Behöver ert företag hjälp med att implementera AI? Kontakta oss och få prisoffert här →
AI Skolan
januari 22, 2026

Postgres till Google Sheets: regelefterlevnadsloggar som håller

Rickard Andersson Partner, Nodenordic.se

Efterlevnadskontroller går oftast sönder på det minst dramatiska sättet som möjligt. En regel ändras, ingen märker det på en vecka, och sedan sitter du och gräver i gamla mejl för att försöka bevisa att ni “övervakade” hela tiden.

Det är här Postgres-efterlevnadsloggar gör som mest nytta. Ops-ansvariga vill ha färre bränder, complianceansvariga vill ha en revisionskedja som inte faller isär, och grundare vill sluta betala folk för att copy-pasta uppdateringar in i kalkylblad.

Det här arbetsflödet hämtar regulatoriska uppdateringar, kontrollerar dem mot era aktiva avtal i Postgres, riskpoängsätter, mejlar rätt personer och skriver en korrekt formaterad historik till Google Sheets. Du får se vad det löser, hur det körs och vad du behöver för att lansera det.

Så fungerar den här automationen

Se hur det här löser problemet:

n8n Workflow Template: Postgres till Google Sheets: regelefterlevnadsloggar som håller

Utmaningen: att bevisa att efterlevnadsövervakning faktiskt skedde

Om era avtal ligger i Postgres men er “process” för efterlevnad ligger i någons webbläsarflikar, så vet du redan hur det brukar gå. Någon kollar EUR-Lex, US Federal Register och uppdateringar av brittisk lagstiftning när de kommer ihåg. Anteckningar hamnar i Slack eller mejl och försvinner sedan. När ledningen frågar “Övervakade vi det här?” kan du svara, men att bevisa det är en annan sak. Den verkliga kostnaden är inte bara tid. Det är den mentala belastningen av att bevaka deadlines, omarbetet när ni missar en ändring och den obekväma paniken när en revisor ber om underlag.

Det blir snabbt mycket. Här är var det fallerar i det dagliga arbetet.

  • Regulatoriska uppdateringar kontrolleras oregelbundet, så datumet för “senast granskad” är i praktiken en gissning.
  • Er avtalsdatabas och era complianceanteckningar glider isär, vilket gör att beslut fattas på ofullständigt underlag.
  • Riskpoängsättning blir subjektiv eftersom varje granskare använder sin egen mall (eller ingen alls).
  • När en incident inträffar kan det ta hela eftermiddagen att återskapa vem som visste vad och när.

Lösningen: automatiserad regelövervakning med revisionsklara loggar

Det här arbetsflödet körs enligt schema och beter sig som en diskret complianceassistent. Det börjar med att läsa in er konfiguration (jurisdiktioner, tröskelvärden och de avtal ni bryr er om), hämtar sedan nya regulatoriska uppdateringar från flera källor via HTTP-förfrågningar. Därefter hämtar det aktiva avtal från Postgres och skickar båda underlagen till steget “Assess Compliance Impact”, där arbetsflödet jämför vad som ändrats mot vad era avtal lovar. Sedan routas resultat utifrån risk: kritiska frågor triggar ett omedelbart mejl, höga risker får en tydlig påminnelse och medelrisker dokumenteras utan att skapa panik. Varje körning slutar på samma sätt: en strukturerad efterlevnadslogg skrivs till Google Sheets, så att ni kan bevisa att övervakning skedde och granska historik utan att grotta i inkorgar.

Arbetsflödet startar med en schemalagd trigger, konsoliderar sedan regulatoriska flöden plus avtalsdata till en gemensam bedömning. Efter riskdetektering skickar Gmail rätt varning, och Google Sheets fångar körningen som ert permanenta spår.

Vad som förändras: före vs. efter

Effekt i praktiken

Säg att ert team granskar 30 aktiva avtal som lagras i Postgres och kontrollerar 3 källor (EU, USA, UK) en gång i veckan. Manuellt tar det kanske 10 minuter per källa plus ytterligare 5 minuter per avtal för att rimlighetskontrollera påverkan, vilket landar runt 3 timmar för en “enkel” veckovis kontroll. Med det här arbetsflödet startar den schemalagda körningen automatiskt och loggar resultat till Google Sheets; ni lägger bara tid på de få medel/hög/kritiska punkterna. För många team betyder det en timmes granskning istället för en halvdag av jakt på uppdateringar.

Krav

  • n8n-instans (prova n8n Cloud gratis)
  • Alternativ för egen hosting om du föredrar det (Hostinger fungerar bra)
  • Postgres för att lagra och fråga ut aktiva avtal.
  • Google Sheets för att lagra historiken för efterlevnadsloggar.
  • Gmail för att mejla varningar för kritisk, hög och medelrisk.
  • OpenAI API-nyckel (hämta den från OpenAI-dashboarden) för AI-stödd analys av juridisk text.

Svårighetsgrad: Medel. Du kopplar konton, sätter ett schema och verifierar din Postgres-fråga + risktrösklar.

Behöver du hjälp att implementera detta? Prata med en automationsexpert (gratis 15-minuters konsultation).

Arbetsflödets flöde

Schemalagd compliance-trigger. Arbetsflödet körs med den frekvens du väljer (dagligen, veckovis eller oftare om ni är i en snabbt föränderlig miljö). Ingen behöver komma ihåg att “göra övervakningen”.

Regulatoriska flöden samlas in. HTTP-förfrågningar hämtar uppdateringar från källor som EU-regler, det amerikanska registret och brittiska lagtexter, och sedan normaliserar arbetsflödet det som hämtats så att bedömningssteget inte jämför äpplen med päron.

Avtal hämtas från Postgres och bedöms. En Postgres-fråga hämtar aktiva avtal, och logiken i “Assess Compliance Impact” utvärderar vad som ändrats, vilka klausuler som kan påverkas och vilken riskpoäng det ska bli. Om du använder OpenAI-chatmodellen/AI-agenten här är det här steget där långa juridiska texter blir till användbara fynd.

Varningar och loggar sker automatiskt. If-noder routar kritiska, höga och medelriskposter till Gmail med olika brådska, medan Google Sheets registrerar varje körning (även de tråkiga). Det arket blir er revisionsklara historik.

Du kan enkelt justera risktrösklarna så att de matchar er policy, eller byta ut mejlvarningar mot Slack eller Telegram efter behov. Se hela implementationsguiden nedan för anpassningsalternativ.

Steg-för-steg-guide för implementering

Steg 1: konfigurera schematriggern

Det här arbetsflödet körs enligt ett vardagsschema med den inbyggda schemaläggaren.

  1. Välj Scheduled Compliance Trigger och ställ in Trigger IntervalcronExpression.
  2. Ställ in cron-värdet till 0 8 * * 1-5 för att köra kl. 08:00 på vardagar.
  3. Koppla Scheduled Compliance Trigger till Compliance Configuration.

Steg 2: anslut regulatoriska datakällor och avtal

Arbetsflödet hämtar regulatoriska uppdateringar och aktiva avtal parallellt efter konfiguration.

  1. I Compliance Configuration, ställ in numeriska tröskelvärden: mediumRiskThreshold till 31, highRiskThreshold till 61 och criticalRiskThreshold till 81.
  2. Ställ in strängar i Compliance Configuration: jurisdictions till EU,US,UK,FR, legalEmail till [YOUR_EMAIL] och complianceOfficer till [YOUR_EMAIL].
  3. Konfigurera Fetch EU Rules med URL https://eur-lex.europa.eu/legal-content/EN/ALL/ och Method GET. Ställ in query params: qid regulatory_updates, DD_YEAR {{ new Date().getFullYear() }}, DD_MONTH {{ String(new Date().getMonth() + 1).padStart(2, '0') }}, SUBDOM_INIT LEGISLATION.
  4. Konfigurera Retrieve US Register med URL https://www.federalregister.gov/api/v1/documents.json och Method GET. Ställ in query params: order newest, fields[] title,html_url,publication_date,abstract, per_page 20 och conditions[publication_date][gte] {{ new Date(Date.now() - 7*24*60*60*1000).toISOString().split('T')[0] }}.
  5. Konfigurera Collect UK Statutes med URL https://www.legislation.gov.uk/new och Method GET. Ställ in query params: limit 20 och format json.
  6. Konfigurera Fetch Active Agreements med Query SELECT contract_id, contract_type, jurisdiction, signing_date, expiry_date, key_clauses, compliance_tags FROM contracts WHERE status = 'active'.

Compliance Configuration skickar utdata till Fetch EU Rules, Retrieve US Register, Collect UK Statutes och Fetch Active Agreements parallellt.

Credential Required: Anslut era Postgres-uppgifter i Fetch Active Agreements.

Steg 3: sätt upp logik för compliance-analys

Compliance-motorn aggregerar regulatoriska flöden och avtal för att riskpoängsätta.

  1. Öppna Assess Compliance Impact och bekräfta att JavaScript Code matchar den tillhandahållna logiken, med referens till $node['Compliance Configuration'].json och de tre HTTP-källorna.
  2. Säkerställ att Fetch Active Agreements, Fetch EU Rules, Retrieve US Register och Collect UK Statutes alla är kopplade in i Assess Compliance Impact.
  3. Verifiera att utdata filtreras med return complianceAnalysis.filter(analysis => analysis.risk_score > 0); för att undvika tomma aviseringar.

Assess Compliance Impact skickar utdata till Detect Critical Risks, Detect High Risks, Detect Medium Risks och Record Compliance Log parallellt.

Steg 4: konfigurera riskdetektering och notifieringar

Risknivåer routas till olika Gmail-notifieringar.

  1. I Detect Critical Risks, ställ in villkoret Left Value till {{ $json.risk_level }} och Right Value till critical.
  2. I Detect High Risks, ställ in Left Value till {{ $json.risk_level }} och Right Value till high.
  3. I Detect Medium Risks, ställ in Left Value till {{ $json.risk_level }} och Right Value till medium.
  4. Konfigurera Dispatch Critical Alert för att skicka till {{ $node['Compliance Configuration'].json.legalEmail }} med HTML-innehåll och ämnesrad 🚨 CRITICAL COMPLIANCE ALERT - Immediate Legal Review Required.
  5. Konfigurera Send High Risk Notice för att skicka till {{ $node['Compliance Configuration'].json.legalEmail }} med ämnesrad 🟠 High Priority Compliance Review - {{ $json.regulatory_update.jurisdiction }}.
  6. Konfigurera Send Medium Risk Notice för att skicka till {{ $node['Compliance Configuration'].json.complianceOfficer }} med ämnesrad 🟡 Compliance Monitoring Update - {{ $json.regulatory_update.jurisdiction }}.

Credential Required: Anslut era Gmail-uppgifter i Dispatch Critical Alert, Send High Risk Notice och Send Medium Risk Notice.

I Send High Risk Notice innehåller HTML:en high-risk-[CONFIGURE_YOUR_API_KEY] i ett CSS-klassnamn. Ersätt denna platshållare för att undvika felaktig HTML/CSS i e-postmeddelanden.

Steg 5: konfigurera loggning för compliance

Varje analyserad uppdatering loggas i Google Sheets för spårning vid revision.

  1. Öppna Record Compliance Log och ställ in Resourcesheet och OperationappendRow.
  2. Ställ in Document ID till [YOUR_ID] och Sheet Name till Compliance Monitoring Log.
  3. Mappa värden i ordning: {{ $json.regulatory_update.title }}, {{ $json.regulatory_update.jurisdiction }}, {{ $json.risk_score }}, {{ $json.risk_level }}, {{ $json.impact_assessment.contract_count }}, {{ $json.recommended_action }}, {{ $json.analyzed_at }}.

Credential Required: Anslut era Google Sheets-uppgifter i Record Compliance Log.

Steg 6: testa och aktivera ert arbetsflöde

Validera hela pipelinen innan ni aktiverar schemalagd körning.

  1. Använd Scheduled Compliance Trigger och klicka på Execute Workflow för att köra ett manuellt test.
  2. Bekräfta att Assess Compliance Impact producerar items med risk_level-värden och att endast matchande villkor passerar genom Detect Critical Risks, Detect High Risks eller Detect Medium Risks.
  3. Verifiera att e-postmeddelanden skickas från Dispatch Critical Alert, Send High Risk Notice eller Send Medium Risk Notice när det är relevant.
  4. Kontrollera att Record Compliance Log lägger till en ny rad i arket Compliance Monitoring Log.
  5. När testet lyckas, växla arbetsflödet till Active för produktionskörningar.
🔒

Lås upp fullständig steg-för-steg-guide

Få den kompletta implementeringsguiden + nedladdningsbar mall

Saker att se upp med

  • Postgres-inloggningar kan löpa ut eller kräva specifika behörigheter. Om saker slutar fungera: kontrollera först dina n8n-credential-inställningar och databasanvändarens läsrättigheter till tabellen med avtal.
  • Om du hämtar regulatoriska källor via HTTP Request kan svaren ändra format utan förvarning. När bedömningen börjar ge tomma resultat, inspektera rådata från HTTP-svaret och uppdatera parsningen.
  • Standardpromptar i AI-noder är generiska. Lägg in er tonalitet och er riskmall tidigt, annars kommer du att redigera utdata för alltid.

Vanliga frågor

Hur snabbt kan jag implementera den här automationen för Postgres-efterlevnadsloggar?

Cirka en timme om Postgres och Google Sheets redan är konfigurerade.

Kan icke-tekniska team implementera den här efterlevnadsloggningen?

Ja, men någon behöver vara bekväm med att testa en Postgres-fråga och bekräfta risktrösklarna. Ingen traditionell kodning krävs.

Är n8n gratis att använda för det här arbetsflödet för Postgres-efterlevnadsloggar?

Ja. n8n har ett gratis alternativ för egen hosting och en gratis provperiod på n8n Cloud. Cloud-planer börjar på 20 USD/månad för högre volymer. Du behöver också räkna in användning av OpenAI API (ofta några dollar i månaden vid måttlig volym).

Var kan jag hosta n8n för att köra den här automationen?

Två alternativ: n8n Cloud (hanterat, enklast att komma igång) eller egen hosting på en VPS. För egen hosting är Hostinger VPS prisvärd och kör n8n bra. Egen hosting ger dig obegränsade körningar men kräver grundläggande serveradministration.

Hur anpassar jag den här lösningen för Postgres-efterlevnadsloggar till mina specifika utmaningar?

Du kan justera vad som övervakas i noden “Compliance Configuration”, och sedan byta eller lägga till källor genom att redigera HTTP Request-noderna (EU, USA, UK). De flesta team anpassar logiken i “Assess Compliance Impact” så att den matchar deras klausultaxonomi, och finjusterar If-villkoren så att “critical” matchar deras eskaleringspolicy. Om du hellre vill skicka varningar till Slack eller Telegram: behåll Gmail för formell notifiering och lägg till ett parallellt notifieringssteg efter riskkontrollerna.

Varför misslyckas min Postgres-anslutning i det här arbetsflödet?

Oftast beror det på utgångna inloggningsuppgifter eller att databasanvändaren saknar läsrättigheter till tabellen med avtal. Uppdatera Postgres-credential i n8n och bekräfta sedan att frågan kör i din DB-klient. Om det bara fallerar ibland: kontrollera regler för nätverksåtkomst (IP-allowlist, VPN) och anslutningsgränser på din Postgres-host.

Vilken kapacitet har den här lösningen för Postgres-efterlevnadsloggar?

I n8n Cloud beror kapaciteten på planens månatliga körningar; vid egen hosting finns ingen körningsgräns, det beror bara på din server. I praktiken hanterar det här arbetsflödet oftast tiotals till hundratals avtal per körning för de flesta små team, eftersom det tyngsta steget är bedömningen och eventuella AI-anrop du lägger till.

Är den här automationen för Postgres-efterlevnadsloggar bättre än att använda Zapier eller Make?

Ofta, ja. Det här arbetsflödet hämtar flera källor, slår ihop dem, tillämpar förgrenad risklogik och skriver en revisionslogg, vilket är den typen av “riktigt arbetsflöde” som lätt blir klumpigt (och dyrt) i många no-code-verktyg. n8n ger dig också ett alternativ för egen hosting, vilket är praktiskt när du vill ha obegränsade körningar eller mer kontroll över compliance-data. Zapier eller Make kan fortfarande fungera om du bara behöver en enkel varning som “RSS till mejl”. Om du är osäker, prata med en automationsexpert så stresstestar vi just ditt användningsfall.

När detta väl är igång blir efterlevnadsövervakning tråkigt på bästa möjliga sätt. Arbetsflödet håller era kontroller konsekventa, era varningar i rätt tid och er Google Sheets-logg redo när någon ber om bevis.

Kontakta oss

Hör av dig, så diskuterar vi hur just din verksamhet kan dra nytta av alla fantastiska möjligheter som AI skapar.

×

Använd mall

Få direkt tillgång till denna n8n-arbetsflödes JSON-fil

Launch login modal Launch register modal