Autenticação
atenção
Esta página ainda está em processo de validação. O conteúdo pode sofrer alterações.
Autenticação
A autenticação é fundamental para proteger seu ambiente n8n. Neste guia, você aprenderá a configurar métodos de autenticação seguros, incluindo autenticação de dois fatores (2FA) e integração com provedores externos.
Políticas de Senha
Configuração de Políticas
{
"minLength": 12,
"requireUppercase": true,
"requireLowercase": true,
"requireNumbers": true,
"requireSpecialChars": true,
"maxAge": 90,
"preventReuse": 5
}
Sessões e Timeouts
Configuração de sessão:
# Tempo de sessão em segundos
N8N_SESSION_LIFETIME=86400 # 24 horas
# Tempo de inatividade
N8N_SESSION_TIMEOUT=3600 # 1 hora
# Renovação automática
N8N_SESSION_EXTEND_ON_ACTIVITY=true
Rate Limiting
Proteção contra ataques:
# Tentativas de login
N8N_LOGIN_ATTEMPTS_LIMIT=5
N8N_LOGIN_ATTEMPTS_TIMEOUT=900 # 15 minutos
# Bloqueio de IP
N8N_IP_WHITELIST=192.168.1.0/24,10.0.0.0/8
Integração com Provedores Externos
Google OAuth
Configuração no Google Cloud Console:
- Criar projeto no Google Cloud Console
- Habilitar Google+ API
- Criar credenciais OAuth 2.0
- Configurar URIs de redirecionamento
Variáveis de ambiente:
N8N_GOOGLE_CLIENT_ID=SEU_CLIENT_ID_AQUI
N8N_GOOGLE_CLIENT_SECRET=SEU_CLIENT_SECRET_AQUI
N8N_GOOGLE_CALLBACK_URL=https://your-domain.com/callback
N8N_GOOGLE_SCOPES=email profile
Microsoft Azure AD
Configuração no Azure Portal:
- Registrar aplicação no Azure AD
- Configurar permissões necessárias
- Gerar client secret
- Configurar redirect URIs
Variáveis de ambiente:
N8N_MICROSOFT_CLIENT_ID=SEU_CLIENT_ID_AQUI
N8N_MICROSOFT_CLIENT_SECRET=SEU_CLIENT_SECRET_AQUI
N8N_MICROSOFT_TENANT_ID=your-tenant-id
N8N_MICROSOFT_CALLBACK_URL=https://your-domain.com/callback
SAML 2.0
Para ambientes empresariais:
# Configuração SAML
N8N_SAML_ENABLED=true
N8N_SAML_ISSUER=your-issuer
N8N_SAML_ENTRY_POINT=https://your-idp.com/sso
N8N_SAML_CERT=path/to/certificate.pem
Autenticação de Dois Fatores (2FA)
Configuração TOTP
// Gerar secret para 2FA
const secret = generateTOTPSecret({
issuer: 'n8n'
});
// Validar código 2FA
const isValid = validateTOTPCode({
code: userInput,
window: 2 // tolerância de 2 períodos
});
Exemplo de Implementação
// Middleware de rate limiting
const rateLimit = {
max: 5, // máximo 5 tentativas
message: 'Muitas tentativas de login. Tente novamente em 15 minutos.'
};
// Bloqueio de IP
const ipWhitelist = ['192.168.1.0/24', '10.0.0.0/8'];
const isAllowedIP = (ip) => ipWhitelist.some(range => ipInRange(ip, range));
Troubleshooting
Problemas Comuns
Erro de login:
- Verifique credenciais
- Confirme se a conta está ativa
- Verifique políticas de senha
- Teste conectividade com provedor
2FA não funciona:
- Sincronize relógio do dispositivo
- Use backup codes se necessário
- Reconfigure 2FA se necessário
- Verifique app autenticador
OAuth falha:
- Confirme URIs de redirecionamento
- Verifique client ID/secret
- Teste conectividade com provedor
- Revise permissões da aplicação
Logs de Diagnóstico
Logs de autenticação:
tail -f /var/log/n8n/auth.log
Logs de OAuth:
grep oauth /var/log/n8n/app.log
Logs de erro:
grep error /var/log/n8n/error.log
Ferramentas de Diagnóstico
- Teste de conectividade com provedores
- Validação de certificados SSL/TLS
- Verificação de timezone para 2FA
- Análise de logs detalhada
Próximos Passos: