Atividade Ler Email
Introdução
Uma atividade de Email Ler Email, utilizando sua conexão de Email, recupera emails não lidos usando o Protocolo de Acesso a Mensagens da Internet (IMAP) e é destinada a ser usada como uma fonte para fornecer dados a uma operação.
Criar uma atividade Ler Email
Uma instância de uma atividade de Email Ler Email é criada a partir de uma conexão de Email usando seu tipo de atividade Ler Email.
Para criar uma instância de uma atividade, arraste o tipo de atividade para a tela de design ou copie o tipo de atividade e cole-o na tela de design. Para detalhes, veja Criar uma instância de atividade ou ferramenta em Reutilização de componentes.
Uma atividade de Email Ler Email existente pode ser editada a partir destes locais:
- A tela de design (veja Menu de ações do componente em Tela de design).
- A aba Componentes do painel do projeto (veja Menu de ações do componente em Aba Componentes do painel do projeto).
Configurar uma atividade Ler Email
Siga estas etapas para configurar uma atividade de Email Ler Email:
- 
Etapa 1: Insira um nome e selecione uma pasta 
 Forneça um nome para a atividade e selecione uma pasta.
- 
Etapa 2: Especifique filtros 
 Especifique os critérios de email para filtrar.
- 
Etapa 3: Revise os esquemas de dados 
 Quaisquer esquemas de solicitação ou resposta gerados a partir do endpoint são exibidos.
Etapa 1: Insira um nome e selecione uma pasta
Nesta etapa, forneça um nome para a atividade e selecione uma pasta. Cada elemento da interface do usuário desta etapa é descrito abaixo.

- 
Nome: Insira um nome para identificar a atividade. O nome deve ser único para cada atividade de Email Ler Email e não deve conter barras /ou dois pontos:.
- 
Selecionar uma Pasta: Esta seção exibe as pastas disponíveis no endpoint de Email. - 
Pasta Selecionada: Após uma pasta ser selecionada, ela é listada aqui. 
- 
Pesquisar: Insira o valor de qualquer coluna na caixa de pesquisa para filtrar a lista de pastas. A pesquisa não diferencia maiúsculas de minúsculas. Se as pastas já estiverem exibidas na tabela, os resultados da tabela são filtrados em tempo real a cada tecla pressionada. Para recarregar pastas do endpoint ao pesquisar, insira os critérios de pesquisa e, em seguida, atualize, conforme descrito abaixo. 
- 
Atualizar: Clique no ícone de atualizar ou na palavra Atualizar para recarregar pastas do endpoint de Email. Isso pode ser útil se pastas foram adicionadas ao Email. Esta ação atualiza todos os metadados usados para construir a tabela de pastas exibida na configuração. 
- 
Selecionando uma Pasta: Dentro da tabela, clique em qualquer lugar de uma linha para selecionar uma pasta. Apenas uma pasta pode ser selecionada. As informações disponíveis para cada pasta são obtidas do endpoint de Email: - Nome: O nome da pasta.
 
 Dica Se a tabela não for preenchida com pastas disponíveis, a conexão de Email pode não ter sido bem-sucedida. Certifique-se de que está conectado reabrindo a conexão e testando novamente as credenciais. 
- 
- 
Salvar e Sair: Se habilitado, clique para salvar a configuração para esta etapa e fechar a configuração da atividade. 
- 
Próximo: Clique para armazenar temporariamente a configuração para esta etapa e continuar para a próxima etapa. A configuração não será salva até que você clique no botão Concluído na última etapa. 
- 
Descartar Alterações: Após fazer alterações, clique para fechar a configuração sem salvar as alterações feitas em qualquer etapa. Uma mensagem pede que você confirme que deseja descartar as alterações. 
Passo 2: Especificar filtros
Neste passo, especifique os critérios de email para filtrar. Cada elemento da interface do usuário deste passo é descrito abaixo.

Nota
Se você inserir valores em uma combinação dos campos De, Assunto, Para, CC, Data de Início ou Data de Término, apenas os emails que correspondem a todos os seus critérios de filtro serão recuperados. Caracteres curinga não são suportados.
Dica
Campos com um ícone de variável  suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir uma lista das variáveis existentes para escolher.
- 
De: Insira um único endereço de email do remetente ou um fragmento de um endereço de email do remetente. 
- 
Assunto: Insira uma única linha de assunto ou um fragmento de uma linha de assunto. 
- 
Para: Insira um único endereço de email do destinatário ou um fragmento de um endereço de email do destinatário. 
- 
CC: Insira um único endereço de email do destinatário em cópia ou uma parte de um endereço de email do destinatário em cópia. 
- 
Data de Início: Insira a data de início do email, no formato aaaa-mm-dd.
- 
Data de Término: Insira a data de término do email, no formato aaaa-mm-dd.
- 
Número Máximo de Retornos: Insira o número máximo de emails não lidos a serem retornados na resposta. Deixe este campo em branco para retornar todas as mensagens não lidas disponíveis. 
- 
Incluir Anexos: Selecione para incluir anexos de email na resposta (selecionado por padrão). 
- 
Habilitar S/MIME: (Funcional apenas ao usar agentes privados.) Quando selecionado, você pode recuperar emails que estão criptografados ou assinados usando um certificado S/MIME. S/MIME (Secure/Multipurpose Internet Mail Extensions) é um padrão para criptografia de chave pública e assinatura de emails. Embora a configuração do S/MIME deva ser semelhante para outros provedores, a Jitterbit validou o S/MIME apenas com o Microsoft Outlook. Importante Você precisa do seu próprio certificado S/MIME para ler emails criptografados. Para instruções sobre como obter um certificado S/MIME autoassinado, siga os passos em Pré-requisitos para criptografia S/MIME. Se você estiver usando um provedor de nuvem, como o Microsoft 365 Outlook com uma conta do Exchange Online, precisará de um certificado S/MIME de uma autoridade certificadora (CA) confiável, como o Let's Encrypt. Certificados autoassinados não funcionarão com provedores de nuvem. Embora o processo para configurar o S/MIME deva ser semelhante para outros provedores, a Jitterbit validou o S/MIME apenas com o Microsoft Outlook. - 
Alias do certificado: Insira o alias que você usou para identificar o certificado ao importá-lo para o truststore padrão (veja Passo 8 dos Pré-requisitos para criptografia S/MIME). 
- 
Senha da chave privada: Insira a senha para desbloquear sua chave privada (veja Passo 7 dos Pré-requisitos para criptografia S/MIME). 
 
- 
- 
Voltar: Clique para armazenar temporariamente a configuração para esta etapa e retornar à etapa anterior. 
- 
Próximo: Clique para armazenar temporariamente a configuração para esta etapa e continuar para a próxima etapa. A configuração não será salva até que você clique no botão Concluído na última etapa. 
- 
Descartar Alterações: Após fazer alterações, clique para fechar a configuração sem salvar as alterações feitas em qualquer etapa. Uma mensagem pede para você confirmar que deseja descartar as alterações. 
Passo 3: Revisar os esquemas de dados
Quaisquer esquemas de solicitação ou resposta gerados a partir do endpoint são exibidos. Cada elemento da interface do usuário desta etapa é descrito abaixo.

- 
Esquemas de Dados: Esses esquemas de dados são herdados por transformações adjacentes e são exibidos novamente durante o mapeamento de transformação. O esquema de dados da resposta consiste nos seguintes nós e campos: Nó/Campo do Esquema de Resposta Descrição readEmailResponseNó da resposta do email itemNó do item dos destinatários do email recipientsNó dos destinatários do email toNó dos destinatários do campo "para" do email itemNó do item dos destinatários do campo "para" do email #textValor string de um único endereço de email do destinatário "para" ccNó dos destinatários do campo "cc" do email itemNó do item dos destinatários do campo "cc" do email #textValor string de um único endereço de email do destinatário "cc" dateTimeString da data e hora em que o email foi enviado fromString do campo "de" do email subjectString do campo "assunto" do email mailBodyString do campo "corpo" do email attachmentsNó dos anexos do email itemNó do item dos anexos do email fileNameString do nome do arquivo do anexo do email base64contentString do conteúdo do anexo codificado em base64 
 Dica Você pode usar a função Base64Decodeda Jitterbit para decodificar o conteúdo do anexo.fileSizeString do tamanho do arquivo binário do anexo do email fileBase64LengthString do comprimento do caractere codificado em base64 para o anexo do email 
- 
Atualizar: Clique no ícone de atualizar ou na palavra Atualizar para regenerar esquemas do endpoint de Email. Esta ação também regenera um esquema em outros locais ao longo do projeto onde o mesmo esquema é referenciado, como em uma transformação adjacente. 
- 
Voltar: Clique para armazenar temporariamente a configuração para esta etapa e retornar à etapa anterior. 
- 
Concluído: Clique para salvar a configuração de todas as etapas e fechar a configuração da atividade. 
- 
Descartar Alterações: Após fazer alterações, clique para fechar a configuração sem salvar as alterações feitas em qualquer etapa. Uma mensagem pede para você confirmar que deseja descartar as alterações. 
Próximas etapas
Após configurar uma atividade de Email Ler Email, complete a configuração da operação adicionando e configurando outras atividades ou ferramentas como etapas da operação. Você também pode configurar as configurações da operação, que incluem a capacidade de encadear operações que estão no mesmo ou em diferentes fluxos de trabalho.
As ações do menu para uma atividade estão acessíveis a partir do painel do projeto e da tela de design. Para detalhes, consulte o menu de ações da atividade em Conceitos básicos do conector.
Atividades de Email Ler Email podem ser usadas como uma fonte com esses padrões de operação:
- Padrão de transformação
- Padrão de arquivo com dois alvos (como a primeira fonte apenas)
- Padrão de arquivo HTTP com dois alvos (como a primeira fonte apenas)
Para usar a atividade com funções de script, escreva os dados em um local temporário e, em seguida, use esse local temporário na função de script.
Quando estiver pronto, implante e execute a operação e valide o comportamento verificando os logs da operação.