Share via


Unterstützungsmatrix für Azure Update Manager

Achtung

Dieser Artikel bezieht sich auf CentOS, eine Linux-Distribution, die sich dem End-of-Life-Status (EOL) nähert. Sie sollten Ihre Nutzung entsprechend planen.

In diesem Artikel werden die unterstützten Windows- und Linux-Betriebssysteme sowie die Systemanforderungen für Computer oder Server aufgelistet, die vom Azure Update Manager verwaltet werden. Der Artikel enthält die unterstützten Regionen und spezifischen Versionen der Windows Server- und Linux-Betriebssysteme, die auf virtuellen Azure-Computern (VMs) oder Computern ausgeführt werden, die von Azure Arc-fähigen Servern verwaltet werden.

Unterstützte Updatequellen

Windows: Windows Update Agent (WUA)-Berichte standardmäßig an Microsoft Update, aber Sie können ihn so konfigurieren, dass er an Windows Server Update Services (WSUS) gemeldet wird. Wenn Sie WUA so konfigurieren, dass es basierend auf der letzten Synchronisierung von WSUS mit Microsoft Update an WSUS berichtet, können die Ergebnisse in Update Manager von denen in Microsoft Update abweichen.

Unter Internen Pfad für den Microsoft Updatedienst angeben können Sie Quellen für die Suche nach und das Herunterladen von Updates angeben. Um Computer auf den internen Updatedienst einzuschränken, aktivieren Sie Keine Verbindungen mit Windows Update-Internetadressen herstellen.

Linux: Sie können Linux-Computer so konfigurieren, dass sie einem lokalen oder öffentlichen YUM- oder APT-Paket-Repository gemeldet werden. Die in Update Manager angezeigten Ergebnisse hängen davon ab, welches Ziel für die Berichterstattung für die Computer konfiguriert wurde.

Unterstützte Updatetypen

Die folgenden Typen von Updates werden unterstützt.

Betriebssystemupdates

Update Manager unterstützt Betriebssystemupdates sowohl für Windows als auch für Linux.

Update Manager unterstützt keine Treiberupdates.

Erweiterte Sicherheitsupdates (ESU) für Windows Server

Mit Azure Update Manager können Sie erweiterte Sicherheitsupdates für Ihre Azure Arc-fähigen Windows Server 2012/R2-Computer bereitstellen. Um sich bei erweiterten Sicherheitsupdates für Windows Server 2012 zu registrieren, befolgen Sie die Anleitungen zu So erhalten Sie erweiterte Sicherheitsupdates (ESU) für Windows Server 2012 und 2012 R2.

Erstanbieter-Updates für Windows

Standardmäßig ist der Windows Update-Client so konfiguriert, dass er nur Updates für das Windows-Betriebssystem zur Verfügung stellt. Wenn Sie die Einstellung Updates für andere Microsoft-Produkte bereitstellen, wenn ein Windows-Update ausgeführt wird aktivieren, erhalten Sie auch Updates für andere Microsoft-Produkte. Updates umfassen Sicherheitspatches für Microsoft SQL-Server und andere Microsoft-Software.

Verwenden Sie eine der folgenden Optionen, um die Einstellungsänderung im großen Stil durchzuführen:

  • Führen Sie für Server, die zum Patchen nach einem Update Manager-Zeitplan konfiguriert sind (mit VM PatchSettings auf AutomaticByPlatform = Azure-Orchestrated festgelegt), und für alle Windows-Server, auf denen ein früheres Betriebssystem als Windows Server 2016 ausgeführt wird, das folgende PowerShell-Skript auf dem Server aus, den Sie ändern möchten:

    $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
    $ServiceManager.Services
    $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
    $ServiceManager.AddService2($ServiceId,7,"")
    
  • Für Server, auf denen Windows Server 2016 oder höher ausgeführt wird und die kein geplantes Patching über Update Manager verwenden (mit VM PatchSettings auf AutomaticByOS = Azure-Orchestrated festgelegt), können Sie dies über Gruppenrichtlinien steuern, indem Sie die neuesten administrativen Vorlagendateien für Gruppenrichtlinien herunterladen und verwenden.

Hinweis

Führen Sie das folgende PowerShell-Skript auf dem Server aus, um Erstanbieterupdates zu deaktivieren:

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.RemoveService($ServiceId)

Drittanbieterupdates

Windows: Update Manager stützt sich auf das lokal konfigurierte Updaterepository, um unterstützte Windows-Systeme zu aktualisieren, entweder WSUS oder Windows Update. Mit Tools wie System Center Updates Publisher können Sie benutzerdefinierte Updates mit WSUS importieren und veröffentlichen. Dadurch kann Update Manager Computer, auf denen Configuration Manager als Updaterepository verwendet wird, mit Software von Drittanbietern aktualisieren. Informationen zum Konfigurieren von Updates Publisher finden Sie unter Installieren von Updates Publisher.

Linux: Wenn Sie ein bestimmtes Software-Repository von Drittanbietern an den Speicherort des Linux-Paket-Manager-Repositorys aufnehmen, wird sie gescannt, wenn sie Softwareupdatevorgänge ausführt. Das Paket steht nicht zur Bewertung und Installation zur Verfügung, wenn Sie es entfernen.

Update Manager bietet keine Unterstützung für die Verwaltung des Konfigurations-Manager-Clients.

Unterstützte Regionen

Update Manager skaliert für Azure-VMs und Azure Arc-fähige Server auf alle Regionen. Die folgende Tabelle enthält die öffentliche Azure-Cloud, in der Sie Update Manager verwenden können.

Virtuelle Azure-Computer

Update Manager steht in allen öffentlichen Azure-Regionen zur Verfügung, in denen VMs verfügbar sind.

Server mit Azure Arc-Unterstützung

Azure Update Manager wird derzeit in den folgenden Regionen unterstützt. Es bedeutet, dass VMs in folgenden Regionen liegen müssen.

Geografie Unterstützte Regionen
Afrika Südafrika, Norden
Asien-Pazifik Asien, Osten
Asien, Südosten
Australien „Australien, Osten“
„Australien, Südosten“
Brasilien Brasilien Süd
Kanada Kanada, Mitte
Kanada, Osten
Europa Europa, Norden
Europa, Westen
Frankreich Frankreich, Mitte
Deutschland Deutschland, Westen-Mitte
Indien Indien, Mitte
Japan Japan, Osten
Korea Korea, Mitte
Norwegen Norwegen, Osten
Schweden Schweden, Mitte
Schweiz Schweiz, Norden
Vereinigte Arabische Emirate Vereinigte Arabische Emirate, Norden
United Kingdom Vereinigtes Königreich, Süden
Vereinigtes Königreich, Westen
USA USA, Mitte
USA, Osten
USA, Osten 2
USA, Norden-Mitte
USA, Süden-Mitte
USA, Westen-Mitte
USA, Westen
USA, Westen 2
USA, Westen 3

Unterstützte Betriebssysteme

Hinweis

  • Bei allen Betriebssystemen wird von einer x64-Architektur ausgegangen. Aus diesem Grund wird x86 für kein Betriebssystem unterstützt.
  • Update Manager unterstützt keine VMs, die aus gehärteten CIS-Images erstellt wurden.

Unterstützung für Azure Update Manager-Vorgänge

Unterstützung für automatische VM-Gastpatches

Wenn automatisches VM-Gastpatchen auf einer VM aktiviert ist, werden die verfügbaren kritischen und Sicherheitspatches heruntergeladen und automatisch auf die VM angewendet.

  • Für Images aus dem Marketplace finden Sie weitere Informationen in der Liste unterstützter Betriebssystemimages.
  • Für VMs, die aus angepassten Images erstellt wurden, funktioniert das automatische Patchen von VM-Gastpatching nicht, selbst wenn der Patchorchestrierungsmodus auf Azure Orchestrated/AutomaticByPlatform festgelegt ist. Es wird empfohlen, das geplante Patching zu verwenden, um die Computer zu patchen, indem Sie Ihre eigenen Zeitpläne definieren oder Updates bei Bedarf installieren.

Unterstützung für alle anderen Azure Update Manager-Vorgänge

Azure Update Manager unterstützt die folgenden Vorgänge:

Azure Marketplace/PIR-Images

Das Azure Marketplace-Image hat die folgenden Attribute:

  • Publisher: Die Organisation, die das Image erstellt. Beispiele sind Canonical und MicrosoftWindowsServer.
  • Offer: Der Name einer Gruppe verwandter Images, die von dem Herausgeber erstellt wurden. Beispiele sind UbuntuServer und WindowsServer.
  • SKU: Eine Instanz eines Angebots, etwa eine Hauptversion einer Distribution. Beispiele sind 18.04LTS und 2019-Datacenter.
  • Version: Die Versionsnummer einer Image-SKU.

Update Manager unterstützt die folgenden Betriebssystemversionen auf VMs für alle Vorgänge mit Ausnahme des automatischen VM-Gastpatchings. Es kann zu Fehlern kommen, wenn Konfigurationsänderungen auf den virtuellen Computern wie Paket oder Repository vorgenommen werden.

Es folgt eine Liste der unterstützten Images. Es werden keine anderen Marketplace-Images, die von einem anderen Herausgeber veröffentlicht wurden, für die Verwendung mit Azure Update Manager unterstützt.

Unterstützte Windows-Betriebssystemversionen

Herausgeber Angebot SKU Nicht unterstützte(s) Image(s)
microsoftwindowsserver windows server * windowsserver 2008
microsoftbiztalkserver biztalk-server *
microsoftdynamicsax dynamics *
microsoftpowerbi * *
microsoftsharepoint microsoftsharepointserver *
microsoftvisualstudio Visualstudio* *-ws2012r2
*-ws2016-ws2019
*-ws2022
microsoftwindowsserver windows-cvm *
microsoftwindowsserver windowsserverdotnet *
microsoftwindowsserver windowsserver-gen2preview *
microsoftwindowsserver windowsserverupgrade *
microsoftwindowsserver windowsserverhotpatch-previews windows-server-2022-azure-edition-hotpatch
microsoftserveroperatingsystems-previews windows-server-vnext-azure-edition-core
microsoftwindowsserverhpcpack windowsserverhpcpack *
microsoftsqlserver sql2016sp1-ws2016 Standard
sql2016sp2-ws2016 Standard
sql2017-ws2016 Standard
sql2017-ws2016 Enterprise
sql2019-ws2019 Enterprise
sql2019-ws2019 sqldev
sql2019-ws2019 Standard
sql2019-ws2019 standard-gen2
microsoftazuresiterecovery process-server windows-2012-r2-datacenter

Unterstützte Linux-Betriebssystemversionen

Herausgeber Angebot SKU Nicht unterstützte(s) Image(s)
kanonisch * *
microsoftsqlserver * * Angebote: sql2019-sles*
sql2019-rhel7
sql2017-rhel 7

Beispiel
Publisher:
microsoftsql server
Angebot: sql2019-sles12sp5
sku:webARM

Publisher: microsoftsqlserver
Offer: sql2019-rhel7
sku: web-ARM
microsoftsqlserver * * Angebote: sql2019-sles*
sql2019-rhel7
sql2017-rhel7
microsoftcblmariner cbl-mariner cbl-mariner-1
1-gen2
cbl-mariner-2
cbl-mariner-2-gen2.
microsoft-aks aks aks-engine-ubuntu-1804-202112
microsoft-dsvm aml-workstation ubuntu-20, ubuntu-20-gen2
RedHat RHEL 7*,8*,9* 74-gen2
RedHat rhel-ha 8* 8.1, 81_gen2
RedHat rhel-raw 7*,8*,9*
RedHat rhel-sap 7* 7.4, 7.5, 7.7
RedHat sap-apps 7*, 8*
RedHat rhel-sap* 9_0
RedHat rhel-sap-ha 7*, 8* 7,5
RedHat rhel-sap-apps 90sapapps-gen2
RedHat rhel-sap-ha 90sapha-gen2
suse opensuse-leap-15-* gen*
suse sles-12-sp5-* gen*
suse sles-sap-12-sp5* gen*
suse sles-sap-15-* gen* Angebot: sles-sap-15-*-byos

Sku: gen*
Beispiel
Publisher: suse
Angebot: sles-sap-15-sp3-byos
sku: gen1-ARM
suse sles-12-sp5 gen1, gen2
suse sles-15-sp2 gen1, gen2
sle-hpc-15-sp4 gen1, gen2
SLES 12-sp4-gen2
sles-15-sp1-sapcal gen1, gen2
sles-15-sp2-basic gen2
sles-15-sp2-hpc gen2
sles-15-sp3-sapcal gen1, gen2
sles-15-sp4 gen1, gen2
sles-byos 12-sp4, 12-sp4-gen2
sles-sap 12-sp4, 12-sp4-gen2
sles-sap-byos 12-sp4, 12-sp4-gen2, gen2-12-sp4
sles-sapcal 12-sp3
Sles-Standard 12-sp4-gen2
oracle oracle-linux 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2
oracle-database oracle_db_21
oracle-database-19-3 oracle-database-19-0904
microsoftcblmariner cbl-mariner cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2
openlogic centos 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2, 8.0, 8_1, 8_2, 8_3, 8_4, 8_5
centos-hpc 7.1, 7.3, 7.4
centos-lvm 7-lvm, 8-lvm
centos-ci 7-ci
centos-lvm 7-lvm-gen2

Benutzerdefinierte Images

Wir unterstützen VMs, die aus benutzerdefinierten Images erstellt wurden (einschließlich Images, die in die Azure Compute Gallery hochgeladen wurden). In der folgenden Tabelle sind die Betriebssysteme aufgeführt, die wir für alle Azure Update Manager-Vorgänge mit Ausnahme des automatischen VM-Gastpatchings unterstützen. Anweisungen zur Verwendung von Update Manager zur Verwaltung von Updates für VMs, die aus benutzerdefinierten Images erstellt wurden, finden Sie unter Verwalten von Updates für benutzerdefinierte Images.

Windows-Betriebssystem
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Linux-Betriebssystem
CentOS 7, 8
Oracle Linux 7.x, 8x
Red Hat Enterprise 7, 8, 9
SUSE Linux Enterprise Server 12.x, 15.0–15.4
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS

Nicht unterstützte Workloads

In der folgenden Tabelle sind die Workloads aufgeführt, die nicht unterstützt werden.

Workloads (Arbeitslasten) Hinweise
Windows-Client Für Clientbetriebssysteme wie Windows 10 und Windows 11 wird Microsoft Intune zum Verwalten von Updates empfohlen.
Skalierungsgruppen für virtuelle Computer Es wird empfohlen, automatische Upgrades zum Patchen der VM-Skalierungsgruppen zu verwenden.
Azure Kubernetes Service-Knoten Es wird empfohlen, den unter Anwenden von Sicherheits- und Kernelupdates auf Linux-Knoten in Azure Kubernetes Service (AKS) beschriebenen Patchprozess zu verwenden.

Da Update Manager vom Betriebssystem-Paket-Manager oder Updatedienst Ihres Computers abhängig ist, müssen Sie sicherstellen, dass der Linux-Paket-Manager oder der Windows Update-Client aktiviert ist und eine Verbindung mit einer Updatequelle oder einem Repository herstellen kann. Wenn Sie auf Ihrem Computer ein Windows Server-Betriebssystem verwenden, lesen Sie bitte den Abschnitt Konfigurieren der Windows Update-Einstellungen.

Nächste Schritte