Azure OpenAI 凭据(Azure OpenAI credentials)#
你可以使用以下凭据验证以下节点:
🌐 You can use these credentials to authenticate the following nodes:
先决条件(Prerequisites)#
支持的身份验证方法(Supported authentication methods)#
- API 密钥
- Azure 入口 ID (OAuth2)
相关资源(Related resources)#
有关该服务的更多信息,请参阅 Azure OpenAI 的 API 文档。
🌐 Refer to Azure OpenAI's API documentation for more information about the service.
使用 API 密钥(Using API key)#
要配置此凭据,你需要:
🌐 To configure this credential, you'll need:
- 资源名称:你为资源提供的名称
- 一个 API 密钥:Key 1 工作良好。可以在部署前通过 Keys 和 Endpoint 访问。
- API 版本,凭据应使用的版本。有关 Azure OpenAI 中 API 版本控制的更多信息,请参阅 Azure OpenAI API 预览生命周期文档。
要获取上述信息,创建并部署一个 Azure OpenAI 服务资源 。
🌐 To get the information above, create and deploy an Azure OpenAI Service resource.
Azure OpenAI 节点的模型名称
一旦部署了资源,使用 部署名称 作为使用此凭据的 Azure OpenAI 节点的模型名称。
使用 Azure 入口 ID (OAuth2)(Using Azure Entra ID (OAuth2))#
Note for n8n Cloud users
Cloud users don't need to provide connection details. Select Connect my account to connect through your browser.
对于自托管用户,从头开始配置 OAuth2 主要分为两个步骤:
🌐 For self-hosted users, there are two main steps to configure OAuth2 from scratch:
按照下面的每个步骤的详细说明操作。有关 Microsoft OAuth2 网页流程的更多详细信息,请参阅 Microsoft 身份验证和授权基础。
🌐 Follow the detailed instructions for each step below. For more detail on the Microsoft OAuth2 web flow, refer to Microsoft authentication and authorization basics.
注册应用(Register an application)#
使用 Microsoft Identity Platform 注册应用:
🌐 Register an application with the Microsoft Identity Platform:
- 打开 Microsoft 应用注册门户。
- 选择 注册一个应用。
- 为你的应用输入一个名称。
- 在 支持的账户类型 中,选择 任何组织目录中的账户(Any Azure AD directory - 多租户)和个人 Microsoft 账户(例如 Skype、Xbox)。
- 在 注册应用 中:
- 从你的 n8n 凭证中复制 OAuth 回调 URL。
- 将其粘贴到 重定向 URI(可选) 字段中。
- 选择 选择一个平台 > 网页。
- 选择 注册 以完成创建你的应用。
- 复制 应用(客户端)ID 并将其粘贴到 n8n 中作为 客户端 ID。
有关更多信息,请参阅 在 Microsoft 身份平台注册应用 。
🌐 Refer to Register an application with the Microsoft Identity Platform for more information.
生成客户端密钥(Generate a client secret)#
创建应用后,为其生成客户端密钥:
🌐 With your application created, generate a client secret for it:
- 在你的 Microsoft 应用页面上,选择左侧导航中的 证书与密钥。
- 在 客户端密钥 中,选择 + 新建客户端密钥。
- 为你的客户端密钥输入一个描述,例如
n8n credential。 - 选择 添加。
- 复制 值 列中的 秘密。
- 将其粘贴到 n8n 作为 客户端密钥。
- 在 n8n 中选择 连接我的账户 以完成连接设置。
- 登录你的 Microsoft 账户并允许应用访问你的信息。
有关添加客户端密钥的更多信息,请参阅微软的添加凭据。
🌐 Refer to Microsoft's Add credentials for more information on adding a client secret.
设置自定义范围(Setting custom scopes)#
Azure Entra ID 凭据默认使用以下范围:
🌐 Azure Entra ID credentials use the following scopes by default:
openidoffline_accessAccessReview.ReadWrite.AllDirectory.ReadWrite.AllNetworkAccessPolicy.ReadWrite.AllDelegatedAdminRelationship.ReadWrite.AllEntitlementManagement.ReadWrite.AllUser.ReadWrite.AllDirectory.AccessAsUser.AllSites.FullControl.AllGroupMember.ReadWrite.All
要为你的凭据选择不同的权限范围,请启用 自定义权限范围 开关并编辑 启用的权限范围 列表。请记住,某些功能在权限范围更受限制的情况下可能无法正常工作。
🌐 To select different scopes for your credentials, enable the Custom Scopes slider and edit the Enabled Scopes list. Keep in mind that some features may not work as expected with more restrictive scopes.