N8N中文教程
集成节点/Built in_nodes/Credentials

Azure OpenAI 凭据#

你可以使用这些凭据来认证以下节点:

  • Chat Azure OpenAI
  • Embeddings Azure OpenAI

前提条件#

  • 创建一个 Azure 订阅。
  • 在该订阅中访问 Azure OpenAI 的权限。如果你的组织尚未拥有此权限,可能需要申请访问。

支持的身份验证方法#

  • API 密钥(API key)
  • Azure Entra ID(OAuth2)

相关资源#

更多服务信息,请参考 Azure OpenAI 的 API 文档。

使用 API 密钥#

要配置此凭据,你需要:

  • 资源名称(Resource Name):你为资源指定的名称
  • API 密钥(API key):使用 Key 1 即可。可在部署前于 Keys and Endpoint 页面获取。
  • 凭据应使用的 API 版本(API Version)。有关 Azure OpenAI 中 API 版本管理的更多信息,请参见 Azure OpenAI API 预览生命周期文档。

要获取上述信息,请创建并部署一个 Azure OpenAI Service 资源。 Azure OpenAI 节点的模型名称 资源部署完成后,在使用该凭据的 Azure OpenAI 节点中,使用 部署名称(Deployment name) 作为模型名称。

使用 Azure Entra ID(OAuth2)#

n8n Cloud 用户注意 Cloud 用户无需手动提供连接信息。选择 Connect my account 即可通过浏览器完成账户连接。 对于自托管用户,从零开始配置 OAuth2 主要包括两个步骤:

  1. 注册应用程序 到 Microsoft Identity Platform。
  2. 为该应用生成客户端密钥(client secret)。

请按照以下每个步骤的详细说明进行操作。有关 Microsoft OAuth2 网页流程的更多细节,请参考 Microsoft 身份验证和授权基础。

注册应用程序#

在 Microsoft Identity Platform 上注册一个应用程序:

  1. 打开 Microsoft 应用程序注册门户。
  2. 选择 注册应用程序
  3. 为你的应用输入一个 名称
  4. 支持的账户类型 中,选择 任何组织目录中的账户(任何 Azure AD 目录 - 多租户)和个人 Microsoft 账户(例如 Skype、Xbox)
  5. 注册应用程序 部分:
  6. 从你的 n8n 凭据中复制 OAuth 回调 URL(OAuth Callback URL)
  7. 将其粘贴到 重定向 URI(可选) 字段中。
  8. 选择 选择平台 > Web
  9. 选择 注册 以完成应用创建。
  10. 复制 应用程序(客户端)ID(Application (client) ID),并将其粘贴到 n8n 中作为 客户端 ID(Client ID)

更多信息请参考 在 Microsoft Identity Platform 上注册应用程序。

生成客户端密钥(Client Secret)#

创建应用后,为其生成一个客户端密钥:

  1. 在 Microsoft 应用页面的左侧导航栏中,选择 证书与密钥(Certificates & secrets)
  2. 客户端密钥(Client secrets) 部分,选择 + 新建客户端密钥(New client secret)
  3. 为客户端密钥输入一个 描述(Description),例如 n8n credential
  4. 选择 添加(Add)
  5. 复制 值(Value) 列中的 密钥(Secret)
  6. 将其粘贴到 n8n 中作为 客户端密钥(Client Secret)
  7. 在 n8n 中选择 连接我的账户(Connect my account) 以完成连接设置。
  8. 登录你的 Microsoft 账户,并允许该应用访问你的信息。

有关添加客户端密钥的更多信息,请参阅 Microsoft 的 添加凭据。

设置自定义作用域#

Azure Entra ID 凭据默认使用以下作用域(scopes):

  • openid
  • offline_access
  • AccessReview.ReadWrite.All
  • Directory.ReadWrite.All
  • NetworkAccessPolicy.ReadWrite.All
  • DelegatedAdminRelationship.ReadWrite.All
  • EntitlementManagement.ReadWrite.All
  • User.ReadWrite.All
  • Directory.AccessAsUser.All
  • Sites.FullControl.All
  • GroupMember.ReadWrite.All

要为您的凭据选择不同的作用域,请启用 自定义作用域(Custom Scopes) 滑块,并编辑 已启用的作用域(Enabled Scopes) 列表。请注意,如果使用限制性更强的作用域,某些功能可能无法按预期工作。