Automatyzuj aplikacje internetowe i desktopowe za pomocą komputera

Korzystanie z komputera to narzędzie w programie Copilot Studio, które umożliwia agentowi interakcję i automatyzowanie zadań na komputerze z systemem Windows. Działa z witrynami internetowymi i aplikacjami komputerowymi poprzez wybieranie przycisków, wybieranie menu i wprowadzanie tekstu w polach na ekranie. Opisz w języku naturalnym, co chcesz, aby komputer zrobił, a on wykona to zadanie na komputerze, który skonfigurowałeś za pomocą wirtualnej myszy i klawiatury. Korzystając z komputera, agenci mogą wykonywać zadania nawet wtedy, gdy nie ma interfejsu API, aby połączyć się bezpośrednio z systemem. Jeśli osoba może korzystać z aplikacji lub witryny internetowej, może też używać komputera. Można używać komputera do wykonywania zadań, takich jak automatyczne wprowadzanie danych, przetwarzanie faktur i wyodrębnianie danych.

Korzystanie z komputera jest obsługiwane przez agentów korzystających z komputera (CUA), model sztucznej inteligencji, który łączy możliwości widzenia z zaawansowanym rozumowaniem w celu interakcji z graficznymi interfejsami użytkownika (GUI). Ponieważ jest ona oparta na sztucznej inteligencji, dostosowuje się do zmian interfejsu. Na przykład, gdy zmieniają się przyciski lub ekrany, narzędzie kontynuuje pracę bez przerywania przepływu. Jest to proste w użyciu. Po prostu opisz to, co chcesz, w języku naturalnym. Nie musisz pisać kodu.

Obejrzyj to wideo, aby dowiedzieć się, jak narzędzie do korzystania z komputera umożliwia agentowi interakcję z aplikacją internetową.

Wymagania

  • Funkcja jest dostępna dla środowiska, w którym region jest skonfigurowany jako Stany Zjednoczone.

  • Upewnij się, że agent ma włączony generatywny orkiestrator, aby korzystać z komputera.

Dodaj funkcję korzystania z komputera do swojego programu

W przypadku nowego agenta lub istniejącego agenta w programie Copilot Studio dodaj korzystanie z komputera jako narzędzie, wykonując następujące kroki:

  1. Przejdź do sekcji Narzędzia w agencie i wybierz pozycję Dodaj narzędzie.

  2. W oknie dialogowym Dodawanie narzędzia wybierz pozycję Nowe narzędzie.

  3. Wybierz pozycję Użyj komputera.

  4. Podaj instrukcje opisujące zadanie, które narzędzie powinno wykonać na komputerze. Zobaczysz kilka szablonów instrukcji, z których można rozpocząć pracę. Aby dowiedzieć się więcej o tym, jak najlepiej pisać instrukcje dotyczące korzystania z komputera, zobacz najlepsze rozwiązania dotyczące instrukcji dotyczących korzystania z komputera.

  5. Wybierz Dodaj i skonfiguruj. Na stronie konfiguracji skonfiguruj te cztery pola:

    • Nazwa: Wprowadź nazwę wyświetlaną narzędzia do obsługi komputera. Ta nazwa pomaga odróżnić go od innych narzędzi dodawanych do agenta.

    • Opis: wprowadź krótki opis tego, co robi to narzędzie i kiedy go używać. Ten tekst informuje agenta, kiedy należy użyć tego narzędzia.

    • Model: Wybierz model użyty do uruchomienia narzędzia do obsługi komputera. Obecnie obsługiwane modele obejmują Agenta korzystającego z komputera OpenAI i Claude Sonnet 4.5 platformy Anthropic.

      Uwaga / Notatka

      Aby użyć modelu Anthropic, upewnij się, że administrator włączył modele zewnętrzne.

    • Instrukcje: wyświetl listę czynności, które należy wykonać, w tym adresy URL i nazwy aplikacji. Aby uzyskać porady, zobacz Najlepsze rozwiązania dotyczące instrukcji dotyczących korzystania z komputera.

  6. Opcjonalnie przejrzyj i dostosuj dodatkowe pola dostępne na stronie konfiguracji. Zobacz Konfigurowanie dodatkowych ustawień dla pełnego wykazu, w tym maszyny, poświadczeń do użycia, nadzoru człowieka, przechowywanych poświadczeń i kontroli dostępu.

  7. Wybierz opcję Zapisz.

Konfiguracja dodatkowych ustawień

Strona konfiguracji uwidacznia opcjonalne pola poza czterema wymaganymi polami (Nazwa, Opis, Model, Instrukcje). Przejrzyj i skonfiguruj je zgodnie z potrzebami w twoim scenariuszu.

Dane wejściowe

Użyj danych wejściowych, aby zdefiniować wartości dynamiczne, które zmieniają się przy każdym uruchomieniu komputera. Na przykład, jeśli chcesz wypełnić formularz inną wartością przy każdym uruchomieniu, utwórz dane wejściowe dla tego pola. W czasie wykonywania komputer łączy instrukcje z wartościami wejściowymi w celu ukończenia zadania.

Maszyna

Wybierz maszynę docelową, której agent używa do uruchamiania zadań komputerowych. Aby uzyskać więcej informacji na temat wybierania odpowiedniego typu maszyny na podstawie wymagań, zobacz Konfigurowanie, gdzie użycie komputera jest realizowane.

  • Użyj polecenia Odśwież, aby zaktualizować listę maszyn.
  • Wybierz pozycję Zarządzaj maszynami aby otworzyć stronę zarządzania maszynami w portalu Power Automate.
  • Wybierz pozycję Pobierz szczegóły maszyny aby otworzyć stronę szczegółów maszyny w portalu Power Automate.

Connection

Połączenie używane dla tego narzędzia. Zaktualizuj lub utwórz nowe połączenie, aby zmienić używane poświadczenia.

Poświadczenia do użycia

Określ sposób uwierzytelniania korzystania z komputera podczas działania.

  • Dane uwierzytelniające dostarczone przez twórcę (domyślnie): Ta opcja wykorzystuje dane poświadczenia producenta i jest odpowiednia dla agentów autonomicznych.

    Warning

    Jeśli udostępnisz agenta z tym ustawieniem, każdy, kto go używa, może działać z dostępem oryginalnego autora na skonfigurowanym komputerze.

  • Poświadczenia użytkownika końcowego: ta opcja używa poświadczeń osoby wchodzącej w interakcję z agentem. Każdy użytkownik musi mieć poświadczenia dostępu do maszyny.

Nadzór człowieka

Określ, kto powinien być kontaktowany za pośrednictwem poczty e-mail (Outlook), jeśli agent korzystający z komputera wykryje potencjalnie szkodliwe instrukcje, które mogą zmienić zachowanie modelu. Każde uruchomienie agenta i jego aktywność jest przypisane do użytkownika, który je zainicjował. Jeśli wybierzesz recenzenta innego niż osoba uruchamiająca agenta do obsługi komputera, prawdopodobnie nie zobaczy on aktywności, ponieważ nie uruchomił jej działania. W związku z tym nie mogą prawidłowo zweryfikować lub podjąć działań na podstawie żądania. Upewnij się również, że odbiorca jest autoryzowany i ma niezbędny kontekst do obsługi takich żądań. Limit czasu odpowiedzi określa, jak długo żądanie pozostaje aktywne. Po upływie tego okresu żądanie wygaśnie, a uruchomienie obsługi komputera zostanie zatrzymane, jeśli nie zostanie odebrana żadna odpowiedź. Aby uzyskać więcej informacji, zobacz artykuł Nadzór ze strony człowieka.

Przechowywane poświadczenia

Zdefiniuj poświadczenia używane przez komputer do logowania się do witryn internetowych i aplikacji. Jeśli podczas wykonywania zostanie wyświetlony monit logowania, komputer bezpiecznie używa wszelkich poświadczeń zdefiniowanych w tej sekcji dla tej witryny lub aplikacji. Wartości haseł tych poświadczeń są przechowywane w magazynie wewnętrznym platformy Power Platform (bez konieczności konfiguracji) lub w Twoim Azure Key Vault. Aby dowiedzieć się, jak utworzyć usługę Azure Key Vault, zobacz Tworzenie magazynu kluczy przy użyciu witryny Azure Portal.

  • Opcja magazynu wewnętrznego: za pomocą tej opcji można skonfigurować poświadczenia w narzędziu bez żadnej wstępnie skonfigurowanej konfiguracji. Sekrety są szyfrowane i przechowywane wewnętrznie w Power Platform. Dla każdego poświadczenia należy podać następujące szczegóły:

    • Typ: wybierz między Stroną internetową a aplikacją desktopową, w zależności od tego, na której platformie planujesz użyć tego poświadczenia.
    • Nazwa użytkownika: nazwa użytkownika, której używasz do logowania się na docelową stronę internetową lub aplikację.
    • Hasło: wartość hasła używana do logowania się na docelową stronę internetową lub aplikację.

    Uwaga / Notatka

    Pola haseł są obsługiwane we wszystkich witrynach internetowych i większości aplikacji systemu Windows (WinForms, WPF, UWP, WinUI, Win32), które obejmują większość scenariuszy klientów. Niektóre typy aplikacji, takie jak Electron, Java, Unity, gry, interfejsy wiersza polecenia, Citrix lub inne środowiska zwirtualizowane, mogą nie być obsługiwane.

    • Nazwa domeny logowania (witryn internetowych) lub aplikacji klasycznej (aplikacje klasyczne):
      • Strony internetowe: Wprowadź główny adres strony internetowej (na przykład example.com). Automatycznie dołączasz wszystkie strony w tej witrynie internetowej. Można również użyć symboli wieloznacznych (*) dla poddomen. Przykłady: www.contoso.com, , *.contoso.comcontoso.com
      • Aplikacje klasyczne: wprowadź nazwę produktu lub nazwę procesu aplikacji. Aby ją znaleźć, naciśnij Ctrl+Shift+Esc, aby otworzyć Menedżera zadań. Następnie sprawdź kartę Procesy. Przykłady: Microsoft Edge, , msedgeNotepad.
  • Azure Key Vault opcja: Za pomocą tej opcji można skonfigurować poświadczenia w narzędziu, wprowadzając najpierw identyfikator subskrypcji, nazwę grupy zasobów i nazwę Key Vault. Wszystkie te informacje można znaleźć na stronie Przegląd usługi Key Vault.

    • Aby używać tajemnic Azure Key Vault za pomocą platformy Power Platform:

      • Subskrypcja Azure, która zawiera skarbiec, musi mieć zarejestrowanego dostawcę zasobów PowerPlatform.
      • Użytkownik tworzący zmienną środowiskową musi mieć odpowiednie uprawnienia do zasobu usługi Azure Key Vault.
    • Jeśli jeszcze tego nie zrobiono, wykonaj kroki opisane w temacie Konfigurowanie usługi Azure Key Vault , a następnie podaj następujące szczegóły:

      • Nazwa użytkownika: nazwa użytkownika, której używasz do logowania się na docelową stronę internetową lub aplikację.
      • Nazwa sekretu w Azure: nazwa sekretu w skarbcu kluczy, który zawiera hasło dla witryny internetowej lub aplikacji
      • Nazwa domeny logowania (witryn internetowych) lub aplikacji klasycznej (aplikacje klasyczne):
        • Strony internetowe: Wprowadź główny adres strony internetowej (na przykład example.com). Automatycznie dołączasz wszystkie strony w tej witrynie internetowej. Można również użyć symboli wieloznacznych (*) dla poddomen. Przykłady: www.contoso.com, , *.contoso.comcontoso.com
        • Aplikacje klasyczne: wprowadź nazwę produktu lub nazwę procesu aplikacji. Aby ją znaleźć, naciśnij Ctrl+Shift+Esc, aby otworzyć Menedżera zadań. Następnie sprawdź kartę Procesy. Przykłady: Microsoft Edge, , msedgeNotepad.

Kontrola dostępu

Komputer domyślnie może działać na dowolnej stronie internetowej lub w aplikacji. Jeśli chcesz ograniczyć ten dostęp, włącz kontrolę dostępu, aby zdefiniować konkretne adresy URL i aplikacje komputerowe, do których dostęp ma być ograniczony. Można skonfigurować zarówno witryny internetowe, jak i aplikacje:

  • Strony internetowe: Wprowadź główny adres strony internetowej (na przykład example.com). Automatycznie dołączasz wszystkie strony w tej witrynie internetowej. Można również użyć symboli wieloznacznych (*) dla poddomen. Przykłady: www.contoso.com, , *.contoso.comcontoso.com
  • Aplikacje klasyczne: wprowadź nazwę produktu lub nazwę procesu aplikacji. Aby ją znaleźć, naciśnij Ctrl+Shift+Esc, aby otworzyć Menedżera zadań. Następnie sprawdź kartę Procesy. Przykłady: Microsoft Edge, , msedgeNotepad.

Uwaga / Notatka

Kontrola dostępu jedynie uniemożliwia modelu wykonywanie działań na stronach internetowych lub aplikacjach, które nie znajdują się na liście dozwolonych. To nie powstrzymuje modelu przed ich otwarciem. Jeśli na przykład na liście dozwolonych znajdują się tylko microsoft.com i Microsoft Edge, model nadal może użyć paska wyszukiwania przeglądarki Edge, aby otworzyć usługę Bing. Jednak po otwarciu Binga każda próba interakcji z nim kończy się niepowodzeniem, ponieważ nie ma go na liście dozwolonych.

Testowanie korzystania z komputera

Testowanie użycia komputera jest kluczowym krokiem w procesie tworzenia. Po wprowadzeniu nazwy, opisu i instrukcji i zapisaniu narzędzia wybierz pozycję Testuj , aby rozpocząć środowisko testowania.

Po krótkim okresie ładowania zostanie wyświetlone środowisko testowe:

  • Lewy panel pokazuje instrukcje oraz krok po kroku dziennik rozumowania i działań narzędzia.
  • W prawym panelu wyświetlany jest podgląd działań na maszynie skonfigurowanej przez Ciebie do pracy na komputerze.

Po zakończeniu zadania zostanie wyświetlony komunikat Test ukończony . Gdy test jest w toku, możesz wybrać pozycję Zatrzymaj testowanie , aby natychmiast zatrzymać wszystkie akcje na maszynie.

Jeśli wynik nie jest zgodny z oczekiwaniami, przejdź do strony konfiguracji i doprecyzuj instrukcje. Dodaj więcej szczegółów, aby poprawić dokładność. Aby uzyskać wskazówki, zobacz najlepsze rozwiązania dotyczące pisania skutecznych instrukcji.

Publikowanie agenta przy użyciu komputera

Skonfiguruj użycie komputera, a następnie opublikuj swojego agenta. Sposób działania agenta zależy od scenariusza. Może to być autonomiczne lub konwersacyjne:

  • Autonomiczne agenty działają automatycznie i wykonują zadania w tle.
  • Agenci konwersacyjni umożliwiają użytkownikom interakcję za pośrednictwem kanałów, takich jak Microsoft Teams.

Korzystanie z komputera działa najlepiej w przypadku autonomicznych agentów, wykonujących zadania w tle bez interakcji z użytkownikiem.

Można również zastosować użycie komputera w środowiskach konwersacyjnych, ale należy pamiętać o następujących kwestiach:

  • W przypadku wybrania opcji Uwierzytelnianie użytkownika jako ustawienia uwierzytelniania każdy użytkownik prowadzący rozmowę z agentem musi mieć prawidłowe poświadczenia dla używanego komputera.
  • Po uruchomieniu narzędzie udostępnia komunikaty rozumowania i zrzuty ekranu działania maszyny na czacie.

Najlepsze rozwiązania

Aby zachować produktywność i bezpieczeństwo w dzisiejszych środowiskach cyfrowych, postępuj zgodnie z najlepszymi rozwiązaniami dotyczącymi używania komputerów, szczególnie podczas pisania przejrzystych instrukcji i zabezpieczania maszyn.

Najlepsze praktyki dotyczące zabezpieczania maszyn

Podczas konfigurowania maszyn na potrzeby obsługi komputerów, które umożliwia AI wykonywanie zadań przy użyciu języka naturalnego, należy wziąć pod uwagę następujące zalecenia dotyczące zabezpieczeń:

Rekomendacja bezpieczeństwa Dodatkowe informacje
Używaj specjalnych urządzeń do obsługi komputerów Przypisz określone izolowane maszyny wyłącznie do zadań związanych z użyciem komputera. Takie podejście zmniejsza ryzyko skażenia krzyżowego z niepowiązanego oprogramowania, złośliwego oprogramowania lub nieautoryzowanego dostępu. Umożliwia ono bardziej efektywne kontrolowanie konfiguracji, aktualizacji i monitorowania.
Ogranicz uprawnienia do konta użytkownika, którego używasz do korzystania z komputera Skonfiguruj konto użytkownika do korzystania z komputera zgodnie z zasadą najmniejszych uprawnień – nadaj tylko uprawnienia potrzebne do uruchomienia wymaganych narzędzi.
Ogranicz dostęp do sieci tylko do listy dozwolonych konkretnych zaufanych stron internetowych. Zezwalaj na dostęp internetowy tylko do wstępnie zdefiniowanej listy zweryfikowanych i zaufanych domen. Można na przykład skonfigurować ustawienia zasad przeglądarki Microsoft Edge w usłudze Microsoft Intune, które są przeznaczone dla komputerów używanych do pracy na komputerze.
Ogranicz dostępność określonych aplikacji komputerowych Instaluj i zezwalaj na wykonywanie tylko tych aplikacji, które są niezbędne dla zamierzonych przepływów pracy AI. Usuń lub wyłącz dostęp do niepotrzebnego oprogramowania. Możesz na przykład skonfigurować kontrolę aplikacji , aby ograniczyć możliwości uruchamiania aplikacji na maszynie.

Najlepsze praktyki dotyczące instrukcji obsługi komputera

Instrukcje, które piszesz, określają, jak dobrze działa korzystanie z komputera. Szczegółowe instrukcje pomagają użytkownikowi komputera w dokładnym wykonywaniu zadań. Pomyśl o tym jak o wyjaśnianiu zadania koledze. Jasne wskazówki krok po kroku pomagają zapewnić sukces.

Porady dotyczące pisania skutecznych instrukcji:

  • Bądź konkretny w odniesieniu do stron internetowych i aplikacji. Zawsze podawaj pełny adres URL dowolnej strony internetowej i dokładną nazwę każdej aplikacji, z której narzędzie powinno korzystać. Przykład: Otwórz https://www.microsoft.com i przejdź do 'Wiadomości firmowe'.

  • Jasno podaj odpowiednie akcje. Jeśli chcesz coś zrobić, wyraź to jasno — szczególnie w przypadku czynności, takich jak przesłanie formularza lub wysłanie wiadomości e-mail. Przykład: Po wypełnieniu formularza wybierz " Wyślij". Nie trzeba pytać o pozwolenie.

  • Rozbij złożone interakcje. W przypadku obszarów, w których interfejs użytkownika może być bardziej złożony do nawigowania, wyjaśnij szczegółowo każdy krok. Przykład: Wybierz ikonę More w prawym górnym rogu. Pojawia się rozwijane menu. Gdy się otworzy, wybierz ostatni element z listy.

  • Użyj formatowania krok po kroku dla dłuższych zadań. Długie instrukcje są łatwiejsze do wykonania, gdy sformatujesz je jako listę.

Przykładowe instrukcje

Zapoznaj się z tymi przykładowymi instrukcjami, aby wypróbować korzystanie z komputera lub użyć ich jako odwołania do samodzielnego pisania.

Scenario Name Description Instrukcje
Przetwarzanie faktur Przenoszenie i przesyłanie szczegółów faktury Przenieś dane faktury z pliku PDF i prześlij je do innego formularza. 1. Przejdź do https://computerusedemos.blob.core.windows.net/web/Contoso/invoice-manager.html, ustaw filtr daty na ostatnie 24 godziny i otwórz plik PDF z fakturą.
2. Na nowej karcie otwórz https://computerusedemos.blob.core.windows.net/web/Contoso/index.html i wypełnij formularz danymi z tego pliku PDF. Prześlij formularz faktury, potwierdzenie nie jest wymagane.
Wprowadzanie danych Prześlij elementy inwentarza Dodaj produkty do systemu spisu. 1. Przejdź do https://computerusedemos.blob.core.windows.net/web/Adventure/index.html.
2. Prześlij nowy wpis dla każdego z następujących elementów:
Przerzutka tylna, RD-4821, 50, 42.75, Tailspin Toys
Zestaw pedałów, PD-1738, 80, 19,99, Northwind Traders
Dźwignia hamulcowa, BL-2975, 35, 14,50, Trey Research
Zestaw śrub mocujących tarczę łańcuchową, CB-6640, 100, 5.25, VanArsdel, Ltd.
Wspornik dolny, BB-9320, 60, 24,90, Tailwind Traders
Wyodrębnianie danych Wyszukaj menedżera portfela i wartość Pobierz nazwę menedżera i wartość portfela. 1. Przejdź do https://computerusedemos.blob.core.windows.net/web/Portfolio/index.html.
2. Znajdź wiersz dla Fourth Coffee i zapisz nazwę Zarządzającego Portfelem oraz aktualną Wartość Portfela dokładnie tak, jak pokazano.
3. Zwróć te dwie wartości jako końcowe dane wyjściowe.

Najlepsze rozwiązania dotyczące wyodrębniania danych

Możesz użyć komputera do wyodrębnienia danych z witryn internetowych lub aplikacji, a następnie przekazać te dane do agenta lub do innych narzędzi w agencie. W tym celu opisz informacje, które chcesz wyodrębnić bezpośrednio z instrukcji dotyczących użycia komputera.

Jeśli chcesz użyć wyodrębnionych danych za pomocą innego narzędzia (na przykład wysyłania ich pocztą e-mail), określ, że potrzebujesz w instrukcjach agenta i upewnij się, że oba narzędzia zostały dodane do agenta. Przykład: użyj komputera do wyodrębnienia informacji o kliencie z pulpitu nawigacyjnego portfela finansowego i wysłać wyodrębnione dane za pomocą poczty e-mail. W takim przypadku agent musi korzystać zarówno z narzędzia do obsługi komputera, jak i narzędzia poczty e-mail.

Wyodrębnij wartości jako tekst

Możesz instruować korzystanie z komputera, aby wyodrębniało określone wartości i zwracało je jako zwykły tekst. Na przykład poniższe polecenie wyodrębnia menedżera portfela oraz wartość portfela dla klienta, Fourth Coffee.

1. Go to https://computerusedemos.blob.core.windows.net/web/Portfolio/index.html.
1. Find the row for Fourth Coffee and record the Portfolio Manager name and the current Portfolio Value exactly as shown.
1. Return those two values as the final output.

Agent zwraca tylko dwie żądane wartości jako tekst.

Wyodrębnianie wartości w formacie JSON

Możesz również poprosić narzędzie korzystania z komputera, aby zwróciło wyodrębnione informacje w formacie JSON. Ten format jest przydatny, gdy chcesz przekazać dane ustrukturyzowane do innego narzędzia. Poniższy przykład wyodrębnia wszystkie wiersze portfela powiązane z firmą Contoso i zwraca je jako prawidłowo sformatowane dane JSON:

Navigate to https://computerusedemos.blob.core.windows.net/web/Portfolio/index.html, retrieve the portfolio details for all Contoso entities, and return the results as a valid JSON object.

Structure the output so that:
*    Each top-level key is the client name
*    Each value contains the client's portfolio ID, portfolio value, portfolio manager, and last updated date (format: YYYY-MM-DD)
*    Return only the JSON, with no additional text.

Takie podejście zapewnia ustrukturyzowaną strukturę danych wyjściowych.

Licensing

Komputer nalicza opłaty za użytkowanie przez funkcję Agent ze stawką rozliczeniową wynoszącą pięć Kredytów Copilot. Aby uzyskać więcej informacji, zobacz Microsoft Copilot Studio billing rate and management (Stawka rozliczeń i zarządzanie programem Microsoft Copilot Studio).

Każde uruchomienie komputera opiera się na modelu AI, który wykonuje sekwencję kroków. Krok może obejmować co najmniej jedną akcję niskiego poziomu, taką jak klikanie, wpisywanie lub nawigowanie. Każdy krok zużywa 5 kredytów Copilot.

Na przykład, jeśli skonfigurujesz użycie komputera do wypełnienia formularza czasowego dostępnego w sieci, uruchomienie może wykonać następujące kroki:

  1. Uruchom przeglądarkę i przejdź do portalu z kartami czasu pracy.

  2. Wybierz opcję Utwórz nowy arkusz czasu pracy.

  3. Wypełnij pola Godzina rozpoczęcia, Godzina zakończenia i Kod projektu .

  4. Wybierz przycisk Prześlij.

W tym przykładzie proces na komputerze wykonuje cztery kroki, zużywając łącznie 20 Copilot Credits.

Podziel się opinią

Czy masz opinię na temat korzystania z komputera? Daj nam znać pod adresem computeruse-feedback@microsoft.com.

Często zadawane pytania dotyczące narzędzia do obsługi komputera