- Einleitung
- Einrichten Ihres Kontos
- Ausgewogenheit
- Cluster
- Konzeptabweichung
- Abdeckung
- Datasets
- Allgemeine Felder
- Beschriftungen (Vorhersagen, Konfidenzniveaus, Beschriftungshierarchie und Beschriftungsstimmung)
- Modelle
- Streams
- Modellbewertung
- Projekte
- Präzision
- Rückruf
- Nachrichten mit und ohne Anmerkungen
- Extraktionsfelder
- Quellen
- Taxonomien
- Training
- „True“ und „false“ positive und negative Vorhersagen
- Validierung
- Messages
- Zugriffssteuerung und Administration
- Verwalten Sie Quellen und Datasets
- Verstehen der Datenstruktur und -berechtigungen
- Erstellen oder Löschen einer Datenquelle in der GUI
- Vorbereiten von Daten für den CSV-Upload
- Hochladen einer CSV-Datei in eine Quelle
- Ein Dataset wird erstellt
- Mehrsprachige Quellen und Datasets
- Aktivieren der Stimmung für ein Dataset
- Ändern der Dataset-Einstellungen
- Löschen einer Nachricht
- Löschen eines Datasets
- Exportieren eines Datasets
- Verwenden von Exchange-Integrationen
- Modelltraining und -wartung
- Grundlegendes zu Beschriftungen, allgemeinen Feldern und Metadaten
- Beschriftungshierarchie und Best Practices
- Vergleichen von Anwendungsfällen für Analyse und Automatisierung
- Konvertieren Ihrer Ziele in Bezeichnungen
- Übersicht über den Modelltrainingsprozess
- Generative Anmerkung
- Der Status des Datasets
- Best Practice für Modelltraining und Anmerkungen
- Training mit aktivierter Beschriftungs-Stimmungsanalyse
- Grundlegendes zu Datenanforderungen
- Trainieren
- Einführung in Verfeinerung
- Erläuterungen zu Präzision und Rückruf
- Präzision und Rückruf
- So funktioniert die Validierung
- Verstehen und Verbessern der Modellleistung
- Gründe für die geringe durchschnittliche Beschriftungsgenauigkeit
- Training mit Beschriftung „Überprüfen“ und Beschriftung „Verpasst“.
- Training mit der Bezeichnung „Teach“ (Verfeinern)
- Training mit der Suche (verfeinern)
- Verstehen und Erhöhen der Abdeckung
- Verbesserung des Abgleichs und Verwendung des Abgleichs
- Wann das Training Ihres Modells beendet werden soll
- Verwenden von allgemeinen Feldern
- Generative Extraktion
- Verwenden von Analyse und Überwachung
- Automations and Communications Mining™
- Entwickler (Developer)
- Verwenden der API
- API-Tutorial
- Quellen
- Datasets
- Anmerkungen
- Anhänge (Attachments)
- Vorhersagen
- Erstellen Sie einen Stream
- Aktualisieren Sie einen Stream
- Rufen Sie einen Stream nach Namen ab
- Rufen Sie alle Streams ab
- Löschen Sie einen Stream
- Ergebnisse aus Stream abrufen
- Kommentare aus einem Stream abrufen (Legacy)
- Bringen Sie einen Stream vor
- Einen Stream zurücksetzen
- Kennzeichnen Sie eine Ausnahme
- Entfernen Sie das Tag einer Ausnahme
- Prüfungsereignisse
- Alle Benutzer abrufen
- Hochladen von Daten
- Herunterladen von Daten
- Exchange Integration mit einem Azure-Dienstbenutzer
- Exchange-Integration mit der Azure-Anwendungsauthentifizierung
- Exchange-Integration mit Azure Application Authentication und Graph
- Abrufen von Daten für Tableau mit Python
- Elasticsearch-Integration
- Allgemeine Feldextraktion
- Selbst gehostete Exchange-Integration
- UiPath® Automatisierungs-Framework
- Offizielle UiPath®-Aktivitäten
- Wie Maschinen lernen, Wörter zu verstehen: eine Anleitung zu Einbettungen in NLP
- Eingabeaufforderungsbasiertes Lernen mit Transformers
- Ef Robots II: Wissensdegesterration und Feinabstimmung
- Effiziente Transformer I: Warnmechanismen
- Tief hierarchische, nicht überwachte Absichtsmodellierung: Nutzen ohne Trainingsdaten
- Beheben von Anmerkungsverzerrungen mit Communications Mining™
- Aktives Lernen: Bessere ML-Modelle in weniger Zeit
- Auf Zahlen kommt es an – Bewertung der Modellleistung mit Metriken
- Darum ist Modellvalidierung wichtig
- Vergleich von Communications Mining™ und Google AutoML für Conversation Data Intelligence
- Lizenzierung
- Häufige Fragen und mehr

Communications Mining-Benutzerhandbuch
Diese Schritt-für-Schritt-Anleitung zeigt Ihnen eine beliebte Methode zum Erstellen einer Microsoft Exchange-Anwendung für Communications Mining™ in Ihrer Azure Cloud-Plattform. Erfahren Sie, wie Sie eine Anwendung (Client) mit einer ID und einem geheimen Clientschlüssel erstellen und Ihre vorhandene Verzeichnis-ID (Mandanten) finden. Dadurch können Benutzer auf Exchange-Postfachintegrationen in Communications Mining zugreifen.
Wenn keine Exchange-Communications Mining™-Anwendung in Azure erstellt wird, kann dies zu Berechtigungsfehlern führen, die Benutzer daran hindern, auf ihre Postfachintegrationen zuzugreifen. Um die vollen Vorteile von Communications Mining auszuschöpfen, führen Sie die folgenden Schritte aus und schließen Sie den Prozess vollständig ab.
1. Registrieren Sie eine neue Communications Mining-Anwendung
- Melden Sie sich bei Ihrem Azure-Portal an.
- Wechseln Sie zum Menü App-Registrierungen und wählen Sie Neue Registrierung aus.
- Füllen Sie die erforderlichen Felder aus und konfigurieren Sie sie:
- Name: Beispiel:
uipath-exchange-integration. - Unterstützte Kontotypen: Wählen Sie die Option Einzelner Mandant aus.
- Name: Beispiel:
- Wählen Sie Registrieren aus, um Sie zu einer Seite mit Details der registrierten Anwendung umzuleiten, z. B. Anwendungs-(Client-)ID, Verzeichnis-(Mandanten-)ID.
2. Erstellen Sie einen geheimen Clientschlüssel für eine Communications Mining-Anwendung
Um Ihre Anwendung zu schützen, erstellen Sie einen geheimen Clientschlüssel wie folgt:
- Wählen Sie Zertifikate und Geheimschlüssel in der Dropdownliste Verwalten aus.
- Wählen Sie Neuer geheimer Clientschlüssel auf der Registerkarte Geheime Clientschlüssel aus.
- Dadurch wird der Seitenbereich Geheimen Clientschlüssel hinzufügen geöffnet.
- Füllen Sie die erforderlichen Felder aus:
- Beschreibung: Geben Sie eine Beschreibung für den geheimen Clientschlüssel ein.
- Läuft ab: Wählen Sie ein Ablaufdatum aus. Die empfohlene Option beträgt 12 Monate.
- Wählen Sie Hinzufügen aus.
- Der geheime Clientschlüssel wird in der Spalte Wert angezeigt.
3. Legen Sie die API-Berechtigungen fest
Bei Verwendung der Microsoft Graph-API
- Wechseln Sie in der Dropdownliste Verwalten zu API-Berechtigungen .
- Wählen Sie Berechtigung hinzufügen aus.
- Wählen Sie Microsoft Graph auf der Registerkarte Microsoft APIs aus.
Abbildung 1. Die Registerkarte Microsoft-APIs
- Wählen Sie Anwendungsberechtigungen aus.
Abbildung 2. Die Berechtigungsoptionen von Microsoft Graph
- Erweitern Sie die Dropdownliste E-Mail , und wählen Sie die Berechtigung Mail.Read aus.
Abbildung 3. Auswählen einer Berechtigung
- Wählen Sie Berechtigungen hinzufügen aus.
- Wählen Sie die Berechtigung MailboxFolder.Read.All aus.
Abbildung 4. Auswählen einer Berechtigung
- Wählen Sie Berechtigungen hinzufügen aus.
- Wählen Sie zurück im API-Berechtigungsmenü die Option Administratorzustimmung gewähren für Communications Mining aus.
- Wählen Sie Ja im Bestätigungs-Pop-up Administratorzustimmung gewähren aus.
4. Beschränken Sie den Postfachzugriff mit einer Richtlinie für den bedingten Zugriff
An diesem Punkt können Sie die Anwendungsberechtigungen einschränken, sodass nur auf bestimmte Postfächer in Ihrer Organisation zugegriffen werden kann. Informationen dazu finden Sie unter Beschränkung von Anwendungsberechtigungen auf bestimmte Exchange Online-Postfächer in der offiziellen Microsoft-Dokumentation.
5. Erstellen Sie eine neue Integration in Communications Mining
- Wechseln Sie zu Communications Mining™, indem Sie in Automation Cloud auf IXP zugreifen und Kommunikationsdaten auswählen.
- Wählen Sie unter der Option Einstellungen die Registerkarte Integrationen aus.
- Wählen Sie Neue Integration aus.
- Wählen Sie ein vorhandenes Projekt aus, geben Sie einen Namen für Ihre Integration und optional einen Titel ein.
- Wählen Sie die Schaltfläche zum Fortfahren aus.
- Füllen Sie die erforderlichen Felder wie folgt aus und konfigurieren Sie sie:
- OAuth-Stelle: Geben Sie die zuvor generierte Mandanten-ID in folgendem Format ein:
https://login.microsoftonline.com/{tenant_id}. - OAuth Client-ID: Geben Sie die zuvor generierte Client-ID ein.
- Geheimer Clientschlüssel: Geben Sie den zuvor generierten geheimen Clientschlüssel ein.
- OAuth-Stelle: Geben Sie die zuvor generierte Mandanten-ID in folgendem Format ein:
- Wählen Sie die Option Mit Anwendungszugriff aus.
- Wählen Sie Anmeldeinformationen validieren und speichern aus, um zu überprüfen, ob Ihre Anmeldeinformationen gültig sind.
- Wählen Sie die Schaltfläche zum Fortfahren aus.
Abbildung 5. Auf der Seite zum Erstellen einer neuen Integrationskonfiguration
- Wählen Sie Postfach hinzufügen aus, um das Postfachformular zu öffnen.
- Geben Sie die E-Mail-Adresse ein, für die Sie E-Mails in Communications Mining™ kopieren möchten.
- Wählen Sie Postfach hinzufügen erneut aus, um das Postfach zu speichern.
- Wählen Sie Integration erstellen aus.
- Einleitung
- Warum ist eine erfolgreiche Integration wichtig?
- Der Integrationsprozess Schritt für Schritt
- 1. Registrieren Sie eine neue Communications Mining-Anwendung
- 2. Erstellen Sie einen geheimen Clientschlüssel für eine Communications Mining-Anwendung
- 3. Legen Sie die API-Berechtigungen fest
- 4. Beschränken Sie den Postfachzugriff mit einer Richtlinie für den bedingten Zugriff
- 5. Erstellen Sie eine neue Integration in Communications Mining