Credenciales hardcodeadas en workflows de n8n
Por qué incrustar claves API y tokens directamente en tu workflow es un riesgo de seguridad crítico
¿Qué es este problema?
Las credenciales hardcodeadas ocurren cuando datos sensibles como claves API, bearer tokens, contraseñas o secretos se incrustan directamente en los parámetros de los nodos en lugar de usar el almacenamiento seguro de credenciales de n8n.
Patrones comunes detectados:
•Bearer tokens en headers de requests HTTP•Claves API que comienzan con sk-, xoxb-, ghp_, etc.•Contraseñas en strings de conexión de base de datos•Secretos pasados como parámetros de nodos
¿Por qué es peligroso?
Exposición al exportar
Cuando exportas o compartes tu workflow, todos los secretos hardcodeados se incluyen en texto plano en el archivo JSON.
Fugas en control de versiones
Si los workflows se suben a Git, las credenciales pasan a formar parte del historial del repositorio—incluso después de borrarlos.
Evasión del control de acceso
Cualquiera con acceso de lectura al workflow puede ver y copiar tus credenciales, evadiendo tus políticas de seguridad.
Rotación difícil
Las credenciales hardcodeadas requieren actualizaciones manuales en múltiples workflows cuando las claves se rotan o comprometen.
Cómo solucionarlo
- 1
Usar el sistema de credenciales de n8n
Ve a Configuración → Credenciales y crea una nueva credencial para cada servicio. n8n las encripta en reposo.
- 2
Referenciar credenciales en nodos
En tus nodos HTTP Request o de servicios, selecciona la credencial del dropdown en lugar de escribir valores directamente.
- 3
Configurar clave de encriptación
Asegúrate de que N8N_ENCRYPTION_KEY esté configurada en tu entorno. Sin ella, las credenciales se almacenan en texto plano.
- 4
Usar gestores de secretos externos
Para despliegues empresariales, integra con HashiCorp Vault, AWS Secrets Manager o Azure Key Vault.
Escanea tu workflow ahora
Sube tu archivo JSON de n8n y detecta instantáneamente cualquier credencial hardcodeada, clave API o secreto expuesto.