ixp
latest
false
UiPath logo, featuring letters U and I in white

Guide de l’utilisateur de Communications Mining

Dernière mise à jour 20 oct. 2025

Intégration avec Exchange auto-hébergée

L'application de synchronisation Exchange est livrée sous forme d'image Docker. Les sections suivantes expliquent comment configurer et déployer l'appareil.

Configuration

Étant donné que l’application de synchronisation Exchange nécessite la présence d’un fichier de configuration JSON au démarrage, cette section explique le contenu du fichier. Reportez-vous à la section Déploiement pour savoir comment rendre le fichier de configuration disponible dans l'application de synchronisation Exchange.

OAuth 2.0

Si vous utilisez le type d'authentification OAuth 2.0, vous pouvez utiliser l'API Graph ou l'API EWS. Les deux vous permettent de vous authentifier avec la clé secrète du client ou avec le certificat client.

Le flux d'octroi de jetons utilisé est le flux d'informations d'identification client.

API Graph avec clé secrète de client

{
  "microsoft_api": "graph",
  "auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
  "auth_oauth_client_id": "<client_id>",
  "auth_oauth_client_secret": "<client_secret>",
  "mailboxes": {
    "abc@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    },
    "xyz@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    }
  }
}{
  "microsoft_api": "graph",
  "auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
  "auth_oauth_client_id": "<client_id>",
  "auth_oauth_client_secret": "<client_secret>",
  "mailboxes": {
    "abc@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    },
    "xyz@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    }
  }
}

API Graph avec certificat client

{
  "microsoft_api": "graph",
  "auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
  "auth_oauth_client_id": "<client_id>",
  "auth_oauth_client_credential_private_key": "<private_key>",
  "mailboxes": {
    "abc@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    },
    "xyz@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    }
  }
}{
  "microsoft_api": "graph",
  "auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
  "auth_oauth_client_id": "<client_id>",
  "auth_oauth_client_credential_private_key": "<private_key>",
  "mailboxes": {
    "abc@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    },
    "xyz@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    }
  }
}

API EWS avec clé secrète de client

{
  "ews_endpoint": "https://outlook.office365.com/EWS/Exchange.asmx",
  "auth_type": "oauth2",
  "auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
  "auth_oauth_client_id": "<client_id>",
  "auth_oauth_client_secret": "<client_secret>",
  "access_type": "impersonation",
  "mailboxes": {
    "abc@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    },
    "xyz@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    }
  }
}{
  "ews_endpoint": "https://outlook.office365.com/EWS/Exchange.asmx",
  "auth_type": "oauth2",
  "auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
  "auth_oauth_client_id": "<client_id>",
  "auth_oauth_client_secret": "<client_secret>",
  "access_type": "impersonation",
  "mailboxes": {
    "abc@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    },
    "xyz@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    }
  }
}

API EWS avec certificat client

{
  "ews_endpoint": "https://outlook.office365.com/EWS/Exchange.asmx",
  "auth_type": "oauth2",
  "auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
  "auth_oauth_client_id": "<client_id>",
  "auth_oauth_client_credential_private_key": "<private_key>",
  "auth_oauth_client_credential_thumbprint": "<thumbprint>",
  "access_type": "impersonation",
  "mailboxes": {
    "abc@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    },
    "xyz@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    }
  }
}{
  "ews_endpoint": "https://outlook.office365.com/EWS/Exchange.asmx",
  "auth_type": "oauth2",
  "auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
  "auth_oauth_client_id": "<client_id>",
  "auth_oauth_client_credential_private_key": "<private_key>",
  "auth_oauth_client_credential_thumbprint": "<thumbprint>",
  "access_type": "impersonation",
  "mailboxes": {
    "abc@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    },
    "xyz@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    }
  }
}

NTLM

Si vous utilisez l'authentification NTLM, elle ne peut être utilisée qu'avec l'API EWS.

{
  "host": "https://exchange-server.example.com",
  "port": 443,
  "auth_type": "ntlm",
  "auth_user": "ews-service-user@example.com",
  "access_type": "delegate",
  "mailboxes": {
    "abc@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    },
    "xyz@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    }
  }
}{
  "host": "https://exchange-server.example.com",
  "port": 443,
  "auth_type": "ntlm",
  "auth_user": "ews-service-user@example.com",
  "access_type": "delegate",
  "mailboxes": {
    "abc@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    },
    "xyz@example.com": {
      "bucket": {
        "owner": "project-name",
        "name": "bucket-name"
      },
      "start_from": "bucket",
      "start_timestamp": "2020-01-01T00:00:00+00:00"
    }
  }
}
Tout d'abord, remplacez les valeurs factices dans host, port et auth_user par leurs valeurs réelles et modifiez access_type si nécessaire. Pour obtenir une description de ces paramètres et de leurs valeurs autorisées, consultez la référence de configuration.
Ensuite, fournissez le mot de passe de l’utilisateur du service à l’application de synchronisation Exchange en tant que variable d’environnement REINFER_EWS_AUTH_PASS . Pour plus de détails, consultez la section Déploiement .

La liste complète des variables d'environnement que vous pouvez définir pour remplacer les valeurs dans la configuration est la suivante :

NomDESCRIPTION
REINFER_EWS_AUTH_USERUtilisateur du serveur Exchange
REINFER_EWS_AUTH_PASSMot de passe du serveur Exchange
REINFER_EWS_ACCESS_TYPEType d'accès : « délégué » ou « emprunt d'identité »
REINFER_EWS_HOSTHôte du serveur Exchange
REINFER_EWS_PORTPort du serveur Exchange

Configuration de la boîte aux lettres

Vous pouvez spécifier une ou plusieurs boîtes aux lettres dans votre configuration. Pour chaque boîte aux lettres, vous devez fournir l'adresse de la boîte aux lettres et spécifier les paramètres suivants :

NomDESCRIPTION
bucket.ownerProjet du compartiment dans lequel la boîte aux lettres doit être synchronisée.
bucket.nameNom du compartiment dans lequel la boîte aux lettres doit être synchronisée.
start_fromS'il faut démarrer à partir de la dernière heure synchronisée ("compartiment") ou ignorer la dernière heure synchronisée et toujours démarrer à partir de start_timestamp ("config"). Doit être défini sur "compartiment" pour un fonctionnement normal, mais "config" peut être utile dans certains cas lors du débogage.
start_timestampHorodatage à partir duquel démarrer la synchronisation des e-mails. Si ceci n’est pas défini, tous les e-mails seront synchronisés.

La configuration utilise les valeurs par défaut pour un certain nombre de paramètres tels que la fréquence d'interrogation ou la taille des lots. Pour personnaliser davantage votre configuration, reportez-vous à la référence de configuration.

Compartiments

L’intégration Exchange synchronise les données d’e-mail brutes dans les compartiments Communications Mining™. Comme pour les autres ressources Communications Mining, un compartiment est créé dans un projet, ce qui vous permet de contrôler l’accès au compartiment.

Remarque : pour lire à partir d'un compartiment, télécharger vers un compartiment ou gérer des compartiments, vous devez avoir attribué les autorisations respectives dans le projet dans lequel se trouve le compartiment.

Déploiement

Vous pouvez déployer l'application de synchronisation Exchange avec Kubernetes ou avec Docker.

Le déploiement avec Kubernetes vous permet d'exécuter plusieurs instances de l'application de synchronisation Exchange, chaque instance gérant un sous-ensemble de boîtes aux lettres à synchroniser.

Avec Kubernetes

L'utilisation de Kubernetes est un moyen populaire d'exécuter et de gérer des applications conteneurisées. Cette section explique comment déployer l’application de synchronisation Exchange à l’aide de Kubernetes.

Prérequis
  • connaissances de base de Kubernetes. Pour commencer à utiliser Kubernetes, consultez Déployer vers Kubernetes.
  • ont kubectl installé.
kind: StatefulSet
metadata:
  name: uipath-exchange-sync-app
  labels:
    app: uipath-exchange-sync-app
spec:
  podManagementPolicy: Parallel
  replicas: 1
  selector:
    matchLabels:
      app: uipath-exchange-sync-app
  serviceName: uipath-exchange-sync-app
  template:
    metadata:
      labels:
        app: uipath-exchange-sync-app
      name: uipath-exchange-sync-app
    spec:
      containers:
        - args:
            - "uipath-exchange-sync-app"
            - "--bind"
            - "0.0.0.0:8000"
            - "--reinfer-api-endpoint"
            - "https://<mydomain>.reinfer.io/api/"
            - "--shard-name"
            - "$(POD_NAME)"
            # This value should match `spec.replicas` above
            - "--total-shards"
            - "1"
          env:
            - name: REINFER_EWS_CONFIG
              value: "/mnt/config/example_exchange_sync_config"
            - name: REINFER_API_TOKEN
              valueFrom:
                secretKeyRef:
                  key: reinfer-api-token
                  name: reinfer-credentials
            # Only needed when using EWS API
            - name: REINFER_EWS_AUTH_PASS
              valueFrom:
                secretKeyRef:
                  key: ews-auth-pass
                  name: reinfer-credentials
            - name: POD_NAME
              valueFrom:
                fieldRef:
                  fieldPath: metadata.name
          image: "your.private.registry.com/reinfer/ews:TAG"
          name: uipath-exchange-sync-app
          resources:
            requests:
              cpu: 0.05
              memory: 128Mi
          volumeMounts:
            - mountPath: /mnt/config
              name: config-vol
      volumes:
        - configMap:
            name: exchange-sync-config
            items:
              - key: example_exchange_sync_config
                path: example_exchange_sync_config
          name: config-vol
kind: StatefulSet
metadata:
  name: uipath-exchange-sync-app
  labels:
    app: uipath-exchange-sync-app
spec:
  podManagementPolicy: Parallel
  replicas: 1
  selector:
    matchLabels:
      app: uipath-exchange-sync-app
  serviceName: uipath-exchange-sync-app
  template:
    metadata:
      labels:
        app: uipath-exchange-sync-app
      name: uipath-exchange-sync-app
    spec:
      containers:
        - args:
            - "uipath-exchange-sync-app"
            - "--bind"
            - "0.0.0.0:8000"
            - "--reinfer-api-endpoint"
            - "https://<mydomain>.reinfer.io/api/"
            - "--shard-name"
            - "$(POD_NAME)"
            # This value should match `spec.replicas` above
            - "--total-shards"
            - "1"
          env:
            - name: REINFER_EWS_CONFIG
              value: "/mnt/config/example_exchange_sync_config"
            - name: REINFER_API_TOKEN
              valueFrom:
                secretKeyRef:
                  key: reinfer-api-token
                  name: reinfer-credentials
            # Only needed when using EWS API
            - name: REINFER_EWS_AUTH_PASS
              valueFrom:
                secretKeyRef:
                  key: ews-auth-pass
                  name: reinfer-credentials
            - name: POD_NAME
              valueFrom:
                fieldRef:
                  fieldPath: metadata.name
          image: "your.private.registry.com/reinfer/ews:TAG"
          name: uipath-exchange-sync-app
          resources:
            requests:
              cpu: 0.05
              memory: 128Mi
          volumeMounts:
            - mountPath: /mnt/config
              name: config-vol
      volumes:
        - configMap:
            name: exchange-sync-config
            items:
              - key: example_exchange_sync_config
                path: example_exchange_sync_config
          name: config-vol
Avant de pouvoir déployer l’application de synchronisation Exchange à l’aide de ce fichier YAML, vous devez effectuer quelques étapes supplémentaires :
  1. Remplacez <mydomain>.reinfer.io par votre point de terminaison d'API de locataire.
  2. Créez les clés secrètes comme suit :
    kubectl create secret generic reinfer-credentials \
      --from-literal=reinfer-api-token=<REINFER_TOKEN> \
      --from-literal=ews-auth-pass=<MSEXCHANGE_PASSWORD>kubectl create secret generic reinfer-credentials \
      --from-literal=reinfer-api-token=<REINFER_TOKEN> \
      --from-literal=ews-auth-pass=<MSEXCHANGE_PASSWORD>
    Remarque :
    • Pour éviter de stocker les informations d'identification en tant que texte clair dans notre fichier YAML, les variables d'environnement REINFER_TOKEN et REINFER_EWS_AUTH_PASS sont renseignées à partir des clés secrètes Kubernetes.
    • La clé secrète ews-auth-pass n'est nécessaire que lors de l'utilisation de l'API EWS.
  3. Pour charger la configuration de l'appareil à partir d'un fichier local, montez ce fichier dans le pod en stockant les données dans un ConfigMap Kubernetes et en montant le ConfigMap en tant que volume.
  4. Créez ConfigMap comme suit :
    kubectl create configmap exchange-sync-config \
      --from-file=example_exchange_sync_config=your-exchange-sync-config.jsonkubectl create configmap exchange-sync-config \
      --from-file=example_exchange_sync_config=your-exchange-sync-config.json
    Remarque : Au lieu de stocker le fichier de configuration localement, vous pouvez le charger dans Communications Mining et laisser l'application de synchronisation Exchange le récupérer via l'API Communications Mining. Voici la configuration du magasin dans Communications Mining. Si des fichiers de configuration locaux et distants sont spécifiés, l'appareil utilise le fichier de configuration local.
Vous pouvez maintenant créer votre StatefulSet et vérifier que tout est en cours d'exécution via les éléments suivants :
kubectl apply -f uipath-exchange-sync.yaml
kubectl get stskubectl apply -f uipath-exchange-sync.yaml
kubectl get sts

Avec Docker

Vous pouvez également exécuter l'application de synchronisation Exchange dans Docker. La commande suivante démarre l'appareil avec les mêmes paramètres que ceux utilisés dans la section Kubernetes :

EWS_CONFIG_DIR="location_of_your_self-hosted_appliance_config_directory"
REINFER_API_TOKEN="YOUR API TOKEN"
TAG=latest

sudo docker run \
  -v $EWS_CONFIG_DIR:/mnt/config \
  --env REINFER_EWS_CONFIG=/mnt/config/config.json \
  --env REINFER_API_TOKEN=$REINFER_API_TOKEN \
  eu.gcr.io/reinfer-gcr/ews:$TAG reinfer-ews \
  --reinfer-api-endpoint https://cloud.uipath.com/YourOrganizationName/TenantName/reinfer_/api \
  &> ews_$(date -Iseconds).logEWS_CONFIG_DIR="location_of_your_self-hosted_appliance_config_directory"
REINFER_API_TOKEN="YOUR API TOKEN"
TAG=latest

sudo docker run \
  -v $EWS_CONFIG_DIR:/mnt/config \
  --env REINFER_EWS_CONFIG=/mnt/config/config.json \
  --env REINFER_API_TOKEN=$REINFER_API_TOKEN \
  eu.gcr.io/reinfer-gcr/ews:$TAG reinfer-ews \
  --reinfer-api-endpoint https://cloud.uipath.com/YourOrganizationName/TenantName/reinfer_/api \
  &> ews_$(date -Iseconds).log
  • Remplacez <mydomain>.reinfer.io par votre point de terminaison d'API de locataire.
  • Remplacez your_exchange_sync_config.json par le nom de votre fichier JSON de configuration de l’application de synchronisation Exchange.

L'application de synchronisation Exchange exécute une synchronisation en continu des e-mails sur la plate-forme Communications Mining. Si vous l'arrêtez et le redémarrez, il reprend le dernier état de synchronisation de compartiment stocké.

Avec Docker (stockage local)

L’application de synchronisation Exchange peut enregistrer les e-mails extraits localement au lieu de les transmettre à la plate-forme Communications Mining™ via les éléments suivants :

EWS_LOCAL_DIR=
CONFIG_OWNER=
CONFIG_KEY=
TAG=

sudo docker run \
  -v $EWS_LOCAL_DIR:/mnt/ews \
  eu.gcr.io/reinfer-gcr/ews:$TAG \
  --local-files-prefix /mnt/ews \
  --remote-config-owner $CONFIG_OWNER --remote-config-key $CONFIG_KEY \
  &> ews_$(date -Iseconds).logEWS_LOCAL_DIR=
CONFIG_OWNER=
CONFIG_KEY=
TAG=

sudo docker run \
  -v $EWS_LOCAL_DIR:/mnt/ews \
  eu.gcr.io/reinfer-gcr/ews:$TAG \
  --local-files-prefix /mnt/ews \
  --remote-config-owner $CONFIG_OWNER --remote-config-key $CONFIG_KEY \
  &> ews_$(date -Iseconds).log

Vue d'ensemble (Overview)

  • L'application de synchronisation Exchange s'attend à ce que la configuration se trouve dans $EWS_LOCAL_DIR/config/$CONFIG_OWNER/$CONFIG_KEY.json. Vous pouvez également fournir le chemin d'accès à la configuration en définissant la variable d'environnement $REINFER_EWS_CONFIG comme indiqué dans l'exemple précédent.
  • L' application de synchronisation Exchange enregistre l'état de synchronisation au niveau du chemin d'accès $EWS_LOCAL_DIR/state. Si vous l'arrêtez et le redémarrez, il reprend le dernier état de synchronisation stocké.
  • L'application de synchronisation Exchange enregistre les données dans $EWS_LOCAL_DIR/data.

Avec Docker (Stockage Blob Azure)

L’application de synchronisation Exchange peut enregistrer des e-mails extraits vers Azure Blob Storage au lieu de les transmettre à la plate-forme Communications Mining™ via les éléments suivants :

EWS_CONFIG_DIR=
AZ_STORAGE_ACCOUNT_NAME=
AZ_CONTAINER_NAME=
TAG=

sudo docker run \
  -v $EWS_CONFIG_DIR:/mnt/config \
  --env REINFER_EWS_CONFIG=/mnt/config/your_exchange_sync_config.json \
  eu.gcr.io/reinfer-gcr/ews:$TAG \
  --private-file-prefix az://$AZ_STORAGE_ACCOUNT_NAME/$AZ_CONTAINER_NAME \
  &> ews_$(date -Iseconds).logEWS_CONFIG_DIR=
AZ_STORAGE_ACCOUNT_NAME=
AZ_CONTAINER_NAME=
TAG=

sudo docker run \
  -v $EWS_CONFIG_DIR:/mnt/config \
  --env REINFER_EWS_CONFIG=/mnt/config/your_exchange_sync_config.json \
  eu.gcr.io/reinfer-gcr/ews:$TAG \
  --private-file-prefix az://$AZ_STORAGE_ACCOUNT_NAME/$AZ_CONTAINER_NAME \
  &> ews_$(date -Iseconds).log

Vue d'ensemble (Overview)

  • Vous devez fournir le chemin d'accès à la configuration en définissant la variable d'environnement $REINFER_EWS_CONFIG .
  • L'application de synchronisation Exchange s'authentifie par rapport au Stockage Blob Azure à l'aide de l'une des méthodes DefaultAzureCredential. Assurez-vous d'utiliser une méthode qui vous convient. Quelle que soit la méthode utilisée, assurez-vous d'accorder le rôle de contributeur de données blob de stockage (Storage Blob Data Contributor) à l'application de synchronisation Exchange.
  • L' application de synchronisation Exchange enregistre l'état de synchronisation au niveau du chemin d'accès az://$AZ_STORAGE_ACCOUNT_NAME/$AZ_CONTAINER_NAME/state. Si vous l'arrêtez et le redémarrez, il reprend le dernier état de synchronisation stocké.
  • L'application de synchronisation Exchange enregistre les données dans az://$AZ_STORAGE_ACCOUNT_NAME/$AZ_CONTAINER_NAME/data.

Configuration du magasin dans Communications Mining

Au lieu de fournir un fichier de configuration local à l’appareil comme vous l’avez fait si vous avez suivi le guide de déploiement de l’application de synchronisation Exchange, vous pouvez à la place gérer le fichier de configuration dans Communications Mining™. Notez que si des fichiers de configuration locaux et distants sont spécifiés, l'appareil utilisera par défaut le fichier de configuration local.

Tout d'abord, téléchargez votre fichier de configuration JSON dans Communications Mining :

curl -H "Authorization: Bearer $REINFER_TOKEN" \
  -H "Content-Type: multipart/form-data" \
  -F 'file=@your_exchange_sync_config.json' \
  -XPUT https://<mydomain>.reinfer.io/api/v1/appliance-configs/<project-name>/<config-name>curl -H "Authorization: Bearer $REINFER_TOKEN" \
  -H "Content-Type: multipart/form-data" \
  -F 'file=@your_exchange_sync_config.json' \
  -XPUT https://<mydomain>.reinfer.io/api/v1/appliance-configs/<project-name>/<config-name>

Pour afficher la configuration actuelle :

curl -H "Authorization: Bearer $REINFER_TOKEN" \
  -XGET https://<mydomain>.reinfer.io/api/v1/appliance-configs/<project-name>/<config-name>curl -H "Authorization: Bearer $REINFER_TOKEN" \
  -XGET https://<mydomain>.reinfer.io/api/v1/appliance-configs/<project-name>/<config-name>
Ensuite, dans le fichier YAML kubernetes, définissez le paramètre --remote-config-owner sur le nom du projet et le paramètre --remote-config-key sur le nom de la configuration.

Référence (Reference)

Paramètres d’application

Le tableau suivant contient une liste des paramètres d'application disponibles. Pour en savoir plus sur l’exécution de l’application de synchronisation Exchange, consultez la section Déploiement .

ParamètreDescription
--reinfer-api-endpointPoint de terminaison pour se connecter à l'API Reinfer. mutuellement exclusif avec --local-files-prefix.
--local-files-prefixChemin d'accès pour stocker les e-mails synchronisés et l'état de synchronisation du compartiment. Listé mutuellement exclusif avec --reinfer-api-endpoint et REINFER_API_TOKEN.
--remote-config-ownerLe projet qui possède le fichier de configuration de l'application de synchronisation Exchange à distance.
--remote-config-keyNom du fichier de configuration de l'application de synchronisation Exchange distante.
--debug-levelNiveau de débogage, où :
  • 0 signifie aucun débogage.
  • 1 signifie débogage du service.
  • 2 signifie un débogage complet.
La valeur par défaut est 1.
--shard-nameLe nom de la partition, qui est uipath-exchange-sync-app-N, à partir duquel extraire le numéro de la partition. Lors de l'exécution dans Kubernetes, vous pouvez le définir sur le nom du pod.
--total-shardsLe nombre total d'instances dans le cluster de l'appareil. Lors de l'exécution dans Kubernetes, le paramètre doit être défini sur la même valeur que le nombre d'instances dans Ensembles d'états (StatefulSet).
--restart-on-unrecoverable-errorsSi cette option est activée, les échecs non récupérables permettront à l'ensemble du service de redémarrer sans planter.

Paramètres de configuration

Le tableau suivant présente une liste des paramètres de configuration disponibles. Pour en savoir plus sur l'écriture du fichier de configuration de l'application de synchronisation Exchange, consultez la section Configuration .

NomDescription
hostUniquement utilisé avec l'API EWS. Hôte du serveur Exchange. Peut être remplacée par la variable d'environnement REINFER_EWS_HOST .
portUniquement utilisé avec l'API EWS. Port du serveur Exchange. La valeur par défaut est 80. Vous pouvez le remplacer par la variable d'environnement REINFER_EWS_PORT .
auth_typeUniquement utilisé avec l'API EWS. Seuls ntlm autorisés.
auth_userUniquement utilisé avec l'API EWS. Utilisateur du serveur Exchange. Vous pouvez le remplacer par la variable d'environnement REINFER_EWS_AUTH_USER .
auth_passwordUniquement utilisé avec l'API EWS. Mot de passe du serveur Exchange. Vous pouvez le remplacer par la variable d'environnement REINFER_EWS_AUTH_PASS .
access_typeUniquement utilisé avec l'API EWS. Le type d'accès peut être delegate ou impersonation. La valeur par défaut est delegate. Vous pouvez le remplacer par la variable d'environnement REINFER_EWS_ACCESS_TYPE .
ews_ssl_verifyUniquement utilisé avec l'API EWS. S'il est défini sur false, il ne vérifiera pas les certificats. La valeur par défaut est true.
poll_frequencyTemps d’attente entre les lots, en secondes. La valeur par défaut est 15.
poll_message_sleepLe temps d'attente entre les e-mails individuels d'un lot, en secondes. La valeur par défaut est 0.1.
max_concurrent_uploadsNombre de téléchargements simultanés vers Communications Mining, compris entre 0 et 32. La valeur par défaut est 8.
emails_per_folderNombre maximal d'e-mails à récupérer dans chaque dossier par lot, entre 1 et 100 000. La valeur par défaut est 2520. Ce paramètre permet à l'application de synchronisation Exchange de progresser dans tous les dossiers, même dans le cas où le dossier serait très volumineux.
reinfer_batch_sizeCombien d'e-mails à récupérer par lot, entre 1 et 1 000. La valeur par défaut est 80.
mailboxesListe des boîtes aux lettres à récupérer. Pour plus de détails sur la configuration des boîtes aux lettres, consultez la section Configuration .
audit_emailSi vous avez configuré l'appareil avec une configuration à distance, Communications Mining envoie un e-mail à cette adresse chaque fois que la configuration est mise à jour. La valeur par défaut est None.
ews_ssl_ciphersUniquement utilisé avec l’API EWS. Faites en sorte que l’application de synchronisation Exchange utilise des chiffrements spécifiques. Les chiffrements doivent être une chaîne au format de la liste de chiffrement OpenSSL. La valeur par défaut est None.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo
Confiance et sécurité
© 2005-2025 UiPath Tous droits réservés.