Compartir vía


Matriz compatible con Azure Update Manager

Precaución

En este artículo se hace referencia a CentOS, una distribución de Linux con un estado de finalización del servicio (EOL). El Administrador de actualizaciones de Azure dejará de admitirlo pronto. Tenga en cuenta su uso y planeación en consecuencia. Para obtener más información, consulte la Guía sobre la finalización del servicio de CentOS.

En este artículo se detallan los sistemas operativos Windows y Linux compatibles y los requisitos del sistema para máquinas o servidores administrados por Azure Update Manager. En el artículo se incluyen las regiones admitidas y las versiones específicas de los sistemas operativos Windows Server y Linux que se ejecutan en máquinas virtuales (VM) de Azure o en máquinas administradas por servidores habilitados para Azure Arc.

Sistemas operativos admitidos

Nota:

  • Se supone que todos los sistemas operativos son x64. Por este motivo, no se admite x86 para ningún sistema operativo.

Compatibilidad con la aplicación automática de revisiones de invitado de máquina virtual

Si la aplicación de revisiones automática a invitados de máquina virtual está habilitada en una máquina virtual, se descargan y se aplican automáticamente en la máquina virtual las revisiones disponibles de tipo Crítico y de Seguridad.

  • Para obtener imágenes de Marketplace, consulte la lista de imágenes de sistema operativo admitidas.
  • En el caso de las máquinas virtuales creadas a partir de imágenes personalizadas, incluso si el modo de orquestación de revisiones está establecido en Azure Orchestrated/AutomaticByPlatform, la aplicación automática de revisiones de invitado de máquina virtual no funciona. Se recomienda usar la aplicación de revisiones programadas para aplicar revisiones a las máquinas mediante la definición de sus propias programaciones o la instalación de actualizaciones a petición.

Compatibilidad con la comprobación de actualizaciones/actualización única/evaluación periódica y la aplicación de revisiones programadas

Imágenes de PIR o Azure Marketplace

La imagen de Azure Marketplace tiene los siguientes atributos:

  • Anunciante: organización que ha creado la imagen. Por ejemplo, Canonical y MicrosoftWindowsServer.
  • Oferta: nombre del grupo de imágenes relacionadas creado por el anunciante. Por ejemplo, UbuntuServer y WindowsServer.
  • SKU: instancia de una oferta, por ejemplo, una versión principal de una distribución. Por ejemplo, 18.04LTS y 2019-Datacenter.
  • Versión: número de versión de una SKU de imagen.

Update Manager admite las siguientes versiones del sistema operativo en máquinas virtuales para todas las operaciones, excepto la aplicación automática de revisiones de invitado de máquina virtual. Podría experimentar errores si hay algún cambio de configuración en las máquinas virtuales, como el paquete o el repositorio.

A continuación se muestra la lista de imágenes admitidas y no se admiten otras imágenes de mercado publicadas por cualquier otro editor para su uso con Azure Update Manager.

Versiones compatibles del sistema operativo Windows

Publicador Oferta Plan Imágenes no admitidas
center-for-internet-security-inc cis-windows-server-2012-r2-v2-2-1-l2 cis-ws2012-r2-l2
center-for-internet-security-inc cis-windows-server-2016-v1-0-0-l1 cis---l1
center-for-internet-security-inc cis-windows-server-2016-v1-0-0-l2 cis-ws2016-l2
center-for-internet-security-inc cis-windows-server-2019-v1-0-0-l1 cis-ws2019-l1
center-for-internet-security-inc cis-windows-server-2019-v1-0-0-l2 cis-ws2019-l2
center-for-internet-security-inc cis-windows-server-2022-l1 cis-windows-server-2022-l1
cis-windows-server-2022-l1-gen2
center-for-internet-security-inc cis-windows-server-2022-l2 cis-windows-server-2022-l2
cis-windows-server-2022-l2-gen2
center-for-internet-security-inc cis-windows-server cis-windows-server2016-l1-gen1
cis-windows-server2019-l1-gen1
cis-windows-server2019-l1-gen2
cis-windows-server2019-l2-gen1
cis-windows-server2022-l1-gen2
cis-windows-server2022-l2-gen2
cis-windows-server2022-l1-gen1
hpc2019-windows-server-2019 hpc2019-windows-server-2019
sql2016sp2-ws2016 Estándar
sql2017-ws2016 empresa
sql2017-ws2016 Estándar
sql2019-ws2019 empresa
sql2019-ws2019 sqldev
sql2019-ws2019 Estándar
sql2019-ws2019 standard-gen2
cognosys sql-server-2016-sp2-std-win2016-debug-utilities sql-server-2016-sp2-std-win2016-debug-utilities
filemagellc filemage-gateway-vm-win filemage-gateway-vm-win-001
filemage-gateway-vm-win-002
github github-enterprise github-enterprise
matillion matillion matillion-etl-for-snowflake
microsoft-ads windows-data-science-vm windows2016
windows2016byol
microsoft-dsvm ubuntu-1804 1804-gen2
microsoft-dvsm dsvm-windows
dsvm-win-2019
dsvm-win-2022
*
*
*
microsoftazuresiterecovery process-server windows-2012-r2-datacenter
microsoftbiztalkserver biztalk-server *
microsoftdynamicsax dynamics *
microsoftpowerbi * *
microsoftsharepoint microsoftsharepointserver *
microsoftsqlserver sql2016sp1-ws2016 Estándar
microsoftvisualstudio Visualstudio* *-ws2012r2
*-ws2016-ws2019
*-ws2022
microsoftwindowsserver windows server windowsserver 2008
microsoftwindowsserver windows-cvm *
microsoftwindowsserver windowsserver-gen2preview *
microsoftwindowsserver windowsserverdotnet *
microsoftwindowsserver windowsserverupgrade *
microsoftwindowsserverhpcpack windowsserverhpcpack *
netapp netapp-oncommand-cloud-manager occm-byol

Versiones compatibles del sistema operativo Linux

Publicador Oferta Plan Imágenes no admitidas
ad-dc-2016 ad-dc-2016
ad-dc-2019 ad-dc-2019
ad-dc-2022 ad-dc-2022
almalinux-hpc 8_6-hpc, 8_6-hpc-gen2
aviatrix-companion-gateway-v9 aviatrix-companion-gateway-v9
aviatrix-companion-gateway-v10 aviatrix-companion-gateway-v10,
aviatrix-companion-gateway-v10u
aviatrix-companion-gateway-v12 aviatrix-companion-gateway-v12
aviatrix-companion-gateway-v13 aviatrix-companion-gateway-v13,
aviatrix-companion-gateway-v13u
aviatrix-companion-gateway-v14 aviatrix-companion-gateway-v14,
aviatrix-companion-gateway-v14u
aviatrix-companion-gateway-v16 aviatrix-companion-gateway-v16
aviatrix-copilot avx-cplt-byol-01, avx-cplt-byol-02
centos-ci 7-ci
centos-hpc 7.1, 7.3, 7.4
centos-lvm 7-lvm-gen2
centos-lvm 7-lvm, 8-lvm
center-for-internet-security-inc cis-oracle-linux-8-l1 cis-oracle8-l1
center-for-internet-security-inc
cis-rhel cis-redhat7-l1-gen1
cis-redhat8-l1-gen1
cis-redhat8-l2-gen1
cis-redhat9-l1-gen1
cis-redhat9-l1-gen2
center-for-internet-security-inc
cis-rhel-7-l2 cis-rhel7-l2
center-for-internet-security-inc
cis-rhel-8-l1
center-for-internet-security-inc
cis-rhel-8-l2 cis-rhel8-l2
center-for-internet-security-inc
cis-rhel9-l1 cis-rhel9-l1
cis-rhel9-l1-gen2
center-for-internet-security-inc cis-ubuntu cis-ubuntu1804-l1
cis-ubuntulinux2004-l1-gen1
cis-ubuntulinux2204-l1-gen1
cis-ubuntulinux2204-l1-gen2
cis-ubuntu-linux-1804-l1 cis-ubuntu1804-l1
cis-ubuntu-linux-2004-l1 cis-ubuntu2004-l1
cis-ubuntu-linux-2204-l1-gen2
center-for-internet-security-inc cis-ubuntu-linux-2004-l1 cis-ubuntu2004-l1
center-for-internet-security-inc cis-ubuntu-linux-2204-l1 cis-ubuntu-linux-2204-l1
cis-ubuntu-linux-2204-l1-gen2
debian-10-daily 10, 10-gen2,
10-backports,
10-backports-gen2
debian-11 11, 11-gen2,
11-backports,
11-backports-gen2
debian-11-daily 11, 11-gen2,
11-backports,
11-backports-gen2
dns-ubuntu-2004 dns-ubuntu-2004
oracle-database oracle_db_21
oracle-database-19-3 oracle-database-19-0904
rhel-ha 9_2, 9_2-gen2
rhel-sap-apps 9_0, 90sapapps-gen2, 9_2, 92sapapps-gen2
rhel-sap-ha 9_2, 92sapha-gen2
servercore-2019 servercore-2019
sftp-2016 sftp-2016
sle-hpc-15-sp4 gen1, gen2
sle-hpc-15-sp4-byos gen1, gen2
sle-hpc-15-sp5 gen1, gen 2
sle-hpc-15-sp5-byos gen1, gen 2
sles-15-sp1-sapcal gen1, gen2
sles-15-sp2-basic gen2
sles-15-sp2-hpc gen2
sles-15-sp3-sapcal gen1, gen2
sles-15-sp4 gen1, gen2
sles-15-sp4-byos gen1, gen2
sles-15-sp4-chost-byos gen1, gen 2
sles-15-sp4-hardened-byos gen1, gen2
sles-15-sp5 gen1, gen2
sles-15-sp5-basic gen1, gen2
sles-15-sp5-byos gen1, gen2
sles-15-sp5-hardened-byos gen1, gen2
sles-15-sp5-sapcal gen1, gen2
sles-byos 12-sp4, 12-sp4-gen2
sles-sap 12-sp4, 12-sp4-gen2
sles-sap-15-sp4-byos gen1, gen2
sles-sap-15-sp4-hardened-byos gen1, gen2
sles-sap-15-sp5-byos gen1, gen2
sles-sap-15-sp5-hardened-byos gen1, gen2
sles-sap-byos 12-sp4, 12-sp4-gen2, gen2-12-sp4
sles-sapcal 12-sp3
sles-standard 12-sp4-gen2
sles 12-sp4-gen2
squid-ubuntu-2004 squid-ubuntu-2004
ubuntu-2004 2004, 2004-gen2
ubuntu-hpc 1804, 2004-preview-ndv5, 2004, 2204, 2204-preview-ndv5
sles-15-sp5-chost-byos gen1, gen2
almalinux almalinux
8-gen1, 8-gen2, 9-gen1, 9-gen2
almalinux almalinux-x86_64 8-gen1, 8-gen2, 8_7-gen2, 9-gen1, 9-gen2
aviatrix-systems aviatrix-bundle-payg aviatrix-enterprise-bundle-byol
belindaczsro1588885355210 belvmsrv01 belvmsrv003
canonical * *
cloud-infrastructure-services rds-farm-2019 rds-farm-2019
cloudera cloudera-centos-os 7_5
cncf-upstream capi ubuntu-1804-gen1, ubuntu-2004-gen1, ubuntu-2204-gen1
credativ debian 9, 9-backports
debian debian-10 10, 10-gen2,
10-backports,
10-backports-gen2
esri arcgis-enterprise-107 byol-1071
esri pro-byol pro-byol-29
esri arcgis-enterprise byol-108
byol-109
byol-111
byol-1081
byol-1091
esri arcgis-enterprise-106 byol-1061
erockyenterprisesoftwarefoundationinc1653071250513 rockylinux free
erockyenterprisesoftwarefoundationinc1653071250513 rockylinux-9 rockylinux-9
microsoft-aks aks aks-engine-ubuntu-1804-202112
microsoft-dsvm aml-workstation ubuntu-20, ubuntu-20-gen2
microsoft-dsvm aml-workstation ubuntu
microsoftcblmariner cbl-mariner cbl-mariner-1
1-gen2
cbl-mariner-2
cbl-mariner-2-gen2.
microsoftcblmariner cbl-mariner cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2
microsoftsqlserver * * Ofertas: sql2019-sles*
sql2019-rhel7
sql2017-rhel 7

Ejemplo
Publicador:
microsoftsqlserver
Oferta: sql2019-sles12sp5
sku:webARM

Publicador: microsoftsqlserver
Oferta: sql2019-rhel7
sku: web-ARM
microsoftsqlserver * * Ofertas: sql2019-sles*
sql2019-rhel7
sql2017-rhel7
nginxinc nginx-plus-ent-v1 nginx-plus-ent-centos7
ntegralinc1586961136942 ntg_oracle_8_7 ntg_oracle_8_7
openlogic centos 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2
oracle oracle-linux 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2
procomputers almalinux-8-7 almalinux-8-7
procomputers rhel-8-2 rhel-8-2
redhat rhel 8.1
redhat rhel 89-gen2
redhat rhel-sap 7.4
redhat rhel-sap 7.7
redHat rhel 8_9
redhat rhel-byos rhel-lvm79
rhel-lvm79-gen2
rhel-lvm8
rhel-lvm82-gen2
rhel-lvm83
rhel-lvm84
rhel-lvm84-gen2
rhel-lvm85-gen2
rhel-lvm86
rhel-lvm86-gen2
rhel-lvm87-gen2
rhel-raw76
redhat rhel-byos rhel-lvm88
rhel-lvm88-gent2
rhel-lvm92
rhel-lvm92-gen2
redhat rhel-ha 8* 81_gen2
redhat rhel-raw 7*,8*,9*
redhat rhel-sap 7*
redhat rhel-sap-apps 90sapapps-gen2
redhat rhel-sap-ha 90sapha-gen2
redhat rhel-sap-ha 7*, 8*
redhat rhel-sap* 9_0
redhat rhel 7*,8*,9*
redhat sap-apps 7*, 8*
southrivertech1586314123192 tn-ent-payg Tnentpayg
southrivertech1586314123192 tn-sftp-payg Tnsftppayg
suse opensuse-leap-15-* gen*
suse sles-12-sp5 gen1, gen2
suse sles-12-sp5-* gen*
suse sles-15-sp2 gen1, gen2
suse sles-15-sp5 gen2
suse sles-sap-12-sp5* gen*
suse sles-sap-15-* gen*
Oferta: sles-sap-15-*-byos

Sku: gen*
Ejemplo
Publicador: suse
Oferta: sles-sap-15-sp3-byos
sku: gen1-ARM
suse sles-sap-15-sp2-byos gen2
talend talend_re_image tlnd_re
thorntechnologiesllc sftpgateway Sftpgateway
veeam office365backup veeamoffice365backup
veeam veeam-backup-replication veeam-backup-replication-v11
zscaler zscaler-private-access zpa-con-azure

Imágenes personalizadas

Se admiten máquinas virtuales creadas a partir de imágenes personalizadas (incluidas las imágenes cargadas en la galería de Azure Compute) y en la siguiente tabla se enumeran los sistemas operativos que se admiten para todas las operaciones de Azure Update Manager, excepto la aplicación automática de revisiones de invitado de máquina virtual. Para obtener instrucciones sobre cómo usar Update Manager para administrar las actualizaciones en máquinas virtuales creadas a partir de imágenes personalizadas, vea Administración de actualizaciones para imágenes personalizadas.

Sistema operativo Windows
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Sistema operativo Linux
Oracle Linux 7.x, 8x
Red Hat Enterprise 7, 8, 9
SUSE Linux Enterprise Server 12.x, 15.0-15.4
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS

Cargas de trabajo no admitidas

En la tabla siguiente se enumeran las cargas de trabajo que no se admiten.

Cargas de trabajo Notas
Cliente Windows Para sistemas operativos cliente como Windows 10 y Windows 11, se recomienda Microsoft Intune para administrar las actualizaciones.
Virtual Machine Scale Sets Se recomienda usar actualizaciones automáticas para aplicar revisiones a los conjuntos de escalado de máquinas virtuales.
Nodos de Azure Kubernetes Service Se recomienda la aplicación de revisión descrita en Aplicar actualizaciones de seguridad y kernel a los nodos de Linux en Azure Kubernetes Service (AKS).

Como Update Manager depende del administrador de paquetes del sistema operativo o del servicio de actualización del equipo, asegúrese de que el administrador de paquetes Linux o el cliente de Windows Update esté habilitado y pueda conectarse con un origen o repositorio de actualizaciones. Si ejecuta un sistema operativo Windows Server en el equipo, consulte Configuración de Windows Update para Azure Update Manager.

Regiones admitidas

Update Manager se escala a todas las regiones para las máquinas virtuales de Azure y los servidores habilitados para Azure Arc. En la siguiente tabla se muestra la nube pública de Azure donde puede usar Update Manager.

Máquinas virtuales de Azure

Update Manager está disponible en todas las regiones públicas de Azure en las que las máquinas virtuales de proceso están disponibles.

Servidores habilitados para Azure Arc

Update Manager está disponible actualmente en las siguientes regiones. Implica que las máquinas virtuales deben estar en las siguientes regiones.

Geografía Regiones admitidas
África Norte de Sudáfrica
Asia Pacífico Este de Asia
Sudeste de Asia
Australia Este de Australia
Sudeste de Australia
Brasil Sur de Brasil
Canadá Centro de Canadá
Este de Canadá
Europa Norte de Europa
Oeste de Europa
Francia Centro de Francia
Alemania Centro-oeste de Alemania
India Centro de la India
Italia Norte de Italia
Japón Japón Oriental
Corea Centro de Corea del Sur
Noruega Este de Noruega
Suecia Centro de Suecia
Suiza Norte de Suiza
Emiratos Árabes Unidos Norte de Emiratos Árabes Unidos
Reino Unido Sur de Reino Unido y Oeste de Reino Unido
Estados Unidos Centro de EE. UU.
Este de EE. UU.
Este de EE. UU. 2
Centro y norte de EE. UU.
Centro y Sur de EE. UU.
Centro-oeste de EE. UU.
Oeste de EE. UU.
Oeste de EE. UU. 2
Oeste de EE. UU. 3

Orígenes de actualización admitidos

Para obtener más información, consulte los orígenes de actualización admitidos.

Tipos de actualización admitidos

Se admiten los siguientes tipos de actualizaciones.

Actualizaciones del sistema operativo

Update Manager admite actualizaciones del sistema operativo para Windows y Linux.

Update Manager no admite actualizaciones de controladores.

Actualizaciones de seguridad ampliadas (ESU) para Windows Server

Con Azure Update Manager, puede implementar actualizaciones de seguridad ampliadas para las máquinas con Windows Server 2012/R2 habilitadas para Azure Arc. Las ESU están disponibles de manera predeterminada en Azure Virtual machines. Para inscribirse en las Actualizaciones de seguridad ampliada de Windows Server 2012 en máquinas conectadas a Arc, siga las instrucciones sobre Cómo obtener Actualizaciones de seguridad ampliada (ESU) para Windows Server 2012 y 2012 R2 a través de Azure Arc.

Actualizaciones de aplicaciones de Microsoft en Windows

De forma predeterminada, el cliente de Windows Update está configurado para proporcionar actualizaciones solo para el sistema operativo Windows.

Si habilita la opción Ofrecer actualizaciones para otros productos de Microsoft cuando actualice Windows, también recibirá actualizaciones para otros productos de Microsoft. Las actualizaciones incluyen revisiones de seguridad para Microsoft SQL Server y otro software de Microsoft.

Utiliza una de las siguientes opciones para realizar el cambio de configuración a escala:

• Para todos los servidores de Windows que se ejecutan en un sistema operativo anterior a Windows Server 2016, ejecute el siguiente script de PowerShell en el servidor que desea cambiar:

 
 $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
 $ServiceManager.Services
 $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
 $ServiceManager.AddService2($ServiceId,7,"")

• Para los servidores que ejecutan Windows Server 2016 o posterior, puede usar la directiva de grupo para controlar este proceso descargando y usando los archivos de plantilla administrativa de directiva de grupo más recientes.

Nota:

Ejecute el siguiente script de PowerShell en el servidor para deshabilitar las actualizaciones de aplicaciones de Microsoft:

 $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
 $ServiceManager.Services
 $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
 $ServiceManager.RemoveService($ServiceId)

Actualizaciones de aplicaciones de terceros

El Administrador de actualizaciones se basa en el repositorio de actualización configurado localmente para actualizar los sistemas Windows compatibles, ya sea WSUS o Windows Update. Herramientas como System Center Updates Publisher le permiten importar y publicar actualizaciones personalizadas con WSUS. Este escenario permite a Update Manager actualizar máquinas que usan Configuration Manager como repositorio de actualizaciones con software de terceros. Para obtener información sobre cómo configurar Updates Publisher, consulte Instalar Updates Publisher.

Como Update Manager depende del administrador de paquetes del sistema operativo o del servicio de actualización del equipo, asegúrese de que el administrador de paquetes Linux o el cliente de Windows Update esté habilitado y pueda conectarse con un origen o repositorio de actualizaciones. Si ejecuta un sistema operativo Windows Server en el equipo, consulte Configuración de Windows Update para Azure Update Manager.

Pasos siguientes