Freigeben über


Von der Updateverwaltung unterstützte Betriebssysteme

Achtung

Dieser Artikel bezieht sich auf CentOS, eine Linux-Distribution, die sich dem End-of-Life-Status (EOL) nähert. Sie sollten Ihre Nutzung entsprechend planen. Weitere Informationen finden Sie im CentOS End-of-Life-Leitfaden.

In diesem Artikel werden die unterstützten Windows- und Linux-Betriebssysteme sowie die Systemanforderungen für Computer oder Server aufgelistet, die von der Updateverwaltung verwaltet werden.

Unterstützte Betriebssysteme

Die folgende Tabelle enthält die unterstützten Betriebssysteme für Updatebewertungen und -patching. Das Patchen erfordert einen System Hybrid Runbook Worker, der automatisch installiert wird, wenn Sie den virtuellen Computer oder Server für die Verwaltung durch Updateverwaltung aktivieren. Informationen zu den Systemanforderungen für Hybrid Runbook Worker finden Sie unter Bereitstellen eines Windows Hybrid Runbook Workers und Bereitstellen eines Linux Hybrid Runbook Workers.

Bei allen Betriebssystemen wird von einer x64-Architektur ausgegangen. x86 wird für kein Betriebssystem unterstützt.

Hinweis

  • Die Updatebewertung von Linux-Computern wird nur in bestimmten Regionen unterstützt, die in der Zuordnungstabelle für Automation-Konto und Log Analytics-Arbeitsbereich aufgeführt sind.
  • Die Updateverwaltung unterstützt keine gehärteten CIS-Images.
Betriebssystem Hinweise
Windows Server 2022 (Datacenter)
Windows Server 2019 (Datacenter/Standard mit Server Core)

Windows Server 2016 (Datacenter/Standard ohne Server Core)

Windows Server 2012 R2 (Datacenter/Standard)

Windows Server 2012
Windows Server 2008 R2 (RTM und SP1 Standard) Die Updateverwaltung unterstützt Bewertungen und Patching für dieses Betriebssystem. Der Hybrid Runbook Worker wird für Windows Server 2008 R2 unterstützt.

Hinweis

Die Updateverwaltung unterstützt keine Automatisierung der Updateverwaltung über alle Instanzen in einer Azure-VM-Skalierungsgruppe. Automatische Upgrades von Betriebssystemimages ist die empfohlene Methode zum Verwalten von Betriebssystemimage-Upgrades in Ihrer Skalierungsgruppe.

Nicht unterstützte Betriebssysteme

In der folgenden Tabelle werden Betriebssysteme aufgelistet, die von der Updateverwaltung nicht unterstützt werden:

Betriebssystem Hinweise
Windows-Client Clientbetriebssysteme (z.B. Windows 7 und Windows 10) werden nicht unterstützt.
Bei Azure Virtual Desktop ist die empfohlene Methode zum Verwalten von Updates Microsoft Configuration Manager für die Patchverwaltung von Windows 10-Clientcomputern.
Windows Server 2016 Nano Server Wird nicht unterstützt.
Azure Kubernetes Service-Knoten Wird nicht unterstützt. Verwenden Sie den unter Anwenden von Sicherheits- und Kernelupdates auf Linux-Knoten in Azure Kubernetes Service (AKS) beschriebenen Patchprozess.

Systemanforderungen

In dem Abschnitt werden betriebssystemspezifische Anforderungen beschrieben. Weitere Informationen finden Sie unter Netzwerkplanung. Informationen zu den Anforderungen für TLS finden Sie unter TLS 1.2 oder höher für Azure Automation.

Softwareanforderungen:

Windows Update-Agents müssen entweder für die Kommunikation mit einem WSUS-Server (Windows Server Update Services) konfiguriert sein oder über Zugriff auf Microsoft Update verfügen. Für Hybridcomputer empfehlen wir, den Log Analytics-Agent für Windows zu installieren, indem Sie zuerst Ihren Computer mit Azure Arc-fähigen Servern verbinden und dann Azure Policy verwenden, um die integrierte Richtliniendefinition Log Analytics-Agent für Microsoft Azure Arc-Computer bereitstellen zuzuweisen. Wenn Sie alternativ die Überwachung der VMs mit VM Insights planen, verwenden Sie stattdessen die Initiative Aktivieren von VM Insights.

Sie können die Updateverwaltung zusammen mit Microsoft Configuration Manager verwenden. Weitere Informationen zu Integrationsszenarien finden Sie unter Integrieren der Updateverwaltung in Windows Configuration Manager. Der Log Analytics-Agent für Windows ist für Windows-Server erforderlich, die von Sites in Ihrer Configuration Manager-Umgebung verwaltet werden.

Über Azure Marketplace bereitgestellte virtuelle Windows-Computer sind standardmäßig so konfiguriert, dass sie automatisch Updates vom Windows Update-Dienst erhalten. Dieses Verhalten ändert sich nicht, wenn Sie Ihrem Arbeitsbereich virtuelle Windows-Computer hinzufügen. Wenn Sie Updates mithilfe der Updateverwaltung nicht aktiv verwalten, gilt das Standardverhalten (Updates werden automatisch angewendet).

Hinweis

Sie können die Gruppenrichtlinie so ändern, dass Computerneustarts nur vom Benutzer durchgeführt werden können, nicht aber vom System. Verwaltete Computer bleiben ggf. hängen, wenn die Updateverwaltung nicht berechtigt ist, den Computer ohne manuelle Benutzerinteraktion neu zu starten. Weitere Informationen finden Sie unter Konfigurieren der Gruppenrichtlinieneinstellungen für automatische Updates.