Partilhar via


Solucionar problemas com o recurso de envoltório no Power Apps

Este artigo ajuda você a resolve os problemas mais comuns com o recurso de envoltório no Microsoft Power Apps.

Problema 1 – O build de envoltório está falhando

Se o build de envoltório falhar, você poderá tomar as seguintes etapas para resolver o problema.

Etapa 1: verificar se suas imagens estão no formato PNG

Verifique se as imagens que você usa em segredo estão no formato PNG. O uso de imagens em qualquer formato diferente do PNG em resumo fará com que o build falhe. Use um conversor de imagens para salvar suas imagens como arquivos.png ou verifique se os arquivos de imagem originais estão no formato PNG.

Importante

Alterar manualmente sua extensão de arquivo de imagem de .jpeg ou qualquer outro formato para .png não reformatará automaticamente a imagem para o formato PNG.

Etapa 2: verificar se o Centro de Aplicativos está configurado corretamente

O link do Centro de Aplicativos deve ser criado como um aplicativo dentro de uma organização e não como um aplicativo autônomo. A captura de tela a seguir mostra como criar uma nova organização no assistente de envoltório.

Captura de tela que mostra como criar um novo local do centro de aplicativos no assistente de envoltório.

Para obter mais informações sobre como criar automaticamente um novo local no assistente de envoltório, consulte Etapa 5: Gerenciar a saída na seção "Create aplicativos móveis nativos para iOS e Android usando o assistente".

Etapa 3: verificar se a configuração do cofre de chaves está correta

Verifique se uma entidade de serviço do Azure foi criada e a função de entidade de serviço foi adicionada corretamente. Para obter mais informações, confira as etapas 1 e 2 em Create aplicativos móveis nativos para iOS e Android usando o assistente.

Verifique se o cofre de chaves contém todos os certificados, segredos e marcas necessários para iOS, Android ou ambos:

  • iOS: duas marcas, um certificado e um segredo
  • Android: uma marca e um certificado

Para obter mais informações, consulte Create cofre de chaves do Azure para wrap no Power Apps.

Etapa 4: tente novamente se você tiver todas as configurações adequadas

Se o build de envoltório ainda falhar depois de verificar se o projeto de envoltório tem todas as configurações adequadas, consulte a seção Outros problemas em resumo deste artigo.

Problema 2 – O botão Wrap está desabilitado para meu aplicativo

Você só pode envolver aplicativos com permissões de edição. Verifique se você tem permissões de edição para o aplicativo que deseja concluir e tente novamente.

Problema 3 - Não é possível salvar meu projeto ou disparar um build de envoltório

Para resolve esse problema, você pode:

  • Atualize para a versão mais recente da solução de envoltório e tente novamente.
  • Verifique se nenhum erro de validação da interface do usuário bloqueia o envio salvar ou compilar .

Problema 4 – Não é possível instalar um aplicativo móvel encapsulado em um dispositivo

Verifique se você assinou o aplicativo de saída. Você pode assiná-lo configurando um cofre de chaves e fornecendo-o na hora do gatilho de build ou assinando manualmente. Para obter mais informações sobre a assinatura de código, confira:

Verifique se seu dispositivo móvel atende a esses requisitos mínimos.

Problema 5 - Não é possível entrar em um aplicativo móvel embrulhado ou não pode ver dados

Se você não puder entrar no aplicativo móvel embrulhado, verifique se:

  • Seu aplicativo Microsoft Entra está configurado corretamente.

  • Todas as permissões de API para o aplicativo foram adicionadas corretamente. Para obter mais informações sobre como ver e configurar permissões de API para o aplicativo, confira a captura de tela a seguir e Configurar permissões de API.

    Captura de tela que mostra as permissões de API para o aplicativo.

  • O Add-AdminAllowedThirdPartyApps script foi executado com êxito. Para obter mais informações, consulte Permitir aplicativos registrados em seu ambiente.

  • Seu tipo de aplicativo Microsoft Entra é multilocatário. Na guia Autenticação do aplicativo Microsoft Entra, o tipo de conta com suporte deve ser Contas em qualquer diretório organizacional (Qualquer diretório Microsoft Entra – Multilocatário).

  • As URIs de redirecionamento adequadas foram criadas para iOS e Android. Para Android, confirme se o hash foi fornecido corretamente. Para obter mais informações sobre como configurar um URI de redirecionamento, consulte Configurar configurações de plataforma.

Problema 6 – Erros no cofre de chaves do Azure em resumo para o Power Apps

Os seguintes erros do cofre de chaves do Azure podem aparecer em resumo para o Power Apps e podem ser corrigidos.

Código de erro 1000118

Código de erro Descrição
1000118 Assinatura padrão não encontrada ou permissões de acesso ausentes

Observação

Os módulos Azure AD e MSOnline PowerShell foram preteridos a partir de 30 de março de 2024. Para saber mais, leia a atualização sobre substituição. Após essa data, o suporte para esses módulos é limitado à assistência de migração para o SDK do Microsoft Graph PowerShell e correções de segurança. Os módulos preteridos continuarão funcionando até 30 de março de 2025.

Recomendamos migrar para o Microsoft Graph PowerShell para interagir com o Microsoft Entra ID (anteriormente Azure AD). Para obter respostas para perguntas de migração comuns, consulte as perguntas frequentes sobre migração. Observação: as versões 1.0.x do MSOnline podem sofrer interrupções após 30 de junho de 2024.

  1. Verifique se o cofre de chaves do Azure está na assinatura Padrão do locatário.

  2. Execute esses comandos no PowerShell como administrador:

    Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  3. No portal do Azure, acesse sua assinatura padrão. Na página Controle de Acesso (IAM), adicione uma atribuição de função Leitor à Entidade de Serviço que representa seu aplicativo, por exemplo, Wrap KeyVault Access App. Verifique se ele está no IAM da assinatura e no IAM do Keyvault. Estas são as etapas:

    1. Acesse a guia Controle de acesso (IAM) e selecione a opção Adicionar atribuição de função no botão Adicionar menu.

      Captura de tela que mostra a opção Adicionar atribuição de função na guia Controle de acesso (IAM).

    2. Selecione a guia Funções de função de trabalho e verifique se a função Leitor está selecionada. Em seguida, selecione a guia Membros no menu superior.

      Captura de tela que mostra a guia Membros no menu superior.

    3. Pesquisa para Wrap KeyVault Access App na guia Membros.

      Captura de tela que mostra como pesquisar o Aplicativo de Acesso Wrap KeyVault.

    4. Selecione Wrap KeyVault Access App e selecione o botão Revisar + atribuir na parte inferior da guia para atribuir a função Leitor .

      Captura de tela que mostra como atribuir uma função de Leitor ao Aplicativo de Acesso Wrap KeyVault.

Código de erro 1000119

Código de erro Descrição
1000119 Keyvault não existe, ou Keyvault está faltando privilégios de acesso
  1. Verifique se o cofre de chaves do Azure está na assinatura Padrão do locatário.

  2. Verifique se a opção de política de acesso do Vault está selecionada ao criar o cofre de chaves.

    Selecione a opção Política de Acesso do Cofre na guia Configuração de acesso.

  3. Execute esses comandos no PowerShell como administrador:

     Connect-AzureAD -TenantId <your tenant ID>
    
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    
  4. No portal do Azure, acesse sua assinatura padrão. Na página Controle de Acesso (IAM), adicione uma atribuição de função Leitor à Entidade de Serviço que representa seu aplicativo, por exemplo, Wrap KeyVault Access App. Verifique se ele está no IAM da assinatura e no IAM do Keyvault. Estas são as etapas:

    1. Acesse a guia Controle de acesso (IAM) e selecione a opção Adicionar atribuição de função no botão Adicionar menu.

      Captura de tela que mostra a opção Adicionar atribuição de função na guia Controle de acesso (IAM).

    2. Selecione a guia Funções de função de trabalho e verifique se a função Leitor está selecionada. Em seguida, selecione a guia Membros no menu superior.

      Captura de tela que mostra a guia Membros no menu superior.

    3. Pesquisa para Wrap KeyVault Access App na guia Membros.

      Captura de tela que mostra como pesquisar o Aplicativo de Acesso Wrap KeyVault.

    4. Selecione Wrap KeyVault Access App e selecione o botão Revisar + atribuir na parte inferior da guia para atribuir a função Leitor .

      Captura de tela que mostra como atribuir uma função de Leitor ao Aplicativo de Acesso Wrap KeyVault.

  5. Adicione políticas de acesso ao cofre de chaves do Azure.

    Captura de tela que mostra como adicionar políticas de acesso ao cofre de chaves do Azure.

    Captura de tela que mostra como examinar e criar a política de acesso ao cofre.

Código de erro 1000120

Código de erro Descrição
1000120 Nenhuma marca de ID da organização encontrada no cofre de chaves
  1. Acesse o centro de administração do Power Platform, selecione Ambientes e selecione o ambiente em que seu projeto de envoltório está.

    Captura de tela que mostra a guia Ambiente no centro de administração do Power Platform.

  2. Copie a ID da organização.

    Captura de tela que mostra a ID da organização que você pode encontrar em seu ambiente no centro de administração do Power Platform.

  3. No cofre de chaves no portal do Azure, vá para Marcas, crie uma nova marca chamada id da organização e adicione sua ID da organização a essa marca.

    Captura de tela que mostra como adicionar uma ID da organização a uma marca no portal do Azure.

Código de erro 1000121

Código de erro Descrição
1000121 O armazenamento de chaves android não é válido. Marca e/ou certificado ausentes
  1. Importe seu Certificado Android.

    Captura de tela que mostra como importar um certificado Android.

    Captura de tela que mostra como criar um certificado Android.

  2. Adicione uma nova marca para o certificado.

    • O nome da marca deve ser baseado na ID do pacote que você usou em seu projeto de envoltório. Por exemplo, se a ID do pacote do aplicativo encapsulado for com.testApp.wrap, o novo nome da marca deverá ser com.testApp.wrap.keystore.

    • O valor da marca deve corresponder ao nome escolhido para o Certificado ao carregar o arquivo de certificado na etapa anterior. Por exemplo, se o certificado se chamar AndroidWrapCertificate, o valor do valor da Marca também deverá ser AndroidWrapCertificate.

    Captura de tela que mostra como criar uma marca de certificado.

Código de erro 1000122

Código de erro Descrição
1000122 O certificado iOS não é válido
  1. Importe seu certificado iOS.

    Captura de tela que mostra como importar um certificado iOS.

    Captura de tela que mostra como criar um certificado iOS.

  2. Adicione uma nova marca para o certificado.

    • O nome da marca deve ser baseado na ID do pacote que você usou em seu projeto de envoltório. Por exemplo, se a ID do pacote do aplicativo encapsulado for com.testApp.wrap, o novo nome da marca deverá ser com.testApp.wrap.cert.

    • O valor da marca deve corresponder ao nome escolhido para o Certificado ao carregar o arquivo de certificado na etapa anterior. Por exemplo, se o certificado for chamado iOSCertificate1, o valor do valor de Marca também deverá ser iOSCertificate1.

    Captura de tela que mostra como criar uma marca de certificado para iOS.

Código de erro 1000123

Código de erro Descrição
1000123 O perfil iOS não é válido
  1. Importe seu perfil de provisionamento como um segredo.

  2. Adicione uma nova marca para seu perfil de provisionamento.

    • O nome da marca deve ser baseado na ID do pacote que você usou em seu projeto de envoltório. Por exemplo, se a ID do pacote do aplicativo encapsulado for com.testApp.wrap, o novo nome da marca deverá ser com.testApp.wrap.profile.

    • O valor da marca deve corresponder ao nome escolhido para o Segredo ao carregar o perfil de povisioning na etapa anterior. Por exemplo, se o segredo for chamado iOSProvisioningProfileSecret, o valor do valor tag também deverá ser iOSProvisioningProfileSecret.

    Captura de tela que mostra como criar uma marca para o Segredo do Perfil de Provisionamento do iOS.

Outros problemas em resumo para o Power Apps

Para todos os outros problemas ou se o problema persistir após seguir estas etapas, consulte Próximas etapas posteriores neste artigo para relatar o problema por meio de uma solicitação de suporte. Você precisa fornecer um vídeo repro, capturas de tela ou ambos e uma ID de sessão que possa ser obtido das seguintes maneiras:

  • Na tela de entrada, vá para o canto inferior direito para selecionar o ícone de engrenagem e selecione Detalhes da sessão.
  • Depois de abrir o aplicativo, toque e segure na tela e selecione Detalhes da sessão.

Próximas etapas

Se o problema não estiver listado neste artigo, você poderá pesquisar mais recursos de suporte ou entrar em contato com o suporte da Microsoft. Para obter mais informações, consulte Obter ajuda + suporte.