Dela via


Felsöka problem med omsluta-funktionen i Power Apps

Den här artikeln hjälper dig att lösa de vanligaste problemen med wrap-funktionen i Microsoft Power Apps.

Problem 1 – Wrap-versionen misslyckas

Om ditt wrap-bygge misslyckas kan du vidta följande steg för att lösa problemet.

Steg 1: Kontrollera att bilderna är i PNG-format

Kontrollera att bilderna som du använder i wrap är i PNG-format. Om du använder avbildningar i något annat format än PNG i wrap misslyckas bygget. Använd en bildkonverterare för att spara bilderna som .png filer, eller se till att dina ursprungliga bildfiler är i PNG-format.

Viktigt!

Om du ändrar bildfiltillägget manuellt från .jpeg eller något annat format till .png formateras inte bilden automatiskt om till PNG-format.

Steg 2: Kontrollera att App Center är korrekt konfigurerat

Din App Center-länk måste skapas som en app i en organisation och inte som en fristående app. Följande skärmbild visar hur du skapar en ny organisation i wrap-guiden.

Skärmbild som visar hur du skapar en ny appcenterplats i wrap-guiden.

Mer information om hur du automatiskt skapar en ny plats i wrap-guiden finns i Steg 5: Hantera utdata i avsnittet "Skapa interna mobilappar för iOS och Android med hjälp av guiden".

Steg 3: Kontrollera att konfigurationen av nyckelvalvet är korrekt

Kontrollera att ett Huvudnamn för Azure-tjänsten har skapats och att tjänstens huvudnamnsroll har lagts till korrekt. Mer information finns i steg 1 och 2 i Skapa interna mobilappar för iOS och Android med hjälp av guiden.

Se till att ditt nyckelvalv innehåller alla nödvändiga certifikat, hemligheter och taggar för iOS, Android eller båda:

  • iOS: två taggar, ett certifikat och en hemlighet
  • Android: en tagg och ett certifikat

Mer information finns i Skapa Azure-nyckelvalv för wrap i Power Apps.

Steg 4: Försök igen om du har alla rätt konfigurationer

Om ditt wrap-bygge fortfarande misslyckas när du har verifierat att ditt wrap-projekt har alla rätt konfigurationer kan du läsa avsnittet Övriga problem i radbrytning i den här artikeln.

Problem 2 – Knappen Wrap är inaktiverad för min app

Du kan bara omsluta appar med redigeringsbehörigheter. Kontrollera att du har redigeringsbehörigheter för den app som du vill omsluta och försök igen.

Problem 3 – Det går inte att spara mitt projekt eller utlösa en wrap-version

Du löser problemet genom att:

  • Uppdatera till den senaste versionen av wrap-lösningen och försök igen.
  • Se till att inga verifieringsfel för användargränssnittet blockerar sändningen Spara eller Skapa .

Problem 4 – Det går inte att installera en omsluten mobilapp på en enhet

Kontrollera att du har signerat utdataprogrammet. Du kan signera det genom att konfigurera ett nyckelvalv och tillhandahålla det vid byggutlösaren eller manuellt signera det. Mer information om kodsignering finns i:

Kontrollera att din mobila enhet uppfyller dessa minimikrav.

Problem 5 – Det går inte att logga in på en omsluten mobilapp eller inte kan se data

Om du inte kan logga in på din omslutna mobilapp kontrollerar du att:

  • Microsoft Entra-appen är korrekt konfigurerad.

  • Alla API-behörigheter för appen har lagts till korrekt. Mer information om hur du ser och konfigurerar API-behörigheter för appen finns i följande skärmbild och Konfigurera API-behörigheter.

    Skärmbild som visar API-behörigheterna för appen.

  • Skriptet Add-AdminAllowedThirdPartyApps har körts. Mer information finns i Tillåt registrerade appar i din miljö.

  • Din Microsoft Entra-apptyp är Multitenant. Under fliken Autentisering för Din Microsoft Entra-app ska kontotypen som stöds vara Konton i valfri organisationskatalog (Alla Microsoft Entra-kataloger – Multitenant).

  • Rätt omdirigerings-URI:er har skapats för iOS och Android. För Android kontrollerar du att hashen har angetts korrekt. Mer information om hur du konfigurerar en omdirigerings-URI finns i Konfigurera plattformsinställningar.

Problem 6 – Fel i Azure Key Vault i wrap för Power Apps

Följande Azure Key Vault-fel kan visas i radbrytning för Power Apps och kan åtgärdas.

Felkod 1000118

Felkod Beskrivning
1000118 Standardprenumerationen hittades inte eller saknar åtkomstbehörigheter

Kommentar

Azure AD- och MSOnline PowerShell-moduler är inaktuella från och med den 30 mars 2024. Mer information finns i utfasningsuppdateringen. Efter det här datumet är stödet för dessa moduler begränsat till migreringshjälp till Microsoft Graph PowerShell SDK och säkerhetskorrigeringar. De inaktuella modulerna fortsätter att fungera till och med mars 30 2025.

Vi rekommenderar att du migrerar till Microsoft Graph PowerShell för att interagera med Microsoft Entra-ID (tidigare Azure AD). Vanliga migreringsfrågor finns i Vanliga frågor och svar om migrering. Obs! Versioner 1.0.x av MSOnline kan uppleva störningar efter den 30 juni 2024.

  1. Kontrollera att ditt Azure-nyckelvalv finns i din klients standardprenumeration.

  2. Kör dessa kommandon i PowerShell som administratör:

    Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  3. I Azure Portal går du till din standardprenumeration. På sidan Åtkomstkontroll (IAM) lägger du till en rolltilldelning för läsare i tjänstens huvudnamn som representerar din app, till exempel Wrap KeyVault Access App. Kontrollera att den finns i prenumerationens IAM och Keyvaults IAM. Här är stegen:

    1. Gå till fliken Åtkomstkontroll (IAM) och välj alternativet Lägg till rolltilldelning under knappen Lägg till meny.

      Skärmbild som visar alternativet Lägg till rolltilldelning på fliken Åtkomstkontroll (IAM).

    2. Välj fliken Jobbfunktionsroller och kontrollera att rollen Läsare är markerad. Välj sedan fliken Medlemmar på den översta menyn.

      Skärmbild som visar fliken Medlemmar på den översta menyn.

    3. Sök efter Wrap KeyVault Access App på fliken Medlemmar .

      Skärmbild som visar hur du söker efter Wrap KeyVault Access App.

    4. Välj Wrap KeyVault Access App (Omslut keyVault-åtkomstapp ) och välj sedan knappen Granska + tilldela längst ned på fliken för att tilldela den rollen Läsare .

      Skärmbild som visar hur du tilldelar en läsarroll till Wrap KeyVault Access App.

Felkod 1000119

Felkod Beskrivning
1000119 Keyvault finns inte eller så saknar Keyvault åtkomstbehörigheter
  1. Kontrollera att ditt Azure-nyckelvalv finns i din klients standardprenumeration.

  2. Kontrollera att alternativet För valvåtkomstprincip är valt när du skapar ditt nyckelvalv.

    Välj alternativet Åtkomstprincip för valv under fliken Åtkomstkonfiguration.

  3. Kör dessa kommandon i PowerShell som administratör:

     Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  4. I Azure Portal går du till din standardprenumeration. På sidan Åtkomstkontroll (IAM) lägger du till en rolltilldelning för läsare i tjänstens huvudnamn som representerar din app, till exempel Wrap KeyVault Access App. Kontrollera att den finns i prenumerationens IAM och Keyvaults IAM. Här är stegen:

    1. Gå till fliken Åtkomstkontroll (IAM) och välj alternativet Lägg till rolltilldelning under knappen Lägg till meny.

      Skärmbild som visar alternativet Lägg till rolltilldelning på fliken Åtkomstkontroll (IAM).

    2. Välj fliken Jobbfunktionsroller och kontrollera att rollen Läsare är markerad. Välj sedan fliken Medlemmar på den översta menyn.

      Skärmbild som visar fliken Medlemmar på den översta menyn.

    3. Sök efter Wrap KeyVault Access App på fliken Medlemmar .

      Skärmbild som visar hur du söker efter Wrap KeyVault Access App.

    4. Välj Wrap KeyVault Access App (Omslut keyVault-åtkomstapp ) och välj sedan knappen Granska + tilldela längst ned på fliken för att tilldela den rollen Läsare .

      Skärmbild som visar hur du tilldelar en läsarroll till Wrap KeyVault Access App.

  5. Lägg till åtkomstprinciper i ditt Azure-nyckelvalv.

    Skärmbild som visar hur du lägger till åtkomstprinciper för ditt Azure-nyckelvalv.

    Skärmbild som visar hur du granskar och skapar principen för valvåtkomst.

Felkod 1000120

Felkod Beskrivning
1000120 Inga organisations-ID-taggar hittades i nyckelvalvet
  1. Gå till administrationscentret för Power Platform, välj Miljöer och välj sedan den miljö där ditt wrap-projekt finns.

    Skärmbild som visar fliken Miljö i administrationscentret för Power Platform.

  2. Kopiera organisations-ID :t.

    Skärmbild som visar organisations-ID:t som du kan hitta i din miljö i administrationscentret för Power Platform.

  3. I ditt nyckelvalv i Azure Portal går du till Taggar, skapar en ny tagg med namnet organization-id och lägger till ditt organisations-ID i den här taggen.

    Skärmbild som visar hur du lägger till ett organisations-ID i en tagg i Azure Portal.

Felkod 1000121

Felkod Beskrivning
1000121 Android-nyckelarkivet är inte giltigt. Tagg och/eller certifikat saknas
  1. Importera ditt Android-certifikat.

    Skärmbild som visar hur du importerar ett Android-certifikat.

    Skärmbild som visar hur du skapar ett Android-certifikat.

  2. Lägg till en ny tagg för certifikatet.

    • Taggnamnet ska baseras på det paket-ID som du använde i ditt wrap-projekt. Om paket-ID:t för din omslutna app till exempel är com.testApp.wrap ska det nya taggnamnet vara com.testApp.wrap.keystore.

    • Taggvärdet ska motsvara det namn du valde för certifikatet när du laddade upp certifikatfilen i föregående steg. Om certifikatet till exempel heter AndroidWrapCertificate ska värdet för taggvärdet också vara AndroidWrapCertificate.

    Skärmbild som visar hur du skapar en certifikattagg.

Felkod 1000122

Felkod Beskrivning
1000122 iOS-certifikatet är inte giltigt
  1. Importera ditt iOS-certifikat.

    Skärmbild som visar hur du importerar ett iOS-certifikat.

    Skärmbild som visar hur du skapar ett iOS-certifikat.

  2. Lägg till en ny tagg för certifikatet.

    • Taggnamnet ska baseras på det paket-ID som du använde i ditt wrap-projekt. Om paket-ID:t för din omslutna app till exempel är com.testApp.wrap ska det nya taggnamnet vara com.testApp.wrap.cert.

    • Taggvärdet ska motsvara det namn du valde för certifikatet när du laddade upp certifikatfilen i föregående steg. Om ditt certifikat till exempel heter iOSCertificate1 ska värdet för taggvärdet också vara iOSCertificate1.

    Skärmbild som visar hur du skapar en certifikattagg för iOS.

Felkod 1000123

Felkod Beskrivning
1000123 iOS-profilen är ogiltig
  1. Importera din etableringsprofil som en hemlighet.

  2. Lägg till en ny tagg för din etableringsprofil.

    • Taggnamnet ska baseras på det paket-ID som du använde i ditt wrap-projekt. Om paket-ID:t för din omslutna app till exempel är com.testApp.wrap ska det nya taggnamnet vara com.testApp.wrap.profile.

    • Taggvärdet ska motsvara det namn som du valde för din hemlighet när du laddade upp povisioning-profilen i föregående steg. Om din hemlighet till exempel heter iOSProvisioningProfileSecret ska värdet för taggvärdet också vara iOSProvisioningProfileSecret.

    Skärmbild som visar hur du skapar en tagg för iOS-etableringsprofilhemlighet.

Andra problem i omslutning för Power Apps

För alla andra problem, eller om problemet kvarstår efter att du har följt dessa steg, se Nästa steg senare i den här artikeln för att rapportera problemet via en supportbegäran. Du måste ange en repro-video, skärmbilder eller båda och ett sessions-ID som kan hämtas på följande sätt:

  • På inloggningsskärmen går du till det nedre högra hörnet för att välja kugghjulsikonen och väljer sedan Sessionsinformation.
  • När du har öppnat appen trycker du och håller ned på skärmen och väljer sedan Sessionsinformation.

Nästa steg

Om problemet inte visas i den här artikeln kan du söka efter fler supportresurser eller kontakta Microsofts support. Mer information finns i Få hjälp + Support.