Behöver ert företag hjälp med att implementera AI? Kontakta oss och få prisoffert här →
AI Skolan
januari 22, 2026

Fastmail + Google Sheets: maskerade mejl under kontroll

Rickard Andersson Partner, Nodenordic.se

Maskerade e-postadresser ska göra livet enklare. Sedan sitter du där med dussintals, utan namngivningssystem och utan koll på vilka som fortfarande är säkra att ha aktiverade.

Här hjälper automatisering för Fastmail maskerade e-postadresser. Marknadschefer som hanterar registreringar, grundare som skyddar inkorgen och administratörer som städar upp gamla verktyg hamnar alla i samma röra: kontrollen är utspridd och det är lätt att göra fel.

Det här arbetsflödet ger dig en upplevelse som en enda kontrollpanel: hämta varje maskerad adress, skapa nya, inaktivera eller ta bort riskfyllda och behåll en strukturerad logg i Google Sheets så att du kan granska ändringar i efterhand.

Så fungerar automatiseringen

Hela n8n-arbetsflödet, från trigger till slutresultat:

n8n Workflow Template: Fastmail + Google Sheets: maskerade mejl under kontroll

Problemet: spretiga maskerade adresser blir en risk

Fastmail maskerade e-postadresser är suveräna för integritet, provperioder, nyhetsbrev och leverantörsregistreringar. Problemen börjar några månader senare. Du minns inte varför “purple-owl@…” finns, vilken tjänst den hör till eller om den är kopplad till betalning. Om en leverantör blir hackad vill du snabbt inaktivera rätt maskerad adress, men då gräver du i gamla anteckningar och söker i inkorgshistoriken. Samtidigt blir varje manuell ändring osynlig för resten av teamet, så samma adress aktiveras igen senare “för att den slutade fungera”. Det är frustrerande. Och ärligt talat: det går att undvika.

Friktionen eskalerar snabbt.

  • Du slösar cirka 30 minuter åt gången på att leta upp rätt maskerad adress och dess status.
  • Att inaktivera fel adress kan slå ut en inloggning, ett registreringsflöde eller ett betalkonto.
  • Det finns ingen gemensam revisionslogg, så ändringar upprepas, backas eller ifrågasätts senare.
  • Manuella API-anrop eller engångsskript funkar en gång, och blir sedan tyst förlegade när tokens löper ut.

Lösningen: en enkel kontrollpanel för maskerade adresser

Det här n8n-arbetsflödet gör hanteringen av Fastmails maskerade e-postadresser till en repeterbar och säkrare process. Det börjar med en skyddad webhook-endpoint (så att bara du eller ditt team kan använda den). När en förfrågan kommer in autentiserar arbetsflödet mot Fastmail, kontrollerar vilken åtgärd du vill göra (hämta hela listan, skapa en ny maskerad adress, inaktivera en befintlig eller ta bort den) och anropar sedan rätt Fastmail API-endpoint. När åtgärden är klar hämtar det den uppdaterade listan igen och bygger en HTML-tabellvy så att du kan granska allt på ett ställe. Inget gissande. Inget “vad ändrade vi förra veckan?”-bråk.

Arbetsflödet startar när du triggar webhooken med en åtgärd som “enabled”, “disabled”, “deleted” eller “pending”. Sedan routar det förfrågan, genomför ändringen via Fastmail API och returnerar en strukturerad HTML-tabell med aktuella maskerade adresser. Till sist loggar du ändringen i Google Sheets så att du har en lättviktig revisionslogg.

Det du får: automatisering vs. resultat

Exempel: så här ser det ut

Säg att du hanterar cirka 40 maskerade adresser för partnerskap, SaaS-provperioder och lead magnets. En gång i veckan lägger du normalt ungefär 2 timmar på att ta reda på vilken adress som hör till vilken tjänst, kontrollera status, inaktivera några och dokumentera det någonstans (om du kommer ihåg). Med det här arbetsflödet triggar du webhooken, arbetsflödet uppdaterar listan automatiskt och du gör ändringar via samma gränssnitt. Även om hela körningen tar ett par minuter inklusive Fastmail-svar är du snabbt tillbaka i arbetet, och du har fortfarande en logg i Google Sheets.

Det här behöver du

  • n8n-instans (prova n8n Cloud gratis)
  • Alternativ för egen drift om du föredrar det (Hostinger fungerar bra)
  • Fastmail för att skapa maskerade adresser och ändra status
  • Google Sheets för att logga åtgärder och behålla en revisionslogg
  • Fastmail API-token (skapa den i Fastmail inställningar/API)

Kunskapsnivå: Medel. Du kopplar in autentisering, säkrar en webhook och testar några varianter av förfrågningar.

Vill du inte sätta upp det här själv? Prata med en automationsexpert (gratis 15-minuters konsultation).

Så fungerar det

En säker webhook tar emot din förfrågan. Du anropar en skyddad URL (Basic Auth) med den åtgärd du vill göra, till exempel “retrieve”, “disable” eller “delete”. Det hindrar obehöriga från att peta i dina inkorgsinställningar.

Sessionsinfo från Fastmail hämtas. Arbetsflödet anropar först Fastmail för att bekräfta sessionskontext med din API-token, vilket hjälper till att säkerställa att nästa förfrågningar är giltiga.

Din förfrågan routas och körs. Ett routningssteg kontrollerar önskat läge och skickar arbetsflödet nedför rätt spår: skapa en maskerad adress, inaktivera en befintlig, ta bort den helt eller bara hämta listan.

Den uppdaterade listan sammanställs och visas. Efter varje ändring hämtar arbetsflödet listan över maskerade adresser igen, sammanställer posterna till en användbar struktur, genererar en HTML-tabell och returnerar den som webhook-svar (så att du kan granska direkt).

Du kan enkelt justera vilka lägen som tillåts och HTML-utdata så att det matchar era interna namngivningsregler eller granskningsprocess. Se hela implementationsguiden nedan för anpassningsalternativ.

Steg-för-steg-guide för implementation

Steg 1: konfigurera webhook-triggern

Konfigurera webhook-endpointen som tar emot förfrågningar från HTML-gränssnittet och externa anrop.

  1. Lägg till noden Incoming Webhook Trigger och ställ in Path till MaskedEmail.
  2. Ställ in Response Mode till responseNode och aktivera Multiple Methods.
  3. Ställ in Authentication till basicAuth.
  4. Inloggningsuppgifter krävs: anslut era httpBasicAuth-inloggningsuppgifter i Incoming Webhook Trigger.

Steg 2: anslut Fastmail-session och API-åtkomst för maskerad e-post

Konfigurera Fastmail JMAP-sessionen och API-anropen för maskerad e-post som används i hela arbetsflödet.

  1. I Retrieve Session Info ställer ni URL till https://api.fastmail.com/jmap/session och Authentication till genericCredentialType med Generic Auth Type satt till httpHeaderAuth.
  2. Inloggningsuppgifter krävs: anslut era httpHeaderAuth-inloggningsuppgifter i Retrieve Session Info.
  3. För åtgärderna för maskerad e-post konfigurerar ni HTTP Request-noderna Retrieve Masked List, Generate Masked Address, Disable Masked Address och Remove Masked Address att använda https://api.fastmail.com/jmap/api/ med Method satt till POST, Specify Body satt till json och Send Headers aktiverat.
  4. Säkerställ att var och en av dessa noder innehåller posten i Header Parameters för Content-Type: application/json.
  5. Inloggningsuppgifter krävs: anslut era httpHeaderAuth-inloggningsuppgifter till alla HTTP Request-noder som hanterar Fastmail-åtgärder (de fyra noderna som listas ovan).

Steg 3: routa förfrågningar efter status

Använd parametern state från inkommande webhook-förfrågningar för att avgöra om maskerade e-postadresser ska skapas, inaktiveras eller tas bort.

  1. I Route by State skapar ni regler som jämför Left Value med ={{ $('Incoming Webhook Trigger').item.json.body.state }}.
  2. Ställ in regelutgångar till pending, enabled, deleted och disabled med String equals som matchar respektive Right Value.
  3. Låt Fallback Output vara satt till extra för att hantera oväntade statusar utan att flödet bryts.

⚠️ Vanlig fallgrop: om inkommande request body inte innehåller ett state-fält kommer den att routas till fallback-utgången och hoppa över den avsedda åtgärden.

Steg 4: konfigurera åtgärder för maskerad e-post

Konfigurera body-payloads för skapa-, inaktivera- och borttagningsåtgärder, alla kopplade till accountId från sessionssvaret.

  1. I Generate Masked Address behåller ni JSON Body med accountId satt till {{ $('Retrieve Session Info').item.json.primaryAccounts['https://www.fastmail.com/dev/maskedemail'] }}.
  2. Säkerställ att create-payloaden läser från webhooken med state-, id- och email-värden satta till {{ $('Incoming Webhook Trigger').item.json.body.state }}, {{ $('Incoming Webhook Trigger').item.json.body.id }} och {{ $('Incoming Webhook Trigger').item.json.body.email }}.
  3. I Disable Masked Address ställer ni in uppdateringsmappen i JSON Body så att den använder samma accountId-uttryck och uppdaterar ID från {{ $('Incoming Webhook Trigger').item.json.body.id }} med status {{ $('Incoming Webhook Trigger').item.json.body.state }}.
  4. I Remove Masked Address ställer ni in destroy-arrayen till {{ $('Incoming Webhook Trigger').item.json.body.id }} och behåller samma accountId-uttryck från Retrieve Session Info.

Steg 5: bygg HTML-svaret för maskerad e-post

Omvandla API-svaret till en HTML-tabellvy och returnera den till webhook-förfrågan.

  1. I Retrieve Masked List behåller ni JSON Body som anropar MaskedEmail/get och använder accountId från {{ $('Retrieve Session Info').item.json.primaryAccounts['https://www.fastmail.com/dev/maskedemail'] }}.
  2. I Compile Masked Records ställer ni in fältet data till ={{ $json.methodResponses[0][1].list }} så att HTML-noden får en ren array.
  3. I Build HTML View behåller ni HTML-mallen och säkerställer att JSON-injektionen använder {{ $json.data.toJsonString() }} inuti script-sektionen.
  4. I Return Webhook Response ställer ni in Respond With till text och Response Body till ={{ $json.html }}.

Steg 6: testa och aktivera ert arbetsflöde

Validera webhook-endpointen, verifiera ändringar i maskerad e-post och aktivera arbetsflödet för skarp drift.

  1. Klicka på Test Workflow och skicka en POST-förfrågan till Incoming Webhook Trigger-URL:en med en JSON-body som {"state":"enabled"} eller {"id":"masked-id","email":"[email protected]","state":"disabled"}.
  2. Bekräfta att körningen går från Incoming Webhook TriggerRetrieve Session InfoRoute by State och därefter in i rätt åtgärdsnod.
  3. Verifiera att svaret visar HTML-tabellen från Build HTML View och att Return Webhook Response returnerar den renderade HTML:en.
  4. När det fungerar växlar ni arbetsflödet till Active för att ta emot live-förfrågningar.
🔒

Lås upp fullständig steg-för-steg-guide

Få den kompletta implementeringsguiden + nedladdningsbar mall

Vanliga fallgropar

  • Behörigheter för Fastmail API-token spelar roll. Om skapa/inaktivera/ta bort misslyckas, kontrollera token-scope i Fastmail och bekräfta sedan header auth-uppgiften i n8n.
  • Om du använder Wait-noder eller extern rendering varierar processtider. Öka väntetiden om efterföljande noder misslyckas på grund av tomma svar.
  • HTML-tabellen är bara så bra som fälten du tar med. Om du inte lägger in etiketter eller anteckningar tidigt kommer du fortfarande gissa vad en adress användes till månader senare.

Vanliga frågor

Hur lång tid tar det att sätta upp den här automatiseringen för Fastmail maskerade e-postadresser?

Cirka 30 minuter om din Fastmail-token och webhook-säkerhet är klara.

Behöver jag kodningskunskaper för att automatisera Fastmail maskerade e-postadresser?

Nej. Du klistrar in autentiseringsuppgifter och redigerar några förfrågningsfält. Arbetsflödet sköter API-anropen åt dig.

Är n8n gratis att använda för det här arbetsflödet för Fastmail maskerade e-postadresser?

Ja. n8n har ett gratis alternativ för egen drift och en gratis provperiod på n8n Cloud. Cloud-planer börjar på 20 USD/månad för högre volym. Du behöver också räkna in Fastmail-kostnader (din vanliga plan) och det finns inget OpenAI-krav för de centrala Fastmail-åtgärderna.

Var kan jag hosta n8n för att köra den här automatiseringen?

Två alternativ: n8n Cloud (hanterat, enklast att komma igång) eller egen drift på en VPS. För egen drift är Hostinger VPS prisvärd och klarar n8n bra. Egen drift ger obegränsade körningar men kräver grundläggande serveradministration.

Kan jag anpassa det här arbetsflödet för Fastmail maskerade e-postadresser till en kontrollpanel med “beställningsformulär”?

Ja, men du justerar inkommande webhook-payload och växeln “Route by State” så att den accepterar dina formulärfält. Många team byter ut webhook-anroparen mot ett Google Formulär eller en liten intern sida och behåller sedan samma Fastmail HTTP Request-noder. Vanliga anpassningar är att lägga till ett fält “label” i loggen, begränsa borttagningsåtgärder till endast administratörer och ändra kolumnerna i HTML-tabellen så att granskningsvyn matchar hur teamet tänker.

Varför misslyckas min Fastmail-anslutning i det här arbetsflödet?

Oftast handlar det om en utgången API-token eller en token med för snävt scope. Skapa om Fastmail API-token, uppdatera autentiseringsuppgiften för HTTP Header Auth i n8n och kör sedan om session- och liststegen för att bekräfta att autentiseringen fungerar. Om det fortfarande misslyckas, dubbelkolla att webhooken träffar rätt miljö (prod vs. test) och att Basic Auth-uppgifterna matchar det du konfigurerade på webhook-triggern.

Hur många maskerade adresser kan den här automatiseringen för Fastmail maskerade e-postadresser hantera?

Många. I praktiken hanterar team dussintals eller några hundra utan problem, eftersom du hämtar och renderar en lista, inte bearbetar stora filer. På n8n Cloud är din gräns främst dina månatliga körningar. Om du kör egen drift beror det på din server, men arbetsflödet i sig är lättviktigt.

Är den här automatiseringen för Fastmail maskerade e-postadresser bättre än att använda Zapier eller Make?

Ofta, ja, eftersom hantering av Fastmails maskerade adresser är API-tungt och du brukar behöva förgreningslogik (skapa vs. inaktivera vs. ta bort vs. lista). n8n gör den typen av routning enkel, och egen drift kan vara avgörande om du kör detta ofta. Zapier och Make kan fortfarande funka om du bara behöver ett enkelt “skapa och logga”-flöde, men avancerade Fastmail API-anrop kan kräva mer pill. Dessutom är det exakt den typen av sak som n8n hanterar bra att returnera en HTML-tabellvy från en webhook. Prata med en automationsexpert om du vill ha en snabb rekommendation baserat på volym och säkerhetskrav.

När detta väl är på plats slutar maskerade adresser vara en hög av lösa trådar. Du får en tydlig kontrollpanel, ett säkrare arbetsflöde och en historik du kan lita på.

Kontakta oss

Hör av dig, så diskuterar vi hur just din verksamhet kan dra nytta av alla fantastiska möjligheter som AI skapar.

×

Använd mall

Få direkt tillgång till denna n8n-arbetsflödes JSON-fil

Launch login modal Launch register modal