Matrice di supporto di Azure Update Manager
Attenzione
Questo articolo fa riferimento a CentOS, una distribuzione di Linux che ha raggiunto lo stato di fine del servizio (EOL). Valutare le proprie esigenze e pianificare di conseguenza.
Questo articolo illustra in dettaglio i sistemi operativi Windows e Linux supportati e i requisiti di sistema per computer o server gestiti da Azure Update Manager. L'articolo include le aree supportate e versioni specifiche dei sistemi operativi Windows Server e Linux in esecuzione in macchine virtuali (VM) di Azure o computer gestiti dai server abilitati per Azure Arc.
Origini di aggiornamento supportate
Windows: Windows Update Agent (WUA) invia report a Microsoft Update per impostazione predefinita, ma è possibile configurarlo per inviare report a Windows Server Update Services (WSUS). Se si configura WUA per inviare report a WSUS, in base all'ultima sincronizzazione da WSUS con Microsoft Update, i risultati in Gestore aggiornamenti potrebbero essere diversi da quelli visualizzati da Microsoft Update.
Per specificare le origini per l'analisi e il download degli aggiornamenti, vedere Specificare il percorso del servizio Microsoft Update nella rete intranet. Per limitare i computer al servizio di aggiornamento interno, vedere Non connettersi ad alcun percorso Internet di Windows Update.
Linux: è possibile configurare i computer Linux per inviare report a un repository di pacchetti YUM o APT locale o pubblico. I risultati visualizzati in Gestore aggiornamenti dipendono dalla posizione in cui i computer sono configurati per la creazione di report.
Tipi di aggiornamento supportati
Sono supportati i tipi di aggiornamenti seguenti.
Aggiornamenti del sistema operativo
Gestore aggiornamenti supporta gli aggiornamenti del sistema operativo per Windows e Linux.
Gestore aggiornamenti non supporta gli aggiornamenti dei driver.
Aggiornamenti della sicurezza estesa (ESU) per Windows Server
Con Gestore aggiornamenti di Azure è possibile distribuire Aggiornamenti di sicurezza estesa per i computer Windows Server 2012/R2 abilitati per Azure Arc. Per iscriversi agli aggiornamenti della sicurezza estesa di Windows Server 2012, seguire le indicazioni in Come ottenere gli aggiornamenti della sicurezza estesa (ESU) per Windows Server 2012 e 2012 R2.
Aggiornamenti dei dati di prima parte in Windows
Per impostazione predefinita, il client di Windows Update è configurato per fornire aggiornamenti solo per il sistema operativo Windows. Se si abilita l'impostazione Invia aggiornamenti per altri prodotti Microsoft quando aggiorno Windows, si ricevono anche gli aggiornamenti per altri prodotti Microsoft. Gli aggiornamenti includono le patch di sicurezza per Microsoft SQL Server e altri software Microsoft.
Usare una delle opzioni seguenti per modificare le impostazioni su larga scala:
Per i server configurati in modo da applicare patch in base a una pianificazione di Gestore aggiornamenti (con macchina virtuale
PatchSettings
impostata suAutomaticByPlatform = Azure-Orchestrated
) e per tutti i server Windows in esecuzione in un sistema operativo precedente rispetto a Windows Server 2016, eseguire lo script di PowerShell seguente nel server che si vuole modificare:$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager") $ServiceManager.Services $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d" $ServiceManager.AddService2($ServiceId,7,"")
Per i server che eseguono Windows Server 2016 o versione successiva che non usano l'applicazione di patch pianificata di Gestore aggiornamenti (con la macchina virtuale
PatchSettings
impostata suAutomaticByOS = Azure-Orchestrated
), è possibile usare Criteri di gruppo per controllare questo processo scaricando e usando i file del modello amministrativo di Criteri di gruppo più recenti.
Nota
Eseguire lo script di PowerShell seguente nel server per disabilitare gli aggiornamenti dei dati di prima parte:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.RemoveService($ServiceId)
Aggiornamenti di terze parti
Windows: Gestore aggiornamenti si basa sul repository di aggiornamento configurato in locale per aggiornare i sistemi di Windows supportati, sia Windows Server Update Services (WSUS) che Windows Update. Strumenti come System Center Updates Publisher consentono di importare e pubblicare aggiornamenti personalizzati con WSUS. Questo scenario consente a Gestore aggiornamenti di aggiornare i computer che usano Configuration Manager come repository degli aggiornamenti del software di terze parti. Per informazioni su come configurare Updates Publisher, vedere Installare Updates Publisher.
Linux: se si include un repository di software di terze parti specifico nel percorso del repository di Gestione pacchetti Linux, sarà analizzato quando esegue operazioni di aggiornamento software. Se lo si rimuove, il pacchetto non è disponibile per la valutazione e l'installazione.
Gestore aggiornamenti non supporta la gestione del client di Gestione configurazione.
Aree geografiche supportate
Gestore aggiornamenti viene ridimensionato in tutte le aree sia per le macchine virtuali di Azure che per i server abilitati per Azure Arc. La tabella seguente presenta un elenco del cloud pubblico di Azure in cui è possibile usare Gestore aggiornamenti.
Macchine virtuali di Azure
Gestore aggiornamenti di Azure è disponibile in tutte le aree pubbliche di Azure in cui sono disponibili macchine virtuali di calcolo.
Server con abilitazione di Azure Arc
Gestore aggiornamenti di Azure è attualmente supportato nelle aree seguenti. Implica che le macchine virtuali devono trovarsi nelle aree seguenti.
Area geografica | Aree supportate |
---|---|
Africa | Sudafrica settentrionale |
Asia/Pacifico | Asia orientale Asia sud-orientale |
Australia | Australia orientale Australia sud-orientale |
Brasile | Brasile meridionale |
Canada | Canada centrale Canada orientale |
Europa | Europa settentrionale Europa occidentale |
Francia | Francia centrale |
Germania | Germania centro-occidentale |
India | India centrale |
Giappone | Giappone orientale |
Corea del Sud | Corea centrale |
Norvegia | Norvegia orientale |
Svezia | Svezia centrale |
Svizzera | Svizzera settentrionale |
Emirati Arabi Uniti | Emirati Arabi Uniti settentrionali |
Regno Unito | Regno Unito meridionale Regno Unito occidentale |
Stati Uniti | Stati Uniti centrali Stati Uniti orientali Stati Uniti orientali 2 Stati Uniti centro-settentrionali Stati Uniti centro-meridionali Stati Uniti centro-occidentali Stati Uniti occidentali Stati Uniti occidentali 2 Stati Uniti occidentali 3 |
Sistemi operativi supportati
Nota
- Si presuppone che tutti i sistemi operativi siano x64. Per questo motivo, x86 non è supportato per alcun sistema operativo.
- Gestore aggiornamenti non supporta le macchine virtuali create da immagini con protezione avanzata CIS.
Supporto per le operazioni di Gestore aggiornamenti di Azure
- Valutazione periodica, Pianificazione dell’applicazione di patch, valutazione su richiesta e applicazione di patch su richiesta
- Applicazione automatica di patch guest alle macchine virtuali
Supporto per l'applicazione automatica di patch guest alle macchine virtuali
Se in una macchina virtuale è abilitata l’applicazione automatica di patch guest alle macchine virtuali, le patch critiche e di sicurezza disponibili vengono scaricate e applicate automaticamente nella macchina virtuale.
- Per le immagini del marketplace, vedere l'elenco delle immagini del sistema operativo supportate.
- Per le macchine virtuali create da immagini personalizzate anche se la modalità di orchestrazione patch è impostata su
Azure Orchestrated/AutomaticByPlatform
, l'applicazione automatica di patch guest alle macchine virtuali non funziona. È consigliabile usare l'applicazione di patch pianificata per l’applicazione di patch ai computer, definendo le proprie pianificazioni o installando gli aggiornamenti su richiesta.
Supporto per tutte le altre operazioni di Gestore aggiornamenti di Azure
Gestore aggiornamenti di Azure supporta le operazioni seguenti:
- valutazione periodica
- applicazione di patch pianificata
- La valutazione su richiesta e l'applicazione di patch vengono descritte nelle sezioni seguenti:
Immagini di Azure Marketplace/PIR
L'immagine di Azure Marketplace presenta gli attributi seguenti:
- Editore: organizzazione che crea l'immagine. Ne sono un esempio
Canonical
eMicrosoftWindowsServer
. - Offerta: nome del gruppo di immagini correlate create dall’editore. Ne sono un esempio
UbuntuServer
eWindowsServer
. - SKU: istanza di un'offerta, ad esempio una versione principale di una distribuzione. Ne sono un esempio
18.04LTS
e2019-Datacenter
. - Versione: numero di versione di uno SKU immagine.
Gestore aggiornamenti supporta le seguenti versioni di sistema operativo nelle macchine virtuali per tutte le operazioni, ad eccezione dell'applicazione di patch guest automatica alle macchine virtuali. È possibile che si verifichino errori se sono presenti modifiche alla configurazione delle macchine virtuali, ad esempio un pacchetto o un repository.
Di seguito è riportato l'elenco delle immagini supportate e nessun'altra immagine del marketplace rilasciata da altri editori è supportata per l'uso con Gestore aggiornamenti di Azure.
Versioni del sistema operativo di Windows supportate
Autore | Offerta | SKU | Immagini non supportate |
---|---|---|---|
microsoftwindowsserver | windows server | * | windowsserver 2008 |
microsoftbiztalkserver | biztalk-server | * | |
microsoftdynamicsax | dynamics | * | |
microsoftpowerbi | * | * | |
microsoftsharepoint | microsoftsharepointserver | * | |
microsoftvisualstudio | Visualstudio* | *-ws2012r2 *-ws2016-ws2019 *-ws2022 |
|
microsoftwindowsserver | windows-cvm | * | |
microsoftwindowsserver | windowsserverdotnet | * | |
microsoftwindowsserver | windowsserver-gen2preview | * | |
microsoftwindowsserver | windowsserverupgrade | * | |
microsoftwindowsserver | windowsserverhotpatch-previews | windows-server-2022-azure-edition-hotpatch | |
microsoftserveroperatingsystems-previews | windows-server-vnext-azure-edition-core | ||
microsoftwindowsserverhpcpack | windowsserverhpcpack | * | |
microsoftsqlserver | sql2016sp1-ws2016 | standard | |
sql2016sp2-ws2016 | standard | ||
sql2017-ws2016 | standard | ||
sql2017-ws2016 | grande azienda | ||
sql2019-ws2019 | grande azienda | ||
sql2019-ws2019 | sqldev | ||
sql2019-ws2019 | standard | ||
sql2019-ws2019 | standard-gen2 | ||
microsoftazuresiterecovery | process-server | windows-2012-r2-datacenter | |
microsoft-dvsm | dsvm-windows dsvm-win-2019 dsvm-win-2022 |
* * * |
Versioni del sistema operativo Linux supportate
Autore | Offerta | SKU | Immagini non supportate |
---|---|---|---|
canonical | * | * | |
microsoftsqlserver | * | * | Offerte: sql2019-sles* sql2019-rhel7 sql2017-rhel 7 Esempio Editore: microsoftsqlserver Offerta: sql2019-sles12sp5 SKU:webARM Editore: microsoftsqlserver Offerta: sql2019-rhel7 SKU: web-ARM |
microsoftsqlserver | * | * | Offerte: sql2019-sles* sql2019-rhel7 sql2017-rhel7 |
microsoftcblmariner | cbl-mariner | cbl-mariner-1 1-gen2 cbl-mariner-2 cbl-mariner-2-gen2. |
|
microsoft-aks | servizio Azure Kubernetes | aks-engine-ubuntu-1804-202112 | |
microsoft-dsvm | aml-workstation | ubuntu-20, ubuntu-20-gen2 | |
microsoft-dsvm | aml-workstation | ubuntu | |
ubuntu-hpc | 1804, 2004-preview-ndv5, 2004, 2204, 2204-preview-ndv5 | ||
ubuntu-2004 | 2004, 2004-gen2 | ||
redhat | rhel | 7*,8*,9* | 74-gen2 |
redhat | rhel-ha | 8* | 8.1, 81_gen2 |
redhat | rhel-raw | 7*,8*,9* | |
redhat | rhel-sap | 7* | 7.4, 7.5, 7.7 |
redhat | sap-apps | 7*, 8* | |
redhat | rhel-sap* | 9_0 | |
redhat | rhel-sap-ha | 7*, 8* | 7.5 |
redhat | rhel-sap-apps | 90sapapps-gen2 | |
redhat | rhel-sap-ha | 90sapha-gen2 | |
redhat | rhel-byos | rhel-lvm88, rhel-lvm88-gent2, rhel-lvm92, rhel-lvm92-gen2 | |
rhel-ha | 9_2, 9_2-gen2 | ||
rhel-sap-apps | 9_0, 90sapapps-gen2, 9_2, 92sapapps-gen2 | ||
rhel-sap-ha | 9_2, 92sapha-gen2 | ||
suse | opensuse-leap-15-* | gen* | |
suse | sles-12-sp5-* | gen* | |
suse | sles-sap-12-sp5* | gen* | |
suse | sles-sap-15-* | gen* | Offerta: sles-sap-15-*-byos SKU: gen* Esempio Editore: suse Offerta: sles-sap-15-sp3-byos SKU: gen1-ARM |
suse | sles-12-sp5 | gen1, gen2 | |
suse | sles-15-sp2 | gen1, gen2 | |
sle-hpc-15-sp4 | gen1, gen2 | ||
sles | 12-sp4-gen2 | ||
sles-15-sp1-sapcal | gen1, gen2 | ||
sles-15-sp2-basic | gen2 | ||
sles-15-sp2-hpc | gen2 | ||
sles-15-sp3-sapcal | gen1, gen2 | ||
sles-15-sp4 | gen1, gen2 | ||
sles-byos | 12-sp4, 12-sp4-gen2 | ||
sles-sap | 12-sp4, 12-sp4-gen2 | ||
sles-sap-byos | 12-sp4, 12-sp4-gen2, gen2-12-sp4 | ||
sles-sapcal | 12-sp3 | ||
sles-standard | 12-sp4-gen2 | ||
sle-hpc-15-sp4-byos | gen1, gen2 | ||
sle-hpc-15-sp5-byos | gen1, gen 2 | ||
sle-hpc-15-sp5 | gen1, gen 2 | ||
sles-15-sp4-byos | gen1, gen2 | ||
sles-15-sp4-chost-byos | gen1, gen 2 | ||
sles-15-sp4-hardened-byos | gen1, gen2 | ||
sles-15-sp5-basic | gen1, gen2 | ||
sles-15-sp5-byos | gen1, gen2 | ||
sles-15-sp5-chost-byos | gen1, gen2 | ||
sles-15-sp5-hardened-byos | gen1, gen2 | ||
sles-15-sp5-sapcal | gen1, gen2 | ||
sles-15-sp5 | gen1, gen2 | ||
sles-sap-15-sp4-byos | gen1, gen2 | ||
sles-sap-15-sp4-hardened-byos | gen1, gen2 | ||
sles-sap-15-sp5-byos | gen1, gen2 | ||
sles-sap-15-sp5-hardened-byos | gen1, gen2 | ||
oracle | oracle-linux | 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2 | |
oracle-database | oracle_db_21 | ||
oracle-database-19-3 | oracle-database-19-0904 | ||
microsoftcblmariner | cbl-mariner | cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2 | |
openlogic | centos | 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2 | |
centos-hpc | 7.1, 7.3, 7.4 | ||
centos-lvm | 7-lvm, 8-lvm | ||
centos-ci | 7-ci | ||
centos-lvm | 7-lvm-gen2 | ||
almalinux | almalinux |
8-gen1, 8-gen2, 9-gen1, 9-gen2 | |
almalinux-x86_64 | 8-gen1, :8-gen2, 9-gen1, 9-gen2 | ||
almalinux-hpc | 8_6-hpc, 8_6-hpc-gen2 | ||
aviatrix-systems | aviatrix-bundle-payg | aviatrix-enterprise-bundle-byol | |
aviatrix-copilot | avx-cplt-byol-01, avx-cplt-byol-02 | ||
aviatrix-companion-gateway-v9 | aviatrix-companion-gateway-v9 | ||
aviatrix-companion-gateway-v10 | aviatrix-companion-gateway-v10, aviatrix-companion-gateway-v10u |
||
aviatrix-companion-gateway-v12 | aviatrix-companion-gateway-v12 | ||
aviatrix-companion-gateway-v13 | aviatrix-companion-gateway-v13, aviatrix-companion-gateway-v13u |
||
aviatrix-companion-gateway-v14 | aviatrix-companion-gateway-v14, aviatrix-companion-gateway-v14u |
||
aviatrix-companion-gateway-v16 | aviatrix-companion-gateway-v16 | ||
cncf-upstream | capi | ubuntu-1804-gen1, ubuntu-2004-gen1, ubuntu-2204-gen1 | |
credativ | debian | 9, 9-backports | |
debian | debian-10 | 10, 10-gen2, 10-backports, 10-backports-gen2 |
|
debian-10-daily | 10, 10-gen2, 10-backports, 10-backports-gen2 |
||
debian-11 | 11, 11-gen2, 11 backports, 11 backports-gen2 |
||
debian-11-daily | 11, 11-gen2, 11 backports, 11 backports-gen2 |
Immagini personalizzate
Sono supportate le macchine virtuali create da immagini personalizzate (incluse le immagini caricate nella Raccolta di calcolo di Azure): la tabella seguente elenca i sistemi operativi supportati per tutte le operazioni di Gestore aggiornamenti di Azure, ad eccezione dell'applicazione automatica di patch guest alle macchine virtuali. Per istruzioni su come usare Gestore aggiornamenti per gestire gli aggiornamenti nelle macchine virtuali create da immagini personalizzate, vedere Gestire gli aggiornamenti per le immagini personalizzate.
Sistema operativo Windows |
---|
Windows Server 2022 |
Windows Server 2019 |
Windows Server 2016 |
Windows Server 2012 R2 |
Windows Server 2012 |
Sistema operativo Linux |
---|
Oracle Linux 7.x, 8x |
Red Hat Enterprise 7, 8, 9 |
SUSE Linux Enterprise Server 12.x, 15.0-15.4 |
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS |
Carichi di lavoro non supportati
La tabella seguente elenca i carichi di lavoro non supportati.
Carichi di lavoro | Note |
---|---|
Client Windows | Per i sistemi operativi client, ad esempio Windows 10 e Windows 11, è consigliabile usare Microsoft Intune per gestire gli aggiornamenti. |
Set di scalabilità di macchine virtuali | È consigliabile usare gli Aggiornamenti automatici per applicare patch ai set di scalabilità di macchine virtuali. |
Nodi del servizio Azure Kubernetes | È consigliabile applicare le patch descritte in Applicare gli aggiornamenti della sicurezza e del kernel ai nodi Linux nel servizio Azure Kubernetes (AKS). |
Poiché Gestore aggiornamenti dipende dal gestore di pacchetti del sistema operativo o dal servizio di aggiornamento del computer, assicurarsi che il gestore di pacchetti Linux o il client Windows Update sia abilitato e possa connettersi a un'origine o a un repository di aggiornamenti. Se nel computer si esegue un sistema operativo Windows Server, vedere Configurare le impostazioni di Windows Update.
Passaggi successivi
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per