Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Bruk denne veiledningen til å konvertere én eller flere lerretsapper til én appakke med eget varemerke som du kan distribuere på Google Play og iOS App Store.
Innpakningsfunksjonen i Power Apps gjør at du kan lage opprinnelige mobilversjoner av lerretsappene dine som Android- og iOS-mobilapper (IPA-, APK- og AAB-pakker) med ditt eget varemerke. Du kan distribuere disse innpakkede mobilappene til sluttbrukere via Google Play, Apple Business Manager eller andre distribusjonsmetoder.
Når du oppdaterer og publiserer appen på nytt, oppdateres den pakkede appen automatisk for brukerne.
Trinn for å lage en opprinnelig app med eget varemerke ved hjelp av innpakkingsveiviseren
Følg disse trinnene for å konfigurere, bygge, signere og distribuere en egendefinert innebygd mobilapppakke (APK, AAB eller IPA) fra lerretsappene ved hjelp av pakkeveiviseren i Power Apps.
1. Logg deg på og start et innpakkingsprosjekt
- Logg på Power Apps Maker Portal.
- Velg Pakk inn i navigasjonsruten til venstre. Hvis elementet ikke finnes i sideruten, velger du ...Mer og deretter elementet du vil ha.
- Velg appen du vil pakke inn, og velg deretter Pakk inn på kommandolinjen.
2. Velg apper
På skjermen Velg appen(e) som skal pakkes velger du den primære og sekundære appen.
- Primærapp: Hovedappen sluttbrukere ser når mobilappen starter.
- Sekundære apper: Andre valgfrie apper i samme mobilappakke.
Bemerkning
- Du kan bruke samme primærapp i flere innpakkingsprosjekter.
- Hvis navnet på den primære appen vises feil, går du videre til neste trinn og går tilbake for å oppdatere navnet.
Velg Neste.
3. Velg målplattform
På skjermen Velg målmobilplattformer angir du en Bunt-ID.
Bemerkning
Bunt-ID-en er en unik identifikator for appen din. Den må inneholde ett punktum (.) og ingen mellomrom. Bruk den samme bunt-ID-en når du oppretter Azure Key Vault etter at du har generert og lastet opp iOS- eller Android-sertifikatene. Hvis du allerede har opprettet Azure Key Vault, kontrollerer du bunt-ID-en i Merker-delen i Azure Portal.
Velg alle mobilplattformene som sluttbrukerne bruker på mobilenhetene sine, under Målplattform(er).
Du må ha Azure Key Vault for å kunne laste opp bygget til Azure Blob Storage. Opprett et hvis du ikke allerede har gjort det. Opprett et Azure-nøkkelhvelv direkte i pakkeveiviseren, eller følg instruksjonene manuelt.
Aktiver bryteren for automatisk signering for å automatisere signeringsprosessen.
Bemerkning
Manuelle signeringsalternativer:
- Kodetegn for iOS
- Kodetegn for Android
- Kodetegn for Google Play Store Du må signere AAB-filer manuelt uavhengig av signeringsalternativet som er valgt i veiviseren.
Konfigurer automatisk signering med veiviseren.
I trinnet for målplattformen, slå på autosignering. Tjenesten kontrollerer om nøkkelhvelv og sertifikat allerede er vedlagt.
Bemerkning
Azure Key Vault brukes til å lagre og administrere programhemmeligheter og sertifikater på en sikker måte, med sentralisert tilgang og fullstendig overvåkingslogging.
Hvis du ikke har nøkkelhvelv og sertifikat eller vil endre dem, velger du Konfigurer.
Bemerkning
Bare Azure-administratorer kan opprette et nøkkelhvelv fra pakkeveiviseren. Andre brukere må følge prosessen for manuell oppretting av nøkkelhvelv.
Velg abonnementet og ressursgruppen på sidepanelet, og velg nøkkelhvelvet. Hvis du vil opprette et nytt nøkkelhvelv, velger du Opprett en ny nøkkelvault. Når du har valgt nøkkelhvelvet, velger du Neste.
Tjenesten kontrollerer om riktig tjenestekontohaver, leserrolle, tilgangspolicyer og miljøvariabler er konfigurert for nøkkelhvelvet. Hvis det vises feil, kan du rette dem opp. Når alle kontrollene er passert, velger du Neste.
Skriv inn navnet på sertifikatet i nøkkelhvelvet på neste skjermbilde.
Hvis det ikke finnes noe sertifikat eller du vil endre sertifikatet, kan du se Generer nøkkel- og signatur-hash-kode for å opprette et nytt sertifikat. Velg deretter Opprett et sertifikat på denne skjermen. Denne handlingen tar deg til Azure-portalen, til plasseringen for nøkkelhvelvet. Last opp det genererte sertifikatet til det konfigurerte nøkkelhvelvet.
Bemerkning
Brukere er ansvarlige for å opprette sertifikatet.
Velg Fullfør.
På hovedskjermen vises Azure Key Vault og sertifikatet som bekreftet.
Velg Neste på hovedskjermen.
Konfigurer automatisk signering i Azure-portalen.
- Se instruksjoner i oppretting av et Azure-nøkkelhvelv for å opprette et Azure-nøkkelhvelv. Når hvelvet er opprettet, må du legge til de nødvendige kodene, hemmelighetene og sertifikatene. Legg til miljøvariabelen hvis den ikke allerede er opprettet.
- Du kan opprette miljøvariabelen ved å gå til Power Apps>Løsninger>Standardløsning. Velg deretter Ny>Mer>Miljøvariabel, og legg til visningsnavnet som «PA_Wrap_KV_ResourceID».
Navnet på den nye miljøvariabelen må ha prefikset «ny». Hvis den ikke har det, kan du se Angi prefiks for miljøvariabel for å se detaljerte trinn.
- Du kan legge til hvelvinformasjon i miljøvariablene ved å gå til Azure Portal som administrator. Gå til Alle ressurser>Ditt Key Vault>Egenskaper, og kopier deretter Ressurs-ID.
- Du kan legge til inndataene i miljøvariabelen ved å gå til Power Apps>ApplicationName>Alle>Miljøvariabel. Klikk på de tre prikkene, velg Rediger, legg til den kopierte verdien i Standardverdi, og lagre.
- Du kan kontrollere om tabellverdien er oppdatert, ved å gå til Power Apps>Tabeller>Definisjon av miljøvariabel>new_PA_Wrap_KV_ResourceID. Verdien i Standardverdi må være den samme som for ressurs-ID-en du vil legge til i hvelvet.
Bemerkning
Retningslinjer for å legge til inndata bak miljøvariablene for Key vault-informasjon:
- Miljøvariabler kan ikke være tomme og kan inneholde flere oppføringer.
- Kontroller at ressurs-IDen som er lagt til, er riktig (kontroller stavemåte).
- Kontroller at ressurs-ID-en som er lagt til, har ikke-tomme koder og inkluderer alle kodene som forventes med pakke-ID-en som brukes i innpakkingsveiviseren.
- Følg trinnene i Trinn for automatisk kodesignering for å opprette merkene, hemmelighetene og sertifikatene som kreves i den automatiske signeringsprosessen.
4. Administrer utdata
Hvis du vil laste opp bygget til Azure BLOB Storage, trenger du en Azure BLOB-lagringskonto og beholder. Hvis du ikke har en, oppretter du en.
- Velg Konfigurer for å legge til nøkkelhvelv, lagringskonto og beholderinformasjon under Administrer utdata.
- Velg nøkkelhvelvet som lagrer tilgangslegitimasjon til Azure BLOB-lagring, i konfigurer keyvault-sidepanelet , og velg deretter Neste.
- Velg lagringsnavnet og beholdernavnet i skjermbildet Konfigurer lagringsplass , og skriv deretter inn navnet på hemmeligheten som inneholder tilgang til lagringsplassen. Hvis du vil opprette en ny hemmelighet, følger du instruksjonene i delen «Slik oppretter du en hemmelighet» på samme skjerm.
- Velg Fullfør.
5. Registrer appen
På skjermen Registrer appen registrerer du programmet i Azure for å opprette klarering i Microsoft-identitetsplattformen.
Hvis du allerede har registrert en app:
- Finn registreringen din i feltet for eid registrering.
Hvis du ikke ser den registrerte appen:
Konfigurer tredjepartsapper tillatt av administratorer som en Azure-leieradministrator
Den registrerte appen må konfigureres som en tredjepartsapp. For å konfigurere appen følger Azure-leieradministratoren disse trinnene.
- Åpne Windows PowerShell som administrator.
- Kjør disse kommandoene:
Install-Module -Name Microsoft.PowerApps.Administration.PowerShell -AllowClobber -Force Set-ExecutionPolicy -ExecutionPolicy RemoteSigned Import-Module -Name Microsoft.PowerApps.Administration.PowerShell Add-AdminAllowedThirdPartyApps Get-AdminAllowedThirdPartyApps - Oppgi app-ID-en når du blir bedt om det.
Etter å ha fullført disse trinnene, vil registreringsskjermen se slik ut:
Gi API-tillatelser som Azure-leieradministrator
Appen krever at følgende API-tillatelser fungerer som de skal.
Nødvendige API-tillatelser
| API-type | Spesifikt API | Årsak |
|---|---|---|
| Microsoft-API-er | Dynamics CRM | Programmet trenger user_impersonation for å kunne kalle opp Dataverse for brukeren. |
| API-er som organisasjonen min bruker | Azure-API-tilkoblinger | Programmet trenger Runtime.All for å kunne kalle opp enhver kobling fra Power Platform. |
| API-er som organisasjonen min bruker | PowerApps-tjeneste | Programmet trenger User-tillatelsen for å kunne kontakte Power Apps-serverdeltjenester fra Power Platform. |
| API-er som organisasjonen min bruker | Power BI | Programmet trenger Power BI-tillatelse for å kunne få tilgang til eller bygge inn Power BI-innhold. |
| API-er som organisasjonen min bruker | Microsofts administrasjon av mobilprogrammer | Programmet trenger denne tillatelsen fordi Power Apps bruker Intune SDK internt. |
Konfigurer tillatelser fra pakkeveiviseren
Pakkeveiviseren kontrollerer og flagger tillatelser som ikke er tilgjengelige med appen. Som Azure-administrator velger du én klikktilgang i pakkeveiviseren for å gi de ventende tillatelsene. Alternativt kan du konfigurere tillatelser gjennom Powershell-kommandoene nedenfor.
Konfigurer tillatelser via Powershell-kommandoer:
Kontroller at Ja er angitt for DeviceManagementManagedApplication når du gir administratorsamtykke for appen.
Kjør disse PowerShell-kommandoene som Azure-administrator hvis du ikke ser tillatelsene under API-er organisasjonen bruker:
Kontroller at modulen Microsoft Graph er tilgjengelig, eller installer den:
Install-Module -Name Microsoft.GraphGi tillatelsen Azure-API-tilkoblinger for statisk AppId fe053c5f-3692-4f14-aef2-ee34fc081cae:
Connect-MgGraph -TenantId <your tenant ID> New-MgServicePrincipal -AppId fe053c5f-3692-4f14-aef2-ee34fc081cae -DisplayName "Azure API Connections"Gi tillatelsen PowerApps-tjeneste for statisk AppId 475226c6-020e-4fb2-8a90-7a972cbfc1d4:
Connect-MgGraph -TenantId <your tenant ID> New-MgServicePrincipal -AppId 475226c6-020e-4fb2-8a90-7a972cbfc1d4 -DisplayName "PowerApps Service"
Bemerkning
Hvis bare Programnavn-feltet vises, fortsetter du til de neste trinnene og velger Android som målplattform for å vise feltet for signatur-hash.
Konfigurer API-tillatelser manuelt (valgfritt)
Hvis du får feil, konfigurerer du API-tillatelser manuelt. Hvis du vil ha mer informasjon, kan du se Legg til og konfigurer.
Legg til URI-er for omdirigering som appadministrator
- Gå til appregistreringen >Godkjenning i Azure Portal.
- Velg Legg til en plattform, og velg iOS eller Android.
- For iOS angir du Bundle ID.
For Android angir du både Bunt-ID og Signatur-hash-nøkkel.
6. Konfigurer varemerking
- I trinnet Konfigurer varemerking angir du følgende alternativer for appen:
Bemerkning
Alle bilder må være i PNG-format. Standardbilder brukes hvis ingen egendefinerte bilder er valgt.
| Innstilling | Description | Krav |
|---|---|---|
| Appikoner | Ikoner for appen | iOS: 1024 x 1024 piksler eller større Android: 432 x 432 piksler eller større |
| Oppstartsbilde | Bildet som vises mens appen lastes inn | PNG-format |
| Velkomstskjermbilde | Bildet som vises på påloggingsskjermen | PNG-format |
| Bakgrunnsfyllfarge | Farge for velkomstskjermbakgrunn | Heksadesimal fargekode |
| Fyllfarge for knapp | Farge for knapper | Heksadesimal fargekode |
| Tema for statuslinjetekst | Farge på statuslinjeteksten | Lys eller Mørk |
- Velg Neste.
7. Oppsummering og bygging
- Se gjennom appdetaljene på Oppsummering-skjermen, og velg Bygg.
- Etter en vellykket bygging blir appakken tilgjengelig i Azure Blob Storage du angav.
Se byggingen din
Du kan se bygget ditt på flere måter:
- Etter byggingen velger du Vis bygg
- Gå til Pakk inn-prosjekter i sideruten, hold musepekeren over det aktuelle prosjektet, og velg det
- Velg alternativet Vis bygg i den øverste toppteksten
Bemerkning
Hvis du vil kodesignere en iOS-app manuelt, pakker du ut IPA-filen på en Mac-enhet.
Test og rull ut appen
Test appen din, og rull den ut etter behov. Hvis det oppstår problemer, kan du se feilsøkingssiden.
Angi prefiks for miljøvariabel
Navnet på den nye miljøvariabelen må ha prefikset "ny". Hvis den ikke gjør det, følger du disse trinnene:
- Gå til Løsninger>Ny løsning.
- Velg en Utgiver, eller opprett en.
- Velg redigeringsikonet ved siden av Utgiver for å vise eller endre prefikset.
- Hvis prefikset ikke er «nytt», endrer du det til «nytt».
- Lagre endringene.
Registrer appen din i Azure-portalen manuelt (valgfritt)
Du kan opprette appregistreringen automatisk i veiviseren eller manuelt i Azure. Mer informasjon: Hurtigstart: Registrere et program med Microsoft-identitetsplattformen.
Bemerkning
Både leietakere med én leietaker og med flere leietakere kan bruke innpakning til å lage native mobilapper basert på Power Apps-lerretsappene sine.
Når du registrerer deg, velger du en kontotype som inneholder Hvilken som helst Microsoft Entra-katalog – multi-instans:
- Kontoer i en hvilken som helst organisasjonskatalog (i en hvilken som helst Microsoft Entra-katalog – multi-instans)
- Kontoer i en hvilken som helst organisasjonskatalog (hvilken som helst Microsoft Entra-katalog – multi-instans) og Microsoft-kontoer, for eksempel Skype eller Xbox
Viktig!
- Pakking støtter bare Multinstans-kontotyper for øyeblikket. Kontotypen for enkeltleier støttes ikke ennå. Mer informasjon: Kontotyper på Microsofts identitetsplattform.
- Du må opprette en separate URI for omdirigering for hver plattform (iOS, Android).
Registrer mobilappakken manuelt (valgfritt)
Du kan signere appen automatisk i Trinn 2 eller manuelt etter byggingen. Kode-signering er ulikt for Android og iOS.
Fordeler med automatisk signering for iOS og Android (APK):
- Du trenger ikke å gjenta signeringsprosessen under ompakking.
- Du trenger ikke å vente på at apputviklere skal fullføre prosessen.
- Du trenger ikke å konfigurere Android Studio eller huske passord.
- Du trenger ikke en Mac-enhet til iOS-signering.
| Plattform | Signeringsmetode |
|---|---|
| iOS | Manuell kode-signering for iOS |
| Android | Manuell kodesignering for Android |
| Google Play-butikk | Kodesigneringsprosess for Google Play-butikk |
