
INTEGRACIÓN CLOUDFLARE n8n: AUTOMATIZAR CLOUDFLARE CON N8N
INTEGRACIÓN CLOUDFLARE N8N: AUTOMATIZAR CLOUDFLARE CON N8N
¿Necesitas ayuda para automatizar Cloudfare con n8n?
Nuestro equipo te responde en minutos.
Why automate Cloudfare with n8n?
La integración Cloudflare n8n te da acceso a 4 acciones centradas en la gestión de certificados SSL/TLS de tus zonas. Concretamente, puedes obtener información detallada de certificados específicos, recuperar listados completos con filtros avanzados, subir nuevos certificados con su clave privada y eliminar certificados obsoletos. Todo esto sin salir de tu workflow de automatización.
Los beneficios de automatizar Cloudflare con n8n son tangibles desde el primer día. El ahorro de tiempo es considerable: ya no necesitas acceder al panel de Cloudflare cada vez que quieres verificar el estado de un certificado o desplegar uno nuevo. La capacidad de respuesta mejora drásticamente porque puedes encadenar la gestión de certificados con otras acciones automáticas. Y lo más importante: cero olvidos en la renovación o el despliegue de certificados gracias a workflows programados.
Algunos ejemplos concretos de lo que puedes construir: un workflow que verifique diariamente el estado de tus certificados y te notifique por Slack si alguno está próximo a expirar; una automatización que suba automáticamente certificados renovados desde tu proveedor SSL; un sistema que elimine certificados antiguos tras confirmar que los nuevos están activos; o un proceso de auditoría que recupere todos los certificados de tus zonas y los registre en una hoja de cálculo Notion para revisión.
How to connect Cloudfare to n8n?
! 1 stepHow to connect Cloudfare to n8n?
- 01
Add the node
La conexión entre Cloudflare y n8n se realiza mediante API Token, el método de autenticación recomendado por Cloudflare para integraciones automatizadas.Configuración básica:Accede a tu cuenta de Cloudflare: Ve al panel de control y navega a "Mi perfil" > "API Tokens".Crea un nuevo API Token: Haz clic en "Create Token" y selecciona la plantilla que mejor se adapte a tus necesidades, o crea uno personalizado con permisos específicos para Zone SSL.Configura los permisos: Asegúrate de incluir permisos de lectura y escritura para "Zone: SSL and Certificates" en las zonas que quieras gestionar.Copia el token generado: Cloudflare solo muestra el token una vez, así que guárdalo en un lugar seguro.Añade las credenciales en n8n: Ve a "Credentials" > "New" > "Cloudflare API" y pega tu API Token.
TIP💡 CONSEJO: Crea tokens específicos para cada caso de uso en lugar de usar un token con permisos globales. Esto mejora la seguridad y facilita la revocación de accesos si es necesario. Además, nombra tus tokens de forma descriptiva (ej: "n8n-certificados-produccion") para identificarlos fácilmente.- 01
¿Necesitas ayuda para automatizar Cloudfare con n8n?
Nuestro equipo te responde en minutos.
Cloudfare actions available in n8n
01 Acción 01Get a certificate
Esta acción te permite recuperar información detallada de un certificado SSL/TLS específico asociado a una zona de tu cuenta Cloudflare. Es especialmente útil cuando necesitas verificar el estado, la fecha de expiración o los detalles técnicos de un certificado concreto antes de tomar decisiones en tu workflow n8n.
Parámetros de configuración:
- Credential to connect: Selecciona las credenciales de tu cuenta Cloudflare desde el menú desplegable. Este campo es requerido.
- Resource: Define el tipo de recurso, en este caso "Zone Certificate". Campo requerido con selección fija.
- Operation: Establece la operación a realizar, configurada como "Get". Campo requerido.
- Zone Name or ID: Campo de texto donde introduces el nombre o ID de la zona. Es opcional, lo que te permite dejarlo vacío si trabajas con una zona predeterminada.
- Certificate ID: Identificador único del certificado a consultar. Campo opcional que acepta texto o expresiones dinámicas.
Casos de uso típicos:
- Verificar el estado de un certificado específico antes de renovarlo
- Obtener la fecha de expiración para programar alertas
- Auditar los detalles técnicos de certificados en producción
- Validar que un certificado recién subido está activo
Cuándo usarlo: Ideal cuando conoces el ID del certificado que quieres consultar y necesitas información detallada para tomar decisiones automatizadas en tu workflow.

02 Acción 02Upload a certificate
Esta acción permite subir certificados SSL personalizados a tu cuenta Cloudflare de forma automatizada. Resulta imprescindible cuando gestionas certificados de terceros o necesitas desplegar certificados renovados sin intervención manual.
Parámetros de configuración:
- Credential to connect with: Menú desplegable para seleccionar tus credenciales de Cloudflare. Campo requerido.
- Resource: Tipo de recurso configurado como "Zone Certificate". Campo requerido.
- Operation: Operación establecida como "Upload". Campo requerido.
- Zone Name or ID: Campo de texto para especificar la zona donde se subirá el certificado. Campo requerido.
- Certificate Content: Campo de texto donde debes pegar el contenido completo del certificado (formato PEM). Campo requerido.
- Private Key: Campo de texto para introducir la clave privada correspondiente al certificado. Campo requerido.
Casos de uso típicos:
- Desplegar automáticamente certificados renovados desde Let's Encrypt u otros proveedores
- Migrar certificados entre diferentes zonas o cuentas
- Implementar certificados wildcard en múltiples subdominios
Cuándo usarlo: Perfecto para automatizar el ciclo de vida de tus certificados SSL, especialmente si utilizas certificados de proveedores externos que requieren renovación periódica.

03 Acción 03Delete a certificate
Esta acción elimina un certificado SSL específico de tu zona en Cloudflare. Es fundamental para mantener limpia tu configuración y evitar conflictos entre certificados antiguos y nuevos durante los procesos de renovación.
Parámetros de configuración:
- Credential to connect with: Selección de credenciales de Cloudflare desde menú desplegable. Campo requerido.
- Resource: Tipo de recurso "Zone Certificate". Campo requerido.
- Operation: Operación configurada como "Delete". Campo requerido.
- Zone Name or ID: Nombre o identificador de la zona afectada. Campo requerido que acepta texto.
- Certificate ID: Identificador único del certificado a eliminar. Campo requerido que acepta texto o expresiones.
Casos de uso típicos:
- Eliminar certificados expirados tras confirmar que los nuevos están activos
- Limpiar certificados de prueba en entornos de staging
- Automatizar la rotación de certificados eliminando los antiguos
Cuándo usarlo: Úsalo siempre como parte final de un workflow de renovación de certificados, después de verificar que el nuevo certificado está funcionando correctamente.

04 Acción 04Get many certificates
Esta acción recupera múltiples certificados SSL de una zona, con opciones avanzadas de filtrado y paginación. Es la acción ideal para auditorías, inventarios o cuando necesitas procesar varios certificados en un mismo workflow.
Parámetros de configuración:
- Credential to connect with: Credenciales de Cloudflare seleccionables desde menú desplegable. Campo requerido.
- Resource: Tipo de recurso "Zone Certificate". Campo requerido.
- Operation: Operación "Get Many" para recuperación múltiple. Campo requerido.
- Zone Name or ID: Zona de la que obtener certificados. Campo opcional; si se deja vacío, puede devolver todos los disponibles.
- Return All: Interruptor on/off que indica si devolver todos los certificados coincidentes. Campo opcional.
- Limit: Valor numérico que establece el máximo de certificados a recuperar, con valor predeterminado de 25. Campo opcional.
- Filters: Sección expandible para añadir criterios de filtrado específicos. Campo opcional que permite refinar la selección.
Casos de uso típicos:
- Generar un inventario completo de certificados para auditoría
- Identificar certificados próximos a expirar filtrando por fecha
- Exportar información de certificados a una base de datos o spreadsheet
- Monitorizar el estado de todos los certificados de múltiples zonas
Cuándo usarlo: Ideal para workflows de monitorización programada, auditorías de seguridad o cuando necesitas una visión global del estado de tus certificados SSL automatizados.

Construye tu primer workflow con nuestro equipo
Deja tu email y te enviamos el catálogo de automatizaciones listo para enviar hoy.
- Escenarios n8n & Make gratis para importar
- Docs de configuración paso a paso
- Cohorte en vivo + soporte de la comunidad
Preguntas frecuentes
¿La integración Cloudflare n8n es gratuita?
Sí, la integración en sí misma es completamente gratuita tanto en n8n como en Cloudflare. N8n ofrece una versión self-hosted gratuita y una versión cloud con plan gratuito limitado. Por parte de Cloudflare, el acceso a la API para gestión de certificados está incluido en todos los planes, incluyendo el gratuito. Sin embargo, ten en cuenta que algunas funcionalidades avanzadas de certificados SSL en Cloudflare pueden requerir planes de pago. El coste real dependerá de tu volumen de ejecuciones en n8n y de las características específicas de Cloudflare que utilices.¿Qué permisos necesita mi API Token de Cloudflare para gestionar certificados en n8n?
Para utilizar todas las acciones de la integración Cloudflare n8n, tu API Token debe incluir permisos de "Zone: SSL and Certificates" con acceso de lectura y escritura. Si solo necesitas consultar certificados (acciones Get), bastará con permisos de lectura. Para subir o eliminar certificados, necesitarás permisos de escritura. Te recomiendo crear tokens específicos con los permisos mínimos necesarios para cada workflow, siguiendo el principio de menor privilegio. Esto mejora la seguridad y facilita la gestión de accesos en caso de necesitar revocar algún token.¿Puedo automatizar la renovación completa de certificados SSL con esta integración?
Sí, puedes construir un workflow completo de renovación de certificados combinando las acciones disponibles. El proceso típico sería: usar "Get a certificate" o "Get many certificates" para verificar fechas de expiración, luego "Upload a certificate" para subir el certificado renovado (que puedes obtener de otro nodo conectado a tu proveedor SSL), y finalmente "Delete a certificate" para eliminar el antiguo. Puedes programar este workflow no-code para que se ejecute periódicamente y te notifique del resultado por email o Slack. La clave está en encadenar correctamente las acciones y añadir lógica condicional para manejar errores.



