이 가이드를 사용하여 하나 이상의 캔버스 앱을 Google Play 및 iOS App Store에 배포할 수 있는 단일 사용자 지정 브랜드 앱 패키지로 변환하세요.
Power Apps의 래핑 기능을 사용하면 캔버스 앱의 기본 모바일 버전을 사용자 지정 브랜드의 Android 및 iOS 모바일 앱(IPA, APK, AAB 패키지)으로 만들 수 있습니다. 이러한 래핑된 네이티브 모바일 앱은 Google Play, Apple Business Manager 또는 기타 네이티브 배포 방법을 통해 최종 사용자에게 배포할 수 있습니다.
앱을 업데이트하고 다시 게시하면 래핑된 앱이 사용자를 위해 자동으로 업데이트됩니다.
래핑 마법사를 사용하여 사용자 지정 브랜드 네이티브 앱을 만드는 단계
1. 로그인하고 래핑 프로젝트 시작
- Power Apps Maker Portal로 이동합니다.
- 왼쪽 탐색 창에서 래핑을 선택합니다. 항목이 측면 패널 창을 경우 ...자세히를 선택한 다음 원하는 항목을 선택하세요.
- 래핑하려는 앱을 선택한 다음 명령 모음에서 래핑을 선택합니다.
2. 앱 선택
래핑할 앱 선택 화면에서 기본 앱(시작 시 사용자에게 표시되는 기본 앱)과 번들로 묶을 보조 앱(선택 사항)을 선택합니다.
- 기본 앱: 모바일 앱이 실행될 때 사용자에게 표시되는 메인 앱입니다.
- 보조 앱: 동일한 모바일 앱 패키지에 번들로 제공되는 선택적 추가 앱입니다.
참고
- 여러 래핑 프로젝트에서 동일한 기본 앱을 사용할 수 있습니다.
- 기본 앱 이름이 올바르지 않은 경우 다음 단계로 진행하고 돌아가서 이름을 새로 고칩니다.
다음을 선택합니다.
3. 대상 플랫폼 선택
대상으로 할 모바일 플랫폼 선택 화면에서 번들 ID를 입력합니다.
참고
번들 ID는 앱의 고유 식별자입니다. 하나의 마침표(.)를 포함해야 하며 공백은 없어야 합니다. iOS 또는 Android 인증서를 생성하여 업로드한 후 Azure Key Vault를 만들 때 이와 동일한 번들 ID를 사용합니다. Azure Key Vault를 이미 만들었다면 Azure Portal의 태그 섹션에서 번들 ID를 확인하세요.
대상 플랫폼에서 사용자에게 필요한 모든 모바일 플랫폼을 선택합니다.
목록에서 Azure Key Vault URI를 선택합니다.
항목이 표시되지 않으면 Azure Key Vault를 만듭니다.아직 만들지 않았다면 Azure Blob Storage 계정 및 컨테이너를 만듭니다.
- 추가 정보: Azure Storage 계정 만들기
- 자습서 비디오: 스토리지 계정을 만드는 방법
Azure Portal의 키 자격 증명 모음에서:
a. 비밀로 이동하여 Azure Blob Storage 액세스 키에 대한 비밀을 만듭니다.
- 추가 정보: Key Vault에 비밀 추가
- 액세스 키를 보고 복사하려면: 계정 액세스 키 보기
b. 비밀 값 필드에 Azure Blob Storage 액세스 키를 입력합니다.
- 추가 정보: Key Vault에 비밀 추가
키 자격 증명 모음에서 태그로 이동하여 위와 동일한 비밀 값을 사용하여 새 태그를 만듭니다.
내 앱 서명 토글을 켜기 또는 끄기로 설정합니다.
- 켜기인 경우: 자동화된 코드 서명 단계의 단계를 따릅니다
- 끄기인 경우: 나중에 수동 서명을 수행해야 합니다
참고
수동 서명 옵션:
마법사에서 선택한 서명 옵션에 관계없이 AAB 파일에 수동으로 서명해야 합니다.
다음을 선택합니다.
4. 앱 등록
앱 등록 화면에서 Azure에 애플리케이션을 등록하여 Microsoft ID 플랫폼과의 트러스트 관계를 설정합니다.
이미 앱을 등록한 경우:
- 소유 등록 필드에서 등록을 찾습니다.
등록된 앱이 표시되지 않는 경우:
Azure 테넌트 관리자가 관리자가 허용한 타사 앱을 구성합니다
래핑 마법사는 필요한 API 권한을 자동으로 구성합니다. 관리자 액세스 권한을 부여하려면 다음을 수행하십시오.
- 관리자 권한으로 Windows PowerShell을 엽니다.
- 다음 명령을 실행합니다.
Install-Module -Name Microsoft.PowerApps.Administration.PowerShell -AllowClobber -Force Set-ExecutionPolicy -ExecutionPolicy RemoteSigned Import-Module -Name Microsoft.PowerApps.Administration.PowerShell Add-AdminAllowedThirdPartyApps Get-AdminAllowedThirdPartyApps
- 메시지가 표시되면 앱 ID를 제공합니다.
이 단계를 완료하면 등록 화면이 다음과 같이 표시됩니다.
Azure 테넌트 관리자로 API 권한 부여
Azure 관리자는 등록 시 API 권한을 부여합니다. 추가 정보: 엔터프라이즈 앱 창에서 테넌트 전체 관리자 동의 부여.
내 조직에서 사용하는 API에서 권한을 찾을 수 없으면 Azure 관리자로 다음 PowerShell 명령을 실행하세요
Microsoft Graph 모듈을 사용할 수 있는지 확인하거나 설치합니다.
Install-Module -Name Microsoft.Graph
정적 AppId fe053c5f-3692-4f14-aef2-ee34fc081cae에 대한 Azure API 연결 권한 부여
Connect-MgGraph -TenantId <your tenant ID> New-MgServicePrincipal -AppId fe053c5f-3692-4f14-aef2-ee34fc081cae -DisplayName "Azure API Connections"
정적 AppId 475226c6-020e-4fb2-8a90-7a972cbfc1d4에 대한 PowerApps 서비스 권한 부여
Connect-MgGraph -TenantId <your tenant ID> New-MgServicePrincipal -AppId 475226c6-020e-4fb2-8a90-7a972cbfc1d4 -DisplayName "PowerApps Service"
참고
애플리케이션 이름 필드만 표시되는 경우 다음 단계로 진행하고 대상 플랫폼으로 Android를 선택하여 서명 해시 필드를 표시합니다.
수동으로 API 권한 구성(선택 사항)
오류가 발생하면 API 권한을 수동으로 구성합니다. 자세한 내용은 추가 및 구성을 참조하세요.
필수 API 권한
API 형식 | 특정 API | 이유 |
---|---|---|
Microsoft API | Dynamics CRM | 애플리케이션에는 사용자를 위해 Dataverse를 호출하기 위한 user_impersonation 이 필요합니다. |
조직에서 사용하는 API | Azure API 연결 | 애플리케이션에는 Power Platform에서 모든 커넥터를 호출하기 위한 Runtime.All 이 필요합니다. |
조직에서 사용하는 API | PowerApps 서비스 | 애플리케이션에는 Power Platform에서 Power Apps 백엔드 서비스에 접속할 수 있는 User 권한이 필요합니다. |
조직에서 사용하는 API | Power BI | 애플리케이션에는 Power BI 콘텐츠에 액세스하거나 포함하기 위한 Power BI 권한이 필요합니다. |
조직에서 사용하는 API | Microsoft 모바일 응용 프로그램 관리 | Power Apps는 내부적으로 Intune SDK를 사용하므로 애플리케이션에 이 권한이 필요합니다. |
자세한 단계는 앱 등록 포털에서 권한 요청을 참조하세요.
리디렉션 URI를 앱 관리자로 추가
- Azure Portal에서 앱 등록 >인증로 이동합니다.
- 플랫폼 추가를 선택하고 iOS 또는 Android를 선택합니다.
- iOS의 경우 번들 ID를 입력합니다.
Android의 경우, 번들 ID 및 서명 해시 키를 입력합니다.
5. 브랜딩 구성
- 브랜딩 구성 단계에서 앱에 대해 다음 옵션을 설정합니다.
참고
모든 이미지는 .png 형식이어야 합니다. 사용자 지정 이미지를 선택하지 않은 경우 기본 이미지가 사용됩니다.
설정 | Description | 요구 사항 |
---|---|---|
앱 아이콘 | 앱의 아이콘 | iOS: 1024x1024 픽셀 이상 Android: 432x432 픽셀 이상 |
시작 화면 이미지 | 앱이 로드되는 동안 표시되는 이미지 | .png 형식 |
환영 화면 이미지 | 로그인 화면에 표시되는 이미지 | .png 형식 |
백그라운드 채우기 색 | 시작 화면 배경의 색 | 16진수 색상 코드 |
버튼 채우기 색 | 버튼의 색 | 16진수 색상 코드 |
상태 표시줄 텍스트 테마 | 상태 표시줄 텍스트 색 | 라이트 또는 다크 |
- 다음을 선택합니다.
6. 출력 관리
- Azure Blob Storage 계정 이름과 컨테이너 이름을 입력합니다.
- 빌드가 완료되면 Azure Blob Storage 위치에서 APK 또는 IPA를 다운로드합니다.
7. 마무리 및 빌드
- 마무리 화면에서 앱 세부 정보를 검토하고 빌드를 선택합니다.
- 빌드가 성공하면 지정한 Azure Blob Storage에서 앱 패키지를 사용할 수 있습니다.
빌드 보기
다음과 같은 여러 가지 방법으로 빌드를 볼 수 있습니다.
- 빌드 후 빌드 보기를 선택합니다
- 측면 창에서 래핑 프로젝트로 이동하여 필요한 프로젝트를 마우스로 가리킨 다음 선택합니다
- 상단 헤더에서 빌드 보기 옵션 선택
참고
iOS 앱을 수동으로 코드 서명하려면 Mac 디바이스를 사용하여 IPA 파일의 압축을 풉니다.
앱 테스트 및 배포
앱을 테스트하고 필요에 따라 배포합니다. 문제가 발생하면 문제 해결 페이지를 참조하세요.
Azure Portal에 수동으로 앱 등록(선택 사항)
마법사에서 자동으로 또는 Azure에서 수동으로 앱 등록을 만들 수 있습니다. 추가 정보: 빠른 시작: Microsoft ID 플랫폼에 애플리케이션 등록.
참고
단일 테넌트 및 다중 테넌트 고객 모두 래핑을 사용하여 Power Apps 캔버스 앱을 기반으로 기본 모바일 앱을 만들 수 있습니다.
등록할 때 모든 Microsoft Entra 디렉터리 - 다중 테넌트를 포함하는 계정 유형을 선택합니다.
- 모든 조직 디렉터리의 계정(모든 Microsoft Entra 디렉터리 - 다중 테넌트)
- 모든 조직 디렉터리(모든 Microsoft Entra 디렉터리 - 다중 테넌트)의 계정 및 Skype 또는 Xbox와 같은 개인 Microsoft 계정
중요
- 래핑은 현재 다중 테넌트 계정 유형을 지원합니다. 단일 테넌트 계정 유형은 아직 지원되지 않습니다. 추가 정보: Microsoft ID 플랫폼의 계정 유형.
- 각 플랫폼(iOS, Android)에 대해 별도의 리디렉션 URI를 만들어야 합니다.
모바일 앱 패키지에 수동으로 서명(선택 사항)
2단계에서 앱에 자동으로 서명하거나 빌드 후 수동으로 서명할 수 있습니다. 코드 서명은 Android와 iOS에서 다릅니다.
iOS 및 Android(APK)에 대한 자동 서명의 장점:
- 다시 래핑하는 동안 서명 프로세스를 반복할 필요가 없습니다.
- 앱 개발자가 프로세스를 완료할 때까지 기다릴 필요가 없습니다.
- Android Studio를 설정할 필요도 없고, 비밀번호를 기억할 필요도 없습니다.
- iOS 서명에 Mac 장치가 필요하지 않습니다.
플랫폼 | 서명 방법 |
---|---|
iOS | iOS용 수동 코드 서명 |
Android | Android용 수동 코드 서명 |
Google Play 스토어 | Google Play 스토어용 코드 서명 |