Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Use esta guía para convertir una o más aplicaciones de lienzo en un único paquete de aplicaciones de marca personalizada que se puede implementar en Google Play y el App Store de iOS.
La característica de encapsulamiento en Power Apps permite crear versiones móviles nativas de sus aplicaciones de lienzos como aplicaciones móviles de marca personalizada de Android e iOS (paquetes IPA, APK, AAB). Puede distribuir estas aplicaciones móviles nativas empaquetadas a los usuarios finales a través del Google Play, Apple Business Manager u otros métodos de distribución nativos.
Cuando actualice y vuelva a publicar su aplicación, la aplicación encapsulada se actualiza automáticamente para los usuarios.
Pasos para crear una aplicación nativa con marca personalizada mediante el asistente de encapsulado
Siga estos pasos para configurar, compilar, firmar y distribuir un paquete de aplicaciones móviles nativas de marca personalizada (APK, AAB o IPA) a partir de sus aplicaciones de lienzo mediante el asistente de empaquetado en Power Apps.
1. Inicie sesión e inicie un proyecto de encapsulado
- Inicie sesión en Power Apps Maker Portal.
- En el panel de navegación izquierdo, seleccione Encapsular. Si el elemento no se encuentra en el panel lateral, seleccione …Más y, a continuación, el elemento que desee.
- Seleccione la aplicación que desea encapsular y, en la barra de comandos, seleccione Encapsular.
2. Seleccione aplicaciones
En la pantalla Seleccione las aplicaciones que desea encapsular, seleccione su aplicación principal y secundaria.
- Aplicación principal: la aplicación principal que los usuarios finales ven cuando se inicia la aplicación móvil.
- Aplicaciones secundarias: otras aplicaciones opcionales incluidas en el mismo paquete de aplicación móvil.
Nota:
- Puede usar la misma aplicación principal en varios proyectos de encapsulado.
- Si el nombre de la aplicación principal parece incorrecto, continúe con el siguiente paso y vuelva para actualizar el nombre.
Seleccione Siguiente.
3. Elija la plataforma de destino
En la pantalla Elegir plataforma móvil como destino, introduzca un ID de paquete.
Nota:
El ID de paquete es un identificador único para su aplicación. Debe contener un punto (.) y ningún espacio. Utilice este mismo ID de paquete al crear el Azure Key Vault después de generar y cargar sus certificados iOS o Android. Si ya ha creado el Azure Key Vault, compruebe el identificador del paquete en la sección Etiquetas del Portal Azure.
En Plataformas de destino, seleccione todas las plataformas móviles que los usuarios finales utilizan en sus dispositivos móviles.
Debe tener Azure Key Vault para cargar la compilación en Azure Blob Storage. Si aún no ha creado una, cree una. Cree un almacén de claves de Azure directamente en el asistente Wrap o siga las instrucciones manualmente.
Active la opción Firma automática para automatizar el proceso de firma.
Nota:
Opciones de firma manual:
- Firmar con código para iOS
- Firma de código para Android
- Firma de código para Google Play Store Debe firmar manualmente los archivos AAB independientemente de la opción de firma seleccionada en el asistente.
Configure la firma automática mediante el asistente.
En el paso de la plataforma de destino, active la opción Autosigning. El servicio comprueba si el almacén de claves y el certificado ya están vinculados.
Nota:
Azure Key Vault se usa para almacenar y administrar de forma segura secretos y certificados de aplicación, con acceso centralizado y registro de auditoría completo.
Si no tiene el almacén de claves y el certificado o quiere cambiarlos, seleccione Configurar.
Nota:
Solo los administradores de Azure pueden crear un almacén de claves desde el asistente de configuración. Otros usuarios deben seguir el proceso manual de creación del almacén de claves.
En el panel lateral, seleccione la suscripción, el grupo de recursos, y elija el almacén de claves. Para crear un nuevo almacén de claves, seleccione Crear un nuevo almacén de claves. Después de seleccionar el almacén de claves, seleccione Siguiente.
El servicio comprueba si la entidad de servicio, el rol de lector, las directivas de acceso y las variables de entorno adecuadas están configuradas para el almacén de claves. Si aparecen errores, corrijalos. Después de que se superen todas las comprobaciones, seleccione Siguiente.
En la pantalla siguiente, escriba el nombre del certificado en la bóveda de claves.
Si no existe ningún certificado o desea cambiar el certificado, consulte Generación de un hash de clave y firma para crear un certificado. A continuación, seleccione Crear un certificado en esta pantalla. Esta acción le lleva a la bóveda de claves del portal de Azure. Cargue el certificado generado en el almacén de claves configurado.
Nota:
Los usuarios son responsables de crear el certificado.
Seleccione Fin.
En la pantalla principal, el certificado y Azure Key Vault aparecen como confirmados.
En la pantalla principal, seleccione Siguiente.
Configura la firma automática desde el portal de Azure.
- Consulte las instrucciones de creación de un almacén de claves de Azure para crear un almacén de claves de Azure. Una vez creada la bóveda, debe agregar las etiquetas, secretos y certificados necesarios. Agregue la variable de entorno si aún no se ha creado.
- Para crear la variable de entorno, vaya a Power Apps>Soluciones>Solución predeterminada. A continuación, seleccione Nuevo>Más>Variable de entorno y agregue el nombre para mostrar "PA_Wrap_KV_ResourceID".
El nombre de la nueva variable de entorno debe tener el prefijo "new". Si no es así, consulte Establecer el prefijo de variable de entorno para ver los pasos detallados.
- Para agregar información del almacén a las variables de entorno, acceda a Azure Portal como administrador. Vaya a Todos los recursos>Su almacén de claves>Propiedades y, a continuación, copie el Id. de recurso.
- Para agregar la entrada a la variable de entorno, vaya a Power Apps>ApplicationName>Todo>Variable de entorno. Haga clic en los tres puntos, seleccione Editar, agregue el valor copiado a Valor predeterminado y guarde.
- Para comprobar si el valor de la tabla se ha actualizado, vaya a Power Apps>Tablas>Definición de variable de entorno>new_PA_Wrap_KV_ResourceID. El valor de Valor predeterminado debe ser el mismo que el del ResourceID para el que desea agregar la bóveda.
Nota:
Directrices para la configuración de las variables de entorno para la información de Key Vault:
- Las variables de entorno no deben estar vacías ni pueden contener varias entradas.
- Asegúrese de que el resourceID agregado sea correcto (verifique la ortografía).
- Asegúrese de que el resourceID agregado tenga etiquetas no vacías e incluya todas las etiquetas esperadas con el identificador de paquete utilizado en el asistente de empaquetado.
- Siga los pasos descritos en Pasos para la firma automatizada de código para crear las etiquetas, los secretos y los certificados necesarios durante el proceso de firma automática.
4. Administrar la salida
Para cargar la compilación en Azure Blob Storage, necesita una cuenta y un contenedor de Azure Blob Storage. Si no tiene una, cree una.
- En Administrar salida, seleccione Configurar para agregar su bóveda de claves, su cuenta de almacenamiento y la información de su contenedor.
- En el panel Configurar almacén de claves , seleccione el almacén de claves que almacena las credenciales de acceso a Azure Blob Storage y, a continuación, seleccione Siguiente.
- En la pantalla Configurar almacenamiento , seleccione el nombre de almacenamiento y el nombre del contenedor y, a continuación, escriba el nombre del secreto que contiene acceso al almacenamiento. Para crear un nuevo secreto, siga las instrucciones de la sección "Cómo crear un secreto" en la misma pantalla.
- Seleccione Fin.
5. Registrar la aplicación
En la pantalla Registrar la aplicación, registre la aplicación manualmente en Azure para establecer una relación de confianza entre la aplicación y la plataforma de identidad Microsoft.
Si ya has registrado una aplicación:
- Busque su registro en el campo de registro propio.
Si no ve su aplicación registrada:
Configurar aplicaciones de terceros permitidas por el administrador como administrador de inquilino de Azure
La aplicación registrada debe configurarse como una aplicación de terceros. Para configurar la aplicación, el administrador de inquilinos de Azure sigue estos pasos.
- Abrir Windows PowerShell como administrador.
- Ejecute estos comandos:
Install-Module -Name Microsoft.PowerApps.Administration.PowerShell -AllowClobber -Force Set-ExecutionPolicy -ExecutionPolicy RemoteSigned Import-Module -Name Microsoft.PowerApps.Administration.PowerShell Add-AdminAllowedThirdPartyApps Get-AdminAllowedThirdPartyApps - Proporcione el identificador de la aplicación cuando se le solicite.
Después de completar estos pasos, la pantalla de registro se verá así:
Conceder permisos de API como administrador de inquilino de Azure
La aplicación requiere los siguientes permisos de API para funcionar correctamente.
Permisos de API requeridos
| Tipo de API | API específica | Motivo |
|---|---|---|
| API de Microsoft | DYNAMICS CRM | La aplicación necesita user_impersonation para llamar Dataverse en nombre del usuario. |
| API que usa mi organización | Conexiones de API de Azure | La aplicación necesita Runtime.All para llamar a cualquier conector desde Power Platform. |
| API que usa mi organización | Servicio PowerApps | La aplicación necesita el permiso de User para ponerse en contacto con los servicios de back-end de Power Apps desde Power Platform. |
| API que usa mi organización | Power BI | La aplicación necesita permisos de Power BI para acceder o insertar contenido de Power BI. |
| API que usa mi organización | Administración de aplicaciones móviles de Microsoft | La aplicación necesita este permiso porque Power Apps usa Intune SDK internamente. |
Configurar permisos desde el asistente de Wrap
El asistente para empaquetar comprueba e indica los permisos que la aplicación no acepta. Como administrador de Azure, seleccione el acceso con un solo clic en el asistente de envoltura para conceder los permisos pendientes. Como alternativa, puede configurar permisos a través de los comandos de PowerShell siguientes.
Configuración de permisos mediante comandos de PowerShell:
Asegúrese de que DeviceManagementManagedApplication esté establecido en Sí cuando otorgue el consentimiento de administrador para su aplicación.
Ejecute estos comandos de PowerShell como administrador de Azure si no ve permisos en API que usa mi organización:
Asegúrese de que el módulo Microsoft Graph esté disponible o instálelo:
Install-Module -Name Microsoft.GraphConceda el permiso Conexiones de API de Azure para el AppId estático fe053c5f-3692-4f14-aef2-ee34fc081cae:
Connect-MgGraph -TenantId <your tenant ID> New-MgServicePrincipal -AppId fe053c5f-3692-4f14-aef2-ee34fc081cae -DisplayName "Azure API Connections"Conceda el permiso Servicio de PowerApps para el AppId estático 475226c6-020e-4fb2-8a90-7a972cbfc1d4:
Connect-MgGraph -TenantId <your tenant ID> New-MgServicePrincipal -AppId 475226c6-020e-4fb2-8a90-7a972cbfc1d4 -DisplayName "PowerApps Service"
Nota:
Si solo está visible el campo Nombre de la aplicación, continúe con los siguientes pasos y seleccione Android como plataforma de destino para mostrar el campo hash de firma.
Configurar los permisos de API manualmente (opcional)
Si recibe errores, configure manualmente los permisos de la API. Para obtener más información, consulte Agregar y configurar.
Agregar URI de redireccionamiento como administrador de la aplicación
- En Azure Portal, vaya al registro de su aplicación >Autenticación.
- Seleccione Agregar una plataforma y elija iOS o Android.
- Para iOS, introduzca el ID del paquete.
Para Android, introduzca el ID del paquete y la Clave de firma hash.
6. Configurar la personalización de marca
- En el paso Configurar marca, establezca las siguientes opciones para su aplicación:
Nota:
Todas las imágenes deben estar en formato .png. Se usarán imágenes predeterminadas si no se seleccionan imágenes personalizadas.
| Configuración | Description | Requisitos |
|---|---|---|
| Iconos de aplicaciones | Iconos para su aplicación | iOS: 1024x1024 px o mayor Android: 432x432 px o mayor |
| Imagen de la pantalla de presentación | Imagen que se muestra mientras se carga la aplicación | formato .png |
| Imagen de la pantalla de bienvenida | Imagen mostrada en la pantalla de inicio de sesión | formato .png |
| Color de relleno del fondo | Color para el fondo de la pantalla de bienvenida | Código de color hexadecimal |
| Color de relleno del botón | Color de los botones | Código de color hexadecimal |
| Tema de texto de la barra de estado | Color para el texto de la barra de estado | Claro u Oscuro |
- Seleccione Siguiente.
7. Encapsular y compilar
- En la pantalla Finalizar, revise los detalles de la aplicación y seleccione Generar.
- Después de una compilación correcta, el paquete de la aplicación estará disponible en el almacenamiento de Blob de Azure que especificó.
Ver tu compilación
Puede ver su construcción de varias maneras:
- Después de crear, seleccione Ver compilaciones
- Vaya a Encapsular proyectos en el panel lateral, coloque el cursor sobre el proyecto requerido y selecciónelo
- Seleccione la opción Ver compilaciones en el encabezado superior
Nota:
Para firmar manualmente una aplicación de iOS, descomprima el archivo IPA con un dispositivo Mac.
Pruebe y distribuya su aplicación
Pruebe la aplicación y distribúyala según sea necesario. Si tiene problemas, consulte la página solución de problemas.
Establecimiento del prefijo de variable de entorno
El nombre de la nueva variable de entorno debe tener el prefijo "new". Si no es así, siga estos pasos:
- Vaya a Soluciones>Nueva solución.
- Seleccione un publicador o cree uno.
- Seleccione el icono de edición situado junto al publicador para ver o cambiar el prefijo.
- Si el prefijo no es "nuevo", cámbielo a "nuevo".
- Guarde los cambios.
Registre su aplicación en Azure Portal manualmente (opcional).
Puede crear el registro de su aplicación automáticamente en el asistente o manualmente en Azure. Más información: Inicio rápido: registre una aplicación con la plataforma de identidad de Microsoft.
Nota:
Tanto los clientes de arrendamiento único como los de multialojamiento pueden utilizar la funcionalidad de 'wrap' para crear aplicaciones móviles nativas basadas en sus aplicaciones en lienzo de Power Apps.
Al registrarse, seleccione un tipo de cuenta que contenga Cualquier directorio de Microsoft Entra - Multitenant:
- Cuentas en cualquier directorio organizativo (cualquier directorio de Microsoft Entra; varios inquilinos)
- Cuentas en cualquier directorio organizativo (cualquier directorio de Microsoft Entra - multicliente) y cuentas personales de Microsoft, como Skype o Xbox
Importante
- "Wrap" solo admite tipos de cuenta Multitenant actualmente. El tipo de cuenta de inquilino único aún no es soportado. Más información: Tipos de cuenta en la plataforma de identidad de Microsoft.
- Debe crear un URI de redirección distinto para cada plataforma (iOS, Android).
Firmar el paquete de su aplicación móvil manualmente (opcional)
Puede firmar la aplicación automáticamente en el paso 2 o manualmente después de crearla. Firma de código es diferente para Android y iOS.
Ventajas de la firma automática para iOS y Android (APK):
- No es necesario repetir el proceso de firma durante la reempaquetación.
- No tiene que esperar a que los desarrolladores de aplicaciones terminen el proceso.
- No es necesario configurar Android Studio ni recordar contraseñas.
- No necesita un dispositivo Mac para firmar iOS.
| Platform | Método de firma |
|---|---|
| iOS | Firma de código manual para iOS |
| Android | Firma de código manual para Android |
| Google Play Store | Firma de código para Google Play Store |
