DGTLFACE – Dijital Teknoloji Ortağı

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.

PMS API ve Otel Entegrasyonlarında API Güvenliği

PMS API ve Otel Entegrasyonlarında API Güvenliği

10 dk okuma17 Şubat 2026DGTLFACE Editorial

PMS/OTA entegrasyonları “arka planda” gibi görünse de çoğu otelde gelirin ve operasyonun kalbidir: müsaitlik, fiyat, rezervasyon, misafir verisi, kanal yönetimi ve çağrı merkezi akışları bu API’lerle yürür. Bu yüzden bir API anahtarının sızması, yalnız web sitesini değil PMS/rezervasyon süreçlerini de hedef haline getirebilir; zararın büyümesi bu noktada başlar. Bu rehber; güvenli entegrasyonu komut ezberinden çıkarıp secret management + least privilege + ağ kısıtları + rate limit + güvenli loglama ekseninde pratik bir “otel API güvenliği modeli” olarak sunar.

API anahtarı ve scope yönetimi ile güvenli otel entegrasyonu, rezervasyon sistemleri
API anahtarı ve scope yönetimi ile güvenli otel entegrasyonu, rezervasyon sistemleri

Öne Çıkan Cevap

PMS/OTA API’leri gelir ve operasyon akışlarını taşıdığı için güvenlik açıkları “sadece siteyi” değil rezervasyon ve operasyon sistemlerini de etkileyebilir. Güvenli entegrasyonun temeli; API anahtarlarını secret manager / environment variable içinde saklamak (koda asla yazmamak), yalnız gerekli endpoint ve scope’ları açmak, IP allowlist/VPN ile erişimi daraltmak, rate limit/throttle ile kötüye kullanımı sınırlamak ve loglarda anahtar/parola görünmeyecek şekilde izleme-hata yönetimi kurmaktır.

Özet

API anahtarını secret manager’da tut, en az yetkiyle scope aç, IP allowlist + rate limit uygula ve loglarda secret sızıntısını engelleyerek PMS/OTA entegrasyonunu güvenli hale getir.

Maddeler

  • Hedef kitle: Otel BT/IT, ajans teknik lideri, entegrasyon geliştirici ekip, B2B CRM/ERP entegrasyon yöneticisi
  • KPI: Yetkisiz istek oranı, 401/403/429 trendi, anahtar rotasyon başarısı, entegrasyon uptime, incident süresi
  • Entity: API Security, PMS/OTA Integrations, Secrets Management, Scopes, IP Allowlist, Rate Limiting, Audit Logging
  • Geo: Türkiye geneli; PMS/OTA entegre oteller + B2B entegrasyon projeleri
  • Funnel: MoFu (rehber+checklist) → BoFu (güvenlik analizi)
  • SERP hedefi: Featured snippet + PAA (anahtar saklama, IP kısıtı, scope, rate limit)
  • Refresh: 365 gün (API sağlayıcıları ve best practice’ler geliştikçe güncellenir)

Kısa Cevap

Anahtarları secret manager’da sakla; scope’u daralt, IP allowlist ve rate limit ile erişimi sınırla.

Hızlı Özet

  • 1) Tehdit modelini netleştir (sızıntı, abuse, yetki fazlası)
  • 2) Secret’ı doğru yerde tut (secret manager/env; repo’da asla)
  • 3) Least privilege ile scope/endpoint’i daralt
  • 4) IP allowlist/VPN + rate limit ile yüzeyi ve kötüye kullanımı sınırla
  • 5) Log masking + audit + rotasyon prosedürü ile sürdürülebilir hale getir

1. API Güvenliği Nedir?

API anahtarı ve scope yönetimi ile güvenli otel entegrasyonu, rezervasyon sistemleri
API anahtarı ve scope yönetimi ile güvenli otel entegrasyonu, rezervasyon sistemleri

API güvenliği; sadece “token koyduk” demek değildir. Amaç; kimlerin, hangi koşulda, hangi kaynağa, ne kadar ve ne sıklıkla erişebileceğini kontrol etmektir. Otel entegrasyonlarında bu kontrol; PMS/OTA sağlayıcıları, web sunucu, rezervasyon motoru, çağrı merkezi ekranları ve üçüncü servisler arasında oluşan “çoklu temas noktası” nedeniyle daha kritik hale gelir.

API güvenliği nedir, PMS/OTA entegrasyonlarında neden kritiktir?

API güvenliği; kimlik doğrulama, yetkilendirme (scope/izin), ağ kısıtları ve kötüye kullanım önleme (rate limit) ile API erişimini kontrol etmektir. PMS/OTA entegrasyonlarında kritiktir çünkü bu API’ler fiyat/müsaitlik/rezervasyon gibi gelir kritik verileri taşır; bir sızıntı veya kötüye kullanım doğrudan operasyonu ve geliri etkileyebilir.

Tehdit modeli (otel ve B2B entegrasyonlarda gerçek riskler)

  • Anahtar sızıntısı: kod deposu, CI log’u, hata log’u, ekran görüntüsü, yanlış paylaşım
  • Aşırı yetki: gereksiz scope’lar açık (least privilege yok)
  • Ağ yüzeyi geniş: IP kısıtı yok, her yerden istek atılabiliyor
  • Sınırsız trafik: rate limit yok → brute force / scraping / abuse
  • Zayıf gözlemlenebilirlik: log var ama secret’lar maskelenmemiş veya audit yok

10 dakikalık entegrasyon güvenliği kontrolü

  • API anahtarları kod deposunda veya düz metinde var mı? (olmalı: hayır)
  • Açık scope/izinler “iş gereği” minimumda mı?
  • IP allowlist/VPN ile erişim daraltıldı mı?
  • Rate limit/throttle profilleri tanımlı mı?
  • Loglarda token/anahtar/parola maskeleniyor mu?

Ne yapmalıyım?

  • Tehdit modelini netleştir: anahtar sızıntısı mı, abuse mı, yetki fazlası mı?
  • Secret’ı doğru yerde tut: secret manager/env var; repo’da asla değil.
  • Least privilege: scope’ları daralt, endpoint’leri sınırlı aç.
  • Ağ ve hız kısıtı: IP allowlist + rate limit ile “kötüye kullanımı” kapat.
API güvenliği ve tehdit modeli, otel ve B2B entegrasyonları için bölüm ayırıcı
API güvenliği ve tehdit modeli, otel ve B2B entegrasyonları için bölüm ayırıcı

2. PMS, OTA ve Rezervasyon API’lerinde Riskler

PMS ve OTA API’leri genellikle iki tür riski bir arada taşır: (1) Gelir kritik işlevler (fiyat/müsaitlik/rezervasyon) ve (2) kişisel/operasyonel veri (misafir detayları, iptal politikaları, call center notları). Bu yüzden güvenlik; yalnızca “dış saldırı” değil, aynı zamanda “yanlış yapılandırma” riskini de kapsar.

PMS–Web–Call Center akışında risk noktaları

  • Web sitenin rezervasyon akışı PMS/Channel Manager’a dokunur
  • Çağrı merkezi ekranı aynı veriyi okur/yazar
  • Üçüncü taraf servisler (CRM, e-posta, analitik) log/olay taşır
  • Bu zincirde en zayıf halka genelde “secret saklama ve loglama” olur.

B2B CRM/ERP entegrasyonlarında ek risk

B2B’de risk, API’nin sadece “okuma” değil “yazma” (update/create) yapabilmesidir. Burada scope tasarımı ve audit logging daha kritik hale gelir.

Anti-pattern (Competitor Gap): “Anahtar sızdıysa sadece web etkilenir” yanılgısı

API anahtarlarının sızdığı vakalarda saldırganlar sadece siteyi değil PMS/rezervasyon sistemlerini de hedefleyebilir; çünkü entegrasyon anahtarı çoğu zaman “arka kapı” gibi çalışır. Bu yüzden erişim daraltma (IP/scope/rate limit) ve hızlı rotasyon (anahtar yenileme) bir “opsiyon” değil, zorunlu kontrol setidir.

Risk azaltma kontrol listesi

  • Okuma/yazma yetkileri ayrıştırıldı mı?
  • “Sadece gerekli endpoint” açık mı?
  • Her entegrasyonun ayrı anahtarı var mı (tek anahtar her yerde değil)?
  • Anahtar rotasyonu planı var mı?
  • Audit log (kim, ne zaman, ne yaptı) tutuluyor mu?

Ne yapmalıyım?

  • Entegrasyonları sınıflandır: okuma-only vs yazma yetkili.
  • Her entegrasyona ayrı kimlik ver (ayrı key/token).
  • Anahtar rotasyonunu takvime bağla (ör. 90–180 gün).
  • Audit log’u KVKK kapsamında doğru sakla ve erişimi sınırla.

3. Kimlik Doğrulama (Token, OAuth, IP Kısıtı)

Kimlik doğrulama, “kim erişiyor?” sorusunu cevaplar. PMS/OTA dünyasında bazen API key, bazen bearer token, bazen OAuth akışı görülür. Buradaki ana prensip: kimliği doğrula + erişimi daralt + anahtarı güvenli sakla.

Token/OAuth seçimi için pratik yaklaşım

  • Sağlayıcı OAuth veriyorsa: token ömrü, refresh akışı, scope yönetimi iyi bir çerçeve sağlar
  • API key kullanılıyorsa: key’i “secret” gibi yönetmek zorunludur (rotasyon, sızma önlemi)

API anahtarları nasıl saklanmalı?

API anahtarları secret manager veya en azından environment variable içinde tutulmalı; kod deposuna asla düz metin olarak yazılmamalıdır. CI/CD ve loglarda anahtar görünmemeli, uygulama hata çıktılarında maskelenmelidir. Ayrıca her ortam (dev/stage/prod) için ayrı anahtar kullanılmalı ve rotasyon planı bulunmalıdır.

IP allowlist / VPN ile erişimi daraltma

IP kısıtı, “kimlik doğru olsa bile” erişim yüzeyini daraltır. Uygulamada: API sağlayıcı allowlist destekliyorsa, sadece belirli çıkış IP’lerinden erişim; gerekirse VPN/jump host üzerinden kontrollü erişim; ortam bazlı (prod ayrı, stage ayrı) IP tanımları.

Auth + ağ kısıtları kontrolü

  • Secret’lar secret manager/env var’da mı?
  • Repo’da düz metin secret yok mu?
  • IP allowlist/VPN kurgusu var mı?
  • Dev/stage/prod anahtarları ayrıldı mı?
  • Loglarda secret masking çalışıyor mu?

Ne yapmalıyım?

  • Secret management standardı yaz (repo’da asla, log’da asla).
  • IP allowlist ile erişim yüzeyini daralt (özellikle prod).
  • Ortamları ayır (dev/stage/prod ayrı secret).
  • Rotasyon + iptal prosedürü belirle (incident anında hızlı kapat).

4. Rate Limit ve İzin (Scope) Yönetimi

Scope ve rate limit tasarımı, PMS/OTA entegrasyonları için bölüm ayırıcı
Scope ve rate limit tasarımı, PMS/OTA entegrasyonları için bölüm ayırıcı

Bu bölüm, kötüye kullanım riskini kapatan “operasyonel güvenlik” kısmıdır. Scope yönetimi, “neye erişebilir?”; rate limit ise “ne kadar ve ne hızla erişebilir?” sorusunu yanıtlar. Birlikte tasarlanmadığında ya gereksiz risk alırsınız (fazla yetki) ya da sistemi gereksiz kırarsınız (aşırı limit).

IP kısıtı ve rate limiting ile entegrasyon güvenliğini nasıl artırırım?

IP kısıtı, erişimi belirli ağlardan sınırlandırarak yüzeyi küçültür. Rate limit ise anormal istek patlamalarını kısıtlayarak brute force ve abuse riskini azaltır. En iyi sonuç; kritik endpoint’lerde daha sıkı limit, normal operasyon uçlarında daha esnek limit ve tümünde audit log/alert ile birlikte gelir.

Least privilege — scope/izin tasarımı

  • “Her şeyi açma” anti-pattern’ini bitirin
  • Okuma ve yazmayı ayırın
  • Sadece kullanılan endpoint’leri açın
  • “Scope sözleşmesini” dokümante edin (hangi servis neye erişiyor?)

Throttle ve hata yönetimi

Rate limit sonrası 429 gibi yanıtlar kaçınılmazdır; önemli olan sistemin bunu doğru yönetmesidir: retry/backoff stratejisi, alarm eşikleri (429 patlaması = abuse veya yanlış limit) ve “kritik akışların” limit profili (rezervasyon ≠ raporlama).

Scope + rate limit kontrolü

  • Entegrasyon bazlı scope’lar minimal mi?
  • Okuma/yazma izinleri ayrıldı mı?
  • Endpoint bazlı rate limit profilleri var mı?
  • 429 ve hata yönetimi (backoff) tasarlandı mı?
  • Abuse/limit alarmı tanımlı mı?

Ne yapmalıyım?

  • Scope’ları “iş gereği minimum” seviyeye indir.
  • Rate limit’i endpoint ve iş kritikliği bazında tasarla.
  • 429 yönetimini uygulamaya ekle (backoff + retry).
  • Log/alert ile abuse’ü erken yakala.
PMS/OTA ile web ve call center arası API akışı, secret ve IP kısıtı ile güvenli entegrasyon modeli
PMS/OTA ile web ve call center arası API akışı, secret ve IP kısıtı ile güvenli entegrasyon modeli

5. Otel ve B2B İçin Güvenli Entegrasyon Örnekleri

Bu bölüm, “nasıl olmalı?”yı iki örnekle somutlaştırır: otel (PMS–web–call center) ve B2B (CRM/ERP).

Otel örneği — PMS–Web–Call Center güvenli akışı

  • Web sunucu, PMS/Channel Manager’a “sadece gerekli” uçlarla erişir
  • Call center ekranı ayrı kimlikle/ayrı scope ile çalışır
  • Secret’lar secret manager’da, loglarda maskeli
  • IP allowlist ile sadece belirli çıkışlardan erişim
  • Rate limit ile rezervasyon arama ve güncelleme uçları korunur

B2B örneği — CRM/ERP entegrasyonu

  • Okuma ve yazma anahtarları ayrılır
  • “İş ortağı profili” ile farklı rate limit ve scope uygulanır
  • Audit log: kim, ne zaman, hangi kaydı değiştirdi
  • Incident anında hızlı rotasyon + erişim iptali

Otel ve B2B için güvenli API entegrasyon akışı nasıl olmalı?

Güvenli akış; secret’ların doğru saklandığı, scope’ların minimal olduğu, IP allowlist ile erişimin daraltıldığı ve rate limit ile kötüye kullanımın sınırlandığı bir düzendir. Buna ek olarak loglar maskelenmeli, audit tutulmalı ve anahtar rotasyonu/iptal prosedürü hazır olmalıdır.

Güvenli entegrasyon standardı

  • Secret manager/env var standardı uygulanıyor
  • Repo ve loglarda secret yok (masking var)
  • Scope’lar minimal ve dokümante
  • IP allowlist/VPN ile yüzey dar
  • Rate limit + 429 yönetimi + alarm mevcut
  • Audit log ve rotasyon prosedürü hazır

Ne yapmalıyım?

  • Entegrasyonları “kimlik + scope + IP + rate limit” matrisiyle yeniden çiz.
  • Secret leakage riskini sıfıra indir (repo/log/pipeline kontrolleri).
  • Rotasyon ve incident kapatma prosedürünü tatbik et.
  • KVKK kapsamında log/audit saklama ve erişimi netleştir.
API güvenlik checklist’i, secret management ve least-privilege ile otel entegrasyon koruması
API güvenlik checklist’i, secret management ve least-privilege ile otel entegrasyon koruması
API erişim KPI paneli, 401/403/429 ve rotasyon takibi ile entegrasyon güvenliği
API erişim KPI paneli, 401/403/429 ve rotasyon takibi ile entegrasyon güvenliği
Entegrasyon güvenliği deliverable seti, scope matrisi ve rotasyon planı ile sürdürülebilir koruma
Entegrasyon güvenliği deliverable seti, scope matrisi ve rotasyon planı ile sürdürülebilir koruma

6. İçerik içi tablo (API anahtarı, IP kısıtı, rate limit örnekleri)

Tablo: Entegrasyon Bileşeni → Secret → IP → Scope → Rate Limit
BileşenSecret saklamaIP kısıtıScope/izinRate limit profiliNot
Web → PMSSecret manager/envAllowlistMinimal (rezervasyon/müsaitlik)Endpoint bazlıPeak sezon profili
Call center → PMSAyrı secretVPN/allowlistOkuma ağırlıklıDaha esnekAudit şart
CRM/ERP → PMS/OTAAyrı secretAllowlistOkuma/yazma ayrıkPartner profiliİş ortağı istisnası
API GatewayYönetilen secretEdge kontrolMerkezi policyGlobal + endpointObservability

7. Sonuç: Entegrasyon güvenliği tek kontrol değil, kontrol setidir

PMS/OTA entegrasyon güvenliği; secret yönetimi, scope/izin tasarımı, IP kısıtları, rate limit ve güvenli loglama/audit’in birlikte çalıştığı bir kontrol setidir. Bu set doğru kurulmadığında bir anahtar sızıntısı “yalnız web” etkisi yaratmaz; gelir ve operasyon akışlarını da riske atabilir.

8. PMS/OTA API Güvenliği & Scope/Rate Limit Planlama Şablonu (v1.0)

PDFv1.0Checklist + Sprint

PMS/OTA API Güvenliği & Scope/Rate Limit Planlama Şablonunu İndir — Yazılım / Sunucu ve Güvenlik (v1.0)

Bu asset; PMS/OTA entegrasyonlarında güvenliği “token var” seviyesinden çıkarıp secret yönetimi + least privilege scope + IP allowlist + rate limit standardına taşımak için hazırlanmıştır. Entegrasyon bileşenlerini (web, call center, CRM/ERP, API gateway) tek tabloda görüp riskleri hızlıca kapatmanızı sağlar. Incident anında anahtar rotasyonu ve erişim iptali için hazır prosedür üretir.

Kim Kullanır?

Otel entegrasyon geliştiricisi, ajans teknik lideri, BT/IT ve B2B entegrasyon yöneticisi.

Nasıl Kullanılır?

  1. Entegrasyon envanterini ve erişim yüzeyini çıkar (bileşen, endpoint, veri).
  2. Scope/izinleri minimalleştir, IP allowlist ve rate limit profillerini yaz.
  3. Audit skorla, ilk 10 aksiyonu sprint planına çevir ve rotasyon prosedürünü test et.

Ölçüm & Önceliklendirme (Kısa sürüm)

  • ▢ ✅ Secret tutulduğu yer: Secret Manager / Env Var / Diğer
  • ▢ ✅ Repo’da secret kontrolü (E/H)
  • ▢ ✅ Log masking (E/H)
  • ▢ ✅ Rotasyon periyodu (gün)
  • ▢ ✅ Scope/İzin Matrisi
  • ▢ ✅ IP Allowlist / Ağ Kısıtı
  • ▢ ✅ Rate Limit / Throttle Profilleri
  • ▢ ✅ Incident Prosedürü (kısa)
  • ▢ ✅ Audit Skor (0–5): secret, scope, IP, rate limit, log/audit + KVKK
  • ▢ ✅ İlk 10 aksiyon listesi

PDF içinde: Problem→Kök Neden→Çözüm tablosu + 14 gün sprint planı + önce/sonra KPI tablosu

Şablonu İndir Ücretsiz • PDF / Excel

Bir Sonraki Adım

PMS/OTA entegrasyonlarında anahtar sızıntısı ve yetki fazlası riskini azaltıp, güvenli entegrasyon mimarisi kurmak isteyen otel ve B2B ekipleri için.

Sık Sorulan Sorular

API güvenliği nedir, PMS/OTA entegrasyonlarında neden kritiktir?
API güvenliği; kimlik doğrulama, scope/izin yönetimi, ağ kısıtları ve rate limit ile erişimi kontrol etmektir. PMS/OTA entegrasyonlarında kritiktir çünkü bu API’ler rezervasyon ve gelir akışlarını taşır; bir açık doğrudan operasyonu etkileyebilir.
API anahtarları nasıl saklanmalı?
Anahtarlar secret manager veya environment variable içinde tutulmalı, kod deposuna asla düz metin yazılmamalıdır. CI/CD ve loglarda secret görünmemeli, hata çıktılarında maskelenmelidir; dev/stage/prod için ayrı anahtar kullanılmalıdır.
IP kısıtı ve rate limiting ile entegrasyon güvenliğini nasıl artırırım?
IP allowlist/VPN, erişimi belirli ağlarla sınırlandırarak yüzeyi küçültür. Rate limit/throttle ise anormal istek patlamalarını kısıtlayarak brute force ve abuse riskini azaltır; kritik endpoint’lerde daha sıkı profil uygulanmalıdır.
Otel ve B2B için güvenli API entegrasyon akışı nasıl olmalı?
Secret’lar güvenli saklanmalı, scope’lar minimum olmalı, IP allowlist ile erişim daraltılmalı ve rate limit ile kötüye kullanım önlenmelidir. Loglar maskelenmeli, audit tutulmalı ve rotasyon/iptal prosedürü hazır olmalıdır.
Scope (izin) yönetiminde en sık hata nedir?
Gereksiz scope açmak ve okuma/yazma yetkilerini ayırmamaktır. Bu durum anahtar sızdığında etki alanını büyütür; least privilege yaklaşımıyla kapatılmalıdır.
Loglarda neden anahtar/parola görünmemeli?
Çünkü loglar çoğu sistemde birçok kişiye/servise akar ve sızıntı yüzeyi büyür. Masking yapılmazsa saldırganlar log üzerinden anahtarı ele geçirip entegrasyonu kötüye kullanabilir.
PMS/OTA Entegrasyonlarında API Güvenliği | DGTLFACE