콘텐츠로 이동
📣 인포그랩에서 OpenAI 기술 기반으로 자체 개발한 자동화 번역 프로그램을 통해 n8n 공식 문서의 한글판을 국내 최초로 제공합니다.

HTTP 요청 자격 증명#

다음 노드를 인증하는 데 이 자격 증명을 사용할 수 있습니다:

전제 조건#

쿼리하려는 앱 또는 서비스에서 요구하는 인증 방법을 사용해야 합니다.

SSL 인증서로 인증을 보호해야 하는 경우, 필요한 정보는 SSL 인증서 제공 항목을 참고하세요.

지원되는 인증 방법#

  • 미리 정의된 자격 증명 유형
  • 기본 인증 (일반 자격 증명 유형)
  • 커스텀 인증 (일반 자격 증명 유형)
  • 다이제스트 인증 (일반 자격 증명 유형)
  • 헤더 인증 (일반 자격 증명 유형)
  • OAuth1 (일반 자격 증명 유형)
  • OAuth2 (일반 자격 증명 유형)
  • 쿼리 인증 (일반 자격 증명 유형)

일반 자격 증명 유형과 관련된 더 많은 정보는 HTTP 인증을 참조하세요.

미리 정의된 자격 증명 유형

n8n은 연결할 서비스에 사용할 수 있는 자격 증명 유형이 있을 경우, 미리 정의된 자격 증명 유형을 사용하는 것을 권장합니다. 이는 일반 자격 증명을 구성하는 것보다 자격 증명을 설정하고 관리하는 더 쉬운 방법을 제공합니다.

n8n은 플랫폼에 대한 노드가 있는 일부 API에서 사용자 정의 작업을 수행하기 위해 미리 정의된 자격 증명 유형을 사용할 수 있습니다. 예를 들어, n8n은 Asana 노드를 제공하며, HTTP 요청 노드에서 Asana 자격 증명을 사용하는 것을 지원합니다. 더 많은 정보는 사용자 정의 작업을 참조하세요.

미리 정의된 자격 증명 유형 사용#

사전 정의된 자격 증명 유형(Predefined Credential Type)을 사용하려면:

  1. HTTP Request 노드를 열거나, 워크플로에 새 노드를 추가합니다.
  2. 인증(Authentication) 옵션에서 Predefined Credential Type 을 선택합니다.
  3. 자격 증명 유형(Credential Type) 에서 사용할 API를 선택합니다.
  4. <API 이름> 에 대한 자격 증명(Credential for <API name>) 에서 다음 옵션을 선택할 수 있습니다:
    1. 해당 플랫폼에 대한 기존 자격 증명이 있는 경우 선택합니다.
    2. 새로 생성(Create New) 을 선택하여 새로운 자격 증명을 생성합니다.

더 많은 정보는 사용자 정의 API 작업을 참조하세요.

기본 인증(Basic Auth) 사용#

앱 또는 서비스에서 기본 인증(Basic Authentication) 을 지원하는 경우,
이 일반적인 인증 방식을 사용할 수 있습니다.

이 자격 증명을 설정하려면 다음 정보를 입력하세요:

  • 사용자명(Username): HTTP 요청을 보내려는 앱 또는 서비스에 로그인할 때 사용하는 사용자명
  • 비밀번호(Password): 해당 사용자명과 연결된 비밀번호

다이제스트 인증(Digest Auth) 사용#

앱 또는 서비스에서 다이제스트 인증(Digest Authentication) 을 지원하는 경우,
이 일반적인 인증 방식을 사용할 수 있습니다.

이 자격 증명을 설정하려면 다음 정보를 입력하세요:

  • 사용자명(Username): HTTP 요청을 보내려는 앱 또는 서비스에 로그인할 때 사용하는 사용자명
  • 비밀번호(Password): 해당 사용자명과 연결된 비밀번호

헤더 인증(Header Auth) 사용#

앱 또는 서비스에서 헤더 인증(Header Authentication) 을 지원하는 경우,
이 일반적인 인증 방식을 사용할 수 있습니다.

이 자격 증명을 설정하려면 다음 정보를 입력하세요:

  • 요청을 보내는 앱 또는 서비스에서 요구하는 헤더 이름(Name)
  • 해당 헤더에 전달할 값(Value)

자세한 내용은 HTTP 헤더 문서를 참고하세요.

자격 증명 데이터는 다를 수 있음

헤더 인증 방식에서 요구하는 자격 증명 데이터는 인증 유형에 따라 다를 수 있습니다.
예를 들어, Authorization: Bearer <token> 헤더를 제공해야 하는 경우:
- 이름(Name): Authorization - 값(Value): Bearer <token>
을 입력해야 합니다.

OAuth1 사용하기#

앱 또는 서비스가 OAuth1 인증을 지원하는 경우 이 일반 인증을 사용하세요.

이 자격 증명을 구성하려면 다음을 입력하세요:

  • Authorization URL: 리소스 소유자 인증 URI라고도 합니다. 이 URL은 일반적으로 /oauth1/authorize로 끝납니다. 여기서는 사용자가 인증을 완료하도록 요청하기 위해 임시 자격 증명이 전송됩니다.
  • Access Token URL: 임시 자격 증명을 요청하기 위한 URI입니다. 이 URL은 일반적으로 /oauth1/request 또는 /oauth1/token으로 끝납니다.
  • Consumer Key: 클라이언트 키라고도 하며, 사용자 이름처럼 작동합니다. 호출을 위해 사용할 oauth_consumer_key를 지정합니다.
  • Consumer Secret: 클라이언트 비밀이라고도 하며, 비밀번호처럼 작동합니다.
  • Request Token URL: 인증 후 임시 자격 증명을 장기 자격 증명으로 전환하는 데 사용되는 URI입니다. 이 URL은 일반적으로 /oauth1/access로 끝납니다.
  • 인증 핸드셰이크에 사용할 Signature Method를 선택합니다. 호출을 위해 사용할 oauth_signature_method를 지정합니다. 옵션은 다음과 같습니다:
    • HMAC-SHA1
    • HMAC-SHA256
    • HMAC-SHA512

대부분의 OAuth1 통합에서는 이러한 필드 대부분에 대한 값을 생성하기 위해 앱, 서비스 또는 통합을 구성해야 합니다. n8n에서 OAuth Redirect URL을 해당 서비스의 리다이렉트 URL 또는 리다이렉트 URI로 사용하세요.

자세한 내용은 OAuth1OAuth1 인증 플로우을 읽어보세요.

OAuth2 사용#

앱이나 서비스가 OAuth2 인증을 지원하는 경우 이 일반 인증을 사용하세요.

이 자격 증명을 구성하기 위한 요구 사항은 선택된 Grant Type에 따라 다릅니다. 각 grant type에 대한 자세한 내용은 OAuth Grant Types를 참조하세요.

대부분의 OAuth2 통합에서는 앱, 서비스 또는 통합을 구성해야 합니다. n8n에서 OAuth Redirect URL을 해당 서비스의 리디렉션 URL 또는 리디렉션 URI로 사용하세요.

자세한 내용은 OAuth2를 읽어보세요.

Authorization Code Grant Type#

Authorization Code Grant Type을 사용하여 인증 코드로 액세스 토큰을 교환합니다. 인증 흐름은 사용자에게 클라이언트로 돌아가기 위해 리디렉션 URL을 사용합니다. 그런 다음 애플리케이션은 URL에서 인증 코드를 가져와 이를 사용하여 액세스 토큰을 요청합니다. 자세한 내용은 Authorization Code Request를 참조하세요.

이 자격 증명을 구성하려면 Grant Type으로 Authorization Code를 선택하세요.

그런 다음 입력하세요:

  • Authorization URL
  • Access Token URL
  • Client ID: 로그인을 위한 ID 또는 사용자 이름.
  • Client Secret: 로그인을 위한 비밀번호 또는 비밀.
  • 선택 사항: 자격 증명에 대한 하나 이상의 Scope을 입력하세요. 지정하지 않으면 자격 증명은 클라이언트에서 사용 가능한 모든 범위를 요청합니다.
  • 선택 사항: 일부 서비스는 추가 쿼리 매개변수를 요구합니다. 귀하의 서비스가 필요하다면 Auth URI Query Parameters로 추가하세요.
  • Authentication 유형: 사용 사례에 가장 적합한 옵션을 선택하세요. 옵션은 다음과 같습니다:
    • Header: 기본 인증 헤더로 자격 증명을 전송합니다.
    • Body: 요청 본문에 자격 증명을 전송합니다.
  • 선택 사항: Ignore SSL Issues 여부를 선택하세요. 활성화되면 n8n이 SSL 검증이 실패하더라도 연결됩니다.

Client Credentials Grant Type#

응용 프로그램이 사용자를 대신하지 않고 자신의 리소스에 액세스하기 위해 액세스 토큰을 요청할 때 Client Credentials Grant Type을 사용하세요. 자세한 내용은 Client Credentials를 참조하세요.

이 자격 증명을 구성하려면 Grant Type으로 Client Credentials를 선택하세요.

그런 다음 입력하세요:

  • Access Token URL: OAuth2 흐름을 시작하기 위해 요청할 URL. 일반적으로 이 URL은 /token으로 끝납니다.
  • Client ID: 클라이언트에 로그인할 때 사용할 ID 또는 사용자 이름.
  • Client Secret: 클라이언트에 로그인할 때 사용할 비밀번호 또는 비밀.
  • 선택 사항: 자격 증명에 대한 하나 이상의 Scope을 입력하세요. 대부분의 서비스는 Client Credentials Grant Type에 대한 범위를 지원하지 않으므로 여기에 범위를 입력하지 마세요.
  • Authentication 유형: 사용 사례에 가장 적합한 옵션을 선택하세요. 옵션은 다음과 같습니다:
    • Header: 기본 인증 헤더로 자격 증명을 전송합니다.
    • Body: 요청 본문에 자격 증명을 전송합니다.
  • 선택 사항: Ignore SSL Issues 여부를 선택하세요. 활성화되면 n8n이 SSL 검증이 실패하더라도 연결됩니다.

PKCE Grant Type#

Proof Key for Code Exchange (PKCE) Grant Type은 CSRF 및 인증 코드 삽입 공격을 방지하기 위해 Authorization Code 흐름에 대한 확장입니다.

이 자격 증명을 구성하려면 Grant Type으로 PKCE를 선택하세요.

그런 다음 입력하세요:

  • Authorization URL
  • Access Token URL
  • Client ID: 로그인을 위한 ID 또는 사용자 이름.
  • Client Secret: 로그인을 위한 비밀번호 또는 비밀.
  • 선택 사항: 자격 증명에 대한 하나 이상의 Scope을 입력하세요. 지정하지 않으면 자격 증명은 클라이언트에서 사용 가능한 모든 범위를 요청합니다.
  • 선택 사항: 일부 서비스는 추가 쿼리 매개변수를 요구합니다. 귀하의 서비스가 필요하다면 Auth URI Query Parameters로 추가하세요.
  • Authentication 유형: 사용 사례에 가장 적합한 옵션을 선택하세요. 옵션은 다음과 같습니다:
    • Header: 기본 인증 헤더로 자격 증명을 전송합니다.
    • Body: 요청 본문에 자격 증명을 전송합니다.
  • 선택 사항: Ignore SSL Issues 여부를 선택하세요. 활성화되면 n8n이 SSL 검증이 실패하더라도 연결됩니다.

쿼리 인증 사용#

당신의 앱이나 서비스가 인증을 단일 키/값 쿼리 매개변수로 전달하는 것을 지원한다면 이 일반 인증을 사용하십시오. (여러 쿼리 매개변수가 필요하다면 사용자 정의 인증을 사용하십시오.)

이 자격 증명을 구성하려면 입력하십시오:

  • 쿼리 매개변수 키 또는 이름
  • 쿼리 매개변수

사용자 정의 인증 사용#

당신의 앱이나 서비스가 여러 키/값 쿼리 매개변수로 인증을 전달하는 것을 지원하거나 다른 일반 인증 옵션보다 더 많은 유연성이 필요한 경우 이 일반 인증을 사용하십시오.

사용자 정의 인증 자격 증명은 자격 증명을 정의하기 위해 JSON 데이터를 기대합니다. headers, qs, body 또는 혼합된 형태를 사용할 수 있습니다. 아래 예제를 검토하여 시작하십시오.

두 개의 헤더 전송#

1
2
3
4
5
6
{
	"headers": {
		"X-AUTH-USERNAME": "username",
		"X-AUTH-PASSWORD": "password"
	}
}

본문#

1
2
3
4
5
6
{
	"body": {
		"user": "username",
		"pass": "password"
	}
}

쿼리 문자열#

1
2
3
4
5
6
{
	"qs": {
		"appid": "123456",
		"apikey": "my-api-key"
	}
}

헤더와 쿼리 문자열 전송#

1
2
3
4
5
6
7
8
{
	"headers": {
		"api-version": "202404"
	},
	"qs": {
		"apikey": "my-api-key"
	}
}

SSL 인증서 제공#

HTTP 요청과 함께 SSL 인증서를 보낼 수 있습니다. 노드에서 사용할 별도의 자격 증명으로 SSL 인증서를 생성하십시오:

  1. HTTP 요청 노드 설정에서 SSL 인증서를 켭니다.
  2. 매개변수 탭에서 기존 SSL 인증서 자격 증명을 SSL 인증서 용 자격 증명에 추가하거나 새로운 것을 생성합니다.

SSL 인증서 자격 증명을 구성하려면 다음을 추가해야 합니다:

  • 인증 기관 CA 번들
  • 인증서 (CRT): 발급 CA에 따라 공개 키로 나타날 수도 있습니다.
  • 개인 키 (KEY)
  • 선택 사항: 개인 키가 암호화되어 있는 경우, 개인 키를 위한 비밀번호를 입력하십시오.

SSL 인증서가 하나의 파일(예: .pfx 파일)로 되어 있는 경우, 올바른 필드에 붙여넣기 위해 해당 파일을 열어 세부 정보를 복사해야 합니다:

  • 공개 키/CRT를 인증서로 입력하십시오.
  • 개인 키/KEY를 해당 필드에 입력하십시오.
인포레터에서 최신 DevOps 트렌드를 격주로 만나보세요!