n8n 支持多种类型的凭证,以适应各种不同的服务和授权机制。当您创建新凭证时,您需要根据您要连接的服务选择正确的凭证类型。 以下是一些常见的凭证类型及其用途: API Key: 许多服务使用简单的 API 密钥进行身份验证。您需要从服务提供商处获取此密钥,并将其输入到 n8n 的相应凭证字段中。例如,许多数据分析、天气和地图服务使用 API 密钥。 OAuth 2.0: 这是一种更安全的授权框架,允许 n8n 代表您访问其他服务,而无需您提供用户名和密码。通常涉及一个授权流程,您需要在服务提供商处注册 n8n 应用程序,获取客户端 ID 和客户端密钥,并配置回调 URL。n8n 会引导您完成授权流程以获取访问令牌。许多社交媒体平台、Google 服务和 CRM 系统使用 OAuth 2.0。 HTTP Basic Auth: 一种简单的身份验证方法,通过在 HTTP 请求头中发送 Base64 编码的用户名和密码进行身份验证。一些旧的 API 或内部系统可能使用这种方式。 Email (SMTP/IMAP/POP3): 用于连接到电子邮件服务器以发送(SMTP)或接收(IMAP/POP3)电子邮件。您需要提供服务器地址、端口、用户名和密码。 Database Credentials: 用于连接到各种数据库系统,如 PostgreSQL、MySQL、SQLite 等。您需要提供服务器地址、端口、数据库名称、用户名和密码(以及可能的连接字符串或其他参数)。 Generic OAuth2: 允许您配置自定义的 OAuth 2.0 授权流程,用于连接 n8n 尚未提供特定凭证类型的服务。您需要了解目标服务的授权和令牌端点、客户端 ID、客户端密钥和授权范围。 Webhook: 虽然 Webhook 本身不是一种身份验证方法,但 n8n 允许您为 Webhook 触发器配置安全措施,例如通过设置 HTTP Basic Auth 或自定义的 HTTP 头进行保护。这些配置也可以在凭证管理中进行设置。 SSH Key: 用于通过安全 Shell (SSH) 连接到远程服务器,例如执行命令或传输文件。您需要提供私钥和可能的用户名及密码。 AWS (IAM Role/Access Keys): 用于连接到 Amazon Web Services (AWS)。您可以使用 IAM 角色或提供访问密钥 ID 和秘密访问密钥。 Google Cloud (Service Account Key): 用于连接到 Google Cloud Platform (GCP) 服务。通常需要上传服务帐户的 JSON 密钥文件。
n8n 会不断添加对更多服务和授权类型的支持。在创建凭证时,请务必选择与您要连接的服务相匹配的类型,并仔细阅读配置表单中的说明。
|