- はじめに
- アクセス制御と管理
- ソースとデータセットを管理する
- モデルのトレーニングと保守
- 生成 AI による抽出
- 分析と監視を使用する
- オートメーションと Communications Mining™
- 開発者
- 機械が単語を理解する方法:NLPに埋め込むためのガイド
- トランスフォーマーによるプロンプトベースの学習
- 効率的な変圧器II:知識蒸留と微調整
- 効率的な変圧器I:注意メカニズム
- 階層的な教師なしインテントモデリング:トレーニングデータなしで価値を得る
- Communications Mining™ でアノテーションの偏りを修正する
- アクティブ ラーニング: より優れた ML モデルを短時間で実現
- それはすべて数字にあります-メトリックを使用してモデルのパフォーマンスを評価します
- モデルの検証が重要な理由
- 対話データ分析 AI としての Communications Mining™ と Google AutoML を比較する
- ライセンス
- よくある質問など

Communications Mining ガイド
Exchange Sync アプリは Docker イメージとして提供されます。次のセクションでは、アプライアンスの構成および展開方法について説明します。
Exchange 同期アプリでは起動時に JSON 構成ファイルが存在する必要があるため、このセクションではファイルの内容について説明します。構成ファイルを Exchange Sync アプリで使用できるようにする方法については、「 展開 」セクションを参照してください。
OAuth 2.0
認証の種類として OAuth 2.0 を使用している場合は、Graph API または EWS API を使用できます。どちらの方法でも、クライアント シークレットまたはクライアント証明書を使用して認証できます。
使用されるトークン付与フローは、 クライアント資格情報フローです。
Graph API とクライアント シークレット
{
"microsoft_api": "graph",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_secret": "<client_secret>",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}{
"microsoft_api": "graph",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_secret": "<client_secret>",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}Graph API とクライアント証明書
{
"microsoft_api": "graph",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_credential_private_key": "<private_key>",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}{
"microsoft_api": "graph",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_credential_private_key": "<private_key>",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}EWS API とクライアント シークレット
{
"ews_endpoint": "https://outlook.office365.com/EWS/Exchange.asmx",
"auth_type": "oauth2",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_secret": "<client_secret>",
"access_type": "impersonation",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}{
"ews_endpoint": "https://outlook.office365.com/EWS/Exchange.asmx",
"auth_type": "oauth2",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_secret": "<client_secret>",
"access_type": "impersonation",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}EWS API とクライアント証明書
{
"ews_endpoint": "https://outlook.office365.com/EWS/Exchange.asmx",
"auth_type": "oauth2",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_credential_private_key": "<private_key>",
"auth_oauth_client_credential_thumbprint": "<thumbprint>",
"access_type": "impersonation",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}{
"ews_endpoint": "https://outlook.office365.com/EWS/Exchange.asmx",
"auth_type": "oauth2",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_credential_private_key": "<private_key>",
"auth_oauth_client_credential_thumbprint": "<thumbprint>",
"access_type": "impersonation",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}NTLM
NTLM 認証を使用している場合は、EWS API でのみ使用できます。
{
"host": "https://exchange-server.example.com",
"port": 443,
"auth_type": "ntlm",
"auth_user": "ews-service-user@example.com",
"access_type": "delegate",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}{
"host": "https://exchange-server.example.com",
"port": 443,
"auth_type": "ntlm",
"auth_user": "ews-service-user@example.com",
"access_type": "delegate",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}host、 port、および auth_user のダミー値を実際の値に置き換え、必要に応じて access_type を変更します。これらのパラメーターとその設定可能な値の説明については、「 構成リファレンス」を参照してください。
REINFER_EWS_AUTH_PASS 環境変数として指定します。詳しくは、「 デプロイ 」セクションをご覧ください。
構成の値を上書きするために設定できる環境変数の完全なリストは次のとおりです。
| 名前 | 説明 |
|---|---|
REINFER_EWS_AUTH_USER | Exchange Server のユーザー |
REINFER_EWS_AUTH_PASS | Exchange サーバーのパスワード |
REINFER_EWS_ACCESS_TYPE | アクセスの種類: "委任" または "偽装" |
REINFER_EWS_HOST | Exchange サーバーのホスト |
REINFER_EWS_PORT | Exchange サーバーのポート |
メールボックスの構成
構成で 1 つ以上のメールボックスを指定できます。 メールボックスごとに、メールボックス アドレスを指定し、次のパラメーターを指定する必要があります。
| 名前 | 説明 |
|---|---|
bucket.owner | メールボックスを同期するバケットのプロジェクトです。 |
bucket.name | メールボックスを同期するバケットの名前です。 |
start_from | 最終同期時刻 ("バケット") から開始するか、最終同期時刻を無視して常に start_timestamp ("config") から開始するかを選択します。通常の操作では「バケット」に設定する必要がありますが、デバッグ時には「config」が役立つ場合があります。
|
start_timestamp | メールの同期を開始するタイムスタンプです。 設定しない場合、すべてのメールが同期されます。 |
この構成では、ポーリング頻度やバッチ サイズなど、いくつかの設定に既定値が使用されます。 構成をさらにカスタマイズするには、 構成リファレンスを参照してください。
バケット
Exchange との連携によって、メールの生データが Communications Mining™ のバケットに同期されます。Communications Mining の他のリソースと同様に、プロジェクト内にバケットが作成され、バケットへのアクセスを制御できます。
Exchange Sync アプリは、 Kubernetes または Docker を使用してデプロイできます。
Kubernetes を使用してデプロイすると、Exchange Sync アプリの複数のインスタンスを実行し、各インスタンスで同期するメールボックスのサブセットを処理できます。
Kubernetes を使用する場合
Kubernetesの使用は、コンテナ化されたアプリケーションを実行および管理するための一般的な方法です。このセクションでは、Kubernetes を使用して Exchange Sync アプリを展開する方法について説明します。
- Kubernetes の基本的な知識。Kubernetes の使用を開始するには、「 Kubernetes にデプロイする」をご覧ください。
kubectlをインストールします。
kind: StatefulSet
metadata:
name: uipath-exchange-sync-app
labels:
app: uipath-exchange-sync-app
spec:
podManagementPolicy: Parallel
replicas: 1
selector:
matchLabels:
app: uipath-exchange-sync-app
serviceName: uipath-exchange-sync-app
template:
metadata:
labels:
app: uipath-exchange-sync-app
name: uipath-exchange-sync-app
spec:
containers:
- args:
- "uipath-exchange-sync-app"
- "--bind"
- "0.0.0.0:8000"
- "--reinfer-api-endpoint"
- "https://<mydomain>.reinfer.io/api/"
- "--shard-name"
- "$(POD_NAME)"
# This value should match `spec.replicas` above
- "--total-shards"
- "1"
env:
- name: REINFER_EWS_CONFIG
value: "/mnt/config/example_exchange_sync_config"
- name: REINFER_API_TOKEN
valueFrom:
secretKeyRef:
key: reinfer-api-token
name: reinfer-credentials
# Only needed when using EWS API
- name: REINFER_EWS_AUTH_PASS
valueFrom:
secretKeyRef:
key: ews-auth-pass
name: reinfer-credentials
- name: POD_NAME
valueFrom:
fieldRef:
fieldPath: metadata.name
image: "your.private.registry.com/reinfer/ews:TAG"
name: uipath-exchange-sync-app
resources:
requests:
cpu: 0.05
memory: 128Mi
volumeMounts:
- mountPath: /mnt/config
name: config-vol
volumes:
- configMap:
name: exchange-sync-config
items:
- key: example_exchange_sync_config
path: example_exchange_sync_config
name: config-vol
kind: StatefulSet
metadata:
name: uipath-exchange-sync-app
labels:
app: uipath-exchange-sync-app
spec:
podManagementPolicy: Parallel
replicas: 1
selector:
matchLabels:
app: uipath-exchange-sync-app
serviceName: uipath-exchange-sync-app
template:
metadata:
labels:
app: uipath-exchange-sync-app
name: uipath-exchange-sync-app
spec:
containers:
- args:
- "uipath-exchange-sync-app"
- "--bind"
- "0.0.0.0:8000"
- "--reinfer-api-endpoint"
- "https://<mydomain>.reinfer.io/api/"
- "--shard-name"
- "$(POD_NAME)"
# This value should match `spec.replicas` above
- "--total-shards"
- "1"
env:
- name: REINFER_EWS_CONFIG
value: "/mnt/config/example_exchange_sync_config"
- name: REINFER_API_TOKEN
valueFrom:
secretKeyRef:
key: reinfer-api-token
name: reinfer-credentials
# Only needed when using EWS API
- name: REINFER_EWS_AUTH_PASS
valueFrom:
secretKeyRef:
key: ews-auth-pass
name: reinfer-credentials
- name: POD_NAME
valueFrom:
fieldRef:
fieldPath: metadata.name
image: "your.private.registry.com/reinfer/ews:TAG"
name: uipath-exchange-sync-app
resources:
requests:
cpu: 0.05
memory: 128Mi
volumeMounts:
- mountPath: /mnt/config
name: config-vol
volumes:
- configMap:
name: exchange-sync-config
items:
- key: example_exchange_sync_config
path: example_exchange_sync_config
name: config-vol<mydomain>.reinfer.ioをテナントの API エンドポイントに置き換えます。- 次のようにシークレットを作成します。
kubectl create secret generic reinfer-credentials \ --from-literal=reinfer-api-token=<REINFER_TOKEN> \ --from-literal=ews-auth-pass=<MSEXCHANGE_PASSWORD>kubectl create secret generic reinfer-credentials \ --from-literal=reinfer-api-token=<REINFER_TOKEN> \ --from-literal=ews-auth-pass=<MSEXCHANGE_PASSWORD>注:- YAML ファイルに資格情報をクリアテキストとして保存しないようにするために、
REINFER_TOKEN環境変数とREINFER_EWS_AUTH_PASS環境変数には Kubernetes シークレットが入力されます。 ews-auth-passシークレットは、EWS API を使用する場合にのみ必要です。
- YAML ファイルに資格情報をクリアテキストとして保存しないようにするために、
- ローカル ファイルからアプライアンス構成を読み込むには、 データを Kubernetes 構成マップに保存 し、 その構成マップをボリュームとしてマウントして、そのファイルをポッドにマウントします。
- 次のように ConfigMap を作成します。
kubectl create configmap exchange-sync-config \ --from-file=example_exchange_sync_config=your-exchange-sync-config.jsonkubectl create configmap exchange-sync-config \ --from-file=example_exchange_sync_config=your-exchange-sync-config.json手記: 構成ファイルをローカルに保存する代わりに、構成ファイルを Communications Mining にアップロードし、Communications Mining API を介して Exchange 同期アプリで取得することもできます。これについては、 Communications Mining でのストアの構成について説明しています。ローカル設定ファイルとリモート設定ファイルの両方が指定されている場合、アプライアンスはローカル設定ファイルを使用します。
StatefulSet を作成し、次の方法ですべてが実行されていることを確認できます。
kubectl apply -f uipath-exchange-sync.yaml
kubectl get stskubectl apply -f uipath-exchange-sync.yaml
kubectl get stsドッカーを使用
または、Docker で Exchange Sync アプリを実行することもできます。次のコマンドは、 Kubernetes セクションで使用されるのと同じパラメーターを使用してアプライアンスを起動します。
EWS_CONFIG_DIR="location_of_your_self-hosted_appliance_config_directory"
REINFER_API_TOKEN="YOUR API TOKEN"
TAG=latest
sudo docker run \
-v $EWS_CONFIG_DIR:/mnt/config \
--env REINFER_EWS_CONFIG=/mnt/config/config.json \
--env REINFER_API_TOKEN=$REINFER_API_TOKEN \
eu.gcr.io/reinfer-gcr/ews:$TAG reinfer-ews \
--reinfer-api-endpoint https://cloud.uipath.com/YourOrganizationName/TenantName/reinfer_/api \
&> ews_$(date -Iseconds).logEWS_CONFIG_DIR="location_of_your_self-hosted_appliance_config_directory"
REINFER_API_TOKEN="YOUR API TOKEN"
TAG=latest
sudo docker run \
-v $EWS_CONFIG_DIR:/mnt/config \
--env REINFER_EWS_CONFIG=/mnt/config/config.json \
--env REINFER_API_TOKEN=$REINFER_API_TOKEN \
eu.gcr.io/reinfer-gcr/ews:$TAG reinfer-ews \
--reinfer-api-endpoint https://cloud.uipath.com/YourOrganizationName/TenantName/reinfer_/api \
&> ews_$(date -Iseconds).log<mydomain>.reinfer.ioをテナントの API エンドポイントに置き換えます。your_exchange_sync_config.jsonを Exchange Sync アプリ構成 JSON ファイルの名前に置き換えます。
Exchange 同期アプリが実行され、メールが Communications Mining プラットフォームに継続的に同期されます。停止して再度開始すると、最後に保存されたバケットの同期状態から取得されます。
Docker を使用 (ローカル ストレージ)
Exchange Sync アプリでは、抽出したメールを、次の方法で Communications Mining™ プラットフォームにプッシュする代わりにローカルに保存できます。
EWS_LOCAL_DIR=
CONFIG_OWNER=
CONFIG_KEY=
TAG=
sudo docker run \
-v $EWS_LOCAL_DIR:/mnt/ews \
eu.gcr.io/reinfer-gcr/ews:$TAG \
--local-files-prefix /mnt/ews \
--remote-config-owner $CONFIG_OWNER --remote-config-key $CONFIG_KEY \
&> ews_$(date -Iseconds).logEWS_LOCAL_DIR=
CONFIG_OWNER=
CONFIG_KEY=
TAG=
sudo docker run \
-v $EWS_LOCAL_DIR:/mnt/ews \
eu.gcr.io/reinfer-gcr/ews:$TAG \
--local-files-prefix /mnt/ews \
--remote-config-owner $CONFIG_OWNER --remote-config-key $CONFIG_KEY \
&> ews_$(date -Iseconds).log概要
- Exchange Sync アプリは、
$EWS_LOCAL_DIR/config/$CONFIG_OWNER/$CONFIG_KEY.jsonで構成を見つけることを想定しています。または、前の例に示すように、$REINFER_EWS_CONFIG環境変数を設定して、 構成へのパスを指定できます。 - Exchange 同期アプリは、同期状態を
$EWS_LOCAL_DIR/stateに保存します。停止して再度開始すると、最後に保存された同期状態から取得されます。 - Exchange Sync アプリは、データを
$EWS_LOCAL_DIR/dataに保存します。
Docker (Azure BLOB ストレージ) を使用する
Exchange Sync アプリでは、以下を使用することで、抽出したメールを Communications Mining™ プラットフォームにプッシュする代わりに Azure BLOB ストレージに保存できます。
EWS_CONFIG_DIR=
AZ_STORAGE_ACCOUNT_NAME=
AZ_CONTAINER_NAME=
TAG=
sudo docker run \
-v $EWS_CONFIG_DIR:/mnt/config \
--env REINFER_EWS_CONFIG=/mnt/config/your_exchange_sync_config.json \
eu.gcr.io/reinfer-gcr/ews:$TAG \
--private-file-prefix az://$AZ_STORAGE_ACCOUNT_NAME/$AZ_CONTAINER_NAME \
&> ews_$(date -Iseconds).logEWS_CONFIG_DIR=
AZ_STORAGE_ACCOUNT_NAME=
AZ_CONTAINER_NAME=
TAG=
sudo docker run \
-v $EWS_CONFIG_DIR:/mnt/config \
--env REINFER_EWS_CONFIG=/mnt/config/your_exchange_sync_config.json \
eu.gcr.io/reinfer-gcr/ews:$TAG \
--private-file-prefix az://$AZ_STORAGE_ACCOUNT_NAME/$AZ_CONTAINER_NAME \
&> ews_$(date -Iseconds).log概要
$REINFER_EWS_CONFIG環境変数を設定して構成へのパスを指定する必要があります。- Exchange 同期アプリは、 DefaultAzureCredential メソッドの 1 つを使用して Azure Blob Storage に対して認証を行います。都合の良い方法を使用してください。使用する方法に関係なく、Exchange 同期アプリに ストレージ BLOB データ共同作成者 ロールを付与してください。
- Exchange 同期アプリは、同期状態を
az://$AZ_STORAGE_ACCOUNT_NAME/$AZ_CONTAINER_NAME/stateに保存します。停止して再度開始すると、最後に保存された同期状態から取得されます。 - Exchange Sync アプリは、データを
az://$AZ_STORAGE_ACCOUNT_NAME/$AZ_CONTAINER_NAME/dataに保存します。
「Exchange Sync アプリのデプロイ」ガイドを実行した場合のようにローカル構成ファイルをアプライアンスに提供する代わりに、Communications Mining™ で構成ファイルを管理できます。ローカル構成ファイルとリモート構成ファイルの両方が指定されている場合、アプライアンスはデフォルトでローカル構成ファイルを使用することに注意してください。
まず、 JSON 構成ファイルを Communications Mining にアップロードします。
curl -H "Authorization: Bearer $REINFER_TOKEN" \
-H "Content-Type: multipart/form-data" \
-F 'file=@your_exchange_sync_config.json' \
-XPUT https://<mydomain>.reinfer.io/api/v1/appliance-configs/<project-name>/<config-name>curl -H "Authorization: Bearer $REINFER_TOKEN" \
-H "Content-Type: multipart/form-data" \
-F 'file=@your_exchange_sync_config.json' \
-XPUT https://<mydomain>.reinfer.io/api/v1/appliance-configs/<project-name>/<config-name>現在の設定を表示するには、以下の手順を実行します。
curl -H "Authorization: Bearer $REINFER_TOKEN" \
-XGET https://<mydomain>.reinfer.io/api/v1/appliance-configs/<project-name>/<config-name>curl -H "Authorization: Bearer $REINFER_TOKEN" \
-XGET https://<mydomain>.reinfer.io/api/v1/appliance-configs/<project-name>/<config-name>--remote-config-owner パラメーターをプロジェクト名に設定し、 --remote-config-key パラメーターを構成名に設定します。
アプリケーションのパラメーター
次の表に、使用可能なアプリケーションパラメータのリストを示します。Exchange Sync アプリの実行の詳細については、「 展開 」セクションを参照してください。
| パラメーター | 説明 |
|---|---|
--reinfer-api-endpoint | Reinfer API に接続するエンドポイントです。 --local-files-prefixと相互に排他的です。
|
--local-files-prefix | 同期されたメールとバケットの同期状態を保存するパスです。 --reinfer-api-endpointおよびREINFER_API_TOKENと相互に排他的です。
|
--remote-config-owner | リモートの Exchange 同期アプリ構成ファイルを所有するプロジェクト。 |
--remote-config-key | リモート Exchange 同期アプリ構成ファイルの名前。 |
--debug-level | デバッグ レベルです。ここで、
1 です。
|
--shard-name | シャード番号の抽出元のシャード名。 uipath-exchange-sync-app-Nです。Kubernetes で実行する場合は、ポッド名に設定できます。
|
--total-shards | アプライアンス クラスター内のインスタンスの合計数。Kubernetes で実行する場合は、 パラメーターを StatefulSet 内のインスタンス数と同じ値に設定する必要があります。 |
--restart-on-unrecoverable-errors | 有効にすると、回復不能な障害が発生すると、サービス全体がクラッシュせずに再起動します。 |
構成パラメーター
次の表に、使用可能な構成パラメーターのリストを示します。Exchange 同期アプリ構成ファイルの記述の詳細については、「 構成 」セクションを参照してください。
| 名前 | 説明 |
|---|---|
host | EWS API でのみ使用されます。Exchange サーバーのホスト。REINFER_EWS_HOST 環境変数で上書きできます。
|
port | EWS API でのみ使用されます。Exchange サーバーのポート。既定値は 80です。これは REINFER_EWS_PORT 環境変数で上書きできます。
|
auth_type | EWS API でのみ使用されます。ntlmのみが許可されます。
|
auth_user | EWS API でのみ使用されます。Exchange サーバーのユーザー。これは REINFER_EWS_AUTH_USER 環境変数で上書きできます。
|
auth_password | EWS API でのみ使用されます。Exchange サーバーのパスワード。これは REINFER_EWS_AUTH_PASS 環境変数で上書きできます。
|
access_type | EWS API でのみ使用されます。アクセスの種類は [ delegate ] または [ impersonation] です。既定値は delegateです。これは REINFER_EWS_ACCESS_TYPE 環境変数で上書きできます。
|
ews_ssl_verify | EWS API でのみ使用されます。falseに設定すると、証明書は検証されません。既定値は trueです。
|
poll_frequency | バッチ間の待機時間 (秒単位)。既定値は 15です。
|
poll_message_sleep | バッチ内の個々のメール間の待機時間 (秒単位)。既定値は 0.1です。
|
max_concurrent_uploads | Communications Mining への同時アップロードの数 (0 から 32)。既定値は 8です。
|
emails_per_folder | バッチごとに各フォルダーから取得するメールの最大数 (1 から 100,000 件) です。既定値は 2520です。この設定により、非常に大きなフォルダーがある場合に、Exchange 同期アプリはすべてのフォルダーを均等に処理できます。
|
reinfer_batch_size | バッチごとに取得するメールの数 (1 から 1000 件)。既定値は 80です。
|
mailboxes | 取得するメールボックスのリスト。メールボックスの構成方法について詳しくは、「 構成 」セクションをご覧ください。 |
audit_email | アプライアンスをリモート構成で構成している場合、構成が更新されるたびに、このアドレスにメールが送信されます。既定値は Noneです。
|
ews_ssl_ciphers | EWS API でのみ使用されます。Exchange 同期アプリで特定の暗号を使用させます。暗号は、 OpenSSL 暗号リスト形式の文字列である必要があります。既定値は [ Noneです。
|