Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Patching van besturingssystemen is een kritieke taak voor elke systeembeheerder. Normaal gesproken gebruikt u Windows Server Update Services (WSUS) of System Center Configuration Manager (SCCM) voor het beheren van Windows-updates en het plannen van onderhoudsvensters voor servers. In de cloudeigen benadering krijgt Azure Update Manager deze rol, waarbij een geïntegreerde oplossing voor patchbeheer wordt geboden voor Windows- en Linux-servers, ongeacht of het virtuele Azure-machines (VM's) of on-premises machines met Arc zijn.
Cloudeigen besturingssysteempatching via Azure Update Manager betekent gecentraliseerde, beleidsgestuurde patches met meer flexibiliteit en inzicht. U krijgt functies zoals onderhoudsvensters en automatisering voor complexe werkstromen. Vanwege innovaties zoals hotpatching kunt u de downtime tijdens updates verminderen. Voor een systeembeheerder worden vertrouwde taken eenvoudiger gemaakt: u stelt de regels in en Azure voert de patch uit. U kunt de tijd beperken die u handmatig hebt besteed aan het beheren van updates en kunt al uw omgevingen bewaken via een gecentraliseerd nalevingsrapport.
Stel dat u een groot aantal servers hebt verbonden met Azure Arc. Nadat u Azure Update Manager op uw servers hebt ingeschakeld, kunt u onderhoudsconfiguraties definiëren. U kunt bijvoorbeeld Groep A (Dev) maken om elke week patches op te halen, Groep B (Prod) om maandelijks te patchen met een venster van twee uur, enzovoort. Vervolgens wijst u servers (of hele resourcegroepen) toe aan deze planningen. U kunt desgewenst pre- of posttaken opgeven met behulp van Automation-runbooks. Wanneer patches worden geleverd, kunt u de voortgang in Azure Portal controleren en later controleren of er nog updates zijn.
Aanbeveling
Voor het implementeren van toepassingen op Virtuele Azure-machines biedt Virtual Machine Applications (VM-toepassingen) een moderne, flexibele benadering voor het beheren van toepassingen. Installatie van toepassingen wordt losgekoppeld van basis-VM-installatiekopieën, waardoor vm-installatiekopieën niet opnieuw hoeven te worden opgebouwd en opnieuw moeten worden gepubliceerd voor elke wijziging van de toepassing. Op dit moment bieden servers met Azure Arc geen ondersteuning voor VM-toepassingen, maar voer opdrachtscripts en aangepaste machineconfiguratie uit om toepassingen op schaal te implementeren in uw on-premises omgeving.
Laten we eens kijken naar de functies waarmee een gemoderniseerde benadering voor patchbeheer voor uw Arc-servers mogelijk is.
Dashboard voor naleving van geïntegreerde patches
Azure Update Manager biedt u één dashboard om de naleving van updates op al uw servers te bewaken. U kunt zien welke updates ontbreken op elke computer, filteren op essentiële/beveiligingsupdates en een overzicht krijgen van uw patchpostuur. Dit dashboard toont vergelijkbare informatie als die in WSUS-rapporten of de nalevingsrapportage van SCCM, maar is geïntegreerd in Azure Portal en bevat on-premises servers naast systeemeigen Azure-VM's. Voor een hybride omgeving kan deze mogelijkheid tijd besparen door de noodzaak om rapporten van meerdere systemen samen te voegen te verminderen.
Plannings- en onderhoudsvensters
U kunt onderhoudsconfiguraties maken die bepalen wanneer patches moeten worden toegepast op groepen computers. U kunt bijvoorbeeld elke zaterdag om 2:00 uur een venster instellen voor uw ontwikkelservers en een ander venster op de laatste zondag van de maand voor productieservers. Met Azure Update Manager kunt u updates plannen binnen deze door de klant gedefinieerde onderhoudsvensters. Deze benadering is erg vergelijkbaar met de onderhoudsvensters van SCCM of wijzigingsbeheervensters. U hebt controle over frequentie, dag, tijd en welke updates u wilt opnemen. Wanneer het venster binnenkomt, organiseert Azure de installatie van de updates op de doelmachines. U kunt Azure Policy ook gebruiken om automatisch nieuw toegevoegde machines te plannen in een standaardpatchvenster.
Scripts vóór en na het bijwerken van gebeurtenissen
Een geavanceerde functie is de mogelijkheid om gebeurtenissen vooraf te koppelen en te posten rond een onderhoudsvenster. U kunt taken automatiseren die moeten worden uitgevoerd voordat patches worden gestart en nadat het patchen is voltooid. Algemene pre-taken kunnen bijvoorbeeld 'momentopname maken van de VM' of 'specifieke services stoppen' zijn voordat updates worden bijgewerkt. Na het uitvoeren van patches kan 'een back-up van deze services worden gestart' of 'een e-mailmelding verzenden'. U kunt ook VM's inschakelen die zijn uitgeschakeld (zodat ze kunnen worden gepatcht) en deze vervolgens weer uitschakelen na updates. De gedetailleerde controle van pre- en posttaken kan u helpen de maximale uptime te behouden, zelfs wanneer er updates nodig zijn.
Azure Update Manager maakt gebruik van Event Grid om gebeurtenissen vooraf en na te activeren. Dit betekent dat u Azure Functions-, Azure Logic Apps- of Azure Automation-runbooks kunt aanroepen voor pre- en postgebeurtenissen. Deze mogelijkheden maken toepassingsbewuste patching mogelijk; Net zoals u aangepaste scripts kunt gebruiken in SCCM of georderdende patchreeksen, kunt u dezelfde mogelijkheden in Azure bereiken in uw hele hybride omgeving.
Gedetailleerde patchbesturingselementen en sequentiëren
Met Azure Update Manager kunt u machines groeperen in een onderhoudsconfiguratie en zelfs de volgorde van patches sequentieren, indien nodig. U kunt bijvoorbeeld afzonderlijke onderhoudsconfiguraties met offset gebruiken om ervoor te zorgen dat webservers eerst worden gepatcht, vervolgens app-servers en vervolgens databaseservers.
U kunt ook opname- of uitsluitingslijsten gebruiken voor updates, zodat u gedetailleerde vereisten kunt afdwingen. U kunt deze lijsten bijvoorbeeld gebruiken om een bepaalde update uit te sluiten die bekend is om problemen te veroorzaken of om alleen beveiligingsupdates op uw servers toe te passen.
Hotpatchen
Azure Update Manager integreert Hotpatch voor servers met Arc waarop Windows Server 2025 Datacenter Edition of Standard Edition wordt uitgevoerd. Door hotpatching te gebruiken, kunt u bepaalde beveiligingsupdates installeren zonder de machines opnieuw op te starten, waardoor er geen downtime meer nodig is voor een herstart. Als systeembeheerder plant u nog steeds een onderhoudsvenster, maar als alle patches in een cyclus kunnen worden geleverd via hotpatching, kan dat venster zonder opnieuw opstarten worden uitgevoerd, waardoor de beschikbaarheid van de service wordt gemaximaliseerd.
Azure Update Manager beheert de hotpatch-cycli, waarbij hotpatch-updates maandelijks worden geleverd. Opnieuw opstarten is alleen vereist voor nieuwe basislijnen (cumulatieve updates), meestal om de drie maanden.
Besturingssysteem en hybride ondersteuning
Azure Update Manager is niet alleen voor Windows. Servers met Arc waarop Linux wordt uitgevoerd, worden ook ondersteund. UpdateBeheer kan updates toepassen vanuit Linux-pakketopslagplaatsen en zelfs opnieuw opstarten indien nodig. U krijgt geïntegreerde rapportage voor uw Linux-machines naast Windows. Dus als u ook verantwoordelijk bent voor sommige Ubuntu- of RHEL-servers, wordt deze nu systeemeigen door Azure behandeld. Deze brede ondersteuning onderstreept het voordeel van cloudbeheerder, met één hulpprogramma voor alle versies van het besturingssysteem.
Linux-service voor automatisch bijwerken
U kunt ook de ingebouwde Service van uw Linux-distributie gebruiken om het geïnstalleerde Azure Connected Machine Agent-pakket automatisch bij te werken. Met deze optie kunt u de update van het agentpakket naadloos integreren met uw pakketbeheer en geconfigureerde opslagplaatsen. Omdat pakketupdates worden gepubliceerd naar de Microsoft-pakketopslagplaats, kunt u de agent bijwerken met behulp van uw gebruikelijke distributiehulpprogramma's, hetzij handmatig, extern beheerd of volgens een schema dat wordt beheerd door hulpprogramma's zoals dnf-automatic voor RPM-distributies en onbeheerde upgrades voor Debian-distributies.