N8N Release Notes 1.120.4

Capture d'écran de l'interface d'automatisation n8n pour les workflows techniques

Préparation de la version

  • Ajout de l’entrée dans le fichier CHANGELOG.md pour la version 1.120.4
  • Mise à jour des versions dans les packages :
    • Fichier racine package.json et packages principaux (cli, core, nodes-base, workflow)
    • Bibliothèques backend (@n8n/backend-common, @n8n/backend-test-utils, @n8n/db, @n8n/decorators, @n8n/api-types, @n8n/task-runner)
    • Modules IA/LLM (@n8n/n8n-nodes-langchain, @n8n/ai-workflow-builder)
    • Frontend (@n8n/i18n, @n8n/rest-api-client, @n8n/stores, n8n-editor-ui)
    • Outillage (n8n-node-dev)

Source : Github N8N

N8N Release Notes 1.120.4 Pre-Release

Capture d'écran de l'interface d'automatisation n8n pour les workflows techniques

Préparation de la version

  • Ajout de l’entrée dans le fichier CHANGELOG.md pour la version 1.120.4
  • Mise à jour des versions dans les packages du monodépôt :
    • Fichier racine package.json et packages principaux (cli, core, nodes-base, workflow)
    • Bibliothèques backend (@n8n/backend-common, @n8n/backend-test-utils, @n8n/db, @n8n/decorators, @n8n/api-types, @n8n/task-runner)
    • Modules IA/LLM (@n8n/n8n-nodes-langchain, @n8n/ai-workflow-builder)
    • Frontend (@n8n/i18n, @n8n/rest-api-client, @n8n/stores, n8n-editor-ui)
    • Outils (n8n-node-dev)

Source : Github N8N

Release Notes Proxmox VE 9.1

Modifications pour la version Proxmox VE 9.1

Cette version introduit des fonctionnalités majeures comme le support des TPM en qcow2, la gestion avancée de la virtualisation imbriquée et des améliorations significatives pour l’interface mobile. De nombreuses corrections de stabilité et optimisations complètent cette mise à jour.

Voir la liste complète des modifications ci-dessous :

Lire la suite

N8N Release Notes 1.121.0 Pre-Release

Capture d'écran de l'interface d'automatisation n8n pour les workflows techniques

Nouveautés

  • Mise à jour des suggestions de prompts pour le constructeur de workflow
  • Ajout de la prise en charge des agents Airtop
  • Ajout du nœud Azure AI Search Vector Store (v2)
  • Bloquer l’acceptation des invitations sur les systèmes SSO
  • Ajout du paramètre ACR aux paramètres OIDC
  • Activer l’historique des workflows pour tous les utilisateurs
  • Implémentation de toutes les règles de changements majeurs pour la v2
  • Amélioration de la recherche textuelle des workflows
  • Retour du header WWW-Authenticate dans l’endpoint /mcp-server/http
  • Désactiver les invitations utilisateur sur les systèmes SSO
  • Ajout de l’URL de documentation manquante depuis la réponse backend et suppression du flag de fonctionnalité
  • Sélection automatique du type d’opérateur lors du glisser-déposer de valeurs
  • Création de la page d’audit des changements majeurs
  • Recherche globale par ligne dans la vue détaillée du tableau de données
  • Nouvelle disposition simplifiée vide
  • Capacité à prévisualiser le HTML ou le Markdown dans le volet des résultats de l’éditeur d’expressions
  • Ajout de l’option d’authentification par headers multiples pour le nœud MCP Client Tool
  • Empêcher la création de comptes LDAP basés sur les emails lorsqu’il y a des emails en double
  • Prise en charge des clés de chiffrement personnalisées pour les imports/exports
  • Mise à jour de la formulation pour la mise à niveau des variables

Corrections de bugs

  • Rétablir l’icône du nœud Code à l’ancienne icône
  • Ajout d’un timeout et d’une récupération pour les vérifications de santé de la connexion à la base de données
  • Capturer le timestamp stoppedAt et améliorer la gestion des données complètes d’exécution
  • Filtrer correctement les nœuds personnalisés lorsque NODES_INCLUDE/EXCLUDE est défini
  • Déclarative Node – Continuer à utiliser Error Output retourne un élément vide
  • Appliquer un timeout pour les requêtes de tâche
  • Garantir un repli sur la base de données lorsque le cache Redis échoue lors de la recherche de webhook
  • Corriger les problèmes de type pour le contexte d’exécution
  • Valider la version du package lors de l’installation d’un nœud communautaire
  • Éviter le chevauchement des nœuds lors de l’ajout d’un nœud Loop entre des nœuds existants
  • Filtrage des workflows archivés dans la liste des workflows en erreur
  • Correction des événements clavier de la barre de commande
  • Correction de l’infobulle du nom du nœud dans l’en-tête du NDV
  • S’assurer que l’action « Épingler » fonctionne uniquement pour les nœuds épinglables
  • Les sorties des nœuds précédents ne sont pas disponibles dans l’éditeur d’expressions pour les sous-nœuds
  • Fournir une meilleure sortie pour les erreurs d’exécution des sous-nœuds
  • Actualiser le résumé hebdomadaire des insights lors de l’accès à l’une des routes /home
  • Petites retouches UI pour les avertissements de taille de données
  • Ramener l’utilisateur au bon projet après l’archivage/suppression
  • Problème de style des tags de workflow
  • Ajout d’un agent proxy pour le nœud Embeddings Azure OpenAI
  • Activer le nœud « répondre au chat » en tant qu’outil
  • Correction de la dépendance expr-eval pour la CVE-2025-12735
  • Mise à jour du package mime-types pour gérer x-zip-compressed
  • Ne pas traduire les valeurs des cases à cocher
  • Désactiver les hooks Git par défaut
  • Gestion des erreurs des sous-nœuds Google Vertex
  • Amélioration de la sortie en mode dev et de la fiabilité des commandes dans le CLI n8n-node
  • Amélioration de la validation des domaines
  • DCR ne fonctionne pas sur le cloud
  • Respecter l’option de timeout
  • La portée ne fonctionne pas si on utilise une credential sans DRC activé (la portée est définie mais la valeur passée à l’endpoint /auth est nulle)
  • Utiliser un proxy pour les appels MCP
  • Afficher l’icône du nœud dans la V1
  • Afficher les limites d’intervalle
  • Activer la pagination pour RLC – listChannels
  • Afficher l’icône du nœud Merge dans la V1

Source : Github N8N

oathnet.org

Capture d'écran d'une interface de gestion des mots de passe Active Directory avec cadenas rouge et automatisation

Je vous avais déjà parlé de Have I Been Pwned, ce site qui permet de vérifier rapidement si vos données ont été volées sur Internet à partir de votre adresse e-mail.

Hé ba là, accrochez-vous bien à votre chaise 😱 !

Il existe un autre site, oathnet.org, qui va encore plus loin : il affiche en clair les données fuitées vous concernant, comme votre IBAN, BIC, mots de passe, numéro de téléphone, et bien d’autres informations sensibles.

Je ne comprends toujours pas pourquoi les listes blanches de virement ne sont pas obligatoires dans toutes les banques… Une mesure qui pourrait pourtant limiter les risques de fraude !

RundeckRelease Notes5.17.0

Capture d'écran de l'interface Rundeck pour l'automatisation des workflows et tâches IT

Modifications pour la version 5.17.0

Nouveautés

  • Ajout de la prise en charge de l’authentification par certificat pour le plugin Hashicorp Vault, permettant une authentification sécurisée avec les certificats clients.
  • Amélioration du point de terminaison de création de runner pour valider le format de la propriété assignedProjects.
  • Définition du type de réplica du runner par défaut sur « manuel » si non spécifié dans une requête API.
  • Remplacement du mécanisme de rafraîchissement automatique du cache des vérifications de santé des nœuds par une approche basée sur l’interface utilisateur.
  • Correction d’une erreur dans l’assistant de création de runner pour les runners Linux éphémères.
  • Ajout de la prise en charge des arguments de script dans le plugin GitHub Run Script, permettant de spécifier des arguments personnalisés pour les scripts.
  • Introduction d’une méthode bêta pour visualiser l’API via la spécification OpenAPI, générée dynamiquement à partir du code source.

Améliorations

  • Amélioration de l’affichage des dates et heures dans l’interface utilisateur avec un formatage cohérent et conscient des fuseaux horaires pour les dates de début/fin d’exécution et les entrées de journal.
  • Ajout du suivi de la date de création des tâches et du dernier utilisateur ayant modifié une tâche dans les métadonnées, protégeant ces informations lors de l’importation des tâches.
  • Ajout d’un index de base de données sur la colonne retry_execution_id dans la table des exécutions pour améliorer les performances lors des opérations de nettoyage des exécutions.
  • Ajout de la configuration du logger pour le travail ExecutionsCleanUp dans le modèle log4j2 pour les images Docker, permettant une meilleure visibilité des opérations de nettoyage.
  • Mise à jour du modèle log4j2.properties pour ajouter des journaux de pré-authentification.
  • Correction du bouton de sélection/déselection de tout lors de l’export de projet.

Corrections de bugs

  • Résolution d’un problème de sécurité (CVE-2025-59952).
  • Résolution d’un problème de sécurité (CVE-2020-25638).

Source : Github Rundeck

Site Rundeck