Risolvere i problemi relativi alla funzionalità di wrapping in Power Apps

Questo articolo consente di risolvere i problemi più comuni relativi alla funzionalità di wrapping in Microsoft Power Apps.

Problema 1- Il wrapping della compilazione ha esito negativo

Se la compilazione a capo ha esito negativo, è possibile seguire questa procedura per risolvere il problema.

Passaggio 1: Verificare che le immagini siano in formato PNG

Assicurarsi che le immagini usate nel wrapping siano in formato PNG. L'uso di immagini in qualsiasi formato diverso da PNG nel wrapping causerà l'esito negativo della compilazione. Usare un convertitore di immagini per salvare le immagini come file.png o assicurarsi che i file di immagine originali siano in formato PNG.

Importante

Se si modifica manualmente l'estensione del file di immagine da .jpeg o da qualsiasi altro formato a .png l'immagine non verrà riformattata automaticamente in formato PNG.

Passaggio 2: Verificare che App Center sia configurato correttamente

Il collegamento di App Center deve essere creato come app all'interno di un'organizzazione e non come app autonoma. Lo screenshot seguente mostra come creare una nuova organizzazione nella procedura guidata di wrapping.

Screenshot che mostra come creare una nuova posizione del centro app nella procedura guidata di wrapping.

Per altre informazioni su come creare automaticamente una nuova posizione nella procedura guidata di wrapping, vedere Passaggio 5: Gestire l'output nella sezione "Create app per dispositivi mobili native per iOS e Android usando la procedura guidata".

Passaggio 3: Verificare che la configurazione dell'insieme di credenziali delle chiavi sia corretta

Assicurarsi che venga creata un'entità servizio di Azure e che il ruolo dell'entità servizio venga aggiunto correttamente. Per altre informazioni, vedere i passaggi 1 e 2 in Create app per dispositivi mobili native per iOS e Android usando la procedura guidata.

Assicurarsi che l'insieme di credenziali delle chiavi contenga tutti i certificati, i segreti e i tag necessari per iOS, Android o entrambi:

  • iOS: due tag, un certificato e un segreto
  • Android: un tag e un certificato

Per altre informazioni, vedere Create insieme di credenziali delle chiavi di Azure per il wrapping in Power Apps.

Passaggio 4: Riprovare se si dispone di tutte le configurazioni appropriate

Se la compilazione a capo ha ancora esito negativo dopo aver verificato che il progetto di wrapping dispone di tutte le configurazioni appropriate, vedere la sezione Altri problemi a capo di questo articolo.

Problema 2: il pulsante Di ritorno a capo è disabilitato per l'app

È possibile eseguire il wrapping solo delle app con autorizzazioni di modifica. Assicurarsi di avere le autorizzazioni di modifica per l'app di cui si vuole eseguire il wrapping e riprovare.

Problema 3: non è possibile salvare il progetto o attivare una compilazione a capo

Per risolvere questo problema, è possibile:

  • Eseguire l'aggiornamento alla versione più recente della soluzione di wrapping e riprovare.
  • Assicurarsi che nessun errore di convalida dell'interfaccia utente blocchi l'invio di salvataggio o compilazione .

Problema 4: non è possibile installare un'app per dispositivi mobili di cui è stato eseguito il wrapping in un dispositivo

Assicurarsi di aver firmato l'applicazione restituita. È possibile firmarlo configurando un insieme di credenziali delle chiavi e fornendolo al momento del trigger di compilazione o firmando manualmente. Per altre informazioni sulla firma del codice, vedere:

Verificare che il dispositivo mobile soddisfi questi requisiti minimi.

Problema 5: non è possibile accedere a un'app per dispositivi mobili di cui è stato eseguito il wrapping o non è possibile visualizzare i dati

Se non è possibile accedere all'app per dispositivi mobili di cui è stato eseguito il wrapping, verificare quanto segue:

  • L'app Microsoft Entra è configurata correttamente.

  • Tutte le autorizzazioni API per l'app sono state aggiunte correttamente. Per altre informazioni su come visualizzare e configurare le autorizzazioni api per l'app, vedere lo screenshot seguente e Configurare le autorizzazioni per le API.

    Screenshot che mostra le autorizzazioni API per l'app.

  • Lo Add-AdminAllowedThirdPartyApps script è stato eseguito correttamente. Per altre informazioni, vedere Consentire le app registrate nell'ambiente.

  • Il tipo di app Microsoft Entra è Multi-tenant. Nella scheda Autenticazione dell'app Microsoft Entra il tipo di account supportato deve essere Account in qualsiasi directory dell'organizzazione (Qualsiasi directory Microsoft Entra - Multi-tenant).

  • Gli URI di reindirizzamento appropriati sono stati creati per iOS e Android. Per Android, verificare che l'hash sia fornito correttamente. Per altre informazioni sulla configurazione di un URI di reindirizzamento, vedere Configurare le impostazioni della piattaforma.

Problema 6 - Errori nell'insieme di credenziali delle chiavi di Azure a capo per Power Apps

Gli errori seguenti dell'insieme di credenziali delle chiavi di Azure potrebbero essere visualizzati a capo per Power Apps e possono essere corretti.

Codice di errore 1000118

Codice errore Descrizione
1000118 Sottoscrizione predefinita non trovata o autorizzazioni di accesso mancanti

Nota

I moduli PowerShell di Azure AD e MSOnline saranno deprecati a partire dal 30 marzo 2024. Per ulteriori informazioni, leggere l'aggiornamento sulla deprecazione. Dopo questa data, il supporto per questi moduli è limitato all'assistenza per la migrazione a Microsoft Graph PowerShell SDK e alle correzioni per la sicurezza. I moduli deprecati continueranno a funzionare fino al 30 marzo 2025.

È consigliabile effettuare la migrazione a Microsoft Graph PowerShell per interagire con Microsoft Entra ID (in precedenza Azure AD). Per le domande più comuni sulla migrazione, consultare Domande frequenti sulla migrazione. Nota: le versioni 1.0.x di MSOnline potrebbero subire interruzioni dopo il 30 giugno 2024.

  1. Assicurarsi che l'insieme di credenziali delle chiavi di Azure si trova nella sottoscrizione predefinita del tenant.

  2. Eseguire questi comandi in PowerShell come amministratore:

    Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  3. Nel portale di Azure passare alla sottoscrizione predefinita. Nella pagina Controllo di accesso (IAM) aggiungere un'assegnazione di ruolo Lettoreall'entità servizio che rappresenta l'app, ad esempio Wrap KeyVault Access App. Assicurarsi che sia presente nell'IAM della sottoscrizione e nell'IAM di Keyvault. Ecco la procedura:

    1. Passare alla scheda Controllo di accesso (IAM) e selezionare l'opzione Aggiungi assegnazione di ruolo nel pulsante di menu Aggiungi .

      Screenshot che mostra l'opzione Aggiungi assegnazione di ruolo nella scheda Controllo di accesso (IAM).

    2. Selezionare la scheda Ruoli funzione processo e assicurarsi che il ruolo Lettore sia selezionato. Selezionare quindi la scheda Membri nel menu in alto.

      Screenshot che mostra la scheda Membri nel menu in alto.

    3. Search per Wrap KeyVault Access App nella scheda Membri.

      Screenshot that shows how to search for Wrap KeyVault Access App.

    4. Selezionare Wrap KeyVault Access App e quindi selezionare il pulsante Rivedi e assegna nella parte inferiore della scheda per assegnargli il ruolo Lettore .

      Screenshot che mostra come assegnare un ruolo Lettore all'app di accesso Wrap KeyVault.

Codice di errore 1000119

Codice errore Descrizione
1000119 Keyvault non esiste o Keyvault manca di privilegi di accesso
  1. Verificare che l'insieme di credenziali delle chiavi di Azure si trova nella sottoscrizione predefinita del tenant.

  2. Assicurarsi che l'opzione Criteri di accesso dell'insieme di credenziali sia selezionata quando si crea l'insieme di credenziali delle chiavi.

    Selezionare l'opzione Criteri di accesso dell'insieme di credenziali nella scheda Configurazione di Access.

  3. Eseguire questi comandi in PowerShell come amministratore:

     Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  4. Nel portale di Azure passare alla sottoscrizione predefinita. Nella pagina Controllo di accesso (IAM) aggiungere un'assegnazione di ruolo Lettoreall'entità servizio che rappresenta l'app, ad esempio Wrap KeyVault Access App. Assicurarsi che sia presente nell'IAM della sottoscrizione e nell'IAM di Keyvault. Ecco la procedura:

    1. Passare alla scheda Controllo di accesso (IAM) e selezionare l'opzione Aggiungi assegnazione di ruolo nel pulsante di menu Aggiungi .

      Screenshot che mostra l'opzione Aggiungi assegnazione di ruolo nella scheda Controllo di accesso (IAM).

    2. Selezionare la scheda Ruoli funzione processo e assicurarsi che il ruolo Lettore sia selezionato. Selezionare quindi la scheda Membri nel menu in alto.

      Screenshot che mostra la scheda Membri nel menu in alto.

    3. Search per Wrap KeyVault Access App nella scheda Membri.

      Screenshot that shows how to search for Wrap KeyVault Access App.

    4. Selezionare Wrap KeyVault Access App e quindi selezionare il pulsante Rivedi e assegna nella parte inferiore della scheda per assegnargli il ruolo Lettore .

      Screenshot che mostra come assegnare un ruolo Lettore all'app di accesso Wrap KeyVault.

  5. Aggiungere criteri di accesso all'insieme di credenziali delle chiavi di Azure.

    Screenshot che mostra come aggiungere criteri di accesso per l'insieme di credenziali delle chiavi di Azure.

    Screenshot che mostra come esaminare e creare i criteri di accesso dell'insieme di credenziali.

Codice di errore 1000120

Codice errore Descrizione
1000120 Nessun tag ID organizzazione trovato nell'insieme di credenziali delle chiavi
  1. Passare all'interfaccia di amministrazione di Power Platform, selezionare Ambienti e quindi selezionare l'ambiente in cui si trova il progetto di wrapping.

    Screenshot che mostra la scheda Ambiente nell'interfaccia di amministrazione di Power Platform.

  2. Copiare l'ID organizzazione.

    Screenshot che mostra l'ID organizzazione che è possibile trovare nell'ambiente nell'interfaccia di amministrazione di Power Platform.

  3. Nell'insieme di credenziali delle chiavi nella portale di Azure passare a Tag, creare un nuovo tag denominato organization-id e aggiungere l'ID organizzazione a questo tag.

    Screenshot che mostra come aggiungere un ID organizzazione a un tag in portale di Azure.

Codice di errore 1000121

Codice errore Descrizione
1000121 L'archivio chiavi Android non è valido. Tag e/o certificato mancanti
  1. Importare il certificato Android.

    Screenshot che mostra come importare un certificato Android.

    Screenshot che mostra come creare un certificato Android.

  2. Aggiungere un nuovo tag per il certificato.

    • Il nome del tag deve essere basato sull'ID bundle usato nel progetto di wrapping. Ad esempio, se l'ID bundle per l'app di cui è stato eseguito il wrapping è com.testApp.wrap, il nuovo nome tag deve essere com.testApp.wrap.keystore.

    • Il valore tag deve corrispondere al nome scelto per il certificato durante il caricamento del file del certificato nel passaggio precedente. Ad esempio, se il certificato è denominato AndroidWrapCertificate, il valore del valore Tag deve essere anche AndroidWrapCertificate.

    Screenshot che mostra come creare un tag certificato.

Codice di errore 1000122

Codice errore Descrizione
1000122 Certificato iOS non valido
  1. Importare il certificato iOS.

    Screenshot che mostra come importare un certificato iOS.

    Screenshot che mostra come creare un certificato iOS.

  2. Aggiungere un nuovo tag per il certificato.

    • Il nome del tag deve essere basato sull'ID bundle usato nel progetto di wrapping. Ad esempio, se l'ID bundle per l'app di cui è stato eseguito il wrapping è com.testApp.wrap, il nuovo nome tag deve essere com.testApp.wrap.cert.

    • Il valore tag deve corrispondere al nome scelto per il certificato durante il caricamento del file del certificato nel passaggio precedente. Ad esempio, se il certificato è denominato iOSCertificate1, anche il valore del tag deve essere iOSCertificate1.

    Screenshot che mostra come creare un tag certificato per iOS.

Codice di errore 1000123

Codice errore Descrizione
1000123 Il profilo iOS non è valido
  1. Importare il profilo di provisioning come segreto.

  2. Aggiungere un nuovo tag per il profilo di provisioning.

    • Il nome del tag deve essere basato sull'ID bundle usato nel progetto di wrapping. Ad esempio, se l'ID bundle per l'app di cui è stato eseguito il wrapping è com.testApp.wrap, il nuovo nome tag deve essere com.testApp.wrap.profile.

    • Il valore Tag deve corrispondere al nome scelto per il segreto durante il caricamento del profilo di provisioning nel passaggio precedente. Ad esempio, se il segreto è denominato iOSProvisioningProfileSecret, il valore del valore Tag deve essere anche iOSProvisioningProfileSecret.

    Screenshot che mostra come creare un tag per il segreto del profilo di provisioning iOS.

Altri problemi di wrapping per Power Apps

Per tutti gli altri problemi o se il problema persiste dopo aver seguito questi passaggi, vedere Passaggi successivi più avanti in questo articolo per segnalare il problema tramite una richiesta di supporto. È necessario fornire un video di riprotezione, screenshot o entrambi e un ID sessione che può essere ottenuto nei modi seguenti:

  • Nella schermata di accesso passare all'angolo inferiore destro per selezionare l'icona a ingranaggio e quindi selezionare Dettagli sessione.
  • Dopo aver aperto l'app, toccare e tenere premuto sullo schermo e quindi selezionare Dettagli sessione.

Passaggi successivi

Se il problema non è elencato in questo articolo, è possibile cercare altre risorse di supporto o contattare il supporto tecnico Microsoft. Per altre informazioni, vedere Ottenere guida e supporto tecnico.