Matrice de prise en charge d’Azure Update Manager

Attention

Cet article fait référence à CentOS, une distribution Linux proche de l’état EOL (End Of Life). Faites le point sur votre utilisation et organisez-vous en conséquence.

Cet article détaille les systèmes d’exploitation Windows et Linux pris en charge ainsi que la configuration requise pour les machines ou les serveurs managés par Azure Update Manager. L’article inclut les régions prises en charge et les versions spécifiques des systèmes d’exploitation Windows Server et Linux s’exécutant sur les machines virtuelles (VM) Azure ou les machines managées par les serveurs avec Azure Arc.

Sources de mise à jour prises en charge

Windows : Windows Update Agent (WUA) signale à Microsoft Update par défaut, mais vous pouvez le configurer pour qu’il soit rapporté à Windows Server Update Services (WSUS). Si vous configurez WUA pour qu’il envoie des rapports à WSUS, en fonction de la dernière synchronisation de WSUS avec Microsoft Update, les résultats affichés dans Update Manager peuvent différer de ceux présentés par Microsoft Update.

Si vous souhaitez spécifier les sources à utiliser pour l’analyse et le téléchargement des mises à jour, consultez Spécifier l’emplacement intranet du service Microsoft Update. Pour restreindre les machines au service interne de mise à jour, consultez Ne pas se connecter à des emplacements Internet Windows Update.

Linux : vous pouvez configurer des machines Linux pour qu’elles rapportent à un référentiel de packages YUM ou APT local ou public. Les résultats affichés dans Update Manager varient en fonction de la configuration de la destination du signalement effectué par les machines.

Types de mise à jour pris en charge

Les types de mises à jour suivants sont pris en charge.

Mises à jour de système d’exploitation

Update Manager prend en charge les mises à jour des systèmes d’exploitation Windows et Linux.

Update Manager ne prend pas en charge les mises à jour de pilotes.

Mises à jour de sécurité étendues (Extended Security Updates/ESU) pour Windows Server

En utilisant Azure Update Manager, vous pouvez déployer des mises à jour de sécurité étendues pour vos machines Windows Server 2012/R2 avec Azure Arc. Pour vous inscrire aux mises à jour de sécurité étendues de Windows Server 2012, suivez l’aide dans Comment obtenir des mises à jour de sécurité étendues pour Windows Server 2012 et 2012 R2.

Mises à jour propriétaires sur Windows

Par défaut, le client Windows Update est configuré pour fournir les mises à jour destinées au système d’exploitation Windows uniquement. Si vous activez le paramètre Me fournir les mises à jour pour d’autres produits Microsoft lorsque je mets à jour Windows, vous recevez également les mises à jour des autres produits Microsoft. Les mises à jour incluent des correctifs de sécurité pour Microsoft SQL Server et les autres logiciels Microsoft.

Utilisez l’une des options suivantes pour effectuer la modification des paramètres à grande échelle :

  • Pour les serveurs configurés pour appliquer les correctifs de manière planifiée depuis Update Manager (où le PatchSettings de machine virtuelle a la valeur AutomaticByPlatform = Azure-Orchestrated), et pour tous les serveurs Windows s’exécutant sur un système d’exploitation antérieur à Windows Server 2016, exécutez le script PowerShell suivant sur le serveur que vous souhaitez modifier :

    $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
    $ServiceManager.Services
    $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
    $ServiceManager.AddService2($ServiceId,7,"")
    
  • Pour les serveurs exécutant Windows Server 2016 ou une version ultérieure qui n’utilisent pas la mise à jour corrective planifiée Update Manager (où le PatchSettings de machine virtuelle a la valeur AutomaticByOS = Azure-Orchestrated), vous pouvez utiliser la fonctionnalité de stratégie de groupe pour contrôler ce processus en téléchargeant et en utilisant la version des Fichiers de modèles d’administration de stratégie de groupe la plus récente.

Remarque

Exécutez le script PowerShell suivant sur le serveur pour désactiver les mises à jour propriétaires :

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.RemoveService($ServiceId)

Mises à jour tierces

Windows : Update Manager s’appuie sur le référentiel de mises à jour configuré localement pour mettre à jour les systèmes Windows pris en charge : WSUS ou Windows Update. Des outils, tels que l’éditeur de mise à jour System Center , vous permettent d’importer et de publier des mises à jour personnalisées avec WSUS. Ce scénario permet à Update Manager de mettre à jour les machines qui utilisent Configuration Manager comme référentiel de mises à jour avec des logiciels tiers. Pour savoir comment configurer l’éditeur de mise à jour, consultez Installer l’éditeur de mise à jour.

Linux : si vous incluez un référentiel de logiciels tiers spécifique à l’emplacement du référentiel du gestionnaire de package Linux, il est analysé durant les opérations de mise à jour de logiciel. Le package ne sera pas disponible pour être évalué et installé si vous le supprimez.

Update Manager ne prend pas en charge la gestion du client Gestionnaire de configuration.

Régions prises en charge

Update Manager est mis à l’échelle dans toutes les régions pour les machines virtuelles Azure et les serveurs avec Azure Arc. Le tableau suivant liste les clouds publics Azure où vous pouvez utiliser Update Manager.

Machines virtuelles Azure

Azure Update Manager est disponible dans toutes les régions publiques Azure où des machines virtuelles de calcul sont disponibles.

Serveurs avec Azure Arc

Azure Update Manager est pris en charge dans les régions suivantes. Cela implique que les machines virtuelles doivent se trouver dans les régions suivantes.

Zone géographique Régions prises en charge
Afrique Afrique du Sud Nord
Asie-Pacifique Asie Est
Asie Sud-Est
Australie Australie Est
Australie Sud-Est
Brésil Brésil Sud
Canada Canada Centre
Canada Est
Europe Europe Nord
Europe Ouest
France France Centre
Allemagne Allemagne Centre-Ouest
Inde Inde centrale
Japon Japon Est
Corée du Sud Centre de la Corée
Norvège Norvège Est
Suède Suède Centre
Suisse Suisse Nord
UAE Émirats arabes unis Nord
Royaume-Uni Royaume-Uni Sud
Royaume-Uni Ouest
États-Unis USA Centre
USA Est
USA Est 2
USA Centre Nord
USA Centre Sud
USA Centre-Ouest
USA Ouest
USA Ouest 2
USA Ouest 3

Systèmes d’exploitation pris en charge

Notes

  • Tous les systèmes d’exploitation sont censés être x64. Pour cette raison, x86 n’est pas pris en charge par aucun système d’exploitation.
  • Update Manager ne prend pas en charge les machines virtuelles créées à partir d’images CIS renforcées.

Prise en charge des opérations du Gestionnaire de mise à jour Azure

Prise en charge de la mise à jour corrective automatique des machines virtuelles invitées

Si la mise à jour corrective automatique de l’invité de machine virtuelle est activée sur une machine virtuelle, les correctifs de sécurité et critiques sont téléchargés et appliqués automatiquement sur la machine virtuelle.

  • Pour les images de place de marché, consultez la liste des images de système d’exploitation prises en charge.
  • Pour les machines virtuelles créées à partir d’images personnalisées même si le mode d’orchestration Correctif est défini sur Azure Orchestrated/AutomaticByPlatform, la mise à jour corrective automatique des machines virtuelles invitées ne fonctionne pas. Nous vous recommandons d’utiliser la mise à jour corrective planifiée pour corriger les machines en définissant vos propres planifications ou d’installer les mises à jour à la demande.

Prise en charge de toutes les autres opérations du Gestionnaire de mise à jour Azure

Azure Update Manager prend en charge les opérations suivantes :

Images de la Place de marché Azure/PIR

L’image de la Place de marché Azure a les attributs suivants :

  • Éditeur : organisation qui crée l’image. par exemple Canonical et MicrosoftWindowsServer.
  • Offre : nom du groupe d’images associées créé par l’éditeur. par exemple UbuntuServer et WindowsServer.
  • Référence SKU : instance d’une offre, par exemple une version majeure d’une distribution. par exemple 18.04LTS et 2019-Datacenter.
  • Version : numéro de version d’une référence SKU d’image.

Update Manager prend en charge les versions de système d’exploitation suivantes sur les machines virtuelles pour toutes les opérations, à l’exception de la mise à jour corrective automatique des machines virtuelles invités. Vous pouvez rencontrer des échecs en cas de changements apportés à la configuration des machines virtuelles, par exemple le package ou le référentiel.

Voici la liste des images prises en charge. Aucune autre image de place de marché publiée par un autre éditeur n’est prise en charge pour une utilisation avec le Gestionnaire de mise à jour Azure.

Versions du système d’exploitation Windows prises en charge

Éditeur Offer Référence (SKU) Image(s) non supportée(s)
microsoftwindowsserver windows server * windowsserver 2008
microsoftbiztalkserver biztalk-server *
microsoftdynamicsax dynamics *
microsoftpowerbi * *
microsoftsharepoint microsoftsharepointserver *
microsoftvisualstudio Visualstudio* *-ws2012r2
*-ws2016-ws2019
*-ws2022
microsoftwindowsserver windows-cvm *
microsoftwindowsserver windowsserverdotnet *
microsoftwindowsserver windowsserver-gen2preview *
microsoftwindowsserver windowsserverupgrade *
microsoftwindowsserver windowsserverhotpatch-previews windows-server-2022-azure-edition-hotpatch
microsoftserveroperatingsystems-previews windows-server-vnext-azure-edition-core
microsoftwindowsserverhpcpack windowsserverhpcpack *
microsoftsqlserver sql2016sp1-ws2016 standard
sql2016sp2-ws2016 standard
sql2017-ws2016 standard
sql2017-ws2016 enterprise
sql2019-ws2019 enterprise
sql2019-ws2019 sqldev
sql2019-ws2019 standard
sql2019-ws2019 standard-gen2
microsoftazuresiterecovery Process-Server windows-2012-r2-datacenter

Versions du système d’exploitation Linux prises en charge

Éditeur Offer Référence (SKU) Image(s) non supportée(s)
canonical * *
microsoftsqlserver * * Offres : sql2019-sles*
sql2019-rhel7
sql2017-rhel 7

Exemple
d’éditeur :
microsoftsqlserver
Offre : sql2019-sles12sp5
sku :webARM

Éditeur : microsoftsqlserver
Offer : sql2019-rhel7
sku : web-ARM
microsoftsqlserver * * Offres : sql2019-sles*
sql2019-rhel7
sql2017-rhel7
microsoftcblmariner cbl-mariner cbl-mariner-1
1-gen2
cbl-mariner-2
cbl-mariner-2-gen2.
microsoft-aks aks aks-engine-ubuntu-1804-202112
microsoft-dsvm aml-workstation ubuntu-20, ubuntu-20-gen2
Red Hat rhel 7*,8*,9* 74-gen2
Red Hat rhel-ha 8* 8.1, 81_gen2
Red Hat rhel-raw 7*,8*,9*
Red Hat rhel-sap 7* 7.4, 7.5, 7.7
Red Hat sap-apps 7*, 8*
Red Hat rhel-sap* 9_0
Red Hat rhel-sap-ha 7*, 8* 7,5
Red Hat rhel-sap-apps 90sapapps-gen2
Red Hat rhel-sap-ha 90sapha-gen2
suse opensuse-leap-15-* gen*
suse sles-12-sp5-* gen*
suse sles-sap-12-sp5* gen*
suse sles-sap-15-* gen* Offre : sles-sap-15-*-byos

référence SKU : gen*
Exemple
d’éditeur : suse
Offre : sles-sap-15-sp3-byos
sku : gen1-ARM
suse sles-12-sp5 gen1, gen2
suse sles-15-sp2 gen1, gen2
sle-hpc-15-sp4 gen1, gen2
sles 12-sp4-gen2
sles-15-sp1-sapcal gen1, gen2
sles-15-sp2-basic gen2
sles-15-sp2-hpc gen2
sles-15-sp3-sapcal gen1, gen2
sles-15-sp4 gen1, gen2
sles-byos 12-sp4, 12-sp4-gen2
sles-sap 12-sp4, 12-sp4-gen2
sles-sap-byos 12-sp4, 12-sp4-gen2, gen2-12-sp4
sles-sapcal 12-sp3
sles-standard 12-sp4-gen2
oracle oracle-linux 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2
Base de données Oracle oracle_db_21
oracle-database-19-3 oracle-database-19-0904
microsoftcblmariner cbl-mariner cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2
openlogic centos 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2, 8.0, 8_1, 8_2,8_3, 8_4, 8_5
centos-hpc 7.1, 7.3, 7.4
centos-lvm 7-lvm, 8-lvm
centos-ci 7-ci
centos-lvm 7-lvm-gen2

Images personnalisées

Nous prenons en charge les VM créées à partir d’images personnalisées (y compris les images) téléchargées sur Azure Compute Gallery et le tableau suivant répertorie les systèmes d’exploitation que nous prenons en charge pour toutes les opérations d’Azure Update Manager, à l’exception de l’application automatique de correctifs aux invités des VM. Pour obtenir des instructions sur la manière d’utiliser le Gestionnaire de mise à jour afin de gérer les mises à jour sur les machines virtuelles créées à partir d’images personnalisées, consultez Gérer les mises à jour pour les images personnalisées.

Système d’exploitation Windows
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Système d’exploitation Linux
CentOS 7, 8
Oracle Linux 7.x, 8x
Red Hat Enterprise 7, 8, 9
SUSE Linux Enterprise Server 12.x, 15.0-15.4
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS

Charges de travail non prises en charge

Le tableau suivant liste les charges de travail qui ne sont pas prises en charge.

Charges de travail Notes
Client Windows Pour des systèmes d’exploitation clients tels que Windows 10 et Windows 11, nous recommandons Microsoft Intune pour la gestion des mises à jour.
Jeux de mise à l’échelle de machine virtuelle Nous vous recommandons d’utiliser les Mises à niveau automatiques pour corriger les groupes de machines virtuelles identiques.
Nœuds Azure Kubernetes Service Nous vous recommandons la mise à jour corrective décrite dans Appliquer des mises à jour de sécurité et du noyau à des nœuds Linux dans Azure Kubernetes Service (AKS).

Dans la mesure où le Gestionnaire de mise à jour dépend du Gestionnaire de package ou du service de mise à jour du système d’exploitation de votre machine, vérifiez que le gestionnaire de package Linux ou le client Windows Update est activé et qu’il peut se connecter à une source ou un référentiel de mise à jour. Si vous exécutez un OS Windows Server sur votre machine, consultez Configurer les paramètres de Windows Update.

Étapes suivantes