Udostępnij za pośrednictwem


Automatyzuj aplikacje internetowe i na komputery stacjonarne używając komputera (wersja zapoznawcza)

[Ten artykuł stanowi wstępne wydanie dokumentacji i może ulec zmianie.]

Korzystanie z komputera to narzędzie w programie Copilot Studio, które umożliwia agentowi interakcję i automatyzowanie zadań na komputerze Windows. Działa z witrynami internetowymi i aplikacjami komputerowymi poprzez wybieranie przycisków, wybieranie menu i wprowadzanie tekstu w polach na ekranie. Opisz w języku naturalnym, co chcesz, aby narzędzie obsługi komputera wykonało, i wykona ono to zadanie za pomocą wirtualnej myszy i klawiatury tak, jak użytkownik konfigurowałby komputer. W przypadku korzystania z tego narzędzia agenci mogą wykonywać zadania nawet wtedy, gdy nie ma interfejsu API do bezpośredniego łączenia się z systemem. Jeśli dana osoba potrafi korzystać z aplikacji lub strony internetowej, to potrafi również korzystać z komputera. Można używać tego narzędzia do wykonywania zadań, takich jak automatyczne wprowadzanie danych, przetwarzanie faktur i wyodrębnianie danych.

Ważne

Ten artykuł zawiera dokumentację Microsoft Copilot Studio wersji zapoznawczej i może ulec zmianie.

Funkcje w wersji zapoznawczej nie są przeznaczone do użytku w środowiskach produkcyjnych i mogą mieć ograniczoną funkcjonalność. Te funkcje są udostępniane przed oficjalnym wydaniem, dzięki czemu można szybciej uzyskać do nich dostęp i przekazać opinie na ich temat.

Jeśli tworzysz agenta gotowego do produkcji, zobacz Microsoft Copilot Studio Overview (Omówienie).

Korzystanie z komputera jest obsługiwane przez agentów korzystających z komputera (CUA), model sztucznej inteligencji, który łączy możliwości widzenia z zaawansowanym rozumowaniem w celu interakcji z graficznymi interfejsami użytkownika (GUI). Ponieważ jest zasilany przez sztuczną inteligencję, dostosowuje się do zmian interfejsu. Na przykład, gdy zmieniają się przyciski lub ekrany, narzędzie kontynuuje pracę bez przerywania przepływu. Jest prosty w użyciu. Po prostu opisz to, co chcesz, w języku naturalnym. Nie będzie trzeba pisać kodu.

Obejrzyj ten film, aby dowiedzieć się, jak narzędzie do użycia komputera umożliwia agentowi interakcję z aplikacją internetową.

Wymagania

  • Funkcja jest dostępna w środowiskach, w których region jest ustawiony na Stany Zjednoczone.

  • Upewnij się, że agent ma włączony generatywny orkiestrator, aby korzystać z komputera.

Dodaj funkcję korzystania z komputera do swojego programu

W przypadku nowego agenta lub istniejącego agenta w programie Copilot Studio dodaj zastosowanie komputera jako narzędzie, wykonując następujące kroki:

  1. Przejdź do sekcji Narzędzia w agencie i wybierz pozycję Dodaj narzędzie.

  2. W oknie dialogowym Dodawanie narzędzia wybierz pozycję Nowe narzędzie.

  3. Wybierz pozycję Użyj komputera.

  4. Podaj instrukcje opisujące zadanie, które narzędzie powinno wykonać na komputerze. Zobaczysz kilka szablonów instrukcji, z których można rozpocząć pracę. Aby dowiedzieć się więcej o tym, jak najlepiej pisać instrukcje dotyczące korzystania z komputera, zapoznaj się z najlepszymi rozwiązaniami dotyczącymi instrukcji dotyczących korzystania z komputera.

  5. Wybierz Dodaj i skonfiguruj.

    • Na stronie konfiguracji skonfiguruj te cztery pola:

      • Nazwa: Wprowadź nazwę wyświetlaną narzędzia do obsługi komputera. Ta nazwa pomaga odróżnić go od innych narzędzi dodawanych do agenta.
      • Opis: wprowadź krótki opis tego, co robi to narzędzie i kiedy go używać. Ten tekst informuje agenta, kiedy użyć tego narzędzia.
      • Model: Wybierz model użyty do uruchomienia narzędzia do obsługi komputera. Obecnie obsługiwane modele to Computer-Using Agent firmy OpenAI oraz Claude Sonnet 4.5 firmy Anthropic.

        Notatka

        Claude Sonnet 4.5 od Antropic jest obecnie wdrażany w obsługiwanych regionach i może jeszcze nie być dostępny w Twoim regionie. Upewnij się, że Twój administrator włączył modele zewnętrzne.

      • Instrukcje: wyświetl listę czynności, które należy wykonać, w tym adresy URL i nazwy aplikacji. Aby uzyskać porady, zobacz Najlepsze rozwiązania dotyczące instrukcji dotyczących korzystania z komputera.
  6. Przejrzyj te inne pola i ustawienia na stronie konfiguracji, które mogą być istotne:

    • Dane wejściowe: użyj danych wejściowych, aby zdefiniować wartości dynamiczne, które zmieniają się przy każdym uruchomieniu komputera. Na przykład, jeśli chcesz wypełnić formularz inną wartością przy każdym uruchomieniu, utwórz dane wejściowe dla tego pola. W czasie wykonywania, komputer łączy instrukcje użytkownika z wartościami wejściowymi w celu ukończenia zadania.

    • Maszyna: Wybierz maszynę docelową, której agent używa do wykonywania operacji na komputerze. Aby uzyskać więcej informacji na temat wybierania odpowiedniego typu maszyny na podstawie wymagań, zobacz Konfigurowanie, gdzie użycie komputera jest realizowane.

      • Użyj polecenia Odśwież, aby zaktualizować listę maszyn.
      • Wybierz pozycję Zarządzaj maszynami aby otworzyć stronę zarządzania maszynami w portalu Power Automate.
      • Wybierz pozycję Pobierz szczegóły maszyny aby otworzyć stronę szczegółów maszyny w portalu Power Automate.
    • Połączenie: połączenie używane dla tego narzędzia. Zaktualizuj lub utwórz nowe połączenie, aby zmienić używane poświadczenia.

    • Poświadczenia do użycia: Określ, w jaki sposób użycie komputera jest uwierzytelniane podczas wykonywania:

      • Dane uwierzytelniające dostarczone przez twórcę (domyślnie): Ta opcja wykorzystuje dane poświadczenia producenta i jest odpowiednia dla agentów autonomicznych.

      Ostrzeżenie

      Jeśli udostępnisz agenta z tym ustawieniem, każdy, kto go używa, może działać z dostępem oryginalnego autora na skonfigurowanym komputerze.

      • Poświadczenia użytkownika końcowego: ta opcja używa poświadczeń osoby wchodzącej w interakcję z agentem. Każdy użytkownik musi mieć poświadczenia dostępu do komputera.
    • Nadzór ludzki: określ, kto powinien zostać skontaktowany za pośrednictwem poczty e-mail (Outlook), jeśli agent monitorujący użycie komputera wykryje potencjalnie szkodliwe instrukcje, które mogą zmienić zachowanie modelu. Każde uruchomienie agenta i jego aktywność jest przypisane do użytkownika, który je zainicjował. Jeśli wybierzesz recenzenta innego niż osoba uruchamiająca agenta do obsługi komputera, prawdopodobnie nie zobaczy on aktywności, ponieważ nie uruchomił jej działania. W związku z tym nie mogą prawidłowo zweryfikować lub podjąć działań na podstawie żądania. Upewnij się również, że odbiorca jest autoryzowany i ma niezbędny kontekst do obsługi takich żądań. Limit czasu odpowiedzi określa, jak długo żądanie pozostaje aktywne. Po upływie tego okresu żądanie wygaśnie, a uruchomienie obsługi komputera zostanie zatrzymane, jeśli nie zostanie odebrana żadna odpowiedź. Aby uzyskać więcej informacji, zobacz artykuł Nadzór ze strony człowieka.

    • Przechowywane poświadczenia: zdefiniuj poświadczenia używane przez komputer do logowania się do witryn internetowych i aplikacji. Jeśli podczas wykonywania zostanie wyświetlony monit logowania, komputer bezpiecznie używa wszelkich poświadczeń zdefiniowanych w tej sekcji dla tej witryny lub aplikacji. Wartości haseł tych poświadczeń są przechowywane w magazynie wewnętrznym platformy Power Platform (bez konieczności konfiguracji) lub w Twoim Azure Key Vault. Dowiedz się, jak utworzyć Azure Key Vault w Tworzenie magazynu kluczy przy użyciu portalu Azure.

      • Opcja pamięci wewnętrznej: Dzięki tej opcji możesz skonfigurować dane uwierzytelniające w narzędziu bez konieczności wcześniejszej konfiguracji. Sekrety są szyfrowane i przechowywane wewnętrznie w Power Platform. Dla każdego poświadczenia należy podać następujące szczegóły:

        • Typ: wybierz między Stroną internetową a aplikacją desktopową, w zależności od tego, na której platformie planujesz użyć tego poświadczenia.
        • Nazwa użytkownika: nazwa użytkownika, której używasz do logowania się na docelową stronę internetową lub aplikację.
        • Hasło: wartość hasła używana do logowania się na docelową stronę internetową lub aplikację.

        Notatka

        Pola haseł są obsługiwane we wszystkich witrynach internetowych i większości aplikacji Windows (WinForms, WPF, UWP, WinUI, Win32), które obejmują większość scenariuszy klientów. Niektóre typy aplikacji, takie jak Electron, Java, Unity, gry, interfejsy wiersza polecenia, Citrix lub inne środowiska zwirtualizowane, mogą nie być obsługiwane.

        • Domena logowania lub nazwa aplikacji desktopowej: domena lub nazwa aplikacji, w której wpisujesz dane uwierzytelniające (na przykład login.microsoft.com lub Excel). Jeśli chodzi o domenę logowania, upewnij się, że zweryfikowałeś tę domenę, ponieważ może się różnić od głównego adresu URL strony.
      • Azure Key Vault opcja: Za pomocą tej opcji można skonfigurować poświadczenia w narzędziu, wprowadzając najpierw identyfikator subskrypcji, nazwę grupy zasobów i nazwę Key Vault. Wszystkie te informacje są dostępne na stronie Przegląd w Key Vault.

        • Aby użyć sekretów z Azure Key Vault w Power Platform:

          • Subskrypcja Azure, która zawiera skarbiec, musi mieć zarejestrowanego dostawcę zasobów PowerPlatform.
          • Użytkownik tworzący zmienną środowiskową musi mieć odpowiednie uprawnienia do zasobu Azure Key Vault.
        • Jeśli jeszcze tego nie zrobiono, wykonaj kroki opisane w Konfigurowanie Azure Key Vault następnie podaj następujące szczegóły:

          • Nazwa użytkownika: nazwa użytkownika, której używasz do logowania się na docelową stronę internetową lub aplikację.
          • Azure nazwa tajemnicy: nazwa tajemnicy w Key Vault, która przechowuje hasło do witryny internetowej lub aplikacji.

          Notatka

          Pola haseł są obsługiwane we wszystkich witrynach internetowych i większości aplikacji Windows (WinForms, WPF, UWP, WinUI, Win32), które obejmują większość scenariuszy klientów. Niektóre typy aplikacji, takie jak Electron, Java, Unity, gry, interfejsy wiersza polecenia, Citrix lub inne środowiska zwirtualizowane, mogą nie być obsługiwane.

          • Domena logowania lub nazwa aplikacji desktopowej: domena lub nazwa aplikacji, w której wpisujesz dane uwierzytelniające (na przykład login.microsoft.com lub Excel). Jeśli chodzi o domenę logowania, upewnij się, że zweryfikowałeś tę domenę, ponieważ może się różnić od głównego adresu URL strony.
    • Kontrola dostępu: domyślnie korzystanie z komputera może działać w dowolnej witrynie internetowej lub aplikacji. Jeśli chcesz ograniczyć ten dostęp, włącz kontrolę dostępu, aby zdefiniować określone adresy URL i aplikacje desktopowe, do których korzystanie z komputera powinno być ograniczone. Można skonfigurować zarówno witryny internetowe, jak i aplikacje:

      • Strony internetowe: Wprowadź główny adres strony internetowej (na przykład example.com). Wszystkie strony w tej witrynie internetowej są automatycznie dołączane. Można również użyć symboli wieloznacznych (*) dla poddomen.
        • Przykłady: www.contoso.com, , *.contoso.comcontoso.com
      • Aplikacje klasyczne: wprowadź nazwę produktu lub nazwę procesu aplikacji. Aby ją znaleźć, naciśnij Ctrl+Shift+Esc, aby otworzyć Menedżera zadań. Następnie sprawdź kartę Procesy .
        • Przykłady: Microsoft Edge, msedge, Notepad.

      Notatka

      Kontrola dostępu jedynie uniemożliwia modelu wykonywanie działań na stronach internetowych lub aplikacjach, które nie znajdują się na liście dozwolonych. To nie powstrzymuje modelu przed ich otwarciem. Jeśli na przykład na liście dozwolonych znajdują się tylko microsoft.com i Microsoft Edge, model nadal może użyć paska wyszukiwania przeglądarki Edge, aby otworzyć usługę Bing. Jednak po otwarciu Binga każda próba interakcji z nim kończy się niepowodzeniem, ponieważ nie ma go na liście dozwolonych.

  7. Wybierz opcję Zapisz.

Testowanie korzystania z komputera

Testowanie użycia komputera jest kluczowym krokiem w przebiegu tworzenia. Po wprowadzeniu nazwy, opisu i instrukcji i zapisaniu narzędzia wybierz pozycję Testuj , aby rozpocząć środowisko testowania.

Po krótkim okresie ładowania zostanie wyświetlone środowisko testowe:

  • Lewy panel pokazuje instrukcje oraz krok po kroku dziennik rozumowania i działań narzędzia.
  • W prawym panelu wyświetlany jest podgląd działań na maszynie skonfigurowanej przez Ciebie do pracy na komputerze.

Po zakończeniu zadania zostanie wyświetlony komunikat Test ukończony . Gdy test jest w toku, możesz wybrać pozycję Zatrzymaj testowanie , aby natychmiast zatrzymać wszystkie akcje na maszynie.

Jeśli wynik nie jest zgodny z oczekiwaniami, przejdź do strony konfiguracji i doprecyzuj instrukcje. Dodaj więcej szczegółów, aby poprawić dokładność. Aby uzyskać wskazówki, zobacz najlepsze rozwiązania dotyczące pisania skutecznych instrukcji.

Publikowanie agenta przy użyciu komputera

Skonfiguruj użycie komputera, a następnie opublikuj swojego agenta. Sposób działania agenta zależy od scenariusza. Może być autonomiczny lub konwersacyjny:

  • Autonomiczne agenty działają automatycznie i wykonują zadania w tle.
  • Agenci konwersacyjni umożliwiają użytkownikom interakcję za pośrednictwem kanałów, takich jak Microsoft Teams.

Korzystanie z komputera działa najlepiej w przypadku autonomicznych agentów, wykonujących zadania w tle bez interakcji z użytkownikiem.

Można również zastosować narzędzie obsługi komputera w środowiskach konwersacyjnych, ale należy pamiętać o następujących kwestiach:

  • W przypadku wybrania opcji Uwierzytelnianie użytkownika jako ustawienia uwierzytelniania każdy użytkownik prowadzący rozmowę z agentem musi mieć prawidłowe poświadczenia dla używanego komputera.
  • Po uruchomieniu narzędzie udostępnia komunikaty rozumowania i zrzuty ekranu działania maszyny na czacie.

Najlepsze rozwiązania

Aby zachować produktywność i bezpieczeństwo w dzisiejszych środowiskach cyfrowych, postępuj zgodnie z najlepszymi praktykami dotyczącymi korzystania z komputera, zwłaszcza podczas pisania jasnych instrukcji i zabezpieczania maszyn.

Najlepsze praktyki dotyczące zabezpieczania maszyn

Podczas konfigurowania maszyn na potrzeby obsługi komputerów, które umożliwia AI wykonywanie zadań przy użyciu języka naturalnego, należy wziąć pod uwagę następujące zalecenia dotyczące zabezpieczeń:

Rekomendacja bezpieczeństwa Dodatkowe informacje
Używaj specjalnych urządzeń do obsługi komputerów Przypisuj określone, izolowane maszyny wyłącznie do zadań związanych z korzystaniem z komputera. Takie podejście zmniejsza ryzyko zagrożenia krzyżowego przez niepowiązane oprogramowanie, złośliwe oprogramowanie lub nieautoryzowany dostęp. Umożliwia ono bardziej efektywne kontrolowanie konfiguracji, aktualizacji i monitorowania.
Ogranicz uprawnienia do konta użytkownika, którego używasz do korzystania z komputera Skonfiguruj konto użytkownika do korzystania z komputera zgodnie z zasadą najmniejszych uprawnień – nadaj tylko uprawnienia potrzebne do uruchomienia wymaganych narzędzi.
Ogranicz dostęp do sieci tylko do listy dozwolonych konkretnych zaufanych stron internetowych. Zezwalaj na dostęp internetowy tylko do wstępnie zdefiniowanej listy zweryfikowanych i zaufanych domen. Można na przykład konfigurować ustawienia zasad Microsoft Edge z Microsoft Intune które są przeznaczone dla komputerów.
Ogranicz dostępność określonych aplikacji komputerowych Instaluj i zezwalaj na wykonywanie tylko tych aplikacji, które są niezbędne dla zamierzonych przepływów pracy AI. Usuń lub wyłącz dostęp do niepotrzebnego oprogramowania. Możesz na przykład skonfigurować kontrolę aplikacji , aby ograniczyć możliwości uruchamiania aplikacji na maszynie.

Najlepsze praktyki dotyczące instrukcji obsługi komputera

Instrukcje, które piszesz, określają, jak dobrze działa korzystanie z komputera. Szczegółowe instrukcje pomagają użytkownikowi komputera w dokładnym wykonywaniu zadań. Pomyśl o tym jak o wyjaśnianiu zadania koledze. Jasne wskazówki krok po kroku pomagają zapewnić sukces.

Wskazówki dotyczące pisania skutecznych instrukcji:

  • Bądź konkretny w odniesieniu do stron internetowych i aplikacji. Zawsze podawaj pełny adres URL dowolnej strony internetowej i dokładną nazwę każdej aplikacji, z której narzędzie powinno korzystać. Przykład: Otwórz https://www.microsoft.com i przejdź do 'Wiadomości firmowe'.

  • Jasno określ odpowiednie działania. Jeśli chcesz, żeby coś zostało zrobione, powiedz to wprost — zwłaszcza w działaniach takich jak wypełnienie formularza czy wysłanie e-maila. Przykład: Po wypełnieniu formularza wybierz " Wyślij". Nie trzeba pytać o pozwolenie.

  • Rozbij złożone interakcje. W obszarach, w których nawigacja po interfejsie użytkownika może być bardziej złożona, wyjaśnij szczegółowo każdy krok. Przykład: Wybierz ikonę More w prawym górnym rogu. Pojawia się rozwijane menu. Gdy się otworzy, wybierz ostatni element z listy.

  • Używaj formatowania krok po kroku w przypadku dłuższych zadań. Długie instrukcje są łatwiejsze do wykonania, gdy sformatujesz je jako listę.

Przykładowe instrukcje

Zapoznaj się z tymi przykładowymi instrukcjami, aby wypróbować korzystanie z komputera lub użyć ich jako odniesienia do pisania własnych.

Scenariusz Imię i nazwisko Opis Instrukcje
Przetwarzanie faktur Przekaż i prześlij dane faktury Przenieś dane faktury z pliku PDF i prześlij je do innego formularza. 1. Przejdź do https://computerusedemos.blob.core.windows.net/web/Contoso/invoice-manager.html, ustaw filtr daty na ostatnie 24 godziny i otwórz plik PDF z fakturą.
2. Na nowej karcie otwórz https://computerusedemos.blob.core.windows.net/web/Contoso/index.html i wypełnij formularz danymi z tego pliku PDF. Prześlij formularz faktury, potwierdzenie nie jest wymagane.
Wprowadzanie danych Prześlij pozycje magazynowe Dodaj produkty do systemu magazynowego. 1. Przejdź do https://computerusedemos.blob.core.windows.net/web/Adventure/index.html.
2. Prześlij nowe zgłoszenie dla każdego z następujących elementów:
Przerzutka tylna, RD-4821, 50, 42.75, Tailspin Toys
Zestaw pedałów, PD-1738, 80, 19,99, Northwind Traders
Dźwignia hamulca, BL-2975, 35, 14,50, Trey Research
Zestaw śrub mocujących tarczę łańcuchową, CB-6640, 100, 5.25, VanArsdel, Ltd.
Wspornik dolny, BB-9320, 60, 24,90, Tailwind Traders
Wyodrębnianie danych Wyszukaj menedżera portfela i wartość Uzyskaj nazwę zarządzającego i wartość portfela. 1. Przejdź do https://computerusedemos.blob.core.windows.net/web/Portfolio/index.html.
2. Znajdź wiersz dla Fourth Coffee i zapisz nazwę Zarządzającego Portfelem oraz aktualną Wartość Portfela dokładnie tak, jak pokazano.
3. Zwróć te dwie wartości jako końcowe dane wyjściowe.

Najlepsze rozwiązania dotyczące wyodrębniania danych

Możesz użyć komputera do wyodrębnienia danych z witryn internetowych lub aplikacji, a następnie przekazać te dane do agenta lub do innych narzędzi w agencie. W tym celu opisz informacje, które chcesz wyodrębnić bezpośrednio w instrukcjach narzędzia do korzystania z komputera.

Jeśli chcesz użyć wyodrębnionych danych za pomocą innego narzędzia (na przykład wysyłać je pocztą e-mail), określ tę potrzebę w instrukcjach agenta i upewnij się, że oba narzędzia zostały dodane do agenta.

Przykład: Użyj komputera do wyodrębnienia informacji o kliencie na pulpitcie portfela finansowego i przesłania wyodrębnione dane e-mailem. W takim przypadku agent musi uwzględnić zarówno narzędzie do obsługi komputera, jak i narzędzie do e-maili.

Wyodrębnij wartości jako tekst

Możesz instruować korzystanie z komputera, aby wyodrębniało określone wartości i zwracało je jako zwykły tekst. Na przykład poniższe polecenie wyodrębnia menedżera portfela oraz wartość portfela dla klienta, Fourth Coffee.

1. Go to https://computerusedemos.blob.core.windows.net/web/Portfolio/index.html.
2. Find the row for Fourth Coffee and record the Portfolio Manager name and the current Portfolio Value exactly as shown.
3. Return those two values as the final output.

Agent zwraca tylko dwie żądane wartości jako tekst.

Wyodrębnianie wartości w formacie JSON

Możesz również poprosić narzędzie korzystania z komputera, aby zwróciło wyodrębnione informacje w formacie JSON. Ten format jest przydatny, gdy chcesz przekazać dane ustrukturyzowane do innego narzędzia. Poniższy przykład wyodrębnia wszystkie wiersze portfela powiązane z firmą Contoso i zwraca je jako prawidłowo sformatowane dane JSON:

Navigate to https://computerusedemos.blob.core.windows.net/web/Portfolio/index.html, retrieve the portfolio details for all Contoso entities, and return the results as a valid JSON object.

Structure the output so that:
*    Each top-level key is the client name
*    Each value contains the client's portfolio ID, portfolio value, portfolio manager, and last updated date (format: YYYY-MM-DD)
*    Return only the JSON, with no additional text.

Takie podejście zapewnia ustrukturyzowaną strukturę danych wyjściowych.

Licencjonowanie

Chociaż korzystanie z komputera jest dostępne w wersji zapoznawczej, opłaty są naliczane za pomocą funkcji działania Agenta z stawką rozliczeniową wynoszącą pięć kredytów Copilot. Aby uzyskać więcej informacji, zobacz stawki rozliczeń i zarządzania w Microsoft Copilot Studio.

Każde uruchomienie komputera opiera się na modelu AI, który wykonuje sekwencję kroków. Krok może obejmować jedną lub więcej niskopoziomowych czynności (na przykład klikanie, pisanie lub nawigację). Każdy krok zużywa 5 kredytów Copilot.

Na przykład, jeśli skonfigurujesz komputer do wypełnienia formularza czasu pracy online, proces może wykonać następujące kroki:

  1. Uruchom przeglądarkę i przejdź do portalu z kartami czasu pracy.

  2. Wybierz Utwórz nowy arkusz czasu pracy.

  3. Wypełnij pola Czas rozpoczęcia, Czas zakończenia oraz Kod Projektu.

  4. Wybierz przycisk Przekaż.

W tym przykładzie zastosowanie komputera wykonuje 4 kroki, zużywając łącznie 20 kredytów Copilot.

Przekaż swoją opinię

Czy masz opinię na temat korzystania z komputera? Daj nam znać pod adresem computeruse-feedback@microsoft.com.

Często zadawane pytania dotyczące narzędzia do obsługi komputera