Matriz de suporte para o Gerenciador de Atualizações do Azure
Cuidado
Este artigo faz referência ao CentOS, uma distribuição do Linux que está se aproximando do status de EOL (fim da vida útil). Considere seu uso e planeje adequadamente.
Este artigo detalha os sistemas operacionais Windows e Linux compatíveis e os requisitos do sistema para computadores ou servidores gerenciados pelo Gerenciador de Atualizações do Azure. O artigo inclui as regiões com suporte e versões específicas dos sistemas operacionais Windows Server e Linux em execução em máquinas virtuais (VMs) do Azure ou máquinas gerenciadas por servidores habilitados para Azure Arc.
Fontes de atualização com suporte
Windows: o WUA (Agente do Windows Update) reporta-se ao Microsoft Update por padrão, mas você pode configurá-lo para relatar ao WSUS (Windows Server Update Services). Se você configurar o WUA para relatar ao WSUS, com base na última sincronização do WSUS com o Microsoft Update, os resultados no Gerenciador de Atualizações poderão ser diferentes do que é mostrado pelo Microsoft Update.
Para especificar fontes para verificar e baixar atualizações, confira Especificar o local de serviço do Microsoft Update da intranet. Para restringir computadores ao serviço de atualização interno, confira Não se conectar a nenhum local da Internet do Windows Update.
Linux: você pode configurar computadores Linux para relatarem a um repositório de pacotes YUM ou APT local ou público. Os resultados mostrados no Gerenciador de Atualizações dependem de onde os computadores estão configurados para relatar.
Tipos de atualização com suporte
Há suporte para os seguintes tipos de atualizações.
Atualizações do sistema operacional
O Gerenciador de Atualizações dá suporte a atualizações do sistema operacional para Windows e Linux.
O Gerenciador de Atualizações não dá suporte a atualizações de driver.
Atualizações de Segurança Estendidas (ESU) para Windows Server
Usando o Gerenciador de Atualizações do Azure, você pode implantar atualizações de segurança estendidas para seus computadores Windows Server 2012/R2 habilitados para Azure Arc. Para se inscrever nas Atualizações de Segurança Estendidas do Windows Server 2012, siga as diretrizes em Como obter atualizações de segurança estendidas (ESU) para Windows Server 2012 e 2012 R2.
Atualizações de primeira parte no Windows
Por padrão, o cliente Windows Update é configurado para fornecer atualizações somente para o sistema operacional Windows. Se você habilitar a configuração Dê-me atualizações para outros produtos da Microsoft ao atualizar o Windows, você também receberá atualizações para outros produtos da Microsoft. As atualizações incluem patches de segurança para o Microsoft SQL Server e outro software da Microsoft.
Use uma das seguintes opções para realizar a alteração das configurações em escala:
Para servidores configurados para aplicar patch em um agendamento do Gerenciador de Atualizações (com a máquina virtual
PatchSettings
definida comoAutomaticByPlatform = Azure-Orchestrated
) e para todos os Servidores Windows em execução em um sistema operacional anterior ao Windows Server 2016, execute o seguinte script do PowerShell no servidor que você deseja alterar:$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager") $ServiceManager.Services $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d" $ServiceManager.AddService2($ServiceId,7,"")
Para servidores que executam o Windows Server 2016 ou posterior que não estão usando a aplicação de patch agendada do Gerenciador de Atualizações (com a máquina virtual
PatchSettings
definida comoAutomaticByOS = Azure-Orchestrated
), você pode usar a Política de Grupo para controlar esse processo baixando e usando os Arquivos de modelos administrativos da Política de Grupo mais recentes.
Observação
Execute o seguinte script do PowerShell no servidor para desabilitar atualizações primárias:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.RemoveService($ServiceId)
Atualizações de terceiros
Windows: o Gerenciador de Atualizações se baseia no repositório de atualização configurado localmente para atualizar sistemas Windows compatíveis, ou seja, o WSUS ou o Windows Update. Ferramentas como System Center Updates Publisher permitem que você publique atualizações personalizadas com o WSUS. Esse cenário permite que o Gerenciador de Atualizações atualize computadores que usam o Configuration Manager como repositório de atualização com software de terceiros. Para saber como configurar o Updates Publisher, veja Instalar o Updates Publisher.
Linux: se você incluir um repositório de software de terceiros específico no local do repositório do gerenciador de pacotes do Linux, ele será verificado quando executar operações de atualização de software. O pacote não estará disponível para avaliação e instalação se você removê-lo.
O Gerenciador de Atualizações não dá suporte ao gerenciamento do cliente do Configuration Manager.
Regiões com suporte
O Gerenciador de Atualizações é dimensionado para todas as regiões para VMs do Azure e servidores habilitados para Azure Arc. A tabela a seguir lista a nuvem pública do Azure em que você pode usar o Gerenciador de Atualizações.
- Nuvem pública do Azure
- Azure para US Government (versão prévia)
- Azure operado pela 21Vianet (versão prévia)
VMs do Azure
O Gerenciador de Atualizações está disponível em todas as regiões públicas do Azure em que as máquinas virtuais de computação estão disponíveis.
Servidores habilitados para Azure Arc
Atualmente, há suporte para o Gerenciador de Atualizações do Azure nas seguintes regiões. Isso implica que as VMs devem estar nas regiões a seguir.
Geografia | Regiões com suporte |
---|---|
África | Norte da África do Sul |
Pacífico Asiático | Leste da Ásia Sudeste da Ásia |
Austrália | Leste da Austrália Sudeste da Austrália |
Brasil | Sul do Brasil |
Canadá | Canadá Central Leste do Canadá |
Europa | Norte da Europa e Europa Ocidental |
França | França Central |
Alemanha | Centro-Oeste da Alemanha |
Índia | Índia Central |
Japão | Leste do Japão |
Coreia do Sul | Coreia Central |
Noruega | Leste da Noruega |
Suécia | Suécia Central |
Suíça | Norte da Suíça |
EAU | Norte dos EAU |
Reino Unido | Sul do Reino Unido Oeste do Reino Unido |
Estados Unidos | EUA Central Leste dos EUA Leste dos EUA 2 Centro-Norte dos EUA Centro-Sul dos EUA Centro-Oeste dos EUA Oeste dos EUA Oeste dos EUA 2 Oeste dos EUA 3 |
Sistemas operacionais compatíveis
Observação
- Nós supomos que todos os sistemas operacionais sejam x64. Por esse motivo, o x86 não tem suporte para nenhum sistema operacional.
- O Gerenciador de Atualizações não dá suporte a máquinas virtuais criadas a partir de imagens protegidas por CIS.
Suporte para todas as outras operações do Gerenciador de Atualizações do Azure
- Avaliação periódica, aplicação de patch de agendamento, avaliação sob demanda e aplicação de patch sob demanda
- Aplicação automática de patches de convidado de VM
Suporte para patch automático de VM Guest
Se a aplicação automática de patches de convidado de VM estiver habilitada em uma VM, os patches Críticos e de Segurança disponíveis são baixados e aplicados automaticamente na VM.
- Para imagens do Marketplace, veja a lista de imagens de SO suportadas.
- Para VMs criadas a partir de imagens personalizadas, mesmo que o modo de orquestração de patches esteja definido como
Azure Orchestrated/AutomaticByPlatform
, o patch automático de convidados da VM não funciona. Recomendamos que você use patches agendados para corrigir as máquinas definindo seus próprios cronogramas ou instalando atualizações sob demanda.
Suporte para todas as outras operações do Azure Update Manager
O Gerenciador de Atualizações do Azure dá suporte às seguintes operações:
- avaliação periódica
- aplicação de patch agendada
- A avaliação sob demanda e a aplicação de patch são descritas nas seções a seguir:
Imagens do Azure Marketplace/PIR
A imagem do Azure Marketplace tem os seguintes atributos:
- Publicador: a organização que cria a imagem. Os exemplos são
Canonical
eMicrosoftWindowsServer
. - Oferta: o nome do grupo de imagens relacionadas criadas pelo editor. Os exemplos são
UbuntuServer
eWindowsServer
. - SKU: uma instância de uma oferta, como uma versão principal de uma distribuição. Os exemplos são
18.04LTS
e2019-Datacenter
. - Versão: o número de versão de uma imagem de SKU.
O Update Manager oferece suporte às seguintes versões de sistema operacional em VMs para todas as operações, exceto aplicação automática de patches de convidado de VM. Você poderá experimentar falhas se houver alterações de configuração nas VMs, como pacote ou repositório.
Veja a seguir a lista de imagens com suporte e nenhuma outra imagem do marketplace lançada por qualquer outro editor tem suporte para uso com o Gerenciador de Atualizações do Azure.
Versões do sistema operacional Windows suportadas
Publicador | Oferta | SKU | Imagens sem suporte |
---|---|---|---|
microsoftwindowsserver | windows server | * | windowsserver 2008 |
microsoftbiztalkserver | biztalk-server | * | |
microsoftdynamicsax | dynamics | * | |
microsoftpowerbi | * | * | |
microsoftsharepoint | microsoftsharepointserver | * | |
microsoftvisualstudio | Visualstudio* | *-ws2012r2 *-ws2016-ws2019 *-ws2022 |
|
microsoftwindowsserver | windows-cvm | * | |
microsoftwindowsserver | windowsserverdotnet | * | |
microsoftwindowsserver | windowsserver-gen2preview | * | |
microsoftwindowsserver | windowsserverupgrade | * | |
microsoftwindowsserver | windowsserverhotpatch-previews | windows-server-2022-azure-edition-hotpatch | |
microsoftserveroperatingsystems-previews | windows-server-vnext-azure-edition-core | ||
microsoftwindowsserverhpcpack | windowsserverhpcpack | * | |
microsoftsqlserver | sql2016sp1-ws2016 | padrão | |
sql2016sp2-ws2016 | padrão | ||
sql2017-ws2016 | padrão | ||
sql2017-ws2016 | corporativo | ||
sql2019-ws2019 | corporativo | ||
sql2019-ws2019 | sqldev | ||
sql2019-ws2019 | padrão | ||
sql2019-ws2019 | standard-gen2 | ||
microsoftazuresiterecovery | process-server | windows-2012-r2-datacenter |
Versões do sistema operacional Linux suportadas
Publicador | Oferta | SKU | Imagens sem suporte |
---|---|---|---|
canonical | * | * | |
microsoftsqlserver | * | * | Ofertas: sql2019-sles* sql2019-rhel7 sql2017-rhel 7 Exemplo Editor: microsoftsqlserver Offer: sql2019-sles12sp5 sku:webARM Publisher: microsoftsqlserver Offer: sql2019-rhel7 sku: web-ARM |
microsoftsqlserver | * | * | Ofertas: sql2019-sles* sql2019-rhel7 sql2017-rhel7 |
microsoftcblmariner | cbl-mariner | cbl-mariner-1 1-gen2 cbl-mariner-2 cbl-mariner-2-gen2. |
|
microsoft-aks | aks | aks-engine-ubuntu-1804-202112 | |
microsoft-dsvm | aml-workstation | ubuntu-20, ubuntu-20-gen2 | |
redhat | rhel | 7*,8*,9* | 74-gen2 |
redhat | rhel-ha | 8* | 8.1, 81_gen2 |
redhat | rhel-raw | 7*,8*,9* | |
redhat | rhel-sap | 7* | 7.4, 7.5, 7.7 |
redhat | sap-apps | 7*, 8* | |
redhat | rhel-sap* | 9_0 | |
redhat | rhel-sap-ha | 7*, 8* | 7,5 |
redhat | rhel-sap-apps | 90sapapps-gen2 | |
redhat | rhel-sap-ha | 90sapha-gen2 | |
suse | opensuse-leap-15-* | gen* | |
suse | sles-12-sp5-* | gen* | |
suse | sles-sap-12-sp5* | gen* | |
suse | sles-sap-15-* | gen* | Oferta: sles-sap-15-*-byos Sku: gen* Exemplo Editor: suse Oferta: sles-sap-15-sp3-byos sku: gen1-ARM |
suse | sles-12-sp5 | gen1, gen2 | |
suse | sles-15-sp2 | gen1, gen2 | |
sle-hpc-15-sp4 | gen1, gen2 | ||
sles | 12-sp4-gen2 | ||
sles-15-sp1-sapcal | gen1, gen2 | ||
sles-15-sp2-basic | gen2 | ||
sles-15-sp2-hpc | gen2 | ||
sles-15-sp3-sapcal | gen1, gen2 | ||
sles-15-sp4 | gen1, gen2 | ||
sles-byos | 12-sp4, 12-sp4-gen2 | ||
sles-sap | 12-sp4, 12-sp4-gen2 | ||
sles-sap-byos | 12-sp4, 12-sp4-gen2, gen2-12-sp4 | ||
sles-sapcal | 12-sp3 | ||
sles-standard | 12-sp4-gen2 | ||
oracle | oracle-linux | 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2 | |
oracle-database | oracle_db_21 | ||
oracle-database-19-3 | oracle-database-19-0904 | ||
microsoftcblmariner | cbl-mariner | cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2 | |
openlogic | centos | 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2, 8.0, 8_1, 8_2,8_3, 8_4, 8_5 | |
centos-hpc | 7.1, 7.3, 7.4 | ||
centos-lvm | 7-lvm, 8-lvm | ||
centos-ci | 7-ci | ||
centos-lvm | 7-lvm-gen2 |
Imagens personalizadas
Damos suporte a VMs criadas a partir de imagens personalizadas (incluindo imagens carregadas na galeria da Computação do Azure) e a tabela a seguir lista os sistemas operacionais que oferecemos suporte para todas as operações do Gerenciador de Atualizações do Azure exceto a correção automática de convidados da VM. Para obter instruções sobre como usar o Update Manager para gerenciar atualizações em VMs criadas a partir de imagens personalizadas, veja Gerenciar atualizações para imagens personalizadas.
Sistema operacional Windows |
---|
Windows Server 2022 |
Windows Server 2019 |
Windows Server 2016 |
Windows Server 2012 R2 |
Windows Server 2012 |
Sistema operacional Linux |
---|
CentOS 7, 8 |
Oracle Linux 7.x, 8x |
Red Hat Enterprise 7, 8, 9 e 8 |
SUSE Linux Enterprise Server 12.x, 15.0-15.4 |
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS |
Cargas de trabalho não suportadas
A tabela a seguir lista as cargas de trabalho que não são suportadas.
Cargas de trabalho | Observações |
---|---|
Windows Client | Para sistemas operacionais cliente, como Windows 10 e Windows 11, recomendamos Microsoft Intune para gerenciar atualizações. |
Conjuntos de Escala de Máquina Virtual | Recomendamos que você use Atualizações automáticas para corrigir os Conjuntos de Dimensionamento de Máquinas Virtuais do Microsoft Azure. |
Nós do Serviço de Kubernetes do Azure | Recomendamos a aplicação de patch descrita em Aplicar atualizações de segurança e kernel a nós do Linux no AKS (Serviço de Kubernetes do Azure) |
Como o Update Manager depende do gerenciador de pacotes do sistema operacional ou do serviço de atualização da sua máquina, certifique-se de que o gerenciador de pacotes Linux ou o cliente Windows Update esteja habilitado e possa se conectar a uma fonte ou repositório de atualização. Se você estiver executando um sistema operacional Windows Server em seu computador, confira Definir as configurações do Windows Update.