Innpakkingsveiviser: Trinnvis veiledning for å bygge en innfødt mobilapp

Bruk denne veiledningen til å konvertere én eller flere lerretsapper til én appakke med eget varemerke som du kan distribuere på Google Play og iOS App Store.

Innpakningsfunksjonen i Power Apps gjør at du kan lage opprinnelige mobilversjoner av lerretsappene dine som Android- og iOS-mobilapper (IPA-, APK- og AAB-pakker) med ditt eget varemerke. Du kan distribuere disse innpakkede mobilappene til sluttbrukere via Google Play, Apple Business Manager eller andre distribusjonsmetoder.

Når du oppdaterer og publiserer appen på nytt, oppdateres den pakkede appen automatisk for brukerne.

Trinn for å lage en opprinnelig app med eget varemerke ved hjelp av innpakkingsveiviseren

Følg disse trinnene for å konfigurere, bygge, signere og distribuere en egendefinert innebygd mobilapppakke (APK, AAB eller IPA) fra lerretsappene ved hjelp av pakkeveiviseren i Power Apps.

1. Logg deg på og start et innpakkingsprosjekt

  1. Logg på Power Apps Maker Portal.
  2. Velg Pakk inn i navigasjonsruten til venstre. Hvis elementet ikke finnes i sideruten, velger du ...Mer og deretter elementet du vil ha.
  3. Velg appen du vil pakke inn, og velg deretter Pakk inn på kommandolinjen.

2. Velg apper

  1. På skjermen Velg appen(e) som skal pakkes velger du den primære og sekundære appen.

    • Primærapp: Hovedappen sluttbrukere ser når mobilappen starter.
    • Sekundære apper: Andre valgfrie apper i samme mobilappakke.

    Bemerkning

    • Du kan bruke samme primærapp i flere innpakkingsprosjekter.
    • Hvis navnet på den primære appen vises feil, går du videre til neste trinn og går tilbake for å oppdatere navnet.
  2. Velg Neste.

3. Velg målplattform

  1. På skjermen Velg målmobilplattformer angir du en Bunt-ID.

    Bemerkning

    Bunt-ID-en er en unik identifikator for appen din. Den må inneholde ett punktum (.) og ingen mellomrom. Bruk den samme bunt-ID-en når du oppretter Azure Key Vault etter at du har generert og lastet opp iOS- eller Android-sertifikatene. Hvis du allerede har opprettet Azure Key Vault, kontrollerer du bunt-ID-en i Merker-delen i Azure Portal.

  2. Velg alle mobilplattformene som sluttbrukerne bruker på mobilenhetene sine, under Målplattform(er).

  3. Du må ha Azure Key Vault for å kunne laste opp bygget til Azure Blob Storage. Opprett et hvis du ikke allerede har gjort det. Opprett et Azure-nøkkelhvelv direkte i pakkeveiviseren, eller følg instruksjonene manuelt.

  4. Aktiver bryteren for automatisk signering for å automatisere signeringsprosessen.

    Bemerkning

    Manuelle signeringsalternativer:

  5. Konfigurer automatisk signering med veiviseren.

    1. I trinnet for målplattformen, slå på autosignering. Tjenesten kontrollerer om nøkkelhvelv og sertifikat allerede er vedlagt.

      Bemerkning

      Azure Key Vault brukes til å lagre og administrere programhemmeligheter og sertifikater på en sikker måte, med sentralisert tilgang og fullstendig overvåkingslogging.

    2. Hvis du ikke har nøkkelhvelv og sertifikat eller vil endre dem, velger du Konfigurer.

      Bemerkning

      Bare Azure-administratorer kan opprette et nøkkelhvelv fra pakkeveiviseren. Andre brukere må følge prosessen for manuell oppretting av nøkkelhvelv.

      Skjermbilde som viser alternativet for automatisk signering i målplattformtrinnet.

    3. Velg abonnementet og ressursgruppen på sidepanelet, og velg nøkkelhvelvet. Hvis du vil opprette et nytt nøkkelhvelv, velger du Opprett en ny nøkkelvault. Når du har valgt nøkkelhvelvet, velger du Neste.

      Skjermbilde som viser nøkkelhvelv valgt for automatisk pålogging i målplattformtrinn

    4. Tjenesten kontrollerer om riktig tjenestekontohaver, leserrolle, tilgangspolicyer og miljøvariabler er konfigurert for nøkkelhvelvet. Hvis det vises feil, kan du rette dem opp. Når alle kontrollene er passert, velger du Neste.

    5. Skriv inn navnet på sertifikatet i nøkkelhvelvet på neste skjermbilde.

    6. Hvis det ikke finnes noe sertifikat eller du vil endre sertifikatet, kan du se Generer nøkkel- og signatur-hash-kode for å opprette et nytt sertifikat. Velg deretter Opprett et sertifikat på denne skjermen. Denne handlingen tar deg til Azure-portalen, til plasseringen for nøkkelhvelvet. Last opp det genererte sertifikatet til det konfigurerte nøkkelhvelvet.

      Bemerkning

      Brukere er ansvarlige for å opprette sertifikatet.

      Skjermbilde som viser opprett eller skriv inn et sertifikat for automatisk pålogging i målplattformtrinn

    7. Velg Fullfør.

    8. På hovedskjermen vises Azure Key Vault og sertifikatet som bekreftet.

    9. Velg Neste på hovedskjermen.

  6. Konfigurer automatisk signering i Azure-portalen.

    1. Se instruksjoner i oppretting av et Azure-nøkkelhvelv for å opprette et Azure-nøkkelhvelv. Når hvelvet er opprettet, må du legge til de nødvendige kodene, hemmelighetene og sertifikatene. Legg til miljøvariabelen hvis den ikke allerede er opprettet.
    2. Du kan opprette miljøvariabelen ved å gå til Power Apps>Løsninger>Standardløsning. Velg deretter Ny>Mer>Miljøvariabel, og legg til visningsnavnet som «PA_Wrap_KV_ResourceID». Skjermbilde som viser skjermen for å legge til ny miljøvariabel. Navnet på den nye miljøvariabelen må ha prefikset «ny». Hvis den ikke har det, kan du se Angi prefiks for miljøvariabel for å se detaljerte trinn. Skjermbilde som viser skjermen med prefiks som nytt
    3. Du kan legge til hvelvinformasjon i miljøvariablene ved å gå til Azure Portal som administrator. Gå til Alle ressurser>Ditt Key Vault>Egenskaper, og kopier deretter Ressurs-ID. Skjermbilde som viser ressurs-ID som skal kopieres.
    4. Du kan legge til inndataene i miljøvariabelen ved å gå til Power Apps>ApplicationName>Alle>Miljøvariabel. Klikk på de tre prikkene, velg Rediger, legg til den kopierte verdien i Standardverdi, og lagre.
    5. Du kan kontrollere om tabellverdien er oppdatert, ved å gå til Power Apps>Tabeller>Definisjon av miljøvariabel>new_PA_Wrap_KV_ResourceID. Verdien i Standardverdi må være den samme som for ressurs-ID-en du vil legge til i hvelvet.

      Bemerkning

      Retningslinjer for å legge til inndata bak miljøvariablene for Key vault-informasjon:

      • Miljøvariabler kan ikke være tomme og kan inneholde flere oppføringer.
      • Kontroller at ressurs-IDen som er lagt til, er riktig (kontroller stavemåte).
      • Kontroller at ressurs-ID-en som er lagt til, har ikke-tomme koder og inkluderer alle kodene som forventes med pakke-ID-en som brukes i innpakkingsveiviseren.
    6. Følg trinnene i Trinn for automatisk kodesignering for å opprette merkene, hemmelighetene og sertifikatene som kreves i den automatiske signeringsprosessen.

4. Administrer utdata

Hvis du vil laste opp bygget til Azure BLOB Storage, trenger du en Azure BLOB-lagringskonto og beholder. Hvis du ikke har en, oppretter du en.

  1. Velg Konfigurer for å legge til nøkkelhvelv, lagringskonto og beholderinformasjon under Administrer utdata.
  2. Velg nøkkelhvelvet som lagrer tilgangslegitimasjon til Azure BLOB-lagring, i konfigurer keyvault-sidepanelet , og velg deretter Neste. Skjermbilde som viser keyvault valgt i behandle utdatatrinn
  3. Velg lagringsnavnet og beholdernavnet i skjermbildet Konfigurer lagringsplass , og skriv deretter inn navnet på hemmeligheten som inneholder tilgang til lagringsplassen. Hvis du vil opprette en ny hemmelighet, følger du instruksjonene i delen «Slik oppretter du en hemmelighet» på samme skjerm. Skjermbilde som viser alternativer for konfigurering av lagringsplass i trinn for behandling av utdata
  4. Velg Fullfør.

5. Registrer appen

På skjermen Registrer appen registrerer du programmet i Azure for å opprette klarering i Microsoft-identitetsplattformen.

  • Hvis du allerede har registrert en app:

    • Finn registreringen din i feltet for eid registrering.
  • Hvis du ikke ser den registrerte appen:

    1. Klikk på Ny appregistrering for å opprette en ny registrering.
    2. Gi:
      • Programnavn: Det kunderettede navnet på appen din
      • Android-signatur-hash (hvis du har Android som mål): En alfanumerisk streng på 28 tegn Skjermbilde som viser det nye skjermbildet for appregistrering
    3. Lagre endringene.

Konfigurer tredjepartsapper tillatt av administratorer som en Azure-leieradministrator

Den registrerte appen må konfigureres som en tredjepartsapp. For å konfigurere appen følger Azure-leieradministratoren disse trinnene.

  1. Åpne Windows PowerShell som administrator.
  2. Kjør disse kommandoene:
    Install-Module -Name Microsoft.PowerApps.Administration.PowerShell -AllowClobber -Force
    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
    Import-Module -Name Microsoft.PowerApps.Administration.PowerShell
    Add-AdminAllowedThirdPartyApps
    Get-AdminAllowedThirdPartyApps
    
  3. Oppgi app-ID-en når du blir bedt om det.

Etter å ha fullført disse trinnene, vil registreringsskjermen se slik ut:

Skjermbilde som viser registreringsskjermen med grønne haker for fullførte trinn

Gi API-tillatelser som Azure-leieradministrator

Appen krever at følgende API-tillatelser fungerer som de skal.

Nødvendige API-tillatelser
API-type Spesifikt API Årsak
Microsoft-API-er Dynamics CRM Programmet trenger user_impersonation for å kunne kalle opp Dataverse for brukeren.
API-er som organisasjonen min bruker Azure-API-tilkoblinger Programmet trenger Runtime.All for å kunne kalle opp enhver kobling fra Power Platform.
API-er som organisasjonen min bruker PowerApps-tjeneste Programmet trenger User-tillatelsen for å kunne kontakte Power Apps-serverdeltjenester fra Power Platform.
API-er som organisasjonen min bruker Power BI Programmet trenger Power BI-tillatelse for å kunne få tilgang til eller bygge inn Power BI-innhold.
API-er som organisasjonen min bruker Microsofts administrasjon av mobilprogrammer Programmet trenger denne tillatelsen fordi Power Apps bruker Intune SDK internt.
Konfigurer tillatelser fra pakkeveiviseren

Pakkeveiviseren kontrollerer og flagger tillatelser som ikke er tilgjengelige med appen. Som Azure-administrator velger du én klikktilgang i pakkeveiviseren for å gi de ventende tillatelsene. Alternativt kan du konfigurere tillatelser gjennom Powershell-kommandoene nedenfor.

Skjermbilde som viser ett klikk for å løse apptillatelser

Konfigurer tillatelser via Powershell-kommandoer:

Kontroller at Ja er angitt for DeviceManagementManagedApplication når du gir administratorsamtykke for appen. Skjermbilde som viser API-tillatelsene for appen.

Kjør disse PowerShell-kommandoene som Azure-administrator hvis du ikke ser tillatelsene under API-er organisasjonen bruker:

  1. Kontroller at modulen Microsoft Graph er tilgjengelig, eller installer den:

    Install-Module -Name Microsoft.Graph
    
  2. Gi tillatelsen Azure-API-tilkoblinger for statisk AppId fe053c5f-3692-4f14-aef2-ee34fc081cae:

    Connect-MgGraph -TenantId <your tenant ID>
    New-MgServicePrincipal -AppId fe053c5f-3692-4f14-aef2-ee34fc081cae -DisplayName "Azure API Connections"
    
  3. Gi tillatelsen PowerApps-tjeneste for statisk AppId 475226c6-020e-4fb2-8a90-7a972cbfc1d4:

    Connect-MgGraph -TenantId <your tenant ID>
    New-MgServicePrincipal -AppId 475226c6-020e-4fb2-8a90-7a972cbfc1d4 -DisplayName "PowerApps Service"
    

Bemerkning

Hvis bare Programnavn-feltet vises, fortsetter du til de neste trinnene og velger Android som målplattform for å vise feltet for signatur-hash.

Konfigurer API-tillatelser manuelt (valgfritt)

Hvis du får feil, konfigurerer du API-tillatelser manuelt. Hvis du vil ha mer informasjon, kan du se Legg til og konfigurer.

Legg til URI-er for omdirigering som appadministrator

  1. Gå til appregistreringen >Godkjenning i Azure Portal.
  2. Velg Legg til en plattform, og velg iOS eller Android.
  3. For iOS angir du Bundle ID. For Android angir du både Bunt-ID og Signatur-hash-nøkkel. Skjermbilde av URI-er for omdirigering for appen.

6. Konfigurer varemerking

  1. I trinnet Konfigurer varemerking angir du følgende alternativer for appen:

Bemerkning

Alle bilder må være i PNG-format. Standardbilder brukes hvis ingen egendefinerte bilder er valgt.

Innstilling Description Krav
Appikoner Ikoner for appen iOS: 1024 x 1024 piksler eller større
Android: 432 x 432 piksler eller større
Oppstartsbilde Bildet som vises mens appen lastes inn PNG-format
Velkomstskjermbilde Bildet som vises på påloggingsskjermen PNG-format
Bakgrunnsfyllfarge Farge for velkomstskjermbakgrunn Heksadesimal fargekode
Fyllfarge for knapp Farge for knapper Heksadesimal fargekode
Tema for statuslinjetekst Farge på statuslinjeteksten Lys eller Mørk
  1. Velg Neste.

7. Oppsummering og bygging

  1. Se gjennom appdetaljene på Oppsummering-skjermen, og velg Bygg.
  2. Etter en vellykket bygging blir appakken tilgjengelig i Azure Blob Storage du angav.

Se byggingen din

Du kan se bygget ditt på flere måter:

  • Etter byggingen velger du Vis bygg
  • Gå til Pakk inn-prosjekter i sideruten, hold musepekeren over det aktuelle prosjektet, og velg det
  • Velg alternativet Vis bygg i den øverste toppteksten

Skjermbilde av hvordan du viser bygg.

Bemerkning

Hvis du vil kodesignere en iOS-app manuelt, pakker du ut IPA-filen på en Mac-enhet.

Test og rull ut appen

Test appen din, og rull den ut etter behov. Hvis det oppstår problemer, kan du se feilsøkingssiden.

Angi prefiks for miljøvariabel

Navnet på den nye miljøvariabelen må ha prefikset "ny". Hvis den ikke gjør det, følger du disse trinnene:

  1. Gå til Løsninger>Ny løsning.
  2. Velg en Utgiver, eller opprett en.
  3. Velg redigeringsikonet ved siden av Utgiver for å vise eller endre prefikset.
  4. Hvis prefikset ikke er «nytt», endrer du det til «nytt».
  5. Lagre endringene.

Registrer appen din i Azure-portalen manuelt (valgfritt)

Du kan opprette appregistreringen automatisk i veiviseren eller manuelt i Azure. Mer informasjon: Hurtigstart: Registrere et program med Microsoft-identitetsplattformen.

Bemerkning

Både leietakere med én leietaker og med flere leietakere kan bruke innpakning til å lage native mobilapper basert på Power Apps-lerretsappene sine.

Når du registrerer deg, velger du en kontotype som inneholder Hvilken som helst Microsoft Entra-katalog – multi-instans:

  • Kontoer i en hvilken som helst organisasjonskatalog (i en hvilken som helst Microsoft Entra-katalog – multi-instans)
  • Kontoer i en hvilken som helst organisasjonskatalog (hvilken som helst Microsoft Entra-katalog – multi-instans) og Microsoft-kontoer, for eksempel Skype eller Xbox

Appregistrering – støttede kontotyper for innpakning.

Viktig!

  • Pakking støtter bare Multinstans-kontotyper for øyeblikket. Kontotypen for enkeltleier støttes ikke ennå. Mer informasjon: Kontotyper på Microsofts identitetsplattform.
  • Du må opprette en separate URI for omdirigering for hver plattform (iOS, Android).

Registrer mobilappakken manuelt (valgfritt)

Du kan signere appen automatisk i Trinn 2 eller manuelt etter byggingen. Kode-signering er ulikt for Android og iOS.

Fordeler med automatisk signering for iOS og Android (APK):

  • Du trenger ikke å gjenta signeringsprosessen under ompakking.
  • Du trenger ikke å vente på at apputviklere skal fullføre prosessen.
  • Du trenger ikke å konfigurere Android Studio eller huske passord.
  • Du trenger ikke en Mac-enhet til iOS-signering.
Plattform Signeringsmetode
iOS Manuell kode-signering for iOS
Android Manuell kodesignering for Android
Google Play-butikk Kodesigneringsprosess for Google Play-butikk

Se også