Autopilot 凭证#

您可以使用这些凭证来验证以下节点:

Autopilot 品牌变更

Autopilot 已更名为 Ortto。Autopilot 凭证和节点仅兼容 Autopilot,不兼容新的 Ortto API。

前提条件#

创建一个 Autopilot 账户。

支持的认证方式#

  • API 密钥

相关资源#

更多关于该服务的信息,请参考 Autopilot 的 API 文档

使用 API 密钥#

要配置此凭证,您需要:

  • API 密钥:在 设置 > Autopilot API 中生成 API 密钥。更多信息请参考 Autopilot API 认证

AWS 凭证#

您可以使用以下凭证来认证这些节点:

支持的认证方式#

  • API 访问密钥

相关资源#

更多关于该服务的信息,请参考 AWS 身份和访问管理文档

使用 API 访问密钥#

要配置此凭证,您需要一个 AWS 账户以及:

  • 您的 AWS 区域
  • 访问密钥 ID:创建访问密钥时生成
  • 秘密访问密钥:创建访问密钥时生成

创建访问密钥并设置凭证的步骤:

  1. 在 n8n 凭证中,选择您的 AWS 区域
  2. 登录 IAM 控制台
  3. 在右上角导航栏中,选择您的用户名,然后选择 安全凭证
  4. 在 访问密钥 部分,选择 创建访问密钥
  5. 在 访问密钥最佳实践和替代方案 页面,选择您的使用场景。如果未提示创建访问密钥,请选择 其他
  6. 选择 下一步
  7. 为访问密钥设置 描述 标签值以便识别,例如 n8n 集成
  8. 选择 创建访问密钥
  9. 查看 访问密钥 ID 和 秘密访问密钥 并将其输入到 n8n 中
  10. 如需使用 临时安全凭证,请开启该选项并添加 会话令牌。有关临时安全凭证的更多信息,请参阅 AWS 临时安全凭证文档
  11. 如果您使用 Amazon Virtual Private Cloud (VPC) 托管 n8n,可以在 VPC 与某些应用之间建立连接。使用 自定义端点 为此连接输入相关的自定义端点。此设置适用于以下应用:
    • Rekognition
    • Lambda
    • SNS
    • SES
    • SQS
    • S3

您也可以通过 AWS CLI 和 AWS API 生成访问密钥。有关使用这些方法生成访问密钥的说明,请参阅 AWS 管理访问密钥文档

Azure OpenAI 认证凭证#

您可以使用这些凭证来验证以下节点:

先决条件#

  • 创建 Azure 订阅
  • 在该订阅中获取 Azure OpenAI 的访问权限。如果您的组织尚未拥有权限,可能需要申请访问

支持的认证方式#

  • API 密钥
  • Azure Entra ID (OAuth2)

相关资源#

有关该服务的更多信息,请参阅 Azure OpenAI API 文档

使用 API 密钥#

配置此凭证需要:

  • 资源名称:您为资源指定的名称
  • API 密钥:使用 Key 1 即可。可在部署前在密钥和终结点中获取
  • 凭证应使用的 API 版本。有关 Azure OpenAI 中 API 版本控制的更多信息,请参阅 Azure OpenAI API 预览生命周期文档

要获取上述信息,请创建并部署 Azure OpenAI 服务资源

Azure OpenAI 节点的模型名称

部署资源后,在使用此凭证的 Azure OpenAI 节点中,使用部署名称作为模型名称。

使用 Azure Entra ID (OAuth2)#

/// 注意 | 针对 n8n Cloud 用户的提示 云版本用户无需提供连接详细信息。选择 连接我的账户 即可通过浏览器完成连接。 ///

对于自托管用户,从头开始配置 OAuth2 主要有两个步骤:

  1. 在 Microsoft 身份平台注册应用程序
  2. 为该应用程序生成客户端密钥

请按照以下每个步骤的详细说明操作。有关 Microsoft OAuth2 Web 流程的更多详情,请参阅 Microsoft 身份验证和授权基础知识

注册应用程序#

在 Microsoft 身份平台注册应用程序:

  1. 打开 Microsoft 应用程序注册门户
  2. 选择注册应用程序
  3. 输入应用程序的名称
  4. 支持的账户类型中,选择任何组织目录中的账户(任何 Azure AD 目录 - 多租户)和个人 Microsoft 账户(例如 Skype、Xbox)
  5. 注册应用程序部分:
    1. 从您的 n8n 凭据中复制 OAuth 回调 URL
    2. 将其粘贴到重定向 URI(可选)字段
    3. 选择选择平台 > Web
  6. 选择注册完成应用程序创建
  7. 复制应用程序(客户端) ID 并粘贴到 n8n 作为客户端 ID

更多信息请参考在 Microsoft 身份平台注册应用程序

生成客户端密钥#

创建应用程序后,为其生成客户端密钥:

  1. 在 Microsoft 应用程序页面,选择左侧导航栏中的 证书和密码
  2. 在 客户端密码 部分,选择 + 新建客户端密码
  3. 为客户端密码输入 描述,例如 n8n 凭证
  4. 选择 添加
  5. 复制  列中的 密钥
  6. 将其粘贴到 n8n 的 客户端密钥 字段中。
  7. 在 n8n 中选择 连接我的账户 完成连接设置。
  8. 登录您的 Microsoft 账户并允许应用程序访问您的信息。

有关添加客户端密钥的更多信息,请参阅 Microsoft 的 添加凭据 文档。

设置自定义权限范围#

Azure Entra ID 凭证默认使用以下权限范围:

如需为凭证选择不同的权限范围,请启用自定义权限范围滑块并编辑已启用范围列表。请注意,使用更严格的权限范围可能会导致某些功能无法按预期工作。

Azure Cosmos DB 凭证#

您可以使用以下凭证来验证这些节点:

先决条件#

支持的认证方式#

  • API 密钥

相关资源#

更多服务相关信息请参考 Azure Cosmos DB API 文档

使用 API 密钥#

配置此凭证需要:

  • 账户:您的 Azure Cosmos DB 账户名称
  • 密钥:Azure Cosmos DB 账户密钥。在 Azure 门户中为您的 Azure Cosmos DB 选择 概览 > 密钥。您可以使用两个账户密钥中的任意一个
  • 数据库:要连接的 Azure Cosmos DB 数据库名称

更详细的步骤请参考 获取主密钥 | Microsoft

常见问题#

以下是 Azure Cosmos DB 凭证已知的常见错误和问题。

需要管理员批准#

当尝试为 Microsoft 365 或 Microsoft Entra 账户添加凭据时,用户在按照流程操作时可能会看到提示信息,表明此操作需要管理员批准。

当尝试授予凭据权限的账户由 Microsoft Entra 管理时,就会出现此消息。为了颁发凭据,管理员账户需要为该应用程序授予用户(或"租户")权限。

此操作流程在 Microsoft Entra 文档中有详细说明。

Azure Storage 凭证#

您可以使用这些凭证来验证以下节点:

先决条件#

支持的认证方式#

  • OAuth2
  • 共享密钥

相关资源#

更多关于该服务的信息,请参考 Azure Storage API 文档

使用 OAuth2#

/// 注意 | 针对 n8n Cloud 用户的提示 云版本用户无需提供连接详细信息。选择 连接我的账户 即可通过浏览器完成连接。 ///

对于自托管用户,从头开始配置 OAuth2 主要有两个步骤:

  1. 在 Microsoft 身份平台注册应用程序
  2. 为该应用程序生成客户端密钥

按照以下每个步骤的详细说明操作。有关 Microsoft OAuth2 网络流程的更多详细信息,请参阅 Microsoft 认证和授权基础知识

注册应用程序#

在 Microsoft 身份平台注册应用程序:

  1. 打开 Microsoft 应用程序注册门户
  2. 选择 注册应用程序
  3. 为您的应用输入一个名称
  4. 支持的帐户类型中,选择任何组织目录中的帐户(任何 Azure AD 目录 - 多租户)和个人 Microsoft 帐户(例如 Skype、Xbox)
  5. 注册应用程序部分:
    1. 从您的 n8n 凭据中复制 OAuth 回调 URL
    2. 将其粘贴到重定向 URI(可选)字段。
    3. 选择选择平台 > Web
  6. 选择注册完成应用程序创建。
  7. 复制应用程序(客户端) ID 并粘贴到 n8n 作为客户端 ID

更多信息请参考使用 Microsoft 身份平台注册应用程序

生成客户端密钥#

创建应用程序后,为其生成客户端密钥:

  1. 在您的 Microsoft 应用程序页面,选择左侧导航栏的证书和密码
  2. 客户端密码部分,选择+ 新建客户端密码
  3. 为您的客户端密码输入描述,例如 n8n 凭据
  4. 选择添加
  5. 复制列中的密码
  6. 将其粘贴到 n8n 作为客户端密钥
  7. 在 n8n 中选择连接我的帐户完成连接设置。
  8. 登录您的 Microsoft 帐户并允许应用访问您的信息。

有关添加客户端密钥的更多信息,请参考 Microsoft 的添加凭据文档。

使用共享密钥#

配置此凭证需要以下信息:

  • 账户:您的 Azure 存储账户名称
  • 密钥:Azure 存储账户的共享密钥。选择 安全性 + 网络 然后选择 访问密钥。您可以使用两个账户密钥中的任意一个。

更多详细步骤请参考 管理存储账户访问密钥 | Microsoft

常见问题#

以下是 Azure 存储凭证已知的常见错误和问题。

需要管理员批准#

当尝试为 Microsoft 365 或 Microsoft Entra 账户添加凭据时,用户在按照流程操作时可能会看到提示信息,表明此操作需要管理员批准。

当尝试授予凭据权限的账户由 Microsoft Entra 管理时,就会出现此消息。为了颁发凭据,管理员账户需要为该应用程序授予用户(或"租户")权限。

此操作流程在 Microsoft Entra 文档中有详细说明。

BambooHR 凭证#

您可以使用以下凭证来验证这些节点:

先决条件#

创建一个 BambooHR 账户。

支持的认证方式#

  • API 密钥

相关资源#

更多关于该服务的信息,请参考 BambooHR API 文档

使用 API 密钥#

配置此凭证需要:

Bannerbear 凭证#

您可以使用以下凭证来验证这些节点:

先决条件#

创建一个 Bannerbear 账户。

支持的认证方式#

  • API 密钥

相关资源#

参考 Bannerbear API 文档 获取关于该服务的更多信息。

使用 API 密钥#

要配置此凭证,您需要:

  • 项目 API 密钥:要生成 API 密钥,首先创建一个 Bannerbear 项目。前往 设置 > API 密钥 查看 API 密钥。参考 Bannerbear API 认证文档 获取更详细的步骤说明。

Baserow 凭证#

您可以使用这些凭证来验证以下节点:

先决条件#

在任何托管 Baserow 实例或自托管实例上创建 Baserow 账户。

支持的认证方式#

  • 基本认证(Basic auth)

相关资源#

参考 Baserow 文档 获取关于该服务的更多信息。

参考 Baserow 自动生成的 API 文档 获取关于 API 的详细信息。

使用基本认证#

配置此凭证需要:

  • 您的 Baserow 主机地址
  • 用于登录的用户名密码

按照以下步骤操作:

  1. 输入 Baserow 实例的主机地址
    • 对于 Baserow 托管的实例:保持为 https://api.baserow.io
    • 对于自托管实例:设置为您的自托管实例 API URL。
  2. 输入 n8n 应使用的用户账户的用户名
  3. 输入该用户账户的密码

参考 Baserow 的 API 认证文档 获取创建用户账户的信息。

Beeminder 凭证#

您可以使用以下凭证来验证这些节点:

先决条件#

创建一个 Beeminder 账户。

支持的认证方式#

  • API 用户令牌

相关资源#

参考 Beeminder 的 API 文档 获取有关该服务的更多信息。

使用 API 用户令牌#

要配置此凭证,您需要:

  • 用户名:应与生成认证令牌的用户匹配
  • 该用户的个人 Auth Token(认证令牌)。可通过以下任一方式生成:

Bitbucket 凭据#

您可以使用这些凭据来验证以下节点:

先决条件#

创建一个 Bitbucket 账户。

支持的认证方式#

  • API 用户名和应用密码

相关资源#

有关该服务的更多信息,请参阅 Bitbucket API 文档

使用 API 用户名/应用密码#

要配置此凭据,您需要:

  • 用户名:可在您的 Bitbucket 个人资料设置 个人设置 > 账户设置 中查看。
  • 应用密码:参考 Bitbucket 的 创建应用密码 说明。

应用密码权限#

只有当生成应用密码的用户账户具有所选应用密码权限的适当特权范围时,Bitbucket API 凭据才能正常工作。如果用户账户缺少所选范围(如 您的凭据缺少一个或多个必需的特权范围)的适当权限,n8n 凭据对话框将抛出错误。

有关处理这些权限的更多信息,请参阅 Bitbucket 应用密码权限文档

Bitly 凭证#

您可以使用这些凭证来验证以下节点:

先决条件#

创建一个 Bitly 账户。

支持的认证方式#

  • API 令牌
  • OAuth2

相关资源#

参考 Bitly 的 API 文档 获取有关该服务的更多信息。

使用 API 令牌#

要配置此凭证,您需要:

使用 OAuth2#

/// 注意 | 针对 n8n Cloud 用户的提示 云版本用户无需提供连接详细信息。选择 连接我的账户 即可通过浏览器完成连接。 ///

如果您需要从头开始配置 OAuth2 或需要更多关于 OAuth 网页流程的详细信息,请参考 Bitly API 认证文档 获取更多信息。

Bitwarden 凭证#

您可以使用这些凭证来验证以下节点:

先决条件#

创建一个 Bitwarden Teams 组织或 Enterprise 组织账户。(Bitwarden 仅对这些组织计划提供 Bitwarden 公共 API。)

支持的认证方式#

  • API 密钥

相关资源#

更多关于该服务的信息,请参考 Bitwarden 公共 API 文档

使用 API 密钥#

要配置此凭证,您需要:

  • Client ID:生成 API 密钥时提供
  • Client Secret:生成 API 密钥时提供
  • 环境
    • 如果您不自托管 Bitwarden,选择 云托管。无需额外配置。
    • 如果您在自己的服务器上托管 Bitwarden,选择 自托管。在相应字段中输入您的 自托管域名

Client ID 和 Client Secret 必须是 组织 API 密钥,而非个人 API 密钥。有关生成组织 API 密钥的说明,请参阅 Bitwarden 公共 API 认证文档

《DeepSeek高效数据分析:从数据清洗到行业案例》聚焦DeepSeek在数据分析领域的高效应用,是系统讲解其从数据处理到可视化全流程的实用指南。作者结合多年职场实战经验,不仅深入拆解DeepSeek数据分析的核心功能——涵盖数据采集、清洗、预处理、探索分析、建模(回归、聚类、时间序列等)及模型评估,更通过金融量化数据分析、电商平台数据分析等真实行业案例,搭配报告撰写技巧,提供独到见解与落地建议。助力职场人在激烈竞争中凭借先进技能突破瓶颈,实现职业进阶,开启发展新篇。

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐