Matrice de prise en charge d’Azure Update Manager
Attention
Cet article fait référence à CentOS, une distribution Linux proche de l’état EOL (End Of Life). Faites le point sur votre utilisation et organisez-vous en conséquence.
Cet article détaille les systèmes d’exploitation Windows et Linux pris en charge ainsi que la configuration requise pour les machines ou les serveurs managés par Azure Update Manager. L’article inclut les régions prises en charge et les versions spécifiques des systèmes d’exploitation Windows Server et Linux s’exécutant sur les machines virtuelles (VM) Azure ou les machines managées par les serveurs avec Azure Arc.
Sources de mise à jour prises en charge
Windows : Windows Update Agent (WUA) signale à Microsoft Update par défaut, mais vous pouvez le configurer pour qu’il soit rapporté à Windows Server Update Services (WSUS). Si vous configurez WUA pour qu’il envoie des rapports à WSUS, en fonction de la dernière synchronisation de WSUS avec Microsoft Update, les résultats affichés dans Update Manager peuvent différer de ceux présentés par Microsoft Update.
Si vous souhaitez spécifier les sources à utiliser pour l’analyse et le téléchargement des mises à jour, consultez Spécifier l’emplacement intranet du service Microsoft Update. Pour restreindre les machines au service interne de mise à jour, consultez Ne pas se connecter à des emplacements Internet Windows Update.
Linux : vous pouvez configurer des machines Linux pour qu’elles rapportent à un référentiel de packages YUM ou APT local ou public. Les résultats affichés dans Update Manager varient en fonction de la configuration de la destination du signalement effectué par les machines.
Types de mise à jour pris en charge
Les types de mises à jour suivants sont pris en charge.
Mises à jour de système d’exploitation
Update Manager prend en charge les mises à jour des systèmes d’exploitation Windows et Linux.
Update Manager ne prend pas en charge les mises à jour de pilotes.
Mises à jour de sécurité étendues (Extended Security Updates/ESU) pour Windows Server
En utilisant Azure Update Manager, vous pouvez déployer des mises à jour de sécurité étendues pour vos machines Windows Server 2012/R2 avec Azure Arc. Pour vous inscrire aux mises à jour de sécurité étendues de Windows Server 2012, suivez l’aide dans Comment obtenir des mises à jour de sécurité étendues pour Windows Server 2012 et 2012 R2.
Mises à jour propriétaires sur Windows
Par défaut, le client Windows Update est configuré pour fournir les mises à jour destinées au système d’exploitation Windows uniquement. Si vous activez le paramètre Me fournir les mises à jour pour d’autres produits Microsoft lorsque je mets à jour Windows, vous recevez également les mises à jour des autres produits Microsoft. Les mises à jour incluent des correctifs de sécurité pour Microsoft SQL Server et les autres logiciels Microsoft.
Utilisez l’une des options suivantes pour effectuer la modification des paramètres à grande échelle :
Pour les serveurs configurés pour appliquer les correctifs de manière planifiée depuis Update Manager (où le
PatchSettings
de machine virtuelle a la valeurAutomaticByPlatform = Azure-Orchestrated
), et pour tous les serveurs Windows s’exécutant sur un système d’exploitation antérieur à Windows Server 2016, exécutez le script PowerShell suivant sur le serveur que vous souhaitez modifier :$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager") $ServiceManager.Services $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d" $ServiceManager.AddService2($ServiceId,7,"")
Pour les serveurs exécutant Windows Server 2016 ou une version ultérieure qui n’utilisent pas la mise à jour corrective planifiée Update Manager (où le
PatchSettings
de machine virtuelle a la valeurAutomaticByOS = Azure-Orchestrated
), vous pouvez utiliser la fonctionnalité de stratégie de groupe pour contrôler ce processus en téléchargeant et en utilisant la version des Fichiers de modèles d’administration de stratégie de groupe la plus récente.
Remarque
Exécutez le script PowerShell suivant sur le serveur pour désactiver les mises à jour propriétaires :
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.RemoveService($ServiceId)
Mises à jour tierces
Windows : Update Manager s’appuie sur le référentiel de mises à jour configuré localement pour mettre à jour les systèmes Windows pris en charge : WSUS ou Windows Update. Des outils, tels que l’éditeur de mise à jour System Center , vous permettent d’importer et de publier des mises à jour personnalisées avec WSUS. Ce scénario permet à Update Manager de mettre à jour les machines qui utilisent Configuration Manager comme référentiel de mises à jour avec des logiciels tiers. Pour savoir comment configurer l’éditeur de mise à jour, consultez Installer l’éditeur de mise à jour.
Linux : si vous incluez un référentiel de logiciels tiers spécifique à l’emplacement du référentiel du gestionnaire de package Linux, il est analysé durant les opérations de mise à jour de logiciel. Le package ne sera pas disponible pour être évalué et installé si vous le supprimez.
Update Manager ne prend pas en charge la gestion du client Gestionnaire de configuration.
Régions prises en charge
Update Manager est mis à l’échelle dans toutes les régions pour les machines virtuelles Azure et les serveurs avec Azure Arc. Le tableau suivant liste les clouds publics Azure où vous pouvez utiliser Update Manager.
Machines virtuelles Azure
Azure Update Manager est disponible dans toutes les régions publiques Azure où des machines virtuelles de calcul sont disponibles.
Serveurs avec Azure Arc
Azure Update Manager est pris en charge dans les régions suivantes. Cela implique que les machines virtuelles doivent se trouver dans les régions suivantes.
Zone géographique | Régions prises en charge |
---|---|
Afrique | Afrique du Sud Nord |
Asie-Pacifique | Asie Est Asie Sud-Est |
Australie | Australie Est Australie Sud-Est |
Brésil | Brésil Sud |
Canada | Canada Centre Canada Est |
Europe | Europe Nord Europe Ouest |
France | France Centre |
Allemagne | Allemagne Centre-Ouest |
Inde | Inde centrale |
Japon | Japon Est |
Corée du Sud | Centre de la Corée |
Norvège | Norvège Est |
Suède | Suède Centre |
Suisse | Suisse Nord |
UAE | Émirats arabes unis Nord |
Royaume-Uni | Royaume-Uni Sud Royaume-Uni Ouest |
États-Unis | USA Centre USA Est USA Est 2 USA Centre Nord USA Centre Sud USA Centre-Ouest USA Ouest USA Ouest 2 USA Ouest 3 |
Systèmes d’exploitation pris en charge
Notes
- Tous les systèmes d’exploitation sont censés être x64. Pour cette raison, x86 n’est pas pris en charge par aucun système d’exploitation.
- Update Manager ne prend pas en charge les machines virtuelles créées à partir d’images CIS renforcées.
Prise en charge des opérations du Gestionnaire de mise à jour Azure
- Évaluation périodique, planification des correctifs, évaluation à la demande et mise à jour corrective à la demande
- Mise à jour corrective automatique d’un invité de machine virtuelle
Prise en charge de la mise à jour corrective automatique des machines virtuelles invitées
Si la mise à jour corrective automatique de l’invité de machine virtuelle est activée sur une machine virtuelle, les correctifs de sécurité et critiques sont téléchargés et appliqués automatiquement sur la machine virtuelle.
- Pour les images de place de marché, consultez la liste des images de système d’exploitation prises en charge.
- Pour les machines virtuelles créées à partir d’images personnalisées même si le mode d’orchestration Correctif est défini sur
Azure Orchestrated/AutomaticByPlatform
, la mise à jour corrective automatique des machines virtuelles invitées ne fonctionne pas. Nous vous recommandons d’utiliser la mise à jour corrective planifiée pour corriger les machines en définissant vos propres planifications ou d’installer les mises à jour à la demande.
Prise en charge de toutes les autres opérations du Gestionnaire de mise à jour Azure
Azure Update Manager prend en charge les opérations suivantes :
- évaluation périodique
- Mise à jour corrective planifiée
- L’évaluation à la demande et la mise à jour corrective sont décrites dans les sections suivantes :
Images de la Place de marché Azure/PIR
L’image de la Place de marché Azure a les attributs suivants :
- Éditeur : organisation qui crée l’image. par exemple
Canonical
etMicrosoftWindowsServer
. - Offre : nom du groupe d’images associées créé par l’éditeur. par exemple
UbuntuServer
etWindowsServer
. - Référence SKU : instance d’une offre, par exemple une version majeure d’une distribution. par exemple
18.04LTS
et2019-Datacenter
. - Version : numéro de version d’une référence SKU d’image.
Update Manager prend en charge les versions de système d’exploitation suivantes sur les machines virtuelles pour toutes les opérations, à l’exception de la mise à jour corrective automatique des machines virtuelles invités. Vous pouvez rencontrer des échecs en cas de changements apportés à la configuration des machines virtuelles, par exemple le package ou le référentiel.
Voici la liste des images prises en charge. Aucune autre image de place de marché publiée par un autre éditeur n’est prise en charge pour une utilisation avec le Gestionnaire de mise à jour Azure.
Versions du système d’exploitation Windows prises en charge
Éditeur | Offer | Référence (SKU) | Image(s) non supportée(s) |
---|---|---|---|
microsoftwindowsserver | windows server | * | windowsserver 2008 |
microsoftbiztalkserver | biztalk-server | * | |
microsoftdynamicsax | dynamics | * | |
microsoftpowerbi | * | * | |
microsoftsharepoint | microsoftsharepointserver | * | |
microsoftvisualstudio | Visualstudio* | *-ws2012r2 *-ws2016-ws2019 *-ws2022 |
|
microsoftwindowsserver | windows-cvm | * | |
microsoftwindowsserver | windowsserverdotnet | * | |
microsoftwindowsserver | windowsserver-gen2preview | * | |
microsoftwindowsserver | windowsserverupgrade | * | |
microsoftwindowsserver | windowsserverhotpatch-previews | windows-server-2022-azure-edition-hotpatch | |
microsoftserveroperatingsystems-previews | windows-server-vnext-azure-edition-core | ||
microsoftwindowsserverhpcpack | windowsserverhpcpack | * | |
microsoftsqlserver | sql2016sp1-ws2016 | standard | |
sql2016sp2-ws2016 | standard | ||
sql2017-ws2016 | standard | ||
sql2017-ws2016 | enterprise | ||
sql2019-ws2019 | enterprise | ||
sql2019-ws2019 | sqldev | ||
sql2019-ws2019 | standard | ||
sql2019-ws2019 | standard-gen2 | ||
microsoftazuresiterecovery | Process-Server | windows-2012-r2-datacenter |
Versions du système d’exploitation Linux prises en charge
Éditeur | Offer | Référence (SKU) | Image(s) non supportée(s) |
---|---|---|---|
canonical | * | * | |
microsoftsqlserver | * | * | Offres : sql2019-sles* sql2019-rhel7 sql2017-rhel 7 Exemple d’éditeur : microsoftsqlserver Offre : sql2019-sles12sp5 sku :webARM Éditeur : microsoftsqlserver Offer : sql2019-rhel7 sku : web-ARM |
microsoftsqlserver | * | * | Offres : sql2019-sles* sql2019-rhel7 sql2017-rhel7 |
microsoftcblmariner | cbl-mariner | cbl-mariner-1 1-gen2 cbl-mariner-2 cbl-mariner-2-gen2. |
|
microsoft-aks | aks | aks-engine-ubuntu-1804-202112 | |
microsoft-dsvm | aml-workstation | ubuntu-20, ubuntu-20-gen2 | |
Red Hat | rhel | 7*,8*,9* | 74-gen2 |
Red Hat | rhel-ha | 8* | 8.1, 81_gen2 |
Red Hat | rhel-raw | 7*,8*,9* | |
Red Hat | rhel-sap | 7* | 7.4, 7.5, 7.7 |
Red Hat | sap-apps | 7*, 8* | |
Red Hat | rhel-sap* | 9_0 | |
Red Hat | rhel-sap-ha | 7*, 8* | 7,5 |
Red Hat | rhel-sap-apps | 90sapapps-gen2 | |
Red Hat | rhel-sap-ha | 90sapha-gen2 | |
suse | opensuse-leap-15-* | gen* | |
suse | sles-12-sp5-* | gen* | |
suse | sles-sap-12-sp5* | gen* | |
suse | sles-sap-15-* | gen* | Offre : sles-sap-15-*-byos référence SKU : gen* Exemple d’éditeur : suse Offre : sles-sap-15-sp3-byos sku : gen1-ARM |
suse | sles-12-sp5 | gen1, gen2 | |
suse | sles-15-sp2 | gen1, gen2 | |
sle-hpc-15-sp4 | gen1, gen2 | ||
sles | 12-sp4-gen2 | ||
sles-15-sp1-sapcal | gen1, gen2 | ||
sles-15-sp2-basic | gen2 | ||
sles-15-sp2-hpc | gen2 | ||
sles-15-sp3-sapcal | gen1, gen2 | ||
sles-15-sp4 | gen1, gen2 | ||
sles-byos | 12-sp4, 12-sp4-gen2 | ||
sles-sap | 12-sp4, 12-sp4-gen2 | ||
sles-sap-byos | 12-sp4, 12-sp4-gen2, gen2-12-sp4 | ||
sles-sapcal | 12-sp3 | ||
sles-standard | 12-sp4-gen2 | ||
oracle | oracle-linux | 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2 | |
Base de données Oracle | oracle_db_21 | ||
oracle-database-19-3 | oracle-database-19-0904 | ||
microsoftcblmariner | cbl-mariner | cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2 | |
openlogic | centos | 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2, 8.0, 8_1, 8_2,8_3, 8_4, 8_5 | |
centos-hpc | 7.1, 7.3, 7.4 | ||
centos-lvm | 7-lvm, 8-lvm | ||
centos-ci | 7-ci | ||
centos-lvm | 7-lvm-gen2 |
Images personnalisées
Nous prenons en charge les VM créées à partir d’images personnalisées (y compris les images) téléchargées sur Azure Compute Gallery et le tableau suivant répertorie les systèmes d’exploitation que nous prenons en charge pour toutes les opérations d’Azure Update Manager, à l’exception de l’application automatique de correctifs aux invités des VM. Pour obtenir des instructions sur la manière d’utiliser le Gestionnaire de mise à jour afin de gérer les mises à jour sur les machines virtuelles créées à partir d’images personnalisées, consultez Gérer les mises à jour pour les images personnalisées.
Système d’exploitation Windows |
---|
Windows Server 2022 |
Windows Server 2019 |
Windows Server 2016 |
Windows Server 2012 R2 |
Windows Server 2012 |
Système d’exploitation Linux |
---|
CentOS 7, 8 |
Oracle Linux 7.x, 8x |
Red Hat Enterprise 7, 8, 9 |
SUSE Linux Enterprise Server 12.x, 15.0-15.4 |
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS |
Charges de travail non prises en charge
Le tableau suivant liste les charges de travail qui ne sont pas prises en charge.
Charges de travail | Notes |
---|---|
Client Windows | Pour des systèmes d’exploitation clients tels que Windows 10 et Windows 11, nous recommandons Microsoft Intune pour la gestion des mises à jour. |
Jeux de mise à l’échelle de machine virtuelle | Nous vous recommandons d’utiliser les Mises à niveau automatiques pour corriger les groupes de machines virtuelles identiques. |
Nœuds Azure Kubernetes Service | Nous vous recommandons la mise à jour corrective décrite dans Appliquer des mises à jour de sécurité et du noyau à des nœuds Linux dans Azure Kubernetes Service (AKS). |
Dans la mesure où le Gestionnaire de mise à jour dépend du Gestionnaire de package ou du service de mise à jour du système d’exploitation de votre machine, vérifiez que le gestionnaire de package Linux ou le client Windows Update est activé et qu’il peut se connecter à une source ou un référentiel de mise à jour. Si vous exécutez un OS Windows Server sur votre machine, consultez Configurer les paramètres de Windows Update.