Matriz compatible con Azure Update Manager
Precaución
En este artículo se hace referencia a CentOS, una distribución de Linux con un estado de finalización del servicio (EOL). El Administrador de actualizaciones de Azure dejará de admitirlo pronto. Tenga en cuenta su uso y planeación en consecuencia. Para obtener más información, consulte la Guía sobre la finalización del servicio de CentOS.
En este artículo se detallan los sistemas operativos Windows y Linux compatibles y los requisitos del sistema para máquinas o servidores administrados por Azure Update Manager. En el artículo se incluyen las regiones admitidas y las versiones específicas de los sistemas operativos Windows Server y Linux que se ejecutan en máquinas virtuales (VM) de Azure o en máquinas administradas por servidores habilitados para Azure Arc.
Sistemas operativos admitidos
Nota:
- Se supone que todos los sistemas operativos son x64. Por este motivo, no se admite x86 para ningún sistema operativo.
Compatibilidad con la aplicación automática de revisiones de invitado de máquina virtual
Si la aplicación de revisiones automática a invitados de máquina virtual está habilitada en una máquina virtual, se descargan y se aplican automáticamente en la máquina virtual las revisiones disponibles de tipo Crítico y de Seguridad.
- Para obtener imágenes de Marketplace, consulte la lista de imágenes de sistema operativo admitidas.
- En el caso de las máquinas virtuales creadas a partir de imágenes personalizadas, incluso si el modo de orquestación de revisiones está establecido en
Azure Orchestrated/AutomaticByPlatform
, la aplicación automática de revisiones de invitado de máquina virtual no funciona. Se recomienda usar la aplicación de revisiones programadas para aplicar revisiones a las máquinas mediante la definición de sus propias programaciones o la instalación de actualizaciones a petición.
Compatibilidad con la comprobación de actualizaciones/actualización única/evaluación periódica y la aplicación de revisiones programadas
- Máquinas virtuales de Azure
- Servidores habilitados para Azure Arc
- Windows IoT Enterprise en servidores habilitados para Arc (versión preliminar)
Imágenes de PIR o Azure Marketplace
La imagen de Azure Marketplace tiene los siguientes atributos:
- Anunciante: organización que ha creado la imagen. Por ejemplo,
Canonical
yMicrosoftWindowsServer
. - Oferta: nombre del grupo de imágenes relacionadas creado por el anunciante. Por ejemplo,
UbuntuServer
yWindowsServer
. - SKU: instancia de una oferta, por ejemplo, una versión principal de una distribución. Por ejemplo,
18.04LTS
y2019-Datacenter
. - Versión: número de versión de una SKU de imagen.
Update Manager admite las siguientes versiones del sistema operativo en máquinas virtuales para todas las operaciones, excepto la aplicación automática de revisiones de invitado de máquina virtual. Podría experimentar errores si hay algún cambio de configuración en las máquinas virtuales, como el paquete o el repositorio.
A continuación se muestra la lista de imágenes admitidas y no se admiten otras imágenes de mercado publicadas por cualquier otro editor para su uso con Azure Update Manager.
Versiones compatibles del sistema operativo Windows
Publicador | Oferta | Plan | Imágenes no admitidas |
---|---|---|---|
center-for-internet-security-inc | cis-windows-server-2012-r2-v2-2-1-l2 | cis-ws2012-r2-l2 | |
center-for-internet-security-inc | cis-windows-server-2016-v1-0-0-l1 | cis---l1 | |
center-for-internet-security-inc | cis-windows-server-2016-v1-0-0-l2 | cis-ws2016-l2 | |
center-for-internet-security-inc | cis-windows-server-2019-v1-0-0-l1 | cis-ws2019-l1 | |
center-for-internet-security-inc | cis-windows-server-2019-v1-0-0-l2 | cis-ws2019-l2 | |
center-for-internet-security-inc | cis-windows-server-2022-l1 | cis-windows-server-2022-l1 cis-windows-server-2022-l1-gen2 |
|
center-for-internet-security-inc | cis-windows-server-2022-l2 | cis-windows-server-2022-l2 cis-windows-server-2022-l2-gen2 |
|
center-for-internet-security-inc | cis-windows-server | cis-windows-server2016-l1-gen1 cis-windows-server2019-l1-gen1 cis-windows-server2019-l1-gen2 cis-windows-server2019-l2-gen1 cis-windows-server2022-l1-gen2 cis-windows-server2022-l2-gen2 cis-windows-server2022-l1-gen1 |
|
hpc2019-windows-server-2019 | hpc2019-windows-server-2019 | ||
sql2016sp2-ws2016 | Estándar | ||
sql2017-ws2016 | empresa | ||
sql2017-ws2016 | Estándar | ||
sql2019-ws2019 | empresa | ||
sql2019-ws2019 | sqldev | ||
sql2019-ws2019 | Estándar | ||
sql2019-ws2019 | standard-gen2 | ||
cognosys | sql-server-2016-sp2-std-win2016-debug-utilities | sql-server-2016-sp2-std-win2016-debug-utilities | |
filemagellc | filemage-gateway-vm-win | filemage-gateway-vm-win-001 filemage-gateway-vm-win-002 |
|
github | github-enterprise | github-enterprise | |
matillion | matillion | matillion-etl-for-snowflake | |
microsoft-ads | windows-data-science-vm | windows2016 windows2016byol |
|
microsoft-dsvm | ubuntu-1804 | 1804-gen2 | |
microsoft-dvsm | dsvm-windows dsvm-win-2019 dsvm-win-2022 |
* * * |
|
microsoftazuresiterecovery | process-server | windows-2012-r2-datacenter | |
microsoftbiztalkserver | biztalk-server | * | |
microsoftdynamicsax | dynamics | * | |
microsoftpowerbi | * | * | |
microsoftsharepoint | microsoftsharepointserver | * | |
microsoftsqlserver | sql2016sp1-ws2016 | Estándar | |
microsoftvisualstudio | Visualstudio* | *-ws2012r2 *-ws2016-ws2019 *-ws2022 |
|
microsoftwindowsserver | windows server | windowsserver 2008 | |
microsoftwindowsserver | windows-cvm | * | |
microsoftwindowsserver | windowsserver-gen2preview | * | |
microsoftwindowsserver | windowsserverdotnet | * | |
microsoftwindowsserver | windowsserverupgrade | * | |
microsoftwindowsserverhpcpack | windowsserverhpcpack | * | |
netapp | netapp-oncommand-cloud-manager | occm-byol |
Versiones compatibles del sistema operativo Linux
Publicador | Oferta | Plan | Imágenes no admitidas |
---|---|---|---|
ad-dc-2016 | ad-dc-2016 | ||
ad-dc-2019 | ad-dc-2019 | ||
ad-dc-2022 | ad-dc-2022 | ||
almalinux-hpc | 8_6-hpc, 8_6-hpc-gen2 | ||
aviatrix-companion-gateway-v9 | aviatrix-companion-gateway-v9 | ||
aviatrix-companion-gateway-v10 | aviatrix-companion-gateway-v10, aviatrix-companion-gateway-v10u |
||
aviatrix-companion-gateway-v12 | aviatrix-companion-gateway-v12 | ||
aviatrix-companion-gateway-v13 | aviatrix-companion-gateway-v13, aviatrix-companion-gateway-v13u |
||
aviatrix-companion-gateway-v14 | aviatrix-companion-gateway-v14, aviatrix-companion-gateway-v14u |
||
aviatrix-companion-gateway-v16 | aviatrix-companion-gateway-v16 | ||
aviatrix-copilot | avx-cplt-byol-01, avx-cplt-byol-02 | ||
centos-ci | 7-ci | ||
centos-hpc | 7.1, 7.3, 7.4 | ||
centos-lvm | 7-lvm-gen2 | ||
centos-lvm | 7-lvm, 8-lvm | ||
center-for-internet-security-inc | cis-oracle-linux-8-l1 | cis-oracle8-l1 | |
center-for-internet-security-inc | |||
cis-rhel | cis-redhat7-l1-gen1 cis-redhat8-l1-gen1 cis-redhat8-l2-gen1 cis-redhat9-l1-gen1 cis-redhat9-l1-gen2 |
||
center-for-internet-security-inc | |||
cis-rhel-7-l2 | cis-rhel7-l2 | ||
center-for-internet-security-inc | |||
cis-rhel-8-l1 | |||
center-for-internet-security-inc | |||
cis-rhel-8-l2 | cis-rhel8-l2 | ||
center-for-internet-security-inc | |||
cis-rhel9-l1 | cis-rhel9-l1 cis-rhel9-l1-gen2 |
||
center-for-internet-security-inc | cis-ubuntu | cis-ubuntu1804-l1 cis-ubuntulinux2004-l1-gen1 cis-ubuntulinux2204-l1-gen1 cis-ubuntulinux2204-l1-gen2 |
|
cis-ubuntu-linux-1804-l1 | cis-ubuntu1804-l1 | ||
cis-ubuntu-linux-2004-l1 | cis-ubuntu2004-l1 cis-ubuntu-linux-2204-l1-gen2 |
||
center-for-internet-security-inc | cis-ubuntu-linux-2004-l1 | cis-ubuntu2004-l1 | |
center-for-internet-security-inc | cis-ubuntu-linux-2204-l1 | cis-ubuntu-linux-2204-l1 cis-ubuntu-linux-2204-l1-gen2 |
|
debian-10-daily | 10, 10-gen2, 10-backports, 10-backports-gen2 |
||
debian-11 | 11, 11-gen2, 11-backports, 11-backports-gen2 |
||
debian-11-daily | 11, 11-gen2, 11-backports, 11-backports-gen2 |
||
dns-ubuntu-2004 | dns-ubuntu-2004 | ||
oracle-database | oracle_db_21 | ||
oracle-database-19-3 | oracle-database-19-0904 | ||
rhel-ha | 9_2, 9_2-gen2 | ||
rhel-sap-apps | 9_0, 90sapapps-gen2, 9_2, 92sapapps-gen2 | ||
rhel-sap-ha | 9_2, 92sapha-gen2 | ||
servercore-2019 | servercore-2019 | ||
sftp-2016 | sftp-2016 | ||
sle-hpc-15-sp4 | gen1, gen2 | ||
sle-hpc-15-sp4-byos | gen1, gen2 | ||
sle-hpc-15-sp5 | gen1, gen 2 | ||
sle-hpc-15-sp5-byos | gen1, gen 2 | ||
sles-15-sp1-sapcal | gen1, gen2 | ||
sles-15-sp2-basic | gen2 | ||
sles-15-sp2-hpc | gen2 | ||
sles-15-sp3-sapcal | gen1, gen2 | ||
sles-15-sp4 | gen1, gen2 | ||
sles-15-sp4-byos | gen1, gen2 | ||
sles-15-sp4-chost-byos | gen1, gen 2 | ||
sles-15-sp4-hardened-byos | gen1, gen2 | ||
sles-15-sp5 | gen1, gen2 | ||
sles-15-sp5-basic | gen1, gen2 | ||
sles-15-sp5-byos | gen1, gen2 | ||
sles-15-sp5-hardened-byos | gen1, gen2 | ||
sles-15-sp5-sapcal | gen1, gen2 | ||
sles-byos | 12-sp4, 12-sp4-gen2 | ||
sles-sap | 12-sp4, 12-sp4-gen2 | ||
sles-sap-15-sp4-byos | gen1, gen2 | ||
sles-sap-15-sp4-hardened-byos | gen1, gen2 | ||
sles-sap-15-sp5-byos | gen1, gen2 | ||
sles-sap-15-sp5-hardened-byos | gen1, gen2 | ||
sles-sap-byos | 12-sp4, 12-sp4-gen2, gen2-12-sp4 | ||
sles-sapcal | 12-sp3 | ||
sles-standard | 12-sp4-gen2 | ||
sles | 12-sp4-gen2 | ||
squid-ubuntu-2004 | squid-ubuntu-2004 | ||
ubuntu-2004 | 2004, 2004-gen2 | ||
ubuntu-hpc | 1804, 2004-preview-ndv5, 2004, 2204, 2204-preview-ndv5 | ||
sles-15-sp5-chost-byos | gen1, gen2 | ||
almalinux | almalinux |
8-gen1, 8-gen2, 9-gen1, 9-gen2 | |
almalinux | almalinux-x86_64 | 8-gen1, 8-gen2, 8_7-gen2, 9-gen1, 9-gen2 | |
aviatrix-systems | aviatrix-bundle-payg | aviatrix-enterprise-bundle-byol | |
belindaczsro1588885355210 | belvmsrv01 | belvmsrv003 | |
canonical | * | * | |
cloud-infrastructure-services | rds-farm-2019 | rds-farm-2019 | |
cloudera | cloudera-centos-os | 7_5 | |
cncf-upstream | capi | ubuntu-1804-gen1, ubuntu-2004-gen1, ubuntu-2204-gen1 | |
credativ | debian | 9, 9-backports | |
debian | debian-10 | 10, 10-gen2, 10-backports, 10-backports-gen2 |
|
esri | arcgis-enterprise-107 | byol-1071 | |
esri | pro-byol | pro-byol-29 | |
esri | arcgis-enterprise | byol-108 byol-109 byol-111 byol-1081 byol-1091 |
|
esri | arcgis-enterprise-106 | byol-1061 | |
erockyenterprisesoftwarefoundationinc1653071250513 | rockylinux | free | |
erockyenterprisesoftwarefoundationinc1653071250513 | rockylinux-9 | rockylinux-9 | |
microsoft-aks | aks | aks-engine-ubuntu-1804-202112 | |
microsoft-dsvm | aml-workstation | ubuntu-20, ubuntu-20-gen2 | |
microsoft-dsvm | aml-workstation | ubuntu | |
microsoftcblmariner | cbl-mariner | cbl-mariner-1 1-gen2 cbl-mariner-2 cbl-mariner-2-gen2. |
|
microsoftcblmariner | cbl-mariner | cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2 | |
microsoftsqlserver | * | * | Ofertas: sql2019-sles* sql2019-rhel7 sql2017-rhel 7 Ejemplo Publicador: microsoftsqlserver Oferta: sql2019-sles12sp5 sku:webARM Publicador: microsoftsqlserver Oferta: sql2019-rhel7 sku: web-ARM |
microsoftsqlserver | * | * | Ofertas: sql2019-sles* sql2019-rhel7 sql2017-rhel7 |
nginxinc | nginx-plus-ent-v1 | nginx-plus-ent-centos7 | |
ntegralinc1586961136942 | ntg_oracle_8_7 | ntg_oracle_8_7 | |
openlogic | centos | 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2 | |
oracle | oracle-linux | 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2 | |
procomputers | almalinux-8-7 | almalinux-8-7 | |
procomputers | rhel-8-2 | rhel-8-2 | |
redhat | rhel | 8.1 | |
redhat | rhel | 89-gen2 | |
redhat | rhel-sap | 7.4 | |
redhat | rhel-sap | 7.7 | |
redHat | rhel | 8_9 | |
redhat | rhel-byos | rhel-lvm79 rhel-lvm79-gen2 rhel-lvm8 rhel-lvm82-gen2 rhel-lvm83 rhel-lvm84 rhel-lvm84-gen2 rhel-lvm85-gen2 rhel-lvm86 rhel-lvm86-gen2 rhel-lvm87-gen2 rhel-raw76 |
|
redhat | rhel-byos | rhel-lvm88 rhel-lvm88-gent2 rhel-lvm92 rhel-lvm92-gen2 |
|
redhat | rhel-ha | 8* | 81_gen2 |
redhat | rhel-raw | 7*,8*,9* | |
redhat | rhel-sap | 7* | |
redhat | rhel-sap-apps | 90sapapps-gen2 | |
redhat | rhel-sap-ha | 90sapha-gen2 | |
redhat | rhel-sap-ha | 7*, 8* | |
redhat | rhel-sap* | 9_0 | |
redhat | rhel | 7*,8*,9* | |
redhat | sap-apps | 7*, 8* | |
southrivertech1586314123192 | tn-ent-payg | Tnentpayg | |
southrivertech1586314123192 | tn-sftp-payg | Tnsftppayg | |
suse | opensuse-leap-15-* | gen* | |
suse | sles-12-sp5 | gen1, gen2 | |
suse | sles-12-sp5-* | gen* | |
suse | sles-15-sp2 | gen1, gen2 | |
suse | sles-15-sp5 | gen2 | |
suse | sles-sap-12-sp5* | gen* | |
suse | sles-sap-15-* | gen* Oferta: sles-sap-15-*-byos Sku: gen* Ejemplo Publicador: suse Oferta: sles-sap-15-sp3-byos sku: gen1-ARM |
|
suse | sles-sap-15-sp2-byos | gen2 | |
talend | talend_re_image | tlnd_re | |
thorntechnologiesllc | sftpgateway | Sftpgateway | |
veeam | office365backup | veeamoffice365backup | |
veeam | veeam-backup-replication | veeam-backup-replication-v11 | |
zscaler | zscaler-private-access | zpa-con-azure |
Imágenes personalizadas
Se admiten máquinas virtuales creadas a partir de imágenes personalizadas (incluidas las imágenes cargadas en la galería de Azure Compute) y en la siguiente tabla se enumeran los sistemas operativos que se admiten para todas las operaciones de Azure Update Manager, excepto la aplicación automática de revisiones de invitado de máquina virtual. Para obtener instrucciones sobre cómo usar Update Manager para administrar las actualizaciones en máquinas virtuales creadas a partir de imágenes personalizadas, vea Administración de actualizaciones para imágenes personalizadas.
Sistema operativo Windows |
---|
Windows Server 2022 |
Windows Server 2019 |
Windows Server 2016 |
Windows Server 2012 R2 |
Windows Server 2012 |
Sistema operativo Linux |
---|
Oracle Linux 7.x, 8x |
Red Hat Enterprise 7, 8, 9 |
SUSE Linux Enterprise Server 12.x, 15.0-15.4 |
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS |
Cargas de trabajo no admitidas
En la tabla siguiente se enumeran las cargas de trabajo que no se admiten.
Cargas de trabajo | Notas |
---|---|
Cliente Windows | Para sistemas operativos cliente como Windows 10 y Windows 11, se recomienda Microsoft Intune para administrar las actualizaciones. |
Virtual Machine Scale Sets | Se recomienda usar actualizaciones automáticas para aplicar revisiones a los conjuntos de escalado de máquinas virtuales. |
Nodos de Azure Kubernetes Service | Se recomienda la aplicación de revisión descrita en Aplicar actualizaciones de seguridad y kernel a los nodos de Linux en Azure Kubernetes Service (AKS). |
Como Update Manager depende del administrador de paquetes del sistema operativo o del servicio de actualización del equipo, asegúrese de que el administrador de paquetes Linux o el cliente de Windows Update esté habilitado y pueda conectarse con un origen o repositorio de actualizaciones. Si ejecuta un sistema operativo Windows Server en el equipo, consulte Configuración de Windows Update para Azure Update Manager.
Regiones admitidas
Update Manager se escala a todas las regiones para las máquinas virtuales de Azure y los servidores habilitados para Azure Arc. En la siguiente tabla se muestra la nube pública de Azure donde puede usar Update Manager.
- Nube pública de Azure
- Azure para la Administración Pública de Estados Unidos
- Azure operado por 21Vianet
Máquinas virtuales de Azure
Update Manager está disponible en todas las regiones públicas de Azure en las que las máquinas virtuales de proceso están disponibles.
Servidores habilitados para Azure Arc
Update Manager está disponible actualmente en las siguientes regiones. Implica que las máquinas virtuales deben estar en las siguientes regiones.
Geografía | Regiones admitidas |
---|---|
África | Norte de Sudáfrica |
Asia Pacífico | Este de Asia Sudeste de Asia |
Australia | Este de Australia Sudeste de Australia |
Brasil | Sur de Brasil |
Canadá | Centro de Canadá Este de Canadá |
Europa | Norte de Europa Oeste de Europa |
Francia | Centro de Francia |
Alemania | Centro-oeste de Alemania |
India | Centro de la India |
Italia | Norte de Italia |
Japón | Japón Oriental |
Corea | Centro de Corea del Sur |
Noruega | Este de Noruega |
Suecia | Centro de Suecia |
Suiza | Norte de Suiza |
Emiratos Árabes Unidos | Norte de Emiratos Árabes Unidos |
Reino Unido | Sur de Reino Unido y Oeste de Reino Unido |
Estados Unidos | Centro de EE. UU. Este de EE. UU. Este de EE. UU. 2 Centro y norte de EE. UU. Centro y Sur de EE. UU. Centro-oeste de EE. UU. Oeste de EE. UU. Oeste de EE. UU. 2 Oeste de EE. UU. 3 |
Orígenes de actualización admitidos
Para obtener más información, consulte los orígenes de actualización admitidos.
Tipos de actualización admitidos
Se admiten los siguientes tipos de actualizaciones.
Actualizaciones del sistema operativo
Update Manager admite actualizaciones del sistema operativo para Windows y Linux.
Update Manager no admite actualizaciones de controladores.
Actualizaciones de seguridad ampliadas (ESU) para Windows Server
Con Azure Update Manager, puede implementar actualizaciones de seguridad ampliadas para las máquinas con Windows Server 2012/R2 habilitadas para Azure Arc. Las ESU están disponibles de manera predeterminada en Azure Virtual machines. Para inscribirse en las Actualizaciones de seguridad ampliada de Windows Server 2012 en máquinas conectadas a Arc, siga las instrucciones sobre Cómo obtener Actualizaciones de seguridad ampliada (ESU) para Windows Server 2012 y 2012 R2 a través de Azure Arc.
Actualizaciones de aplicaciones de Microsoft en Windows
De forma predeterminada, el cliente de Windows Update está configurado para proporcionar actualizaciones solo para el sistema operativo Windows.
Si habilita la opción Ofrecer actualizaciones para otros productos de Microsoft cuando actualice Windows, también recibirá actualizaciones para otros productos de Microsoft. Las actualizaciones incluyen revisiones de seguridad para Microsoft SQL Server y otro software de Microsoft.
Utiliza una de las siguientes opciones para realizar el cambio de configuración a escala:
• Para todos los servidores de Windows que se ejecutan en un sistema operativo anterior a Windows Server 2016, ejecute el siguiente script de PowerShell en el servidor que desea cambiar:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")
• Para los servidores que ejecutan Windows Server 2016 o posterior, puede usar la directiva de grupo para controlar este proceso descargando y usando los archivos de plantilla administrativa de directiva de grupo más recientes.
Nota:
Ejecute el siguiente script de PowerShell en el servidor para deshabilitar las actualizaciones de aplicaciones de Microsoft:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.RemoveService($ServiceId)
Actualizaciones de aplicaciones de terceros
El Administrador de actualizaciones se basa en el repositorio de actualización configurado localmente para actualizar los sistemas Windows compatibles, ya sea WSUS o Windows Update. Herramientas como System Center Updates Publisher le permiten importar y publicar actualizaciones personalizadas con WSUS. Este escenario permite a Update Manager actualizar máquinas que usan Configuration Manager como repositorio de actualizaciones con software de terceros. Para obtener información sobre cómo configurar Updates Publisher, consulte Instalar Updates Publisher.
Como Update Manager depende del administrador de paquetes del sistema operativo o del servicio de actualización del equipo, asegúrese de que el administrador de paquetes Linux o el cliente de Windows Update esté habilitado y pueda conectarse con un origen o repositorio de actualizaciones. Si ejecuta un sistema operativo Windows Server en el equipo, consulte Configuración de Windows Update para Azure Update Manager.