Partager via


Matrice de prise en charge d’Azure Update Manager

Attention

Cet article fait référence à CentOS, une distribution Linux ayant atteint l’état EOL (fin du service). Le Gestionnaire de mise à jour Azure cessera bientôt de le prendre en charge. Veuillez considérer votre utilisation et votre planification en conséquence. Pour plus d’informations, consultez l’Aide sur la fin de vie de CentOS.

Cet article détaille les systèmes d’exploitation Windows et Linux pris en charge ainsi que la configuration requise pour les machines ou les serveurs managés par Azure Update Manager. L’article inclut les régions prises en charge et les versions spécifiques des systèmes d’exploitation Windows Server et Linux s’exécutant sur les machines virtuelles (VM) Azure ou les machines managées par les serveurs avec Azure Arc.

Systèmes d’exploitation pris en charge

Notes

  • Tous les systèmes d’exploitation sont censés être x64. Pour cette raison, x86 n’est pas pris en charge par aucun système d’exploitation.
  • Update Manager ne prend pas en charge les machines virtuelles créées à partir d’images CIS renforcées.

Prise en charge de la mise à jour corrective automatique des machines virtuelles invitées

Si la mise à jour corrective automatique de l’invité de machine virtuelle est activée sur une machine virtuelle, les correctifs de sécurité et critiques sont téléchargés et appliqués automatiquement sur la machine virtuelle.

  • Pour les images de place de marché, consultez la liste des images de système d’exploitation prises en charge.
  • Pour les machines virtuelles créées à partir d’images personnalisées même si le mode d’orchestration Correctif est défini sur Azure Orchestrated/AutomaticByPlatform, la mise à jour corrective automatique des machines virtuelles invitées ne fonctionne pas. Nous vous recommandons d’utiliser la mise à jour corrective planifiée pour corriger les machines en définissant vos propres planifications ou d’installer les mises à jour à la demande.

Prise en charge de la vérification des mises à jour/mise à jour ponctuelle/évaluation périodique et mise à jour corrective planifiée

Images de la Place de marché Azure/PIR

L’image de la Place de marché Azure a les attributs suivants :

  • Éditeur : organisation qui crée l’image. par exemple Canonical et MicrosoftWindowsServer.
  • Offre : nom du groupe d’images associées créé par l’éditeur. par exemple UbuntuServer et WindowsServer.
  • Référence SKU : instance d’une offre, par exemple une version majeure d’une distribution. par exemple 18.04LTS et 2019-Datacenter.
  • Version : numéro de version d’une référence SKU d’image.

Update Manager prend en charge les versions de système d’exploitation suivantes sur les machines virtuelles pour toutes les opérations, à l’exception de la mise à jour corrective automatique des machines virtuelles invités. Vous pouvez rencontrer des échecs en cas de changements apportés à la configuration des machines virtuelles, par exemple le package ou le référentiel.

Voici la liste des images prises en charge. Aucune autre image de place de marché publiée par un autre éditeur n’est prise en charge pour une utilisation avec le Gestionnaire de mise à jour Azure.

Versions du système d’exploitation Windows prises en charge

Éditeur Offer Référence (SKU) Image(s) non supportée(s)
microsoftwindowsserver windows server * windowsserver 2008
microsoftbiztalkserver biztalk-server *
microsoftdynamicsax dynamics *
microsoftpowerbi * *
microsoftsharepoint microsoftsharepointserver *
microsoftvisualstudio Visualstudio* *-ws2012r2
*-ws2016-ws2019
*-ws2022
microsoftwindowsserver windows-cvm *
microsoftwindowsserver windowsserverdotnet *
microsoftwindowsserver windowsserver-gen2preview *
microsoftwindowsserver windowsserverupgrade *
microsoftwindowsserverhpcpack windowsserverhpcpack *
microsoftsqlserver sql2016sp1-ws2016 standard
sql2016sp2-ws2016 standard
sql2017-ws2016 standard
sql2017-ws2016 enterprise
sql2019-ws2019 enterprise
sql2019-ws2019 sqldev
sql2019-ws2019 standard
sql2019-ws2019 standard-gen2
microsoftazuresiterecovery Process-Server windows-2012-r2-datacenter
microsoft-dvsm dsvm-windows
dsvm-win-2019
dsvm-win-2022
*
*
*

Versions du système d’exploitation Linux prises en charge

Éditeur Offer Référence (SKU) Image(s) non supportée(s)
canonical * *
microsoftsqlserver * * Offres : sql2019-sles*
sql2019-rhel7
sql2017-rhel 7

Exemple
d’éditeur :
microsoftsqlserver
Offre : sql2019-sles12sp5
sku :webARM

Éditeur : microsoftsqlserver
Offer : sql2019-rhel7
sku : web-ARM
microsoftsqlserver * * Offres : sql2019-sles*
sql2019-rhel7
sql2017-rhel7
microsoftcblmariner cbl-mariner cbl-mariner-1
1-gen2
cbl-mariner-2
cbl-mariner-2-gen2.
microsoft-aks aks aks-engine-ubuntu-1804-202112
microsoft-dsvm aml-workstation ubuntu-20, ubuntu-20-gen2
microsoft-dsvm aml-workstation ubuntu
ubuntu-hpc 1804, 2004-preview-ndv5, 2004, 2204, 2204-preview-ndv5
ubuntu-2004 2004, 2004-gen2
Red Hat rhel 7*,8*,9*
Red Hat rhel-ha 8* 81_gen2
Red Hat rhel-raw 7*,8*,9*
Red Hat rhel-sap 7*
Red Hat sap-apps 7*, 8*
Red Hat rhel-sap* 9_0
Red Hat rhel-sap-ha 7*, 8*
Red Hat rhel-sap-apps 90sapapps-gen2
Red Hat rhel-sap-ha 90sapha-gen2
Red Hat rhel-byos rhel-lvm88, rhel-lvm88-gent2, rhel-lvm92, rhel-lvm92-gen2
rhel-ha 9_2, 9_2-gen2
rhel-sap-apps 9_0, 90sapapps-gen2, 9_2, 92sapapps-gen2
rhel-sap-ha 9_2, 92sapha-gen2
suse opensuse-leap-15-* gen*
suse sles-12-sp5-* gen*
suse sles-sap-12-sp5* gen*
suse sles-sap-15-* gen* Offre : sles-sap-15-*-byos

Référence SKU : gen*
Exemple
Éditeur : suse
Offre : sles-sap-15-sp3-byos
Référence SKU : gen1-ARM
suse sles-12-sp5 gen1, gen2
suse sles-15-sp2 gen1, gen2
sle-hpc-15-sp4 gen1, gen2
sles 12-sp4-gen2
sles-15-sp1-sapcal gen1, gen2
sles-15-sp2-basic gen2
sles-15-sp2-hpc gen2
sles-15-sp3-sapcal gen1, gen2
sles-15-sp4 gen1, gen2
sles-byos 12-sp4, 12-sp4-gen2
sles-sap 12-sp4, 12-sp4-gen2
sles-sap-byos 12-sp4, 12-sp4-gen2, gen2-12-sp4
sles-sapcal 12-sp3
sles-standard 12-sp4-gen2
sle-hpc-15-sp4-byos gen1, gen2
sle-hpc-15-sp5-byos gen1, gen 2
sle-hpc-15-sp5 gen1, gen 2
sles-15-sp4-byos gen1, gen2
sles-15-sp4-chost-byos gen1, gen 2
sles-15-sp4-hardened-byos gen1, gen2
sles-15-sp5-basic gen1, gen2
sles-15-sp5-byos gen1, gen2
sles-15-sp5-chost-byos gen1, gen2
sles-15-sp5-hardened-byos gen1, gen2
sles-15-sp5-sapcal gen1, gen2
sles-15-sp5 gen1, gen2
sles-sap-15-sp4-byos gen1, gen2
sles-sap-15-sp4-hardened-byos gen1, gen2
sles-sap-15-sp5-byos gen1, gen2
sles-sap-15-sp5-hardened-byos gen1, gen2
oracle oracle-linux 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2
Base de données Oracle oracle_db_21
oracle-database-19-3 oracle-database-19-0904
microsoftcblmariner cbl-mariner cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2
openlogic centos 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2
centos-hpc 7.1, 7.3, 7.4
centos-lvm 7-lvm, 8-lvm
centos-ci 7-ci
centos-lvm 7-lvm-gen2
almalinux almalinux
8-gen1, 8-gen2, 9-gen1, 9-gen2
almalinux-x86_64 8-gen1, 8-gen2, 9-gen1, 9-gen2
almalinux-hpc 8_6-hpc, 8_6-hpc-gen2
aviatrix-systems aviatrix-bundle-payg aviatrix-enterprise-bundle-byol
aviatrix-copilot avx-cplt-byol-01, avx-cplt-byol-02
aviatrix-companion-gateway-v9 aviatrix-companion-gateway-v9
aviatrix-companion-gateway-v10 aviatrix-companion-gateway-v10,
aviatrix-companion-gateway-v10u
aviatrix-companion-gateway-v12 aviatrix-companion-gateway-v12
aviatrix-companion-gateway-v13 aviatrix-companion-gateway-v13,
aviatrix-companion-gateway-v13u
aviatrix-companion-gateway-v14 aviatrix-companion-gateway-v14,
aviatrix-companion-gateway-v14u
aviatrix-companion-gateway-v16 aviatrix-companion-gateway-v16
cncf-upstream capi ubuntu-1804-gen1, ubuntu-2004-gen1, ubuntu-2204-gen1
credativ debian 9, 9-backports
debian debian-10 10, 10-gen2,
10-backports,
10-backports-gen2
debian-10-daily 10, 10-gen2,
10-backports,
10-backports-gen2
debian-11 11, 11-gen2,
11-backports,
11-backports-gen2
debian-11-daily 11, 11-gen2,
11-backports,
11-backports-gen2

Images personnalisées

Nous prenons en charge les machines virtuelles créées à partir d’images personnalisées (y compris les images chargées dans Azure Compute Gallery), et le tableau suivant liste les systèmes d’exploitation que nous prenons en charge pour toutes les opérations du Gestionnaire de mise à jour Azure, à l’exception de la mise à jour corrective automatique de l’invité VM. Pour obtenir des instructions sur la manière d’utiliser le Gestionnaire de mise à jour afin de gérer les mises à jour sur les machines virtuelles créées à partir d’images personnalisées, consultez Gérer les mises à jour pour les images personnalisées.

Système d’exploitation Windows
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Système d’exploitation Linux
Oracle Linux 7.x, 8x
Red Hat Enterprise 7, 8, 9
SUSE Linux Enterprise Server 12.x, 15.0-15.4
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS

Charges de travail non prises en charge

Le tableau suivant liste les charges de travail qui ne sont pas prises en charge.

Charges de travail Notes
Client Windows Pour des systèmes d’exploitation clients tels que Windows 10 et Windows 11, nous recommandons Microsoft Intune pour la gestion des mises à jour.
Jeux de mise à l’échelle de machine virtuelle Nous vous recommandons d’utiliser les Mises à niveau automatiques pour corriger les groupes de machines virtuelles identiques.
Nœuds Azure Kubernetes Service Nous vous recommandons la mise à jour corrective décrite dans Appliquer des mises à jour de sécurité et du noyau à des nœuds Linux dans Azure Kubernetes Service (AKS).

Dans la mesure où le Gestionnaire de mise à jour dépend du Gestionnaire de package ou du service de mise à jour du système d’exploitation de votre machine, vérifiez que le gestionnaire de package Linux ou le client Windows Update est activé et qu’il peut se connecter à une source ou un référentiel de mise à jour. Si vous exécutez un OS Windows Server sur votre machine, consultez Configurer les paramètres de Windows Update.

Régions prises en charge

Update Manager est mis à l’échelle dans toutes les régions pour les machines virtuelles Azure et les serveurs avec Azure Arc. Le tableau suivant liste les clouds publics Azure où vous pouvez utiliser Update Manager.

Machines virtuelles Azure

Azure Update Manager est disponible dans toutes les régions publiques Azure où des machines virtuelles de calcul sont disponibles.

Serveurs avec Azure Arc

Azure Update Manager est pris en charge dans les régions suivantes. Cela implique que les machines virtuelles doivent se trouver dans les régions suivantes.

Zone géographique Régions prises en charge
Afrique Afrique du Sud Nord
Asie-Pacifique Asie Est
Asie Sud-Est
Australie Australie Est
Australie Sud-Est
Brésil Brésil Sud
Canada Canada Centre
Canada Est
Europe Europe Nord
Europe Ouest
France France Centre
Allemagne Allemagne Centre-Ouest
Inde Inde centrale
Japon Japon Est
Corée du Sud Centre de la Corée
Norvège Norvège Est
Suède Suède Centre
Suisse Suisse Nord
UAE Émirats arabes unis Nord
Royaume-Uni Royaume-Uni Sud
Royaume-Uni Ouest
États-Unis USA Centre
USA Est
USA Est 2
USA Centre Nord
USA Centre Sud
USA Centre-Ouest
USA Ouest
USA Ouest 2
USA Ouest 3

Sources de mise à jour prises en charge

Pour plus d’informations, consultez les sources de mises à jour prises en charge.

Types de mise à jour pris en charge

Les types de mises à jour suivants sont pris en charge.

Mises à jour de système d’exploitation

Update Manager prend en charge les mises à jour des systèmes d’exploitation Windows et Linux.

Update Manager ne prend pas en charge les mises à jour de pilotes.

Mises à jour de sécurité étendues (Extended Security Updates/ESU) pour Windows Server

En utilisant Azure Update Manager, vous pouvez déployer des mises à jour de sécurité étendues pour vos machines Windows Server 2012/R2 avec Azure Arc. Les ESU sont disponibles par défaut sur les machines virtuelles Azure. Pour vous inscrire aux mises à jour de sécurité étendues de Windows Server 2012 sur des machines connectées Arc, suivez l’aide dans Comment obtenir des mises à jour de sécurité étendues (ESU) pour Windows Server 2012 et 2012 R2 via Azure Arc.

Mises à jour d’une application Microsoft sur Windows

Par défaut, le client Windows Update est configuré pour fournir les mises à jour destinées au système d’exploitation Windows uniquement.

Si vous activez le paramètre Me fournir les mises à jour pour d’autres produits Microsoft lorsque je mets à jour Windows, vous recevez également les mises à jour des autres produits Microsoft. Les mises à jour incluent des correctifs de sécurité pour Microsoft SQL Server et les autres logiciels Microsoft.

Utilisez l’une des options suivantes pour effectuer la modification des paramètres à grande échelle :

• Pour les serveurs Windows s’exécutant sur un système d’exploitation antérieur à Windows Server 2016, exécutez le script PowerShell suivant sur le serveur que vous souhaitez modifier :

 
 $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
 $ServiceManager.Services
 $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
 $ServiceManager.AddService2($ServiceId,7,"")

• Pour les serveurs exécutant Windows Server 2016 ou une version ultérieure, vous pouvez utiliser une stratégie de groupe pour contrôler ce processus en téléchargeant et en utilisant les fichiers de modèles d’administration de stratégie de groupe les plus récents.

Remarque

Exécutez le script PowerShell suivant sur le serveur pour désactiver les mises à jour d’applications Microsoft :

 $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
 $ServiceManager.Services
 $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
 $ServiceManager.RemoveService($ServiceId)

Mises à jour d’une application tierce

Le Gestionnaire de mise à jour s’appuie sur le référentiel de mises à jour configuré localement pour mettre à jour les systèmes Windows pris en charge, WSUS ou Windows Update. Des outils, tels que l’éditeur de mise à jour System Center , vous permettent d’importer et de publier des mises à jour personnalisées avec WSUS. Ce scénario permet à Update Manager de mettre à jour les machines qui utilisent Configuration Manager comme référentiel de mises à jour avec des logiciels tiers. Pour savoir comment configurer l’éditeur de mise à jour, consultez Installer l’éditeur de mise à jour.

Dans la mesure où le Gestionnaire de mise à jour dépend du Gestionnaire de package ou du service de mise à jour du système d’exploitation de votre machine, vérifiez que le gestionnaire de package Linux ou le client Windows Update est activé et qu’il peut se connecter à une source ou un référentiel de mise à jour. Si vous exécutez un OS Windows Server sur votre machine, consultez Configurer les paramètres de Windows Update.

Étapes suivantes