Matriz de suporte para o Gerenciador de Atualizações do Azure
Cuidado
Este artigo faz referência ao CentOS, uma distribuição Linux que está em status de fim do serviço (EOL). O Azure Update Manager deixará em breve de oferecer suporte a ele. Considere seu uso e planejamento adequadamente. Para obter mais informações, veja a orientação CentOS End-Of-Life.
Este artigo detalha os sistemas operacionais Windows e Linux compatíveis e os requisitos do sistema para computadores ou servidores gerenciados pelo Gerenciador de Atualizações do Azure. O artigo inclui as regiões com suporte e versões específicas dos sistemas operacionais Windows Server e Linux em execução em máquinas virtuais (VMs) do Azure ou máquinas gerenciadas por servidores habilitados para Azure Arc.
Sistemas operacionais compatíveis
Observação
- Nós supomos que todos os sistemas operacionais sejam x64. Por esse motivo, o x86 não tem suporte para nenhum sistema operacional.
Suporte para patch automático de VM Guest
Se a aplicação automática de patches de convidado de VM estiver habilitada em uma VM, os patches Críticos e de Segurança disponíveis são baixados e aplicados automaticamente na VM.
- Para imagens do Marketplace, veja a lista de imagens de SO suportadas.
- Para VMs criadas a partir de imagens personalizadas, mesmo que o modo de orquestração de patches esteja definido como
Azure Orchestrated/AutomaticByPlatform
, o patch automático de convidados da VM não funciona. Recomendamos que você use patches agendados para corrigir as máquinas definindo seus próprios cronogramas ou instalando atualizações sob demanda.
Suporte para verificação de atualizações/atualização única/avaliação periódica e aplicação de patches agendada
- VMs do Azure
- Servidores habilitados para Azure Arc
- Windows IoT Enterprise em servidores habilitados para Arc
Imagens do Azure Marketplace/PIR
A imagem do Azure Marketplace tem os seguintes atributos:
- Publicador: a organização que cria a imagem. Os exemplos são
Canonical
eMicrosoftWindowsServer
. - Oferta: o nome do grupo de imagens relacionadas criadas pelo editor. Os exemplos são
UbuntuServer
eWindowsServer
. - SKU: uma instância de uma oferta, como uma versão principal de uma distribuição. Os exemplos são
18.04LTS
e2019-Datacenter
. - Versão: o número de versão de uma imagem de SKU.
O Update Manager oferece suporte às seguintes versões de sistema operacional em VMs para todas as operações, exceto aplicação automática de patches de convidado de VM. Você poderá experimentar falhas se houver alterações de configuração nas VMs, como pacote ou repositório.
Veja a seguir a lista de imagens com suporte e nenhuma outra imagem do marketplace lançada por qualquer outro editor tem suporte para uso com o Gerenciador de Atualizações do Azure.
Versões do sistema operacional Windows suportadas
Publicador | Oferta | Plano | Imagens sem suporte |
---|---|---|---|
center-for-internet-security-inc | cis-windows-server-2012-r2-v2-2-1-l2 | cis-ws2012-r2-l2 | |
center-for-internet-security-inc | cis-windows-server-2016-v1-0-0-l1 | cis--l1 | |
center-for-internet-security-inc | cis-windows-server-2016-v1-0-0-l2 | cis-ws2016-l2 | |
center-for-internet-security-inc | cis-windows-server-2019-v1-0-0-l1 | cis-ws2019-l1 | |
center-for-internet-security-inc | cis-windows-server-2019-v1-0-0-l2 | cis-ws2019-l2 | |
center-for-internet-security-inc | cis-windows-server-2022-l1 | cis-windows-server-2022-l1 cis-windows-server-2022-l1-gen2 |
|
center-for-internet-security-inc | cis-windows-server-2022-l2 | cis-windows-server-2022-l2 cis-windows-server-2022-l2-gen2 |
|
center-for-internet-security-inc | cis-windows-server | cis-windows-server2016-l1-gen1 cis-windows-server2019-l1-gen1 cis-windows-server2019-l1-gen2 cis-windows-server2019-l2-gen1 cis-windows-server2022-l1-gen2 cis-windows-server2022-l2-gen2 cis-windows-server2022-l1-gen1 |
|
hpc2019-windows-server-2019 | hpc2019-windows-server-2019 | ||
sql2016sp2-ws2016 | padrão | ||
sql2017-ws2016 | corporativo | ||
sql2017-ws2016 | padrão | ||
sql2019-ws2019 | corporativo | ||
sql2019-ws2019 | sqldev | ||
sql2019-ws2019 | padrão | ||
sql2019-ws2019 | standard-gen2 | ||
cognosys | sql-server-2016-sp2-std-win2016-debug-utilities | sql-server-2016-sp2-std-win2016-debug-utilities | |
filemagellc | filemage-gateway-vm-win | filemage-gateway-vm-win-001 filemage-gateway-vm-win-002 |
|
github | github-enterprise | github-enterprise | |
matillion | matillion | matillion-etl-for-snowflake | |
microsoft-ads | windows-data-science-vm | windows2016 windows2016byol |
|
microsoft-dsvm | ubuntu-1804 | 1804-gen2 | |
microsoft-dvsm | dsvm-windows dsvm-win-2019 dsvm-win-2022 |
* * * |
|
microsoftazuresiterecovery | process-server | windows-2012-r2-datacenter | |
microsoftbiztalkserver | biztalk-server | * | |
microsoftdynamicsax | dynamics | * | |
microsoftpowerbi | * | * | |
microsoftsharepoint | microsoftsharepointserver | * | |
microsoftsqlserver | sql2016sp1-ws2016 | padrão | |
microsoftvisualstudio | Visualstudio* | *-ws2012r2 *-ws2016-ws2019 *-ws2022 |
|
microsoftwindowsserver | windows server | windowsserver 2008 | |
microsoftwindowsserver | windows-cvm | * | |
microsoftwindowsserver | windowsserver-gen2preview | * | |
microsoftwindowsserver | windowsserverdotnet | * | |
microsoftwindowsserver | windowsserverupgrade | * | |
microsoftwindowsserverhpcpack | windowsserverhpcpack | * | |
netapp | netapp-oncommand-cloud-manager | occm-byol |
Versões do sistema operacional Linux suportadas
Publicador | Oferta | Plano | Imagens sem suporte |
---|---|---|---|
ad-dc-2016 | ad-dc-2016 | ||
ad-dc-2019 | ad-dc-2019 | ||
ad-dc-2022 | ad-dc-2022 | ||
almalinux-hpc | 8_6-hpc, 8_6-hpc-gen2 | ||
aviatrix-companion-gateway-v9 | aviatrix-companion-gateway-v9 | ||
aviatrix-companion-gateway-v10 | aviatrix-companion-gateway-v10, aviatrix-companion-gateway-v10u |
||
aviatrix-companion-gateway-v12 | aviatrix-companion-gateway-v12 | ||
aviatrix-companion-gateway-v13 | aviatrix-companion-gateway-v13, aviatrix-companion-gateway-v13u |
||
aviatrix-companion-gateway-v14 | aviatrix-companion-gateway-v14, aviatrix-companion-gateway-v14u |
||
aviatrix-companion-gateway-v16 | aviatrix-companion-gateway-v16 | ||
aviatrix-copilot | avx-cplt-byol-01, avx-cplt-byol-02 | ||
centos-ci | 7-ci | ||
centos-hpc | 7.1, 7.3, 7.4 | ||
centos-lvm | 7-lvm-gen2 | ||
centos-lvm | 7-lvm, 8-lvm | ||
center-for-internet-security-inc | cis-oracle-linux-8-l1 | cis-oracle8-l1 | |
center-for-internet-security-inc | |||
cis-rhel | cis-redhat7-l1-gen1 cis-redhat8-l1-gen1 cis-redhat8-l2-gen1 cis-redhat9-l1-gen1 cis-redhat9-l1-gen2 |
||
center-for-internet-security-inc | |||
cis-rhel-7-l2 | cis-rhel7-l2 | ||
center-for-internet-security-inc | |||
cis-rhel-8-l1 | |||
center-for-internet-security-inc | |||
cis-rhel-8-l2 | cis-rhel8-l2 | ||
center-for-internet-security-inc | |||
cis-rhel9-l1 | cis-rhel9-l1 cis-rhel9-l1-gen2 |
||
center-for-internet-security-inc | cis-ubuntu | cis-ubuntu1804-l1 cis-ubuntulinux2004-l1-gen1 cis-ubuntulinux2204-l1-gen1 cis-ubuntulinux2204-l1-gen2 |
|
cis-ubuntu-linux-1804-l1 | cis-ubuntu1804-l1 | ||
cis-ubuntu-linux-2004-l1 | cis-ubuntu2004-l1 cis-ubuntu-linux-2204-l1-gen2 |
||
center-for-internet-security-inc | cis-ubuntu-linux-2004-l1 | cis-ubuntu2004-l1 | |
center-for-internet-security-inc | cis-ubuntu-linux-2204-l1 | cis-ubuntu-linux-2204-l1 cis-ubuntu-linux-2204-l1-gen2 |
|
debian-10-daily | 10, 10-gen2, 10-backports, 10-backports-gen2 |
||
debian-11 | 11, 11-gen2, 11-backports, 11-backports-gen2 |
||
debian-11-daily | 11, 11-gen2, 11-backports, 11-backports-gen2 |
||
dns-ubuntu-2004 | dns-ubuntu-2004 | ||
oracle-database | oracle_db_21 | ||
oracle-database-19-3 | oracle-database-19-0904 | ||
rhel-ha | 9_2, 9_2-gen2 | ||
rhel-sap-apps | 9_0, 90sapapps-gen2, 9_2, 92sapapps-gen2 | ||
rhel-sap-ha | 9_2, 92sapha-gen2 | ||
servercore-2019 | servercore-2019 | ||
sftp-2016 | sftp-2016 | ||
sle-hpc-15-sp4 | gen1, gen2 | ||
sle-hpc-15-sp4-byos | gen1, gen2 | ||
sle-hpc-15-sp5 | gen1, gen 2 | ||
sle-hpc-15-sp5-byos | gen1, gen 2 | ||
sles-15-sp1-sapcal | gen1, gen2 | ||
sles-15-sp2-basic | gen2 | ||
sles-15-sp2-hpc | gen2 | ||
sles-15-sp3-sapcal | gen1, gen2 | ||
sles-15-sp4 | gen1, gen2 | ||
sles-15-sp4-byos | gen1, gen2 | ||
sles-15-sp4-chost-byos | gen1, gen 2 | ||
sles-15-sp4-hardened-byos | gen1, gen2 | ||
sles-15-sp5 | gen1, gen2 | ||
sles-15-sp5-basic | gen1, gen2 | ||
sles-15-sp5-byos | gen1, gen2 | ||
sles-15-sp5-hardened-byos | gen1, gen2 | ||
sles-15-sp5-sapcal | gen1, gen2 | ||
sles-byos | 12-sp4, 12-sp4-gen2 | ||
sles-sap | 12-sp4, 12-sp4-gen2 | ||
sles-sap-15-sp4-byos | gen1, gen2 | ||
sles-sap-15-sp4-hardened-byos | gen1, gen2 | ||
sles-sap-15-sp5-byos | gen1, gen2 | ||
sles-sap-15-sp5-hardened-byos | gen1, gen2 | ||
sles-sap-byos | 12-sp4, 12-sp4-gen2, gen2-12-sp4 | ||
sles-sapcal | 12-sp3 | ||
sles-standard | 12-sp4-gen2 | ||
sles | 12-sp4-gen2 | ||
squid-ubuntu-2004 | squid-ubuntu-2004 | ||
ubuntu-2004 | 2004, 2004-gen2 | ||
ubuntu-hpc | 1804, 2004-preview-ndv5, 2004, 2204, 2204-preview-ndv5 | ||
sles-15-sp5-chost-byos | gen1, gen2 | ||
almalinux | almalinux |
8-gen1, 8-gen2, 9-gen1, 9-gen2 | |
almalinux | almalinux-x86_64 | 8-gen1, 8-gen2, 8_7-gen2, 9-gen1, 9-gen2 | |
aviatrix-systems | aviatrix-bundle-payg | aviatrix-enterprise-bundle-byol | |
belindaczsro1588885355210 | belvmsrv01 | belvmsrv003 | |
canonical | * | * | |
cloud-infrastructure-services | rds-farm-2019 | rds-farm-2019 | |
cloudera | cloudera-centos-os | 7_5 | |
cncf-upstream | capi | ubuntu-1804-gen1, ubuntu-2004-gen1, ubuntu-2204-gen1 | |
credativ | debian | 9, 9-backports | |
debian | debian-10 | 10, 10-gen2, 10-backports, 10-backports-gen2 |
|
esri | arcgis-enterprise-107 | byol-1071 | |
esri | pro-byol | pro-byol-29 | |
esri | arcgis-enterprise | byol-108 byol-109 byol-111 byol-1081 byol-1091 |
|
esri | arcgis-enterprise-106 | byol-1061 | |
erockyenterprisesoftwarefoundationinc1653071250513 | rockylinux | livre | |
erockyenterprisesoftwarefoundationinc1653071250513 | rockylinux-9 | rockylinux-9 | |
microsoft-aks | aks | aks-engine-ubuntu-1804-202112 | |
microsoft-dsvm | aml-workstation | ubuntu-20, ubuntu-20-gen2 | |
microsoft-dsvm | aml-workstation | ubuntu | |
microsoftcblmariner | cbl-mariner | cbl-mariner-1 1-gen2 cbl-mariner-2 cbl-mariner-2-gen2. |
|
microsoftcblmariner | cbl-mariner | cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2 | |
microsoftsqlserver | * | * | Ofertas: sql2019-sles* sql2019-rhel7 sql2017-rhel 7 Exemplo Editor: microsoftsqlserver Offer: sql2019-sles12sp5 sku:webARM Publisher: microsoftsqlserver Offer: sql2019-rhel7 sku: web-ARM |
microsoftsqlserver | * | * | Ofertas: sql2019-sles* sql2019-rhel7 sql2017-rhel7 |
nginxinc | nginx-plus-ent-v1 | nginx-plus-ent-centos7 | |
ntegralinc1586961136942 | ntg_oracle_8_7 | ntg_oracle_8_7 | |
openlogic | centos | 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2 | |
oracle | oracle-linux | 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2 | |
procomputers | almalinux-8-7 | almalinux-8-7 | |
procomputers | rhel-8-2 | rhel-8-2 | |
redhat | rhel | 8.1 | |
redhat | rhel | 89-gen2 | |
redhat | rhel-sap | 7.4 | |
redhat | rhel-sap | 7.7 | |
redHat | rhel | 8_9 | |
redhat | rhel-byos | rhel-lvm79 rhel-lvm79-gen2 rhel-lvm8 rhel-lvm82-gen2 rhel-lvm83 rhel-lvm84 rhel-lvm84-gen2 rhel-lvm85-gen2 rhel-lvm86 rhel-lvm86-gen2 rhel-lvm87-gen2 rhel-raw76 |
|
redhat | rhel-byos | rhel-lvm88 rhel-lvm88-gent2 rhel-lvm92 rhel-lvm92-gen2 |
|
redhat | rhel-ha | 8* | 81_gen2 |
redhat | rhel-raw | 7*,8*,9* | |
redhat | rhel-sap | 7* | |
redhat | rhel-sap-apps | 90sapapps-gen2 | |
redhat | rhel-sap-ha | 90sapha-gen2 | |
redhat | rhel-sap-ha | 7*, 8* | |
redhat | rhel-sap* | 9_0 | |
redhat | rhel | 7*,8*,9* | |
redhat | sap-apps | 7*, 8* | |
southrivertech1586314123192 | tn-ent-payg | Tnentpayg | |
southrivertech1586314123192 | tn-sftp-payg | Tnsftppayg | |
suse | opensuse-leap-15-* | gen* | |
suse | sles-12-sp5 | gen1, gen2 | |
suse | sles-12-sp5-* | gen* | |
suse | sles-15-sp2 | gen1, gen2 | |
suse | sles-15-sp5 | gen2 | |
suse | sles-sap-12-sp5* | gen* | |
suse | sles-sap-15-* | gen* Oferta: sles-sap-15-*-byos Sku: gen* Exemplo Editor: suse Oferta: sles-sap-15-sp3-byos sku: gen1-ARM |
|
suse | sles-sap-15-sp2-byos | gen2 | |
talend | talend_re_image | tlnd_re | |
thorntechnologiesllc | sftpgateway | Sftpgateway | |
veeam | office365backup | veeamoffice365backup | |
veeam | veeam-backup-replication | veeam-backup-replication-v11 | |
Zscaler | zscaler-private-access | zpa-con-azure |
Imagens personalizadas
Damos suporte a VMs criadas a partir de imagens personalizadas (incluindo imagens carregadas na galeria da Computação do Azure) e a tabela a seguir lista os sistemas operacionais que oferecemos suporte para todas as operações do Gerenciador de Atualizações do Azure exceto a correção automática de convidados da VM. Para obter instruções sobre como usar o Update Manager para gerenciar atualizações em VMs criadas a partir de imagens personalizadas, veja Gerenciar atualizações para imagens personalizadas.
Sistema operacional Windows |
---|
Windows Server 2022 |
Windows Server 2019 |
Windows Server 2016 |
Windows Server 2012 R2 |
Windows Server 2012 |
Sistema operacional Linux |
---|
Oracle Linux 7.x, 8x |
Red Hat Enterprise 7, 8, 9 e 8 |
SUSE Linux Enterprise Server 12.x, 15.0-15.4 |
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS |
Cargas de trabalho não suportadas
A tabela a seguir lista as cargas de trabalho que não são suportadas.
Cargas de trabalho | Observações |
---|---|
Windows Client | Para sistemas operacionais cliente, como Windows 10 e Windows 11, recomendamos Microsoft Intune para gerenciar atualizações. |
Conjuntos de Escala de Máquina Virtual | Recomendamos que você use Atualizações automáticas para corrigir os Conjuntos de Dimensionamento de Máquinas Virtuais do Microsoft Azure. |
Nós do Serviço de Kubernetes do Azure | Recomendamos a aplicação de patch descrita em Aplicar atualizações de segurança e kernel a nós do Linux no AKS (Serviço de Kubernetes do Azure) |
Como o Update Manager depende do gerenciador de pacotes do sistema operacional ou do serviço de atualização da sua máquina, certifique-se de que o gerenciador de pacotes Linux ou o cliente Windows Update esteja habilitado e possa se conectar a uma fonte ou repositório de atualização. Se você estiver executando um sistema operacional Windows Server em seu computador, confira Definir as configurações do Windows Update.
Regiões com suporte
O Gerenciador de Atualizações é dimensionado para todas as regiões para VMs do Azure e servidores habilitados para Azure Arc. A tabela a seguir lista a nuvem pública do Azure em que você pode usar o Gerenciador de Atualizações.
VMs do Azure
O Gerenciador de Atualizações está disponível em todas as regiões públicas do Azure em que as máquinas virtuais de computação estão disponíveis.
Servidores habilitados para Azure Arc
Atualmente, há suporte para o Gerenciador de Atualizações do Azure nas seguintes regiões. Isso implica que as VMs devem estar nas regiões a seguir.
Geografia | Regiões com suporte |
---|---|
África | Norte da África do Sul |
Pacífico Asiático | Leste da Ásia Sudeste da Ásia |
Austrália | Leste da Austrália Sudeste da Austrália |
Brasil | Sul do Brasil |
Canadá | Canadá Central Leste do Canadá |
Europa | Norte da Europa e Europa Ocidental |
França | França Central |
Alemanha | Centro-Oeste da Alemanha |
Índia | Índia Central |
Itália | Norte da Itália |
Japão | Leste do Japão |
Coreia do Sul | Coreia Central |
Noruega | Leste da Noruega |
Suécia | Suécia Central |
Suíça | Norte da Suíça |
EAU | Norte dos EAU |
Reino Unido | Sul do Reino Unido Oeste do Reino Unido |
Estados Unidos | EUA Central Leste dos EUA Leste dos EUA 2 Centro-Norte dos EUA Centro-Sul dos EUA Centro-Oeste dos EUA Oeste dos EUA Oeste dos EUA 2 Oeste dos EUA 3 |
Fontes de atualização com suporte
Para obter mais informações, veja as fontes de atualização suportadas.
Tipos de atualização com suporte
Há suporte para os seguintes tipos de atualizações.
Atualizações do sistema operacional
O Gerenciador de Atualizações dá suporte a atualizações do sistema operacional para Windows e Linux.
O Gerenciador de Atualizações não dá suporte a atualizações de driver.
Atualizações de Segurança Estendidas (ESU) para Windows Server
Usando o Gerenciador de Atualizações do Azure, você pode implantar atualizações de segurança estendidas para seus computadores Windows Server 2012/R2 habilitados para Azure Arc. Por padrão, as ESUs estão disponíveis para máquinas virtuais do Azure. Para se inscrever nas Atualizações de Segurança Estendidas do Windows Server 2012 em máquinas conectadas ao Arc, siga as orientações sobre Como obter Atualizações de Segurança Estendidas (ESU) para Windows Server 2012 e 2012 R2 via Azure Arc.
Atualizações de aplicativos da Microsoft no Windows
Por padrão, o cliente Windows Update é configurado para fornecer atualizações somente para o sistema operacional Windows.
Se você habilitar a configuração Dê-me atualizações para outros produtos da Microsoft ao atualizar o Windows, você também receberá atualizações para outros produtos da Microsoft. As atualizações incluem patches de segurança para o Microsoft SQL Server e outro software da Microsoft.
Use uma das seguintes opções para realizar a alteração das configurações em escala:
• Para todos os Windows Servers em execução em um sistema operacional anterior ao Windows Server 2016, execute o seguinte script do PowerShell no servidor que você deseja alterar:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")
• Para servidores que executam o Windows Server 2016 ou posterior, você pode usar a Política de Grupo para controlar esse processo baixando e usando os arquivos de modelo administrativo da Política de Grupo mais recentes.
Observação
Execute o seguinte script do PowerShell no servidor para desabilitar as atualizações de aplicativos da Microsoft:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.RemoveService($ServiceId)
Atualizações de aplicativos de terceiros
O Update Manager depende do repositório de atualização configurado localmente para atualizar os sistemas Windows suportados, seja WSUS ou Windows Update. Ferramentas como System Center Updates Publisher permitem que você publique atualizações personalizadas com o WSUS. Esse cenário permite que o Gerenciador de Atualizações atualize computadores que usam o Configuration Manager como repositório de atualização com software de terceiros. Para saber como configurar o Updates Publisher, veja Instalar o Updates Publisher.
Como o Update Manager depende do gerenciador de pacotes do sistema operacional ou do serviço de atualização da sua máquina, certifique-se de que o gerenciador de pacotes Linux ou o cliente Windows Update esteja habilitado e possa se conectar a uma fonte ou repositório de atualização. Se você estiver executando um sistema operacional Windows Server em seu computador, confira Definir as configurações do Windows Update.