Sesli Sohbet

E‑Sohbet’te Gizli/Anonim Chat Sayfalarını Teaser ile Güvenli İndekslendirme: Noindex/Yetkilendirme ve Güvenlik Kontrol Mimarisı

Yasin Kaplan25 Nisan 202614 dk okuma2 görüntülenme
E‑Sohbet’te Gizli/Anonim Chat Sayfalarını Teaser ile Güvenli İndekslendirme: Noindex/Yetkilendirme ve Güvenlik Kontrol Mimarisı
Çevrimiçi

Canlı Sohbete Başla

Sesli ve görüntülü sohbet odalarına hemen katıl.

Hemen Katıl

Anonim/gizli chat odaları için “SEO da olsun ama veri sızmasın” talebi, e‑sohbet ürün ekiplerinde en çok konuşulan ama en zor kararlardan biridir. Bu yazıda, e‑sohbet sitesinde gizli chat (anonim) sayfaları nasıl teaser ile güvenli indekslenir sorusunu uçtan uca ele alıyoruz: Teaser’ın kontrollü biçimde index sinyali alması gerekirken, gerçek oda içeriğinin asla botlara görünmemesini nasıl garanti edeceğinizi adım adım göstereceğiz.

Birçok ekip ya sadece noindex etiketine yaslanıyor ya da yalnızca erişim kontrolü uyguluyor. Ne var ki asıl risk, bundan daha derinde saklı: Botların HTML’i görmesi, SSR/edge render sürecinde yanlış varyantın yayınlanması, CDN/prerender çakışması ya da cache sızıntısı gibi çok katmanlı senaryolar. Bizim vaadimiz şu: teaser ile kontrollü indeks hedefi için ayrık katmanlı bir mimari kurarsanız, “kullanıcı özel içeriğe erişmeden” indeks sızıntısı yaşamazsınız.

Sorun Çerçevesi: Gizli/Anonim Oda Sayfalarında SEO İsteği vs. Veri Sızıntısı Riski

Gizli oda sayfalarının temel amacı, arama motoru görünürlüğünden önce “erişim kontrollü sohbet” sunmaktır. Yine de büyüme hedefleri, kullanıcı keşfi için arama motorlarında bulunmayı teşvik edebilir: “Bu oda türü nedir?”, “Nasıl çalışır?”, “Hangi kurallar geçerli?” gibi soruların yanıtları teaser düzeyinde görünebilir.

Fakat oda içinde geçen mesajların, kullanıcı isimlerinin hatta zaman damgalarının bile botlara maruz kalması; hukuki/uyumluluk, güven ve marka itibarını doğrudan etkiler. Teaser ile indekslenebilirlik sağlamak için, gerçek içeriği ayrı tutmak ve “yanlış varyantı render etme” disiplinini baştan tasarlamak gerekir.

Kavramlar: Teaser Nedir, İndekslenebilirlik Nedir, Noindex/Yetkilendirme Farkı

Teaser, gerçek oda içeriğine dayanmayacak şekilde tasarlanmış; kullanıcıyı içeriğe yönlendiren ama kişisel/özel veriyi içermeyen bir özet görünüm katmanıdır. Teaser; oda başlığı, güvenlik/mahremiyet notu, kategori açıklaması, anonim katılım bilgisi, genel kurallar ve hatta “son mesajın birebir metni yerine” konu özeti gibi unsurları içerebilir.

İndekslendirilebilirlik ise arama motorlarının sayfayı tarayıp snippet üretebilmesi anlamına gelir. Bunun için sinyal doğru kurulmalıdır: hem HTML içeriği hem de HTTP/Meta sinyalleri. Ama kritik nokta şudur: gerçek mesaj içeriği arama motoru tarafından hiç görülmemelidir.

Noindex, arama motoruna “sayfayı indeksleme” emri verir. Yetkilendirme ise kullanıcı/bot kimliği doğrulamasıyla içeriği gizler. Bu iki kavram aynı şey değildir: Noindex, snippet oluşumunu azaltabilir; fakat hassas veri yanlışlıkla HTML’e düşerse tarayıcı bunu yine okuyabilir. Bu yüzden yetkilendirme ile “görünmezlik”, teaser mimarisi ile “indekslenebilirlik” aynı anda, birlikte düşünülmelidir.

Hedef Davranış Matrisi: Yetkisiz Kullanıcı, Yetkili Kullanıcı, Bot Tarayıcı Senaryoları

Önce davranışı netleştirin. Teaser mimarisi, aynı URL’nin farklı kullanıcılara farklı HTML döndürmesi (koşullu içerik) yüzünden sızıntı çıkarabilecek şekilde çalışmamalı. Bunun yerine ayrık varyant/servis modeli ile ilerlemelisiniz.

İstemci Tipi Beklenen HTTP/HTML Teaser Görünür mü? Gerçek Oda İçeriği Görünür mü? Index Sinyali
Yetkisiz kullanıcı (login yok / yetki yok) Teaser + anonim kurallar + “katılmak için giriş” Evet Hayır (render edilmez) Index olabilir (isteğe göre) veya noindex (opsiyonel)
Yetkili kullanıcı (oda erişim izni var) Oda mesajları + listeleme + tam yetkili UI Tutarlı şekilde (rehber/başlık) Evet Indexleme: çoğu durumda noindex (özel içerik riski) veya ayrı “public” sayfa
Bot tarayıcı (Googlebot vb.) Teaser only (SSR/edge’de gerçek içerik yok) Evet Hayır Teaser sayfası indexlenebilir; hassas içerik asla üretilmez

Bu matristeki kritik nokta şudur: Teaser “görünür” olabilir, ama gerçek oda içeriği asla HTML’e girmemeli. Böylece hem XSS/markup sızıntısı riski azalır hem de cache/edge yanlışlığı olsa bile gerçek içerik üretilemez.

Güvenli İçerik Ayrıştırma: Teaser (Tamamen Anonim) vs. Gerçek Oda İçeriği (Erişim Kontrollü)

Teaser tasarlarken “tamamen anonim” kuralını sadece dokümana yazmayın; ürün/UX seviyesinde de sahiplenin. Teaser’a sadece oda kimliğiyle ilişkilendirilebilecek genel bilgiler konabilir. Mesaj metni, kullanıcı adı, avatar bağlantısı, kullanıcı tarafından girilen serbest metin hatta log’a düşmüş içerik parçaları bile dahil edilmemelidir.

Gerçek oda içeriği ise yalnızca yetkili seans/bearer token doğrulandığında üretilmelidir. En güçlü kontrol yaklaşımı şudur: Teaser endpoint’i ile “public” teaser sayfasını ayrı bir servis/handler olarak ele alın ve gerçek mesajları asla aynı template layer’ından geçirip render etmeyin.

  • Teaser kaynakları: oda türü, kurallar özeti, anonim katılım açıklaması, genel G/Ç metinleri.
  • Gerçek oda kaynakları: mesajlar, kullanıcı profili parçaları, okuma/yazma state’i, ince ayarlı izinler.
  • Render kuralı: Bot/teaser varyantında gerçek mesaj sorgusu çalıştırılmamalı; hatta backend seviyesinde veri çekilmemelidir.

URL & State Tasarımı: Aynı URL’de Koşullu İçerik Yerine Güvenli Varyant/Servis Modeli

Koşullu içerik (aynı URL’de bot’a teaser, kullanıcıya gerçek içerik) her zaman doğru bir yol değildir. Arama motorları “kullanıcıdan farklı HTML gördüğünde” tutarsız sinyaller üretebilir; ayrıca CDN/edge cache kuralları yanlış yapılandırılırsa tersine sızıntı olabilir.

Genellikle en temiz yaklaşım “aynı kavram için farklı görünüm” tasarımıdır. Örneğin:

  • /rooms/{roomId} gerçek oda (noindex, erişim kontrollü)
  • /rooms/{roomId}/teaser teaser only (indexlenebilir, SSR ile bot’a aynı HTML)
  • Alternatif: tek URL ama ayrı domain/subpath ve ayrı cache anahtarı (daha zor test edilir)

Bu sayede hem index sinyali netleşir hem de “aynı endpoint’te koşullu HTML” riskini en aza indirmiş olursunuz.

Meta/HTTP/Robots Stratejisi: Index/Noindex Kombinasyonları ve Doğru Sinyal Tasarımı

Teaser’ın indexlenebilir olması için robots/noindex mantığını doğru kurmanız gerekir. Ama küçük bir hatırlatma: noindex bile hassas içeriğin HTML’e düşmesini engellemez. Bu nedenle sinyali doğru kurmak birinci katman, içerik ayrıştırması ise ikinci katmandır.

Önerilen pratik kombinasyon şu şekilde şekillendirilebilir:

  • Teaser endpoint: index (istersen) + structured snippet için gerekli meta + hassas içerik yok
  • Gerçek oda endpoint: noindex + authorization zorunluluğu + cache kontrollü başlıklar
  • Her iki endpoint: canonical politikasını tutarlı yap (teaser canonical’ı teaser’a, oda canonical’ı odanın kendi sayfasına)

Bu tasarım, snippet üretimini teaser’a yönlendirir; gerçek oda verisinin arama motorlarına sızmasını hem “render edilmememe” hem de “noindex” ile iki katmanlı azaltır.

SSR/Edge Mimarisi: Teaser’ı SSR ile Bot’a Üretin; Özel İçeriği Asla Render Etmeyin

SSR/edge kullanıyorsanız hedefiniz şudur: Teaser endpoint’i SSR/edge’da her istemci için deterministik şekilde üretilmeli; gerçek oda içerikleri ise yalnızca yetkili isteklerde (Authorization doğrulandıktan sonra) render edilmelidir.

Teaser render sırasında şu kurallar uygulanmalıdır: Gerçek oda mesajlarını besleyen veri katmanına istek atılmamalı, şema/DTO seviyesinde hassas alanlar kesinlikle serializer’a sokulmamalı ve template içinde “opsiyonel içerik blokları” false iken bile veri çekilmemelidir. Böylece “edge cache sızıntısı olsa bile” içerik üretilemeyeceği için güvenlik kazanırsınız.

Yetkilendirme ve Bot Doğrulama: Allowlist, Session/Bearer Kontrolleri ve Bot Taklidi Riski

Teaser/gerçek ayrımını yalnızca “user-agent bot ise teaser göster” şeklinde kurgulamayın. Bot taklidi (kötü niyetli bir istemcinin bot user-agent’ı taklit etmesi) ve header manipülasyonu riski her zaman vardır. Bu yüzden yetkilendirme mekanizmasını temel yapı taşı yapmalısınız.

Önerilen yaklaşım:

  1. Yetki kontrolü: Oda mesajları için session/bearer token doğrulanmadan hiçbir message query çalışmasın.
  2. Bot sınıflandırma: Teaser endpoint’inde “bot tespiti” gerekebilir; ama gerekse bile sadece görünüm değiştirmenin değil, hassas veriyi çekmemenin garantisi olmalıdır.
  3. Allowlist: Botlara özel kural seti, mümkünse IP/subnet allowlist veya doğrulanmış bot davranışlarıyla güçlendirilmelidir.
  4. İlave doğrulama: Botların erişebileceği endpoint’leri dar tutun; gerçek içerik endpoint’ini her zaman authorization duvarının arkasında tutun.

Böylece gerçek botlar teaser görür; kötü niyetli kullanıcılar bot rolünü taklit etse bile gerçek oda verisine ulaşamaz.

Teaser Tasarımı: Snippet Sınırları, İçerik Kalitesi, Kişisel Veri İçermeme Kuralları

Teaser’ın amacı hem snippet üretecek kadar “anlamlı” olmak hem de kişisel/özel veri riski taşımayacak kadar “sade” kalmaktır. Snippet uzunluğu arama motoru tarafından değişken olduğu için teaser metnini genelde orta uzunlukta tutun; ayrıca kişisel veri (isim, kullanıcı adı, telefon, e‑posta, konum) asla koymayın.

Ürün kuralı olarak şu yasakları netleştirin:

  • Mesaj metni veya mesajlardan alınmış cümleler
  • Kullanıcı isimleri, takma adlar, profil linkleri
  • İçerik üretimi sırasında log’dan gelen parçalar (ör. “son görülen…” gibi)
  • Kullanıcı davranışına bağlı kişiselleştirme (profil dili, tercih edilen kategori vb. bile teaser’ı bozabilir)

Teaser’da “genel oda konsepti” anlatımı ve güvenlik rehberi yeterlidir. Böylece arama motoru sayfayı anlayabilir, kullanıcı da doğru yere yönlenir.

Oda Yaşam Döngüsü: Oluşturma, Aktif, Kapalı; 404/410/Eşik Geçiş Modeliyle Uyum

Oda durumları teaser indexini etkiler. Oda aktifken teaser indexlenebilir; kapandıktan sonra arama motorunun sayfayı yavaşça terk etmesi gerekir. Burada 404/410 seçimi kritik hale gelir.

Pratik eşik önerisi:

  • Oda oluşturuldu (ilk aşama): teaser hazır değilse 404 veya “noindex geçici” yaklaşımı
  • Aktif: teaser index sinyali açık (politikanız neyse)
  • Kapalı: bir süre “404 + noindex” yerine, kalıcılık gerekiyorsa 410 ile hızlı terk

Önemli olan: Kapandıktan sonra teaser endpoint’inde halen hassas veri birikmemeli; ayrıca eski edge cache içerikleri “kapalı oda”ya rağmen teaser diye servis edilmemelidir.

CDN & Prerender Çakışmaları: Teaser Cache’inin Özel İçeriğe Karışmamasını Sağlama

CDN/prerender kullanıyorsanız en büyük risk “cache anahtarının yetersizliği” ve varyant karışmasıdır. Örneğin teaser endpoint’i bot tarafından cache’lenir, fakat yanlışlıkla aynı cache purges/route kuralı gerçek oda HTML’i için de geçerli olur ve bot yetkili sayfayı yanlışlıkla alır.

Aşağıdaki yanlış senaryoyu düşünün: Bot teaser alırken aynı edge cache’den yetkili içeriğin servis edilmesi. Bunu engellemek için:

  • Teaser ve oda endpoint’leri için ayrı cache key
  • Yetkili içerik endpoint’lerinde Cache-Control: private, no-store
  • Edge’de “authorization var” ise kesinlikle başka namespace’e yönlendirme
  • Prerender sırasında sadece teaser path’lerini taratın; oda mesaj path’lerini prerender listesine almayın
Örnek: /rooms/{id}/teaser ile /rooms/{id} ayrı cache namespace’lerde olmalı.
Cache key: route + auth_state + device sınıfları (en azından auth_state ayrımı)

Bu yaklaşım, teaser üretimi ile özel içerik üretimini birbirinden koparır.

Güvenlik Kontrolleri: Loglama, Rate-Limit, İçerik Hash/ETag ve Sızıntı Testleri

Teaser/gerçek ayrımını uyguladıktan sonra sızıntı testleri kurumsallaştırılmalıdır. Loglama hem kötüye kullanımı hem de yanlış route render’larını tespit etmeye yarar. Yine de loglarda hassas veri tutulmayacak şekilde maskeleme yapmayı unutmayın.

Ek olarak:

  • Rate-limit: teaser endpoint’inde oda numaralandırma denemelerini sınırlayın.
  • ETag/Hash: Teaser ve gerçek oda için farklı hash namespace’leri; yanlışlıkla aynı HTML’in servis edilmesini erken fark etme.
  • Denetim alarmı: “teaser endpoint’inde mesaj alanı” tespit edilirse otomatik alarm.
  • Hassas alan filtreleme: serializer katmanında güvenlik whitelist’i (teaser’da sadece izinli alanlar)

Böylece hem performans hem de sızıntı önleme hedefi aynı anda yönetilir.

Uygulama Adım Adım Planı (0’dan Yayına) + Teknik Kontrol Listesi

Aşağıdaki checklist, “teaser ile güvenli indeks” hedefine end‑to‑end ilerler. Her adımın amacı, teaser’ın index sinyalini alırken hassas içeriğin hiçbir noktada HTML’e düşmemesidir.

  1. Endpoint tasarımı: /rooms/{id}/teaser (teaser-only) ve /rooms/{id} (yetkili) olarak ayırın.
  2. Veri erişim katmanı: teaser handler’ı mesaj sorgularını hiç çalıştırmamalı (test edin).
  3. Template güvenlik whitelist: teaser render edilecek alanları backend’de izinli alan listesiyle sınırlandırın.
  4. HTTP sinyalleri: teaser için index politikası; oda için noindex + no-store/private.
  5. SSR/edge kuralı: edge’de auth state/route bazlı ayrı render yoluna alın.
  6. Cache anahtarı: teaser/oda ayrı namespace; auth_state ayrımı ekleyin.
  7. Oda yaşam döngüsü: kapalı odalarda 410/404 geçişi ve cache purging stratejisi.
  8. Bot doğrulama testleri: gerçek bot simülasyonu + kötü niyetli UA taklidi senaryosu.
  9. Doğrulama & monitoring: teaser HTML’de hassas alan regex taraması + alarm.
  10. Search Console doğrulama: URL inceleme ile “teaser index” ve “oda noindex” sinyallerini teyit edin.

Bu checklist, yalnızca meta etiket düzenlemekten daha ileri giderek güvenlik kontrol mimarisini tamamlar.

Örnekler: Teaser HTML, Yetkili Görünüm, Yanlış Uygulama ve Cache Sızıntısı

Aşağıdaki örnekler, “teaser var ama hassas içerik yine de HTML’de” gibi kritik hataları somutlaştırır.

Yetkisiz tarayıcı için örnek HTML (teaser + no sensitive data + index sinyali)

<html>
<head>
  <title>Anonim Oda — Genel Sohbet Teaser</title>
  <meta name="robots" content="index,follow">
  <meta name="description" content="Anonim sohbet odası. Güvenlik kuralları ve katılım bilgileri. Mesajlar için yetkilendirme gerekir.">
</head>
<body>
  <h1>Anonim Sohbet Odası</h1>
  <p>Bu oda anonim bir deneyim sunar. Gerçek mesajlar yalnızca yetkilendirilmiş katılımcılar tarafından görüntülenir.</p>
  <h2>Kurallar</h2>
  <ul>
    <li>Kişisel bilgi paylaşmayın</li>
    <li>Hakaret/nefret içeriklerinden kaçının</li>
  </ul>
  <a href="/login">Sohbete katılmak için giriş</a>
</body>
</html>

Gördüğünüz gibi teaser’da oda mesajları, kullanıcı adı veya serbest metin bulunmuyor. Bot aynı HTML’i görür; snippet oluşsa bile hassas veri yok.

Yetkili tarayıcı için örnek görünüm (oda içeriği + teaser tutarlılığı)

<html>
<head>
  <title>Anonim Oda — Mesajlar</title>
  <meta name="robots" content="noindex">
  <meta name="cache-control" content="no-store">
</head>
<body>
  <header>
    <h1>Anonim Sohbet Odası</h1>
    <p>Teaser ile uyumlu kurallar ve katılım bilgisi.</p>
  </header>

  <main>
    <ul id="message-list">
      <li>
        <span class="author">Kullanıcı123</span>
        <span class="time">12:34</span>
        <span class="text">Gerçek mesaj içeriği...</span>
      </li>
    </ul>
  </main>
</body>
</html>

Yetkili ekranda gerçek içerik var; ancak index sinyali kapalı. Teaser başlık/kurallar ile tutarlılık sağlanır.

Yanlış uygulamaya örnek: teaser var ama özel içerik yine de HTML’de bulunuyor (XSS/sızıntı riski)

<meta name="robots" content="index">
<!-- Teaser gibi davranıyor ama mesaj HTML içinde var -->
<div id="message-list">
  <div class="author">Ali</div>
  <div class="text">Kişisel bilgi içeren mesaj...</div>
</div>

Bu hata kritik: noindex/meta doğru olsa bile hassas içerik HTML’e düştüğü için botlar okuyabilir, tarama kayıtları oluşabilir ve güvenlik ihlali riski artar. Doğru yaklaşım: gerçek mesaj verisini teaser endpoint’inde hiç üretmemek.

Cache yanlışlığı örneği: bot teaser alırken aynı edge cache’den yetkili içeriğin servis edilmesi (nasıl engellenir)

# Yanlış durum:
Edge cache key: route only
Bot: /rooms/123/teaser
Auth user: /rooms/123 (noindex)
Sonuç: Aynı cache objesi yanlış eşleşir ve bot yetkili HTML alır.

# Engelleme:
Cache key = route + auth_state + teaser_version
- auth_state: anonymous | authorized
- teaser_version: v1
- oda endpoint’inde no-store/private
- teaser endpoint’inde ayrı namespace

Bu senaryoyu performans testleriyle yakalayın: Bot simülasyonu + authorization toggling + aynı anda cache invalidation gözlemi.

Yaygın Hatalar: Kaçınılması Gerekenler ve Beklenen Hatalar

En sık görülen problem, “teaser endpoint’i var sanılıp” gerçek içerik üretim katmanının yine de çalışmasıdır. Örneğin serializer whitelist’i olmayan bir durumda, mesaj DTO’su teaser template’i içinde dolaylı şekilde render edilebilir.

  • Koşullu içerik karmaşası: Aynı URL’de bot/kullanıcı ayrımı yapıp cache key’i ayırmamak.
  • Teaser’a PII sızması: Son mesajdan “konu özeti” türetmek için kullanıcı metinlerini kırpma/özetleme yapınca istemeden kişisel veri oluşması.
  • Prerender çakışması: Oda mesaj endpoint’ini de prerender listesine ekleyip botlara gerçek içeriği SSR olarak teslim etmek.
  • Yanlış canonical: Teaser URL’si canonical olarak oda URL’sine işaret eder ve index sinyali karışır.

Bu hatalar, “meta noindex koydum” düşüncesiyle fark edilmez. Güvenlik testi olarak HTML’de hassas veri var mı yok mu denetleyin.

Nasıl Kontrol Edilir? Adım Adım Doğrulama Adımları ve Kontrol Listesi

Teaser mimarisinin çalıştığını doğrulamak için hem arama motoru perspektifini hem de güvenlik perspektifini test edin. Aşağıdaki doğrulama adımları pratik ve tekrarlanabilir olmalıdır.

  1. URL inceleme testi: /rooms/{id}/teaser için URL Inspection ile taranan HTML’in gerçekten teaser-only olduğunu kontrol edin.
  2. HTML hassas alan taraması: teaser endpoint’inde message author/text alanları veya PII regex’lerini arayan otomasyon çalıştırın.
  3. Gerçek oda endpoint testi: yetkisiz istekle /rooms/{id} çağrısında no-store/noindex + auth redirect/dışlama olduğunu doğrulayın.
  4. Cache doğrulama: aynı anda bot simülasyonu ve authorized request yapın; edge loglarından cache hit’in route/auth_state ile eşleştiğini izleyin.
  5. Search Console raporları: İndeksleme durumlarını ve “tarandı ama indekslenmedi” nedenlerini gözlemleyin.

Bu doğrulama adımlarını CI/CD’de “pre-release” aşamasına ekleyin; böylece regresyon riskini azaltırsınız.

Tekrarlanabilir Test Planı: Search Console, site: Sorgusu, Gerçek Bot Simülasyonu ve Headless Doğrulama

Test planı, sadece “şu an çalışıyor” seviyesinde kalmamalı. Zaman içinde oda kapanma, cache purging ve edge davranış değişiklikleri gibi olaylarda da güvenliği koruyabilmelidir.

Önerilen test seti:

  • Search Console: URL Inspection ile teaser’ın tarandığı ve snippet oluşturma ihtimalinin sinyalinin doğru olduğunu teyit edin.
  • site: sorgusu: teaser path desenini (ör. /teaser) filtreleyerek görünen sonuçların yalnızca teaser olduğunu doğrulayın.
  • Gerçek bot simülasyonu: doğrulanmış bot user-agent + istekte gerekli header’lar ile SSR çıktısını inceleyin.
  • Headless doğrulama: bot benzeri tarayıcıyla HTML content-length, message-list var/yok kontrolleri yapın.
  • Oda kapanma testi: kapanan odada teaser’ın 404/410 geçişini ve cache purging’in gerçekleştiğini kontrol edin.

Bu konuda daha fazlasını deneyimlemek ister misiniz?

Sohbet Odalarına Katılın →

FAQ: Teaser ile Güvenli İndeksleme Konusunda Sık Sorulanlar

Teaser’ı indexletmek için noindex kullanmalı mıyım, hangi durumda evet/hayır? Teaser’da hassas veri yoksa indexletmek genellikle mümkündür; fakat oda kapanınca hızlı terk için durum bazlı noindex/410/404 stratejisi uygulamalısınız. Noindex’i “teaser kalitesi düşük” veya “tamamen özel içerik akışına yakın” odalarda tercih edin.

Aynı URL’de koşullu içerik SEO’da sorun çıkarır mı; teaser için alternatif nedir? Evet, koşullu içerik hem tutarsız index sinyali hem de cache karışması nedeniyle riskli olabilir. Alternatif olarak /teaser gibi ayrı path veya ayrı servis/namespace kullanın.

Googlebot teaser’ı görürken gerçek oda içeriğini nasıl asla görmez hale getiririm? En kritik kural: teaser endpoint’inde gerçek mesajları asla çekmemek ve HTML’e koymamak. Bot tespiti olsa bile yetkisiz durumda backend sorgusu kapalı olmalı.

Teaser’da mesaj/isim gibi PII nasıl yönetilmeli? Teaser’ın alan setini “allowlist” ile sınırlandırın. İsim/mesaj üretimi yapan tüm pipeline’ları teaser handler’dan çıkarın; ayrıca regex tabanlı güvenlik taraması ile regresyonları yakalayın.

Oda kapanınca teaser indexi nasıl korunmalı ya da kaldırılmalı? Kapandıktan sonra 404/410 geçişi uygulayın, noindex sinyalini kapalı duruma uygun hale getirin ve edge cache purging yapın. Böylece arama motoru eski teaser’ı terk eder.

SSR mi CSR mi tercih edilmeli; teaser için hangisi daha güvenli? Teaser için SSR genellikle daha güvenlidir çünkü bot HTML’i deterministik alır. CSR ile boş sayfa/sonradan veri çekme yapılırsa bazen yanlış endpoint çağrıları veya render anomallileri görülebilir.

CDN/prerender kullanıyorum; yanlış cache durumlarını nasıl test ederim? Aynı anda anonymous bot request ve authorized request yaparak edge cache hit’lerini doğrulayın. Cache key’in route+auth_state ayrımı içerdiğini loglarla kontrol edin.

Search Console’da hangi raporlar ve URL inceleme adımları kullanılmalı? URL Inspection ile teaser’ın “tarandı/işlendi” durumunu ve sayfa kaynaklarını inceleyin; ardından site: sorgusu ile görünür sonuçların teaser path’leriyle sınırlı olduğunu doğrulayın. İndekslenmeyen URL’lerde nedenleri (noindex, canonical, crawl) rapor bazında takip edin.

Sonuç: Teaser ile Kontrollü İndeks, Ayrık Katmanlı Güvenlik ile Mümkün

E‑sohbet’te gizli/anonim chat sayfalarını teaser ile güvenli indekslemek, “noindex ekledim bitti” yaklaşımının ötesine geçmeyi gerektirir. Bizim farkımız; indeks sinyal tasarımı + erişim kontrolü + içerik ayrıştırma + SSR/edge’de yanlış render etmeme + CDN cache ayrıştırması + bot davranışı ve test doğrulaması gibi katmanların birlikte tasarlanmasıdır.

Doğru mimari kurulduğunda teaser arama motorlarında görünür olabilir; fakat gerçek oda içeriği botların asla göremeyeceği şekilde üretilir. Böylece büyüme hedefleriniz ilerlerken kullanıcı mahremiyeti ve sızıntı riski daha kontrollü hale gelir.

İsterseniz bu mimariyi destekleyen diğer teknik başlıklara da göz atın:

ChatYerim'de Binlerce Kişi Seni Bekliyor

Hemen ücretsiz hesabını oluştur, sesli ve görüntülü sohbet odalarına katıl.

Hemen Katıl

Şunu da Okuyun