Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Cek #503

Closed
wants to merge 7 commits into from
Closed

Cek #503

Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension


Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
45 changes: 44 additions & 1 deletion .github/ISSUE_TEMPLATE/config.yml
Original file line number Diff line number Diff line change
@@ -1 +1,44 @@
blank_issues_enabled: false
- ad: Java JDK Kurulumu
kullanımlar: eylemler/[email protected]
ile:
# Kurulacak Java sürümü. Java sürümünün tamamını veya bir kısmını alır. README dosyasında desteklenen söz dizimi örneklerine bakın
Java sürümü: # isteğe bağlı
# `.Java sürümü` dosyasının yolu. README dosyasında desteklenen söz dizimi örneklerine bakın
java-sürüm-dosyası: # isteğe bağlı
# Java dağıtımı. README dosyasında desteklenen dağıtımların listesine bakın
dağıtım:
# Paket türü (jdk, jre, jdk+fx, jre+fx)
java paketi: # isteğe bağlı, varsayılan jdk'dir
# Paketin mimarisi (varsayılan olarak aksiyon çalıştırıcısının mimarisidir)
mimari: # isteğe bağlı
# Sıkıştırılmış JDK'nın bulunduğu yol
jdkDosyası: # isteğe bağlı
# Eylemin sürüm spesifikasyonunu karşılayan mevcut en son sürümü kontrol etmesini istiyorsanız bu seçeneği ayarlayın
en son kontrol: # isteğe bağlı
# pom.xml dosyasındaki DistributionManagement deposunun kimliği. Varsayılan "github"dur
sunucu kimliği: # isteğe bağlı, varsayılan github'dur
# Apache Maven deposunda kimlik doğrulaması için kullanıcı adının ortam değişkeni adı. Varsayılan $GITHUB_ACTOR'dur
sunucu-kullanıcı adı: # isteğe bağlı, varsayılan: GITHUB_ACTOR
# Apache Maven deposunda kimlik doğrulaması için parola veya belirteç için ortam değişkeni adı. Varsayılan $GITHUB_TOKEN'dir
sunucu şifresi: # isteğe bağlı, varsayılan: GITHUB_TOKEN
# Settings.xml dosyasının yazılacağı yol. Varsayılan ~/.m2'dir.
ayarlar yolu: # isteğe bağlı
# Eğer varsa settings.xml dosyasının üzerine yazın. Varsayılan "doğru"dur.
üzerine yazma ayarları: # isteğe bağlı, varsayılan değer doğrudur
# İçe aktarılacak GPG özel anahtarı. Varsayılan boş dizedir.
gpg-özel-anahtar: # isteğe bağlı
# GPG özel anahtar parolası için ortam değişkeni adı. Varsayılan $GPG_PASSPHRASE şeklindedir.
gpg parolası: # isteğe bağlı
# Bağımlılıkları önbelleğe alacak derleme platformunun adı. "Maven", "gradle" veya "sbt" olabilir.
önbellek: # isteğe bağlı
# Bağımlılık dosyasının yolu: pom.xml, build.gradle, build.sbt, vb. Bu seçenek `cache' seçeneğiyle birlikte kullanılabilir. Bu seçenek atlanırsa eylem, bağımlılık dosyasını havuzun tamamında arar. Bu seçenek, birden fazla bağımlılığın önbelleğe alınması için joker karakterleri ve dosya adlarının listesini destekler.
önbellek bağımlılığı yolu: # isteğe bağlı
# İş adımını yayınlamak için iş durumunu aktarmaya yönelik geçici çözüm. Bu değişken manuel ayar için tasarlanmamıştır
job-status: # isteğe bağlı, varsayılan ${{ job.status }}
# Microsoft Build of OpenJDK için olduğu gibi, github.com'da barındırılan sürüm bildirimlerini alırken kimlik doğrulamak için kullanılan belirteç. Bu eylemi github.com'da çalıştırırken varsayılan değer yeterlidir. GHES üzerinde çalışırken hız sınırlamasıyla karşılaşıyorsanız github.com için kişisel bir erişim belirteci iletebilirsiniz.
belirteç: # isteğe bağlı, varsayılan ${{ github.server_url == 'https://github.com' && github.token || '' }}
# "${distribution_${java-version}" varsayılan adı istenmiyorsa Maven Araç Zinciri Kimliğinin adı. Gelişmiş Kullanım dosyasında desteklenen sözdizimi örneklerine bakın
mvn-toolchain-id: # isteğe bağlı
# "${distribution}" varsayılan adı istenmiyorsa Maven Takım Zinciri Satıcısının adı. Gelişmiş Kullanım dosyasında desteklenen sözdizimi örneklerine bakın
mvn-toolchain-vendor: # isteğe bağlı

36 changes: 36 additions & 0 deletions .github/workflows/blank.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,36 @@
# This is a basic workflow to help you get started with Actions

name: CI

# Controls when the workflow will run
on:
# Triggers the workflow on push or pull request events but only for the "main" branch
push:
branches: [ "main" ]
pull_request:
branches: [ "main" ]

# Allows you to run this workflow manually from the Actions tab
workflow_dispatch:

# A workflow run is made up of one or more jobs that can run sequentially or in parallel
jobs:
# This workflow contains a single job called "build"
build:
# The type of runner that the job will run on
runs-on: ubuntu-latest

# Steps represent a sequence of tasks that will be executed as part of the job
steps:
# Checks-out your repository under $GITHUB_WORKSPACE, so your job can access it
- uses: actions/checkout@v3

# Runs a single command using the runners shell
- name: Run a one-line script
run: echo Hello, world!

# Runs a set of commands using the runners shell
- name: Run a multi-line script
run: |
echo Add other actions to build,
echo test, and deploy your project.
115 changes: 115 additions & 0 deletions .github/workflows/dotnet-desktop.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,115 @@
# This workflow uses actions that are not certified by GitHub.
# They are provided by a third-party and are governed by
# separate terms of service, privacy policy, and support
# documentation.

# This workflow will build, test, sign and package a WPF or Windows Forms desktop application
# built on .NET Core.
# To learn how to migrate your existing application to .NET Core,
# refer to https://docs.microsoft.com/en-us/dotnet/desktop-wpf/migration/convert-project-from-net-framework
#
# To configure this workflow:
#
# 1. Configure environment variables
# GitHub sets default environment variables for every workflow run.
# Replace the variables relative to your project in the "env" section below.
#
# 2. Signing
# Generate a signing certificate in the Windows Application
# Packaging Project or add an existing signing certificate to the project.
# Next, use PowerShell to encode the .pfx file using Base64 encoding
# by running the following Powershell script to generate the output string:
#
# $pfx_cert = Get-Content '.\SigningCertificate.pfx' -Encoding Byte
# [System.Convert]::ToBase64String($pfx_cert) | Out-File 'SigningCertificate_Encoded.txt'
#
# Open the output file, SigningCertificate_Encoded.txt, and copy the
# string inside. Then, add the string to the repo as a GitHub secret
# and name it "Base64_Encoded_Pfx."
# For more information on how to configure your signing certificate for
# this workflow, refer to https://github.com/microsoft/github-actions-for-desktop-apps#signing
#
# Finally, add the signing certificate password to the repo as a secret and name it "Pfx_Key".
# See "Build the Windows Application Packaging project" below to see how the secret is used.
#
# For more information on GitHub Actions, refer to https://github.com/features/actions
# For a complete CI/CD sample to get started with GitHub Action workflows for Desktop Applications,
# refer to https://github.com/microsoft/github-actions-for-desktop-apps

name: .NET Core Desktop

on:
push:
branches: [ "main" ]
pull_request:
branches: [ "main" ]

jobs:

build:

strategy:
matrix:
configuration: [Debug, Release]

runs-on: windows-latest # For a list of available runner types, refer to
# https://help.github.com/en/actions/reference/workflow-syntax-for-github-actions#jobsjob_idruns-on

env:
Solution_Name: your-solution-name # Replace with your solution name, i.e. MyWpfApp.sln.
Test_Project_Path: your-test-project-path # Replace with the path to your test project, i.e. MyWpfApp.Tests\MyWpfApp.Tests.csproj.
Wap_Project_Directory: your-wap-project-directory-name # Replace with the Wap project directory relative to the solution, i.e. MyWpfApp.Package.
Wap_Project_Path: your-wap-project-path # Replace with the path to your Wap project, i.e. MyWpf.App.Package\MyWpfApp.Package.wapproj.

steps:
- name: Checkout
uses: actions/checkout@v4
with:
fetch-depth: 0

# Install the .NET Core workload
- name: Install .NET Core
uses: actions/setup-dotnet@v4
with:
dotnet-version: 8.0.x

# Add MSBuild to the PATH: https://github.com/microsoft/setup-msbuild
- name: Setup MSBuild.exe
uses: microsoft/setup-msbuild@v2

# Execute all unit tests in the solution
- name: Execute unit tests
run: dotnet test

# Restore the application to populate the obj folder with RuntimeIdentifiers
- name: Restore the application
run: msbuild $env:Solution_Name /t:Restore /p:Configuration=$env:Configuration
env:
Configuration: ${{ matrix.configuration }}

# Decode the base 64 encoded pfx and save the Signing_Certificate
- name: Decode the pfx
run: |
$pfx_cert_byte = [System.Convert]::FromBase64String("${{ secrets.Base64_Encoded_Pfx }}")
$certificatePath = Join-Path -Path $env:Wap_Project_Directory -ChildPath GitHubActionsWorkflow.pfx
[IO.File]::WriteAllBytes("$certificatePath", $pfx_cert_byte)

# Create the app package by building and packaging the Windows Application Packaging project
- name: Create the app package
run: msbuild $env:Wap_Project_Path /p:Configuration=$env:Configuration /p:UapAppxPackageBuildMode=$env:Appx_Package_Build_Mode /p:AppxBundle=$env:Appx_Bundle /p:PackageCertificateKeyFile=GitHubActionsWorkflow.pfx /p:PackageCertificatePassword=${{ secrets.Pfx_Key }}
env:
Appx_Bundle: Always
Appx_Bundle_Platforms: x86|x64
Appx_Package_Build_Mode: StoreUpload
Configuration: ${{ matrix.configuration }}

# Remove the pfx
- name: Remove the pfx
run: Remove-Item -path $env:Wap_Project_Directory\GitHubActionsWorkflow.pfx

# Upload the MSIX package: https://github.com/marketplace/actions/upload-a-build-artifact
- name: Upload build artifacts
uses: actions/upload-artifact@v3
with:
name: MSIX Package
path: ${{ env.Wap_Project_Directory }}\AppPackages
51 changes: 51 additions & 0 deletions .github/workflows/jekyll-gh-pages.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,51 @@
# Sample workflow for building and deploying a Jekyll site to GitHub Pages
name: Deploy Jekyll with GitHub Pages dependencies preinstalled

on:
# Runs on pushes targeting the default branch
push:
branches: ["main"]

# Allows you to run this workflow manually from the Actions tab
workflow_dispatch:

# Sets permissions of the GITHUB_TOKEN to allow deployment to GitHub Pages
permissions:
contents: read
pages: write
id-token: write

# Allow only one concurrent deployment, skipping runs queued between the run in-progress and latest queued.
# However, do NOT cancel in-progress runs as we want to allow these production deployments to complete.
concurrency:
group: "pages"
cancel-in-progress: false

jobs:
# Build job
build:
runs-on: ubuntu-latest
steps:
- name: Checkout
uses: actions/checkout@v4
- name: Setup Pages
uses: actions/configure-pages@v5
- name: Build with Jekyll
uses: actions/jekyll-build-pages@v1
with:
source: ./
destination: ./_site
- name: Upload artifact
uses: actions/upload-pages-artifact@v3

# Deployment job
deploy:
environment:
name: github-pages
url: ${{ steps.deployment.outputs.page_url }}
runs-on: ubuntu-latest
needs: build
steps:
- name: Deploy to GitHub Pages
id: deployment
uses: actions/deploy-pages@v4
1 change: 1 addition & 0 deletions OracleLinux/9/scripts/container-tools.sh
Original file line number Diff line number Diff line change
@@ -1,3 +1,4 @@

#!/usr/bin/env bash
#
# Provisioning script for the Container Tools meta-package
Expand Down
3 changes: 3 additions & 0 deletions README.md
Original file line number Diff line number Diff line change
@@ -1,3 +1,6 @@
<font style="vertical-align: inherit;"><font style="vertical-align: inherit;">sudo yum group "Sanallaştırma Ana Bilgisayarı"nı yükle</font></font><font></font><font style="vertical-align: inherit;"><font style="vertical-align: inherit;">
sudo systemctl etkinleştir --şimdi libvirtd</font></font><font></font><font style="vertical-align: inherit;"><font style="vertical-align: inherit;">
sudo usermod -a -G libvirt opc</font></font>
# vagrant-projects

A collection of Vagrant projects that provision Oracle and other software automatically, using Vagrant, an Oracle Linux box, and shell scripts. Unless indicated otherwise, these projects work with both Oracle VM VirtualBox and libvirt/KVM.
Expand Down
Binary file added VirtualBoxSDK-7.0.14-161095 (2).zip
Binary file not shown.