Att vitlista i brandväggen låter enkelt tills du själv jagar ”den” utgående IP-adressen. Du testar en gång, vitlistar den och ändå slutar anslutningen fungera nästa vecka eftersom trafiken går ut via en annan gateway.
DevOps-folk hamnar i det här hela tiden. Men byråägare som kör klientautomationer och driftfokuserade marknadsteam som flyttar data mellan verktyg känner också av det. Den här Postman ipify IPs-automationen ger dig en felfri lista med utgående publika IP-adresser som du kan lämna till säkerhet med full trygghet.
Du får se hur workflowet upprepade gånger kontrollerar ipify, avduplicerar resultaten och svarar med en färdig array att klistra in i vitlistor (och i din Postman-dokumentation).
Så fungerar den här automationen
Hela n8n-workflowet, från trigger till slutresultat:
n8n Workflow Template: Postman + ipify, utgående IP redo för vitlistning
flowchart LR
subgraph sg0["Flow 1"]
direction LR
n0["<div style='background:#f5f5f5;padding:10px;border-radius:8px;display:inline-block;border:1px solid #e0e0e0'><img src='https://flowpast.com/wp-content/uploads/n8n-workflow-icons/httprequest.dark.svg' width='40' height='40' /></div><br/>HTTP Request"]
n1["<div style='background:#f5f5f5;padding:10px;border-radius:8px;display:inline-block;border:1px solid #e0e0e0'><img src='https://flowpast.com/wp-content/uploads/n8n-workflow-icons/webhook.dark.svg' width='40' height='40' /></div><br/>Webhook"]
n2["<div style='background:#f5f5f5;padding:10px;border-radius:8px;display:inline-block;border:1px solid #e0e0e0'><img src='https://flowpast.com/wp-content/uploads/n8n-workflow-icons/webhook.dark.svg' width='40' height='40' /></div><br/>Respond to Webhook"]
n3@{ icon: "mdi:cog", form: "rounded", label: "Aggregate", pos: "b", h: 48 }
n4@{ icon: "mdi:swap-vertical", form: "rounded", label: "Repeat", pos: "b", h: 48 }
n4 --> n0
n1 --> n4
n3 --> n2
n0 --> n3
end
%% Styling
classDef trigger fill:#e8f5e9,stroke:#388e3c,stroke-width:2px
classDef ai fill:#e3f2fd,stroke:#1976d2,stroke-width:2px
classDef aiModel fill:#e8eaf6,stroke:#3f51b5,stroke-width:2px
classDef decision fill:#fff8e1,stroke:#f9a825,stroke-width:2px
classDef database fill:#fce4ec,stroke:#c2185b,stroke-width:2px
classDef api fill:#fff3e0,stroke:#e65100,stroke-width:2px
classDef code fill:#f3e5f5,stroke:#7b1fa2,stroke-width:2px
classDef disabled stroke-dasharray: 5 5,opacity: 0.5
class n0,n1,n2 api
classDef customIcon fill:none,stroke:none
class n0,n1,n2 customIcon
Problemet: du vitlistar fel utgående IP
Om din n8n-instans anropar leverantörers API:er stöter du förr eller senare på en leverantör som kräver vitlistning i brandvägg. Då börjar gissningarna. Du tar den ”aktuella” publika IP-adressen, skickar den till leverantören och allt fungerar… tills det inte gör det. NAT-gateways roterar, redundanta edge-enheter tar över eller så routar din hostingmiljö utgående trafik annorlunda vid belastning. Resultatet blir fult: trasiga workflows, slumpmässiga 401/403-fel och en lång tråd med IT som ber om ”korrekt IP” samtidigt som du försöker hålla kundleveranserna i rullning.
Var för sig ser de här problemen ut som små hack i kurvan. Tillsammans gör de en femminuters ändringsbegäran till en eftermiddag.
- Du vitlistar en IP från ett enda test, men nästa körning går ut från en annan adress och misslyckas igen.
- Säkerhetsteam ber om ”alla möjliga utgående IP:er”, och du har inget tillförlitligt sätt att bevisa vilka de är.
- Manuella kontroller blir inkonsekventa, vilket gör att du inte kan dokumentera eller lämna över resultatet med säkerhet.
- Varje driftstörning blir en skuldbeläggning mellan hosting, nätverk och ”appen”, medan verksamheten bara vill att det ska fungera.
Lösningen: en webhook som returnerar ditt faktiska utgående IP-set
Det här n8n-workflowet ger dig ett enkelt, repeterbart sätt att upptäcka vilka utgående publika IP-adresser din instans kan använda. Du anropar en säkrad webhook-endpoint (lätt att köra från Postman eller curl). Varje gång det körs gör det upprepade anrop till ipifys API i JSON-format och samlar in resultat över flera anrop i stället för att lita på en enda ögonblicksbild. Workflowet aggregerar sedan svaren, plockar ut IP-värdena, tar bort dubbletter och returnerar en felfri array i webhook-svaret. Det läser som: ”Här är IP:erna du ska vitlista”, inte ”här är vad jag råkade se en gång”.
Workflowet startar när du anropar n8n-webhooken med din API-nyckel i headern. Därefter loopar det igenom flera ipify-kontroller, slår ihop resultaten till en lista och svarar direkt med en avduplicerad uppsättning publika IP-adresser som du kan klistra in i en brandväggsregel.
Det du får: automation vs. resultat
| Vad det här workflowet automatiserar | Resultat du får |
|---|---|
|
|
Exempel: så här ser det ut
Säg att du ska onboarda en ny leverantör som kräver vitlistning och du behöver vara säker. Manuellt kanske du kör 10 separata kontroller via webbläsarverktyg och terminalkommandon, kopierar värden till ett dokument och försöker avduplicera dem, vilket kan ta runt 30 minuter. Med det här workflowet anropar du en webhook i Postman, den kör ungefär 10 ipify-uppslag automatiskt och du får tillbaka en felfri JSON-array på en till två minuter. Samma bevis, utan extrajobbet.
Det här behöver du
- n8n-instans (prova n8n Cloud gratis)
- Alternativ för self-hosting om du föredrar det (Hostinger fungerar bra)
- Postman för att anropa och dokumentera endpointen.
- ipify (api.ipify.org) för att returnera din publika IP i JSON.
- API-nyckel för header-autentisering (skapa i n8n Credentials)
Kunskapsnivå: Nybörjare. Du klistrar in uppgifter, testar webhooken och kan vid behov ändra hur många gånger den kontrollerar ipify.
Vill du slippa sätta upp det själv? Prata med en automationsexpert (gratis 15-minuters konsultation).
Så fungerar det
En säkrad webhook anropas. Du anropar n8n-webhookens URL från Postman (eller curl) och skickar med en API-nyckel i headern så att slumpmässig trafik inte kan hämta dina nätverksdetaljer.
Workflowet upprepar samma externa kontroll. n8n loopar igenom flera HTTP-anrop till api.ipify.org, vilket hjälper till att få fram mer än en utgående adress i miljöer med redundanta gateways.
Resultaten slås ihop och struktureras. Svaren aggregeras till en enda lista, ip-värdena extraheras och dubbletter tas bort så att du inte stirrar på samma adress tio gånger. Enkelt, faktiskt.
Ett färdigt svar returneras. Noden Respond to Webhook skickar tillbaka en JSON-array som ["88.88.88.66","88.88.88.88"], vilket är exakt vad brandväggar och leverantörsportaler förväntar sig.
Du kan enkelt ändra antalet upprepade kontroller så att det matchar din miljö (till exempel 10 till 20) utifrån dina behov. Se hela implementationsguiden nedan för anpassningsalternativ.
Steg-för-steg-implementeringsguide
Steg 1: konfigurera webhook-triggern
Konfigurera webhook-endpointen som startar workflowet och kräver header-autentisering.
- Lägg till noden Incoming Webhook Trigger och öppna dess inställningar.
- Ställ in Path på
4879bc79-d6f8-48df-bfe4-613366c7f399. - Ställ in Response Mode på Respond to Webhook med
responseNode. - Ställ in Authentication på
headerAuth. - Credential Required: Anslut era httpHeaderAuth-credentials.
- Koppla Incoming Webhook Trigger till Duplicate Items Loop.
Steg 2: anslut externt API-anrop
Konfigurera IP-uppslagsförfrågan som kommer att köras flera gånger per webhook-anrop.
- Lägg till noden External API Call.
- Ställ in URL på
https://api.ipify.org. - Aktivera Send Query Parameters och ställ in format på
json. - Koppla Duplicate Items Loop till External API Call.
format=json är inställt.Steg 3: konfigurera bearbetningsnoder
Duplicera inkommande items och aggregera IP-svaren till en enda payload.
- Lägg till noden Duplicate Items Loop.
- Aktivera Duplicate Item och ställ in Duplicate Count på
10. - Lägg till noden Combine Items Data.
- Ställ in Aggregate på
aggregateAllItemData. - Koppla External API Call till Combine Items Data.
Steg 4: konfigurera utdata-/åtgärdsnoder
Returnera en ren, unik lista med IP-adresser till den som anropar webhooken.
- Lägg till noden Return Webhook Reply.
- Ställ in Respond With på
text. - Ställ in Response Body på
={{ $json.data.pluck('ip').unique().toJsonString() }}. - Koppla Combine Items Data till Return Webhook Reply.
Det här flödet säkerställer att Incoming Webhook Trigger → Duplicate Items Loop → External API Call → Combine Items Data → Return Webhook Reply körs sekventiellt.
Steg 5: testa och aktivera ert workflow
Verifiera att workflowet returnerar en JSON-lista med IP-adresser och aktivera det sedan för användning i produktion.
- Klicka på Execute Workflow och skicka en förfrågan till webhook-URL:en med den header-autentisering som krävs.
- Bekräfta att Return Webhook Reply skickar ut en JSON-array med unika IP-adresser i response body.
- Kontrollera exekveringsdatan för att säkerställa att 10 API-anrop gjordes och aggregerades.
- Växla workflowet till Active för att möjliggöra användning i produktion.
Vanliga fallgropar
- n8n:s header-auth-credentials för webhook kan gå ut eller råka kopplas till fel webhook. Om något slutar fungera, kontrollera först credential som sitter på Webhook-noden och header-namnet du skickar i Postman.
- Om du använder Wait-noder eller extern rendering varierar processtiderna. Öka väntetiden om nedströms noder fallerar på tomma svar.
- Standardprompter i AI-noder är generiska. Lägg in er tonalitet tidigt, annars kommer du redigera utdata i all evighet.
Vanliga frågor
Cirka 20 minuter om du redan har n8n igång.
Nej. Du importerar workflowet, lägger till en API-nyckel för header-autentisering och testar webhooken från Postman.
Ja. n8n har ett gratis self-hosted-alternativ och en gratis provperiod på n8n Cloud. Cloud-planer börjar på 20 USD/månad för högre volym. Tänk också på att ipify-användning normalt är gratis för grundläggande anrop, men eventuella betalda nätverksverktyg runt omkring är separat.
Två alternativ: n8n Cloud (hanterat, enklast att komma igång) eller self-hosting på en VPS. För self-hosting är Hostinger VPS prisvärd och hanterar n8n bra. Self-hosting ger dig obegränsade körningar men kräver grundläggande serverhantering.
Ja, och det är den första justeringen de flesta gör. Öka loop-antalet i Set-noden ”Duplicate Items Loop” så att workflowet skapar fler items innan HTTP Request körs. Vissa team lägger också in en kort väntan mellan anropen för att undvika tillfälliga nätverksavvikelser. Om du kör flera n8n-instanser kan du klona workflowet per miljö och märka svaret (prod vs. staging) i det sista webhook-svaret.
Oftast är det inte Postman, utan webhook-autentiseringen. Säkerställ att du skickar samma header-namn som Webhook-noden förväntar sig (till exempel api-key) och att värdet matchar header-auth-credential i n8n. Om du testar URL:en ”webhook-test”, kom ihåg att den beter sig annorlunda än produktions-webhookens URL när ett workflow är aktivt. En sak till: företagsproxys kan skriva om headers, så testa från ett annat nät om nyckeln ser korrekt ut.
Några dussin kontroller per körning brukar vara helt okej, eftersom varje kontroll bara är ett lättviktigt HTTP-anrop. På n8n Cloud är din begränsning främst antalet körningar per månad (Starter klarar en basvolym, högre planer klarar mer). Om du kör self-hosted beror det främst på din server och hur ofta du kör den.
Ofta, ja. n8n passar bättre när du vill ha en återanvändbar webhook-endpoint, loopning och aggregering utan att betala extra för varje gren eller filter. Self-hosting spelar också roll här eftersom du kan vilja ha endpointen tillgänglig i privata nät. Zapier eller Make kan fortfarande fungera för en snabb ”hämta min IP”-kontroll, men de blir klumpiga när du lägger till upprepning, avduplicering och säkrade svar. Om du är osäker, prata med en automationsexpert och få en rekommendation utifrån din setup.
När det här väl är live slutar ”vilken IP ska jag vitlista?” vara ett mysterium och blir ett snabbt endpoint-anrop. Sätt upp det en gång, och gå sedan vidare till arbete som faktiskt spelar roll.
Kontakta oss
Hör av dig, så diskuterar vi hur just din verksamhet kan dra nytta av alla fantastiska möjligheter som AI skapar.