Résoudre les problèmes liés à la fonctionnalité d’inclusion dans un wrapper dans Power Apps
Cet article vous aide à résoudre les problèmes les plus courants liés à la fonctionnalité de wrap dans Microsoft Power Apps.
Problème 1 - Échec de la génération de wrap
Si votre build de wrap échoue, vous pouvez effectuer les étapes suivantes pour résoudre le problème.
Étape 1 : Vérifier que vos images sont au format PNG
Vérifiez que les images que vous utilisez dans un wrapper sont au format PNG. L’utilisation d’images dans n’importe quel format autre que PNG dans le wrapper entraîne l’échec de la génération. Utilisez un convertisseur d’images pour enregistrer vos images en tant que fichiers .png , ou vérifiez que vos fichiers image d’origine sont au format PNG.
Important
La modification manuelle de l’extension de fichier image de .jpeg ou tout autre format vers .png ne réforme pas automatiquement l’image au format PNG.
Étape 2 : Vérifier que votre App Center est correctement configuré
Votre lien App Center doit être créé en tant qu’application au sein d’une organisation et non en tant qu’application autonome. La capture d’écran suivante montre comment créer une organisation dans l’Assistant Wrap.
Pour plus d’informations sur la création automatique d’un nouvel emplacement dans l’Assistant Wrap, consultez l’étape 5 : Gérer la sortie dans la section « Créer des applications mobiles natives pour iOS et Android à l’aide de l’Assistant ».
Étape 3 : Vérifier que la configuration de votre coffre de clés est correcte
Vérifiez qu’un principal de service Azure est créé et que le rôle de principal de service est ajouté correctement. Pour plus d’informations, consultez les étapes 1 et 2 dans Créer des applications mobiles natives pour iOS et Android à l’aide de l’Assistant.
Vérifiez que votre coffre de clés contient tous les certificats, secrets et balises nécessaires pour iOS, Android ou les deux :
- iOS : deux balises, un certificat et un secret
- Android : une balise et un certificat
Pour plus d’informations, consultez Créer un coffre de clés Azure pour encapsuler Power Apps.
Étape 4 : Réessayez si vous avez toutes les configurations appropriées
Si votre build wrap échoue toujours une fois que vous avez vérifié que votre projet wrap a toutes les configurations appropriées, consultez la section Autres problèmes dans la section wrap de cet article.
Problème 2 - Le bouton Wrap est désactivé pour mon application
Vous ne pouvez encapsuler des applications avec des autorisations de modification. Vérifiez que vous disposez d’autorisations de modification pour l’application que vous souhaitez encapsuler, puis réessayez.
Problème 3 - Impossible d’enregistrer mon projet ou de déclencher une build wrap
Pour résoudre ce problème, vous pouvez :
- Effectuez une mise à jour vers la dernière version de la solution wrap et réessayez.
- Vérifiez qu’aucune erreur de validation de l’interface utilisateur ne bloque la soumission d’enregistrement ou de build.
Problème 4 - Impossible d’installer une application mobile encapsulée sur un appareil
Vérifiez que vous avez signé l’application sortie. Vous pouvez le signer en configurant un coffre de clés et en le fournissant au moment du déclencheur de génération ou en signant manuellement. Pour plus d’informations sur la signature de code, consultez :
- Configurer Key Vault pour la signature automatisée
- Signature de code pour iOS
- Signature de code pour Android
Vérifiez que votre appareil mobile répond à ces exigences minimales.
Problème 5 - Impossible de se connecter à une application mobile encapsulée ou ne peut pas voir les données
Si vous ne pouvez pas vous connecter à votre application mobile encapsulée, vérifiez que :
Votre application Microsoft Entra est correctement configurée.
Toutes les autorisations d’API pour l’application ont été ajoutées correctement. Pour plus d’informations sur la façon de voir et de configurer les autorisations d’API pour l’application, consultez la capture d’écran suivante et configurer les autorisations d’API.
Le
Add-AdminAllowedThirdPartyApps
script s’exécute correctement. Pour plus d’informations, consultez Autoriser les applications inscrites dans votre environnement.Votre type d’application Microsoft Entra est multilocataire. Sous l’onglet Authentification de votre application Microsoft Entra, le type de compte pris en charge doit être Comptes dans n’importe quel annuaire organisationnel (répertoire Microsoft Entra - Multilocataire).
Les URI de redirection appropriés ont été créés pour iOS et Android. Pour Android, vérifiez que le hachage est fourni correctement. Pour plus d’informations sur la configuration d’un URI de redirection, consultez Configurer les paramètres de la plateforme.
Problème 6 - Erreurs dans le coffre de clés Azure dans le wrapper pour Power Apps
Les erreurs de coffre de clés Azure suivantes peuvent apparaître dans le wrapper pour Power Apps et peuvent être rectifiées.
Code d’erreur 1000118
Code d'erreur | Description |
---|---|
1000118 | Abonnement par défaut introuvable ou autorisations d’accès manquantes |
Note
Les modules Azure AD et MSOnline PowerShell sont dépréciés depuis le 30 mars 2024. Pour en savoir plus, lisez les informations de dépréciation. Passé cette date, la prise en charge de ces modules est limitée à une assistance de migration vers le SDK et les correctifs de sécurité Microsoft Graph PowerShell. Les modules déconseillés continueront de fonctionner jusqu’au 30 mars 2025.
Nous vous recommandons de migrer vers Microsoft Graph PowerShell pour interagir avec Microsoft Entra ID (anciennement Azure AD). Pour explorer les questions courantes sur la migration, reportez-vous au FAQ sur la migration. Remarque : Les versions 1.0.x de MSOnline peuvent connaître une interruption après le 30 juin 2024.
Assurez-vous que votre coffre de clés Azure se trouve dans l’abonnement par défaut de votre locataire.
Exécutez ces commandes dans PowerShell en tant qu’administrateur :
Connect-AzureAD -TenantId <your tenant ID>
New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
Dans le Portail Azure, accédez à votre abonnement par défaut. Dans la page Contrôle d’accès (IAM), ajoutez une attribution de rôle Lecteur au principal du service représentant votre application, par exemple, wrap KeyVault Access App. Assurez-vous qu’il se trouve dans IAM de l’abonnement et dans l’iam de Keyvault de l’abonnement. Voici les étapes à suivre :
Accédez à l’onglet Contrôle d’accès (IAM), puis sélectionnez l’option Ajouter une attribution de rôle sous le bouton Ajouter un menu.
Sélectionnez l’onglet Rôles de fonction de travail et vérifiez que le rôle Lecteur est sélectionné. Sélectionnez ensuite l’onglet Membres dans le menu supérieur.
Recherchez l’application Wrap KeyVault Access sous l’onglet Membres.
Sélectionnez Wrap KeyVault Access App , puis sélectionnez le bouton Vérifier + affecter au bas de l’onglet pour l’affecter au rôle Lecteur .
Code d’erreur 1000119
Code d'erreur | Description |
---|---|
1000119 | Keyvault n’existe pas, ou KeyVault ne dispose pas de privilèges d’accès manquants |
Vérifiez que votre coffre de clés Azure se trouve dans l’abonnement par défaut de votre locataire.
Vérifiez que l’option de stratégie d’accès au coffre est sélectionnée lorsque vous créez votre coffre de clés.
Exécutez ces commandes dans PowerShell en tant qu’administrateur :
Connect-AzureAD -TenantId <your tenant ID>
New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
Dans le Portail Azure, accédez à votre abonnement par défaut. Dans la page Contrôle d’accès (IAM), ajoutez une attribution de rôle Lecteur au principal du service représentant votre application, par exemple, wrap KeyVault Access App. Assurez-vous qu’il se trouve dans IAM de l’abonnement et dans l’iam de Keyvault de l’abonnement. Voici les étapes à suivre :
Accédez à l’onglet Contrôle d’accès (IAM), puis sélectionnez l’option Ajouter une attribution de rôle sous le bouton Ajouter un menu.
Sélectionnez l’onglet Rôles de fonction de travail et vérifiez que le rôle Lecteur est sélectionné. Sélectionnez ensuite l’onglet Membres dans le menu supérieur.
Recherchez l’application Wrap KeyVault Access sous l’onglet Membres.
Sélectionnez Wrap KeyVault Access App , puis sélectionnez le bouton Vérifier + affecter au bas de l’onglet pour l’affecter au rôle Lecteur .
Ajoutez des stratégies d’accès à votre coffre de clés Azure.
Code d’erreur 1000120
Code d'erreur | Description |
---|---|
1000120 | Aucune étiquette d’ID d’organisation trouvée sur le coffre de clés |
Accédez au Centre d’administration Power Platform, sélectionnez Environnements , puis sélectionnez l’environnement dans lequel se trouve votre projet de wrap.
Copiez l’ID de l’organisation.
Dans votre coffre de clés dans le Portail Azure, accédez à Balises, créez une balise nommée organization-id et ajoutez votre ID d’organisation à cette balise.
Code d’erreur 1000121
Code d'erreur | Description |
---|---|
1000121 | Le magasin de clés Android n’est pas valide. Balise et/ou certificat manquants |
Importez votre certificat Android.
Ajoutez une nouvelle balise pour votre certificat.
Le nom de la balise doit être basé sur l’ID de bundle que vous avez utilisé dans votre projet de wrap. Par exemple, si l’ID de bundle de votre application encapsulée est com.testApp.wrap, le nouveau nom de balise doit être com.testApp.wrap.keystore.
La valeur de balise doit correspondre au nom que vous avez choisi pour votre certificat lors du chargement du fichier de certificat à l’étape précédente. Par exemple, si votre certificat est nommé AndroidWrapCertificate, la valeur de la balise doit également être AndroidWrapCertificate.
Code d’erreur 1000122
Code d'erreur | Description |
---|---|
1000122 | Le certificat iOS n’est pas valide |
Importez votre certificat iOS.
Ajoutez une nouvelle balise pour votre certificat.
Le nom de la balise doit être basé sur l’ID de bundle que vous avez utilisé dans votre projet de wrap. Par exemple, si l’ID de bundle de votre application encapsulée est com.testApp.wrap, le nouveau nom de balise doit être com.testApp.wrap.cert.
La valeur de balise doit correspondre au nom que vous avez choisi pour votre certificat lors du chargement du fichier de certificat à l’étape précédente. Par exemple, si votre certificat est nommé iOSCertificate1, la valeur de la balise doit également être iOSCertificate1.
Code d’erreur 1000123
Code d'erreur | Description |
---|---|
1000123 | Le profil iOS n’est pas valide |
Importez votre profil d’approvisionnement en tant que secret.
Ajoutez une nouvelle balise pour votre profil d’approvisionnement.
Le nom de la balise doit être basé sur l’ID de bundle que vous avez utilisé dans votre projet de wrap. Par exemple, si l’ID de bundle de votre application encapsulée est com.testApp.wrap, le nouveau nom de balise doit être com.testApp.wrap.profile.
La valeur de balise doit correspondre au nom que vous avez choisi pour votre secret lors du chargement du profil de povisioning à l’étape précédente. Par exemple, si votre secret est nommé iOSProvisioningProfileSecret, la valeur de la balise doit également être iOSProvisioningProfileSecret.
Autres problèmes dans le wrapper pour Power Apps
Pour tous les autres problèmes ou si votre problème persiste après avoir suivi ces étapes, consultez les étapes suivantes plus loin dans cet article pour signaler le problème via une demande de support. Vous devez fournir une vidéo de reproduction, des captures d’écran ou des deux, ainsi qu’un ID de session qui peut être obtenu de la manière suivante :
- Dans l’écran de connexion, accédez au coin inférieur droit pour sélectionner l’icône d’engrenage, puis sélectionnez Détails de session.
- Après avoir ouvert l’application, appuyez longuement sur l’écran, puis sélectionnez Détails de la session.
Prochaines étapes
Si votre problème n’est pas répertorié dans cet article, vous pouvez rechercher d’autres ressources de support ou contacter le support Microsoft. Pour plus d’informations, consultez Obtenir de l’aide + support.