanım senaryolarına göre çeşitli cüzdan türleri bulunur:

  • CLI Cüzdanları: Komut satırı üzerinden yönetilen JSON dosyaları. Hızlı ve betik dostu olmalarına rağmen, güvenlik riski taşırlar.
  • Tarayıcı Cüzdanları: Tarayıcı içinde şifrelenmiş olarak saklanan özel anahtarlar. Kullanıcı dostu arayüzler sunarken, güvenlik ve kullanılabilirlik arasında bir denge sağlar.
  • Mobil Cüzdanlar: Biyometrik doğrulama ve cihaz düzeyinde ek güvenlik katmanları ekler.
  • Donanım Cüzdanları: Özel anahtarların çevrimdışı cihazlarda saklandığı, en yüksek güvenlik seviyesini sunan seçenekler.

Tüm bu cüzdanlar aynı temel yapıyı yönetir: bir anahtar çifti. Ancak koruma yöntemleri ve kullanım senaryoları farklılık gösterir. Geliştiriciler genellikle testler için CLI cüzdanlarını, uygulamalar için tarayıcı cüzdanlarını ve değerli varlıkların saklanması için donanım cüzdanlarını tercih eder.

Solana’da Kimliğin Geleceği

Solana’da kimlik, basit bir kullanıcı adı değildir. Uygulamaya özel değildir ve herhangi bir şirket tarafından kontrol edilmez. Bunun yerine, aşağıdaki özelliklere sahip kriptografik bir anahtar çiftinden oluşur:

  • İmzalama yoluyla sahipliği kanıtlar.
  • Tokenları barındırır ve işlem ücretlerini öder.
  • Programlarla etkileşime girer.
  • Ağdaki tüm uygulamalarla kullanılabilir.

En önemlisi, bu kimlik sizin mülkiyetinizdedir.

Web2’den Solana’ya geçiş yaparken karşılaşılan en büyük zorluk, yeni API’leri öğrenmek değil, kimlik kavramını yeniden düşünmektir. Bu anlayış oturduğunda, ekosistemin geri kalanı anlamaya başlanır.

Yapay zeka özeti

Solana’da kimlik yönetimi nasıl çalışır? E-posta ve parola yerine kriptografik anahtarlar kullanılan bu sistemin temellerini ve geliştiriciler için önemini keşfedin.

Yorumlar

00
YORUM BIRAK
ID #BG118K

0 / 1200 KARAKTER

İnsan doğrulaması

8 + 9 = ?

Editör onayı sonrası yayına girer

Moderasyon · Spam koruması aktif

Henüz onaylı yorum yok. İlk yorumu sen bırak.