مشاركة عبر


التصحيح التلقائي للضيف لأجهزة Azure الظاهرية ومجموعات المقياس

ينطبق على: ✔️ أجهزة Linux الظاهرية ✔️ أجهزة Windows الظاهرية ✔️ مجموعات مقياس مرنة

يساعد تمكين التصحيح التلقائي للضيف لأجهزة Azure الظاهرية (VMs) ومجموعات المقياس (VMSS) على تسهيل إدارة التحديث عن طريق تصحيح الأجهزة الظاهرية بأمان وتلقائيا للحفاظ على التوافق الأمني، مع الحد من نصف قطر الانفجار للأجهزة الظاهرية.

يحتوي التصحيح التلقائي لضيف الجهاز الظاهري على الخصائص التالية:

  • يتم تنزيل التصحيحات المصنفة على أنها حرجة أو أمان تلقائيا وتطبيقها على الجهاز الظاهري.
  • يتم تطبيق التصحيحات خلال ساعات الذروة لأجهزة IaaS الظاهرية في المنطقة الزمنية للجهاز الظاهري.
  • يتم تطبيق التصحيحات خلال جميع ساعات VMSS Flex.
  • يدير Azure تنسيق التحديثات ويتبع مبادئ التوفر أولا.
  • يتم رصد صحة الجهاز الظاهري، كما هو محدد من خلال الإشارات الصحية للمنصة، للكشف عن فشل تصحيح الأخطاء.
  • يمكن مراقبة صحة التطبيق من خلال ملحق Application Health.
  • يعمل لجميع أحجام الأجهزة الظاهرية.

كيف يعمل التصحيح التلقائي لضيف جهاز ظاهري؟

إذا تم تفعيل التحديث التلقائي للجهاز الافتراضي على الجهاز الافتراضي، فيتم تنزيل وتصحيحات الأمانالحرجة والأمنية المتاحة تلقائيا على الجهاز الافتراضي. تبدأ هذه العملية تلقائيًا كل شهر عندما يتم إصدار تصحيحات جديدة. تقييم التصحيح والتثبيت تلقائيا، وتشمل العملية إعادة تشغيل الجهاز الظاهري كما تم تكوينه. معامل إعادة التشغيل في نموذج VM له الأولوية على الإعدادات في نظام آخر، مثل إعدادات الصيانة.

يتم تقييم الجهاز الظاهري بشكل دوري كل بضعة أيام وعدة مرات خلال أي فترة 30 يومًا لتحديد التصحيحات المطبقة على هذا الجهاز الظاهري. يمكن تثبيت التصحيحات في أي يوم على الجهاز الظاهري خلال ساعات خارج الذروة للجهاز الظاهري. يضمن هذا التقييم التلقائي اكتشاف أي تصحيحات مفقودة في أقرب فرصة ممكنة.

يتم تثبيت التصحيحات في غضون 30 يوما من إصدارات التصحيح الشهرية، بعد تزامن التوفر أولا. يتم تثبيت التصحيحات فقط خلال ساعات خارج أوقات الذروة للجهاز الظاهري، اعتمادًا على المنطقة الزمنية للجهاز الظاهري. يجب تشغيل الجهاز الظاهري خلال ساعات خارج أوقات الذروة حتى يتم تثبيت التصحيحات تلقائيا. إذا تم إيقاف تشغيل الجهاز الظاهري أثناء التقييم الدوري، يقوم النظام الأساسي تلقائيا بتقييم وتطبيق التصحيحات (إذا لزم الأمر) أثناء التقييم الدوري التالي (عادة في غضون بضعة أيام) عند تشغيل الجهاز الظاهري.

تحديثات التعريف والتحديثات الأخرى غير المصنفة كحرجة أو أمنية لن يتم تثبيتها من خلال تصحيح الضيوف التلقائي للأجهزة الافتراضية. لتثبيت التصحيحات مع تصنيفات التصحيح الأخرى أو جدولة تثبيت التصحيح داخل نافذة الصيانة المخصصة الخاصة بك، يمكنك استخدام Azure Update Manager.

يتيح تمكين التصحيح التلقائي للضيف على الأجهزة الظاهرية أحادية المثيل أو مجموعات مقياس الجهاز الظاهري في وضع التنسيق المرن للنظام الأساسي ل Azure تحديث أسطولك على مراحل. يتبع التوزيع المرحلي ممارسات النشر الآمنة ل Azure ويقلل من نصف قطر التأثير إذا تم تحديد أي مشكلات مع التحديث الأخير. يوصى بمراقبة الصحة للآلات الافتراضية ذات الحالة الواحدة، ومطلوبة لمجموعات مقياس الآلة الافتراضية في وضع التنسيق المرن لاكتشاف أي مشاكل في التحديث.

التحديثات الأولى من التوفر.

ينسق Azure عملية تثبيت التصحيح عبر جميع السحب العامة والخاصة للأجهزة الظاهرية التي مكنت التصحيح التلقائي للضيف. يتبع التنسيق مبادئ التوفر أولا عبر مستويات مختلفة من التوفر التي يوفرها Azure.

بالنسبة لمجموعة من الأجهزة الظاهرية التي تخضع لتحديث، ينسق النظام الأساسي Azure التحديثات:

عبر المناطق:

  • يتم تنسيق التحديث الشهري عبر Azure بشكل عام بطريقة تدريجية لمنع فشل النشر العام.
  • يمكن أن تحتوي المرحلة على منطقة واحدة أو أكثر، ولا ينتقل التحديث إلى المراحل التالية إلا إذا نجحت الأجهزة الظاهرية المؤهلة في تحديث المرحلة.
  • لا يتم تحديث المناطق المقترنة جغرافيا بشكل متزامن ولا يمكن أن تكون في نفس المرحلة الإقليمية.
  • يتم قياس نجاح التحديث من خلال تتبع تحديث النشر السليم للجهاز الظاهري. يتم تتبع صحة الجهاز الظاهري من خلال مؤشرات صحة النظام الأساسي للجهاز الظاهري.

داخل المنطقة:

  • لا يتم تحديث الأجهزة الظاهرية في مناطق توفر مختلفة بشكل متزامن مع نفس التحديث.
  • يتم تجميع الأجهزة الظاهرية التي ليست جزءا من مجموعة توفر على أساس أفضل جهد لتجنب التحديثات المتزامنة لجميع الأجهزة الظاهرية في الاشتراك.

ضمن مجموعة التوفر:

  • لا يتم تحديث جميع الأجهزة الظاهرية في مجموعة توفر شائعة بشكل متزامن.
  • يتم تحديث الأجهزة الظاهرية في مجموعة توفر شائعة ضمن تحديث حدود المجال ولا يتم تحديث الأجهزة الظاهرية عبر مجالات التحديث المتعددة بشكل متزامن.
  • في مجال التحديث، لا يتم تحديث أكثر من 20% من الأجهزة الظاهرية ضمن مجموعة توفر في كل مرة. بالنسبة لمجموعات التوفر مع أقل من 10 أجهزة ظاهرية، تقوم الأجهزة الظاهرية بتحديث واحد في كل مرة داخل مجال التحديث.

يؤدي تقييد عدد الأجهزة الظاهرية المصححة بشكل متزامن عبر المناطق أو داخل منطقة أو ضمن مجموعة توفر إلى الحد من تأثير التصحيح الخاطئ على مجموعة معينة من الأجهزة الظاهرية. مع مراقبة الصحة، يتم وضع علامة على أي مشكلات محتملة قبل أن تؤثر على حمل العمل بأكمله.

قد يختلف تاريخ تثبيت التصحيح لجهاز ظاهري معين من شهر إلى آخر، حيث يمكن التقاط جهاز ظاهري معين في دفعة مختلفة بين دورات التصحيح الشهرية.

ما هي التصحيحات المثبتة؟

تعتمد التصحيحات المثبتة على مرحلة إطلاق الجهاز الظاهري. كل شهر، يتم تشغيل إطلاق عام جديد حيث يتم تثبيت جميع تصحيحات الأمان والتصحيحات الحرجة التي تم تقييمها لجهاز ظاهري فردي لهذا الجهاز الظاهري. يتم تنسيق الإطلاق عبر جميع مناطق Azure على دفعات.

تختلف المجموعة الدقيقة من التصحيحات المراد تثبيتها استنادًا إلى تكوين الجهاز الظاهري، بما في ذلك نوع نظام التشغيل وتوقيت التقييم. من الممكن لاثنين من الأجهزة الظاهرية المتطابقة في مناطق مختلفة تثبيت تصحيحات مختلفة إذا كان هناك تصحيحات أكثر أو أقل متوفرة عندما يصل تنسيق التصحيح إلى مناطق مختلفة في أوقات مختلفة. وبالمثل، ولكن بشكل أقل تواترًا، قد تحصل الأجهزة الظاهرية داخل المنطقة نفسها على تصحيحات مختلفة ولكن يتم تقييمها في أوقات مختلفة (بسبب اختلاف مجموعات منطقة التوافر أو مجموعة التوافر).

نظرا لأن التصحيح التلقائي لضيف الجهاز الظاهري لا يقوم بتكوين مصدر التصحيح، فقد يرى جهازان ظاهريان مماثلان تم تكوينهما لمصادر تصحيح مختلفة، مثل المستودع العام مقابل المستودع الخاص، فرقا في المجموعة الدقيقة من التصحيحات المثبتة.

بالنسبة لأنواع أنظمة التشغيل التي تصدر تصحيحات على إيقاع ثابت، يمكن أن تتوقع الأجهزة الظاهرية التي تم تكوينها إلى المستودع العام لنظام التشغيل تلقي نفس المجموعة من التصحيحات عبر مراحل الإطلاق المختلفة في شهر واحد. على سبيل المثال، أجهزة Windows الظاهرية التي تم تكوينها لمستودع تحديث Windows العام.

عند تشغيل إطلاق جديد كل شهر، يتلقى الجهاز الظاهري إطلاق تصحيح واحد على الأقل كل شهر إذا تم تشغيل الجهاز الظاهري خلال ساعات الذروة. تضمن هذه العملية تصحيح الجهاز الظاهري بأحدث تصحيحات الأمان والتحديثات الهامة المتاحة على أساس شهري. لضمان الاتساق في مجموعة التصحيحات المثبتة، يمكنك تكوين الأجهزة الظاهرية لتقييم التصحيحات وتنزيلها من المستودعات الخاصة بك.

صور نظام التشغيل المدعومة

Important

يتم دعم التصحيح التلقائي لضيف جهاز ظاهري وتقييم التصحيح عند الطلب وتثبيت التصحيح عند الطلب فقط على الأجهزة الظاهرية التي تم إنشاؤها من الصور مع المزيج الدقيق من الناشر والعرض وsku من قائمة صور نظام التشغيل المدعومة أدناه. لا يتم دعم الصور المخصصة أو أي ناشر آخر أو عروض أو مجموعات sku. تتم إضافة المزيد من الصور بشكل دوري. ألا ترى SKU الخاص بك في القائمة؟ طلب الدعم عن طريق تقديم طلب دعم الصور.

صور Windows المدعومة (Hotpatchable)

Publisher عرض نظام التشغيل Sku
MicrosoftWindowsServer WindowsServer 2025-datacenter-azure-edition
MicrosoftWindowsServer WindowsServer 2025-datacenter-azure-edition-core
MicrosoftWindowsServer WindowsServer 2025-datacenter-azure-edition-smalldisk
MicrosoftWindowsServer WindowsServer 2025-datacenter-azure-edition-core-smalldisk
MicrosoftWindowsServer WindowsServer 2022-datacenter-azure-edition-core-smalldisk
MicrosoftWindowsServer WindowsServer 2022-datacenter-azure-edition-core
MicrosoftWindowsServer WindowsServer 2022-datacenter-azure-edition-hotpatch
MicrosoftWindowsServer WindowsServer 2022-datacenter-azure-edition-hotpatch-smalldisk

صور Windows المدعومة (غير Hotpatchable)

Publisher عرض نظام التشغيل Sku
مركز الإنترنت-Security-Inc cis-windows-server-2019-v1-0-0-l2 cis-ws2019-l2
مركز الإنترنت-Security-Inc cis-windows-server CIS-Windows-server2019-L1-gen1
مركز الإنترنت-Security-Inc cis-windows-server CIS-Windows-server2022-L1-gen1
مركز الإنترنت-Security-Inc cis-windows-server CIS-Windows-server2022-L1-Gen2
مركز الإنترنت-Security-Inc cis-windows-server CIS-Windows-server2022-L2-Gen2
مركز الإنترنت-Security-Inc cis-windows-server-2022-l2 CIS-Windows-Server-2022-L2-Gen2
MicrosoftWindowsServer WindowsServer 2008-R2-SP1
MicrosoftWindowsServer WindowsServer 2012-R2-Datacenter
MicrosoftWindowsServer WindowsServer 2012-R2-Datacenter-gensecond
MicrosoftWindowsServer WindowsServer 2012-R2-Datacenter-smalldisk
MicrosoftWindowsServer WindowsServer 2012-R2-Datacenter-smalldisk-g2
MicrosoftWindowsServer WindowsServer 2016-Datacenter
MicrosoftWindowsServer WindowsServer 2016-datacenter-gensecond
MicrosoftWindowsServer WindowsServer 2016-Datacenter-Server-Core
MicrosoftWindowsServer WindowsServer 2016-datacenter-smalldisk
MicrosoftWindowsServer WindowsServer 2016-datacenter-with-containers
MicrosoftWindowsServer WindowsServer 2019-Datacenter
MicrosoftWindowsServer WindowsServer 2019-Datacenter-Core
MicrosoftWindowsServer WindowsServer 2019-datacenter-gensecond
MicrosoftWindowsServer WindowsServer 2019-datacenter-smalldisk
MicrosoftWindowsServer WindowsServer 2019-datacenter-smalldisk-g2
MicrosoftWindowsServer WindowsServer 2019-datacenter-with-containers
MicrosoftWindowsServer WindowsServer 2022-datacenter
MicrosoftWindowsServer WindowsServer 2022-datacenter-azure-edition
MicrosoftWindowsServer WindowsServer 2022-datacenter-azure-edition-core
MicrosoftWindowsServer WindowsServer 2022-datacenter-azure-edition-core-smalldisk
MicrosoftWindowsServer WindowsServer 2022-datacenter-azure-edition-hotpatch
MicrosoftWindowsServer WindowsServer 2022-datacenter-azure-edition-hotpatch-smalldisk
MicrosoftWindowsServer WindowsServer 2022-datacenter-azure-edition-smalldisk
MicrosoftWindowsServer WindowsServer 2022-datacenter-core
MicrosoftWindowsServer WindowsServer 2022-datacenter-core-g2
MicrosoftWindowsServer WindowsServer 2022-datacenter-g2
MicrosoftWindowsServer WindowsServer 2022-datacenter-smalldisk
MicrosoftWindowsServer WindowsServer 2022-datacenter-smalldisk-g2
MicrosoftWindowsServer WindowsServerHotpatch-previews windows-server-2022-azure-edition-hotpatch
MicrosoftWindowsServer WindowsServer 2025-datacenter-azure-edition
MicrosoftWindowsServer WindowsServer 2025-datacenter-azure-edition-core
MicrosoftWindowsServer WindowsServer 2025-datacenter-azure-edition-core-smalldisk
MicrosoftWindowsServer WindowsServer 2025-datacenter-azure-edition-smalldisk
MicrosoftWindowsServer WindowsServer 2025-datacenter
MicrosoftWindowsServer WindowsServer 2025-datacenter-core
MicrosoftWindowsServer WindowsServer 2025-datacenter-core-smalldisk
MicrosoftWindowsServer WindowsServer 2025-datacenter-smalldisk
MicrosoftWindowsServer MicrosoftServerOperatingSystems-previews windows-server-2025-azure-edition-hotpatch

صور Linux المدعومة

Publisher عرض نظام التشغيل Sku
AlmaLinux almalinux-hpc 8-hpc-gen2
AlmaLinux almalinux-hpc 8_5-hpc
AlmaLinux almalinux-hpc 8_5-hpc-gen2
AlmaLinux almalinux-hpc 8_6-hpc
AlmaLinux almalinux-hpc 8_6-hpc-gen2
AlmaLinux almalinux-hpc 8_7-hpc-gen1
AlmaLinux almalinux-hpc 8_7-hpc-gen2
AlmaLinux almalinux-hpc 8_10-hpc-gen1
AlmaLinux almalinux-hpc 8_10-hpc-gen2
Canonical UbuntuServer 16.04-LTS
Canonical UbuntuServer 16.04.0-LTS
Canonical UbuntuServer 18.04-LTS
Canonical UbuntuServer 18_04-LTS-arm64
Canonical UbuntuServer 18_04-LTS-gen2
Canonical أوبونتو-24_04-LTS CVM
Canonical أوبونتو-24_04-LTS server
Canonical أوبونتو-24_04-LTS سيرفر-آرم64
Canonical أوبونتو-24_04-LTS الخادم الجيل الأول
Canonical أوبونتو-24_04-LTS أوبونتو-برو
Canonical أوبونتو-24_04-LTS Ubuntu-Pro-CVM
Canonical 0001-com-ubuntu-confidential-vm-focal 20_04-lts-cvm
Canonical 0001-com-ubuntu-confidential-vm-jammy 22_04-lts-cvm
Canonical 0001-com-ubuntu-pro-bionic pro-18_04-lts
Canonical 0001-com-ubuntu-pro-focal pro-20_04-lts
Canonical 0001-com-ubuntu-pro-focal pro-20_04-lts-gen2
Canonical 0001-com-ubuntu-pro-jammy Pro-22_04-LTS-Gen2
Canonical 0001-com-ubuntu-server-focal 20_04-lts
Canonical 0001-com-ubuntu-server-focal 20_04-lts-arm64
Canonical 0001-com-ubuntu-server-focal 20_04-lts-gen2
Canonical 0001-com-ubuntu-server-jammy 22_04-lts
Canonical 0001-com-ubuntu-server-jammy 22_04-lts-arm64
Canonical 0001-com-ubuntu-server-jammy 22_04-lts-gen2
مركز الإنترنت-Security-Inc cis-rhel-7-v2-2-0-l1 CIS-redhat7-L1
مركز الإنترنت-Security-Inc cis-rhel CIS-Redhat7-L2-Gen1
مركز الإنترنت-Security-Inc cis-rhel CIS-Redhat8-L1-Gen1
مركز الإنترنت-Security-Inc cis-rhel CIS-Redhat8-L1-Gen2
مركز الإنترنت-Security-Inc cis-rhel CIS-Redhat8-L2-Gen1
مركز الإنترنت-Security-Inc cis-rhel CIS-Redhat9-L1-Gen2
مركز الإنترنت-Security-Inc cis-rhel CIS-Redhat9-L2-Gen2
مركز الإنترنت-Security-Inc cis-ubuntu-linux-2004-l1 cis-ubuntu-linux-2004-l1
مركز الإنترنت-Security-Inc cis-ubuntu-linux-2204-l1 cis-ubuntu-linux-2204-l1
مركز الإنترنت-Security-Inc cis-ubuntu CIS-UbuntuLinux 2004-L1-gen1
مركز الإنترنت-Security-Inc cis-ubuntu CIS-ubuntuLinux2204-L1-gen2
مركز الإنترنت-Security-Inc cis-ubuntu CIS-ubuntuLinux2404-L1-Gen1
مركز الإنترنت-Security-Inc cis-ubuntu CIS-ubuntuLinux 2404-L1-gen2
MicrosoftCblMariner Azure-Linux-3 azure-linux-3-gen2
MicrosoftCblMariner cbl-mariner cbl-mariner-1
MicrosoftCblMariner cbl-mariner 1-gen2
MicrosoftCblMariner cbl-mariner cbl-mariner-2
MicrosoftCblMariner cbl-mariner CBL-مارينر-2-ARM64
MicrosoftCblMariner cbl-mariner cbl-mariner-2-gen2
MicrosoftCblMariner cbl-mariner CBL-مارينر-2-جين2-FIPS
Microsoft-AKS AKS AKS-Engine-Ubuntu-1804-202112
Microsoft-DSVM aml-workstation أوبونتو-20
Microsoft-DSVM aml-workstation أوبونتو-20-جين2
Microsoft-DSVM ubuntu-hpc 1804
Microsoft-DSVM ubuntu-hpc 1804-NCV4
Microsoft-DSVM ubuntu-hpc 2004
Microsoft-DSVM ubuntu-hpc 2004-preview-ndv5
Microsoft-DSVM ubuntu-hpc 2204
Microsoft-DSVM ubuntu-hpc 2204-preview-ndv5
Redhat RHEL 7.2
Redhat RHEL 7.3
Redhat RHEL 7.4
Redhat RHEL 7.5
Redhat RHEL 7.6
Redhat RHEL 7.7
Redhat RHEL 7.8
Redhat RHEL 7_9
Redhat RHEL 7-lvm
Redhat RHEL 7-raw
Redhat RHEL 8
Redhat RHEL 8.1
Redhat RHEL 81gen2
Redhat RHEL 8.2
Redhat RHEL 82gen2
Redhat RHEL 8_3
Redhat RHEL 83-gen2
Redhat RHEL 8_4
Redhat RHEL 84-gen 2
Redhat RHEL 8_5
Redhat RHEL 85-gen2
Redhat RHEL 8_6
Redhat RHEL 86-gen2
Redhat RHEL 8_7
Redhat RHEL 8_8
Redhat RHEL 8_10
Redhat RHEL 8-lvm
Redhat RHEL 8-lvm-gen2
Redhat RHEL-RAW 8-raw
Redhat RHEL-RAW 8-raw-gen2
Redhat RHEL 9_0
Redhat RHEL 9_1
Redhat RHEL 9_2
Redhat RHEL 9_3
Redhat RHEL 9_4
Redhat RHEL 9-lvm
Redhat RHEL 9-lvm-gen2
Redhat RHEL-ARM64 8_6-ذراع64
Redhat RHEL-ARM64 9_0-ذراع64
Redhat RHEL-ARM64 9_1-ذراع64
Redhat RHEL-SAP-APPS 86sapapps-gen2
Redhat RHEL-SAP-APPS 88sapapps-gen2
Redhat RHEL-SAP-HA 86sapha-gen2
Redhat RHEL-SAP-HA 88sapha-gen2
SUSE sles-12-sp5 gen1
SUSE sles-12-sp5 gen2
SUSE sles-15-sp2 gen1
SUSE sles-15-sp2 gen2
SUSE SLES-SAP-15-SP4 gen2
SUSE SLES-SAP-15-SP5 gen2

أوضاع تنسيق التصحيح

تدعم الأجهزة الظاهرية على Azure الآن أوضاع تنسيق التصحيح التالية:

AutomaticByPlatform (تصحيح متناسق Azure):

  • هذا الوضع مدعوم لكل من أجهزة Linux وWindows الظاهرية.
  • يتيح هذا الوضع التصحيح التلقائي لضيف VM للجهاز الظاهري ويتم تنسيق تثبيت التصحيح اللاحق بواسطة Azure.
  • أثناء عملية التثبيت، يقيم هذا الوضع الجهاز الظاهري للتصحيحات المتوفرة ويحفظ التفاصيل في Azure Resource Graph.
  • هذا الوضع مطلوب لتصحيح التوفر أولًا.
  • يتم دعم هذا الوضع فقط للأجهزة الظاهرية التي تم إنشاؤها باستخدام صور النظام الأساسي لنظام التشغيل المدعومة أعلاه.
  • بالنسبة لأجهزة Windows الظاهرية، يؤدي إعداد هذا الوضع أيضًا إلى تعطيل التحديثات التلقائية الأصلية على جهاز Windows الظاهري لتجنب التكرار.
  • لاستخدام هذا الوضع على الأجهزة الظاهرية Linux، قم بتعيين الخاصية osProfile.linuxConfiguration.patchSettings.patchMode=AutomaticByPlatform في قالب الجهاز الظاهري.
  • لاستخدام هذا الوضع على الأجهزة الظاهرية Windows، قم بتعيين الخاصية osProfile.windowsConfiguration.patchSettings.patchMode=AutomaticByPlatform في قالب الجهاز الظاهري.
  • يؤدي تمكين هذا الوضع إلى تعيين Registry Key SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU\NoAutoUpdate إلى 1

AutomaticByOS:

  • يتم دعم هذا الوضع فقط للأجهزة الظاهرية Windows.
  • يتيح هذا الوضع التحديثات التلقائية على الجهاز الظاهري Windows، ويتم تثبيت التصحيحات على الجهاز الظاهري من خلال التحديثات التلقائية.
  • لا يدعم هذا الوضع التحديث الجزئي للتوفر أولا.
  • يتم تعيين هذا الوضع افتراضيًا إذا لم يتم تحديد وضع تصحيح آخر لجهاز ظاهري Windows.
  • لاستخدام هذا الوضع على الأجهزة الظاهرية Windows، قم بتعيين الخاصية osProfile.windowsConfiguration.enableAutomaticUpdates=true، وقم بتعيين الخاصية osProfile.windowsConfiguration.patchSettings.patchMode=AutomaticByOS في قالب الجهاز الظاهري.
  • يؤدي تمكين هذا الوضع إلى تعيين Registry Key SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU\NoAutoUpdate إلى 0

Manual:

  • يتم دعم هذا الوضع فقط للأجهزة الظاهرية Windows.
  • يقوم هذا الوضع بتعطيل "التحديثات التلقائية" على الجهاز الظاهري Windows. عند نشر جهاز ظاهري باستخدام CLI أو PowerShell، يتم تعيين الإعداد --enable-auto-updatesfalse أيضا patchMode إلى manual وتعطيل التحديثات التلقائية.
  • لا يدعم هذا الوضع التحديث الجزئي للتوفر أولا.
  • يجب تعيين هذا الوضع عند استخدام حلول التصحيح المخصصة.
  • لاستخدام هذا الوضع على الأجهزة الظاهرية Windows، قم بتعيين الخاصية osProfile.windowsConfiguration.enableAutomaticUpdates=false، وقم بتعيين الخاصية osProfile.windowsConfiguration.patchSettings.patchMode=Manual في قالب الجهاز الظاهري.
  • يؤدي تمكين هذا الوضع إلى تعيين Registry Key SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU\NoAutoUpdate إلى 1

ImageDefault:

  • هذا الوضع مدعوم فقط لأجهزة Linux الظاهرية.
  • لا يدعم هذا الوضع التحديث الجزئي للتوفر أولا.
  • يحترم هذا الوضع تكوين التصحيح الافتراضي في الصورة المستخدمة لإنشاء الجهاز الظاهري.
  • يتم تعيين هذا الوضع افتراضيًا إذا لم يتم تحديد وضع تصحيح آخر لجهاز Linux الظاهري.
  • لاستخدام هذا الوضع على الأجهزة الظاهرية Linux، قم بتعيين الخاصية osProfile.linuxConfiguration.patchSettings.patchMode=ImageDefault في قالب الجهاز الظاهري.

Note

بالنسبة لأجهزة Windows الظاهرية، لا يمكن تعيين الخاصية osProfile.windowsConfiguration.enableAutomaticUpdates إلا عند إنشاء الجهاز الظاهري لأول مرة. يؤثر هذا على بعض انتقالات وضع التصحيح. يتم دعم التبديل بين أوضاع AutomaticByPlatform والوضع اليدوي على الأجهزة الظاهرية التي تحتوي على osProfile.windowsConfiguration.enableAutomaticUpdates=false. وبالمثل، يتم دعم التبديل بين أوضاع AutomaticByPlatform و AutomaticByOS على الأجهزة الظاهرية التي تحتوي على osProfile.windowsConfiguration.enableAutomaticUpdates=true. التبديل بين الوضعين AutomaticByOS و Manual غير مدعوم. توصي Azure بتفعيل وضع التقييم على آلة افتراضية حتى لو لم يتم تفعيل Azure Orchestration للتحديثات. يسمح هذا للنظام الأساسي بتقييم الجهاز الظاهري كل 24 ساعة لأي تحديثات معلقة، وحفظ التفاصيل في Azure Resource Graph. يقوم النظام الأساسي بإجراء تقييم للإبلاغ عن النتائج الموحدة عند تطبيق حالة تكوين التصحيح المطلوبة للجهاز أو تأكيدها. يتم الإبلاغ عن ذلك على أنه تقييم "النظام الأساسي".

متطلبات تمكين التصحيح التلقائي لضيف الجهاز الظاهري

  • يجب أن يكون لدى الجهاز الافتراضي وكيل Azure VM لنظام ويندوز أو لينكس مثبت عليه.
  • بالنسبة إلى الأجهزة الظاهرية لنظام التشغيل Linux، يجب أن يكون عامل Azure Linux هو الإصدار 2.2.53.1 أو إصدار أحدث. تحديث عامل Linux إذا كان الإصدار الحالي أقل من الإصدار المطلوب.
  • بالنسبة لأجهزة Windows الظاهرية، يجب تشغيل خدمة Windows Update على الجهاز الظاهري.
  • يجب أن يكون الجهاز الظاهري قادرًا على الوصول إلى نقاط نهاية التحديث التي تم تكوينها. إذا تم تكوين جهازك الظاهري لاستخدام مستودعات خاصة لنظام التشغيل Linux أو خدمات Windows Server Update (WSUS) لأجهزة Windows الظاهرية، فيجب الوصول إلى نقاط نهاية التحديث ذات الصلة.
  • استخدم إصدار واجهة برمجة تطبيقات الحوسبة 2021-03-01 أو أعلى للوصول إلى جميع الوظائف بما في ذلك التقييم عند الطلب والتصحيح عند الطلب.
  • الصور المخصصة غير مدعومة حاليا.
  • يتطلب التنسيق المرن ل VMSS تثبيت ملحق Application Health. هذا اختياري لأجهزة IaaS الظاهرية.

تمكين التصحيح التلقائي لضيف الجهاز الظاهري

يمكن تمكين التصحيح التلقائي لضيف الجهاز الظاهري على أي جهاز Windows أو جهاز Linux ظاهري الذي تم إنشاؤه من صورة نظام أساسي مدعوم.

واجهة برمجة التطبيقات REST لأجهزة Linux الظاهرية

يوضح المثال التالي كيفية تمكين التصحيح التلقائي لضيف الجهاز الظاهري:

PUT on `/subscriptions/subscription_id/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVirtualMachine?api-version=2020-12-01`
{
  "location": "<location>",
  "properties": {
    "osProfile": {
      "linuxConfiguration": {
        "provisionVMAgent": true,
        "patchSettings": {
          "patchMode": "AutomaticByPlatform"
        }
      }
    }
  }
}

واجهة برمجة التطبيقات REST للأجهزة الظاهرية Windows

يوضح المثال التالي كيفية تمكين التصحيح التلقائي لضيف الجهاز الظاهري:

PUT on `/subscriptions/subscription_id/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVirtualMachine?api-version=2020-12-01`
{
  "location": "<location>",
  "properties": {
    "osProfile": {
      "windowsConfiguration": {
        "provisionVMAgent": true,
        "enableAutomaticUpdates": true,
        "patchSettings": {
          "patchMode": "AutomaticByPlatform"
        }
      }
    }
  }
}

Azure PowerShell عند إنشاء جهاز ظاهري يعمل بنظام Windows

استخدم أداة Set-AzVMOperatingSystem cmdlet لتمكين التحديث التلقائي للضيوف في الآلات الافتراضية عند إنشاء جهاز افتراضي.

Set-AzVMOperatingSystem -VM $VirtualMachine -Windows -ComputerName $ComputerName -Credential $Credential -ProvisionVMAgent -EnableAutoUpdate -PatchMode "AutomaticByPlatform"

Azure PowerShell عند تحديث جهاز ظاهري يعمل بنظام Windows

استخدم نظام Set-AzVMOperatingSystem و Update-AzVM cmdlet لتمكين التحديث التلقائي للضيوف في جهاز افتراضي موجود.

$VirtualMachine = Get-AzVM -ResourceGroupName "myResourceGroup" -Name "myVM"
Set-AzVMOperatingSystem -VM $VirtualMachine -PatchMode "AutomaticByPlatform"
Update-AzVM -ResourceGroupName "myResourceGroup" -VM $VirtualMachine

Azure CLI لأجهزة Windows الظاهرية

استخدم az vm create لتمكين التصحيح التلقائي لضيف جهاز ظاهري عند إنشاء جهاز ظاهري جديد. المثال التالي يضبط التحديث التلقائي للآلات الافتراضية لضيف لآلة افتراضية باسم myVM في مجموعة الموارد المسماة myResourceGroup:

az vm create --resource-group myResourceGroup --name myVM --image Win2019Datacenter --enable-agent --enable-auto-update --patch-mode AutomaticByPlatform

لتعديل جهاز ظاهري موجود، استخدم تحديث az vm

az vm update --resource-group myResourceGroup --name myVM --set osProfile.windowsConfiguration.enableAutomaticUpdates=true osProfile.windowsConfiguration.patchSettings.patchMode=AutomaticByPlatform

Azure portal

عند إنشاء آلة افتراضية باستخدام بوابة Azure، يمكن ضبط أوضاع تنسيق التحديث تحت تبويب الإدارة لكل من لينكس وويندوز.

تُظهر علامة تبويب الإدارة في مدخل Azure المستخدم لتمكين أوضاع تنسيق التصحيح.

التمكين والتقييم

Note

قد يستغرق الأمر أكثر من ثلاث ساعات لتمكين التحديثات التلقائية لضيف VM على جهاز ظاهري، حيث يتم إكمال التمكين خلال ساعات الجهاز الظاهري خارج أوقات الذروة. نظرًا لأن التقييم وتثبيت التصحيح لا يحدثان إلا خلال الساعات خارج أوقات الذروة، يجب أن يكون الجهاز الظاهري قيد التشغيل أيضًا خلال ساعات خارج أوقات الذروة لتطبيق التصحيحات.

عند تمكين التصحيح التلقائي لضيف VM لجهاز ظاهري، يتم تثبيت ملحق جهاز ظاهري من النوع Microsoft.CPlat.Core.LinuxPatchExtensionعلى جهاز ظاهري Linux أو يتم تثبيت ملحق جهاز ظاهري من النوع Microsoft.CPlat.Core.WindowsPatchExtension على جهاز ظاهري Windows. لا يلزم تثبيت هذا الملحق أو تحديثه يدويا، حيث تتم إدارة هذا الملحق بواسطة النظام الأساسي ل Azure كجزء من عملية التصحيح التلقائي لضيف الجهاز الظاهري.

قد يستغرق الأمر أكثر من ثلاث ساعات لتمكين التحديثات التلقائية لضيف VM على جهاز ظاهري، حيث يتم إكمال التمكين خلال ساعات الجهاز الظاهري خارج أوقات الذروة. يتم تثبيت الملحق وتحديثه أيضًا خلال ساعات خارج أوقات الذروة للجهاز الظاهري. إذا انتهت ساعات الذروة الخاصة بالجهاز الظاهري قبل اكتمال التمكين، تستأنف عملية التمكين خلال وقت خارج الذروة التالي المتاح.

يقوم النظام الأساسي بإجراء استدعاءات تكوين تصحيح دورية لضمان المحاذاة عند اكتشاف تغييرات النموذج على أجهزة IaaS الظاهرية أو مجموعات المقياس في التنسيق المرن. قد تؤدي بعض تغييرات النموذج مثل تحديث وضع التقييم ووضع التصحيح وتحديث الملحق، على سبيل المثال لا الحصر، إلى استدعاء تكوين التصحيح.

يتم تعطيل التحديثات التلقائية في معظم السيناريوهات، ويتم تثبيت التصحيح من خلال الملحق من الآن فصاعدًا. تنطبق الشروط التالية.

  • إذا كان جهاز ظاهري Windows يحتوي مسبقًا على Windows Update تلقائي قيد التشغيل من خلال وضع تصحيح AutomaticByOS، يتم إيقاف تشغيل Windows Update التلقائي للجهاز الظاهري عند تثبيت الملحق.
  • بالنسبة إلى الأجهزة الظاهرية لـUbuntu، يتم تعطيل التحديثات التلقائية الافتراضية تلقائيًا عند إكمال تمكين تصحيح ضيف الجهاز الظاهري التلقائي.
  • بالنسبة إلى RHEL، يجب تعطيل التحديثات التلقائية يدويًا. Execute:
sudo systemctl stop packagekit
sudo systemctl mask packagekit

للتحقق مما إذا كان التصحيح التلقائي لضيف جهاز ظاهري قد اكتمل وتم تثبيت ملحق التصحيح على الجهاز الظاهري، يمكنك مراجعة طريقة عرض مثيل الجهاز الظاهري. إذا اكتملت عملية التمكين، يتم تثبيت الملحق وتتوفر نتائج التقييم للجهاز الظاهري ضمن patchStatus. يمكن الوصول إلى طريقة عرض مثيل الجهاز الظاهري من خلال طرق متعددة كما هو موضح أدناه.

REST API

GET on `/subscriptions/subscription_id/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVirtualMachine/instanceView?api-version=2020-12-01`

Azure PowerShell

استخدم ملف Get-AzVM cmdlet مع المعلمة -Status للوصول إلى عرض المثيل لجهازك الافتراضي.

Get-AzVM -ResourceGroupName "myResourceGroup" -Name "myVM" -Status

يوفر PowerShell حاليًا معلومات حول ملحق التصحيح فقط. كما ستتوفر معلومات حول patchStatus قريبًا من خلال PowerShell.

Azure CLI

استخدم az vm get-instance-view للوصول إلى طريقة عرض المثيل للجهاز الظاهري الخاص بك.

az vm get-instance-view --resource-group myResourceGroup --name myVM

فهم حالة التصحيح للجهاز الظاهري الخاص بك

يوفر patchStatus قسم استجابة طريقة عرض المثيل تفاصيل حول أحدث تقييم وتثبيت التصحيح الأخير للجهاز الظاهري الخاص بك.

يمكن مراجعة نتائج التقييم للجهاز الظاهري الخاص بك تحت قسمavailablePatchSummary. يتم إجراء تقييم دوري لجهاز ظاهري الذي تم تمكين التصحيح التلقائي لضيف الجهاز الظاهري فيه. يتم توفير عدد التصحيحات المتاحة بعد التقييم criticalAndSecurityPatchCountوotherPatchCountالنتائج. يقوم التحديث التلقائي للضيف في الآلة الافتراضية بتثبيت جميع التصحيحات التي تم تقييمها ضمن تصنيفات التحديث الحرجوالأمان . يتم تخطي أي تصحيح آخر تم تقييمه.

يمكن مراجعة نتائج تثبيت التصحيح للجهاز الظاهري الخاص بك ضمن القسم lastPatchInstallationSummary. يوفر هذا القسم تفاصيل حول محاولة تثبيت التصحيح الأخيرة على الجهاز الظاهري، بما في ذلك عدد التصحيحات التي تم تثبيتها أو تعليقها أو فشلها أو تخطيها. يتم تثبيت التصحيحات فقط خلال نافذة الصيانة خارج ساعات الذروة للجهاز الظاهري. تتم إعادة محاولة التصحيحات المعلقة والفاشلة تلقائيًا خلال نافذة الصيانة التالية خارج ساعات الذروة.

تعطيل التصحيح التلقائي لضيف جهاز ظاهري

يمكن تعطيل التصحيح التلقائي لضيف جهاز ظاهري عن طريق تغيير وضع تنسيق التصحيح للجهاز الظاهري.

لتعطيل التصحيح التلقائي لضيف جهاز ظاهري على جهاز Linux الظاهري، قم بتغيير وضع التصحيح إلى ImageDefault.

لتمكين التصحيح التلقائي لضيف جهاز ظاهري على جهاز ظاهري Windows، تحدد الخاصية osProfile.windowsConfiguration.enableAutomaticUpdatesأوضاع التصحيح التي يمكن تعيينها على الجهاز الظاهري ولا يمكن تعيين هذه الخاصية إلا عند إنشاء الجهاز الظاهري لأول مرة. يؤثر هذا على بعض انتقالات وضع التصحيح:

  • بالنسبة للأجهزة الظاهرية التي تحتوي على osProfile.windowsConfiguration.enableAutomaticUpdates=false، قم بتعطيل التصحيح التلقائي لضيف جهاز ظاهري عن طريق تغيير وضع التصحيح إلى Manual.
  • بالنسبة للأجهزة الظاهرية التي تحتوي على osProfile.windowsConfiguration.enableAutomaticUpdates=true، قم بتعطيل التصحيح التلقائي لضيف جهاز ظاهري عن طريق تغيير وضع التصحيح إلى AutomaticByOS.
  • التبديل بين الوضعين AutomaticByOS و Manual غير مدعوم.

استخدم الأمثلة من قسم التمكين أعلاه في هذا المقال لأمثلة استخدام API، PowerShell، وCLI لضبط وضع التصحيح المطلوب.

تقييم التصحيح عند الطلب

إذا تم بالفعل تمكين التصحيح التلقائي لضيف VM للجهاز الظاهري الخاص بك، يتم إجراء تقييم تصحيح دوري على الجهاز الظاهري خلال ساعات خارج أوقات الذروة. هذه العملية تلقائية ويمكن مراجعة نتائج التقييم الأخير من خلال طريقة عرض مثيل الجهاز الظاهري كما هو موضح سابقًا في هذا المستند. يمكنك أيضًا تشغيل تقييم تصحيح عند الطلب للجهاز الظاهري الخاص بك في أي وقت. قد يستغرق تقييم التصحيح بضع دقائق لإكماله ويتم تحديث حالة التقييم الأخير في طريقة عرض مثيل الجهاز الظاهري.

Note

لا يؤدي تقييم التصحيح عند الطلب إلى تشغيل تثبيت التصحيح تلقائيا. إذا قمت بتمكين التصحيح التلقائي لضيف الجهاز الظاهري، تثبيت التصحيحات المقدرة والمطبقة للجهاز الظاهري أثناء ساعات خارج أوقات الذروة للجهاز الظاهري، بعد عملية التصحيح الأولى للتوافر الموضحة سابقا في هذا المستند.

REST API

استخدم واجهة برمجة تطبيقات Assess Patches لتقييم التصحيحات المتاحة لجهازك الافتراضي.

POST on `/subscriptions/subscription_id/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVirtualMachine/assessPatches?api-version=2020-12-01`

Azure PowerShell

استخدم ملف Invoke-AzVmPatchAssessment cmdlet لتقييم التصحيحات المتاحة لجهازك الافتراضي.

Invoke-AzVmPatchAssessment -ResourceGroupName "myResourceGroup" -VMName "myVM"

Azure CLI

استخدم تصحيحات تقييم az vm لتقييم التصحيحات المتاحة لجهازك الظاهري.

az vm assess-patches --resource-group myResourceGroup --name myVM

تثبيت التصحيح عند الطلب

إذا تم تمكين التصحيح التلقائي لضيف جهاز ظاهري بالفعل للجهاز الظاهري الخاص بك، يتم تنفيذ تثبيت تصحيح دوري لتصحيحات الأمان والتصحيحات الحرجة على الجهاز الظاهري خلال ساعات خارج أوقات الذروة. هذه العملية تلقائية ويمكن مراجعة نتائج أحدث تثبيت من خلال طريقة عرض مثيل الجهاز الظاهري كما هو موضح سابقًا في هذا المستند.

يمكنك أيضًا تشغيل تثبيت تصحيح عند الطلب للجهاز الظاهري الخاص بك في أي وقت. قد يستغرق تثبيت التصحيح بضع دقائق لإكماله ويتم تحديث حالة أحدث تثبيت على طريقة عرض مثيل الجهاز الظاهري.

يمكنك استخدام تثبيت التصحيح عند الطلب لتثبيت جميع التصحيحات الخاصة بتصنيف واحد أو أكثر من تصنيفات التصحيح. يمكنك أيضًا اختيار تضمين أو استبعاد حزم محددة لنظام التشغيل Linux أو معرفات KB محددة لأجل Windows. عند تشغيل تثبيت تصحيح عند الطلب، تأكد من تحديد تصنيف تصحيح واحد على الأقل أو تصحيح واحد على الأقل (حزمة لنظام التشغيل Linux أو معرف KB Windows) في قائمة التضمين.

REST API

استخدم واجهة برمجة تطبيقات تثبيت التحديثات لتثبيت التحديثات على جهازك الافتراضي.

POST on `/subscriptions/subscription_id/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVirtualMachine/installPatches?api-version=2020-12-01`

مثال طلب النص الأساسي لأجل Linux:

{
  "maximumDuration": "PT1H",
  "Setting": "IfRequired",
  "linuxParameters": {
    "classificationsToInclude": [
      "Critical",
      "Security"
    ]
  }
}

مثال طلب النص الأساسي لأجل Windows:

{
  "maximumDuration": "PT1H",
  "rebootSetting": "IfRequired",
  "windowsParameters": {
    "classificationsToInclude": [
      "Critical",
      "Security"
    ]
  }
}

Azure PowerShell

استخدم نموذج Invoke-AzVMInstallPatch cmdlet لتثبيت الpatchs على جهازك الافتراضي.

مثال لتثبيت حزم معينة على جهاز Linux الظاهري:

Invoke-AzVmInstallPatch -ResourceGroupName "myResourceGroup" -VMName "myVM" -MaximumDuration "PT90M" -RebootSetting "Always" -Linux -ClassificationToIncludeForLinux "Security" -PackageNameMaskToInclude ["package123"] -PackageNameMaskToExclude ["package567"]

مثال لتثبيت كافة التصحيحات الهامة على جهاز ظاهري Windows:

Invoke-AzVmInstallPatch -ResourceGroupName "myResourceGroup" -VMName "myVM" -MaximumDuration "PT2H" -RebootSetting "Never" -Windows   -ClassificationToIncludeForWindows Critical

مثال لتثبيت كافة تصحيحات الأمان على جهاز ظاهري Windows، مع تضمين واستبعاد تصحيحات ذات معرفات KB محددة واستبعاد أي تصحيح يتطلب إعادة تشغيل:

Invoke-AzVmInstallPatch -ResourceGroupName "myResourceGroup" -VMName "myVM" -MaximumDuration "PT90M" -RebootSetting "Always" -Windows -ClassificationToIncludeForWindows "Security" -KBNumberToInclude ["KB1234567", "KB123567"] -KBNumberToExclude ["KB1234702", "KB1234802"] -ExcludeKBsRequiringReboot

Azure CLI

استخدم تصحيحات تثبيت az vm لتثبيت التصحيحات على جهازك الظاهري.

مثال لتثبيت جميع التصحيحات الهامة على جهاز Linux الظاهري:

az vm install-patches --resource-group myResourceGroup --name myVM --maximum-duration PT2H --reboot-setting IfRequired --classifications-to-include-linux Critical

مثال لتثبيت كافة تصحيحات الأمان والحرجة على جهاز ظاهري Windows، مع استبعاد أي تصحيح يتطلب إعادة تشغيل:

az vm install-patches --resource-group myResourceGroup --name myVM --maximum-duration PT2H --reboot-setting IfRequired --classifications-to-include-win Critical Security --exclude-kbs-requiring-reboot true

النشر الآمن الصارم على الصور المتعارف عليها

لقد اشتركت Microsoft و Canonical في تسهيل بقاء عملائنا على اطلاع بتحديثات نظام التشغيل Linux وزيادة أمان ومرونة أحمال عمل Ubuntu الخاصة بهم على Azure. باستخدام خدمة لقطة Canonical، يطبق Azure الآن نفس مجموعة تحديثات Ubuntu باستمرار على أسطولك عبر المناطق.

يخزن Azure التحديثات المتعلقة بالحزمة داخل مستودع العميل لمدة تصل إلى 90 يوما، اعتمادا على المساحة المتاحة. يسمح هذا للعملاء بتحديث أسطولهم للاستفادة من النشر الآمن الصارم للأجهزة الظاهرية التي تخلفت عن التحديثات لمدة تصل إلى ثلاثة أشهر.

لا يوجد أي إجراء مطلوب للعملاء الذين قاموا بتمكين التصحيح التلقائي. يقوم النظام الأساسي بتثبيت حزمة يتم محاذاةها إلى نقطة زمنية بشكل افتراضي. في حالة تعذر تثبيت تحديث يستند إلى لقطة، يطبق Azure أحدث حزمة على الجهاز الظاهري لضمان بقاء الجهاز الظاهري آمنا. التحديثات في نقطة زمنية متسقة على جميع الأجهزة الظاهرية عبر المناطق لضمان التجانس. يمكن للعملاء عرض معلومات التاريخ المنشورة المتعلقة بالتحديث المطبق في Azure Resource Graph وطريقة عرض المثيل للجهاز الظاهري.

نهاية عمر الصورة (EOL)

قد لا يدعم الناشرون إنشاء تحديثات جديدة لصورهم بعد تاريخ معين. يشار إلى هذا عادة باسم نهاية العمر الافتراضي (EOL) للصورة. لا يوصي Azure باستخدام الصور بعد تاريخ EOL الخاص بها، لأنه يعرض الخدمة لثغرات أمنية أو مشكلات في الأداء. تتصل خدمة Azure Guest Patching (AzGPS) بالخطوات الضرورية للعملاء والشركاء المتأثرين. يزيل AzGPS الصورة من قائمة الدعم بعد تاريخ EOL. قد تستمر الأجهزة الظاهرية التي تستخدم صورة نهاية العمر الافتراضي على Azure في العمل بعد تاريخها. ومع ذلك، فإن أي مشكلات تواجهها هذه الأجهزة الظاهرية غير مؤهلة للحصول على الدعم.

الخطوات التالية