İçeriğe atla
Şimdi yükleniyor
  • Anasayfa
  • Azure & Bulut
    • Microsoft Azure
    • Bulut Altyapı
    • Microsoft 365
  • Yazılım
    • DevOps
    • Geliştirici Araçları
    • Konteyner & K8s
  • AI & Veri
    • Yapay Zeka
    • Veri & Analitik
  • Güvenlik
    • Güvenlik & Kimlik
    • Kurumsal Teknoloji
  • Hakkımda
    • İletişim
×
  • Bulut Altyapı
  • DevOps
  • Geliştirici Araçları
  • Güvenlik & Kimlik
  • Konteyner & Kubernetes
  • Kurumsal Teknoloji
  • Microsoft 365
  • Microsoft Azure
  • Veri & Analitik
  • Yapay Zeka
  • Başlangıç
  • Güvenlik & Kimlik
  • GitHub Secret Scanning API ve Webhook İyileştirmeleri
Bulut Altyapı Geliştirici Araçları Güvenlik & Kimlik API, DevSecOps, GitHub Secret Scanning, Güvenlik Otomasyonu, kurumsal güvenlik, Secret Type Filtreleme, Webhook A.KILIÇ 09/04/2026 3 Yorumlar

GitHub Secret Scanning API ve Webhook İyileştirmeleri

GitHub Secret Scanning API ve Webhook İyileştirmeleri
Ana Sayfa › Bulut Altyapı › GitHub Secret Scanning API ve Webhook İyileştirmeleri
📑 İçindekiler
  1. exclude_secret_types Filtresi: Sonunda!
  2. html_url Alanı: Küçük Ama Çok Değerli Bir Detay
  3. Delegated Bypass İş Akışlarındaki İyileştirmeler
  4. E-posta İyileştirmeleri
  5. Closure Request Yorumları API ve Webhook'larda
  6. Bug Fix: resolution_comment Artık Null Değil
  7. Pratikte Bu Değişiklikleri Nasıl Kullanmalı?
  8. Küçük Takımlar İçin
  9. Enterprise Seviyede
  10. Eksik Kalan Ne Var?
  11. Sıkça Sorulan Sorular
  12. exclude_secret_types ile secret_type parametreleri aynı anda kullanılabilir mi?
  13. html_url alanı hangi location tiplerinde çalışıyor?
  14. Bu değişiklikler GitHub Free planında da geçerli mi?
  15. Mevcut webhook entegrasyonlarımı güncellemem gerekiyor mu?
  16. resolution_comment bug fix'i geçmişe dönük çalışıyor mu?
  17. Kaynaklar ve İleri Okuma
⏱️ 7 dk okuma📅 9 Nisan 2026🔄 Güncelleme: 10 Nisan 2026👁️ görüntülenme

Geçen hafta bir finans kuruluşundaki müşterimizle güvenlik otomasyonu toplantısı yapıyorduk. Adam masaya vurmadı tam olarak ama ses tonundan memnuniyetsizliği anlamak için özel bir yeteneğe gerek yoktu — “Her yeni secret type eklendiğinde script’lerimizi güncellememiz gerekiyor, bu iş böyle olmaz!” dedi ve bıraktı öyle. Tam o gün. Aynı gün GitHub’ın secret scanning API’sine gelen yenilikler duyuruldu. Zamanlamayı ben planlamadım, yemin ederim.

Bakın, secret scanning çoğu ekibin “aa evet, açıktı zaten o özellik” deyip geçtiği ama güvenlik zincirinin en kırılgan halkalarından biri aslında. API key’ler, token’lar, parolalar — bunlar repo’lara sızıyor, kimse fark etmiyor, haftalarca orada öylece yatıyor. GitHub bu konuda hep bir şeyler yapıyor zaten, ama bu sefer gelen değişiklikler farklı hissettirdi. Günlük iş akışına dokunan cinsten, hani soyut “iyileştirme” değil.

Çok konuştum, örnekle göstereyim.

exclude_secret_types Filtresi: Sonunda!

Şunu bir düşünün. GitHub sürekli yeni secret type’lar ekliyor — geçen yıl onlarca yeni pattern geldi ve bu sayı artmaya devam ediyor. Eğer raporlama script’lerinizde “sadece şu tipleri getir” mantığıyla,. İnclusion-based filtrelemeyle çalışıyorsanız, her yeni eklenende script’i açıp güncellemeniz gerekiyor. Kaçırırsanız ne oluyor? O yeni tip radarınızın tamamen dışında kalıyor, sız de haberdar olmuyorsunuz.

Yeni gelen exclude_secret_types parametresi tam da bu sorunu çözüyor. “Şunları istemiyorum, gerisini getir” diyebiliyorsunuz artık. Mantık olarak inanılmaz basit ama etkisi büyük — özellikle yüzlerce repo yöneten ekipler için.

Kendi deneyimimden konuşuyorum, 2024 sonlarında Logosoft’ta bir e-ticaret müşterimiz için secret scanning otomasyonu kurmuştuk. Tam olarak bu inclusion problemiyle boğuştuk o dönem. Adamlar AWS, Azure ve GCP kullanıyor — üç farklı bulut, onlarca farklı secret tipi. Her ay birileri “yeni bir pattern mi geldi, kontrol ettik mi?” diye soruyordu. Artık buna gerek yok. Gerçekten.

Üç endpoint’te de çalışıyor:

# Repo seviyesinde
GET /repos/{owner}/{repo}/secret-scanning/alerts?exclude_secret_types=aws_access_key, slack_token
# Org seviyesinde
GET /orgs/{org}/secret-scanning/alerts?exclude_secret_types=generic_password
# Enterprise seviyesinde
GET /enterprises/{enterprise}/secret-scanning/alerts?exclude_secret_types=azure_devops_pat

Ha, bir şeye dikkat edin: secret_type ve exclude_secret_types parametrelerini aynı anda kullanırsanız 422 hatası alıyorsunuz. Mantıklı aslında — ikisi birbirine zıt kavramlar, ikisi birden olunca sistem ne yapacağını bilemiyor. Ama dökümantasyonu okumadan deneyip “neden çalışmıyor?” diye 10 dakika harcayacak insanlar olacak, eminim. Ben de ilk başta denedim. İtiraf edeyim işte.

💡 Bilgi: Exclusion filtreleri GitHub UI’da -secret-type: sözdizimi ile zaten mevcuttu. Bu güncelleme ile aynı yetenek REST API tarafına da taşınmış öldü. Script’lerinizi güncellerken UI’daki filtre mantığıyla birebir aynı sonucu alacaksınız.

html_url Alanı: Küçük Ama Çok Değerli Bir Detay

İlk bakışta “ee, ne var bunda” dedirtebilir bu değişiklik. Duruyorum bir saniye, şöyle anlatayım.

Daha önce secret scanning alert location’ları sadece API URL’leri dönduruyordu. Yanı elinize /repos/{owner}/{repo}/issues/comments/{id} gibi bir şey geçiyordu (bizzat test ettim). Bunu bir Slack notifikasyonuna veya e-postaya koymak istediğinizde? İşe yaramıyor (yanlış duymadınız). Tıklayınca API JSON’ı açılıyor, insanlar “bu ne?” diye bakıyor ekrana. Tarayıcıda açılabilir bir link almak için ek API çağrısı yapmanız gerekiyordu — her alert için ayrı ayrı (ciddiyim)

Artık details objesinde doğrudan html_url alanı geliyor. Hem REST API’de hem webhook payload’larında (ciddiyim)

Location Tipi html_url Örneği
commit /{owner}/{repo}/blob/{sha}/{path}#L5-L5
issue_body /{owner}/{repo}/issues/{number}
issue_comment /{owner}/{repo}/issues/{number}#issuecomment-{id}
pull_request_body /{owner}/{repo}/pull/{number}
pull_request_comment /{owner}/{repo}/pull/{number}#issuecomment-{id}
pull_request_review /{owner}/{repo}/pull/{number}#pullrequestreview-{id}

Doğrusu, Logosoft’ta müşterilere genellikle webhook tabanlı otomasyon kuruyoruz — bir alert geldiğinde Slack’e ya da Teams’e mesaj atılıyor, ilgili geliştiriciye mention düşülüyor, hepsi otomatik. Eskiden bu mesajlara tıklanabilir link eklemek için ayrı API call yapıyorduk; bu da özellikle büyük organizasyonlarda rate limit sorunlarına kapı aralıyordu. Şimdi? Link webhook payload’ında hazır geliyor (en azından benim deneyimim böyle). Bir API call tasarrufu küçük görünebilir, ama yüzlerce alert olduğunda o “küçük” şey oldukça farkedilir hâle geliyor.

Delegated Bypass İş Akışlarındaki İyileştirmeler

Delegated bypass — hani şu “ben bu alert’i kapatmak istiyorum ama önce birinin onaylaması lazım” mekanizması — kurumsal ortamlarda çok yaygın kullanılıyor. Mesela SOC ekipleriyle çalışan büyük şirketlerde her alert’in rastgele kapatılmasını istemezsiniz. Kontrol şart.

E-posta İyileştirmeleri

İki değişiklik var burada. Birincisi: reviewer’lar artık onay isteği e-postalarında son tarihi, yanı expiry deadline’ı, görebiliyor. İkincisi: geliştirici dismissal request gönderdiğinde bir onay e-postası alıyor — “tamam isteğin alındı, bekliyorsun” mesajı gibi düşünebilirsiniz.

Küçük şeyler gibi görünüyor, değil mi? Geçen ay bir bankacılık projesinde tam olarak bu eksiklikten dolayı sıkıntı yaşadık. Bir geliştirici alert dismissal isteği göndermiş, reviewer 3 gün görmemiş, süre dolmuş, tekrar göndermek zorunda kalmış. Reviewer’a sorduğumuzda “e-postada aciliyet bilgisi yoktu, normal bir bildirım sandım” dedi. İşte bu güncelleme tam da o sorunu çözüyor. Basit ama yerinde.

Closure Request Yorumları API ve Webhook’larda

Bence en değerli iyileştirme bu. Delegated closure sürecinde artık şu bilgiler alert payload’ında yer alıyor:

  • İsteği gönderen kişinin yorumu (requester’s comment)
  • Reviewer’ın yorumu (reviewer’s comment)
  • Reviewer’ın kullanıcı adı

Bakın, Neden bu kadar önemli? Audit trail. Bir alert kapatılmış — tamam da neden? Kim onaylamış? Ne gerekçeyle? Bu bilgiler daha önce sadece GitHub UI’da görünüyordu; API veya webhook üzerinden erişmek mümkün değildi. Dışarıda bir SIEM ya da compliance aracı kullanıyorsanız, bu verileri hiç çekemiyordunuz (en azından benim deneyimim böyle)

Şimdi düşünün: PCI DSS veya ISO 27001 denetimine giriyorsunuz. Denetçi “şu secret alert neden kapatılmış, kim onaylamış?” diye soruyor. Eskiden GitHub’a girip tek tek bakmak gerekiyordu — hem yorucu hem hata riski yüksek. Artık bu verileri otomatik olarak compliance dashboard’unuza akıtabilirsiniz. Denetimde saatlerce kazanç bu.

Peki neden? Daha fazla bilgi için AG-UI ile Çoklu Ajan Arayüzü: Gerçek Zamanlı Demo yazımıza bakabilirsiniz.

Güvenlik otomasyonunun gerçek değeri, her şeyin “tıkla ve gör” yerine programatik olarak erişilebilir olmasıdır. Bu güncelleme, delegated workflow verilerini API’ye taşıyarak tam olarak bunu yapıyor.

Bug Fix: resolution_comment Artık Null Değil

Kısa ama önemli. Delegated closure onayı ile kapatılan alert’lerde resolution_comment alanı null dönüyordu. Bug’dı. Düzeltildi. Bu konuyla ilgili GitHub Copilot for Eclipse Açık Kaynağa Dönüyor: Neden Önemli? yazımıza da göz atmanızı tavsiye ederim. MCP Apps’i Kolaylaştıran Fluent API: Sahada Ne Değişiyor? yazımızda bu konuya da değinmiştik.

Bunu neden ayrı bir bölüm olarak yazıyorum? Çünkü bu bug’a bizzat takıldım ben de. Bir müşterimizin otomasyon script’i “kapatma gerekçesi boş olan alert’leri raporla” diye çalışıyordu — mantıklı bir kural, değil mi? Ama delegated closure ile kapatılan her alert bu rapora düşüyordu, çünkü comment alanı null geliyordu. Haftalarca “neden bu kadar çok gerekçesiz kapatma var?” diye araştırdık. Meğer bug’mış. Neyse. Düzeldi artık, geçti.

Bir dakika — bununla bitmedi. Bu konuyla ilgili GitHub Universe Sahneye Çağırıyor: Ben Olsam Ne Yaparım? yazımıza da göz atmanızı tavsiye ederim.

Pratikte Bu Değişiklikleri Nasıl Kullanmalı?

Küçük Takımlar İçin

Şahsen, 5-10 kişilik bir ekipseniz, exclude_secret_types filtresi tek başına ciddi fark yaratır. Basit bir cron job ile “genel parolalar hariç büyük çoğunluk alert’leri Slack’e gönder” diyebilirsiniz, mesela. Generic password alert’leri genelde çok gürültülü oluyor — bunları filtreleyip gerçek sızıntılara odaklanabilirsiniz. Gürültüyü azaltmak, güvenliği artırmak kadar önemli bu boyutta.

Enterprise Seviyede

Büyük organizasyonlarda asıl fark closure comment’lerin API’de görünür olması. SIEM entegrasyonu yapıyorsanız — Splunk, — itiraz edebilirsiniz tabiî — Sentinel, ne kullanıyorsanız — bu verileri otomatik olarak çekip compliance raporlarınıza dahil edebilirsiniz. AZ-500 sınavına hazırlanırken güvenlik otomasyonu konusunu çalışmıştım; orada da vurgulanan şey buydu: audit trail’in programatik erişilebilirliği. Sınav konusu diye değil, gerçekten kritik olduğu için vurgulanıyordu.

Bir de html_url alanını düşünün. Enterprise’da yüzlerce repo, binlerce alert olabiliyor. Otomasyon ile Jira ticket’ı açıyorsanız, o ticket’a doğrudan tıklanabilir GitHub linki koyabilmek… Bu kadar basit bir şey, ama iş akışını ciddi şekilde hızlandırıyor. Geliştirici “hangi dosyaydı bu?” diye arama yapmak zorunda kalmıyor. GitHub Copilot’un PR Etkisi Ölçülüyor: Yeni Metrikler yazımızda bu konuya da değinmiştik.

Tuhaf ama, Bu arada, GitHub Code Scanning’de Toplu Düzeltme: PR’lar Hızlandı yazımda code scanning tarafındaki benzer iyileştirmelerden bahsetmiştim. Secret scanning ve code scanning birlikte düşünülmeli — ikisi de GitHub Advanced Security’nın parçası ve birbirini tamamlıyor. Biri olmadan öbürü eksik kalıyor.

Eksik Kalan Ne Var?

Açık konuşayım. Bu güncellemeler güzel, ama hâlâ eksik gördüğüm noktalar var.

Mesela webhook payload’larında alert’in hangi branch’te tespit edildiği bilgisi hâlâ yeterince zengin değil. Multi-branch stratejisi kullanan ekipler için bu önemli bir detay — hangi ortamda sızdı bu, production mu staging mi? Bilmek istiyorsunuz.

Bir de exclude_secret_types güzel hoş da, regex tabanlı custom pattern’lar için filtreleme hâlâ sınırlı. Kurumsal müşterilerimizin çoğu kendi internal secret formatlarını tanımlıyor — bu pattern’lar için filtreleme mekanizması biraz daha olgunlaşmalı. Umarım bir sonraki turda gelir.

Ha, neredeyse unutuyordum: GitHub’da Güvenlik Sekmesi Değişti: Kalite de Eklendi yazısında güvenlik sekmesinin evriminden bahsetmiştim. Secret scanning iyileştirmeleri de o büyük resmin parçası — GitHub, güvenliği geliştirici deneyiminin merkezine koymaya çalışıyor. Yavaş yavaş oluyor ama oluyor işte.

Sıkça Sorulan Sorular

exclude_secret_types ile secret_type parametreleri aynı anda kullanılabilir mi?

Doğrusu, Hayır, kullanılamaz. İkisini aynı request’te gönderirseniz 422 hatası alırsınız. Birini seçmeniz gerekiyor — ya dahil etmek istediklerinizi belirtin ya da hariç tutmak istediklerinizi.

html_url alanı hangi location tiplerinde çalışıyor?

Commit, issue (title, body, comment), pull request (title, body, comment). Pull request review location tiplerinde çalışıyor. Yanı secret’ın tespit edildiği hemen her yerde tıklanabilir link alabiliyorsunuz.

Bu değişiklikler GitHub Free planında da geçerli mi?

Secret scanning’in kendisi GitHub Advanced Security veya public repo’lar için ücretsiz olarak mevcut. API iyileştirmeleri, secret scanning’e erişiminiz olan tüm planlarda geçerli (ben de ilk duyduğumda şaşırmıştım). Ancak delegated bypass gibi özellikler Enterprise plana özel olabiliyor — plan detaylarınızı kontrol etmenizde fayda var.

Mevcut webhook entegrasyonlarımı güncellemem gerekiyor mu?

Yeni alanlar ekleme şeklinde geldiği için mevcut entegrasyonlarınız bozulmaz. Ama html_url ve closure comment verilerinden faydalanmak istiyorsanız, webhook handler kodunuzu bu yeni alanları okuyacak şekilde güncellemeniz gerekiyor. Geriye dönük uyumluluk korunuyor.

resolution_comment bug fix’i geçmişe dönük çalışıyor mu?

Bu konuda net bir bilgi yok ama genellikle bu tür fix’ler ileriye dönük oluyor. Yanı daha önce null olarak kaydedilmiş comment’ler muhtemelen null olarak kalacak. Yeni kapatılan alert’lerde artık doğru şekilde dolduruluyor.

Kaynaklar ve İleri Okuma

GitHub Secret Scanning REST API Dokümantasyonu

İlginç olan şu ki, GitHub Blog — Secret Scanning Improvements Changelog

GitHub Secret Scanning Hakkında Genel Bilgi

Aşkın KILIÇ
Aşkın KILIÇYazar

20+ yıl deneyimli Azure Solutions Architect. Microsoft sertifikalı bulut mimari ve DevOps danışmanı. Azure, yapay zekâ ve bulut teknolojileri üzerine Türkçe teknik içerikler üretiyor.

AZ-305AZ-104AZ-500AZ-400DP-203AI-102

İlgili Yazılar

Visual Studio 2026 Insiders 3'te TypeScript 7 Beta Varsayılan
Visual Studio 2026 Insiders 3'te TypeScript 7 Beta Varsayılan1 May 2026
.NET ve .NET Framework Mart 2026 Güncellemeleri: Gerçekten Güncelleme Yapmalı mıyız?
.NET ve .NET Framework Mart 2026 Güncellemeleri: Gerçekten Güncelleme Yapmalı mıyız?21 Mar 2026
Visual Studio Aboneliğinde Gizli Güç: Syncfusion’ı Kaçırmayın
Visual Studio Aboneliğinde Gizli Güç: Syncfusion’ı Kaçırmayın30 Mar 2026
PowerShell 7.6 Neden Geç Geldi? Perde Arkası ve Dersler
PowerShell 7.6 Neden Geç Geldi? Perde Arkası ve Dersler2 Nis 2026

Bu içerik işinize yaradı mı?

Benzer içerikleri kaçırmamak için beni sosyal medyada takip edin.

X / Twitter LinkedIn YouTube GitHub

Haftalık Bülten

Her pazar özenle seçilmiş teknoloji yazıları doğrudan e-postanıza gelsin.

Etiket API DevSecOps GitHub Secret Scanning Güvenlik Otomasyonu kurumsal güvenlik Secret Type Filtreleme Webhook

3 comments

comments user
Zeynep A. 09/04/2026 15:55

exclude_secret_types filtresini duyunca rahatladım açıkçası, her yeni token tipi eklendiğinde script’i güncellemek gerçekten can sıkıcıydı. Acaba bu filtre wildcard destekliyor mu yoksa tam tip adı mı vermek gerekiyor?

Yanıtla
comments user
Emre Ç. 09/04/2026 17:26

exclude_secret_types filtresini ilk okuduğumda “zaten neden bu yoktu ki” dedim içimden. Her yeni secret type geldiğinde script’leri güncellemek gerçekten can sıkıcıydı, enterprise ortamlarında bu iş ciddi efor istiyor.

Yanıtla
comments user
Tolga F. 09/04/2026 17:31

exclude_secret_types filtresini görünce gerçekten “keşke daha önce olsaydı” dedim, her yeni token tipi eklendiğinde allowlist’i güncellemek can sıkıcıydı. Repo seviyesinde mi org seviyesinde mi kullanmak daha mantıklı acaba, enterprise’ı olmayanlara org yeterli geliyor mu peki?

Bu arada şu yazınız da güzeldi: GitHub Bildirimlerinde Sıralama Geldi: Küçük Detay mı? — https://www.askinkilic.com.tr/github-bildirimlerinde-siralama-geldi-kucuk-detay-mi/

Yanıtla

Yorum gönder Yanıtı iptal et

A.KILIÇ

Microsoft Azure Çözüm Uzmanı | Bulut Bilişim, Yapay Zekâ, DevOps ve Kurumsal Güvenlik alanlarında 15+ yıl deneyim. Azure, Kubernetes, AI/ML ve modern altyapı mimarileri üzerine yazılar yazıyorum.

view all posts
Önceki yazı

GitHub Copilot’un PR Etkisi Ölçülüyor: Yeni Metrikler

Sonraki yazı

GitHub’un Mart 2026 Dersi: Dayanıklılık Kağıt Üstünde Değil

İlginizi Çekebilir

Visual Studio’da Plan Agent: Kodu Yazmadan Önce Durup Düşünmek
A.KILIÇ 0

Visual Studio’da Plan Agent: Kodu Yazmadan Önce Durup Düşünmek

24/05/2026
npm’de İmzayı Sıkılaştıran Yeni Dönem: Stage Queue ve Allow Flag’ler
A.KILIÇ 0

npm’de İmzayı Sıkılaştıran Yeni Dönem: Stage Queue ve Allow Flag’ler

24/05/2026
Azure Files’ta Kimlik Duvarı Kalktı: Entra-Only Dönemi
A.KILIÇ 0

Azure Files’ta Kimlik Duvarı Kalktı: Entra-Only Dönemi

23/05/2026

Yazı Ara

Takip Edin

  • Takipçi
  • Takipçi
  • Takipçi
  • Abone
  • Takipçi
  • Visual Studio’da Plan Agent: Kodu Yazmadan Önce Durup Düşünmek
    24/05/2026 Visual Studio’da Plan Agent: Kodu Yazmadan Önce Durup Düşünmek
  • npm’de İmzayı Sıkılaştıran Yeni Dönem: Stage Queue ve Allow Flag’ler
    24/05/2026 npm’de İmzayı Sıkılaştıran Yeni Dönem: Stage Queue ve Allow Flag’ler
  • Azure Files’ta Kimlik Duvarı Kalktı: Entra-Only Dönemi
    23/05/2026 Azure Files’ta Kimlik Duvarı Kalktı: Entra-Only Dönemi
  • Azure NetApp Files ile EDA Yükünü Bulutta Taşımak: Neden İşe Yarıyor?
    23/05/2026 Azure NetApp Files ile EDA Yükünü Bulutta Taşımak: Neden İşe Yarıyor?
  • LLM Cold Start Derdi: Blob Stream ile Hız Kazanmak
    23/05/2026 LLM Cold Start Derdi: Blob Stream ile Hız Kazanmak
  • Azure H200 GPU’larla Gizli Bulutlarda Yapay Zekâ: Gerçekten Neler Değişiyor?
    22/03/2026 Azure H200 GPU’larla Gizli Bulutlarda Yapay Zekâ: Gerçekten Neler Değişiyor?
  • Terminalde AI Ajanlarını Koddan Teste Taşımak: azd ile Gerçekten Yerel Deneyim
    18/03/2026 Terminalde AI Ajanlarını Koddan Teste Taşımak: azd ile Gerçekten Yerel Deneyim
  • Azure Boards: Ek Alan Filtreleriyle Etkili Yönetim
    09/03/2026 Azure Boards: Ek Alan Filtreleriyle Etkili Yönetim
  • Pantone ve Azure: Agentic AI ile Renk Zekası
    09/03/2026 Pantone ve Azure: Agentic AI ile Renk Zekası
  • Bulut Sunucu Altyapısı
    09/03/2026 Microsoft Sovereign Cloud: İzolasyonda Güvenli Bulut
  • GitHub Bildirimlerinde Sıralama Geldi: Küçük Detay mı?
    09/04/2026 GitHub Bildirimlerinde Sıralama Geldi: Küçük Detay mı?
  • vcpkg'de Paralel Kurulum ve Güvenlik Yaması: Neler Değişti?
    06/04/2026 vcpkg’de Paralel Kurulum ve Güvenlik Yaması: Neler Değişti?
  • MCP Apps’i Kolaylaştıran Fluent API: Sahada Ne Değişiyor?
    08/04/2026 MCP Apps’i Kolaylaştıran Fluent API: Sahada Ne Değişiyor?
  • Yapay Zekâ Çağında Sanayi Politikası: Asıl Mesela Ne?
    06/04/2026 Yapay Zekâ Çağında Sanayi Politikası: Asıl Mesela Ne?
  • Microsoft Foundry Mart 2026: Sahadan İlk İzlenimler
    10/04/2026 Microsoft Foundry Mart 2026: Sahadan İlk İzlenimler

SİZİN İÇİN DERLEDİK

Visual Studio’da Plan Agent: Kodu Yazmadan Önce Durup Düşünmek
Geliştirici Araçları Yapay Zeka

Visual Studio’da Plan Agent: Kodu Yazmadan Önce Durup Düşünmek

24/05/2026 A.KILIÇ
npm’de İmzayı Sıkılaştıran Yeni Dönem: Stage Queue ve Allow Flag’ler
Bulut Altyapı Geliştirici Araçları Güvenlik & Kimlik

npm’de İmzayı Sıkılaştıran Yeni Dönem: Stage Queue ve Allow Flag’ler

24/05/2026 A.KILIÇ
Azure Files’ta Kimlik Duvarı Kalktı: Entra-Only Dönemi
Bulut Altyapı Güvenlik & Kimlik

Azure Files’ta Kimlik Duvarı Kalktı: Entra-Only Dönemi

23/05/2026 A.KILIÇ
Azure NetApp Files ile EDA Yükünü Bulutta Taşımak: Neden İşe Yarıyor?
Bulut Altyapı Veri & Analitik

Azure NetApp Files ile EDA Yükünü Bulutta Taşımak: Neden İşe Yarıyor?

23/05/2026 A.KILIÇ
LLM Cold Start Derdi: Blob Stream ile Hız Kazanmak
Bulut Altyapı Yapay Zeka

LLM Cold Start Derdi: Blob Stream ile Hız Kazanmak

23/05/2026 A.KILIÇ
T-SQL Regex Artık Büyük Veride de Rahat: CU5 Detayı
Bulut Altyapı DevOps Geliştirici Araçları

T-SQL Regex Artık Büyük Veride de Rahat: CU5 Detayı

23/05/2026 A.KILIÇ
MSVC’de SPGO Neyi Değiştiriyor: PGO’nun Pratik Hali
DevOps Geliştirici Araçları

MSVC’de SPGO Neyi Değiştiriyor: PGO’nun Pratik Hali

22/05/2026 A.KILIÇ
Kubernetes v1.36: Sharded Watch ile Ölçek Duvarını Aşmak
Bulut Altyapı Konteyner & Kubernetes

Kubernetes v1.36: Sharded Watch ile Ölçek Duvarını Aşmak

22/05/2026 A.KILIÇ
Ajan Yeteneklerinde Yeni Dönem: Tek Sağlayıcıyla Üç Yazım Şekli
Geliştirici Araçları Yapay Zeka

Ajan Yeteneklerinde Yeni Dönem: Tek Sağlayıcıyla Üç Yazım Şekli

22/05/2026 A.KILIÇ
GitHub Copilot for Eclipse Açık Kaynak Oldu: Bu Ne Değiştiriyor?
Bulut Altyapı Geliştirici Araçları Güvenlik & Kimlik

GitHub Copilot for Eclipse Açık Kaynak Oldu: Bu Ne Değiştiriyor?

22/05/2026 A.KILIÇ
C#’ta Bellek Güvenliği Neden Şimdi Daha Önemli?
Geliştirici Araçları Güvenlik & Kimlik

C#’ta Bellek Güvenliği Neden Şimdi Daha Önemli?

21/05/2026 A.KILIÇ
Azure IaaS’te Savunma Katmanları: Güvenlik Nasıl Oturuyor?
Bulut Altyapı Güvenlik & Kimlik

Azure IaaS’te Savunma Katmanları: Güvenlik Nasıl Oturuyor?

21/05/2026 A.KILIÇ

Hakkımda

Aşkın KILIÇ

Microsoft Azure Çözüm Uzmanı. Bulut bilişim, yapay zekâ, DevOps ve kurumsal güvenlik üzerine yazılar yazıyorum.

Devamını Oku →

Kategoriler

  • Bulut Altyapı
  • DevOps
  • Geliştirici Araçları
  • Güvenlik & Kimlik
  • Konteyner & Kubernetes
  • Kurumsal Teknoloji
  • Microsoft 365
  • Microsoft Azure
  • Veri & Analitik
  • Yapay Zeka

Popüler Etiketler

.NET AI agent AI ajanları Azure Azure Boards Azure Developer CLI Azure DevOps azure mcp server Azure OpenAI azure sdk Azure SQL belge işleme bulut bilişim bulut güvenliği CI/CD copilot Cosmos DB DevOps DevSecOps geliştirici araçları geliştirici verimliliği GitHub GitHub Actions GitHub Copilot güvenlik Kimlik Doğrulama Kimlik Yönetimi Kubernetes kurumsal güvenlik kurumsal yapay zeka maliyet optimizasyonu Microsoft Azure Microsoft Foundry OpenAI otomasyon Pull Request Python SEO uyumlu veri güvenliği verimlilik veri yönetimi VS Code yapay zeka yapay zeka ajanları Yazılım geliştirme
  • Gizlilik Politikası
  • Çerez Politikası
  • Kullanım Koşulları
  • Hakkımda
  • İletişim

© 2026 Aşkın KILIÇ | Tüm hakları saklıdır. | Powered By SpiceThemes

🍪 Bu sitede içerik deneyiminizi iyileştirmek için çerezler kullanılmaktadır. Siteyi kullanmaya devam ederek KVKK ve Çerez Politikamızı kabul etmiş sayılırsınız.
✉

Haftalık Bülten

Azure, DevOps ve Yapay Zeka dünyasındaki en güncel içerikleri her hafta doğrudan e-postanıza alın.

Spam yok. İstediğiniz zaman iptal edebilirsiniz.
📱
Uygulamayı Yükle Ana ekrana ekle, çevrimdışı oku
Ana Sayfa
Kategoriler
💻 Geliştirici Araçları 132 yazı 🤖 Yapay Zeka 102 yazı 🏗️ Bulut Altyapı 94 yazı ☁️ Microsoft Azure 92 yazı 🔧 DevOps 72 yazı 🔒 Güvenlik & Kimlik 71 yazı 📊 Veri & Analitik 28 yazı 🏢 Kurumsal Teknoloji 25 yazı 🐳 Konteyner & Kubernetes 17 yazı 📧 Microsoft 365 5 yazı
Ara
Popüler
Yapay Zeka Azure Kubernetes DevOps Copilot Docker
Paylaş
WhatsApp Telegram X LinkedIn
İçindekiler
    ← GitHub Copilot’un PR Etkisi Öl...
    GitHub’un Mart 2026 Dersi: Day... →
    📩

    Gitmeden önce!

    Her pazar özenle seçilmiş teknoloji yazıları ve AI haberleri doğrudan e-postanıza gelsin. Ücretsiz, spam yok.

    🔒 Bilgileriniz güvende. İstediğiniz zaman ayrılabilirsiniz.

    📬 Haftalık bülten: Teknoloji + AI haberleri
    Beni Takip Et Yeni Azure / AI / DevOps yazıları LinkedIn ve X'te ilk burada.
    LinkedIn X / Twitter GitHub RSS