แชร์ผ่าน


ตัวช่วยสร้างการครอบ: คำแนะนำทีละขั้นตอนในการสร้างแอปสำหรับอุปกรณ์เคลื่อนที่ที่มาพร้อมเครื่อง

ใช้คู่มือนี้เพื่อแปลงแอปพื้นที่ทำงานอย่างน้อยหนึ่งแอปให้เป็นแพคเกจแอปที่มีแบรนด์แบบกำหนดเองชุดเดียวที่คุณสามารถปรับใช้บน Google Play และ iOS App Store

คุณลักษณะการครอบใน Power Apps ช่วยให้คุณสามารถสร้างแอปพื้นที่ทำงานของคุณในเวอร์ชันที่มาพร้อมเครื่องสำหรับอุปกรณ์เคลื่อนที่เป็นแอป Android และ iOS ที่มีแบรนด์แบบกำหนดเองบนอุปกรณ์เคลื่อนที่ (แพคเกจ IPA, APK, AAB) คุณสามารถกระจายแอปสำหรับอุปกรณ์เคลื่อนที่ที่มาพร้อมเครื่องซึ่งถูกครอบเหล่านี้ให้กับผู้ใช้ผ่าน Google Play, Apple Business Manager หรือวิธีการกระจายแอปพลิเคชันที่มาพร้อมเครื่องอื่นๆ

เมื่อคุณอัปเดตและเผยแพร่แอปอีกครั้ง ระบบจะอัปเดตแอปที่ถูกห่อไว้สำหรับผู้ใช้โดยอัตโนมัติ

ขั้นตอนในการสร้างแอปที่มาพร้อมเครื่องที่มีแบรนด์แบบกำหนดเองโดยใช้ตัวช่วยสร้างการครอบ

1. ลงชื่อเข้าใช้และเริ่มโครงการการครอบ

  1. ลงชื่อเข้าใช้ Power Apps Maker Portal
  2. เลือก ครอบ จากบานหน้าต่างนำทางด้านซ้าย หากรายการไม่อยู่ในบานหน้าต่างแผงด้านข้าง ให้เลือก …เพิ่มเติม แล้วเลือกรายการที่คุณต้องการ
  3. เลือกแอปที่คุณต้องการครอบ จากนั้นเลือก ครอบ บนแถบคำสั่ง

2. เลือกแอปป

  1. ในหน้าจอ เลือกแอปที่จะครอบ ให้เลือกแอปหลักและแอปรอง

    • แอปหลัก: แอปหลักที่ผู้ใช้เห็นเมื่อเปิดแอปสำหรับอุปกรณ์เคลื่อนที่
    • แอปรอง: แอปอื่นๆ ที่รวมอยู่ในแพคเกจแอปสำหรับอุปกรณ์เคลื่อนที่เดียวกัน

    ภาพหน้าจอที่แสดงขั้นตอนแรกในการเลือกแอป

    หมายเหตุ

    • คุณสามารถใช้แอปหลักเดียวกันในโครงการการครอบหลายโครงการ
    • หากชื่อแอปหลักไม่ถูกต้อง ให้ทำตามขั้นตอนถัดไปและกลับไปรีเฟรชชื่อ
  2. เลือก ถัดไป

3. เลือกแพลตฟอร์มเป้าหมาย

  1. บนหน้าจอ เลือกแพลตฟอร์มมือถือที่จะกำหนดเป้าหมาย ให้ป้อน ID ชุดรวม

    หมายเหตุ

    ID ชุดรวม เป็นรหัสเฉพาะสำหรับแอปของคุณ ต้องมีหนึ่งจุด (.) และไม่มีช่องว่าง ใช้รหัสชุดรวมเดียวกันนี้เมื่อ สร้าง Azure Key Vault หลังจากสร้างและอัปโหลดใบรับรอง iOS หรือ Android ของคุณ หากคุณได้สร้าง Azure Key Vault แล้ว ให้ตรวจสอบรหัสชุดรวมในส่วน แท็ก ของ พอร์ทัล Azure

  2. ภายใต้ แพลตฟอร์มเป้าหมาย ให้เลือกแพลตฟอร์มบนมือถือทั้งหมดที่ผู้ใช้ของคุณใช้บนอุปกรณ์เคลื่อนที่

  3. คุณต้องมี Azure key vault เพื่ออัปโหลดบิลด์ของคุณไปยัง Azure Blob Storage หากคุณยังไม่ได้สร้าง ให้สร้างใหม่ สำหรับข้อมูลเพิ่มเติม โปรดดู สร้าง Azure Key Vault เพิ่มแท็ก ข้อมูลลับ และใบรับรองที่จำเป็น เพิ่มตัวแปรสภาพแวดล้อมหากยังไม่ได้สร้าง

    a. หากต้องการสร้างตัวแปรสภาพแวดล้อม ให้ไปที่ Power Apps>โซลูชัน>โซลูชันเริ่มต้น จากนั้นเลือก ใหม่>เพิ่มเติม>ตัวแปรสภาพแวดล้อม เพิ่มชื่อที่แสดงเป็น "PA_Wrap_KV_ResourceID" ภาพหน้าจอที่แสดงหน้าจอสำหรับการเพิ่มตัวแปรสภาพแวดล้อมใหม่ ชื่อของตัวแปรสภาพแวดล้อมใหม่ต้องมีคำนำหน้า "ใหม่" หากไม่เป็นเช่นนั้น โปรดดูขั้นตอนโดยละเอียดที่ ตั้งค่าคำนำหน้าตัวแปรสภาพแวดล้อม ภาพหน้าจอที่แสดงหน้าจอที่มีคำนำหน้าเป็นใหม่ b. เมื่อต้องการเพิ่มข้อมูลชุดจัดเก็บข้อมูลประจำตัวลงในตัวแปรสภาพแวดล้อมของคุณ ให้เข้าไปที่พอร์ทัล Azure ในฐานะผู้ดูแลระบบ ไปที่ ทรัพยากรทั้งหมด>Key Vault ของคุณ>คุณสมบัติ จากนั้นคัดลอก ID ทรัพยากร ภาพหน้าจอที่แสดงรหัสทรัพยากรที่จะคัดลอก

    ค. หากต้องการเพิ่มอินพุตลงในตัวแปรสภาพแวดล้อม ให้ไปที่ Power Apps>ApplicationName>ทั้งหมด>ตัวแปรสภาพแวดล้อม คลิกจุดสามจุด เลือก แก้ไข และเพิ่มค่าที่คัดลอกเป็นค่าเริ่มต้น และบันทึก

    ง. เมื่อต้องการตรวจสอบว่าค่าตารางได้รับการอัปเดตหรือไม่ ให้ไปที่ Power Apps>ตาราง>คำจำกัดความตัวแปรสภาพแวดล้อม>new_PA_Wrap_KV_ResourceID ค่าใน ค่าเริ่มต้น ต้องเหมือนกับค่าของ resourceID ที่คุณต้องการเพิ่มชุดจัดเก็บข้อมูลประจำตัว

    หมายเหตุ

    แนวทางสำหรับการเพิ่มอินพุตที่อยู่เบื้องหลังตัวแปรสภาพแวดล้อมสำหรับข้อมูล Key vault:

    • ตัวแปรสภาพแวดล้อมต้องไม่ว่างเปล่าและสามารถมีหลายรายการได้
    • ตรวจสอบให้แน่ใจว่า resourceID ที่เพิ่มนั้นถูกต้อง (ตรวจสอบการสะกด)
    • ตรวจสอบให้แน่ใจว่า resourceID ที่เพิ่มมีแท็กที่ไม่ว่างเปล่าและมีแท็กทั้งหมดที่คาดไว้พร้อมกับ ID ชุดรวมที่ใช้ในตัวช่วยสร้างการครอบ

    จ. ทำตามขั้นตอนใน ขั้นตอนสำหรับการเซ็นโค้ดอัตโนมัติ เพื่อสร้างแท็ก ข้อมูลลับ และใบรับรองที่จำเป็นในระหว่างกระบวนการเซ็นชื่ออัตโนมัติ

  4. คุณต้องมีบัญชีที่เก็บข้อมูล Azure Blob และคอนเทนเนอร์ เพื่ออัปโหลดการสร้างของคุณไปยังที่เก็บข้อมูล Azure Blob หากคุณยังไม่ได้สร้าง ให้สร้างใหม่

    1. ใน Key Vault ของคุณใน พอร์ทัล Azure ให้ไปที่ ข้อมูลลับ เพื่อสร้างข้อมูลลับสำหรับคีย์การเข้าถึงที่เก็บข้อมูล Azure Blob ของคุณ ข้อมูลเพิ่มเติม: เพิ่มข้อมูลลับลงใน Key Vault ภาพหน้าจอแสดงวิธีสร้างข้อมูลลับของ Azure

    2. หากต้องการดูและคัดลอกคีย์การเข้าถึงของคุณ: ดูคีย์การเข้าถึงบัญชีภาพหน้าจอที่แสดงคีย์การเข้าถึง

    3. ป้อนรหัสการเข้าถึงที่เก็บข้อมูล Azure blob ในฟิลด์ ค่าข้อมูลลับ ภาพหน้าจอแสดงข้อมูลลับของ Azure

    4. ใน Key Vault ของคุณ ให้ไปที่ แท็ก แล้วสร้างแท็กใหม่ที่มีค่าข้อมูลลับเดียวกันกับด้านบน ภาพหน้าจอแสดงแท็ก Azure

  5. เปิดการลงชื่อแอปอัตโนมัติ (ไม่บังคับ) ภาพหน้าจอที่แสดงขั้นตอนที่สองในการเลือกแพลตฟอร์มเป้าหมาย

    หมายเหตุ

    ตัวเลือกการลงนามด้วยตนเอง:

    คุณต้องลงชื่อในไฟล์ AAB ด้วยตนเอง ไม่ว่าตัวเลือกการลงชื่อที่เลือกไว้ในตัวช่วยสร้างจะเป็นแบบใดก็ตาม

  6. เลือก ถัดไป

ตั้งค่าคำนำหน้าตัวแปรสภาพแวดล้อม

ชื่อของตัวแปรสภาพแวดล้อมใหม่ต้องมีคำนำหน้า "ใหม่" หากไม่เป็นเช่นนั้น ให้ทำตามขั้นตอนเหล่านี้:

  1. ไปที่ โซลูชัน>โซลูชันใหม่
  2. เลือก ผู้เผยแพร่ หรือสร้างขึ้น
  3. เลือกไอคอนแก้ไขที่อยู่ถัดจาก ผู้เผยแพร่ เพื่อดูหรือเปลี่ยนคำนำหน้า
  4. หากคำนำหน้าไม่ใช่ "ใหม่" ให้แก้ไขเพื่อตั้งค่าคำนำหน้าเป็น "ใหม่"
  5. บันทึกการเปลี่ยนแปลง

4. ลงทะเบียนแอปของคุณ

บนหน้าจอ ลงทะเบียนแอปของคุณ ให้ลงทะเบียนแอปพลิเคชันของคุณใน Azure เพื่อสร้างความน่าเชื่อถือกับแพลตฟอร์มข้อมูลประจำตัว Microsoft

  • หากคุณได้ลงทะเบียนแอปแล้ว:

    • ค้นหาการลงทะเบียนของคุณในฟิลด์การลงทะเบียนที่คุณเป็นเจ้าของ
  • หากคุณไม่เห็นแอปที่ลงทะเบียนไว้:

    1. เลือก การลงทะเบียนแอปใหม่ เพื่อสร้างการลงทะเบียนใหม่

    2. ให้ระบุ:

      • ชื่อแอปพลิเคชัน: ชื่อแอปของคุณที่ใช้ในการติดต่อกับลูกค้า
      • แฮชลายเซ็น Android (หากกำหนดเป้าหมายที่ Android): สตริงตัวอักษรและตัวเลข 28 อักขระ ภาพหน้าจอที่แสดงหน้าจอการลงทะเบียนแอปใหม่
    3. ในศูนย์การจัดการ Microsoft Entra ให้ไปที่ การลงทะเบียนแอป แล้วเลือกแอปของคุณ ในส่วน สิ่งที่จำเป็น ให้ค้นหาชนิดบัญชีผู้ใช้ที่รองรับ ตั้งค่าเป็นบัญชีผู้ใช้ในไดเรกทอรีองค์กรใดๆ (ไดเรกทอรี Microsoft Entra ใดๆ - หลายผู้เช่า) ภาพหน้าจอที่แสดงหน้าจอการลงทะเบียนผู้เช่าหลายราย

    4. บันทึกการเปลี่ยนแปลงของคุณ

      หมายเหตุ

      หากมีคีย์แฮชลายเซ็นอยู่แล้ว คุณสามารถใช้ซ้ำได้

กำหนดค่าผู้ดูแลระบบที่อนุญาตแอปของบุคคลภายนอกเป็นผู้ดูแลระบบลูกค้า Azure

ตัวช่วยสร้างการครอบจะกำหนดค่าสิทธิ์ API ที่จำเป็นโดยอัตโนมัติ ในการให้การเข้าถึงของผู้ดูแลระบบ:

  1. เปิด Windows PowerShell ในฐานะผู้ดูแลระบบ
  2. เรียกใช้คำสั่งเหล่านี้:
    Install-Module -Name Microsoft.PowerApps.Administration.PowerShell -AllowClobber -Force
    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
    Import-Module -Name Microsoft.PowerApps.Administration.PowerShell
    Add-AdminAllowedThirdPartyApps
    Get-AdminAllowedThirdPartyApps
    
  3. ระบุ App ID เมื่อได้รับแจ้ง

หลังจากทำตามขั้นตอนเหล่านี้ หน้าจอการลงทะเบียนจะมีลักษณะดังนี้:

ภาพหน้าจอที่แสดงหน้าจอการลงทะเบียนพร้อมเครื่องหมายถูกสีเขียวสำหรับขั้นตอนที่เสร็จสมบูรณ์

ให้สิทธิ์ API ในบทบาทของผู้ดูแลระบบลูกค้า Azure

ผู้ดูแลระบบ Azure ให้สิทธิ์ API ในระหว่างการลงทะเบียน ตรวจสอบให้แน่ใจว่า DeviceManagementManagedApplication ตั้งค่าเป็น ใช่ เมื่อคุณให้ความยินยอมของผู้ดูแลระบบสำหรับแอปของคุณ สำหรับข้อมูลเพิ่มเติม ดูที่ ให้ความยินยอมของผู้ดูแลระบบทั่วทั้งผู้เช่า ภาพหน้าจอที่แสดงสิทธิ์ API สำหรับแอป

จำเป็นต้องมีสิทธิ์ของ API

ชนิด API API ที่เจาะจง เหตุผล:
Microsoft API Dynamics CRM แอปพลิเคชันต้องการ user_impersonation เรียกใช้ Dataverse สำหรับผู้ใช้
API ที่องค์กรของฉันใช้ การเชื่อมต่อ Azure API แอปพลิเคชันต้องการ Runtime.All เพื่อเรียกใช้ตัวเชื่อมต่อใดๆ จาก Power Platform
API ที่องค์กรของฉันใช้ บริการ PowerApps แอปพลิเคชันต้องการสิทธิ์ User เพื่อติดต่อบริการแบ็กเอนด์ Power Apps จาก Power Platform
API ที่องค์กรของฉันใช้ Power BI แอปพลิเคชันต้องการสิทธิ์ Power BI ในการเข้าถึงหรือฝังเนื้อหา Power BI
API ที่องค์กรของฉันใช้ การจัดการแอปพลิเคชันมือถือของ Microsoft แอปพลิเคชันต้องการสิทธิ์นี้เนื่องจาก Power Apps ใช้ Intune SDK ในแบบภายใน

สำหรับขั้นตอนโดยละเอียด โปรดดู ขอสิทธิ์ในพอร์ทัลการลงทะเบียนแอป

เรียกใช้คำสั่ง PowerShell เหล่านี้ในฐานะผู้ดูแลระบบ Azure หากคุณไม่เห็นสิทธิ์ภายใต้ API ที่องค์กรของฉันใช้

  1. ตรวจสอบให้แน่ใจว่าโมดูล Microsoft Graph พร้อมใช้งานหรือติดตั้ง:

    Install-Module -Name Microsoft.Graph
    
  2. ให้สิทธิ์การเชื่อมต่อ API Azure สำหรับ AppId แบบคงที่ fe053c5f-3692-4f14-aef2-ee34fc081cae:

    Connect-MgGraph -TenantId <your tenant ID>
    New-MgServicePrincipal -AppId fe053c5f-3692-4f14-aef2-ee34fc081cae -DisplayName "Azure API Connections"
    
  3. ให้สิทธิ์บริการ PowerApps สำหรับ AppId แบบคงที่ 475226c6-020e-4fb2-8a90-7a972cbfc1d4:

    Connect-MgGraph -TenantId <your tenant ID>
    New-MgServicePrincipal -AppId 475226c6-020e-4fb2-8a90-7a972cbfc1d4 -DisplayName "PowerApps Service"
    

หมายเหตุ

หากมองเห็นเฉพาะฟิลด์ ชื่อแอปพลิเคชัน ให้ทำตามขั้นตอนถัดไปและเลือก Android เป็นแพลตฟอร์มเป้าหมายเพื่อแสดงฟิลด์แฮชลายเซ็น

กำหนดค่าสิทธิ์ API ด้วยตนเอง (ไม่บังคับ)

หากได้รับข้อผิดพลาด ให้กำหนดค่าสิทธิ์ API ด้วยตนเอง สำหรับข้อมูลเพิ่มเติม โปรดดู เพิ่มและกำหนดค่า

เพิ่ม URI เปลี่ยนเส้นทางเป็นผู้ดูแลแอป

  1. ในพอร์ทัล Azure ไปที่การลงทะเบียนแอปของคุณ >การรับรองความถูกต้อง
  2. เลือก เพิ่มแพลตฟอร์ม แล้วเลือก iOS หรือ Android
  3. สำหรับ iOS ให้ป้อน ID ชุดรวม สำหรับ Android ให้ป้อน ID ชุดรวม และ แฮชคีย์ลายเซ็น ภาพหน้าจอแสดง URI เปลี่ยนเส้นทางสำหรับแอป

5. กำหนดค่าการสร้างแบรนด์

  1. ในขั้นตอน กำหนดค่าการสร้างแบรนด์ ให้ตั้งค่าตัวเลือกต่อไปนี้สำหรับแอปของคุณ:

หมายเหตุ

รูปภาพทั้งหมดต้องอยู่ในรูปแบบ .png รูปภาพเริ่มต้นจะถูกใช้หากไม่มีการเลือกรูปภาพที่กำหนดเอง

การตั้งค่า Description ข้อกำหนด
ไอคอนแอป ไอคอนสำหรับแอปของคุณ iOS: 1024x1024 พิกเซลหรือใหญ่กว่า
Android: 432x432 พิกเซลหรือใหญ่กว่า
ภาพหน้าจอเริ่มต้น รูปภาพที่แสดงขณะโหลดแอป รูปแบบ .png
รูปภาพหน้าจอต้อนรับ รูปภาพที่แสดงบนหน้าจอลงชื่อเข้าใช้ รูปแบบ .png
สีเติมพื้นหลัง สีสำหรับพื้นหลังหน้าจอต้อนรับ รหัสเลขฐานสิบหก
สีเติมของปุ่ม สีสำหรับปุ่ม รหัสเลขฐานสิบหก
ธีมข้อความในแถบสถานะ สีสำหรับข้อความในแถบสถานะ สีอ่อนหรือสีเข้ม
  1. เลือก ถัดไป

6. จัดการเอาต์พุต

  1. ป้อนชื่อบัญชีที่เก็บข้อมูล Azure blob และชื่อคอนเทนเนอร์ของคุณ
  2. หลังจากการสร้างเสร็จสมบูรณ์ ให้ดาวน์โหลด APK หรือ IPA ของคุณจากตำแหน่งที่เก็บข้อมูล Azure Blob

ภาพหน้าจอที่แสดงขั้นตอนที่ห้าในการจัดการผลลัพธ์โดยใช้ที่เก็บข้อมูล Azure blob

7. สรุปและสร้าง

  1. บนหน้าจอ สรุป ให้ตรวจสอบรายละเอียดแอปของคุณแล้วเลือก สร้าง
  2. หลังจากสร้างสำเร็จ แพ็คเกจแอปของคุณจะพร้อมใช้งานในที่เก็บข้อมูล Azure blob ที่คุณระบุ

ดูบิลด์ของคุณ

คุณสามารถดูบิลด์ของคุณได้หลายวิธี:

  • หลังจากสร้างแล้ว ให้เลือก ดูบิลด์
  • ไปที่ โครงการการครอบ ในบานหน้าต่างด้านข้าง วางเมาส์เหนือโครงการที่ต้องการ แล้วเลือกโครงการนั้น
  • เลือกตัวเลือก ดูบิลด์ ในส่วนหัวด้านบน

ภาพหน้าจอแสดงวิธีการดูการสร้าง

หมายเหตุ

หากต้องการเซ็นชื่อโค้ดของแอป iOS ด้วยตนเอง ให้แตกไฟล์ IPA โดยใช้อุปกรณ์ Mac

ทดสอบและเผยแพร่แอปของคุณ

ทดสอบแอปของคุณและแจกจ่ายตามต้องการ หากคุณพบปัญหา โปรดดู หน้าการแก้ไขปัญหา

ลงทะเบียนแอปของคุณบนพอร์ทัล Azure ด้วยตนเอง (ไม่บังคับ)

คุณสามารถสร้างการลงทะเบียนแอปของคุณโดยอัตโนมัติในตัวช่วยสร้างหรือด้วยตนเองใน Azure ข้อมูลเพิ่มเติม: เริ่มต้นใช้งานด่วน: ลงทะเบียนแอปพลิเคชันด้วยแพลตฟอร์มข้อมูลประจำตัวของ Microsoft

หมายเหตุ

ทั้งลูกค้าผู้เช่ารายเดียวและลูกค้าหลายรายสามารถใช้การครอบเพื่อสร้างแอปบนอุปกรณ์เคลื่อนที่แบบเนทีฟโดยอิงตามแอปพื้นที่ทำงาน Power Apps

เมื่อลงทะเบียน ให้เลือกชนิดบัญชีที่มี ไดเรกทอรี Microsoft Entra ใดๆ - หลายผู้เช่า:

  • บัญชีในไดเรกทอรีขององค์กรใดๆ (ไดเรกทอรี Microsoft Entra ใดๆ - ผู้เช่าหลายราย)
  • บัญชีในไดเรกทอรีขององค์กร (ไดเรกทอรี Microsoft Entra ใดๆ - หลายผู้เช่า) และบัญชี Microsoft ส่วนบุคคล เช่น Skype หรือ Xbox

การลงทะเบียนแอป - ชนิดบัญชีที่รองรับสำหรับการครอบ

สำคัญ

  • ปัจจุบันครอบรองรับชนิดบัญชี ผู้เช่าหลายราย เท่านั้น ยังไม่รองรับชนิดบัญชีผู้เช่ารายเดียว ข้อมูลเพิ่มเติม: ชนิดบัญชีในแพลตฟอร์มข้อมูลประจำตัวของ Microsoft
  • คุณต้องสร้าง URI เปลี่ยนเส้นทาง ที่แยกต่างหากสำหรับแต่ละแพลตฟอร์ม (iOS, Android)

ลงนามแพคเกจแอปสำหรับอุปกรณ์เคลื่อนที่ของคุณด้วยตนเอง (ไม่บังคับ)

คุณสามารถเซ็นชื่อแอปของคุณโดยอัตโนมัติใน ขั้นตอนที่ 2 หรือด้วยตนเองหลังจากสร้าง การเซ็นโค้ด จะแตกต่างกันสำหรับ Android และ iOS

ข้อดีของการเซ็นชื่ออัตโนมัติสำหรับ iOS และ Android (APK):

  • คุณไม่จำเป็นต้องดำเนินกระบวนการลงชื่อซ้ำระหว่างการครอบใหม่
  • คุณไม่ต้องรอให้นักพัฒนาแอปดำเนินการให้เสร็จสิ้น
  • คุณไม่จำเป็นต้องตั้งค่า Android Studio หรือจดจำรหัสผ่าน
  • คุณไม่จำเป็นต้องมีอุปกรณ์ Mac สำหรับการลงชื่อ iOS
แพลตฟอร์ม วิธีการลงชื่อ
iOS เซ็นชื่อในโค้ดสำหรับ iOS ด้วยตนเอง
Android เซ็นชื่อในโค้ดสำหรับ Android ด้วยตนเอง
Google Play Store การเซ็นรหัสสำหรับ Google Play Store

ดูเพิ่มเติม