Özet

FortiAuthenticator 8.0, kimlik ve erişim yönetimi platformunda SAML/OAuth yetenekleri, RADIUS protokol gelişmeleri (RADSec desteği dahil), FIDO entegrasyonları ve REST API iyileştirmeleri gibi önemli yenilikler getiriyor. Aşağıda 8.0 sürümünün öne çıkan değişiklikleri, dikkat edilmesi gereken bilinen sorunlar ve yükseltme/uygulama önerileri yer almaktadır.

([fortinetweb.s3.amazonaws.com](https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/8f30d40f-85b5-11ef-a114-426f1170d998/FortiAuthenticator-8.0.0-Release-Notes.pdf))

Öne Çıkan Yenilikler

  • FIDO authentication for IdP‑initiated SAML: IdP başlatmalı SAML oturumlarında FIDO anahtarları ile kimlik doğrulama desteği eklendi; IdP ayarlarında “IdP Initiated Login” seçeneğiyle gerekli yöntem tanımlanabiliyor.
  • RADSec (RADIUS over TLS) geliştirmeleri: RADIUS accounting ve RADSec istemcilerinin sertifika doğrulaması gibi güvenli RADIUS iletişimi iyileştirildi.
  • OAuth sunucusu ve OIDC yetenekleri: 8.0 içinde OAuth sunucusu yönetimi, token endpoint davranışları ve OIDC ile ilgili geliştirmeler/uygulamalar yer alıyor (bazı OIDC/JWT sınırlılıkları biliniyor — aşağıya bakınız).
  • REST API ve self‑service geliştirmeleri: Yerel kullanıcı yönetimi için REST API genişletildi; kullanıcı işlemlerinin takibi ve daha zengin provisioning fonksiyonları eklendi.
  • FortiGuest entegrasyonu ve host‑ed guest portal (beta): FortiGuest portal fonksiyonlarının FortiAuthenticator içinde konfigüre edilebilmesi, misafir ağı yönetimini kolaylaştırıyor.
  • Yeni yönetim/log ve OTP seçenekleri: Yeni web server debug kategorileri (ör. SAML, Generic API), “OTP‑Only Push” modu ve ek SAML assertion/attribute konfigürasyonları sağlandı.

Bu yeniliklerin detayları ve kapsamı Fortinet’in 8.0 release‑notes dokümanında listelenmiştir.

([fortinetweb.s3.amazonaws.com](https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/8f30d40f-85b5-11ef-a114-426f1170d998/FortiAuthenticator-8.0.0-Release-Notes.pdf))

Teknik Detaylar ve Etki Alanları

FIDO + SAML

IdP‑initiated SAML için FIDO desteği, parola dışı ve daha güçlü ikinci faktör senaryoları sağlar; ancak FortiToken Mobile ile beraber kullanımda bazı kayıt/ilk deneme aksaklıkları (bilinen hatalar) raporlanmıştır — test ortamında FIDO kayıt/geri dönüş senaryolarını doğrulayın.

([fortinetweb.s3.amazonaws.com](https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/8f30d40f-85b5-11ef-a114-426f1170d998/FortiAuthenticator-8.0.0-Release-Notes.pdf))

RADSec ve RADIUS İyileştirmeleri

RADIUS accounting trafiğinin RADSec üzerinden işlenmesi ve RADSec istemcilerinden gelen TLS sertifikalarının Local CA/Trusted CA havuzlarıyla doğrulanması destekleniyor; RADIUS altyapısında güvenli iletişim (TLS) kullanımı artmıştır. RADIUS politikalarında SAML realm entegrasyonları da genişletildi.

([fortinetweb.s3.amazonaws.com](https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/8f30d40f-85b5-11ef-a114-426f1170d998/FortiAuthenticator-8.0.0-Release-Notes.pdf))

OAuth / OIDC

8.0 ile OAuth servisi yönetimi platforma eklendi; fakat bilinen bazı hata/limitler (ör. OIDC JWT token’ında birden fazla group alanı sorunları, 2FA + OAuth token alınmasında edge‑case hataları) release‑notes içinde belirtilmiştir — OAuth/OIDC kullanımını üretime almadan önce ilgili endpoint ve 2FA senaryolarını test edin.

([fortinetweb.s3.amazonaws.com](https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/8f30d40f-85b5-11ef-a114-426f1170d998/FortiAuthenticator-8.0.0-Release-Notes.pdf))

Uyumluluk ve Sistem Gereksinimleri

FortiAuthenticator 8.0 için önerilen minimum RAM ve desteklenen modeller release‑notes içinde açıkça belirtilmiştir (ör. minimum 4 GB RAM gereksinimi; desteklenen donanım: 300F, 800F, 3000F ve VM platformları). Ayrıca tarayıcı, FortiOS ve agent uyumluluk tabloları release‑notes’da yer alır — yükseltme planlamasında bu tabloları kontrol edin.

([fortinetweb.s3.amazonaws.com](https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/8f30d40f-85b5-11ef-a114-426f1170d998/FortiAuthenticator-8.0.0-Release-Notes.pdf))

Bilinen Problemler ve Önemli Uyarılar

  • OIDC: JWT token’ında birden fazla group döndürme sınırlaması gibi bilinen sorunlar mevcut; grup taleplerini ve downstream uygulama beklentilerini kontrol edin.
  • OAuth ile 2FA (push) kombinasyonunda bazı edge‑case token alma hataları release‑notes’ta listelenmiştir — SSO/OAuth test planınıza 2FA senaryolarını dahil edin.
  • Yükseltme sırasında RADIUS Message‑Authenticator davranışı ve HA/LB senkronizasyonu ile ilgili notlar bulunuyor; RADIUS Message‑Authenticator konfigürasyonunu gözden geçirin.

Bu bilinen sorunlar ve resolved/known issues listesi için Fortinet’in 8.0 release‑notes’u mutlaka incelenmelidir.

([fortinetweb.s3.amazonaws.com](https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/8f30d40f-85b5-11ef-a114-426f1170d998/FortiAuthenticator-8.0.0-Release-Notes.pdf))

Güvenlik Danışmaları ve CVE Durumu

Fortinet PSIRT duyuruları ve Şubat 2026 güvenlik danışmaları, bazı FortiAuthenticator 6.x serilerini etkileyen önemli açıkları içerir; FortiAuthenticator 8.0 sürümünün ilgili bazı duyurularda “Not affected” veya farklı çözüm önerileri olarak listelendiği vakalar vardır. Eski 6.x dallarında bulunan CVE’ler için hızla ilgili yamaların uygulanması önerilir.

([fortiguard.com](https://www.fortiguard.com/psirt/FG-IR-25-528))

Yükseltme / Değişiklik Yönetimi Kontrol Listesi

  • 1) Release‑notes ve change‑log’u okuyun: Donanım/VM, FortiOS ve agent uyumluluğunu doğrulayın.
  • 2) Tam konfigürasyon yedeği alın ve yedeğin bütünlüğünü doğrulayın.
  • 3) Test ortamında tam bir yükseltme yapın: SAML IdP/SP, OAuth/OIDC, RADIUS (802.1X), FIDO kayıt ve FortiToken senaryolarını test edin.
  • 4) Bakım penceresi planlayın ve rollback prosedürünü hazır edin.
  • 5) Post‑upgrade testleri: SSO login, OTP doğrulama, RADIUS accounting, OAuth token flow, FIDO registration, log/alert yönlendirmesi.

CLI / Hızlı Komut Örnekleri

# Konfig yedeği (örnek)
execute backup config tftp 192.168.1.50 fac_config_8.0.cfg

# Firmware upload (örnek, ortamınıza göre değişir)
tftp 192.168.1.50
put FortiAuthenticator-8.0.x-buildXXXX.out
# GUI üzerinden: System → Administration → Firmware Upgrade
# Yükseltmeden önce release‑notes'taki "Before any firmware upgrade" adımlarını uygulayın.

Öneriler & En İyi Uygulamalar

  • OAuth/OIDC ve SAML değişiklikleri, uygulama geliştiricileri ve IdP/SP ekipleri ile koordine edilerek devreye alınsın.
  • FIDO ve FortiToken kombinasyonlarında kayıt süreçleri ve acil çevrim‑dışı erişim (offline emergency access) senaryolarını test edin.
  • RADIUS için RADSec ve Message‑Authenticator ayarlarını güvenlik politikalarınıza göre sıkılaştırın; yönetim erişimini IP bazlı kısıtlayın.
  • PSIRT ve üretici güvenlik danışmalarını sürekli takip edin; özellikle 6.x sürümlerinden 8.0’a geçiş yapıyorsanız aradaki CVE düzeltmelerini mutlaka gözden geçirin.

FortiAuthenticator 8.0, IAM yetenekleri açısından önemli fonksiyonlar getiriyor; ancak OAuth/OIDC ve FIDO gibi modern protokollerle entegrasyonlarda detaylı test ve konfigürasyon kontrolü zorunludur. Yükseltme planınızı test‑yedek‑rollback mantığıyla düzenleyin.

([fortinetweb.s3.amazonaws.com](https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/8f30d40f-85b5-11ef-a114-426f1170d998/FortiAuthenticator-8.0.0-Release-Notes.pdf))