Freigeben über


Probleme mit der Wrap-Funktion in Power Apps beheben

Dieser Artikel hilft Ihnen, die am häufigsten auftretenden Probleme mit der Umbruchfunktion in Microsoft Power Apps zu beheben.

Problem 1: Fehler beim Umbruch des Builds

Wenn der Umbruchbuild fehlschlägt, können Sie die folgenden Schritte ausführen, um das Problem zu beheben.

Schritt 1: Überprüfen, ob Ihre Bilder im PNG-Format vorliegen

Stellen Sie sicher, dass die bilder, die Sie im Umbruch verwenden, im PNG-Format vorliegen. Die Verwendung von Bildern in einem anderen Format als PNG im Umbruch führt dazu, dass der Build fehlschlägt. Verwenden Sie einen Bildkonverter, um Ihre Bilder als .png Dateien zu speichern, oder stellen Sie sicher, dass ihre ursprünglichen Bilddateien im PNG-Format vorliegen.

Wichtig

Durch manuelles Ändern der Bilddateierweiterung von .jpeg oder einem anderen Format in .png wird das Bild nicht automatisch in das PNG-Format neu formatiert.

Schritt 2: Überprüfen, ob Ihr App Center ordnungsgemäß konfiguriert ist

Ihr App Center-Link muss als App innerhalb einer Organisation und nicht als eigenständige App erstellt werden. Der folgende Screenshot zeigt, wie Sie eine neue Organisation im Umbruch-Assistenten erstellen.

Screenshot, der zeigt, wie Sie einen neuen App Center-Speicherort im Umbruch-Assistenten erstellen.

Weitere Informationen zum automatischen Erstellen eines neuen Speicherorts im Umbruch-Assistenten finden Sie unter Schritt 5: Verwalten der Ausgabe im Abschnitt "Erstellen nativer mobiler Apps für iOS und Android mithilfe des Assistenten".

Schritt 3: Überprüfen, ob Ihre Schlüsseltresorkonfiguration korrekt ist

Stellen Sie sicher, dass ein Azure-Dienstprinzipal erstellt wird und die Dienstprinzipalrolle ordnungsgemäß hinzugefügt wird. Weitere Informationen finden Sie in den Schritten 1 und 2 unter Erstellen nativer mobiler Apps für iOS und Android mithilfe des Assistenten.

Stellen Sie sicher, dass Ihr Schlüsseltresor alle erforderlichen Zertifikate, geheimen Schlüssel und Tags für iOS, Android oder beides enthält:

  • iOS: zwei Tags, ein Zertifikat und ein geheimer Schlüssel
  • Android: ein Tag und ein Zertifikat

Weitere Informationen finden Sie unter Erstellen von Azure Key Vault für den Umbruch in Power Apps.

Schritt 4: Versuchen Sie es erneut, wenn Sie alle richtigen Konfigurationen haben.

Wenn der Umbruchbuild nach der Überprüfung weiterhin fehlschlägt, dass ihr Umbruchprojekt alle richtigen Konfigurationen aufweist, finden Sie weitere Informationen im Abschnitt "Weitere Probleme im Umbruch " dieses Artikels.

Problem 2 – Schaltfläche "Umbruch" ist für meine App deaktiviert

Sie können Apps nur mit Bearbeitungsberechtigungen umschließen. Stellen Sie sicher, dass Sie über Bearbeitungsberechtigungen für die App verfügen, die Sie umbrechen möchten, und versuchen Sie es erneut.

Problem 3 : Mein Projekt kann nicht gespeichert oder ein Umbruchbuild ausgelöst werden.

Um dieses Problem zu beheben, können Sie:

  • Aktualisieren Sie auf die neueste Umbruchlösungsversion, und versuchen Sie es erneut.
  • Stellen Sie sicher, dass keine Ui-Überprüfungsfehler die Übermittlung "Speichern" oder "Build" blockieren.

Problem 4 – Eine umschlossene mobile App kann nicht auf einem Gerät installiert werden.

Stellen Sie sicher, dass Sie die ausgegebene Anwendung signiert haben. Sie können es signieren, indem Sie einen Schlüsseltresor konfigurieren und zur Erstellungszeit bereitstellen oder manuell signieren. Weitere Informationen zur Codesignierung finden Sie unter:

Stellen Sie sicher, dass Ihr mobiles Gerät diese Mindestanforderungen erfüllt.

Problem 5 – Anmeldung bei einer umschlossenen mobilen App nicht möglich oder Daten werden nicht angezeigt

Wenn Sie sich nicht bei Ihrer umschlossenen mobilen App anmelden können, überprüfen Sie Folgendes:

  • Ihre Microsoft Entra-App ist ordnungsgemäß konfiguriert.

  • Alle API-Berechtigungen für die App wurden ordnungsgemäß hinzugefügt. Weitere Informationen zum Anzeigen und Konfigurieren von API-Berechtigungen für die App finden Sie im folgenden Screenshot und Konfigurieren von API-Berechtigungen.

    Screenshot der API-Berechtigungen für die App.

  • Das Add-AdminAllowedThirdPartyApps Skript wurde erfolgreich ausgeführt. Weitere Informationen finden Sie unter Zulassen registrierter Apps in Ihrer Umgebung.

  • Ihr Microsoft Entra-App-Typ ist multitenant. Unter der Registerkarte "Authentifizierung" Ihrer Microsoft Entra-App sollte der unterstützte Kontotyp "Konten" in einem beliebigen Organisationsverzeichnis (beliebiges Microsoft Entra-Verzeichnis – Multitenant) sein.

  • Die richtigen Umleitungs-URIs wurden für iOS und Android erstellt. Vergewissern Sie sich für Android, dass der Hash ordnungsgemäß bereitgestellt wird. Weitere Informationen zum Konfigurieren eines Umleitungs-URI finden Sie unter Konfigurieren von Plattformeinstellungen.

Problem 6 – Fehler im Azure Key Vault im Umbruch für Power Apps

Die folgenden Azure Key Vault-Fehler werden möglicherweise in Umbruch für Power Apps angezeigt und können korrigiert werden.

Fehlercode 1000118

Fehlercode BESCHREIBUNG
1000118 Standardabonnement nicht gefunden oder fehlende Zugriffsberechtigungen

Notiz

Azure AD- und MSOnline PowerShell-Module sind ab dem 30. März 2024 veraltet. Weitere Informationen finden Sie im Update zur Unterstützungseinstellung. Nach diesem Datum wird die Unterstützung für diese Module auf die Migrationsunterstützung für das Microsoft Graph PowerShell-SDK und Sicherheitskorrekturen beschränkt. Die veralteten Module funktionieren weiterhin bis zum 30. März 2025.

Es wird empfohlen, für die Interaktion mit Microsoft Entra ID (früher Azure AD) zu Microsoft Graph PowerShell zu migrieren. Informationen zu allgemeinen Migrationsfragen finden Sie in den häufig gestellten Fragen zur Migration. Hinweis: Bei der Version 1.0.x von MSOnline können nach dem 30. Juni 2024 Unterbrechungen auftreten.

  1. Stellen Sie sicher, dass sich Ihr Azure Key Vault im Standardabonnement Ihres Mandanten befindet.

  2. Führen Sie diese Befehle in PowerShell als Administrator aus:

    Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  3. Wechseln Sie im Azure-Portal zu Ihrem Standardabonnement. Fügen Sie auf der Seite Access Control (IAM) dem Dienstprinzipal eine Leserollenzuweisung hinzu, die Ihre App darstellt, z. B. Wrap KeyVault Access App. Stellen Sie sicher, dass sie sich im IAM des Abonnements und im IAM von Keyvault befindet. Gehen Sie wie folgt vor:

    1. Wechseln Sie zur Registerkarte Access Control (IAM), und wählen Sie die Option "Rollenzuweisung hinzufügen" unter der Schaltfläche "Menü hinzufügen" aus.

      Screenshot der Option

    2. Wählen Sie die Registerkarte "Rollen der Auftragsfunktion " aus, und stellen Sie sicher, dass die Rolle "Leser " ausgewählt ist. Wählen Sie dann im oberen Menü die Registerkarte "Mitglieder " aus.

      Screenshot der Registerkarte

    3. Suchen Sie auf der Registerkarte "Mitglieder" nach "Wrap KeyVault Access App".

      Screenshot, der zeigt, wie Sie nach Wrap KeyVault Access-App suchen.

    4. Wählen Sie "Wrap KeyVault Access App" und dann die Schaltfläche "Überprüfen+ Zuweisen" am unteren Rand der Registerkarte aus, um sie der Leserrolle zuzuweisen.

      Screenshot, der zeigt, wie Sie einer Reader-Rolle

Fehlercode 1000119

Fehlercode BESCHREIBUNG
1000119 Keyvault ist nicht vorhanden, oder Keyvault fehlt Zugriffsrechte.
  1. Überprüfen Sie, ob Sich Ihr Azure Key Vault im Standardabonnement Ihres Mandanten befindet.

  2. Stellen Sie sicher, dass die Option "Tresorzugriffsrichtlinie " ausgewählt ist, wenn Sie Ihren Schlüsseltresor erstellen.

    Wählen Sie die Option

  3. Führen Sie diese Befehle in PowerShell als Administrator aus:

     Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  4. Wechseln Sie im Azure-Portal zu Ihrem Standardabonnement. Fügen Sie auf der Seite Access Control (IAM) dem Dienstprinzipal eine Leserollenzuweisung hinzu, die Ihre App darstellt, z. B. Wrap KeyVault Access App. Stellen Sie sicher, dass sie sich im IAM des Abonnements und im IAM von Keyvault befindet. Gehen Sie wie folgt vor:

    1. Wechseln Sie zur Registerkarte Access Control (IAM), und wählen Sie die Option "Rollenzuweisung hinzufügen" unter der Schaltfläche "Menü hinzufügen" aus.

      Screenshot der Option

    2. Wählen Sie die Registerkarte "Rollen der Auftragsfunktion " aus, und stellen Sie sicher, dass die Rolle "Leser " ausgewählt ist. Wählen Sie dann im oberen Menü die Registerkarte "Mitglieder " aus.

      Screenshot der Registerkarte

    3. Suchen Sie auf der Registerkarte "Mitglieder" nach "Wrap KeyVault Access App".

      Screenshot, der zeigt, wie Sie nach Wrap KeyVault Access-App suchen.

    4. Wählen Sie "Wrap KeyVault Access App" und dann die Schaltfläche "Überprüfen+ Zuweisen" am unteren Rand der Registerkarte aus, um sie der Leserrolle zuzuweisen.

      Screenshot, der zeigt, wie Sie einer Reader-Rolle

  5. Fügen Sie Ihrem Azure Key Vault Zugriffsrichtlinien hinzu.

    Screenshot, der zeigt, wie Sie Zugriffsrichtlinien für Ihren Azure Key Vault hinzufügen.

    Screenshot, der zeigt, wie Sie die Tresorzugriffsrichtlinie überprüfen und erstellen.

Fehlercode 1000120

Fehlercode BESCHREIBUNG
1000120 Im Schlüsseltresor wurden keine Organisations-ID-Tags gefunden
  1. Wechseln Sie zum Power Platform Admin Center, wählen Sie "Umgebungen" und dann die Umgebung aus, in der sich Ihr Umbruchprojekt befindet.

    Screenshot der Registerkarte

  2. Kopieren Sie die Organisations-ID.

    Screenshot der Organisations-ID, die Sie in Ihrer Umgebung im Power Platform Admin Center finden können.

  3. Wechseln Sie in Ihrem Schlüsseltresor im Azure-Portal zu "Tags", erstellen Sie ein neues Tag namens "organization-id", und fügen Sie Dieser Kategorie Ihre Organisations-ID hinzu.

    Screenshot, der zeigt, wie Sie einer Kategorie in Azure-Portal eine Organisations-ID hinzufügen.

Fehlercode 1000121

Fehlercode BESCHREIBUNG
1000121 Android keystore ist ungültig. Fehlendes Tag und/oder Zertifikat
  1. Importieren Sie Ihr Android-Zertifikat.

    Screenshot, der zeigt, wie Sie ein Android-Zertifikat importieren.

    Screenshot, der zeigt, wie Sie ein Android-Zertifikat erstellen.

  2. Fügen Sie ein neues Tag für Ihr Zertifikat hinzu.

    • Der Tagname sollte auf der Bündel-ID basieren, die Sie in Ihrem Umbruchprojekt verwendet haben. Wenn beispielsweise die Bundle-ID für Ihre umschlossene App "com.testApp.wrap" lautet, sollte der neue Tagname "com.testApp.wrap.keystore" sein.

    • Der Tag-Wert sollte dem Namen entsprechen, den Sie beim Hochladen der Zertifikatdatei im vorherigen Schritt für Ihr Zertifikat ausgewählt haben. Wenn Ihr Zertifikat beispielsweise "AndroidWrapCertificate" heißt, sollte der Wert des Tag-Werts auch AndroidWrapCertificate sein.

    Screenshot, der zeigt, wie Sie ein Zertifikattag erstellen.

Fehlercode 1000122

Fehlercode BESCHREIBUNG
1000122 iOS-Zertifikat ist ungültig.
  1. Importieren Sie Ihr iOS-Zertifikat.

    Screenshot, der zeigt, wie Sie ein iOS-Zertifikat importieren.

    Screenshot, der zeigt, wie Sie ein iOS-Zertifikat erstellen.

  2. Fügen Sie ein neues Tag für Ihr Zertifikat hinzu.

    • Der Tagname sollte auf der Bündel-ID basieren, die Sie in Ihrem Umbruchprojekt verwendet haben. Wenn beispielsweise die Bundle-ID für Ihre umschlossene App "com.testApp.wrap" lautet, sollte der neue Tagname "com.testApp.wrap.cert" sein.

    • Der Tag-Wert sollte dem Namen entsprechen, den Sie beim Hochladen der Zertifikatdatei im vorherigen Schritt für Ihr Zertifikat ausgewählt haben. Wenn Ihr Zertifikat beispielsweise "iOSCertificate1" heißt, sollte der Wert des Tag-Werts auch "iOSCertificate1" sein.

    Screenshot, der zeigt, wie Sie ein Zertifikattag für iOS erstellen.

Fehlercode 1000123

Fehlercode BESCHREIBUNG
1000123 iOS-Profil ist ungültig.
  1. Importieren Sie Ihr Bereitstellungsprofil als geheimen Schlüssel.

  2. Fügen Sie ein neues Tag für Ihr Bereitstellungsprofil hinzu.

    • Der Tagname sollte auf der Bündel-ID basieren, die Sie in Ihrem Umbruchprojekt verwendet haben. Wenn beispielsweise die Bundle-ID für Ihre umschlossene App "com.testApp.wrap" lautet, sollte der neue Tagname "com.testApp.wrap.profile" sein.

    • Der Tag-Wert sollte dem Namen entsprechen, den Sie für Ihren geheimen Schlüssel beim Hochladen des Povisionsprofils im vorherigen Schritt ausgewählt haben. Wenn Ihr Geheimer Schlüssel beispielsweise "iOSProvisioningProfileSecret" heißt, sollte der Wert des Tag-Werts auch "iOSProvisioningProfileSecret" sein.

    Screenshot, der zeigt, wie Sie ein Tag für den geheimen iOS-Bereitstellungsprofilschlüssel erstellen.

Weitere Probleme beim Umbruch für Power Apps

Für alle anderen Probleme oder wenn Ihr Problem nach dem Ausführen dieser Schritte weiterhin besteht, lesen Sie weiter unten in diesem Artikel die nächsten Schritte , um das Problem über eine Supportanfrage zu melden. Sie müssen ein Repro-Video, Screenshots oder beides bereitstellen, und eine Sitzungs-ID, die auf folgende Weise abgerufen werden kann:

  • Wechseln Sie auf dem Anmeldebildschirm zur unteren rechten Ecke, um das Zahnradsymbol auszuwählen, und wählen Sie dann "Sitzungsdetails" aus.
  • Nachdem Sie die App geöffnet haben, tippen Sie auf den Bildschirm, halten Sie sie gedrückt, und wählen Sie dann "Sitzungsdetails" aus.

Nächste Schritte

Wenn Ihr Problem in diesem Artikel nicht aufgeführt ist, können Sie nach weiteren Supportressourcen suchen oder sich an den Microsoft-Support wenden. Weitere Informationen finden Sie unter Hilfe + Support.