Pular para o conteúdo principal
atenção

Esta página ainda está em processo de validação. O conteúdo pode sofrer alterações.

Roles e Permissões

O sistema de roles e permissões do n8n permite controlar com precisão o que cada usuário pode fazer. Neste guia, você aprenderá a configurar permissões granulares para workflows, credenciais e recursos.

Configuração Básica

Configurar Permissões de Usuário

curl -X PUT "https://your-n8n.com/api/v1/users/123" \
  -H "Authorization: Bearer YOUR_TOKEN" \
  -H "Content-Type: application/json" \
  -d '{
    "permissions": {
      "workflows": ["view", "edit", "execute"],
      "credentials": ["view", "use"],
      "users": ["view"]
    }
  }'

Configuração por Workflow

Permissões granulares:

{
  "permissions": {
    "users": {
      "user-2": ["view", "edit", "execute"],
      "user-3": ["view"]
    },
    "roles": {
      "developer": ["view", "edit", "execute"],
      "analyst": ["view", "execute"]
    }
  }
}

Configuração por Credencial

Controle de acesso:

{
  "permissions": {
    "users": {
      "user-2": ["view", "use"],
      "user-3": ["view", "edit", "use"]
    },
    "workflows": {
      "workflow-123": ["use"],
      "workflow-456": ["view", "use"]
    }
  }
}

Boas Práticas

Princípio do Menor Privilégio

Recomendações:

  • Conceda apenas permissões necessárias
  • Revise regularmente permissões concedidas
  • Remova permissões quando não mais necessárias
  • Use roles temporários para tarefas específicas

Estrutura de Roles

Hierarquia recomendada:

Owner (1 usuário)
├── Admin (2-3 usuários)
├── Developer (equipe de desenvolvimento)
├── Analyst (equipe de análise)
├── Operator (equipe de operações)
└── Viewer (stakeholders)

Segurança

Medidas de segurança:

  • Auditoria regular de permissões
  • Logs detalhados de ações
  • Notificações de mudanças críticas
  • Backup de configurações de permissões

Exemplos Práticos

Exemplo 1: Startup

{
  "roles": {
    "founder": {
      "type": "owner",
      "permissions": ["*"]
    },
    "cto": {
      "type": "admin",
      "permissions": ["workflows", "credentials", "users"]
    },
    "developer": {
      "type": "member",
      "permissions": ["workflows:create", "workflows:edit", "credentials:use"]
    },
    "analyst": {
      "type": "viewer",
      "permissions": ["workflows:view", "workflows:execute"]
    }
  }
}

Exemplo 2: Configuração para Empresa

Estrutura corporativa:

{
  "roles": {
    "it_admin": {
      "type": "admin",
      "permissions": ["system", "users", "settings"]
    },
    "data_engineer": {
      "type": "developer",
      "permissions": ["workflows:create", "workflows:edit", "credentials:create"]
    },
    "business_analyst": {
      "type": "analyst",
      "permissions": ["workflows:view", "workflows:execute", "data:export"]
    },
    "operations": {
      "type": "operator",
      "permissions": ["workflows:execute", "monitoring:view"]
    }
  }
}

Exemplo 3: Workflow Específico

Permissões granulares por workflow:

{
  "permissions": {
    "users": {
      "manager": ["view"],
      "operator": ["execute"]
    },
    "restrictions": {
      "approval_required": true,
      "max_executions_per_day": 10
    }
  }
}

Auditoria e Monitoramento

Logs de Auditoria

Eventos monitorados:

  • Criação/edição de workflows
  • Execução de workflows
  • Acesso a credenciais
  • Mudanças de permissões
  • Logins e logout

Configuração de logs:

# Habilitar logs de auditoria
N8N_AUDIT_LOGS_ENABLED=true
N8N_AUDIT_LOGS_LEVEL=info
N8N_AUDIT_LOGS_RETENTION=90 # dias

Alertas de Segurança

Alertas configurar:

  • Tentativas de acesso não autorizado
  • Mudanças em permissões críticas
  • Execução de workflows sensíveis
  • Criação de credenciais

Relatórios

Relatórios úteis:

  • Usuários ativos e suas permissões
  • Workflows por usuário/role
  • Credenciais utilizadas
  • Atividade de execução

Comandos Úteis

Verificar Permissões do Usuário

curl -X GET "https://your-n8n.com/api/v1/users/me" \
  -H "Authorization: Bearer USER_TOKEN"

Listar Workflows Acessíveis

curl -X GET "https://your-n8n.com/api/v1/workflows" \
  -H "Authorization: Bearer USER_TOKEN"

Verificar Logs de Auditoria

tail -f /var/log/n8n/audit.log

Pronto para controlar? Comece configurando roles apropriados para sua equipe!