Correo Leer actividad de Correo
Introducción
Una actividad de Correo Leer Correo, utilizando su conexión de Correo, recupera correo no leído mediante el Protocolo de acceso a mensajes de Internet (IMAP) y está destinado a ser utilizado como fuente para proporcionar datos a una operación.
Crear una actividad de lectura de Correo Correo
Se crea una instancia de una actividad de Correo Leer Correo desde una conexión de Correo utilizando su tipo de actividad Leer Correo.
Para crear una instancia de una actividad, arrastre el tipo de actividad al tela de diseño de tela de diseño o cópielo y péguelo en él. Para obtener más información, consulte Crear una instancia de actividad o herramienta en Reutilización de componentes.
Se puede editar una actividad de Leer Correo existente desde estas ubicaciones:
- El tela de diseño (vea menú de acciones del componente en Lienzo de diseño).
- La pestaña Componentes del panel del proyecto (vea menú de acciones de componentes en la pestaña Componentes del panel Proyecto).
Configurar una actividad de lectura de Correo Correo
Siga estos pasos para configurar una actividad de Leer Correo Correo:
-
Paso 1: Ingrese un nombre y seleccione una carpeta
Asigne un nombre a la actividad y seleccione una carpeta. -
Paso 2: Especificar filtros
Especifique los criterios de correo por los que filtrar. -
Paso 3: Revisar los esquemas de datos
Se muestran todos los esquemas de solicitud o respuesta generados desde el extremo.
Paso 1: Ingrese un nombre y seleccione una carpeta
En este paso, asigne un nombre a la actividad y seleccione una carpeta. A continuación, se describe cada elemento de la interfaz de usuario de este paso.
-
Nombre: Ingrese un nombre para identificar la actividad. El nombre debe ser único para cada Correo de Lectura de Correo y no debe contener barras diagonales
/
o dos puntos:
. -
Seleccionar una carpeta: Esta sección muestra las carpetas disponibles en el extremo de Correo.
-
Carpeta seleccionada: Después de seleccionar una carpeta, aparece aquí.
-
Buscar: Introduzca el valor de cualquier columna en el cuadro de búsqueda para filtrar la lista de carpetas. La búsqueda no distingue entre mayúsculas y minúsculas. Si ya se muestran carpetas en la tabla, los resultados se filtran en tiempo real con cada pulsación de tecla. Para recargar carpetas desde el extremo durante la búsqueda, introduzca los criterios de búsqueda y actualice, como se describe a continuación.
-
Actualizar: Haga clic en el icono de actualización O la palabra Actualizar para recargar carpetas desde el extremo de Correo. Esto puede ser útil si se han añadido carpetas a Correo. Esta acción actualiza todos los metadatos utilizados para crear la tabla de carpetas que se muestra en la configuración.
-
Seleccionar una carpeta: Dentro de la tabla, haga clic en cualquier parte de una fila para seleccionar una carpeta. Solo se puede seleccionar una carpeta. La información disponible para cada carpeta se obtiene del extremo de Correo:
- Nombre: El nombre de la carpeta.
Consejo
Si la tabla no se completa con las carpetas disponibles, la Conexión de Correo podría no funcionar correctamente. Asegúrese de estar conectado reabriendo la conexión y probando las credenciales.
-
-
Guardar y salir: Si está habilitado, haga clic para guardar la configuración de este paso y cerrar la configuración de la actividad.
-
Siguiente: Haga clic para guardar temporalmente la configuración de este paso y continuar con el siguiente. La configuración no se guardará hasta que haga clic en el botón Finalizado en el último paso.
-
Descartar cambios: Después de realizar los cambios, haga clic para cerrar la configuración sin guardar los cambios realizados en ningún paso. Un mensaje le pedirá que confirme que desea descartar los cambios.
Paso 2: Especificar filtros
En este paso, especifique los criterios de filtrado de correo. A continuación, se describe cada elemento de la interfaz de usuario.
Nota
Si se especifica una combinación de los campos De, Asunto, Para, CC, Fecha de inicio o Fecha de finalización, solo se recuperarán los correo que cumplan todos los criterios de filtro proporcionados. No se admiten caracteres comodín.
Consejo
Campos con un icono de variable soporte utilizando variables globales, variables del proyecto y variables de Jitterbit. Comience escribiendo un corchete abierto [
en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes para elegir.
-
De: Ingrese una única dirección de correo del remitente o un fragmento de una dirección de correo del remitente.
-
Asunto: Ingrese una sola línea de asunto o un fragmento de una línea de asunto.
-
Para: Ingrese una única dirección de correo del destinatario o un fragmento de una dirección de correo del destinatario.
-
CC: Ingrese una única dirección de correo del destinatario de CC o una parte de una dirección de correo del destinatario de CC.
-
Fecha de inicio: Ingrese la fecha de inicio del correo, en el formato de
yyyy-mm-dd
. -
Fecha de finalización: Ingrese la fecha de finalización del correo, en el formato de
yyyy-mm-dd
. -
Número máximo de devoluciones: Ingrese el número máximo de correos no leídos que se devolverán en la respuesta. Deje este campo en blanco para devolver todos los mensajes no leídos disponibles.
-
Incluir archivos adjuntos: Seleccione esta opción para incluir archivos adjuntos de correo en la respuesta (seleccionado de manera predeterminada).
-
Habilitar S/MIME: Al seleccionar esta opción, puede recuperar correos cifrados o firmados con un certificado S/MIME autofirmado. Al seleccionar esta casilla, se muestran los siguientes campos:
Nota
Estas configuraciones solo funcionan en agentes privados. Si está utilizando un agente de nube, habilitar esta opción no producirá el resultado deseado y no podrá leer correos cifrados.
Nota
Necesita un certificado S/MIME propio para poder leer correos cifrados. Si aún no lo tiene, siga los pasos descritos en Requisitos para el cifrado S/MIME.
-
Alias del certificado: Ingrese el alias que utilizó para identificar el certificado al importarlo al almacén de confianza predeterminado (consulte el Paso 8 de los Requisitos previos para el cifrado S/MIME).
-
Contraseña de la clave privada: Introduce la contraseña para desbloquear tu clave privada (consulta el Paso 7 de los Requisitos previos para el cifrado S/MIME).
-
-
Atrás: Haga clic para guardar temporalmente la configuración de este paso y volver al paso anterior.
-
Siguiente: Haga clic para guardar temporalmente la configuración de este paso y continuar con el siguiente. La configuración no se guardará hasta que haga clic en el botón Finalizado en el último paso.
-
Descartar cambios: Después de realizar los cambios, haga clic para cerrar la configuración sin guardar los cambios realizados en ningún paso. Un mensaje le pedirá que confirme que desea descartar los cambios.
Paso 3: Revisar los esquemas de datos
Se muestran todos los esquemas de solicitud o respuesta generados desde el extremo. A continuación, se describe cada elemento de la interfaz de usuario de este paso.
-
Esquemas de datos: Estos esquemas de datos son heredados por las transformaciones adyacentes y se muestran nuevamente durante el mapeo de transformación.
El esquema de datos de respuesta consta de estos nodos y campos:
Nodo/Campo del Esquema de Respuesta Descripción readEmailResponse
Nodo de la respuesta del correo item
Nodo del elemento de destinatarios del correo recipients
Nodo de destinatarios de correo to
Nodo de destinatarios del campo "para" del correo item
Nodo del elemento de destinatarios del campo "para" del correo #text
Valor de cadena de una única dirección de correo de destinatario "para" cc
Nodo de destinatarios del campo "cc" del correo item
Nodo del elemento de destinatarios del campo "cc" del correo #text
Valor de cadena de una única dirección de correo de destinatario "cc" dateTime
Cadena de la fecha y hora en que se envió el correo from
Cadena del campo "de" del correo subject
Cadena del campo "asunto" del correo mailBody
Cadena del campo "cuerpo" del correo attachments
Nodo de archivos adjuntos de correo item
Nodo del elemento adjunto de correo fileName
Cadena del nombre del archivo adjunto al correo base64content
Cadena del contenido del archivo adjunto codificado en base64
Consejo
Puedes usar de Jitterbit
Base64Decode
función para decodificar el contenido del archivo adjunto.fileSize
Cadena del tamaño del archivo binario para el archivo adjunto en el correo fileBase64Length
Cadena de longitud de caracteres codificada en base64 para el archivo adjunto al correo -
Actualizar: Haz clic en el icono de actualización. o la palabra Actualizar para regenerar esquemas desde el extremo de Correo. Esta acción también regenera un esquema en otras ubicaciones del proyecto donde se hace referencia al esquema, como en una transformación adyacente.
-
Atrás: Haga clic para guardar temporalmente la configuración de este paso y regresar al paso anterior.
-
Terminado: Haga clic para guardar la configuración de todos los pasos y cerrar la configuración de la actividad.
-
Descartar cambios: Después de realizar cambios, haga clic para cerrar la configuración sin guardar los cambios realizados en ningún paso. Un mensaje le pedirá que confirme que desea descartar los cambios.
Próximos pasos
Después de configurar una actividad de Correo Leer Correo, complete la configuración de la operación agregando y configurando otras actividades o herramientas como pasos de la operación. También puede configurar los ajustes de la operación, lo que incluye la posibilidad de encadenar operaciones que se encuentren en el mismo flujo de trabajo o en flujos de trabajo diferentes.
Se puede acceder a las acciones del menú de una actividad desde el panel del proyecto y el tela de diseño. Para más detalles, consulte menú de acciones de la actividad en Conceptos básicos del conector.
Las actividades de Correo Leer Correo se pueden utilizar como fuente con estos patrones de operación:
- Patrón de Transformación
- Patrón de archivo de dos objetivos (solo como primera fuente) - Patrón de archivo HTTP de dos destinos (solo como primera fuente)
Para utilizar la actividad con funciones de script, escriba los datos en una ubicación temporal y luego use esa ubicación temporal en la función de script.
Cuando esté listo, desplegar y ejecutar la operación y validar el comportamiento comprobando los registros de operación.