Résoudre les problèmes liés à la fonctionnalité d’habillage dans Power Apps

Cet article vous aide à résoudre les problèmes les plus courants liés à la fonctionnalité d’habillage dans Microsoft Power Apps.

Problème 1 - Échec de la génération d’un wrapper

Si votre build d’habillage échoue, vous pouvez effectuer les étapes suivantes pour résoudre le problème.

Étape 1 : Vérifier que vos images sont au format PNG

Vérifiez que les images que vous utilisez dans le wrap sont au format PNG. L’utilisation d’images dans n’importe quel format autre que PNG dans un wrapper entraîne l’échec de la génération. Utilisez un convertisseur d’images pour enregistrer vos images en tant que fichiers .png , ou vérifiez que vos fichiers image d’origine sont au format PNG.

Importante

La modification manuelle de votre extension de fichier image de .jpeg ou de tout autre format à .png ne reforma pas automatiquement l’image au format PNG.

Étape 2 : Vérifier que votre App Center est correctement configuré

Votre lien App Center doit être créé en tant qu’application au sein d’une organization et non en tant qu’application autonome. La capture d’écran suivante montre comment créer un organization dans l’Assistant Wrap.

Capture d’écran montrant comment créer un emplacement app center dans l’Assistant Wrap.

Pour plus d’informations sur la création automatique d’un nouvel emplacement dans l’Assistant Wrap, consultez Étape 5 : Gérer la sortie dans la section « Create les applications mobiles natives pour iOS et Android à l’aide de l’Assistant ».

Étape 3 : Vérifier que la configuration de votre coffre de clés est correcte

Assurez-vous qu’un principal de service Azure est créé et que le rôle de principal de service est correctement ajouté. Pour plus d’informations, consultez les étapes 1 et 2 dans Create applications mobiles natives pour iOS et Android à l’aide de l’Assistant.

Vérifiez que votre coffre de clés contient tous les certificats, secrets et étiquettes nécessaires pour iOS, Android ou les deux :

  • iOS : deux étiquettes, un certificat et un secret
  • Android : une étiquette et un certificat

Pour plus d’informations, consultez Create Coffre de clés Azure pour encapsuler dans Power Apps.

Étape 4 : Réessayez si vous avez toutes les configurations appropriées

Si votre build d’habillage échoue toujours une fois que vous avez vérifié que votre projet d’habillage a toutes les configurations appropriées, consultez la section Autres problèmes dans le wrap de cet article.

Problème 2 - Le bouton Wrap est désactivé pour mon application

Vous pouvez uniquement encapsuler les applications avec des autorisations de modification. Vérifiez que vous disposez des autorisations de modification sur l’application que vous souhaitez encapsuler, puis réessayez.

Problème 3 : Impossible d’enregistrer mon projet ou de déclencher une build wrap

Pour résoudre ce problème, vous pouvez :

  • Mettez à jour vers la dernière version de la solution wrap et réessayez.
  • Vérifiez qu’aucune erreur de validation de l’interface utilisateur ne bloque l’envoi de l’enregistrement ou de la génération.

Problème 4 : Impossible d’installer une application mobile encapsulée sur un appareil

Vérifiez que vous avez signé l’application sortie. Vous pouvez le signer en configurant un coffre de clés et en le fournissant au moment du déclencheur de génération, ou en signant manuellement. Pour plus d’informations sur la signature de code, consultez :

Vérifiez que votre appareil mobile répond à ces exigences minimales.

Problème 5 : Impossible de se connecter à une application mobile encapsulée ou de voir les données

Si vous ne pouvez pas vous connecter à votre application mobile encapsulée, vérifiez que :

  • Votre application Microsoft Entra est correctement configurée.

  • Toutes les autorisations d’API pour l’application ont été ajoutées correctement. Pour plus d’informations sur l’affichage et la configuration des autorisations d’API pour l’application, consultez la capture d’écran suivante et Configurer les autorisations d’API.

    Capture d’écran montrant les autorisations de l’API pour l’application.

  • Le Add-AdminAllowedThirdPartyApps script s’est exécuté avec succès. Pour plus d’informations, consultez Autoriser les applications inscrites dans votre environnement.

  • Votre type d’application Microsoft Entra est Multilocataire. Sous l’onglet Authentification de votre application Microsoft Entra, le type de compte pris en charge doit être Comptes dans n’importe quel annuaire organisationnel (n’importe quel annuaire Microsoft Entra - Multilocataire).

  • Les URI de redirection appropriés ont été créés pour iOS et Android. Pour Android, vérifiez que le hachage est fourni correctement. Pour plus d’informations sur la configuration d’un URI de redirection, consultez Configurer les paramètres de plateforme.

Problème 6 - Erreurs dans Azure Key Vault dans wrap pour Power Apps

Les erreurs de coffre de clés Azure suivantes peuvent apparaître dans un wrapper pour Power Apps et peuvent être corrigées.

Code d’erreur 1000118

Code d'erreur Description
1000118 Abonnement par défaut introuvable ou autorisations d’accès manquantes

Remarque

Les modules PowerShell Azure AD et MSOnline seront obsolètes à compter du 30 mars 2024. Pour en savoir plus, consultez la mise à jour sur l’obsolescence. Après cette date, la prise en charge de ces modules sera limitée à l’assistance à la migration vers le kit de développement logiciel Microsoft Graph PowerShell et aux correctifs de sécurité. Les modules obsolètes continueront de fonctionner jusqu’au 30 mars 2025.

Nous vous recommandons de migrer vers Microsoft Graph PowerShell pour interagir avec Microsoft Entra ID (anciennement Azure AD). Pour toutes questions liées à la migration, consultez la FAQ sur la migration. Remarque : les versions 1.0.x de MSOnline pourront subir des perturbations après le 30 juin 2024.

  1. Vérifiez que votre coffre de clés Azure se trouve dans l’abonnement par défaut de votre locataire.

  2. Exécutez ces commandes dans PowerShell en tant qu’administrateur :

    Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  3. Dans la Portail Azure, accédez à votre abonnement par défaut. Dans la page Access Control (IAM), ajoutez une attribution de rôle Lecteur au principal de service représentant votre application, par exemple, Application d’accès au coffre de clés encapsulée. Assurez-vous qu’il se trouve dans l’IAM de l’abonnement et dans l’IAM du coffre de clés. Voici les étapes à effectuer :

    1. Accédez à l’onglet Contrôle d’accès (IAM) et sélectionnez l’option Ajouter une attribution de rôle sous le bouton de menu Ajouter .

      Capture d’écran montrant l’option Ajouter une attribution de rôle sous l’onglet Contrôle d’accès (IAM).

    2. Sélectionnez l’onglet Rôles de fonction de travail et vérifiez que le rôle Lecteur est sélectionné. Sélectionnez ensuite l’onglet Membres dans le menu supérieur.

      Capture d’écran montrant l’onglet Membres dans le menu supérieur.

    3. Recherche pour l’application d’accès keyvault encapsulée sous l’onglet Membres.

      Capture d’écran montrant comment rechercher l’application d’accès au coffre de clés encapsulée.

    4. Sélectionnez Encapsuler l’application d’accès au coffre de clés , puis sélectionnez le bouton Vérifier + attribuer en bas de l’onglet pour lui attribuer le rôle Lecteur .

      Capture d’écran montrant comment attribuer un rôle Lecteur à l’application d’accès au coffre de clés encapsulée.

Code d’erreur 1000119

Code d'erreur Description
1000119 Le coffre de clés n’existe pas ou il manque des privilèges d’accès à KeyVault
  1. Vérifiez que votre coffre de clés Azure se trouve dans l’abonnement par défaut de votre locataire.

  2. Assurez-vous que l’option Stratégie d’accès au coffre est sélectionnée lorsque vous créez votre coffre de clés.

    Sélectionnez l’option Stratégie d’accès au coffre sous l’onglet Configuration de l’accès.

  3. Exécutez ces commandes dans PowerShell en tant qu’administrateur :

     Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  4. Dans la Portail Azure, accédez à votre abonnement par défaut. Dans la page Access Control (IAM), ajoutez une attribution de rôle Lecteur au principal de service représentant votre application, par exemple, Application d’accès au coffre de clés encapsulée. Assurez-vous qu’il se trouve dans l’IAM de l’abonnement et dans l’IAM du coffre de clés. Voici les étapes à effectuer :

    1. Accédez à l’onglet Contrôle d’accès (IAM) et sélectionnez l’option Ajouter une attribution de rôle sous le bouton de menu Ajouter .

      Capture d’écran montrant l’option Ajouter une attribution de rôle sous l’onglet Contrôle d’accès (IAM).

    2. Sélectionnez l’onglet Rôles de fonction de travail et vérifiez que le rôle Lecteur est sélectionné. Sélectionnez ensuite l’onglet Membres dans le menu supérieur.

      Capture d’écran montrant l’onglet Membres dans le menu supérieur.

    3. Recherche pour l’application d’accès keyvault encapsulée sous l’onglet Membres.

      Capture d’écran montrant comment rechercher l’application d’accès au coffre de clés encapsulée.

    4. Sélectionnez Encapsuler l’application d’accès au coffre de clés , puis sélectionnez le bouton Vérifier + attribuer en bas de l’onglet pour lui attribuer le rôle Lecteur .

      Capture d’écran montrant comment attribuer un rôle Lecteur à l’application d’accès au coffre de clés encapsulée.

  5. Ajoutez des stratégies d’accès à votre coffre de clés Azure.

    Capture d’écran montrant comment ajouter des stratégies d’accès pour votre coffre de clés Azure.

    Capture d’écran montrant comment examiner et créer la stratégie d’accès au coffre.

Code d’erreur 1000120

Code d'erreur Description
1000120 Aucune étiquette d’ID organization trouvée sur le coffre de clés
  1. Accédez au Centre d’administration Power Platform, sélectionnez Environnements , puis sélectionnez l’environnement dans lequel se trouve votre projet d’habillage.

    Capture d’écran montrant l’onglet Environnement dans le Centre d’administration Power Platform.

  2. Copiez l’ID d’organisation.

    Capture d’écran montrant l’ID organization que vous pouvez trouver dans votre environnement dans le centre d’administration Power Platform.

  3. Dans votre coffre de clés dans le Portail Azure, accédez à Étiquettes, créez une balise nommée organization-id et ajoutez votre ID organization à cette balise.

    Capture d’écran montrant comment ajouter un ID organization à une balise dans Portail Azure.

Code d’erreur 1000121

Code d'erreur Description
1000121 Le magasin de clés Android n’est pas valide. Étiquette et/ou certificat manquants
  1. Importez votre certificat Android.

    Capture d’écran montrant comment importer un certificat Android.

    Capture d’écran montrant comment créer un certificat Android.

  2. Ajoutez une nouvelle balise pour votre certificat.

    • Le nom de la balise doit être basé sur l’ID de bundle que vous avez utilisé dans votre projet wrap. Par exemple, si l’ID de bundle de votre application encapsulée est com.testApp.wrap, le nouveau nom de la balise doit être com.testApp.wrap.keystore.

    • La valeur De balise doit correspondre au nom que vous avez choisi pour votre certificat lors du chargement du fichier de certificat à l’étape précédente. Par exemple, si votre certificat est nommé AndroidWrapCertificate, la valeur de la balise doit également être AndroidWrapCertificate.

    Capture d’écran montrant comment créer une balise de certificat.

Code d’erreur 1000122

Code d'erreur Description
1000122 Certificat iOS non valide
  1. Importez votre certificat iOS.

    Capture d’écran montrant comment importer un certificat iOS.

    Capture d’écran montrant comment créer un certificat iOS.

  2. Ajoutez une nouvelle balise pour votre certificat.

    • Le nom de la balise doit être basé sur l’ID de bundle que vous avez utilisé dans votre projet wrap. Par exemple, si l’ID de bundle de votre application encapsulée est com.testApp.wrap, le nouveau nom de la balise doit être com.testApp.wrap.cert.

    • La valeur De balise doit correspondre au nom que vous avez choisi pour votre certificat lors du chargement du fichier de certificat à l’étape précédente. Par exemple, si votre certificat est nommé iOSCertificate1, la valeur de la balise doit également être iOSCertificate1.

    Capture d’écran montrant comment créer une balise de certificat pour iOS.

Code d’erreur 1000123

Code d'erreur Description
1000123 Profil iOS non valide
  1. Importez votre profil d’approvisionnement en tant que secret.

  2. Ajoutez une nouvelle balise pour votre profil d’approvisionnement.

    • Le nom de la balise doit être basé sur l’ID de bundle que vous avez utilisé dans votre projet wrap. Par exemple, si l’ID de bundle pour votre application encapsulée est com.testApp.wrap, le nouveau nom de la balise doit être com.testApp.wrap.profile.

    • La valeur De balise doit correspondre au nom que vous avez choisi pour votre secret lors du chargement du profil povisioning à l’étape précédente. Par exemple, si votre secret est nommé iOSProvisioningProfileSecret, la valeur de la valeur Tag doit également être iOSProvisioningProfileSecret.

    Capture d’écran montrant comment créer une balise pour le secret de profil d’approvisionnement iOS.

Autres problèmes dans la wraping pour Power Apps

Pour tous les autres problèmes, ou si votre problème persiste après avoir suivi ces étapes, consultez Étapes suivantes plus loin dans cet article pour signaler le problème via une demande de support. Vous devez fournir une vidéo de reproduction, des captures d’écran, ou les deux, et un ID de session qui peut être obtenu des manières suivantes :

  • Sur l’écran de connexion, accédez au coin inférieur droit pour sélectionner l’icône d’engrenage, puis sélectionnez Détails de la session.
  • Après avoir ouvert l’application, appuyez longuement sur l’écran, puis sélectionnez Détails de la session.

Prochaines étapes

Si votre problème n’est pas répertorié dans cet article, vous pouvez rechercher d’autres ressources de support ou contacter le support Microsoft. Pour plus d’informations, consultez Obtenir de l’aide et du support.