Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Sv translation
languageen


Warning

The dataloader is no longer supported.
Please use an alternative mechanism, such as the jtel task scheduler to pull information from Salesforce or a push task in Salesforce which pushes data to jtel via the REST API.


The SalesForce Dataloader can be integrated with backend processes in the jtel System, which are run, for example, nightly, to synchronise data between the jtel system and SalesForce.

Exactly what processes and operations are performed, is project specific, and may vary greatly from installation to installation.

This section deals with the way in which the dataloader accesses SalesForce, and the creation of a new authorisation token.

Create a User in SalesForce with Access to the Dataloader

Use the normal Salesforce administration procedures to achieve this. You will need the following from the user account to proceed from here:

  • SalesForce User Login Name
  • Password
  • SalesForce Security Token

Update the jtel Dataloader to use the new credentials

This is a complicated process, requiring access to the command line of the system.

1. Login to the telephony / application server of your system, as the local administrator.

2. Map a drive to the location of the dataloader, and change to the directory.

Change (CustomerName) to the name of the customer directory. 

Translations Ignore


Code Block
titleMap drive and change to directory
net use z: \\acd-lb\shared
z:
cd \(CustomerName)\SalesForce\jteldaloader-0.3



3. Create a secret key

Issue the following command. SecretKeyString can be changed to anything you desire.

Translations Ignore


Code Block
titleCreate secret key
java -cp dataloader-40.0.0-uber.jar com.salesforce.dataloader.security.EncryptionUtil -g SecretKeyString



 4. Note the output

The output from the command above is saved to a file "key.txt" saved in the current directory. 

5. Create a token

Copy the following command, and replace <password> with the password of the account, which should be used to access SalesForce, and <token> with the security token from the user account (obtained from SalesForce before this procedure was started).

Note: there is NO space between the password and the token.

Translations Ignore


Code Block
titleCreate token
java -cp dataloader-40.0.0-uber.jar com.salesforce.dataloader.security.EncryptionUtil -e <password><token> key.txt



Example output:

Translations Ignore

2017-10-18

...

13:12:16,747

...

INFO 

...

[main]

...

security.EncryptionUtil

...

main

...

(EncryptionUtil.java:365)

...

-

...

4ff73dc5ea5350cb92be28ad021c633dc62fa0cf735d00c06c4ec0a63c1eecd28c059b80df1541

Note: this line will inevitably be broken in the console output to the next line in the window. It is imperative to copy the whole output if this is the case.

The portion of the output required, is the token at the end of the line:

4ff73dc5ea5350cb92be28ad021c633dc62fa0cf735d00c06c4ec0a63c1eecd28c059b80df1541

6. Modify process-conf.xml 

The token from the step above, and the user name, are now changed in the file config\process-conf.xml.

Note - on the target system, there may be several files named for example:

  • process-conf.production.xml
  • process-conf.sandbox.xml
  • process-conf.xml

The active file is always process-conf.xml, the other files are configuraton backups for testing, for example, against the sandbox. Note - it may be sensible to modify these files accordingly too.

Open process-conf.xml with an editor, for example using the following command:

Translations Ignore


Code Block
titleEdit process-conf.xml
start notepad++ config\process-conf.xml



It is simplest, to search for the following XML Keys:

  • sfdc.username
  • sfdc.password

and replace the value in each case.

See the following XML excerpt for an example:

  • SalesForceLoginName - the login name of the SalesForce account.

  • CreatedToken - the token created in step 5.

Translations Ignore


Code Block
titleprocess-conf.xml
...
                <entry key="sfdc.username" value="SalesForceLoginName"/>
                <entry key="sfdc.password" value="CreatedToken"/>
...



Note: these settings will be present in several locations in the file. All of these must be modified.

Example process-conf.xml:

Translations Ignore


Code Block
titleprocess-conf.xml
...
                <entry key="sfdc.username" value="test.user@example.com"/>
                <entry key="sfdc.password" value="7687a73934af24359a27577534b81c5beed32fa0cf735d00c06c4ec0a63c1eecd28c059b80df1541"/>
...



7. Done

That's it. The next time the dataloader process runs, it will use the new account data.

Note: it is advisable, to setup the SalesForce account, so that the password does not expire.

Sv translation
languagede

Status
colourRed
titleThis page is only available in English

Sv translation
languagefr

Le Dataloader de la force de vente peut être intégré à des processus back-end dans le système jtel, qui sont exécutés, par exemple, la nuit, pour synchroniser les données entre le système jtel et la force de vente.

La nature exacte des processus et des opérations est spécifique à chaque projet et peut varier considérablement d'une installation à l'autre.

Cette section traite de la manière dont le dataloader accède à la force de vente, et de la création d'un nouveau jeton d'autorisation.

Créer un utilisateur dans la force de vente avec accès au Dataloader

Pour ce faire, utilisez les procédures administratives normales de la force de vente. Vous aurez besoin de ce qui suit à partir du compte utilisateur pour procéder à partir d'ici :

  • Nom d'utilisateur de la force de vente
  • Mot de passe
  • Jeton de sécurité pour la force de vente

Mettre à jour le Dataloader de jtel pour utiliser les nouveaux identifiants

Il s'agit d'un processus compliqué, nécessitant l'accès à la ligne de commande du système.

1. Connectez-vous au serveur de téléphonie/application de votre système, en tant qu'administrateur local.

2. Tracez un lecteur jusqu'à l'emplacement du dataloader, et passez au répertoire.

Remplacez (NomClient) par le nom du répertoire des clients. 

Translations Ignore


Code Block
titleLecteur de Mappage et changement de répertoire
net use z: \\acd-lb\shared z: cd \(CustomerName)\SalesForce\jteldaloader-0.3



3. Créer une clé secrète

Entrer la commande suivante. SecretKeyString peut être modifié selon vos souhaits.

Translations Ignore


Code Block
titleCréer une clé secrète
java -cp dataloader-40.0.0-uber.jar com.salesforce.dataloader.security.EncryptionUtil -g SecretKeyString



 4. Notez la sortie

La sortie de la commande ci-dessus est enregistrée dans un fichier "key.txt" sauvegardé dans le répertoire courant. 

5. Créer un jeton

Copiez la commande suivante, et remplacez <password> avec le mot de passe du compte, qui doit être utilisé pour accéder à la force de vente, et <token> avec le jeton de sécurité du compte utilisateur (obtenu auprès de la force de vente avant le début de cette procédure).

Remarque : il n'y a PAS d'espace entre le mot de passe et le jeton.

Translations Ignore


Code Block
titleCréer un jeton
java -cp dataloader-40.0.0-uber.jar com.salesforce.dataloader.security.EncryptionUtil -e <password><token> key.txt



Exemple de sortie :

Translations Ignore

2017-10-18 13:12:16,747 INFO [main] security.EncryptionUtil main (EncryptionUtil.java:365) - 4ff73dc5ea5350cb92be28ad021c633dc62fa0cf735d00c06c4ec0a63c1eecd28c059b80df1541

Note : cette ligne sera inévitablement coupée dans la sortie de la console vers la ligne suivante de la fenêtre. Il s'agit d' impératif pour copier l'ensemble de la production si c'est le cas.

La partie de la production requise, est le jeton en fin de ligne :

4ff73dc5ea5350cb92be28ad021c633dc62fa0cf735d00c06c4ec0a63c1eecd28c059b80df1541

6. Modifier process-conf.xml 

Le jeton de l'étape ci-dessus, et le nom d'utilisateur, sont maintenant changés dans le fichier config\process-conf.xml.

Note - sur le système cible, il peut y avoir plusieurs fichiers nommés par exemple :

  • process-conf.production.xml
  • process-conf.sandbox.xml
  • process-conf.xml

Le dossier actif est toujours process-conf.xml, les autres fichiers sont des sauvegardes de configuration pour les tests, par exemple, contre le bac à sable. Note - il peut être judicieux de modifier ces fichiers en conséquence également.

Ouvrez process-conf.xml avec un éditeur, par exemple en utilisant la commande suivante :

Translations Ignore


Code Block
titleEdit process-conf.xml
start notepad++ config\process-conf.xml



Le plus simple est de rechercher les clés XML suivantes :

  • sfdc.username
  • sfdc.password

et remplacer la valeur dans chaque cas.

Voir l'extrait XML suivant pour un exemple :

  • SalesForceLoginName - le nom de connexion du compte de la force de vente.

  • CreatedToken - le jeton créé à l'étape 5.

Translations Ignore


Code Block
titleprocess-conf.xml
... <entry key="sfdc.username" value="SalesForceLoginName"/> <entry key="sfdc.password" value="CreatedToken"/> ...



Note : ces paramètres seront présents à plusieurs endroits dans le fichier. Tous ces paramètres doivent être modifiés.

Exemple process-conf.xml:

Translations Ignore


Code Block
titleprocess-conf.xml
... <entry key="sfdc.username" value="test.user@example.com"/> <entry key="sfdc.password" value="7687a73934af24359a27577534b81c5beed32fa0cf735d00c06c4ec0a63c1eecd28c059b80df1541"/> ...



7. Terminé

C'est tout. La prochaine fois que le processus dataloader sera lancé, il utilisera les données du nouveau compte.

Note : il est conseillé de configurer le compte de la force de vente, afin que le mot de passe n'expire pas.