Updates voor meerdere machines beherenManage updates for multiple machines

U de updatebeheeroplossing gebruiken om updates en patches voor uw virtuele Windows- en Linux-machines te beheren.You can use the Update Management solution to manage updates and patches for your Windows and Linux virtual machines. Vanuit uw Azure Automation-account, kunt u het volgende doen:From your Azure Automation account, you can:

  • Virtuele machines aan boordOnboard virtual machines
  • De status van beschikbare updates beoordelenAssess the status of available updates
  • Installatie van vereiste updates plannenSchedule installation of required updates
  • Controleer de implementatieresultaten om te controleren of updates zijn toegepast op alle virtuele machines waarvoor Update Management is ingeschakeldReview deployment results to verify that updates were applied successfully to all virtual machines for which Update Management is enabled

VereistenPrerequisites

Als u Updatebeheer wilt gebruiken, moet u het seinTo use Update Management, you need:

  • Een virtuele machine of computer met een van de ondersteunde besturingssystemen.A virtual machine or computer with one of the supported operating systems installed.

  • Toegang tot een update repository voor Linux VM's aan boord van de oplossing.Access to an update repository for Linux VMs onboarded to the solution.

Zie Clientvereisten voor updatebeheervoor meer informatie over de systeemvereisten voor Updatebeheer.To learn about the system requirements for Update Management, see Update Management client requirements.

Updatebeheer inschakelen voor virtuele Azure-machinesEnable Update Management for Azure virtual machines

Open in de Azure-portal uw Automatiseringsaccount en selecteer Vervolgens Beheer bijwerken.In the Azure portal, open your Automation account, and then select Update management.

Selecteer Azure VM's toevoegen.Select Add Azure VMs.

Tabblad Azure-VM toevoegen

Selecteer een virtuele machine om te onboarden.Select a virtual machine to onboard.

Selecteer onder Updatebeheer inschakelende optie Inschakelen om aan boord van de virtuele machine te gaan.Under Enable Update Management, select Enable to onboard the virtual machine.

Dialoogvenster Updatebeheer inschakelen

Wanneer de onboarding is voltooid, is Update Management ingeschakeld voor uw virtuele machine.When onboarding is finished, Update Management is enabled for your virtual machine.

Updatebeheer inschakelen voor niet-Azure virtuele machines en computersEnable Update Management for non-Azure virtual machines and computers

De Log Analytics-agent voor Windows en Linux moet worden geïnstalleerd op de VM's die op uw bedrijfsnetwerk of andere cloudomgeving worden uitgevoerd om deze met UpdateManagement in te schakelen.The Log Analytics agent for Windows and Linux needs to be installed on the VMs that are running on your corporate network or other cloud environment in order to enable them with Update Management. Zie Overzicht van de agent Log Analyticsvoor meer informatie over de systeemvereisten en ondersteunde methoden om de agent te implementeren op machines die buiten Azure worden gehost.To learn the system requirements and supported methods to deploy the agent to machines hosted outside of Azure, see Overview of the Log Analytics agent.

Computers weergeven die zijn gekoppeld aan uw AutomatiseringsaccountView computers attached to your Automation account

Nadat u Updatebeheer voor uw machines hebt ingeschakeld, u machinegegevens bekijken door Computers teselecteren.After you enable Update Management for your machines, you can view machine information by selecting Computers. U informatie zien over de naam van de machine, de nalevingsstatus, de omgeving, het type besturingssysteem, kritieke en beveiligingsupdates geïnstalleerd, andere geïnstalleerde updatesen de gereedheid van de agent voor uw computers bijwerken.You can see information about machine name, compliance status, environment, OS type, critical and security updates installed, other updates installed, and update agent readiness for your computers.

Tabblad Computers weergeven

Computers die onlangs zijn ingeschakeld voor Updatebeheer zijn mogelijk nog niet beoordeeld.Computers that have recently been enabled for Update Management might not have been assessed yet. De status van nalevingsstatus voor deze computers wordt niet beoordeeld.The compliance state status for those computers is Not assessed. Hier is een lijst met mogelijke waarden voor nalevingsstatus:Here's a list of possible values for compliance state:

  • Compatibel: computers die geen kritieke of beveiligingsupdates missen.Compliant: Computers that are not missing critical or security updates.

  • Niet-compatibel: computers die ten minste één kritieke of beveiligingsupdate missen.Non-compliant: Computers that are missing at least one critical or security update.

  • Niet beoordeeld: de updatebeoordelingsgegevens zijn niet binnen de verwachte termijn van de computer ontvangen.Not assessed: The update assessment data hasn't been received from the computer within the expected timeframe. Voor Linux-computers is de verwachte termijn in het laatste uur.For Linux computers, the expect timeframe is in the last hour. Voor Windows-computers is de verwachte termijn in de afgelopen 12 uur.For Windows computers, the expected timeframe is in the last 12 hours.

Als u de status van de agent wilt weergeven, selecteert u de koppeling in de kolom Gereedheid bijwerken.To view the status of the agent, select the link in the Update agent readiness column. Als u deze optie selecteert, wordt het deelvenster Hybride werker geopend en wordt de status van de hybride werknemer weergegeven.Selecting this option opens the Hybrid Worker pane, and shows the status of the Hybrid Worker. In de volgende afbeelding ziet u een voorbeeld van een agent die gedurende een langere periode niet is verbonden met Updatebeheer:The following image shows an example of an agent that hasn't been connected to Update Management for an extended period of time:

Tabblad Computers weergeven

Een update-evaluatie bekijkenView an update assessment

Nadat Updatebeheer is ingeschakeld, wordt het deelvenster Updatebeheer geopend.After Update Management is enabled, the Update management pane opens. U ziet een lijst met ontbrekende updates op het tabblad Ontbrekende updates.You can see a list of missing updates on the Missing updates tab.

Gegevens verzamelenCollect data

Agents die zijn geïnstalleerd op virtuele machines en computers verzamelen gegevens over updates.Agents that are installed on virtual machines and computers collect data about updates. De agents verzenden de gegevens naar Azure Update Management.The agents send the data to Azure Update Management.

Ondersteunde agentsSupported agents

De volgende tabel beschrijft de verbonden bronnen die worden ondersteund door deze oplossing:The following table describes the connected sources that this solution supports:

Verbonden bronConnected source OndersteundSupported BeschrijvingDescription
Windows-agentsWindows agents JaYes Updatemanagement verzamelt informatie over systeemupdates van Windows-agents en initieert vervolgens de installatie van vereiste updates.Update Management collects information about system updates from Windows agents and then initiates installation of required updates.
Linux-agentsLinux agents JaYes Update Management verzamelt informatie over systeemupdates van Linux-agents en initieert vervolgens de installatie van vereiste updates voor ondersteunde distributies.Update Management collects information about system updates from Linux agents and then initiates installation of required updates on supported distributions.
Beheergroep Operations ManagerOperations Manager management group JaYes Update Management verzamelt informatie over systeemupdates van agents in een verbonden beheergroep.Update Management collects information about system updates from agents in a connected management group.
Azure Storage-accountAzure Storage account NeeNo Azure Storage bevat geen informatie over systeemupdates.Azure Storage doesn't include information about system updates.

VerzamelingsfrequentieCollection frequency

Nadat een computer een scan voor update-naleving heeft voltooid, stuurt de agent de informatie in bulk door naar Azure Monitor-logboeken.After a computer completes a scan for update compliance, the agent forwards the information in bulk to Azure Monitor logs. Op een Windows-computer wordt de compliance-scan standaard elke 12 uur uitgevoerd.On a Windows computer, the compliance scan is run every 12 hours by default.

Naast het scanschema wordt de scan voor update-naleving gestart binnen 15 minuten nadat de MMA opnieuw is opgestart, voordat de update wordt geïnstalleerd en na de installatie van de update.In addition to the scan schedule, the scan for update compliance is initiated within 15 minutes of the MMA being restarted, before update installation, and after update installation.

Voor een Linux-computer wordt de compliance-scan standaard elk uur uitgevoerd.For a Linux computer, the compliance scan is performed every hour by default. Als de MMA-agent opnieuw wordt gestart, wordt binnen 15 minuten een compliance-scan gestart.If the MMA agent is restarted, a compliance scan is initiated within 15 minutes.

Het kan dertig minuten tot zes uur duren voordat er in het dashboard bijgewerkte gegevens van beheerde computers worden weergegeven.It can take between 30 minutes and 6 hours for the dashboard to display updated data from managed computers.

Een update-implementatie plannenSchedule an update deployment

Als u updates wilt installeren, plant u een implementatie die aansluit bij uw releaseplanning en servicevenster.To install updates, schedule a deployment that aligns with your release schedule and service window. U kunt kiezen welke typen updates moeten worden opgenomen in de implementatie.You can choose which update types to include in the deployment. Zo kunt u belangrijke updates of beveiligingsupdates opnemen en updatepakketten uitsluiten.For example, you can include critical or security updates and exclude update rollups.

Notitie

Wanneer u een update-implementatie plant, wordt een planningsbron gemaakt die is gekoppeld aan de runbook Patch-MicrosoftOMSComputers die de update-implementatie op de doelmachines verwerkt.When you schedule an update deployment, it creates a schedule resource linked to the Patch-MicrosoftOMSComputers runbook that handles the update deployment on the target machines. Als u de planningsbron verwijdert uit de Azure-portal of PowerShell gebruikt nadat u de implementatie hebt gemaakt, wordt de geplande update-implementatie afgebroken en wordt er een fout weergegeven wanneer u deze vanuit de portal opnieuw probeert te configureren.If you delete the schedule resource from the Azure portal or using PowerShell after creating the deployment, it breaks the scheduled update deployment and presents an error when you attempt to reconfigure it from the portal. U de planningsbron alleen verwijderen door het bijbehorende implementatieschema te verwijderen.You can only delete the schedule resource by deleting the corresponding deployment schedule.

Als u een nieuwe update-implementatie voor een of meer virtuele machines wilt plannen, selecteert u Onder Updatebeheerde optie Update-implementatie plannen.To schedule a new update deployment for one or more virtual machines, under Update management, select Schedule update deployment.

Geef in het deelvenster Nieuwe updateimplementatie de volgende gegevens op:In the New update deployment pane, specify the following information:

  • Naam: Voer een unieke naam in om de update-implementatie te identificeren.Name: Enter a unique name to identify the update deployment.

  • Besturingssysteem: Selecteer Windows of Linux.Operating system: Select Windows or Linux.

  • Groepen bij te werken: definieer een query op basis van een combinatie van abonnement, brongroepen, locaties en tags om een dynamische groep Azure VM's te bouwen die u in uw implementatie wilt opnemen.Groups to update: Define a query based on a combination of subscription, resource groups, locations, and tags to build a dynamic group of Azure VMs to include in your deployment. Voor niet-Azure VM's worden opgeslagen zoekopdrachten gebruikt om een dynamische groep te maken die u in uw implementatie wilt opnemen.For non-Azure VMs, saved searches are used to create a dynamic group to include in your deployment. Voor meer informatie zie, Dynamische groepen.To learn more see, Dynamic Groups.

  • Machines om bij te werken: selecteer een opgeslagen zoekopdracht, geïmporteerde groep of selecteer Machines om de machines te kiezen die u wilt bijwerken.Machines to update: Select a Saved Search, Imported group, or select Machines, to choose the machines that you want to update.

    Notitie

    Als u de optie Opgeslagen zoeken selecteert, worden de identiteiten van de machine niet teruggegeven, alleen hun namen.Selecting the Saved Search option does not return machine identities, only their names. Als u meerdere VM's met dezelfde naam hebt in meerdere resourcegroepen, worden deze geretourneerd in de resultaten.If you have several VMs with the same name across multiple resource groups, they are returned in the results. Als u de optie Groepen wilt bijwerken, wordt aanbevolen om ervoor te zorgen dat u unieke VM's opneemt die aan uw criteria voldoen.Using the Groups to update option is recommended to ensure you include unique VMs matching your criteria.

    Als u Machineskiest, wordt de gereedheid van de machine weergegeven in de kolom Gereedheid bijwerken.If you choose Machines, the readiness of the machine is shown in the Update agent readiness column. U de status van de machine zien voordat u de implementatie van de update plant.You can see the health state of the machine before you schedule the update deployment. Zie Computergroepen in Azure Monitorlogboeken voor meer informatie over de verschillende manieren waarop u computergroepen kunt maken in Azure Monitor-logboekenTo learn about the different methods of creating computer groups in Azure Monitor logs, see Computer groups in Azure Monitor logs

    Nieuw update-implementatievenster

  • Updateclassificatie: Selecteer de typen software die u wilt opnemen in de update-implementatie.Update classification: Select the types of software to include in the update deployment. Zie Classificaties bijwerken voor een beschrijving van de classificatietypen.For a description of the classification types, see Update classifications. De classificatietypen zijn:The classification types are:

    • Essentiële updatesCritical updates
    • BeveiligingsupdatesSecurity updates
    • UpdatepakkettenUpdate rollups
    • FunctiepakkettenFeature packs
    • ServicepacksService packs
    • Definitie-updatesDefinition updates
    • Hulpprogramma'sTools
    • UpdatesUpdates
  • Updates om op te nemen/uit te sluiten: hiermee opent u de pagina Opnemen/uitsluiten.Updates to include/exclude - This opens the Include/Exclude page. Updates die moeten worden opgenomen of uitgesloten, worden op afzonderlijke tabbladen weergegeven.Updates to be included or excluded are on separate tabs. Zie Een update-implementatie plannen voormeer informatie over hoe met opname wordt omgegaan.For additional information on how inclusion is handled, see Schedule an Update Deployment.

Notitie

Het is belangrijk om te weten dat uitsluitingen inclusies overschrijven.It is important to know that exclusions override inclusions. Als u bijvoorbeeld een uitsluitingsregel definieert van *, worden er geen patches of pakketten geïnstalleerd omdat ze allemaal zijn uitgesloten.For instance, if you define an exclusion rule of *, then no patches or packages are installed as they are all excluded. Uitgesloten patches nog steeds als ontbrekende van de machine.Excluded patches still show as missing from the machine. Voor Linux-machines als een pakket is inbegrepen, maar een afhankelijk pakket heeft dat is uitgesloten, is het pakket niet geïnstalleerd.For Linux machines if a package is included but has a dependent package that was excluded, the package is not installed.

Notitie

U geen updates opgeven die zijn vervangen voor opname met de update-implementatie.You cannot specify updates that have been superseded for inclusion with the update deployment.

  • Schema-instellingen: U kunt de standaarddatum en -tijd accepteren (30 minuten na de huidige tijd).Schedule settings: You can accept the default date and time, which is 30 minutes after the current time. U ook een andere tijd opgeven.You can also specify a different time.

    U kunt bovendien opgeven of de implementatie eenmaal moet worden uitgevoerd of volgens een terugkerend schema.You can also specify whether the deployment occurs once or on a recurring schedule. Als u een terugkerend schema wilt instellen, selecteert u Onder Herhalingde optie Terugkerend.To set up a recurring schedule, under Recurrence, select Recurring.

    Dialoogvenster Schema-instellingen

  • Voorafgaande scripts en navolgende scripts: selecteer de scripts die moeten worden uitgevoerd vóór en na de implementatie.Pre-scripts + Post-scripts: Select the scripts to run before and after your deployment. ZieManage Pre and Post scripts (Voorafgaande en navolgende scripts beheren) voor meer informatie.To learn more, see Manage Pre and Post scripts.

  • Onderhoudsvenster (minuten): geef de periode op die u wilt dat de update-implementatie uitvoert.Maintenance window (minutes): Specify the period of time that you want the update deployment to occur. Met deze instelling zorgt u ervoor dat wijzigingen worden uitgevoerd binnen de gedefinieerde onderhoudsvensters.This setting helps ensure that changes are performed within your defined service windows.

  • Beheer opnieuw opstarten : deze instelling bepaalt hoe opnieuw opstarten wordt afgehandeld voor de implementatie van de update.Reboot control - This setting determines how reboots are handled for the update deployment.

    OptieOption BeschrijvingDescription
    Reboot indien nodigReboot if required (Standaard) Indien nodig wordt een herstart gestart als het onderhoudsvenster dit toelaat.(Default) If required, a reboot is initiated if the maintenance window allows.
    Altijd opnieuw opstartenAlways reboot Een reboot wordt gestart, ongeacht of een nodig is.A reboot is initiated regardless of whether one is required.
    Nooit opnieuw opstartenNever reboot Ongeacht of een reboot vereist is, worden reboots onderdrukt.Regardless of if a reboot is required, reboots are suppressed.
    Alleen opnieuw opstarten - updates worden niet geïnstalleerdOnly reboot - will not install updates Met deze optie wordt het installeren van updates genegeerd en wordt alleen een reboot gestart.This option ignores installing updates, and only initiates a reboot.

Wanneer u klaar bent met het configureren van de planning, selecteert u de knop Maken om terug te keren naar het statusdashboard.When you're finished configuring the schedule, select the Create button to return to the status dashboard. In de tabel Gepland wordt het implementatieschema weergegeven dat u hebt gemaakt.The Scheduled table shows the deployment schedule that you created.

Notitie

Updatebeheer biedt ondersteuning voor het implementeren van eerste partij-updates en het vooraf downloaden van patches.Update Management supports deploying first party updates and pre-downloading patches. Dit vereist wijzigingen op de systemen die worden gepatcht, zie first party en pre download ondersteuning om te leren hoe u deze instellingen op uw systemen configureren.This requires changes on the systems being patched, see first party and pre download support to learn how to configure these settings on your systems.

Resultaten van een update-implementatie weergevenView results of an update deployment

Nadat de geplande implementatie is gestart, ziet u de status van deze implementatie op het tabblad Update-implementaties onder Updatebeheer.After the scheduled deployment starts, you can see the status for that deployment on the Update deployments tab under Update management.

Als de implementatie wordt uitgevoerd, is de status ervan Actief.If the deployment is currently running, its status is In progress. Nadat de implementatie is voltooid, wordt de status gewijzigd in Geslaagd.After the deployment finishes successfully, the status changes to Succeeded.

Als een of meer updates in de implementatie zijn mislukt, verandert de status in Gedeeltelijk mislukt.If one or more updates fail in the deployment, the status is Partially failed.

Status van update-implementatie

Klik op de voltooide implementatie om het dashboard voor de betreffende update-implementatie te bekijken.To see the dashboard for an update deployment, select the completed deployment.

In het deelvenster Resultaten bijwerken wordt het totale aantal updates en de implementatieresultaten voor de virtuele machine weergegeven.The Update results pane shows the total number of updates and the deployment results for the virtual machine. De tabel aan de rechterkant geeft een gedetailleerde uitsplitsing van elke update en de installatieresultaten.The table on the right gives a detailed breakdown of each update and the installation results. Een van de volgende installatieresultaatwaarden wordt weergegeven:Installation results can be one of the following values:

  • Niet geprobeerd: de update is niet geïnstalleerd omdat er onvoldoende tijd beschikbaar was op basis van het gedefinieerde onderhoudsvenster.Not attempted: The update was not installed because insufficient time was available based on the defined maintenance window.
  • Geslaagd: De update is geslaagd.Succeeded: The update succeeded.
  • Mislukt: de update is mislukt.Failed: The update failed.

Selecteer Alle logboeken voor een overzicht van alle logboekvermeldingen die tijdens de implementatie zijn gemaakt.To see all log entries that the deployment created, select All logs.

Als u de taakstroom van de runbook wilt zien die de update-implementatie op de doelvirtuele machine beheert, selecteert u de uitvoertegel.To see the job stream of the runbook that manages the update deployment on the target virtual machine, select the output tile.

Selecteer Fouten voor gedetailleerde informatie over fouten die zijn opgetreden tijdens de implementatie.To see detailed information about any errors from the deployment, select Errors.

Volgende stappenNext steps

Zie Queryupdaterecords voor Updatebeheer voormeer informatie over logboeken, uitvoer en fouten van updatebeheer .To learn more about Update Management logs, output, and errors, see Query update records for Update Management.