Partager via


Résoudre les problèmes liés à la fonctionnalité d’inclusion dans un wrapper dans Power Apps

Cet article vous aide à résoudre les problèmes les plus courants liés à la fonctionnalité de wrap dans Microsoft Power Apps.

Problème 1 - Échec de la génération de wrap

Si votre build de wrap échoue, vous pouvez effectuer les étapes suivantes pour résoudre le problème.

Étape 1 : Vérifier que vos images sont au format PNG

Vérifiez que les images que vous utilisez dans un wrapper sont au format PNG. L’utilisation d’images dans n’importe quel format autre que PNG dans le wrapper entraîne l’échec de la génération. Utilisez un convertisseur d’images pour enregistrer vos images en tant que fichiers .png , ou vérifiez que vos fichiers image d’origine sont au format PNG.

Important

La modification manuelle de l’extension de fichier image de .jpeg ou tout autre format vers .png ne réforme pas automatiquement l’image au format PNG.

Étape 2 : Vérifier que votre App Center est correctement configuré

Votre lien App Center doit être créé en tant qu’application au sein d’une organisation et non en tant qu’application autonome. La capture d’écran suivante montre comment créer une organisation dans l’Assistant Wrap.

Capture d’écran montrant comment créer un emplacement du centre d’applications dans l’Assistant Wrap.

Pour plus d’informations sur la création automatique d’un nouvel emplacement dans l’Assistant Wrap, consultez l’étape 5 : Gérer la sortie dans la section « Créer des applications mobiles natives pour iOS et Android à l’aide de l’Assistant ».

Étape 3 : Vérifier que la configuration de votre coffre de clés est correcte

Vérifiez qu’un principal de service Azure est créé et que le rôle de principal de service est ajouté correctement. Pour plus d’informations, consultez les étapes 1 et 2 dans Créer des applications mobiles natives pour iOS et Android à l’aide de l’Assistant.

Vérifiez que votre coffre de clés contient tous les certificats, secrets et balises nécessaires pour iOS, Android ou les deux :

  • iOS : deux balises, un certificat et un secret
  • Android : une balise et un certificat

Pour plus d’informations, consultez Créer un coffre de clés Azure pour encapsuler Power Apps.

Étape 4 : Réessayez si vous avez toutes les configurations appropriées

Si votre build wrap échoue toujours une fois que vous avez vérifié que votre projet wrap a toutes les configurations appropriées, consultez la section Autres problèmes dans la section wrap de cet article.

Problème 2 - Le bouton Wrap est désactivé pour mon application

Vous ne pouvez encapsuler des applications avec des autorisations de modification. Vérifiez que vous disposez d’autorisations de modification pour l’application que vous souhaitez encapsuler, puis réessayez.

Problème 3 - Impossible d’enregistrer mon projet ou de déclencher une build wrap

Pour résoudre ce problème, vous pouvez :

  • Effectuez une mise à jour vers la dernière version de la solution wrap et réessayez.
  • Vérifiez qu’aucune erreur de validation de l’interface utilisateur ne bloque la soumission d’enregistrement ou de build.

Problème 4 - Impossible d’installer une application mobile encapsulée sur un appareil

Vérifiez que vous avez signé l’application sortie. Vous pouvez le signer en configurant un coffre de clés et en le fournissant au moment du déclencheur de génération ou en signant manuellement. Pour plus d’informations sur la signature de code, consultez :

Vérifiez que votre appareil mobile répond à ces exigences minimales.

Problème 5 - Impossible de se connecter à une application mobile encapsulée ou ne peut pas voir les données

Si vous ne pouvez pas vous connecter à votre application mobile encapsulée, vérifiez que :

  • Votre application Microsoft Entra est correctement configurée.

  • Toutes les autorisations d’API pour l’application ont été ajoutées correctement. Pour plus d’informations sur la façon de voir et de configurer les autorisations d’API pour l’application, consultez la capture d’écran suivante et configurer les autorisations d’API.

    Capture d’écran montrant les autorisations d’API pour l’application.

  • Le Add-AdminAllowedThirdPartyApps script s’exécute correctement. Pour plus d’informations, consultez Autoriser les applications inscrites dans votre environnement.

  • Votre type d’application Microsoft Entra est multilocataire. Sous l’onglet Authentification de votre application Microsoft Entra, le type de compte pris en charge doit être Comptes dans n’importe quel annuaire organisationnel (répertoire Microsoft Entra - Multilocataire).

  • Les URI de redirection appropriés ont été créés pour iOS et Android. Pour Android, vérifiez que le hachage est fourni correctement. Pour plus d’informations sur la configuration d’un URI de redirection, consultez Configurer les paramètres de la plateforme.

Problème 6 - Erreurs dans le coffre de clés Azure dans le wrapper pour Power Apps

Les erreurs de coffre de clés Azure suivantes peuvent apparaître dans le wrapper pour Power Apps et peuvent être rectifiées.

Code d’erreur 1000118

Code d'erreur Description
1000118 Abonnement par défaut introuvable ou autorisations d’accès manquantes

Note

Les modules Azure AD et MSOnline PowerShell sont dépréciés depuis le 30 mars 2024. Pour en savoir plus, lisez les informations de dépréciation. Passé cette date, la prise en charge de ces modules est limitée à une assistance de migration vers le SDK et les correctifs de sécurité Microsoft Graph PowerShell. Les modules déconseillés continueront de fonctionner jusqu’au 30 mars 2025.

Nous vous recommandons de migrer vers Microsoft Graph PowerShell pour interagir avec Microsoft Entra ID (anciennement Azure AD). Pour explorer les questions courantes sur la migration, reportez-vous au FAQ sur la migration. Remarque : Les versions 1.0.x de MSOnline peuvent connaître une interruption après le 30 juin 2024.

  1. Assurez-vous que votre coffre de clés Azure se trouve dans l’abonnement par défaut de votre locataire.

  2. Exécutez ces commandes dans PowerShell en tant qu’administrateur :

    Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  3. Dans le Portail Azure, accédez à votre abonnement par défaut. Dans la page Contrôle d’accès (IAM), ajoutez une attribution de rôle Lecteur au principal du service représentant votre application, par exemple, wrap KeyVault Access App. Assurez-vous qu’il se trouve dans IAM de l’abonnement et dans l’iam de Keyvault de l’abonnement. Voici les étapes à suivre :

    1. Accédez à l’onglet Contrôle d’accès (IAM), puis sélectionnez l’option Ajouter une attribution de rôle sous le bouton Ajouter un menu.

      Capture d’écran montrant l’option Ajouter une attribution de rôle sous l’onglet Contrôle d’accès (IAM).

    2. Sélectionnez l’onglet Rôles de fonction de travail et vérifiez que le rôle Lecteur est sélectionné. Sélectionnez ensuite l’onglet Membres dans le menu supérieur.

      Capture d’écran montrant l’onglet Membres dans le menu supérieur.

    3. Recherchez l’application Wrap KeyVault Access sous l’onglet Membres.

      Capture d’écran montrant comment rechercher l’application Wrap KeyVault Access.

    4. Sélectionnez Wrap KeyVault Access App , puis sélectionnez le bouton Vérifier + affecter au bas de l’onglet pour l’affecter au rôle Lecteur .

      Capture d’écran montrant comment affecter un rôle Lecteur à l’application d’accès KeyVault.

Code d’erreur 1000119

Code d'erreur Description
1000119 Keyvault n’existe pas, ou KeyVault ne dispose pas de privilèges d’accès manquants
  1. Vérifiez que votre coffre de clés Azure se trouve dans l’abonnement par défaut de votre locataire.

  2. Vérifiez que l’option de stratégie d’accès au coffre est sélectionnée lorsque vous créez votre coffre de clés.

    Sélectionnez l’option de stratégie d’accès au coffre sous l’onglet Configuration d’Access.

  3. Exécutez ces commandes dans PowerShell en tant qu’administrateur :

     Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  4. Dans le Portail Azure, accédez à votre abonnement par défaut. Dans la page Contrôle d’accès (IAM), ajoutez une attribution de rôle Lecteur au principal du service représentant votre application, par exemple, wrap KeyVault Access App. Assurez-vous qu’il se trouve dans IAM de l’abonnement et dans l’iam de Keyvault de l’abonnement. Voici les étapes à suivre :

    1. Accédez à l’onglet Contrôle d’accès (IAM), puis sélectionnez l’option Ajouter une attribution de rôle sous le bouton Ajouter un menu.

      Capture d’écran montrant l’option Ajouter une attribution de rôle sous l’onglet Contrôle d’accès (IAM).

    2. Sélectionnez l’onglet Rôles de fonction de travail et vérifiez que le rôle Lecteur est sélectionné. Sélectionnez ensuite l’onglet Membres dans le menu supérieur.

      Capture d’écran montrant l’onglet Membres dans le menu supérieur.

    3. Recherchez l’application Wrap KeyVault Access sous l’onglet Membres.

      Capture d’écran montrant comment rechercher l’application Wrap KeyVault Access.

    4. Sélectionnez Wrap KeyVault Access App , puis sélectionnez le bouton Vérifier + affecter au bas de l’onglet pour l’affecter au rôle Lecteur .

      Capture d’écran montrant comment affecter un rôle Lecteur à l’application d’accès KeyVault.

  5. Ajoutez des stratégies d’accès à votre coffre de clés Azure.

    Capture d’écran montrant comment ajouter des stratégies d’accès pour votre coffre de clés Azure.

    Capture d’écran montrant comment passer en revue et créer la stratégie d’accès au coffre.

Code d’erreur 1000120

Code d'erreur Description
1000120 Aucune étiquette d’ID d’organisation trouvée sur le coffre de clés
  1. Accédez au Centre d’administration Power Platform, sélectionnez Environnements , puis sélectionnez l’environnement dans lequel se trouve votre projet de wrap.

    Capture d’écran montrant l’onglet Environnement dans le Centre d’administration Power Platform.

  2. Copiez l’ID de l’organisation.

    Capture d’écran montrant l’ID d’organisation que vous pouvez trouver dans votre environnement dans le Centre d’administration Power Platform.

  3. Dans votre coffre de clés dans le Portail Azure, accédez à Balises, créez une balise nommée organization-id et ajoutez votre ID d’organisation à cette balise.

    Capture d’écran montrant comment ajouter un ID d’organisation à une balise dans Portail Azure.

Code d’erreur 1000121

Code d'erreur Description
1000121 Le magasin de clés Android n’est pas valide. Balise et/ou certificat manquants
  1. Importez votre certificat Android.

    Capture d’écran montrant comment importer un certificat Android.

    Capture d’écran montrant comment créer un certificat Android.

  2. Ajoutez une nouvelle balise pour votre certificat.

    • Le nom de la balise doit être basé sur l’ID de bundle que vous avez utilisé dans votre projet de wrap. Par exemple, si l’ID de bundle de votre application encapsulée est com.testApp.wrap, le nouveau nom de balise doit être com.testApp.wrap.keystore.

    • La valeur de balise doit correspondre au nom que vous avez choisi pour votre certificat lors du chargement du fichier de certificat à l’étape précédente. Par exemple, si votre certificat est nommé AndroidWrapCertificate, la valeur de la balise doit également être AndroidWrapCertificate.

    Capture d’écran montrant comment créer une balise de certificat.

Code d’erreur 1000122

Code d'erreur Description
1000122 Le certificat iOS n’est pas valide
  1. Importez votre certificat iOS.

    Capture d’écran montrant comment importer un certificat iOS.

    Capture d’écran montrant comment créer un certificat iOS.

  2. Ajoutez une nouvelle balise pour votre certificat.

    • Le nom de la balise doit être basé sur l’ID de bundle que vous avez utilisé dans votre projet de wrap. Par exemple, si l’ID de bundle de votre application encapsulée est com.testApp.wrap, le nouveau nom de balise doit être com.testApp.wrap.cert.

    • La valeur de balise doit correspondre au nom que vous avez choisi pour votre certificat lors du chargement du fichier de certificat à l’étape précédente. Par exemple, si votre certificat est nommé iOSCertificate1, la valeur de la balise doit également être iOSCertificate1.

    Capture d’écran montrant comment créer une balise de certificat pour iOS.

Code d’erreur 1000123

Code d'erreur Description
1000123 Le profil iOS n’est pas valide
  1. Importez votre profil d’approvisionnement en tant que secret.

  2. Ajoutez une nouvelle balise pour votre profil d’approvisionnement.

    • Le nom de la balise doit être basé sur l’ID de bundle que vous avez utilisé dans votre projet de wrap. Par exemple, si l’ID de bundle de votre application encapsulée est com.testApp.wrap, le nouveau nom de balise doit être com.testApp.wrap.profile.

    • La valeur de balise doit correspondre au nom que vous avez choisi pour votre secret lors du chargement du profil de povisioning à l’étape précédente. Par exemple, si votre secret est nommé iOSProvisioningProfileSecret, la valeur de la balise doit également être iOSProvisioningProfileSecret.

    Capture d’écran montrant comment créer une balise pour iOS Provisioning Profile Secret.

Autres problèmes dans le wrapper pour Power Apps

Pour tous les autres problèmes ou si votre problème persiste après avoir suivi ces étapes, consultez les étapes suivantes plus loin dans cet article pour signaler le problème via une demande de support. Vous devez fournir une vidéo de reproduction, des captures d’écran ou des deux, ainsi qu’un ID de session qui peut être obtenu de la manière suivante :

  • Dans l’écran de connexion, accédez au coin inférieur droit pour sélectionner l’icône d’engrenage, puis sélectionnez Détails de session.
  • Après avoir ouvert l’application, appuyez longuement sur l’écran, puis sélectionnez Détails de la session.

Prochaines étapes

Si votre problème n’est pas répertorié dans cet article, vous pouvez rechercher d’autres ressources de support ou contacter le support Microsoft. Pour plus d’informations, consultez Obtenir de l’aide + support.