Epson PowerLite 4300 to wygodne i kompaktowe narzędzie, które pomaga w łatwym i szybkim wdrożeniu projektora. Jego łatwość użytkowania obejmuje przeciągnij i upuść instalację sterownika, co oznacza, że można go używać bezpośrednio po wyjęciu z pudełka. Projektor obsługuje szeroką gamę źródeł sygnału, w tym komputery, notebooki, tablety, telefony komórkowe i odtwarzacze multimedialne. Posiada szeroką gamę trybów obrazu i jest wyposażony w technologię Instant Off, która pozwala na szybkie wyłączanie urządzenia. Epson PowerLite 4300 to wszechstronny projektor, który doskonale nadaje się do użytku domowego, szkolnego i biznesowego.
Ostatnia aktualizacja: Szybki start Epson Powerlite 4300
Ta przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
- Artykuł
- Czas czytania: 25 min
W tym przewodniku Szybki start pobierzesz i uruchomisz przykładowy kod, który demonstruje aplikację internetową ASP. NET, która może logować użytkowników przy użyciu kont usługi Azure Active Directory (Azure AD).
Zobacz Jak działa przykład na ilustracji.
Wymagania wstępne
- Konto platformy Azure z aktywną subskrypcją. Utwórz bezpłatne konto.
- Visual Studio 2019
- . NET Framework 4. 7. 2+
- Przejdź do strony Azure Portal rejestracji aplikacji.
- Wprowadź nazwę aplikacji i wybierz pozycję Zarejestruj.
- Postępuj zgodnie z instrukcjami, aby pobrać i automatycznie skonfigurować nową aplikację w jednym kliknięciu.
- Zaloguj się do Azure portal.
- Jeśli masz dostęp do wielu dzierżaw, użyj filtru Katalog i subskrypcja w górnym menu, aby przełączyć się do dzierżawy, w której chcesz zarejestrować aplikację.
- Wyszukaj i wybierz pozycję Azure Active Directory.
- W obszarze Zarządzanie wybierz pozycję Rejestracje aplikacji>Nowa rejestracja.
- W polu Nazwa wprowadź nazwę aplikacji. Na przykład wprowadź ciąg ASPNET-Quickstart. Użytkownicy aplikacji zobaczą tę nazwę i możesz ją później zmienić.
- Ustaw typ identyfikatora URI przekierowania na Sieć Web i wartość na
https://localhost:44368/
. - Wybierz pozycję Zarejestruj.
- W obszarze Zarządzanie wybierz pozycję Uwierzytelnianie.
- W sekcji Niejawne udzielanie i przepływy hybrydowe wybierz pozycję Tokeny identyfikatorów.
- Wybierz pozycję Zapisz.
Wyodrębnij plik. zip do folderu lokalnego, który znajduje się blisko folderu głównego. Na przykład wyodrębnij do folderu C:\Azure-Samples.
Zalecamy wyodrębnienie archiwum do katalogu w pobliżu katalogu głównego dysku, aby uniknąć błędów spowodowanych ograniczeniami długości ścieżki w systemie Windows.
Otwórz rozwiązanie w programie Visual Studio (AppModelv2-WebApp-OpenIDConnect-DotNet. sln).
W zależności od wersji programu Visual Studio może być konieczne kliknięcie prawym przyciskiem myszy projektu AppModelv2-WebApp-OpenIDConnect-DotNet, a następnie wybranie pozycji Przywróć pakiety NuGet.
Otwórz konsolę Menedżera pakietów, wybierając pozycję Wyświetl> innąkonsolę Menedżera pakietówsystemu Windows>. Następnie należy uruchomić polecenie
Update-Package Microsoft. CodeDom. Providers. DotNetCompilerPlatform -r
.Edytuj Web. config i zastąp parametry
ClientId
,Tenant
iredirectUri
:<add key="ClientId" value="Enter_the_Application_Id_here" /><add key="Tenant" value="Enter_the_Tenant_Info_Here" /><add key="redirectUri" value="https://localhost:44368/" />
W tym kodzie:
Enter_the_Application_Id_here
to identyfikator aplikacji (klienta) utworzonej wcześniej rejestracji aplikacji. Znajdź identyfikator aplikacji (klienta) na stronie Przegląd aplikacji w Rejestracje aplikacji w Azure Portal.Enter_the_Tenant_Info_Here
jest jedną z następujących opcji:- Jeśli aplikacja obsługuje tylko moją organizację, zastąp tę wartość identyfikatorem katalogu (dzierżawą) lub nazwą dzierżawy (na przykład
contoso. onmicrosoft. com
). Znajdź identyfikator katalogu (dzierżawy) na stronie Przegląd aplikacji w Rejestracje aplikacji w Azure Portal. - Jeśli aplikacja obsługuje konta w dowolnym katalogu organizacyjnym, zastąp tę wartość wartością
organizations
. - Jeśli aplikacja obsługuje wszystkich użytkowników konta Microsoft, zastąp
common
tę wartość. redirectUri
to identyfikator URI przekierowania wprowadzony wcześniej w Rejestracje aplikacji w Azure Portal.
Więcej informacji
Ta sekcja zawiera omówienie kodu wymaganego do logowania użytkowników. To omówienie może być przydatne, aby zrozumieć, jak działa kod, jakie są główne argumenty i jak dodać logowanie do istniejącej aplikacji ASP. NET.
Jak działa przykład
Pakiety NuGet oprogramowania pośredniczącego OWIN
Potok uwierzytelniania można skonfigurować przy użyciu uwierzytelniania opartego na plikach cookie przy użyciu programu OpenID Connect w ASP. NET z pakietami oprogramowania pośredniczącego OWIN. Te pakiety można zainstalować, uruchamiając następujące polecenia w konsoli Menedżera pakietów w programie Visual Studio:
Install-Package Microsoft. Owin. Security. OpenIdConnectInstall-Package Microsoft. CookiesInstall-Package Microsoft. Host. SystemWeb
Klasa uruchamiania OWIN
Oprogramowanie pośredniczące OWIN używa klasy uruchamiania uruchamianej podczas uruchamiania procesu hostingu. W tym przewodniku Szybki start plik startup. cs znajduje się w folderze głównym. Poniższy kod przedstawia parametry używane w tym przewodniku Szybki start:
public void Configuration(IAppBuilder app){app. SetDefaultSignInAsAuthenticationType(CookieAuthenticationDefaults. AuthenticationType);app. UseCookieAuthentication(new CookieAuthenticationOptions());app. UseOpenIdConnectAuthentication(new OpenIdConnectAuthenticationOptions// Sets the client ID, authority, and redirect URI as obtained from Web. configClientId = clientId,Authority = authority,RedirectUri = redirectUri,// PostLogoutRedirectUri is the page that users will be redirected to after sign-out. In this case, it's using the home pagePostLogoutRedirectUri = redirectUri,Scope = OpenIdConnectScope. OpenIdProfile,// ResponseType is set to request the code id_token, which contains basic information about the signed-in userResponseType = OpenIdConnectResponseType. CodeIdToken,// ValidateIssuer set to false to allow personal and work accounts from any organization to sign in to your application// To only allow users from a single organization, set ValidateIssuer to true and the 'tenant' setting in Web. config to the tenant name// To allow users from only a list of specific organizations, set ValidateIssuer to true and use the ValidIssuers parameterTokenValidationParameters = new TokenValidationParameters()ValidateIssuer = false // Simplification (see note below)},// OpenIdConnectAuthenticationNotifications configures OWIN to send notification of failed authentications to the OnAuthenticationFailed methodNotifications = new OpenIdConnectAuthenticationNotificationsAuthenticationFailed = OnAuthenticationFailed}});}
Lokalizacja Opis ClientId
Identyfikator aplikacji z aplikacji zarejestrowanej w Azure Portal. Authority
Punkt końcowy usługi tokenu zabezpieczającego (STS) dla użytkownika w celu uwierzytelnienia. Zwykle jest to chmura https://login. microsoftonline. com/{tenant}/v2. 0
publiczna. W tym adresie URL {tenant} jest nazwą dzierżawy, identyfikatorem dzierżawy lubcommon
odwołaniem do wspólnego punktu końcowego. (Typowy punkt końcowy jest używany dla aplikacji wielodostępnych).RedirectUri
Adres URL, w którym użytkownicy są wysyłani po uwierzytelnieniu względem Platforma tożsamości Microsoft. PostLogoutRedirectUri
Adres URL, w którym użytkownicy są wysyłani po wylogowaniu. Scope
Lista żądanych zakresów oddzielona spacjami. ResponseType
Żądanie odpowiedzi z uwierzytelniania zawiera kod autoryzacji i token identyfikatora. TokenValidationParameters
Lista parametrów na potrzeby weryfikacji tokenu. W takim przypadku jest ustawiona wartość, aby false
wskazać,ValidateIssuer
że może zaakceptować logowania z dowolnego typu konta osobistego, służbowego lub służbowego.Notifications
Lista delegatów, które mogą być uruchamiane w OpenIdConnect
komunikatach.Uwaga
Ustawienie
ValidateIssuer = false
jest uproszczeniem tego przewodnika Szybki start. W rzeczywistych aplikacjach zweryfikuj wystawcę. Zobacz przykłady, aby dowiedzieć się, jak to zrobić.Wyzwanie dotyczące uwierzytelniania
Możesz wymusić logowanie użytkownika, wysyłając żądanie uwierzytelnienia w kontrolerze:
public void SignIn()if (! Request. IsAuthenticated)HttpContext. GetOwinContext(). Authentication. Challenge(new AuthenticationProperties{ RedirectUri = "/"},OpenIdConnectAuthenticationDefaults. AuthenticationType);}}
Żądanie wyzwania uwierzytelniania przy użyciu tej metody jest opcjonalne. Zwykle używa się go, gdy chcesz, aby widok był dostępny zarówno dla uwierzytelnionych, jak i nieuwierzytelnionych użytkowników. Innym rozwiązaniem jest ochrona kontrolerów przy użyciu metody opisanej w następnej sekcji.
Atrybut do ochrony kontrolera lub akcji kontrolera
Akcje kontrolera lub kontrolera można chronić za pomocą atrybutu
[Authorize]
. Ten atrybut ogranicza dostęp do kontrolera lub akcji, zezwalając tylko uwierzytelnieni użytkownicy na dostęp do akcji w kontrolerze. Wyzwanie uwierzytelniania nastąpi automatycznie, gdy nieuwierzytelniony użytkownik próbuje uzyskać dostęp do jednej z akcji lub kontrolerów ozdobionych atrybutem[Authorize]
.Pomoc i obsługa techniczna
Jeśli potrzebujesz pomocy, chcesz zgłosić problem lub poznać opcje pomocy technicznej, zobacz Pomoc i obsługa techniczna dla deweloperów.
Następne kroki
Aby uzyskać kompletny przewodnik krok po kroku dotyczący tworzenia aplikacji i nowych funkcji, w tym pełne wyjaśnienie tego przewodnika Szybki start, wypróbuj samouczek ASP.
Poniższy przewodnik Szybki start używa przykładowego kodu aplikacji internetowej ASP. NET Core, aby zademonstrować sposób logowania użytkowników z dowolnej organizacji usługi Azure Active Directory (Azure AD).
- Visual Studio 2022 lub Visual Studio Code
- Zestaw SDK platformy. NET Core w wersji 6. 0 lub nowszej
Rejestrowanie i pobieranie aplikacji Szybki start
Krok 1. Rejestrowanie aplikacji
- Zaloguj się do Azure portal.
- Jeśli dostęp do wielu dzierżaw jest dostępny, użyj filtru Katalogi i subskrypcje w górnym menu, aby przełączyć się do dzierżawy, w której ma zostać zarejestrowana aplikacja. Na przykład wprowadź ciąg AspNetCore-Quickstart. Użytkownicy aplikacji zobaczą tę nazwę i mogą zostać później zmienioni.
- Ustaw typ identyfikatora URI przekierowania na Sieć Web i wartość na
https://localhost:44321/signin-oidc
.- W polu Adres URL wylogowywania kanału frontonu wprowadź wartość https://localhost:44321/signout-oidc.
- W obszarze Niejawne udzielanie i przepływy hybrydowe wybierz pozycję Tokeny identyfikatorów.
- W obszarze Zarządzanie wybierz pozycję Certyfikaty & wpisy>tajne klienta Wpisy tajne>klienta Nowy klucz tajny klienta.
- Wprowadź opis, na przykład
clientsecret1
.- Wybierz pozycję W ciągu 1 roku dla wygaśnięcia wpisu tajnego.
- Wybierz pozycję Dodaj i natychmiast zarejestruj wartość wpisu tajnego do użycia w późniejszym kroku. Wartość wpisu tajnego nigdy nie jest wyświetlana ponownie i jest nieodwracalna w jakikolwiek inny sposób. Zapisz go w bezpiecznej lokalizacji, tak jak w przypadku dowolnego hasła.
Krok 2. Pobieranie projektu ASP. NET Core
Pobieranie rozwiązania ASP. NET Core
Przykładowy kod jest obecnie przeznaczony dla ASP. NET Core 3. 1. Przykład można zaktualizować tak, aby korzystał z platformy. NET Core 6. 0 i został omówiony w następujących krokach: Zaktualizuj przykładowy kod do ASP. 0 Ten przewodnik Szybki start zostanie wycofany w najbliższej przyszłości i zostanie zaktualizowany do korzystania z platformy. NET 6. 0.
Krok 3. Konfigurowanie projektu ASP. NET Core
Wyodrębnij plik . zip do folderu lokalnego, który znajduje się blisko katalogu głównego dysku, aby uniknąć błędów spowodowanych ograniczeniami długości ścieżki w systemie Windows.
Otwórz rozwiązanie w wybranym edytorze kodu.
W pliku appsettings. json zastąp wartości
ClientId
, iTenantId
. Wartość identyfikatora aplikacji (klienta) i identyfikatora katalogu (dzierżawy) można znaleźć na stronie Przegląd aplikacji na Azure Portal."Domain": "[Enter the domain of your tenant, e. g. contoso. com]","ClientId": "Enter_the_Application_Id_here","TenantId": "common",
Enter_the_Application_Id_Here
to identyfikator aplikacji (klienta) zarejestrowanej aplikacji.- Zastąp
Enter_the_Tenant_Info_Here
element jednym z następujących elementów:- Jeśli aplikacja obsługuje tylko konta w tym katalogu organizacyjnym, zastąp tę wartość identyfikatorem katalogu (dzierżawy) lub nazwą dzierżawy (na przykład
contoso. Identyfikator katalogu (dzierżawy) można znaleźć na stronie Przegląd aplikacji.
- Jeśli aplikacja obsługuje konta w dowolnym katalogu organizacyjnym, zastąp
organizations
tę wartość. - Jeśli aplikacja obsługuje wszystkich użytkowników konta Microsoft, pozostaw tę wartość jako
common
. - Zastąp
Enter_the_Client_Secret_Here
element kluczem tajnym klienta, który został utworzony i zarejestrowany we wcześniejszym kroku. Otwórz plik WebApp-OpenIDConnect-DotNet. csproj
Usuń następujący wiersz:
<TargetFramework>netcoreapp3. 1</TargetFramework>
Dodaj następujący wiersz w swoim miejscu:
<TargetFramework>netcoreapp6. 0</TargetFramework>
Ten krok zapewni, że przykład jest przeznaczony dla platformy.
Krok5: Kompilowanie i uruchamianie aplikacji
Skompiluj i uruchom aplikację w programie Visual Studio, wybierając menu >Debugowanie Rozpocznij debugowanie lub naciskając klawisz F5.
Zostanie wyświetlony monit o podanie poświadczeń, a następnie żądanie zgody na uprawnienia wymagane przez aplikację. Wybierz pozycję Zaakceptuj w wierszu polecenia zgody.
Po udzieleniu zgody na żądane uprawnienia aplikacja wyświetla, że logowanie zakończyło się pomyślnie przy użyciu poprawnych poświadczeń usługi Azure Active Directory. Adres e-mail konta użytkownika zostanie wyświetlony w sekcji wynik interfejsu API strony. Zostało to wyodrębnione przy użyciu interfejs Graph API firmy Microsoft. com/pl-pl/azure/active-directory/develop/media/quickstart-v2-aspnet-core-webapp-calls-graph/webapp-02-signed-in. png" alt="Przeglądarka internetowa wyświetlającą uruchomioną aplikację internetową i zalogowaną przez użytkownika" data-linktype="relative-path"/>
Ta sekcja zawiera omówienie kodu wymaganego do logowania użytkowników i wywoływania interfejs Graph API Microsoft w ich imieniu. To omówienie może być przydatne, aby zrozumieć, jak działa kod, główne argumenty, a także, jeśli chcesz dodać logowanie do istniejącej aplikacji ASP. NET Core i wywołać program Microsoft Graph. Korzysta z witryny Microsoft. Identity. Web, która jest otoką wokół MSAL. NET.
Klasa początkowa
Oprogramowanie pośredniczące Microsoft. AspNetCore. Authentication używa klasy wykonywanej
Startup
podczas uruchamiania procesu hostingu:// Get the scopes from the configuration (appsettings. json)var initialScopes = Configuration. GetValue<string>("DownstreamApi:Scopes")?. Split(' ');public void ConfigureServices(IServiceCollection services)// Add sign-in with Microsoftservices. AddAuthentication(OpenIdConnectDefaults. AuthenticationScheme). AddMicrosoftIdentityWebApp(Configuration. GetSection("AzureAd"))// Add the possibility of acquiring a token to call a protected web API. EnableTokenAcquisitionToCallDownstreamApi(initialScopes)// Enables controllers and pages to get GraphServiceClient by dependency injection// And use an in memory token cache. AddMicrosoftGraph(Configuration. GetSection("DownstreamApi")). AddInMemoryTokenCaches();services. AddControllersWithViews(options =>var policy = new AuthorizationPolicyBuilder(). RequireAuthenticatedUser(). Build();options. Filters. Add(new AuthorizeFilter(policy));});// Enables a UI and controller for sign in and sign out.services. AddRazorPages(). AddMicrosoftIdentityUI();}
Metoda
AddAuthentication()
konfiguruje usługę w celu dodania uwierzytelniania opartego na plikach cookie. To uwierzytelnianie jest używane w scenariuszach przeglądarki i w celu ustawienia wyzwania openID Connect.Wiersz zawierający
. AddMicrosoftIdentityWebApp
dodaje Platforma tożsamości Microsoft uwierzytelniania do aplikacji. Następnie aplikacja jest skonfigurowana do logowania użytkowników na podstawie następujących informacji wAzureAD
sekcji pliku konfiguracji appsettings. json:klucz appsettings. json Identyfikator aplikacji (klienta) aplikacji zarejestrowanej w Azure Portal. Instance
Punkt końcowy usługi tokenu zabezpieczającego (STS) dla użytkownika w celu uwierzytelnienia. Ta wartość to zazwyczaj https://login. com/
, wskazująca chmurę publiczną platformy Azure.TenantId
Nazwa dzierżawy lub identyfikator dzierżawy (identyfikator GUID) lub common
logowanie użytkowników przy użyciu kont służbowych lub kont osobistych Microsoft.Metoda
EnableTokenAcquisitionToCallDownstreamApi
umożliwia aplikacji uzyskanie tokenu w celu wywołania chronionych internetowych interfejsów API.AddMicrosoftGraph
umożliwia kontrolerom lub stronom Razor korzystanie bezpośrednioGraphServiceClient
(przez wstrzyknięcie zależności), aAddInMemoryTokenCaches
metody umożliwiają aplikacji korzystanie z pamięci podręcznej tokenów.Metoda
Configure()
zawiera dwie ważne metodyapp. UseAuthentication()
iapp. UseAuthorization()
, które umożliwiają ich nazwane funkcje. Ponadto w metodzieConfigure()
należy zarejestrować trasy sieci Web usługi Microsoft Identity z co najmniej jednym wywołaniemendpoints. MapControllerRoute()
lub wywołaniem metodyendpoints. MapControllers()
:app. UseAuthentication();app. UseAuthorization();app. UseEndpoints(endpoints =>endpoints. MapControllerRoute(name: "default",pattern: "{controller=Home}/{action=Index}/{id? }");endpoints. MapRazorPages();});
Ochrona kontrolera lub metody kontrolera
Kontroler lub jego metody mogą być chronione przez zastosowanie atrybutu
[Authorize]
do klasy kontrolera lub co najmniej jednej z jego metod. Ten[Authorize]
atrybut ogranicza dostęp, zezwalając tylko uwierzytelnieni użytkownicy. Jeśli użytkownik nie jest jeszcze uwierzytelniony, można uruchomić wyzwanie uwierzytelniania, aby uzyskać dostęp do kontrolera. W tym przewodniku Szybki start zakresy są odczytywane z pliku konfiguracji:[AuthorizeForScopes(ScopeKeySection = "DownstreamApi:Scopes")]public async Task<IActionResult> Index()var user = await _graphServiceClient. Me. Request(). GetAsync();ViewData["ApiResult"] = user. DisplayName;return View();}
Następujące repozytorium GitHub zawiera przykładowy kod ASP. NET Core, do którego odwołuje się ten przewodnik Szybki start, i więcej przykładów, które pokazują, jak wykonać następujące czynności:
- Dodaj uwierzytelnianie do nowej aplikacji internetowej ASP. NET Core.
- Wywołaj program Microsoft Graph, inne interfejsy API firmy Microsoft lub własne internetowe interfejsy API.
- Dodaj autoryzację.
- Zaloguj użytkowników w chmurach krajowych lub przy użyciu tożsamości społecznościowych.
W tym przewodniku Szybki start pobierzesz i uruchomisz przykładowy kod, który pokazuje, jak aplikacja internetowa Node. js może logować użytkowników przy użyciu przepływu kodu autoryzacji. Przykładowy kod pokazuje również, jak uzyskać token dostępu w celu wywołania interfejs Graph API Firmy Microsoft.
W tym przewodniku Szybki start używana jest biblioteka uwierzytelniania firmy Microsoft dla Node. js (węzeł MSAL) z przepływem kodu autoryzacji.
- Subskrypcja platformy Azure. mc_id=A261C142F" data-linktype="external">Utwórz bezpłatnie subskrypcję platformy Azure.
- Node. js
- Visual Studio Code lub inny edytor kodu
- Jeśli masz dostęp do wielu dzierżaw, użyj filtru Katalogi i subskrypcje w górnym menu, aby przełączyć się do dzierżawy, w której chcesz zarejestrować aplikację.
- W obszarze Zarządzaj wybierz pozycję Rejestracje aplikacji>Nowa rejestracja.
- Wprowadź nazwę aplikacji. Użytkownicy twojej aplikacji mogą zobaczyć tę nazwę i możesz ją zmienić później.
- W obszarze Obsługiwane typy kont wybierz pozycję Konta tylko w tym katalogu organizacyjnym.
- Ustaw typ identyfikatora URI przekierowania na Sieć Web, a wartość na
http://localhost:3000/auth/redirect
.- Na stronie Przegląd aplikacji zanotuj wartość Identyfikator aplikacji (klienta) do późniejszego użycia.
- W obszarze Zarządzanie wybierz pozycję Certyfikaty &> wpisy tajneklienta Wpisy>tajne Klienta Nowy klucz tajny klienta. Pozostaw opis pusty i domyślny wygaśnięcie, a następnie wybierz pozycję Dodaj.
- Zanotuj wartość klucza tajnego klienta do późniejszego użycia.
Aby uruchomić projekt z serwerem internetowym przy użyciu Node. js, pobierz podstawowe pliki projektu.
Krok 3. Konfigurowanie aplikacji Node
Wyodrębnij projekt, otwórz folder ms-identity-node-main, a następnie otwórz plik env w folderze App. Zastąp powyższe wartości w następujący sposób:
Zmienna Przykłady Enter_the_Cloud_Instance_Id_Here
Wystąpienie chmury platformy Azure, w którym zarejestrowano aplikację https://login. com/
(obejmują końcowy ukośnik)Enter_the_Tenant_Info_here
Identyfikator dzierżawy lub domena podstawowa contoso. com
lubcbe899ec-5f5c-4efe-b7a0-599505d3d54f
Enter_the_Application_Id_Here
Identyfikator klienta zarejestrowanej aplikacji cbe899ec-5f5c-4efe-b7a0-599505d3d54f
Enter_the_Client_Secret_Here
Klucz tajny klienta zarejestrowanej aplikacji WxvhStRfDXoEiZQj1qCy
Enter_the_Graph_Endpoint_Here
Wystąpienie usługi Microsoft interfejs Graph API w chmurze, które aplikacja będzie wywoływać https://graph. com/
(obejmują końcowy ukośnik)Enter_the_Express_Session_Secret_Here
Losowy ciąg znaków używany do podpisywania pliku cookie sesji express Plik powinien wyglądać podobnie do poniższego:
CLOUD_INSTANCE=https://login. com/TENANT_ID=cbe899ec-5f5c-4efe-b7a0-599505d3d54fCLIENT_ID=fa29b4c9-7675-4b61-8a0a-bf7b2b4fda91CLIENT_SECRET=WxvhStRfDXoEiZQj1qCyREDIRECT_URI=http://localhost:3000/auth/redirectPOST_LOGOUT_REDIRECT_URI=http://localhost:3000GRAPH_API_ENDPOINT=https://graph. com/EXPRESS_SESSION_SECRET=6DP6v09eLiW7f1E65B8k
Krok 4. Uruchamianie projektu
Uruchom projekt przy użyciu Node. js.
Aby uruchomić serwer, uruchom następujące polecenia z poziomu katalogu projektu:
cd Appnpm installnpm start
Przejdź do witryny
http://localhost:3000/
.Wybierz pozycję Zaloguj się, aby rozpocząć proces logowania.
Przy pierwszym logowaniu zostanie wyświetlony monit o wyrażenie zgody na zalogowanie się aplikacji i uzyskanie dostępu do profilu. Po pomyślnym zalogowaniu nastąpi przekierowanie z powrotem do strony głównej aplikacji.
Przykład hostuje serwer internetowy na hoście lokalnym, port 3000. Gdy przeglądarka internetowa uzyskuje dostęp do tego adresu, aplikacja renderuje stronę główną. Gdy użytkownik wybierze pozycję Zaloguj, aplikacja przekierowuje przeglądarkę do Azure AD ekranu logowania za pośrednictwem adresu URL wygenerowanego przez bibliotekę msAL Node. Gdy użytkownik wyrazi zgodę, przeglądarka przekierowuje użytkownika z powrotem na stronę główną aplikacji wraz z identyfikatorem i tokenem dostępu.
Węzeł BIBLIOTEKi MSAL
Biblioteka MSAL Node loguje użytkowników i żąda tokenów używanych do uzyskiwania dostępu do interfejsu API chronionego przez Platforma tożsamości Microsoft. Najnowszą wersję można pobrać przy użyciu menedżera pakietów Node. js (npm):
npm install @azure/msal-node
Dowiedz się więcej na temat scenariusza aplikacji internetowej obsługiwanego przez Platforma tożsamości Microsoft:
W tym przewodniku Szybki start pobierzesz i uruchomisz przykładowy kod, który pokazuje, jak skonfigurować uwierzytelnianie OpenID Connect w aplikacji internetowej utworzonej przy użyciu Node. js z platformą Express. Przykład jest przeznaczony do uruchamiania na dowolnej platformie.
- .
Rejestrowanie aplikacji
Zaloguj się do
Jeśli masz dostęp do wielu dzierżaw, użyj filtru
Wyszukaj i wybierz pozycję Azure Active Directory.
W obszarze Zarządzaj wybierz pozycję Rejestracje aplikacji>Nowa rejestracja.
Wprowadź nazwę aplikacji, na przykład
MyWebApp
.W sekcji Obsługiwane typy kont wybierz pozycję Konta w dowolnym katalogu organizacyjnym i osobistych kontach Microsoft (np. Skype, Xbox, Outlook. com).
Jeśli istnieje więcej niż jeden identyfikator URI przekierowania, dodaj je z karty Uwierzytelnianie później po pomyślnym utworzeniu aplikacji.
Wybierz pozycję Zarejestruj, aby utworzyć aplikację.
Na stronie Przegląd aplikacji znajdź wartość Identyfikator aplikacji (klienta) i zapisz ją na później. Ta wartość będzie potrzebna do skonfigurowania aplikacji w dalszej części tego projektu.
W obszarze Zarządzanie wybierz pozycję Uwierzytelnianie.
Wybierz pozycję Dodaj sieć Web platformy>.
W sekcji Identyfikatory URI przekierowania wprowadź.
http://localhost:3000/auth/openid/return
Wprowadź adres URL
https://localhost:3000
wylogowywania kanału frontonu.W sekcji Niejawne udzielanie i przepływy hybrydowe wybierz pozycję Tokeny identyfikatorów, ponieważ ten przykład wymaga włączenia niejawnego przepływu udzielania w celu zalogowania użytkownika.
Wybierz pozycję Konfiguruj.
W obszarze Zarządzanie wybierz pozycję Certyfikaty &> wpisy tajneklienta Wpisy>tajne Klienta Nowy klucz tajny klienta.
Wprowadź opis klucza (na przykład wpis tajny aplikacji).
Wybierz kluczowy czas trwania w ciągu 1 roku, W ciągu 2 lat lub Nigdy nie wygasa.
Wybierz pozycję Dodaj. Zostanie wyświetlona wartość klucza. Skopiuj wartość klucza i zapisz ją w bezpiecznej lokalizacji do późniejszego użycia.
Pobieranie przykładowej aplikacji i modułów
Następnie sklonuj przykładowe repozytorium i zainstaluj moduły NPM.
Z powłoki lub wiersza polecenia:
$ git clone git@github. com:AzureADQuickStarts/AppModelv2-WebApp-OpenIDConnect-nodejs. git
lub
$ git clone https://github. com/AzureADQuickStarts/AppModelv2-WebApp-OpenIDConnect-nodejs. git
element za pomocą identyfikatora URI przekierowania zanotowany podczas rejestracji aplikacji.W katalogu głównym projektu uruchom polecenie:
$ npm install
klucz tajny aplikacji zanotowany podczas rejestracji aplikacji. redirectUrlKonfigurowanie aplikacji
Podaj parametry w
exports. creds
config. js zgodnie z instrukcjami.- Zaktualizuj
<tenant_name>
elementexports. identityMetadata
przy użyciu Azure AD nazwy dzierżawy w formacie *. com.- Zaktualizuj
exports. clientID
identyfikator aplikacji zanotowany na podstawie rejestracji aplikacji. clientSecretOpcjonalna konfiguracja aplikacji produkcyjnych:
Zaktualizuj
exports. destroySessionUrl
element w config. js, jeśli chcesz użyć innegopost_logout_redirect_uri
elementu.Ustaw
exports. useMongoDBSessionStore
w config. js wartość true, jeśli chcesz użyć bazy danych MongoDB lub innych zgodnych magazynów sesji.Domyślny magazyn sesji w tym przykładzie toexpress-session
. Domyślny magazyn sesji nie jest odpowiedni dla środowiska produkcyjnego.Zaktualizuj
exports. databaseUri
parametr, jeśli chcesz użyć magazynu sesji bazy danych mongoDB i innego identyfikatora URI bazy danych.Zaktualizuj element
exports. mongoDBSessionMaxAge
. W tym miejscu możesz określić, jak długo chcesz zachować sesję w bazie danych mongoDB. Jednostka jest sekundami.Kompilowanie i uruchamianie aplikacji
Uruchom usługę mongoDB. Jeśli używasz magazynu sesji bazy danych mongoDB w tej aplikacji, musisz najpierw zainstalować bazę danych mongoDB i uruchomić usługę. Jeśli używasz domyślnego magazynu sesji, możesz pominąć ten krok.
Uruchom aplikację przy użyciu następującego polecenia w wierszu polecenia.
$ node app. js
Czy dane wyjściowe serwera są trudne do zrozumienia? : Używamy do
bunyan
rejestrowania w tym przykładzie. Konsola nie będzie miała większego sensu, chyba że zainstalujesz również bunyan i uruchomisz serwer podobny do powyższego, ale potokuj go przez bunyan binary:$ npm install -g bunyan$ node app. js | bunyan
Wszystko gotowe!
Serwer zostanie pomyślnie uruchomiony w systemie
http://localhost:3000
.Dowiedz się więcej o scenariuszu aplikacji internetowej obsługiwanym przez Platforma tożsamości Microsoft:
W tym przewodniku Szybki start pobierzesz i uruchomisz przykładowy kod, który pokazuje, jak aplikacja internetowa Java może logować użytkowników i wywoływać microsoft interfejs Graph API. Użytkownicy z dowolnej organizacji usługi Azure Active Directory (Azure AD) mogą logować się do aplikacji.
Aby uruchomić ten przykład, potrzebne są następujące elementy:
- Zestaw Java Development Kit (JDK) 8 lub nowszy.
- Maven.
Rejestrowanie i pobieranie aplikacji Szybki start
Istnieją dwa sposoby uruchamiania aplikacji Szybki start: express (opcja 1) i ręczna (opcja 2).
Opcja 1. Zarejestruj i automatycznie skonfiguruj aplikację, a następnie pobierz przykładowy kod
- Przejdź do środowiska szybki start Azure Portal — Rejestracje aplikacji.
- Wprowadź nazwę aplikacji, a następnie wybierz pozycję Zarejestruj.
- Postępuj zgodnie z instrukcjami w środowisku szybki start portalu, aby pobrać automatycznie skonfigurowany kod aplikacji.
Opcja 2. Zarejestrowanie i ręczne skonfigurowanie aplikacji oraz przykładowego kodu
Aby zarejestrować aplikację i ręcznie dodać do niej informacje dotyczące rejestracji aplikacji, wykonaj następujące kroki:
- W obszarze Zarządzanie wybierz pozycję Rejestracje aplikacji.
- Wybierz pozycję Nowa rejestracja.
- Wprowadź nazwę aplikacji, na przykład java-webapp. Użytkownicy aplikacji mogą zobaczyć tę nazwę. Później możesz ją zmienić.
- Na stronie Przegląd zanotuj identyfikator aplikacji (klienta) i identyfikator katalogu (dzierżawy). Te wartości będą potrzebne później.
- Wybierz pozycję Dodaj sieć Web platformy>.
- W sekcji Identyfikatory URI przekierowania wprowadź wartość
https://localhost:8443/msal4jsample/secure/aad
.- Wybierz pozycję Konfiguruj.
- W sekcji Sieć Web w obszarze Identyfikatory URI przekierowania wprowadź
https://localhost:8443/msal4jsample/graph/me
jako drugi identyfikator URI przekierowania.- W obszarze Zarządzanie wybierz pozycję Certyfikaty & tajne. W sekcji Wpisy tajne klienta wybierz pozycję Nowy klucz tajny klienta.
- Wprowadź opis klucza (na przykład wpis tajny aplikacji), pozostaw domyślne wygaśnięcie, a następnie wybierz pozycję Dodaj.
- Zanotuj wartość wpisu tajnego klienta. Będzie on potrzebny później.
Krok 2. Pobieranie przykładu kodu
Pobieranie przykładu kodu
Krok 3. Konfigurowanie przykładu kodu
Wyodrębnij plik zip do folderu lokalnego.
Opcjonalny. Jeśli używasz zintegrowanego środowiska programistycznego, otwórz przykład w tym środowisku.
Otwórz plik application. properties. Można go znaleźć w folderze src/main/resources/. Zastąp wartości w polach
aad. clientId
,aad. authority
iaad. secretKey
odpowiednio identyfikatorem aplikacji, identyfikatorem dzierżawy i kluczem tajnym klienta. Oto, jak powinien wyglądać:aad. clientId=Enter_the_Application_Id_hereaad. authority=https://login. com/Enter_the_Tenant_Info_Here/aad. secretKey=Enter_the_Client_Secret_Hereaad. redirectUriSignin=https://localhost:8443/msal4jsample/secure/aadaad. redirectUriGraph=https://localhost:8443/msal4jsample/graph/meaad. msGraphEndpointHost="https://graph. com/"
W poprzednim kodzie:
Enter_the_Application_Id_here
to identyfikator aplikacji zarejestrowanej aplikacji.Enter_the_Client_Secret_Here
to wpis tajny klienta utworzony w wpisach tajnych certyfikatów & dla zarejestrowanej aplikacji.Enter_the_Tenant_Info_Here
to wartość identyfikatora katalogu (dzierżawy) zarejestrowanej aplikacji.- Aby użyć protokołu HTTPS z hostem lokalnym, podaj
server. ssl. key
właściwości. Aby wygenerować certyfikat z podpisem własnym, użyj narzędzia keytool (dołączonego do środowiska JRE). - Umieść wygenerowany plik magazynu kluczy w folderze resources.
- Uruchom go bezpośrednio ze środowiska IDE przy użyciu osadzonego serwera Spring Boot.
- Spakuj go do pliku WAR przy użyciu narzędzia Maven, a następnie wdróż go w rozwiązaniu kontenera J2EE, takiego jak Apache Tomcat.
Na stronie głównej wybierz przycisk Zaloguj, aby przekierować użytkowników do usługi Azure Active Directory i wyświetlić monit o poświadczenia.
Po uwierzytelnieniu użytkowników nastąpi przekierowanie do
https://localhost:8443/msal4jsample/secure/aad
usługi. Są one teraz zalogowane, a strona będzie wyświetlać informacje o koncie użytkownika. Przykładowy interfejs użytkownika ma następujące przyciski:- Wyloguj: podpisuje bieżącego użytkownika z aplikacji i przekierowuje go do strony głównej.
- Pokaż informacje o użytkowniku: uzyskuje token dla programu Microsoft Graph i wywołuje program Microsoft Graph z żądaniem zawierającym token, który zwraca podstawowe informacje o zalogowanym użytkowniku.
Otwórz plik ms-identity-java-webapp/src/main/java/com. msalwebsample/MsalWebSampleApplication.
Usuń cały kod źródłowy i zastąp go tym kodem:
package com. msalwebsample;import org. springframework. boot. SpringApplication;import org. autoconfigure. SpringBootApplication;import org. builder. SpringApplicationBuilder;import org. web. servlet. support. SpringBootServletInitializer;@SpringBootApplicationpublic class MsalWebSampleApplication extends SpringBootServletInitializer {public static void main(String[] args) {SpringApplication. run(MsalWebSampleApplication. class, args);}@Overrideprotected SpringApplicationBuilder configure(SpringApplicationBuilder builder) {return builder. sources(MsalWebSampleApplication. class);}}
Domyślny port HTTP serwera Tomcat to 8080, ale potrzebujesz połączenia HTTPS za pośrednictwem portu 8443. Aby skonfigurować to ustawienie:
Przejdź do folderu tomcat/conf/server. xml.
Wyszukaj tag i zastąp
<connector>
istniejący łącznik tym łącznikiem:<Connectorprotocol="org. coyote. http11. Http11NioProtocol"port="8443" maxThreads="200"scheme="https" secure="true" SSLEnabled="true"keystoreFile="C:/Path/To/Keystore/File/keystore. p12" keystorePass="KeystorePassword"clientAuth="false" sslProtocol="TLS"/>
Otwórz okno wiersza polecenia. Przejdź do folderu głównego tego przykładu (gdzie znajduje się plik pom. xml) i uruchom polecenie
mvn package
, aby skompilować projekt.- To polecenie spowoduje wygenerowanie pliku msal-web-sample-0. war w katalogu /targets.
- Zmień nazwę tego pliku na msal4jsample. war.
- Wdróż plik WAR przy użyciu serwera Tomcat lub dowolnego innego rozwiązania kontenera J2EE.
- Aby wdrożyć plik msal4jsample. war, skopiuj go do katalogu /webapps/ w instalacji serwera Tomcat, a następnie uruchom serwer Tomcat.
Po wdrożeniu pliku przejdź do https://localhost:8443/msal4jsample strony przy użyciu przeglądarki.
Ważne
Ta aplikacja szybkiego startu używa wpisu tajnego klienta do identyfikowania się jako poufnego klienta. Ponieważ klucz tajny klienta jest dodawany jako zwykły tekst do plików projektu, ze względów bezpieczeństwa zalecamy użycie certyfikatu zamiast klucza tajnego klienta przed użyciem aplikacji w środowisku produkcyjnym. Aby uzyskać więcej informacji na temat używania certyfikatu, zobacz Poświadczenia certyfikatu na potrzeby uwierzytelniania aplikacji. com/pl-pl/azure/active-directory/develop/media/quickstart-v2-java-webapp/java-quickstart. svg" alt="Diagram przedstawiający sposób działania przykładowej aplikacji wygenerowanej przez ten przewodnik Szybki start. " data-linktype="relative-path"/>
Uzyskiwanie biblioteki MSAL
Biblioteka MSAL dla języka Java (MSAL4J) to biblioteka języka Java używana do logowania użytkowników i żądania tokenów używanych do uzyskiwania dostępu do interfejsu API chronionego przez Platforma tożsamości Microsoft.
Dodaj bibliotekę MSAL4J do aplikacji przy użyciu narzędzia Maven lub narzędzia Gradle, aby zarządzać zależnościami, wprowadzając następujące zmiany w pliku pom. xml aplikacji (Maven) lub build. gradle (Gradle).
W pom. xml:
<dependency><groupId>com. azure</groupId><artifactId>msal4j</artifactId><version>1. 0</version></dependency>
W pliku build. gradle:
compile group: 'com. azure', name: 'msal4j', version: '1. 0'
Inicjowanie biblioteki MSAL
Dodaj odwołanie do biblioteki MSAL dla języka Java, dodając następujący kod na początku pliku, w którym będziesz używać biblioteki MSAL4J:
import com. aad. msal4j. *;
Aby uzyskać bardziej szczegółowe omówienie tworzenia aplikacji internetowych logujących użytkowników w Platforma tożsamości Microsoft, zobacz serię scenariuszy wieloczęściowych:
W tym przewodniku Szybki start pobierzesz i uruchomisz przykładowy kod, który pokazuje, jak aplikacja internetowa w języku Python może logować użytkowników i uzyskiwać token dostępu w celu wywołania usługi Microsoft interfejs Graph API. Użytkownicy z osobistym kontem Microsoft lub kontem w dowolnej organizacji usługi Azure Active Directory (Azure AD) mogą logować się do aplikacji.
Zobacz Jak działa przykład, aby zapoznać się z ilustracją.
- Python 2. 7+ lub Python 3+
- Flask, Flask-Session, żądania
- MSAL Python
Dostępne są dwie opcje uruchamiania aplikacji Szybki start: express (opcja 1) i ręczne (Opcja 2)
Opcja 1. Zarejestrowanie i automatyczne skonfigurowanie aplikacji, a następnie pobranie przykładowego kodu
- Przejdź do Azure Portal — Rejestracje aplikacji środowisko Szybki start.
- Postępuj zgodnie z instrukcjami, aby pobrać i automatycznie skonfigurować nową aplikację.
Aby ręcznie zarejestrować aplikację i dodać informacje na temat rejestracji aplikacji do rozwiązania, wykonaj następujące czynności:
- Jeśli masz dostęp do wielu dzierżaw, użyj filtru Katalog i subskrypcja w górnym menu, aby wybrać dzierżawę, w której chcesz zarejestrować aplikację.
- Wprowadź nazwę aplikacji, na przykład
python-webapp
.- W obszarze Obsługiwane typy kont wybierz pozycję Konta w dowolnym katalogu organizacyjnym i konta osobiste Microsoft.
- Wybierz pozycję Dodaj sieć Web platformy>.
- Dodaj
http://localhost:5000/getAToken
jako identyfikatory URI przekierowania.- W obszarze Zarządzanie wybierz wpisy tajne certyfikatów&, a następnie w sekcji Wpisy tajne klienta wybierz pozycję Nowy klucz tajny klienta.
- Wpisz opis klucza (na przykład wpis tajny aplikacji), pozostaw domyślne wygaśnięcie i wybierz pozycję Dodaj.
- Zanotuj wartość klucza tajnego klienta do późniejszego użycia.
- W obszarze Zarządzanie wybierz pozycję Uprawnienia> interfejsu APIDodaj uprawnienie.
- Upewnij się, że wybrano kartę Interfejsy API firmy Microsoft.
- W sekcji Często używane interfejsy API firmy Microsoft wybierz pozycję Microsoft Graph.
- W sekcji Uprawnienia delegowane upewnij się, że są zaznaczone odpowiednie uprawnienia: User. ReadBasic. All. W razie potrzeby użyj pola wyszukiwania.
- Wybierz przycisk Dodaj uprawnienia.
Krok 2. com/Azure-Samples/ms-identity-python-webapp/archive/master. zip" data-linktype="external">Pobieranie przykładu kodu
Krok 3. Konfigurowanie aplikacji
- Wyodrębnij plik zip do folderu lokalnego bliższego folderowi głównemu, na przykład C:\Azure-Samples
- Jeśli używasz zintegrowanego środowiska projektowego, otwórz przykład w ulubionym środowisku IDE (opcjonalnie).
- Otwórz plik app_config. py, który można znaleźć w folderze głównym i zastąp następującym fragmentem kodu:
CLIENT_ID = "Enter_the_Application_Id_here"CLIENT_SECRET = "Enter_the_Client_Secret_Here"AUTHORITY = "https://login. com/Enter_the_Tenant_Name_Here"
Gdzie:
Enter_the_Application_Id_here
— to identyfikator aplikacji dla zarejestrowanej aplikacji.Enter_the_Client_Secret_Here
— to klucz tajny klienta utworzony w wpisach tajnych certyfikatów & dla zarejestrowanej aplikacji.Enter_the_Tenant_Name_Here
— to wartość identyfikatora katalogu (dzierżawy) zarejestrowanej aplikacji. Uruchamianie przykładowego koduNależy zainstalować bibliotekę MSAL python, platformę Flask, Flask-Sessions na potrzeby zarządzania sesjami po stronie serwera i żądań przy użyciu narzędzia pip w następujący sposób:
pip install -r requirements. txt
Uruchom polecenie
app. py
z poziomu powłoki lub wiersza polecenia:python app. py
Aplikacja w tym przewodniku Szybki start używa klucza tajnego klienta do identyfikowania się jako klienta poufnego. Ponieważ klucz tajny klienta jest dodawany jako zwykły tekst w plikach projektu, ze względów bezpieczeństwa zaleca się używanie certyfikatu zamiast klucza tajnego klienta, zanim będzie można uznać aplikację za produkcyjną. com/pl-pl/azure/active-directory/develop/active-directory-certificate-credentials" data-linktype="relative-path">te instrukcje. com/pl-pl/azure/active-directory/develop/media/quickstart-v2-python-webapp/python-quickstart. svg" alt="Pokazuje, jak działa przykładowa aplikacja wygenerowana przez ten przewodnik Szybki start" data-linktype="relative-path"/>
Uzyskiwanie biblioteki MSAL
Biblioteka MSAL to biblioteka używana do logowania użytkowników i żądania tokenów używanych do uzyskiwania dostępu do interfejsu API chronionego przez platformę tożsamości firmy Microsoft.Język PYTHON biblioteki MSAL można dodać do aplikacji przy użyciu narzędzia Pip.
pip install msal
Inicjowanie biblioteki MSAL
Możesz dodać odwołanie do biblioteki MSAL w języku Python, dodając następujący kod na początku pliku, w którym będziesz używać biblioteki MSAL:
import msal
Dowiedz się więcej o aplikacjach internetowych logujących użytkowników w naszej wieloczęściowej serii scenariuszy.
Oto przykład:
keytool -genkeypair -alias testCert -keyalg RSA -storetype PKCS12 -keystore keystore. p12 -storepass passwordserver. key-store-type=PKCS12server. key-store=classpath:keystore. p12server. key-store-password=passwordserver. key-alias=testCert
Krok 4. Uruchamianie przykładu kodu
Aby uruchomić projekt, wykonaj jedną z następujących czynności:
Uruchamianie projektu ze środowiska IDE
Aby uruchomić aplikację internetową ze środowiska IDE, wybierz pozycję Uruchom, a następnie przejdź do strony głównej projektu. W tym przykładzie standardowy adres URL strony głównej to https://localhost:8443.
Uruchamianie projektu z serwera Tomcat
Jeśli chcesz wdrożyć przykład internetowy w usłudze Tomcat, wprowadź kilka zmian w kodzie źródłowym.
W tym przewodniku Szybki start nie zmieniaj żadnych innych wartości w pliku appsettings. json.
Krok 4. Aktualizowanie przykładowego kodu w celu ASP. 0
Aby zaktualizować ten przykładowy kod do ASP. 0, wykonaj następujące kroki:
- Jeśli aplikacja obsługuje tylko moją organizację, zastąp tę wartość identyfikatorem katalogu (dzierżawą) lub nazwą dzierżawy (na przykład
Rejestrowanie i pobieranie aplikacji
Istnieją dwie opcje rozpoczęcia tworzenia aplikacji: automatyczna lub ręczna konfiguracja.
Konfiguracja automatyczna
Jeśli chcesz automatycznie skonfigurować aplikację, a następnie pobrać przykładowy kod, wykonaj następujące kroki:
Konfiguracja ręczna
Jeśli chcesz ręcznie skonfigurować aplikację i przykładowy kod, skorzystaj z poniższych procedur.
Krok 1. Rejestrowanie aplikacji
Krok 2. Pobieranie projektu
Pobieranie przykładu kodu ASP. NET
Porada
Aby uniknąć błędów spowodowanych ograniczeniami długości ścieżki w systemie Windows, zalecamy wyodrębnienie archiwum lub sklonowanie repozytorium do katalogu w pobliżu katalogu głównego dysku.