Matrice di supporto di Azure Update Manager
Attenzione
Questo articolo fa riferimento a CentOS, una distribuzione Linux prossima allo stato EOL (End of Life, fine del ciclo di vita). Valutare le proprie esigenze e pianificare di conseguenza.
Questo articolo illustra in dettaglio i sistemi operativi Windows e Linux supportati e i requisiti di sistema per computer o server gestiti da Azure Update Manager. L'articolo include le aree supportate e versioni specifiche dei sistemi operativi Windows Server e Linux in esecuzione in macchine virtuali (VM) di Azure o computer gestiti dai server abilitati per Azure Arc.
Origini di aggiornamento supportate
Windows: Windows Update Agent (WUA) segnala a Microsoft Update per impostazione predefinita, ma è possibile configurarlo per segnalare a Windows Server Update Services (WSUS). Se si configura WUA per segnalare a WSUS, in base all'ultima sincronizzazione da WSUS con Microsoft Update, i risultati in Gestione aggiornamenti potrebbero essere diversi da quelli visualizzati da Microsoft Update.
Per specificare le origini per l'analisi e il download degli aggiornamenti, vedere Specificare il percorso del servizio Microsoft Update intranet. Per limitare i computer al servizio di aggiornamento interno, vedere Non connettersi a percorsi Internet di Windows Update.
Linux: è possibile configurare i computer Linux per segnalare a un repository di pacchetti YUM o APT locale o pubblico. I risultati visualizzati in Gestione aggiornamenti dipendono dalla posizione in cui i computer sono configurati per il report.
Tipi di aggiornamento supportati
Sono supportati i tipi di aggiornamenti seguenti.
Aggiornamenti del sistema operativo
Update Manager supporta gli aggiornamenti del sistema operativo per Windows e Linux.
Gestione aggiornamenti non supporta gli aggiornamenti dei driver.
Extended Security Aggiornamenti (ESU) per Windows Server
Con Gestore aggiornamenti di Azure è possibile distribuire Aggiornamenti di sicurezza estesa per i computer Windows Server 2012/R2 abilitati per Azure Arc. Per eseguire la registrazione in Windows Server 2012 Extended Security Aggiornamenti, seguire le indicazioni su Come ottenere la sicurezza estesa Aggiornamenti (ESU) per Windows Server 2012 e 2012 R2.
Aggiornamenti di prima parte in Windows
Per impostazione predefinita, il client Windows Update è configurato per fornire aggiornamenti solo per il sistema operativo Windows. Se si abilita l'impostazione Invia aggiornamenti per altri prodotti Microsoft quando si aggiorna Windows , si ricevono anche gli aggiornamenti per altri prodotti Microsoft. Aggiornamenti includere patch di sicurezza per Microsoft SQL Server e altri software Microsoft.
Usare una delle opzioni seguenti per modificare le impostazioni su larga scala:
Per i server configurati per applicare patch in base a una pianificazione da Gestione aggiornamenti (con macchina
PatchSettings
virtuale impostata suAutomaticByPlatform = Azure-Orchestrated
) e per tutti i server Windows in esecuzione in un sistema operativo precedente rispetto a Windows Server 2016, eseguire lo script di PowerShell seguente nel server che si vuole modificare:$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager") $ServiceManager.Services $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d" $ServiceManager.AddService2($ServiceId,7,"")
Per i server che eseguono Windows Server 2016 o versione successiva che non usano l'applicazione di patch pianificata di Gestione aggiornamenti (con la macchina
PatchSettings
virtuale impostata suAutomaticByOS = Azure-Orchestrated
), è possibile usare Criteri di gruppo per controllare questo processo scaricando e usando i file modello di Criteri di gruppo più recenti Amministrazione istrative.
Nota
Eseguire lo script di PowerShell seguente nel server per disabilitare gli aggiornamenti di prima parte:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.RemoveService($ServiceId)
Aggiornamenti di terze parti
Windows: Update Manager si basa sul repository di aggiornamenti configurato in locale per aggiornare i sistemi Windows supportati, WSUS o Windows Update. Strumenti come System Center Updates Publisher consentono di importare e pubblicare aggiornamenti personalizzati con WSUS. Questo scenario consente a Gestione aggiornamenti di aggiornare i computer che usano Configuration Manager come repository di aggiornamenti con software di terze parti. Per informazioni su come configurare Updates Publisher, vedere Installare Updates Publisher.
Linux: se si include un repository software di terze parti specifico nel percorso del repository di Gestione pacchetti Linux, viene analizzato quando esegue operazioni di aggiornamento software. Il pacchetto non è disponibile per la valutazione e l'installazione se lo si rimuove.
Gestione aggiornamenti non supporta la gestione del client di Configuration Manager.
Aree geografiche supportate
Gestione aggiornamenti viene ridimensionato in tutte le aree sia per le macchine virtuali di Azure che per i server abilitati per Azure Arc. La tabella seguente elenca il cloud pubblico di Azure in cui è possibile usare Gestione aggiornamenti.
- Cloud pubblico di Azure
- Azure per il governo degli Stati Uniti (anteprima)
- Azure gestito da 21Vianet (anteprima)
Macchine virtuali di Azure
Azure Update Manager è disponibile in tutte le aree pubbliche di Azure in cui sono disponibili macchine virtuali di calcolo.
Server con abilitazione di Azure Arc
Azure Update Manager è attualmente supportato nelle aree seguenti. Implica che le macchine virtuali devono trovarsi nelle aree seguenti.
Area geografica | Aree supportate |
---|---|
Africa | Sudafrica settentrionale |
Asia/Pacifico | Asia orientale asia sud-orientale |
Australia | Australia orientale Australia sud-orientale |
Brasile | Brasile meridionale |
Canada | Canada centrale Canada orientale |
Europa | Europa settentrionale Europa occidentale |
Francia | Francia centrale |
Germania | Germania centro-occidentale |
India | India centrale |
Giappone | Giappone orientale |
Corea del Sud | Corea centrale |
Norvegia | Norvegia orientale |
Svezia | Svezia centrale |
Svizzera | Svizzera settentrionale |
Emirati Arabi Uniti | Emirati Arabi Uniti settentrionali |
Regno Unito | Regno Unito meridionale Regno Unito occidentale |
Stati Uniti | Stati Uniti centro-orientali Stati Uniti orientali 2 Stati Uniti centro-settentrionali Stati Uniti centro-occidentali Stati Uniti occidentali Stati Uniti occidentali 2 Stati Uniti occidentali 3 |
Sistemi operativi supportati
Nota
- Si presuppone che tutti i sistemi operativi siano x64. Per questo motivo, x86 non è supportato per alcun sistema operativo.
- Gestione aggiornamenti non supporta le macchine virtuali create da immagini con protezione avanzata CIS.
Supporto per le operazioni di Azure Update Manager
- Valutazione periodica, Pianificazione dell'applicazione di patch, valutazione su richiesta e applicazione di patch on demand
- Applicazione automatica di patch guest alle macchine virtuali
Supporto per l'applicazione automatica di patch guest alle macchine virtuali
Se l'applicazione automatica delle patch guest alle macchine virtuali è abilitata in una macchina virtuale, le patch critiche e di sicurezza disponibili vengono scaricate e applicate automaticamente nella macchina virtuale.
- Per le immagini del marketplace, vedere l'elenco delle immagini del sistema operativo supportate.
- Per le macchine virtuali create da immagini personalizzate anche se la modalità di orchestrazione Patch è impostata su
Azure Orchestrated/AutomaticByPlatform
, l'applicazione automatica di patch guest delle macchine virtuali non funziona. È consigliabile usare l'applicazione di patch pianificata per applicare patch ai computer definendo le proprie pianificazioni o installando gli aggiornamenti su richiesta.
Supporto per tutte le altre operazioni di Azure Update Manager
Gestione aggiornamenti di Azure supporta le operazioni seguenti:
- valutazione periodica
- applicazione di patch pianificata
- La valutazione su richiesta e l'applicazione di patch sono descritte nelle sezioni seguenti:
Immagini di Azure Marketplace/PIR
L'immagine di Azure Marketplace ha gli attributi seguenti:
- Autore: l'organizzazione che crea l'immagine. Ne sono un esempio
Canonical
eMicrosoftWindowsServer
. - Offerta: nome del gruppo di immagini correlate create dall'editore. Ne sono un esempio
UbuntuServer
eWindowsServer
. - SKU: istanza di un'offerta, ad esempio una versione principale di una distribuzione. Ne sono un esempio
18.04LTS
e2019-Datacenter
. - Versione: numero di versione di uno SKU immagine.
Gestione aggiornamenti supporta le versioni del sistema operativo seguenti nelle macchine virtuali per tutte le operazioni, ad eccezione dell'applicazione automatica di patch guest alle macchine virtuali. Se sono presenti modifiche alla configurazione nelle macchine virtuali, ad esempio pacchetto o repository, potrebbero verificarsi errori.
Di seguito è riportato l'elenco delle immagini supportate e nessun'altra immagine del Marketplace rilasciata da altri editori è supportata per l'uso con Azure Update Manager.
Versioni supportate del sistema operativo Windows
Autore | Offerta | SKU | Immagini non supportate |
---|---|---|---|
microsoftwindowsserver | windows server | * | windowsserver 2008 |
microsoftbiztalkserver | biztalk-server | * | |
microsoftdynamicsax | Dinamiche | * | |
microsoftpowerbi | * | * | |
microsoftsharepoint | microsoftsharepointserver | * | |
microsoftvisualstudio | Visualstudio* | *-ws2012r2 *-ws2016-ws2019 *-ws2022 |
|
microsoftwindowsserver | windows-cvm | * | |
microsoftwindowsserver | windowsserverdotnet | * | |
microsoftwindowsserver | windowsserver-gen2preview | * | |
microsoftwindowsserver | windowsserverupgrade | * | |
microsoftwindowsserver | windowsserverhotpatch-previews | windows-server-2022-azure-edition-hotpatch | |
microsoftserveroperatingsystems-previews | windows-server-vnext-azure-edition-core | ||
microsoftwindowsserverhpcpack | windowsserverhpcpack | * | |
microsoftsqlserver | sql2016sp1-ws2016 | standard | |
sql2016sp2-ws2016 | standard | ||
sql2017-ws2016 | standard | ||
sql2017-ws2016 | grande azienda | ||
sql2019-ws2019 | grande azienda | ||
sql2019-ws2019 | sqldev | ||
sql2019-ws2019 | standard | ||
sql2019-ws2019 | standard-gen2 | ||
microsoftazuresiterecovery | process-server | windows-2012-r2-datacenter |
Versioni supportate del sistema operativo Linux
Autore | Offerta | SKU | Immagini non supportate |
---|---|---|---|
canonical | * | * | |
microsoftsqlserver | * | * | Offerte: sql2019-sles* sql2019-rhel7 sql2017-rhel 7 Example Publisher: microsoftsqlserver Offer: sql2019-sles12sp5 sku:webARM Publisher: microsoftsqlserver Offer: sql2019-rhel7 sku: web-ARM |
microsoftsqlserver | * | * | Offerte: sql2019-sles* sql2019-rhel7 sql2017-rhel7 |
microsoftcblmariner | cbl-mariner | cbl-mariner-1 1-gen2 cbl-mariner-2 cbl-mariner-2-gen2. |
|
microsoft-aks | Aks | aks-engine-ubuntu-1804-202112 | |
microsoft-dsvm | aml-workstation | ubuntu-20, ubuntu-20-gen2 | |
Redhat | rhel | 7*,8*,9* | 74 gen2 |
Redhat | rhel-ha | 8* | 8.1, 81_gen2 |
Redhat | rhel-raw | 7*,8*,9* | |
Redhat | rhel-sap | 7* | 7.4, 7.5, 7.7 |
Redhat | sap-apps | 7*, 8* | |
Redhat | rhel-sap* | 9_0 | |
Redhat | rhel-sap-ha | 7*, 8* | 7.5 |
Redhat | rhel-sap-apps | 90sapapps-gen2 | |
Redhat | rhel-sap-ha | 90sapha-gen2 | |
suse | opensuse-leap-15-* | gen* | |
suse | sles-12-sp5-* | gen* | |
suse | sles-sap-12-sp5* | gen* | |
suse | sles-sap-15-* | gen* | Offerta: sles-sap-15-*-byos Sku: gen* Example Publisher: suse Offer: sles-sap-15-sp3-byos sku: gen1-ARM |
suse | sles-12-sp5 | gen1, gen2 | |
suse | sles-15-sp2 | gen1, gen2 | |
sle-hpc-15-sp4 | gen1, gen2 | ||
sles | 12-sp4-gen2 | ||
sles-15-sp1-sapcal | gen1, gen2 | ||
sles-15-sp2-basic | gen2 | ||
sles-15-sp2-hpc | gen2 | ||
sles-15-sp3-sapcal | gen1, gen2 | ||
sles-15-sp4 | gen1, gen2 | ||
sles-byos | 12-sp4, 12-sp4-gen2 | ||
sles-sap | 12-sp4, 12-sp4-gen2 | ||
sles-sap-byos | 12-sp4, 12-sp4-gen2, gen2-12-sp4 | ||
sles-sapcal | 12-sp3 | ||
sles-standard | 12-sp4-gen2 | ||
oracle | oracle-linux | 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2 | |
oracle-database | oracle_db_21 | ||
oracle-database-19-3 | oracle-database-19-0904 | ||
microsoftcblmariner | cbl-mariner | cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2 | |
openlogic | Centos | 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2, 8.0, 8_1, 8_2,8_3, 8_4, 8_5 | |
centos-hpc | 7.1, 7.3, 7.4 | ||
centos-lvm | 7-lvm, 8-lvm | ||
centos-ci | 7-ci | ||
centos-lvm | 7-lvm-gen2 |
Immagini personalizzate
Sono supportate le macchine virtuali create da immagini personalizzate (incluse le immagini caricate nella raccolta di calcolo di Azure) e la tabella seguente elenca i sistemi operativi supportati per tutte le operazioni di Azure Update Manager, ad eccezione dell'applicazione automatica di patch guest alle macchine virtuali. Per istruzioni su come usare Gestione aggiornamenti per gestire gli aggiornamenti nelle macchine virtuali create da immagini personalizzate, vedere Gestire gli aggiornamenti per le immagini personalizzate.
Sistema operativo Windows |
---|
Windows Server 2022 |
Windows Server 2019 |
Windows Server 2016 |
Windows Server 2012 R2 |
Windows Server 2012 |
Sistema operativo Linux |
---|
CentOS 7, 8 |
Oracle Linux 7.x, 8x |
Red Hat Enterprise 7, 8, 9 |
SU edizione Standard Linux Enterprise Server 12.x, 15.0-15.4 |
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS |
Carichi di lavoro non supportati
La tabella seguente elenca i carichi di lavoro non supportati.
Carichi di lavoro | Note |
---|---|
Client Windows | Per i sistemi operativi client, ad esempio Windows 10 e Windows 11, è consigliabile usare Microsoft Intune per gestire gli aggiornamenti. |
Set di scalabilità di macchine virtuali | È consigliabile usare gli aggiornamenti automatici per applicare patch alle set di scalabilità di macchine virtuali. |
nodi servizio Azure Kubernetes | È consigliabile applicare le patch descritte in Applicare aggiornamenti della sicurezza e del kernel ai nodi Linux in servizio Azure Kubernetes (servizio Azure Kubernetes). |
Poiché Gestione aggiornamenti dipende dalla gestione pacchetti o dal servizio di aggiornamento del sistema operativo del computer, assicurarsi che gestione pacchetti Linux o client Windows Update sia abilitato e possa connettersi con un'origine o un repository di aggiornamento. Se si esegue un sistema operativo Windows Server nel computer, vedere Configurare le impostazioni di Windows Update.