Behöver ert företag hjälp med att implementera AI? Kontakta oss och få prisoffert här →
AI Skolan
januari 22, 2026

Postman + ipify, utgående IP redo för vitlistning

Rickard Andersson Partner, Nodenordic.se

Att vitlista i brandväggen låter enkelt tills du själv jagar ”den” utgående IP-adressen. Du testar en gång, vitlistar den och ändå slutar anslutningen fungera nästa vecka eftersom trafiken går ut via en annan gateway.

DevOps-folk hamnar i det här hela tiden. Men byråägare som kör klientautomationer och driftfokuserade marknadsteam som flyttar data mellan verktyg känner också av det. Den här Postman ipify IPs-automationen ger dig en felfri lista med utgående publika IP-adresser som du kan lämna till säkerhet med full trygghet.

Du får se hur workflowet upprepade gånger kontrollerar ipify, avduplicerar resultaten och svarar med en färdig array att klistra in i vitlistor (och i din Postman-dokumentation).

Så fungerar den här automationen

Hela n8n-workflowet, från trigger till slutresultat:

n8n Workflow Template: Postman + ipify, utgående IP redo för vitlistning

Problemet: du vitlistar fel utgående IP

Om din n8n-instans anropar leverantörers API:er stöter du förr eller senare på en leverantör som kräver vitlistning i brandvägg. Då börjar gissningarna. Du tar den ”aktuella” publika IP-adressen, skickar den till leverantören och allt fungerar… tills det inte gör det. NAT-gateways roterar, redundanta edge-enheter tar över eller så routar din hostingmiljö utgående trafik annorlunda vid belastning. Resultatet blir fult: trasiga workflows, slumpmässiga 401/403-fel och en lång tråd med IT som ber om ”korrekt IP” samtidigt som du försöker hålla kundleveranserna i rullning.

Var för sig ser de här problemen ut som små hack i kurvan. Tillsammans gör de en femminuters ändringsbegäran till en eftermiddag.

  • Du vitlistar en IP från ett enda test, men nästa körning går ut från en annan adress och misslyckas igen.
  • Säkerhetsteam ber om ”alla möjliga utgående IP:er”, och du har inget tillförlitligt sätt att bevisa vilka de är.
  • Manuella kontroller blir inkonsekventa, vilket gör att du inte kan dokumentera eller lämna över resultatet med säkerhet.
  • Varje driftstörning blir en skuldbeläggning mellan hosting, nätverk och ”appen”, medan verksamheten bara vill att det ska fungera.

Lösningen: en webhook som returnerar ditt faktiska utgående IP-set

Det här n8n-workflowet ger dig ett enkelt, repeterbart sätt att upptäcka vilka utgående publika IP-adresser din instans kan använda. Du anropar en säkrad webhook-endpoint (lätt att köra från Postman eller curl). Varje gång det körs gör det upprepade anrop till ipifys API i JSON-format och samlar in resultat över flera anrop i stället för att lita på en enda ögonblicksbild. Workflowet aggregerar sedan svaren, plockar ut IP-värdena, tar bort dubbletter och returnerar en felfri array i webhook-svaret. Det läser som: ”Här är IP:erna du ska vitlista”, inte ”här är vad jag råkade se en gång”.

Workflowet startar när du anropar n8n-webhooken med din API-nyckel i headern. Därefter loopar det igenom flera ipify-kontroller, slår ihop resultaten till en lista och svarar direkt med en avduplicerad uppsättning publika IP-adresser som du kan klistra in i en brandväggsregel.

Det du får: automation vs. resultat

Exempel: så här ser det ut

Säg att du ska onboarda en ny leverantör som kräver vitlistning och du behöver vara säker. Manuellt kanske du kör 10 separata kontroller via webbläsarverktyg och terminalkommandon, kopierar värden till ett dokument och försöker avduplicera dem, vilket kan ta runt 30 minuter. Med det här workflowet anropar du en webhook i Postman, den kör ungefär 10 ipify-uppslag automatiskt och du får tillbaka en felfri JSON-array på en till två minuter. Samma bevis, utan extrajobbet.

Det här behöver du

  • n8n-instans (prova n8n Cloud gratis)
  • Alternativ för self-hosting om du föredrar det (Hostinger fungerar bra)
  • Postman för att anropa och dokumentera endpointen.
  • ipify (api.ipify.org) för att returnera din publika IP i JSON.
  • API-nyckel för header-autentisering (skapa i n8n Credentials)

Kunskapsnivå: Nybörjare. Du klistrar in uppgifter, testar webhooken och kan vid behov ändra hur många gånger den kontrollerar ipify.

Vill du slippa sätta upp det själv? Prata med en automationsexpert (gratis 15-minuters konsultation).

Så fungerar det

En säkrad webhook anropas. Du anropar n8n-webhookens URL från Postman (eller curl) och skickar med en API-nyckel i headern så att slumpmässig trafik inte kan hämta dina nätverksdetaljer.

Workflowet upprepar samma externa kontroll. n8n loopar igenom flera HTTP-anrop till api.ipify.org, vilket hjälper till att få fram mer än en utgående adress i miljöer med redundanta gateways.

Resultaten slås ihop och struktureras. Svaren aggregeras till en enda lista, ip-värdena extraheras och dubbletter tas bort så att du inte stirrar på samma adress tio gånger. Enkelt, faktiskt.

Ett färdigt svar returneras. Noden Respond to Webhook skickar tillbaka en JSON-array som ["88.88.88.66","88.88.88.88"], vilket är exakt vad brandväggar och leverantörsportaler förväntar sig.

Du kan enkelt ändra antalet upprepade kontroller så att det matchar din miljö (till exempel 10 till 20) utifrån dina behov. Se hela implementationsguiden nedan för anpassningsalternativ.

Steg-för-steg-implementeringsguide

Steg 1: konfigurera webhook-triggern

Konfigurera webhook-endpointen som startar workflowet och kräver header-autentisering.

  1. Lägg till noden Incoming Webhook Trigger och öppna dess inställningar.
  2. Ställ in Path4879bc79-d6f8-48df-bfe4-613366c7f399.
  3. Ställ in Response ModeRespond to Webhook med responseNode.
  4. Ställ in AuthenticationheaderAuth.
  5. Credential Required: Anslut era httpHeaderAuth-credentials.
  6. Koppla Incoming Webhook Trigger till Duplicate Items Loop.

Om ni snabbt behöver bekräfta endpointen kan ni kopiera webhook-URL:en från Incoming Webhook Trigger efter att ni har sparat noden.

Steg 2: anslut externt API-anrop

Konfigurera IP-uppslagsförfrågan som kommer att köras flera gånger per webhook-anrop.

  1. Lägg till noden External API Call.
  2. Ställ in URLhttps://api.ipify.org.
  3. Aktivera Send Query Parameters och ställ in formatjson.
  4. Koppla Duplicate Items Loop till External API Call.

⚠️ Vanlig fallgrop: Om API-svaret inte är JSON kommer nästa stegs aggregering att misslyckas. Säkerställ att format=json är inställt.

Steg 3: konfigurera bearbetningsnoder

Duplicera inkommande items och aggregera IP-svaren till en enda payload.

  1. Lägg till noden Duplicate Items Loop.
  2. Aktivera Duplicate Item och ställ in Duplicate Count10.
  3. Lägg till noden Combine Items Data.
  4. Ställ in AggregateaggregateAllItemData.
  5. Koppla External API Call till Combine Items Data.

Den fästa notisen Flowpast Branding är valfri och påverkar inte körningen – behåll den för dokumentation eller ta bort den för att rensa upp på arbetsytan.

Steg 4: konfigurera utdata-/åtgärdsnoder

Returnera en ren, unik lista med IP-adresser till den som anropar webhooken.

  1. Lägg till noden Return Webhook Reply.
  2. Ställ in Respond Withtext.
  3. Ställ in Response Body={{ $json.data.pluck('ip').unique().toJsonString() }}.
  4. Koppla Combine Items Data till Return Webhook Reply.

Det här flödet säkerställer att Incoming Webhook TriggerDuplicate Items LoopExternal API CallCombine Items DataReturn Webhook Reply körs sekventiellt.

Steg 5: testa och aktivera ert workflow

Verifiera att workflowet returnerar en JSON-lista med IP-adresser och aktivera det sedan för användning i produktion.

  1. Klicka på Execute Workflow och skicka en förfrågan till webhook-URL:en med den header-autentisering som krävs.
  2. Bekräfta att Return Webhook Reply skickar ut en JSON-array med unika IP-adresser i response body.
  3. Kontrollera exekveringsdatan för att säkerställa att 10 API-anrop gjordes och aggregerades.
  4. Växla workflowet till Active för att möjliggöra användning i produktion.
🔒

Lås upp fullständig steg-för-steg-guide

Få den kompletta implementeringsguiden + nedladdningsbar mall

Vanliga fallgropar

  • n8n:s header-auth-credentials för webhook kan gå ut eller råka kopplas till fel webhook. Om något slutar fungera, kontrollera först credential som sitter på Webhook-noden och header-namnet du skickar i Postman.
  • Om du använder Wait-noder eller extern rendering varierar processtiderna. Öka väntetiden om nedströms noder fallerar på tomma svar.
  • Standardprompter i AI-noder är generiska. Lägg in er tonalitet tidigt, annars kommer du redigera utdata i all evighet.

Vanliga frågor

Hur lång tid tar det att sätta upp den här Postman ipify IPs-automationen?

Cirka 20 minuter om du redan har n8n igång.

Behöver jag kunna koda för att automatisera upptäckt av utgående IP?

Nej. Du importerar workflowet, lägger till en API-nyckel för header-autentisering och testar webhooken från Postman.

Är n8n gratis att använda för det här Postman ipify IPs-workflowet?

Ja. n8n har ett gratis self-hosted-alternativ och en gratis provperiod på n8n Cloud. Cloud-planer börjar på 20 USD/månad för högre volym. Tänk också på att ipify-användning normalt är gratis för grundläggande anrop, men eventuella betalda nätverksverktyg runt omkring är separat.

Var kan jag hosta n8n för att köra den här automationen?

Två alternativ: n8n Cloud (hanterat, enklast att komma igång) eller self-hosting på en VPS. För self-hosting är Hostinger VPS prisvärd och hanterar n8n bra. Self-hosting ger dig obegränsade körningar men kräver grundläggande serverhantering.

Kan jag anpassa det här Postman ipify IPs-workflowet till mer än 10 kontroller?

Ja, och det är den första justeringen de flesta gör. Öka loop-antalet i Set-noden ”Duplicate Items Loop” så att workflowet skapar fler items innan HTTP Request körs. Vissa team lägger också in en kort väntan mellan anropen för att undvika tillfälliga nätverksavvikelser. Om du kör flera n8n-instanser kan du klona workflowet per miljö och märka svaret (prod vs. staging) i det sista webhook-svaret.

Varför misslyckas min Postman-anslutning i det här workflowet?

Oftast är det inte Postman, utan webhook-autentiseringen. Säkerställ att du skickar samma header-namn som Webhook-noden förväntar sig (till exempel api-key) och att värdet matchar header-auth-credential i n8n. Om du testar URL:en ”webhook-test”, kom ihåg att den beter sig annorlunda än produktions-webhookens URL när ett workflow är aktivt. En sak till: företagsproxys kan skriva om headers, så testa från ett annat nät om nyckeln ser korrekt ut.

Hur många IP-kontroller klarar den här Postman ipify IPs-automationen?

Några dussin kontroller per körning brukar vara helt okej, eftersom varje kontroll bara är ett lättviktigt HTTP-anrop. På n8n Cloud är din begränsning främst antalet körningar per månad (Starter klarar en basvolym, högre planer klarar mer). Om du kör self-hosted beror det främst på din server och hur ofta du kör den.

Är den här Postman ipify IPs-automationen bättre än att använda Zapier eller Make?

Ofta, ja. n8n passar bättre när du vill ha en återanvändbar webhook-endpoint, loopning och aggregering utan att betala extra för varje gren eller filter. Self-hosting spelar också roll här eftersom du kan vilja ha endpointen tillgänglig i privata nät. Zapier eller Make kan fortfarande fungera för en snabb ”hämta min IP”-kontroll, men de blir klumpiga när du lägger till upprepning, avduplicering och säkrade svar. Om du är osäker, prata med en automationsexpert och få en rekommendation utifrån din setup.

När det här väl är live slutar ”vilken IP ska jag vitlista?” vara ett mysterium och blir ett snabbt endpoint-anrop. Sätt upp det en gång, och gå sedan vidare till arbete som faktiskt spelar roll.

Kontakta oss

Hör av dig, så diskuterar vi hur just din verksamhet kan dra nytta av alla fantastiska möjligheter som AI skapar.

×

Använd mall

Få direkt tillgång till denna n8n-arbetsflödes JSON-fil

Launch login modal Launch register modal