Probleme mit der Wrap-Funktion in Power Apps beheben
Dieser Artikel hilft Ihnen, die am häufigsten auftretenden Probleme mit der Umbruchfunktion in Microsoft Power Apps zu beheben.
Problem 1: Fehler beim Umbruch des Builds
Wenn der Umbruchbuild fehlschlägt, können Sie die folgenden Schritte ausführen, um das Problem zu beheben.
Schritt 1: Überprüfen, ob Ihre Bilder im PNG-Format vorliegen
Stellen Sie sicher, dass die bilder, die Sie im Umbruch verwenden, im PNG-Format vorliegen. Die Verwendung von Bildern in einem anderen Format als PNG im Umbruch führt dazu, dass der Build fehlschlägt. Verwenden Sie einen Bildkonverter, um Ihre Bilder als .png Dateien zu speichern, oder stellen Sie sicher, dass ihre ursprünglichen Bilddateien im PNG-Format vorliegen.
Wichtig
Durch manuelles Ändern der Bilddateierweiterung von .jpeg oder einem anderen Format in .png wird das Bild nicht automatisch in das PNG-Format neu formatiert.
Schritt 2: Überprüfen, ob Ihr App Center ordnungsgemäß konfiguriert ist
Ihr App Center-Link muss als App innerhalb einer Organisation und nicht als eigenständige App erstellt werden. Der folgende Screenshot zeigt, wie Sie eine neue Organisation im Umbruch-Assistenten erstellen.
Weitere Informationen zum automatischen Erstellen eines neuen Speicherorts im Umbruch-Assistenten finden Sie unter Schritt 5: Verwalten der Ausgabe im Abschnitt "Erstellen nativer mobiler Apps für iOS und Android mithilfe des Assistenten".
Schritt 3: Überprüfen, ob Ihre Schlüsseltresorkonfiguration korrekt ist
Stellen Sie sicher, dass ein Azure-Dienstprinzipal erstellt wird und die Dienstprinzipalrolle ordnungsgemäß hinzugefügt wird. Weitere Informationen finden Sie in den Schritten 1 und 2 unter Erstellen nativer mobiler Apps für iOS und Android mithilfe des Assistenten.
Stellen Sie sicher, dass Ihr Schlüsseltresor alle erforderlichen Zertifikate, geheimen Schlüssel und Tags für iOS, Android oder beides enthält:
- iOS: zwei Tags, ein Zertifikat und ein geheimer Schlüssel
- Android: ein Tag und ein Zertifikat
Weitere Informationen finden Sie unter Erstellen von Azure Key Vault für den Umbruch in Power Apps.
Schritt 4: Versuchen Sie es erneut, wenn Sie alle richtigen Konfigurationen haben.
Wenn der Umbruchbuild nach der Überprüfung weiterhin fehlschlägt, dass ihr Umbruchprojekt alle richtigen Konfigurationen aufweist, finden Sie weitere Informationen im Abschnitt "Weitere Probleme im Umbruch " dieses Artikels.
Problem 2 – Schaltfläche "Umbruch" ist für meine App deaktiviert
Sie können Apps nur mit Bearbeitungsberechtigungen umschließen. Stellen Sie sicher, dass Sie über Bearbeitungsberechtigungen für die App verfügen, die Sie umbrechen möchten, und versuchen Sie es erneut.
Problem 3 : Mein Projekt kann nicht gespeichert oder ein Umbruchbuild ausgelöst werden.
Um dieses Problem zu beheben, können Sie:
- Aktualisieren Sie auf die neueste Umbruchlösungsversion, und versuchen Sie es erneut.
- Stellen Sie sicher, dass keine Ui-Überprüfungsfehler die Übermittlung "Speichern" oder "Build" blockieren.
Problem 4 – Eine umschlossene mobile App kann nicht auf einem Gerät installiert werden.
Stellen Sie sicher, dass Sie die ausgegebene Anwendung signiert haben. Sie können es signieren, indem Sie einen Schlüsseltresor konfigurieren und zur Erstellungszeit bereitstellen oder manuell signieren. Weitere Informationen zur Codesignierung finden Sie unter:
- Einrichten des Schlüsseltresors für die automatisierte Signierung
- Codezeichen für iOS
- Codezeichen für Android
Stellen Sie sicher, dass Ihr mobiles Gerät diese Mindestanforderungen erfüllt.
Problem 5 – Anmeldung bei einer umschlossenen mobilen App nicht möglich oder Daten werden nicht angezeigt
Wenn Sie sich nicht bei Ihrer umschlossenen mobilen App anmelden können, überprüfen Sie Folgendes:
Ihre Microsoft Entra-App ist ordnungsgemäß konfiguriert.
Alle API-Berechtigungen für die App wurden ordnungsgemäß hinzugefügt. Weitere Informationen zum Anzeigen und Konfigurieren von API-Berechtigungen für die App finden Sie im folgenden Screenshot und Konfigurieren von API-Berechtigungen.
Das
Add-AdminAllowedThirdPartyApps
Skript wurde erfolgreich ausgeführt. Weitere Informationen finden Sie unter Zulassen registrierter Apps in Ihrer Umgebung.Ihr Microsoft Entra-App-Typ ist multitenant. Unter der Registerkarte "Authentifizierung" Ihrer Microsoft Entra-App sollte der unterstützte Kontotyp "Konten" in einem beliebigen Organisationsverzeichnis (beliebiges Microsoft Entra-Verzeichnis – Multitenant) sein.
Die richtigen Umleitungs-URIs wurden für iOS und Android erstellt. Vergewissern Sie sich für Android, dass der Hash ordnungsgemäß bereitgestellt wird. Weitere Informationen zum Konfigurieren eines Umleitungs-URI finden Sie unter Konfigurieren von Plattformeinstellungen.
Problem 6 – Fehler im Azure Key Vault im Umbruch für Power Apps
Die folgenden Azure Key Vault-Fehler werden möglicherweise in Umbruch für Power Apps angezeigt und können korrigiert werden.
Fehlercode 1000118
Fehlercode | BESCHREIBUNG |
---|---|
1000118 | Standardabonnement nicht gefunden oder fehlende Zugriffsberechtigungen |
Notiz
Azure AD- und MSOnline PowerShell-Module sind ab dem 30. März 2024 veraltet. Weitere Informationen finden Sie im Update zur Unterstützungseinstellung. Nach diesem Datum wird die Unterstützung für diese Module auf die Migrationsunterstützung für das Microsoft Graph PowerShell-SDK und Sicherheitskorrekturen beschränkt. Die veralteten Module funktionieren weiterhin bis zum 30. März 2025.
Es wird empfohlen, für die Interaktion mit Microsoft Entra ID (früher Azure AD) zu Microsoft Graph PowerShell zu migrieren. Informationen zu allgemeinen Migrationsfragen finden Sie in den häufig gestellten Fragen zur Migration. Hinweis: Bei der Version 1.0.x von MSOnline können nach dem 30. Juni 2024 Unterbrechungen auftreten.
Stellen Sie sicher, dass sich Ihr Azure Key Vault im Standardabonnement Ihres Mandanten befindet.
Führen Sie diese Befehle in PowerShell als Administrator aus:
Connect-AzureAD -TenantId <your tenant ID>
New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
Wechseln Sie im Azure-Portal zu Ihrem Standardabonnement. Fügen Sie auf der Seite Access Control (IAM) dem Dienstprinzipal eine Leserollenzuweisung hinzu, die Ihre App darstellt, z. B. Wrap KeyVault Access App. Stellen Sie sicher, dass sie sich im IAM des Abonnements und im IAM von Keyvault befindet. Gehen Sie wie folgt vor:
Wechseln Sie zur Registerkarte Access Control (IAM), und wählen Sie die Option "Rollenzuweisung hinzufügen" unter der Schaltfläche "Menü hinzufügen" aus.
Wählen Sie die Registerkarte "Rollen der Auftragsfunktion " aus, und stellen Sie sicher, dass die Rolle "Leser " ausgewählt ist. Wählen Sie dann im oberen Menü die Registerkarte "Mitglieder " aus.
Suchen Sie auf der Registerkarte "Mitglieder" nach "Wrap KeyVault Access App".
Wählen Sie "Wrap KeyVault Access App" und dann die Schaltfläche "Überprüfen+ Zuweisen" am unteren Rand der Registerkarte aus, um sie der Leserrolle zuzuweisen.
Fehlercode 1000119
Fehlercode | BESCHREIBUNG |
---|---|
1000119 | Keyvault ist nicht vorhanden, oder Keyvault fehlt Zugriffsrechte. |
Überprüfen Sie, ob Sich Ihr Azure Key Vault im Standardabonnement Ihres Mandanten befindet.
Stellen Sie sicher, dass die Option "Tresorzugriffsrichtlinie " ausgewählt ist, wenn Sie Ihren Schlüsseltresor erstellen.
Führen Sie diese Befehle in PowerShell als Administrator aus:
Connect-AzureAD -TenantId <your tenant ID>
New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
Wechseln Sie im Azure-Portal zu Ihrem Standardabonnement. Fügen Sie auf der Seite Access Control (IAM) dem Dienstprinzipal eine Leserollenzuweisung hinzu, die Ihre App darstellt, z. B. Wrap KeyVault Access App. Stellen Sie sicher, dass sie sich im IAM des Abonnements und im IAM von Keyvault befindet. Gehen Sie wie folgt vor:
Wechseln Sie zur Registerkarte Access Control (IAM), und wählen Sie die Option "Rollenzuweisung hinzufügen" unter der Schaltfläche "Menü hinzufügen" aus.
Wählen Sie die Registerkarte "Rollen der Auftragsfunktion " aus, und stellen Sie sicher, dass die Rolle "Leser " ausgewählt ist. Wählen Sie dann im oberen Menü die Registerkarte "Mitglieder " aus.
Suchen Sie auf der Registerkarte "Mitglieder" nach "Wrap KeyVault Access App".
Wählen Sie "Wrap KeyVault Access App" und dann die Schaltfläche "Überprüfen+ Zuweisen" am unteren Rand der Registerkarte aus, um sie der Leserrolle zuzuweisen.
Fügen Sie Ihrem Azure Key Vault Zugriffsrichtlinien hinzu.
Fehlercode 1000120
Fehlercode | BESCHREIBUNG |
---|---|
1000120 | Im Schlüsseltresor wurden keine Organisations-ID-Tags gefunden |
Wechseln Sie zum Power Platform Admin Center, wählen Sie "Umgebungen" und dann die Umgebung aus, in der sich Ihr Umbruchprojekt befindet.
Kopieren Sie die Organisations-ID.
Wechseln Sie in Ihrem Schlüsseltresor im Azure-Portal zu "Tags", erstellen Sie ein neues Tag namens "organization-id", und fügen Sie Dieser Kategorie Ihre Organisations-ID hinzu.
Fehlercode 1000121
Fehlercode | BESCHREIBUNG |
---|---|
1000121 | Android keystore ist ungültig. Fehlendes Tag und/oder Zertifikat |
Importieren Sie Ihr Android-Zertifikat.
Fügen Sie ein neues Tag für Ihr Zertifikat hinzu.
Der Tagname sollte auf der Bündel-ID basieren, die Sie in Ihrem Umbruchprojekt verwendet haben. Wenn beispielsweise die Bundle-ID für Ihre umschlossene App "com.testApp.wrap" lautet, sollte der neue Tagname "com.testApp.wrap.keystore" sein.
Der Tag-Wert sollte dem Namen entsprechen, den Sie beim Hochladen der Zertifikatdatei im vorherigen Schritt für Ihr Zertifikat ausgewählt haben. Wenn Ihr Zertifikat beispielsweise "AndroidWrapCertificate" heißt, sollte der Wert des Tag-Werts auch AndroidWrapCertificate sein.
Fehlercode 1000122
Fehlercode | BESCHREIBUNG |
---|---|
1000122 | iOS-Zertifikat ist ungültig. |
Importieren Sie Ihr iOS-Zertifikat.
Fügen Sie ein neues Tag für Ihr Zertifikat hinzu.
Der Tagname sollte auf der Bündel-ID basieren, die Sie in Ihrem Umbruchprojekt verwendet haben. Wenn beispielsweise die Bundle-ID für Ihre umschlossene App "com.testApp.wrap" lautet, sollte der neue Tagname "com.testApp.wrap.cert" sein.
Der Tag-Wert sollte dem Namen entsprechen, den Sie beim Hochladen der Zertifikatdatei im vorherigen Schritt für Ihr Zertifikat ausgewählt haben. Wenn Ihr Zertifikat beispielsweise "iOSCertificate1" heißt, sollte der Wert des Tag-Werts auch "iOSCertificate1" sein.
Fehlercode 1000123
Fehlercode | BESCHREIBUNG |
---|---|
1000123 | iOS-Profil ist ungültig. |
Importieren Sie Ihr Bereitstellungsprofil als geheimen Schlüssel.
Fügen Sie ein neues Tag für Ihr Bereitstellungsprofil hinzu.
Der Tagname sollte auf der Bündel-ID basieren, die Sie in Ihrem Umbruchprojekt verwendet haben. Wenn beispielsweise die Bundle-ID für Ihre umschlossene App "com.testApp.wrap" lautet, sollte der neue Tagname "com.testApp.wrap.profile" sein.
Der Tag-Wert sollte dem Namen entsprechen, den Sie für Ihren geheimen Schlüssel beim Hochladen des Povisionsprofils im vorherigen Schritt ausgewählt haben. Wenn Ihr Geheimer Schlüssel beispielsweise "iOSProvisioningProfileSecret" heißt, sollte der Wert des Tag-Werts auch "iOSProvisioningProfileSecret" sein.
Weitere Probleme beim Umbruch für Power Apps
Für alle anderen Probleme oder wenn Ihr Problem nach dem Ausführen dieser Schritte weiterhin besteht, lesen Sie weiter unten in diesem Artikel die nächsten Schritte , um das Problem über eine Supportanfrage zu melden. Sie müssen ein Repro-Video, Screenshots oder beides bereitstellen, und eine Sitzungs-ID, die auf folgende Weise abgerufen werden kann:
- Wechseln Sie auf dem Anmeldebildschirm zur unteren rechten Ecke, um das Zahnradsymbol auszuwählen, und wählen Sie dann "Sitzungsdetails" aus.
- Nachdem Sie die App geöffnet haben, tippen Sie auf den Bildschirm, halten Sie sie gedrückt, und wählen Sie dann "Sitzungsdetails" aus.
Nächste Schritte
Wenn Ihr Problem in diesem Artikel nicht aufgeführt ist, können Sie nach weiteren Supportressourcen suchen oder sich an den Microsoft-Support wenden. Weitere Informationen finden Sie unter Hilfe + Support.