- はじめに
- アクセス制御と管理
- ソースとデータセットを管理する
- モデルのトレーニングと保守
- 生成 AI による抽出
- 分析と監視を使用する
- オートメーションと Communications Mining™
- 開発者
- データをアップロードする
- データのダウンロード
- Exchange と Azure サービス ユーザーとの連携
- Exchange と Azure アプリケーション認証の統合
- Exchange と Azure Application Authentication and Graph の統合
- Migration Guide: Exchange Web Services (EWS) to Microsoft Graph API
- Python を使用した Tableau のデータのフェッチ
- Elasticsearch との連携
- 一般的なフィールド抽出
- セルフホストの Exchange 統合
- UiPath® Automation Framework
- UiPath® 公式アクティビティ
- 機械が単語を理解する方法:NLPに埋め込むためのガイド
- トランスフォーマーによるプロンプトベースの学習
- 効率的な変圧器II:知識蒸留と微調整
- 効率的な変圧器I:注意メカニズム
- 階層的な教師なしインテントモデリング:トレーニングデータなしで価値を得る
- Communications Mining™ でアノテーションの偏りを修正する
- アクティブ ラーニング: より優れた ML モデルを短時間で実現
- それはすべて数字にあります-メトリックを使用してモデルのパフォーマンスを評価します
- モデルの検証が重要な理由
- 対話データ分析 AI としての Communications Mining™ と Google AutoML を比較する
- ライセンス
- よくある質問など

Communications Mining ガイド
セルフホストの Exchange 統合
Exchange Sync アプリは Docker イメージとして提供されます。次のセクションでは、アプライアンスの構成および展開方法について説明します。
構成
Exchange Sync アプリでは起動時に JSON 構成ファイルが存在する必要があるため、このセクションではファイルの内容について説明します。構成ファイルを Exchange Sync アプリで利用可能にする方法については、「 展開 」セクションを参照してください。
OAuth 2.0
認証の種類として OAuth 2.0 を使用している場合は、Graph API または EWS API を使用できます。どちらの方法でも、クライアント シークレットまたはクライアント証明書を使用して認証できます。
使用されるトークン許可フローは、 クライアント資格情報フローです。
Graph API とクライアント シークレット
{
"microsoft_api": "graph",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_secret": "<client_secret>",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}
{
"microsoft_api": "graph",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_secret": "<client_secret>",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}
Graph API とクライアント証明書
{
"microsoft_api": "graph",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_credential_private_key": "<private_key>",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}
{
"microsoft_api": "graph",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_credential_private_key": "<private_key>",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}
EWS API とクライアント シークレット
{
"ews_endpoint": "https://outlook.office365.com/EWS/Exchange.asmx",
"auth_type": "oauth2",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_secret": "<client_secret>",
"access_type": "impersonation",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}
{
"ews_endpoint": "https://outlook.office365.com/EWS/Exchange.asmx",
"auth_type": "oauth2",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_secret": "<client_secret>",
"access_type": "impersonation",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}
EWS API とクライアント証明書
{
"ews_endpoint": "https://outlook.office365.com/EWS/Exchange.asmx",
"auth_type": "oauth2",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_credential_private_key": "<private_key>",
"auth_oauth_client_credential_thumbprint": "<thumbprint>",
"access_type": "impersonation",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}
{
"ews_endpoint": "https://outlook.office365.com/EWS/Exchange.asmx",
"auth_type": "oauth2",
"auth_oauth_authority": "https://login.microsoftonline.com/<tenant_id>/",
"auth_oauth_client_id": "<client_id>",
"auth_oauth_client_credential_private_key": "<private_key>",
"auth_oauth_client_credential_thumbprint": "<thumbprint>",
"access_type": "impersonation",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}
NTLM
NTLM 認証を使用している場合は、EWS API でのみ使用できます。
{
"host": "https://exchange-server.example.com",
"port": 443,
"auth_type": "ntlm",
"auth_user": "ews-service-user@example.com",
"access_type": "delegate",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}
{
"host": "https://exchange-server.example.com",
"port": 443,
"auth_type": "ntlm",
"auth_user": "ews-service-user@example.com",
"access_type": "delegate",
"mailboxes": {
"abc@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
},
"xyz@example.com": {
"bucket": {
"owner": "project-name",
"name": "bucket-name"
},
"start_from": "bucket",
"start_timestamp": "2020-01-01T00:00:00+00:00"
}
}
}
まず、 host、 port、および auth_user のダミー値を実際の値に置き換え、必要に応じて access_type を変更します。これらのパラメーターと許容値の説明については、「 設定ガイド」をご覧ください。
次に、サービス ユーザー パスワードを Exchange 同期アプリに REINFER_EWS_AUTH_PASS 環境変数として入力します。詳しくは、「 デプロイ 」セクションをご覧ください。
構成の値を上書きするために設定できる環境変数の完全なリストは次のとおりです。
| 名前 | 説明 |
|---|---|
REINFER_EWS_AUTH_USER | Exchange Server のユーザー |
REINFER_EWS_AUTH_PASS | Exchange サーバーのパスワード |
REINFER_EWS_ACCESS_TYPE | アクセスの種類: "委任" または "偽装" |
REINFER_EWS_HOST | Exchange サーバーのホスト |
REINFER_EWS_PORT | Exchange サーバーのポート |
メールボックスの構成
構成で 1 つ以上のメールボックスを指定できます。 メールボックスごとに、メールボックス アドレスを指定し、次のパラメーターを指定する必要があります。
| 名前 | 説明 |
|---|---|
bucket.owner | メールボックスを同期するバケットのプロジェクトです。 |
bucket.name | メールボックスを同期するバケットの名前です。 |
start_from | 最終同期時刻 ("バケット") から開始するか、最終同期時刻を無視して常に start_timestamp ("config") から開始するかを選択します。通常の操作では「バケット」に設定する必要がありますが、デバッグ時には「config」が役立つ場合があります。 |
start_timestamp | メールの同期を開始するタイムスタンプです。 設定しない場合、すべてのメールが同期されます。 |
構成では、ポーリング頻度やバッチ サイズなど、多くの設定の既定値が使用されます。構成をさらにカスタマイズするには、 構成の参照を参照してください。
バケット
Exchange との連携によって、メールの生データが Communications Mining™ のバケットに同期されます。Communications Mining の他のリソースと同様に、プロジェクト内にバケットが作成され、バケットへのアクセスを制御できます。
バケットからの読み取り、バケットへのアップロード、バケットの管理を行うには、そのバケットが存在するプロジェクトで それぞれの権限 が割り当てられている必要があります。
デプロイ
Exchange Sync アプリは、 Kubernetes または Docker を使用してデプロイできます。
Kubernetes を使用してデプロイすると、Exchange Sync アプリの複数のインスタンスを実行し、各インスタンスで同期するメールボックスのサブセットを処理できます。
Kubernetes を使用する場合
Kubernetesの使用は、コンテナ化されたアプリケーションを実行および管理するための一般的な方法です。このセクションでは、Kubernetes を使用して Exchange Sync アプリを展開する方法について説明します。
要件
- Kubernetes の基本的な知識Kubernetes の使用を開始するには、「 Kubernetes にデプロイする」をご覧ください。
kubectlをインストールします。
kind: StatefulSet
metadata:
name: uipath-exchange-sync-app
labels:
app: uipath-exchange-sync-app
spec:
podManagementPolicy: Parallel
replicas: 1
selector:
matchLabels:
app: uipath-exchange-sync-app
serviceName: uipath-exchange-sync-app
template:
metadata:
labels:
app: uipath-exchange-sync-app
name: uipath-exchange-sync-app
spec:
containers:
- args:
- "uipath-exchange-sync-app"
- "--bind"
- "0.0.0.0:8000"
- "--reinfer-api-endpoint"
- "https://<mydomain>.reinfer.io/api/"
- "--shard-name"
- "$(POD_NAME)"
# This value should match `spec.replicas` above
- "--total-shards"
- "1"
env:
- name: REINFER_EWS_CONFIG
value: "/mnt/config/example_exchange_sync_config"
- name: REINFER_API_TOKEN
valueFrom:
secretKeyRef:
key: reinfer-api-token
name: reinfer-credentials
# Only needed when using EWS API
- name: REINFER_EWS_AUTH_PASS
valueFrom:
secretKeyRef:
key: ews-auth-pass
name: reinfer-credentials
- name: POD_NAME
valueFrom:
fieldRef:
fieldPath: metadata.name
image: "your.private.registry.com/reinfer/ews:TAG"
name: uipath-exchange-sync-app
resources:
requests:
cpu: 0.05
memory: 128Mi
volumeMounts:
- mountPath: /mnt/config
name: config-vol
volumes:
- configMap:
name: exchange-sync-config
items:
- key: example_exchange_sync_config
path: example_exchange_sync_config
name: config-vol
kind: StatefulSet
metadata:
name: uipath-exchange-sync-app
labels:
app: uipath-exchange-sync-app
spec:
podManagementPolicy: Parallel
replicas: 1
selector:
matchLabels:
app: uipath-exchange-sync-app
serviceName: uipath-exchange-sync-app
template:
metadata:
labels:
app: uipath-exchange-sync-app
name: uipath-exchange-sync-app
spec:
containers:
- args:
- "uipath-exchange-sync-app"
- "--bind"
- "0.0.0.0:8000"
- "--reinfer-api-endpoint"
- "https://<mydomain>.reinfer.io/api/"
- "--shard-name"
- "$(POD_NAME)"
# This value should match `spec.replicas` above
- "--total-shards"
- "1"
env:
- name: REINFER_EWS_CONFIG
value: "/mnt/config/example_exchange_sync_config"
- name: REINFER_API_TOKEN
valueFrom:
secretKeyRef:
key: reinfer-api-token
name: reinfer-credentials
# Only needed when using EWS API
- name: REINFER_EWS_AUTH_PASS
valueFrom:
secretKeyRef:
key: ews-auth-pass
name: reinfer-credentials
- name: POD_NAME
valueFrom:
fieldRef:
fieldPath: metadata.name
image: "your.private.registry.com/reinfer/ews:TAG"
name: uipath-exchange-sync-app
resources:
requests:
cpu: 0.05
memory: 128Mi
volumeMounts:
- mountPath: /mnt/config
name: config-vol
volumes:
- configMap:
name: exchange-sync-config
items:
- key: example_exchange_sync_config
path: example_exchange_sync_config
name: config-vol
この YAML ファイルを使用して Exchange Sync アプリを展開する前に、いくつかの追加手順を実行する必要があります。
<mydomain>.reinfer.ioをテナントの API エンドポイントに置き換えます。- 次のようにシークレットを作成します。
kubectl create secret generic reinfer-credentials \ --from-literal=reinfer-api-token=<REINFER_TOKEN> \ --from-literal=ews-auth-pass=<MSEXCHANGE_PASSWORD>kubectl create secret generic reinfer-credentials \ --from-literal=reinfer-api-token=<REINFER_TOKEN> \ --from-literal=ews-auth-pass=<MSEXCHANGE_PASSWORD>注:- YAMLファイルに資格情報をクリアテキストとして保存しないように、
REINFER_TOKEN環境変数とREINFER_EWS_AUTH_PASS環境変数は Kubernetesシークレットから入力されます。 ews-auth-passシークレットは、EWS API を使用する場合にのみ必要です。
- YAMLファイルに資格情報をクリアテキストとして保存しないように、
- ローカル ファイルからアプライアンス構成をロードするには、 データを Kubernetes ConfigMap に保存し 、 ConfigMap をボリュームとしてマウントして、そのファイルをポッドにマウントします。
- 次のように ConfigMap を作成します。
kubectl create configmap exchange-sync-config \ --from-file=example_exchange_sync_config=your-exchange-sync-config.jsonkubectl create configmap exchange-sync-config \ --from-file=example_exchange_sync_config=your-exchange-sync-config.json注:構成ファイルをローカルに保存する代わりに、Communications Mining にアップロードし、Exchange Sync アプリで Communications Mining API 経由で取得することもできます。これは、 Communications Mining でのストアの構成について説明しています。ローカル構成ファイルとリモート構成ファイルの両方が指定されている場合、アプライアンスはローカル構成ファイルを使用します。
これで、 StatefulSet を作成し、次の方法ですべてが実行されていることを確認できます。
kubectl apply -f uipath-exchange-sync.yaml
kubectl get sts
kubectl apply -f uipath-exchange-sync.yaml
kubectl get sts
ドッカーを使用
または、Docker で Exchange Sync アプリを実行することもできます。次のコマンドは、 Kubernetes セクションで使用されているものと同じパラメーターでアプライアンスを起動します。
EWS_CONFIG_DIR="location_of_your_self-hosted_appliance_config_directory"
REINFER_API_TOKEN="YOUR API TOKEN"
TAG=latest
sudo docker run \
-v $EWS_CONFIG_DIR:/mnt/config \
--env REINFER_EWS_CONFIG=/mnt/config/config.json \
--env REINFER_API_TOKEN=$REINFER_API_TOKEN \
eu.gcr.io/reinfer-gcr/ews:$TAG reinfer-ews \
--reinfer-api-endpoint https://cloud.uipath.com/YourOrganizationName/TenantName/reinfer_/api \
&> ews_$(date -Iseconds).log
EWS_CONFIG_DIR="location_of_your_self-hosted_appliance_config_directory"
REINFER_API_TOKEN="YOUR API TOKEN"
TAG=latest
sudo docker run \
-v $EWS_CONFIG_DIR:/mnt/config \
--env REINFER_EWS_CONFIG=/mnt/config/config.json \
--env REINFER_API_TOKEN=$REINFER_API_TOKEN \
eu.gcr.io/reinfer-gcr/ews:$TAG reinfer-ews \
--reinfer-api-endpoint https://cloud.uipath.com/YourOrganizationName/TenantName/reinfer_/api \
&> ews_$(date -Iseconds).log
<mydomain>.reinfer.ioをテナントの API エンドポイントに置き換えます。your_exchange_sync_config.jsonを Exchange Sync アプリ構成 JSON ファイルの名前に置き換えます。
Exchange 同期アプリが実行され、メールが Communications Mining プラットフォームに継続的に同期されます。停止して再度開始すると、最後に保存されたバケットの同期状態から取得されます。
Docker を使用 (ローカル ストレージ)
Exchange Sync アプリでは、抽出したメールを、次の方法で Communications Mining™ プラットフォームにプッシュする代わりにローカルに保存できます。
EWS_LOCAL_DIR=
CONFIG_OWNER=
CONFIG_KEY=
TAG=
sudo docker run \
-v $EWS_LOCAL_DIR:/mnt/ews \
eu.gcr.io/reinfer-gcr/ews:$TAG \
--local-files-prefix /mnt/ews \
--remote-config-owner $CONFIG_OWNER --remote-config-key $CONFIG_KEY \
&> ews_$(date -Iseconds).log
EWS_LOCAL_DIR=
CONFIG_OWNER=
CONFIG_KEY=
TAG=
sudo docker run \
-v $EWS_LOCAL_DIR:/mnt/ews \
eu.gcr.io/reinfer-gcr/ews:$TAG \
--local-files-prefix /mnt/ews \
--remote-config-owner $CONFIG_OWNER --remote-config-key $CONFIG_KEY \
&> ews_$(date -Iseconds).log
概要
- Exchange Sync アプリは、
$EWS_LOCAL_DIR/config/$CONFIG_OWNER/$CONFIG_KEY.jsonで構成を見つけることを想定しています。または、前の例に示すように、$REINFER_EWS_CONFIG環境変数を設定して、 構成へのパスを指定できます。 - Exchange 同期アプリは、同期状態を
$EWS_LOCAL_DIR/stateに保存します。停止して再度開始すると、最後に保存された同期状態から取得されます。 - Exchange Sync アプリは、データを
$EWS_LOCAL_DIR/dataに保存します。
Docker (Azure BLOB ストレージ) を使用する
Exchange Sync アプリでは、以下を使用することで、抽出したメールを Communications Mining™ プラットフォームにプッシュする代わりに Azure BLOB ストレージに保存できます。
EWS_CONFIG_DIR=
AZ_STORAGE_ACCOUNT_NAME=
AZ_CONTAINER_NAME=
TAG=
sudo docker run \
-v $EWS_CONFIG_DIR:/mnt/config \
--env REINFER_EWS_CONFIG=/mnt/config/your_exchange_sync_config.json \
eu.gcr.io/reinfer-gcr/ews:$TAG \
--private-file-prefix az://$AZ_STORAGE_ACCOUNT_NAME/$AZ_CONTAINER_NAME \
&> ews_$(date -Iseconds).log
EWS_CONFIG_DIR=
AZ_STORAGE_ACCOUNT_NAME=
AZ_CONTAINER_NAME=
TAG=
sudo docker run \
-v $EWS_CONFIG_DIR:/mnt/config \
--env REINFER_EWS_CONFIG=/mnt/config/your_exchange_sync_config.json \
eu.gcr.io/reinfer-gcr/ews:$TAG \
--private-file-prefix az://$AZ_STORAGE_ACCOUNT_NAME/$AZ_CONTAINER_NAME \
&> ews_$(date -Iseconds).log
概要
$REINFER_EWS_CONFIG環境変数を設定して構成へのパスを指定する必要があります。- Exchange Sync アプリは、 DefaultAzureCredential メソッドの 1 つを使用して Azure BLOB ストレージに対して認証を行います。都合の良い方法を使用してください。使用する方法に関係なく、必ず Exchange Sync アプリに Storage Blob Data Contributor ロールを付与してください。
- Exchange 同期アプリは、同期状態を
az://$AZ_STORAGE_ACCOUNT_NAME/$AZ_CONTAINER_NAME/stateに保存します。停止して再度開始すると、最後に保存された同期状態から取得されます。 - Exchange Sync アプリは、データを
az://$AZ_STORAGE_ACCOUNT_NAME/$AZ_CONTAINER_NAME/dataに保存します。
Communications Mining でのストアの構成
「Exchange Sync アプリのデプロイ」ガイドを実行した場合のようにローカル構成ファイルをアプライアンスに提供する代わりに、Communications Mining™ で構成ファイルを管理できます。
ローカル構成ファイルとリモート構成ファイルの両方が指定されている場合、アプライアンスはデフォルトでローカル構成ファイルを使用します。
まず、 JSON 構成ファイル を Communications Mining にアップロードします。
curl -H "Authorization: Bearer $REINFER_TOKEN" \
-H "Content-Type: multipart/form-data" \
-F 'file=@your_exchange_sync_config.json' \
-XPUT https://<mydomain>.reinfer.io/api/v1/appliance-configs/<project-name>/<config-name>
curl -H "Authorization: Bearer $REINFER_TOKEN" \
-H "Content-Type: multipart/form-data" \
-F 'file=@your_exchange_sync_config.json' \
-XPUT https://<mydomain>.reinfer.io/api/v1/appliance-configs/<project-name>/<config-name>
現在の設定を表示するには、以下の手順を実行します。
curl -H "Authorization: Bearer $REINFER_TOKEN" \
-XGET https://<mydomain>.reinfer.io/api/v1/appliance-configs/<project-name>/<config-name>
curl -H "Authorization: Bearer $REINFER_TOKEN" \
-XGET https://<mydomain>.reinfer.io/api/v1/appliance-configs/<project-name>/<config-name>
次に、kubernetes YAML ファイルで、 --remote-config-owner パラメーターをプロジェクト名に設定し、 --remote-config-key パラメーターを構成名に設定します。
参照
アプリケーションのパラメーター
次の表に、使用可能なアプリケーション パラメーターのリストを示します。Exchange Sync アプリの実行の詳細については、「 展開 」セクションを参照してください。
| パラメーター | 説明 |
|---|---|
--reinfer-api-endpoint | Reinfer API に接続するためのエンドポイントです。--local-files-prefix と相互に排他的です。 |
--local-files-prefix | 同期されたメールとバケットの同期状態を保存するパス。--reinfer-api-endpoint および REINFER_API_TOKEN と相互に排他的です。 |
--remote-config-owner | リモートの Exchange 同期アプリの構成ファイル を所有するプロジェクト。 |
--remote-config-key | リモートの Exchange 同期アプリケーション構成ファイル の名前。 |
--debug-level | デバッグ レベルです。ここで、
1 です。 |
--shard-name | シャード番号を抽出するシャード名 uipath-exchange-sync-app-N 。Kubernetes で実行する場合は、ポッド名に設定できます。 |
--total-shards | アプライアンス クラスター内のインスタンスの合計数。Kubernetes で実行する場合は、 パラメーターを StatefulSet 内のインスタンス数と同じ値に設定する必要があります。 |
--restart-on-unrecoverable-errors | 有効にすると、回復不能な障害が発生すると、サービス全体がクラッシュせずに再起動します。 |
構成パラメーター
次の表に、使用可能な設定パラメーターのリストを示します。Exchange Sync アプリの構成ファイルの記述の詳細については、「 構成 」セクションをご覧ください。
| 名前 | 説明 |
|---|---|
host | EWS API でのみ使用されます。Exchange サーバーのホスト。REINFER_EWS_HOST 環境変数で上書きできます。 |
port | EWS API でのみ使用されます。Exchange サーバーのポート。既定値は 80です。これは REINFER_EWS_PORT 環境変数で上書きできます。 |
auth_type | EWS API でのみ使用されます。ntlmのみが許可されます。 |
auth_user | EWS API でのみ使用されます。Exchange サーバーのユーザー。これは REINFER_EWS_AUTH_USER 環境変数で上書きできます。 |
auth_password | EWS API でのみ使用されます。Exchange サーバーのパスワード。これは REINFER_EWS_AUTH_PASS 環境変数で上書きできます。 |
access_type | EWS API でのみ使用されます。アクセスの種類は [ delegate ] または [ impersonation] です。既定値は delegateです。これは REINFER_EWS_ACCESS_TYPE 環境変数で上書きできます。 |
ews_ssl_verify | EWS API でのみ使用されます。falseに設定すると、証明書は検証されません。既定値は trueです。 |
poll_frequency | バッチ間の待機時間 (秒単位)。既定値は 15です。 |
poll_message_sleep | バッチ内の個々のメール間の待機時間 (秒単位)。既定値は 0.1です。 |
max_concurrent_uploads | Communications Mining への同時アップロードの数 (0 から 32)。既定値は 8です。 |
emails_per_folder | バッチごとに各フォルダーから取得するメールの最大数 (1 から 100,000 件) です。既定値は 2520です。この設定により、非常に大きなフォルダーがある場合に、Exchange 同期アプリはすべてのフォルダーを均等に処理できます。 |
reinfer_batch_size | バッチごとに取得するメールの数 (1 から 1000 件)。既定値は 80です。 |
mailboxes | 取得するメールボックスのリストです。メールボックスの構成方法について詳しくは、「 設定 」セクションをご覧ください。 |
audit_email | アプライアンスをリモート構成で構成した場合、構成が更新されるたびに Communications Mining からこのアドレスにメールが送信されます。既定値は [ Noneです。 |
ews_ssl_ciphers | EWS API でのみ使用されます。Exchange 同期アプリで特定の暗号を使用させます。暗号は、 OpenSSL 暗号リスト形式の文字列である必要があります。既定値は [ Noneです。 |