次の方法で共有


Power Apps のラップ機能に関する問題のトラブルシューティング

この記事は、Microsoft Power Apps のラップ機能に関する最も一般的な問題を解決するのに役立ちます。

問題 1 - ラップ ビルドが失敗する

ラップ ビルドが失敗した場合は、次の手順を実行して問題を解決できます。

手順 1: 画像が PNG 形式であることを確認する

ラップで使用する画像が PNG 形式であることを確認します。 PNG 以外の形式で画像をラップで使用すると、ビルドが失敗します。 イメージ コンバーターを使用して、イメージを .png ファイルとして保存するか、元のイメージ ファイルが PNG 形式であることを確認します。

重要

イメージ ファイル拡張子を .jpeg またはその他の形式から .png に手動で変更しても、画像は PNG 形式に自動的に再フォーマットされません。

手順 2: App Center が正しく構成されていることを確認する

App Center のリンクは、スタンドアロン アプリとしてではなく、組織内のアプリとして作成する必要があります。 次のスクリーンショットは、ラップ ウィザードで新しい組織を作成する方法を示しています。

ラップ ウィザードで新しいアプリ センターの場所を作成する方法を示すスクリーンショット。

折り返しウィザードで新しい場所を自動的に作成する方法の詳細については、「 手順 5: 出力の管理 「ウィザードを使用して iOS および Android 用のネイティブ モバイル アプリを作成する」セクションを参照してください。

手順 3: キー コンテナーの構成が正しいことを確認する

Azure サービス プリンシパルが作成され、サービス プリンシパル ロールが正しく追加されていることを確認します。 詳細については、「 ウィザードを使用して iOS および Android 用のネイティブ モバイル アプリを作成する」の手順 1 と 2 を参照してください

キー コンテナーに、iOS、Android、またはその両方に必要なすべての証明書、シークレット、タグが含まれていることを確認します。

  • iOS: 2 つのタグ、1 つの証明書、1 つのシークレット
  • Android: 1 つのタグと 1 つの証明書

詳細については、「 Power Apps でラップするために Azure Key Vault を作成するを参照してください。

手順 4: すべての適切な構成がある場合は、もう一度お試しください

ラップ プロジェクトに適切な構成がすべて含まれているかどうかを確認した後も、ラップ ビルドが失敗する場合は、この記事の「 その他の問題のラップ 」セクションを参照してください。

問題 2 - アプリの [折り返し] ボタンが無効になっている

ラップできるのは、編集アクセス許可を持つアプリのみです。 ラップするアプリに対する編集アクセス許可があることを確認し、もう一度やり直してください。

問題 3 - プロジェクトを保存したり、ビルドのラップをトリガーしたりできない

この問題を解決するには、次のことができます。

  • 最新のラップ ソリューション バージョンに更新して、もう一度やり直してください。
  • UI 検証エラーによって、 Save または Build の送信がブロックされていないことを確認します。

問題 4 - ラップされたモバイル アプリをデバイスにインストールできない

出力されたアプリケーションに署名していることを確認します。 署名するには、キー コンテナーを構成し、ビルド トリガー時に指定するか、手動で署名します。 コード署名の詳細については、以下を参照してください。

モバイル デバイスがこれらの minimum 要件を満たしていることを確認します

問題 5 - ラップされたモバイル アプリにサインインできないか、データを表示できない

ラップされたモバイル アプリにサインインできない場合は、次のことを確認します。

  • Microsoft Entra アプリが正しく構成されている。

  • アプリのすべての API アクセス許可が正しく追加されました。 アプリの API アクセス許可を表示および構成する方法の詳細については、次のスクリーンショットと API のアクセス許可の構成を参照してください。

    アプリの API アクセス許可を示すスクリーンショット。

  • Add-AdminAllowedThirdPartyApps スクリプトが正常に実行されました。 詳細については、「 環境で登録されたアプリをする」を参照してください。

  • Microsoft Entra アプリの種類は Multitenant です。 Microsoft Entra アプリの [Authentication] タブで、サポートされているアカウントの種類は、任意の組織ディレクトリ (任意の Microsoft Entra ディレクトリ - マルチテナント) 内の Accounts である必要があります。

  • iOS と Android 用に適切なリダイレクト URI が作成されました。 Android の場合は、ハッシュが正しく提供されていることを確認します。 リダイレクト URI の構成の詳細については、「プラットフォーム設定の構成を参照してください。

問題 6 - Power Apps のラップされた Azure Key Vault のエラー

次の Azure Key Vault エラーは、Power Apps のラップで表示される可能性があり、修正できます。

エラー コードの1000118

エラー コード 説明
1000118 既定のサブスクリプションが見つからないか、アクセス許可がありません

Note

Azure AD および MSOnline PowerShell モジュールは、2024 年 3 月 30 日の時点で非推奨となります。 詳細については、非推奨の最新情報を参照してください。 この日以降、これらのモジュールのサポートは、Microsoft Graph PowerShell SDK への移行支援とセキュリティ修正プログラムに限定されます。 非推奨になるモジュールは、2025 年 3 月 30 日まで引き続き機能します。

Microsoft Entra ID (旧称 Azure AD) を使用するには、Microsoft Graph PowerShell に移行することをお勧めします。 移行に関する一般的な質問については、「移行に関する FAQ」を参照してください。 ノート: バージョン 1.0.x の MSOnline では、2024 年 6 月 30 日以降に使用障害が発生する可能性があります。

  1. Azure キー コンテナーがテナントの Default サブスクリプションにあることを確認します。

  2. 管理者として PowerShell で次のコマンドを実行します。

    Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  3. Azure ポータルで既定のサブスクリプションに移動します。 Access Control (IAM) ページで、Reader ロールの割り当てを、アプリを表す Service Principal に追加します (例: KeyVault Access App のラップSubscription の IAMKeyvault の IAM にあることを確認。 次に手順を示します。

    1. [Access コントロール (IAM)] タブに移動し、[追加] メニュー ボタンの下にある [ロールの割り当ての追加] オプション選択します。

      [アクセス制御 (IAM)] タブの [ロールの割り当ての追加] オプションを示すスクリーンショット。

    2. ジョブ関数ロール タブを選択し、Reader ロールが選択されていることを確認します。 次に、トップ メニューの Members タブを選択します。

      上部メニューの [メンバー] タブを示すスクリーンショット。

    3. Members タブで Wrap KeyVault Access App を検索します。

      Wrap KeyVault Access App を検索する方法を示すスクリーンショット。

    4. [KeyVault Access App ラップ] を選択し タブの下部にある Review + assign ボタンを選択して、 Reader ロールを割り当てます。

      閲覧者ロールを Wrap KeyVault Access App に割り当てる方法を示すスクリーンショット。

エラー コードの1000119

エラー コード 説明
1000119 Keyvault が存在しないか、Keyvault にアクセス権限がありません
  1. Azure Key Vault がテナントの Default サブスクリプションにあることを確認します。

  2. キー コンテナーの作成時に Vault アクセス ポリシー オプションが選択されていることを確認します。

    [アクセス構成] タブの [コンテナー アクセス ポリシー] オプションを選択します。

  3. 管理者として PowerShell で次のコマンドを実行します。

     Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  4. Azure ポータルで既定のサブスクリプションに移動します。 Access Control (IAM) ページで、Reader ロールの割り当てを、アプリを表す Service Principal に追加します (例: KeyVault Access App のラップSubscription の IAMKeyvault の IAM にあることを確認。 次に手順を示します。

    1. [Access コントロール (IAM)] タブに移動し、[追加] メニュー ボタンの下にある [ロールの割り当ての追加] オプション選択します。

      [アクセス制御 (IAM)] タブの [ロールの割り当ての追加] オプションを示すスクリーンショット。

    2. ジョブ関数ロール タブを選択し、Reader ロールが選択されていることを確認します。 次に、トップ メニューの Members タブを選択します。

      上部メニューの [メンバー] タブを示すスクリーンショット。

    3. Members タブで Wrap KeyVault Access App を検索します。

      Wrap KeyVault Access App を検索する方法を示すスクリーンショット。

    4. [KeyVault Access App ラップ] を選択し タブの下部にある Review + assign ボタンを選択して、 Reader ロールを割り当てます。

      閲覧者ロールを Wrap KeyVault Access App に割り当てる方法を示すスクリーンショット。

  5. Azure キー コンテナーにアクセス ポリシーを追加します。

    Azure キー コンテナーのアクセス ポリシーを追加する方法を示すスクリーンショット。

    コンテナー アクセス ポリシーを確認して作成する方法を示すスクリーンショット。

エラー コードの1000120

エラー コード 説明
1000120 キー コンテナーに組織 ID タグが見つかりません
  1. Power Platform 管理センターに移動しEnvironments を選択しラップ プロジェクトがある環境を選択します。

    Power Platform 管理センターの [環境] タブを示すスクリーンショット。

  2. Organization ID をコピーします。

    Power Platform 管理センターの環境で見つけることができる組織 ID を示すスクリーンショット。

  3. Azure ポータルのキー コンテナーで Tags に移動し、organization-id という名前の新しいタグを作成し、このタグに組織 ID を追加します。

    Azure portal でタグに組織 ID を追加する方法を示すスクリーンショット。

エラー コードの1000121

エラー コード 説明
1000121 Android キーストアが無効です。 タグや証明書が見つからない
  1. Android 証明書をインポートします。

    Android 証明書をインポートする方法を示すスクリーンショット。

    Android 証明書を作成する方法を示すスクリーンショット。

  2. Certificate の新しいTagを追加します。

    • Tag 名は、ラップ プロジェクトで使用したバンドル ID に基づく必要があります。 たとえば、ラップされたアプリの バンドル IDcom.testApp.wrap の場合、新しい Tag 名com.testApp.wrap.keystore にする必要があります。

    • Tag 値は、前の手順で証明書ファイルをアップロードするときにCertificateに対して選択した名前に対応している必要があります。 たとえば、 Certificate AndroidWrapCertificate という名前の場合、 Tag 値 の値も AndroidWrapCertificate にする必要があります。

    証明書タグを作成する方法を示すスクリーンショット。

エラー コードの1000122

エラー コード 説明
1000122 iOS 証明書が無効です
  1. iOS 証明書をインポートします。

    iOS 証明書をインポートする方法を示すスクリーンショット。

    iOS 証明書を作成する方法を示すスクリーンショット。

  2. Certificate の新しいTagを追加します。

    • Tag 名は、ラップ プロジェクトで使用したバンドル ID に基づく必要があります。 たとえば、ラップされたアプリの bundle idcom.testApp.wrap の場合、新しい Tag 名com.testApp.wrap.cert にする必要があります。

    • Tag 値は、前の手順で証明書ファイルをアップロードするときにCertificateに対して選択した名前に対応している必要があります。 たとえば、 Certificate iOSCertificate1 という名前の場合、 Tag 値 の値も iOSCertificate1 にする必要があります。

    iOS 用の証明書タグを作成する方法を示すスクリーンショット。

エラー コードの1000123

エラー コード 説明
1000123 iOS プロファイルが無効です
  1. プロビジョニング プロファイルSecret としてインポートします。

  2. Provisioning Profile の新しい Tag を追加します。

    • Tag 名は、ラップ プロジェクトで使用したバンドル ID に基づく必要があります。 たとえば、ラップされたアプリの バンドル IDcom.testApp.wrap の場合、新しい Tag 名com.testApp.wrap.profile にする必要があります。

    • Tag 値は、前の手順でプロビジョニング プロファイルをアップロードするときにSecretに選択した名前に対応している必要があります。 たとえば、 Secret iOSProvisioningProfileSecret という名前の場合、 Tag 値 の値も iOSProvisioningProfileSecret にする必要があります。

    iOS プロビジョニング プロファイル シークレットのタグを作成する方法を示すスクリーンショット。

Power Apps に関するその他の問題

その他のすべての問題、または次の手順に従った後も問題が解決しない場合は、この記事の後半の「 次の手順 サポート 要求を通じて問題を報告する」を参照してください。 再現ビデオ、スクリーンショット、またはその両方、および次の方法で取得できるセッション ID を指定する必要があります。

  • サインイン画面で、右下隅に移動して歯車アイコンを選択し、 Session Details を選択します。
  • アプリを開いた後、画面を長押しし、[ Session の詳細を選択します。

次のステップ

問題がこの記事に記載されていない場合は、サポート リソースの検索Microsoft サポート問い合わせ。 詳細については、「 Get ヘルプとサポート」を参照してください。