Hemen Başla
Federated Identity Platform

Dağıtık Servisleri
Birbirine Bağlayan Kimlik

Tek bir profil ID'si ile servisler arası entegrasyon.
Tek bir doğrulama ile sonsuz güvenilir iş birliği.

Topluluk Geliştirme
RSA-2048 Güvenlik
5 Dakika Entegrasyon
Tek Kimlik Tüm Servisler
Linbik ID
💬 Yorum
💳 Ödeme
🚚 Kargo
📊 Anket
🔔 Abonelik
📈 Analitik
Gerçek Dünya Senaryosu

E-Ticaret Ekosistemi: Sarah'nın Alışveriş Deneyimi

Sarah bir laptop satın almak istiyor. ShopX e-ticaret sitesinde ürünü buldu. PaymentPro ödemeyi işleyecek, FastShip kargoya verecek. Üç ayrı şirket, tek bir kimlik üzerinden sorunsuz iletişim kuruyor.

Linbik İle: Kesintisiz Akış

Sarah'nın alışveriş deneyimi - tek tıkla tamamlanıyor:

1

Sarah "Satın Al" Butonuna Tıklıyor

Sarah, ShopX'te "Satın Al" butonuna tıklıyor. 15.000 TL'lik bir laptop sepetinde.

Linbik giriş sayfasına yönlendiriliyor

2

Linbik Giriş + İzin Ekranı

Sarah, Linbik'e otomatik yönlendirilir ve giriş yapar (daha önce giriş yaptıysa cookie ile otomatik). İzin ekranı gösterilir:

ShopX aşağıdaki servislere erişmek istiyor:

Sarah her iki servise de izin veriyor. Linbik ID'si: sarah_123

3

Authorization Code Üretildi

Linbik 5 dakika geçerli, tek kullanımlık kod oluşturur ve ShopX'e geri döner:

Güvenlik kodu oluşturuldu

✓ 5 dakika geçerli • Tek kullanım • PaymentPro & FastShip izinli

4

ShopX Token Exchange Yapıyor

ShopX arka planda güvenlik kodunu kullanıcı bilgileriyle değiştiriyor:

Kullanıcı: Sarah Wilson (sarah_123)
Bağlı Servisler:
✓ PaymentPro (Ödeme)
✓ FastShip (Kargo)
5

ShopX → PaymentPro: Ödeme Çekiliyor

ShopX, PaymentPro'ya ödeme talebi gönderiyor:

Ödeme Talebi

15.000 TL - Sarah Wilson

PaymentPro: Sarah'yı tanıyor! Kayıtlı karttan 15.000 TL çekiliyor ✓

6

ShopX → FastShip: Kargo Oluşturuluyor

Ödeme başarılı olunca, ShopX kargo şirketine gönderi talebi gönderiyor:

Kargo Talebi

Laptop - Sarah Wilson

FastShip: Sarah'nın kayıtlı adresine kargo oluşturuluyor ✓

Başarılı! 🎉

Ekosistem kusursuz çalıştı

✓ Sarah
Tek tıkla alışveriş yaptı. Ne kart ne adres girdi.
✓ ShopX
Ödeme ve kargo entegrasyonunu Linbik halletti.
✓ PaymentPro & FastShip
Sarah'yı linbik_id üzerinden tanıdılar.

💎 Altın Kural: Linbik Sadece Kimlik Katmanıdır

PaymentPro'da: Sarah → Kart bilgileri

FastShip'te: Sarah → Adres bilgileri

Linbik'te: Sarah → Doğrulanmış kimlik

Servisler Sarah'yı kendi sistemlerinde tanıyor. Veri tekrarı yok, her servis kendi işini yapıyor.

Neden Linbik?

Dağıtık Servisleri Birbirine
Bağlayan Kimlik Ekosistemi

Tek bir kimlik, tüm servisler. Kullanıcılarınız için sürtünmesiz deneyim, sizin için güçlü entegrasyon.

Kullanıcılar İçin

Tek Kayıt, Her Yerde Geçerli

Linbik'e bir kez kayıt olun, ekosistemimizdeki tüm servisleri kullanın. Her sitede aynı bilgileri tekrar tekrar girmek yok.

Verileriniz Güvende ve Kontrolünüzde

Hangi servisle hangi bilgilerinizi paylaşacağınıza siz karar verirsiniz. İstediğiniz zaman izinleri geri alabilirsiniz.

Gizliliğiniz Öncelikli

Adresiniz sadece kargo firmasıyla, ödeme bilgileriniz sadece ödeme gateway'iyle paylaşılır. Servisler sadece ihtiyaç duydukları bilgilere erişir.

Geliştiriciler İçin

Kullanıcı Doğrulama Hazır

Kayıt sistemi, şifre yönetimi, email doğrulama, güvenlik protokolleri - hepsi hazır. Siz ürününüze odaklanın.

5 Dakikada Entegrasyon

Karmaşık OAuth konfigürasyonları yok. API key alın, birkaç satır kod ekleyin, çalışır halde. Dokümantasyon net ve örneklerle dolu.

Ekosistemden Yararlanın

Yorum sistemi, bildirim servisi, ödeme gateway'i - topluluğun geliştirdiği hazır servisleri entegre edin. Siz farklılaşan özelliğinize odaklanın.

Merkezi Kimlik, Dağıtık Servisler

Linbik bir veri deposu DEĞİLDİR - Sadece kimlik doğrulama katmanıdır.

Kullanıcı adresi kargo şirketinin, ödeme kartı ödeme işlemcisinin veritabanında. Linbik'te sadece: user_id, verified, name. Servisler bu ID'yi kendi veritabanlarında foreign key olarak kullanır.

Bir kez doğrulanmış kimlik, sonsuz servis bağlantısı

Nasıl Çalışır?

Merkezi Kimlik Katmanı

Linbik, farklı servislerin aynı kullanıcı kimliğini tanımasını sağlar. Kullanıcılar bir kez kayıt olur, tüm ekosisteme erişir.

Authorization Code Flow

Cookie-to-Code-to-Tokens: Kullanıcı cookie ile giriş yapar, servisler authorization code ile token alır

1

Cookie Giriş

Kullanıcı Linbik'e bir kez giriş yapar. Cookie 7 gün geçerlidir. JWT token kullanıcıya verilmez.

2

Authorization Code

Linbik servise 5 dakika geçerli, tek kullanımlık authorization code döndürür. PKCE destekli.

3

Token Exchange

Servis code + API Key ile profil bilgisi + entegre servis JWT'lerini + refresh token alır.

1. Kullanıcı (Cookie)
7 gün geçerli
2. Linbik (Code)
5 dk authorization code
3. Ana Servis
Profil + entegre JWT'ler
4. Entegre Servisler
💳
1 saat JWT tokens
Topluluk Geliştiriyor

Topluluklar Servis Geliştirip
Pazarlıyor

Linbik merkezi kimlik katmanı sağlar. Topluluklar bu katman üzerine binlerce servis inşa eder ve pazarlar. Blog sahipleri, e-ticaret siteleri, üreticiler hazır servisleri kullanır.

Yorum & Etkileşim

Kullanıcılar kayıt olmadan yorum yapar. Topluluklar farklı yorum sistemleri geliştirir (moderasyon, AI spam filtresi, gerçek zamanlı).

Yorum Forum Chat

Ödeme & Bağış

Topluluklar ödeme işlemcileri geliştirir. Blog sahipleri bağış toplar, mağazalar ödeme alır - hepsi Linbik ID üzerinden.

Bağış Ödeme Abonelik

Kargo & Lojistik

Kargo firmaları Linbik entegrasyonu ile müşterileri tanır. Mağazalar sadece Linbik ID gönderir, adres kargo sisteminde zaten var.

Teslimat Takip Envanter

Anket & Oylama

Anket servisleri Linbik ID ile çift oy engeller. Blog sahipleri okuyucu görüşü alır, şirketler pazar araştırması yapar.

Anket Oylama Quiz

Bildirim & Abonelik

Kullanıcılar Linbik ID ile blog, kanal, mağaza, etkinliklere abone olur. Email, push, SMS bildirimleri otomatik.

Email Push RSS

Analitik & Raporlama

Linbik ID üzerinden kullanıcı davranışları takip edilir (gizlilik korunarak). Blog sahipleri, mağazalar dashboard kullanır.

Dashboard Metrikler Raporlar

Linbik Marketplace (Yakında)

Topluluklar geliştirdikleri servisleri Linbik Marketplace'ten ulaşacak. Blog sahipleri, e-ticaret siteleri, üreticiler ihtiyaçlarına uygun servisleri bulup 1 tıkla ekleyecek.

  • Hazır entegrasyonlar
  • Fiyatlandırma modelleri (ücretsiz, freemium, premium)
  • Kullanıcı yorumları ve derecelendirme
  • Topluluk desteği
Eğitim Ekosistemi Senaryosu

Öğrenci Kimliği: Mezuniyetten İş Başvurusuna

Ali üniversiteden mezun oluyor, diploma doğrulama servisi sertifikasını kaydediyor. Şirket iş başvurusunda diplomayı sorguluyor. Kimlik student_456 her yerde aynı.

1

UniPortal: Mezuniyet

Ali mezun oluyor. UniPortal diplomasını CredentialService'e kaydediyor.

UniPortal DB:
student_id: student_456
name: "Ali Yılmaz"
degree: "Bilgisayar Müh."
grad_date: "2025-06-15"
API Call → CredentialService:
POST /api/register-diploma
linbik_id: student_456
diploma_hash: "abc123..."
issuer: "İTÜ"
2

CredentialService: Diploma Kaydedildi

CredentialService Ali'nin diplomasını kendi veritabanında student_456 ile ilişkilendirerek saklıyor.

CredentialService DB:
linbik_id: student_456
diploma_type: "Bachelor - Computer Engineering"
university: "İTÜ"
verified: true
blockchain_hash: "0x1234abcd..."
issue_date: "2025-06-15"
3

İş Başvurusu: Şirket Diploma Sorguluyor

Ali TechCorp'a iş başvurusu yapıyor. Şirket diploma doğrulaması için CredentialService'e sorgu gönderiyor.

TechCorp Request:
GET /api/verify-diploma
linbik_id: student_456
degree: "Bachelor"
field: "Computer Eng."
CredentialService Response:
✓ Diploma Verified
university: "İTÜ"
grad_date: "2025-06-15"
authenticity: 100%
4

Yüksek Lisans: Aynı Kimlik, Yeni Üniversite

Ali yüksek lisans için ODTÜ'ye başvuruyor. ODTÜ, student_456 kimliği ile önceki kayıtlara erişebiliyor.

Linbik'in Gücü:
  • ODTÜ, Ali'nin student_456 kimliğini Linbik'ten alıyor
  • LibrarySystem'e erişim izni veriyor (önceki üniversitedeki kütüphane kayıtları)
  • CredentialService'ten lisans diplomasını otomatik doğruluyor
  • Sonuç: Ali hiçbir evrak tekrar göndermedi. Sistem kimliği tanıdı.

🎓 Eğitim Ekosistemi: ID Bazlı Veri Paylaşımı

UniPortal DB:
student_456 → Akademik geçmiş, dersler, notlar
CredentialService DB:
student_456 → Diplomalar, sertifikalar, blockchain hash
LibrarySystem DB:
student_456 → Ödünç alınan kitaplar, erişim yetkileri
Linbik DB:
student_456 → verified: true, name: "Ali Yılmaz"

Her servis student_456 ID'sini foreign key olarak kullanır. Ali bir üniversiteden diğerine geçtiğinde, yeni üniversite Linbik üzerinden kimliği doğrular ve izinli servislere (diploma, kütüphane) erişir.

Geliştiriciler İçin

5 Adımda Entegrasyon

Basit, güvenli ve sorunsuz kimlik doğrulama

1

Servisinizi Kaydedin

Linbik'e kaydolun. API Key alın. Entegre servis iseniz (Payment, Courier) RSA key çifti de oluşturulur.

2

Kullanıcıyı Yönlendirin

Kullanıcı giriş yapmak istediğinde Linbik'e yönlendirin. PKCE için code_challenge ekleyin (önerilir):

https://linbik.com/auth/{service_id}/{code_challenge?}
3

Authorization Code Alın

Kullanıcı giriş yapar, izinleri onaylar. Linbik 5 dakika geçerli, tek kullanımlık code ile callback URL'nize yönlendirir:

https://yoursite.com/callback?code=abc123xyz...
4

Token Exchange (Backend)

Backend'de code'u API Key ile exchange edin. Profil bilgisi + entegre servis JWT'leri + refresh token alırsınız:

POST /oauth/token
Headers: ApiKey: {your_key}, Code: {auth_code}

Response: { userId, userName, nickName, code_challenge,
  integrations: [{ package_name, access_token, base_url }],
  refresh_token }
5

Session Oluştur & Entegre Servisleri Kullan

PKCE validation yapın (code_challenge doğrula), kendi session'ınızı yönetin. Entegre servisler için JWT'leri kullanın:

// Entegre servise istek
fetch(integration.base_url + '/api', {
  headers: { Authorization: 'Bearer ' + integration.access_token }
})

Detaylı Entegrasyon Rehberi

Tam API dökümanları, kod örnekleri, test ortamı ve daha fazlası için dokümantasyon sayfamızı ziyaret edin.

Modern Güvenlik

OAuth 2.1 Uyumlu Platform

En güncel güvenlik standartlarına uygun, kullanıcı ve geliştirici dostu kimlik doğrulama

Linbik'in Özellikleri

  • Tek Giriş, Çoklu Servis

    Bir kez giriş yapın, tüm servislere erişin

  • Güçlü Şifreleme

    Her servis için ayrı güvenlik anahtarı (RSA-256)

  • Kısa Ömürlü Token'lar

    1 saatte otomatik yenileme - güvenliği artırır

  • Kolay Entegrasyon

    5 dakikada kurulum, hızlı başlangıç

Nasıl Çalışır?

1
Kullanıcı Giriş Yapar

Cookie ile 7 gün boyunca oturum açık kalır

2
Güvenli Kod Üretilir

5 dakika geçerli, tek kullanımlık authorization code

3
Servisler Erişim Alır

Kod değiştirilerek her servise özel token alınır

OAuth 2.1 Standartlarına Uyumlu

En güncel güvenlik önerileriyle geliştirildi

PKCE Desteği

Authorization code çalınmasını önler

Sabit Redirect URL

Açık yönlendirme saldırılarını engeller

Tek Kullanımlık Kodlar

Authorization code bir kez kullanılır

Kısa Ömürlü Token'lar

1 saat sonra otomatik yenilenir

Güvenli İletim

HTTPS zorunlu, Bearer token kullanımı

Refresh Token

14 gün geçerli, yenileme mekanizması

Kullanıcılar İçin

Tek bir giriş ile tüm servislere erişin. Şifreleriniz güvende, verileriniz korunuyor.

Geliştiriciler İçin

5 dakikada entegre edin. Modern standartlar, basit API, detaylı dokümantasyon.

İşletmeler İçin

Güvenli, ölçeklenebilir, kurumsal düzeyde kimlik yönetimi çözümü.

Kurumsal Düzey Güvenlik

Çok Katmanlı Güvenlik Mimarisi

Linbik, OAuth 2.0 standartlarından ilham alarak geliştirilmiştir. RSA-256 imzalı JWT token'lar, PKCE desteği ve çok katmanlı güvenlik ile verileriniz güvende.

RSA-256 JWT İmzalama

Her entegre servis kendi 2048-bit RSA anahtar çiftine sahiptir. Token'lar client-specific private key ile imzalanır.

Algorithm: RS256
Key Size: 2048-bit
Expiration: 1 hour

PKCE Koruması

Proof Key for Code Exchange - Authorization code interception saldırılarını önler. Client-side validation garantisi.

Code Verifier Sizde
Code Challenge Bizde
Client-side Validation

Kısa Ömürlü Token'lar

Authorization code'lar ve access token'lar minimal sürede expire olur. Refresh token ile güvenli yenileme.

Auth Code: 5 dakika
Access Token: 1 saat
Refresh Token: 14 gün

API Key Authentication

Token exchange endpoint'i sadece geçerli API Key ile erişilebilir. Her servise unique key otomatik üretilir.

POST /oauth/token
ApiKey: linbik_8f3k...
Code: auth_xyz...

IP Whitelisting

Opsiyonel CIDR notation destekli IP kısıtlama. Sadece belirlenen IP'lerden token exchange yapılabilir.

// AllowedIPs
192.168.1.100
10.0.0.0/8
172.16.0.0/12

Password Security

PBKDF2 (RFC2898) ile hash'lenmiş şifreler. 100,000+ iterasyon, 128-bit salt, SHA512 algoritması.

PBKDF2 Hashing
100K+ Iterations
128-bit Random Salt

PKCE (Proof Key for Code Exchange) Akışı

1

Verifier Oluştur

Client 128 karakterlik random string oluşturur ve saklar

const verifier =
  random(128);
sessionStorage
  .set(verifier);
2

Challenge Hesapla

Verifier'ın SHA256 hash'i alınır (base64url)

const challenge =
  await sha256(
    verifier
  );
3

Auth Request

Challenge ile Linbik'e authorization talebi

GET /auth/
  {id}/
  {challenge}
4

Validate

Token'daki challenge ile hesaplanan challenge karşılaştırılır

if (computed ==
    received) {
  ✓ Valid
}

PKCE Güvenlik Faydaları

  • Authorization code interception saldırılarını önler
  • Client secret gerektirmez (public client'lar için ideal)
  • Mobile app ve SPA'ler için önerilir
  • İsteğin doğru kişi tarafından başlatıldığını doğrular

Anti-Forgery Tokens

Tüm POST action'larda CSRF (Cross-Site Request Forgery) koruması aktiftir. ValidateAntiForgeryToken attribute'u ile güvence altına alınmıştır.

[HttpPost]
[ValidateAntiForgeryToken]
public async Task<IActionResult>
  Create(ServiceDto dto)

Security Headers

HTTP security header'ları ile XSS, clickjacking ve diğer web güvenlik tehditlerine karşı korunma.

X-Content-Type-Options nosniff
X-Frame-Options DENY
Strict-Transport-Security max-age=31536000
RSA-256
Şifreleme
PKCE
Kod Koruması
5 Dakika
Kod Süresi
Hazır mısın?

Kimlik Ekosistemini
Şimdi Başlat

Servisinizi kaydedin, API Key alın, 5 dakikada entegrasyonu tamamlayın.
Kullanıcılarınız sorunsuz deneyim yaşar, siz güvenli entegrasyon kazanırsınız.

RSA-256
JWT Signing
5 Dakika
Auth Code
7 Gün
Cookie Geçerlilik
14 Gün
Refresh Token

🚀 Hızlı Başlangıç

1

Email ile Kayıt Ol

Hemen başlamak için email adresinizi girin

2

İlk Servisi Oluştur

Servis adı ve callback URL belirle

3

API Key Kopyala

API Key'i not al ve entegrasyona başla