AWS 자격 증명#
다음 노드를 인증하는 데 이 자격 증명을 사용할 수 있습니다:
- AWS Bedrock Chat Model
- AWS Certificate Manager
- AWS DynamoDB
- AWS Elastic Load Balancing
- AWS Lambda
- AWS Rekognition
- AWS S3
- AWS SES
- AWS SNS
- AWS SNS Trigger
- AWS SQS
- AWS Textract
- AWS Transcribe
- Embeddings AWS Bedrock
지원되는 인증 방법#
- API 액세스 키
관련 리소스#
서비스에 대한 추가 정보는 AWS의 아이덴티티 및 액세스 관리 문서를 참조하십시오.
API 액세스 키 사용#
이 자격 증명을 구성하려면 AWS 계정과 다음이 필요합니다:
- 귀하의 AWS Region
- Access Key ID: 액세스 키를 생성할 때 생성됩니다.
- Secret Access Key: 액세스 키를 생성할 때 생성됩니다.
액세스 키를 생성하고 자격 증명을 설정하려면:
- n8n 자격 증명에서 귀하의 AWS Region을 선택합니다.
- IAM 콘솔에 로그인합니다.
- 오른쪽 상단의 탐색 바에서 사용자 이름을 선택한 다음 보안 자격 증명을 선택합니다.
- 액세스 키 섹션에서 액세스 키 생성을 선택합니다.
- 액세스 키 모범 사례 및 대안 페이지에서 사용 사례를 선택합니다. 액세스 키 생성하라는 메시지가 표시되지 않으면 기타를 선택하십시오.
- 다음을 선택합니다.
- 액세스 키에 대한 설명 태그 값을 설정하여 쉽게 식별할 수 있도록 합니다. 예:
n8n 통합
. - 액세스 키 생성을 선택합니다.
- Access Key ID와 Secret Access Key를 표시하고 n8n에 입력합니다.
- 임시 보안 자격 증명을 사용하려면 해당 옵션을 켜고 세션 토큰을 추가합니다. 임시 보안 자격 증명 작업에 대한 자세한 내용은 AWS 임시 보안 자격 증명 문서를 참조하십시오.
- n8n을 호스팅하기 위해 Amazon Virtual Private Cloud (VPC)를 사용하는 경우, VPC와 일부 앱 간의 연결을 설정할 수 있습니다. 사용자 정의 엔드포인트를 사용하여 이 연결에 대한 관련 사용자 정의 엔드포인트를 입력합니다. 이 설정은 다음 앱과 함께 작동합니다:
- Rekognition
- Lambda
- SNS
- SES
- SQS
- S3
AWS CLI 및 AWS API를 통해서도 액세스 키를 생성할 수 있습니다. 이러한 방법을 사용하여 액세스 키를 생성하는 방법에 대한 지침은 AWS 액세스 키 관리 문서를 참조하십시오.