import beatbox
from salesforce_bulk import SalesforceBulk
# log in to sandbox using beatbox
service = beatbox.PythonClient()
service.serverUrl = 'https://test.salesforce.com/services/Soap/u/20.0'
user = 'user@user.com'
password = 'secret'
token = '12345'
service.login(user, password+token)
# the _Client_serverUrl has the instance url + some
# SOAP stuff, so we need to strip that off
groups = service._Client__serverUrl.split('/')
instance_url = '/'.join(groups[:3])
# now we can use the instance_url and sessionId to
# log into Salesforce through SalesforceBulk
bulk = sfdc_bulk_connect(instance_url, service.sessionId)
老问题,但我今天也遇到了同样的问题,所以也许这会对某人有所帮助。在
这是一个完整的黑客攻击,但它是有效的-也许更好的方法是使用SalesforceOAuth请求(它有一个“sandbox=True”选项),但是我还是通过beatbox登录的,所以先尝试一下。在
要点是使用beatbox(它允许您指定serverUrl)登录到沙盒,然后使用sessionId和instance\u url通过salesforce_bulk登录。在
你检查过软件包安装了吗
此库将使用salesforceoauth请求包(必须安装)来运行salesforceoauth2 Web流并返回访问令牌。在
密码你有没有令牌?在
相关问题 更多 >
编程相关推荐