SSRF 보호
자체 호스팅 n8n 인스턴스를 Server-Side Request Forgery (SSRF) 공격으로부터 보호합니다.
2.12.0부터 사용 가능 Server-Side Request Forgery (SSRF) 공격은 워크플로우 노드를 악용하여 접근해서는 안 되는 내부 네트워크 리소스, 클라우드 메타데이터 엔드포인트, 또는 localhost 서비스에 요청을 보냅니다. Warning SSRF 보호는 추가적인 애플리케이션 수준의 방어책입니다. 인프라의 1차 방어선으로 네트워크 수준의 보호(방화벽, 보안 그룹, 네트워크 정책)는 항상 구성해야 합니다. n8n의 SSRF 보호는 이러한 제어 위에 심층 방어를 추가합니다. SSRF 보호 활성화 # N8N_SSRF_PROTECTION_ENABLED=true 활성화하면 n8n은 사용자가 제어할 수 있는 노드(예: HTTP Request 노드)의 모든 아웃바운드 HTTP 요청을 구성된 차단 및 허용 범위에 대해 검증합니다. 여기에는 DNS 리바인딩과 같은 우회 기법을 방지하기 위한 리디렉션 대상 및 DNS 확인도 포함됩니다. 기본 차단 범위 # SSRF 보호가 활성화
