Unterstützungsmatrix für Azure Update Manager

Achtung

Dieser Artikel bezieht sich auf CentOS, eine Linux-Distribution, deren Dienstende (End-of-Life, EOL) ansteht. Azure Update Manager wird dies bald nicht mehr unterstützen. Sie sollten Ihre Nutzung entsprechend planen. Weitere Informationen finden Sie im Leitfaden zum Dienstende von CentOS.

In diesem Artikel werden die unterstützten Windows- und Linux-Betriebssysteme sowie die Systemanforderungen für Computer oder Server aufgelistet, die vom Azure Update Manager verwaltet werden. Der Artikel enthält die unterstützten Regionen und spezifischen Versionen der Windows Server- und Linux-Betriebssysteme, die auf virtuellen Azure-Computern (VMs) oder Computern ausgeführt werden, die von Azure Arc-fähigen Servern verwaltet werden.

Unterstützte Betriebssysteme

Hinweis

  • Bei allen Betriebssystemen wird von einer x64-Architektur ausgegangen. Aus diesem Grund wird x86 für kein Betriebssystem unterstützt.
  • Update Manager unterstützt keine VMs, die aus gehärteten CIS-Images erstellt wurden.

Unterstützung für automatische VM-Gastpatches

Wenn automatisches VM-Gastpatchen auf einer VM aktiviert ist, werden die verfügbaren kritischen und Sicherheitspatches heruntergeladen und automatisch auf die VM angewendet.

  • Für Images aus dem Marketplace finden Sie weitere Informationen in der Liste unterstützter Betriebssystemimages.
  • Für VMs, die aus angepassten Images erstellt wurden, funktioniert das automatische Patchen von VM-Gastpatching nicht, selbst wenn der Patchorchestrierungsmodus auf Azure Orchestrated/AutomaticByPlatform festgelegt ist. Es wird empfohlen, das geplante Patching zu verwenden, um die Computer zu patchen, indem Sie Ihre eigenen Zeitpläne definieren oder Updates bei Bedarf installieren.

Support für die Überprüfung auf Updates/einmalige Aktualisierung/regelmäßige Bewertung und geplantes Patching

Azure Marketplace/PIR-Images

Das Azure Marketplace-Image hat die folgenden Attribute:

  • Publisher: Die Organisation, die das Image erstellt. Beispiele sind Canonical und MicrosoftWindowsServer.
  • Offer: Der Name einer Gruppe verwandter Images, die von dem Herausgeber erstellt wurden. Beispiele sind UbuntuServer und WindowsServer.
  • SKU: Eine Instanz eines Angebots, etwa eine Hauptversion einer Distribution. Beispiele sind 18.04LTS und 2019-Datacenter.
  • Version: Die Versionsnummer einer Image-SKU.

Update Manager unterstützt die folgenden Betriebssystemversionen auf VMs für alle Vorgänge mit Ausnahme des automatischen VM-Gastpatchings. Es kann zu Fehlern kommen, wenn Konfigurationsänderungen auf den virtuellen Computern wie Paket oder Repository vorgenommen werden.

Es folgt eine Liste der unterstützten Images. Es werden keine anderen Marketplace-Images, die von einem anderen Herausgeber veröffentlicht wurden, für die Verwendung mit Azure Update Manager unterstützt.

Unterstützte Windows-Betriebssystemversionen

Herausgeber Angebot SKU Nicht unterstützte(s) Image(s)
microsoftwindowsserver windows server * windowsserver 2008
microsoftbiztalkserver biztalk-server *
microsoftdynamicsax dynamics *
microsoftpowerbi * *
microsoftsharepoint microsoftsharepointserver *
microsoftvisualstudio Visualstudio* *-ws2012r2
*-ws2016-ws2019
*-ws2022
microsoftwindowsserver windows-cvm *
microsoftwindowsserver windowsserverdotnet *
microsoftwindowsserver windowsserver-gen2preview *
microsoftwindowsserver windowsserverupgrade *
microsoftwindowsserverhpcpack windowsserverhpcpack *
microsoftsqlserver sql2016sp1-ws2016 Standard
sql2016sp2-ws2016 Standard
sql2017-ws2016 Standard
sql2017-ws2016 Enterprise
sql2019-ws2019 Enterprise
sql2019-ws2019 sqldev
sql2019-ws2019 Standard
sql2019-ws2019 standard-gen2
microsoftazuresiterecovery process-server windows-2012-r2-datacenter
microsoft-dvsm dsvm-windows
dsvm-win-2019
dsvm-win-2022
*
*
*

Unterstützte Linux-Betriebssystemversionen

Herausgeber Angebot SKU Nicht unterstützte(s) Image(s)
kanonisch * *
microsoftsqlserver * * Angebote: sql2019-sles*
sql2019-rhel7
sql2017-rhel 7

Beispiel
Publisher:
microsoftsql server
Angebot: sql2019-sles12sp5
sku:webARM

Publisher: microsoftsqlserver
Offer: sql2019-rhel7
sku: web-ARM
microsoftsqlserver * * Angebote: sql2019-sles*
sql2019-rhel7
sql2017-rhel7
microsoftcblmariner cbl-mariner cbl-mariner-1
1-gen2
cbl-mariner-2
cbl-mariner-2-gen2.
microsoft-aks aks aks-engine-ubuntu-1804-202112
microsoft-dsvm aml-workstation ubuntu-20, ubuntu-20-gen2
microsoft-dsvm aml-workstation ubuntu
ubuntu-hpc 1804, 2004-preview-ndv5, 2004, 2204, 2204-preview-ndv5
ubuntu-2004 2004, 2004-gen2
RedHat RHEL 7*,8*,9*
RedHat rhel-ha 8* 81_gen2
RedHat rhel-raw 7*,8*,9*
RedHat rhel-sap 7*
RedHat sap-apps 7*, 8*
RedHat rhel-sap* 9_0
RedHat rhel-sap-ha 7*, 8*
RedHat rhel-sap-apps 90sapapps-gen2
RedHat rhel-sap-ha 90sapha-gen2
RedHat rhel-byos rhel-lvm88, rhel-lvm88-gent2, rhel-lvm92, rhel-lvm92-gen2
rhel-ha 9_2, 9_2-gen2
rhel-sap-apps 9_0, 90sapapps-gen2, 9_2, 92sapapps-gen2
rhel-sap-ha 9_2, 92sapha-gen2
suse opensuse-leap-15-* gen*
suse sles-12-sp5-* gen*
suse sles-sap-12-sp5* gen*
suse sles-sap-15-* gen* Angebot: sles-sap-15-*-byos

SKU: gen*
Beispiel
Herausgeber: suse
Angebot: sles-sap-15-sp3-byos
SKU: gen1-ARM
suse sles-12-sp5 gen1, gen2
suse sles-15-sp2 gen1, gen2
sle-hpc-15-sp4 gen1, gen2
SLES 12-sp4-gen2
sles-15-sp1-sapcal gen1, gen2
sles-15-sp2-basic gen2
sles-15-sp2-hpc gen2
sles-15-sp3-sapcal gen1, gen2
sles-15-sp4 gen1, gen2
sles-byos 12-sp4, 12-sp4-gen2
sles-sap 12-sp4, 12-sp4-gen2
sles-sap-byos 12-sp4, 12-sp4-gen2, gen2-12-sp4
sles-sapcal 12-sp3
Sles-Standard 12-sp4-gen2
sle-hpc-15-sp4-byos gen1, gen2
sle-hpc-15-sp5-byos gen1, gen 2
sle-hpc-15-sp5 gen1, gen 2
sles-15-sp4-byos gen1, gen2
sles-15-sp4-chost-byos gen1, gen 2
sles-15-sp4-hardened-byos gen1, gen2
sles-15-sp5-basic gen1, gen2
sles-15-sp5-byos gen1, gen2
sles-15-sp5-chost-byos gen1, gen2
sles-15-sp5-hardened-byos gen1, gen2
sles-15-sp5-sapcal gen1, gen2
sles-15-sp5 gen1, gen2
sles-sap-15-sp4-byos gen1, gen2
sles-sap-15-sp4-hardened-byos gen1, gen2
sles-sap-15-sp5-byos gen1, gen2
sles-sap-15-sp5-hardened-byos gen1, gen2
oracle oracle-linux 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2
oracle-database oracle_db_21
oracle-database-19-3 oracle-database-19-0904
microsoftcblmariner cbl-mariner cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2
openlogic centos 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2
centos-hpc 7.1, 7.3, 7.4
centos-lvm 7-lvm, 8-lvm
centos-ci 7-ci
centos-lvm 7-lvm-gen2
almalinux almalinux
8-gen1, 8-gen2, 9-gen1, 9-gen2
almalinux-x86_64 8-gen1, 8-gen2, 9-gen1, 9-gen2
almalinux-hpc 8_6-hpc, 8_6-hpc-gen2
aviatrix-systems aviatrix-bundle-payg aviatrix-enterprise-bundle-byol
aviatrix-copilot avx-cplt-byol-01, avx-cplt-byol-02
aviatrix-companion-gateway-v9 aviatrix-companion-gateway-v9
aviatrix-companion-gateway-v10 aviatrix-companion-gateway-v10,
aviatrix-companion-gateway-v10u
aviatrix-companion-gateway-v12 aviatrix-companion-gateway-v12
aviatrix-companion-gateway-v13 aviatrix-companion-gateway-v13,
aviatrix-companion-gateway-v13u
aviatrix-companion-gateway-v14 aviatrix-companion-gateway-v14,
aviatrix-companion-gateway-v14u
aviatrix-companion-gateway-v16 aviatrix-companion-gateway-v16
cncf-upstream capi ubuntu-1804-gen1, ubuntu-2004-gen1, ubuntu-2204-gen1
credativ Debian 9, 9-backports
Debian debian-10 10, 10-gen2,
10-backports,
10-backports-gen2
debian-10-daily 10, 10-gen2,
10-backports,
10-backports-gen2
debian-11 11, 11-gen2,
11-backports,
11-backports-gen2
debian-11-daily 11, 11-gen2,
11-backports,
11-backports-gen2

Benutzerdefinierte Images

Wir unterstützen VMs, die aus benutzerdefinierten Images erstellt wurden (einschließlich Images, die in die Azure Compute Gallery hochgeladen wurden). In der folgenden Tabelle sind die Betriebssysteme aufgeführt, die wir für alle Azure Update Manager-Vorgänge mit Ausnahme des automatischen VM-Gastpatchings unterstützen. Anweisungen zur Verwendung von Update Manager zur Verwaltung von Updates für VMs, die aus benutzerdefinierten Images erstellt wurden, finden Sie unter Verwalten von Updates für benutzerdefinierte Images.

Windows-Betriebssystem
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Linux-Betriebssystem
Oracle Linux 7.x, 8x
Red Hat Enterprise 7, 8, 9
SUSE Linux Enterprise Server 12.x, 15.0–15.4
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS

Nicht unterstützte Workloads

In der folgenden Tabelle sind die Workloads aufgeführt, die nicht unterstützt werden.

Workloads (Arbeitslasten) Hinweise
Windows-Client Für Clientbetriebssysteme wie Windows 10 und Windows 11 wird Microsoft Intune zum Verwalten von Updates empfohlen.
Skalierungsgruppen für virtuelle Computer Es wird empfohlen, automatische Upgrades zum Patchen der VM-Skalierungsgruppen zu verwenden.
Azure Kubernetes Service-Knoten Es wird empfohlen, den unter Anwenden von Sicherheits- und Kernelupdates auf Linux-Knoten in Azure Kubernetes Service (AKS) beschriebenen Patchprozess zu verwenden.

Da Update Manager vom Betriebssystem-Paket-Manager oder Updatedienst Ihres Computers abhängig ist, müssen Sie sicherstellen, dass der Linux-Paket-Manager oder der Windows Update-Client aktiviert ist und eine Verbindung mit einer Updatequelle oder einem Repository herstellen kann. Wenn Sie auf Ihrem Computer ein Windows Server-Betriebssystem verwenden, lesen Sie bitte den Abschnitt Konfigurieren der Windows Update-Einstellungen.

Unterstützte Regionen

Update Manager skaliert für Azure-VMs und Azure Arc-fähige Server auf alle Regionen. Die folgende Tabelle enthält die öffentliche Azure-Cloud, in der Sie Update Manager verwenden können.

Virtuelle Azure-Computer

Update Manager steht in allen öffentlichen Azure-Regionen zur Verfügung, in denen VMs verfügbar sind.

Server mit Azure Arc-Unterstützung

Azure Update Manager wird derzeit in den folgenden Regionen unterstützt. Es bedeutet, dass VMs in folgenden Regionen liegen müssen.

Geografie Unterstützte Regionen
Afrika Südafrika, Norden
Asien-Pazifik Asien, Osten
Asien, Südosten
Australien „Australien, Osten“
„Australien, Südosten“
Brasilien Brasilien Süd
Kanada Kanada, Mitte
Kanada, Osten
Europa Europa, Norden
Europa, Westen
Frankreich Frankreich, Mitte
Deutschland Deutschland, Westen-Mitte
Indien Indien, Mitte
Japan Japan, Osten
Korea Korea, Mitte
Norwegen Norwegen, Osten
Schweden Schweden, Mitte
Schweiz Schweiz, Norden
Vereinigte Arabische Emirate Vereinigte Arabische Emirate, Norden
United Kingdom Vereinigtes Königreich, Süden
Vereinigtes Königreich, Westen
USA USA, Mitte
USA, Osten
USA, Osten 2
USA, Norden-Mitte
USA, Süden-Mitte
USA, Westen-Mitte
USA, Westen
USA, Westen 2
USA, Westen 3

Unterstützte Updatequellen

Weitere Informationen finden Sie in den unterstützten Updatequellen.

Unterstützte Updatetypen

Die folgenden Typen von Updates werden unterstützt.

Betriebssystemupdates

Update Manager unterstützt Betriebssystemupdates sowohl für Windows als auch für Linux.

Update Manager unterstützt keine Treiberupdates.

Erweiterte Sicherheitsupdates (ESU) für Windows Server

Mit Azure Update Manager können Sie erweiterte Sicherheitsupdates für Ihre Azure Arc-fähigen Windows Server 2012/R2-Computer bereitstellen. ESUs sind standardmäßig auf Azure-VMs verfügbar. Um sich bei erweiterten Sicherheitsupdates für Windows Server 2012 auf mit Arc verbundenen Computern zu registrieren, befolgen Sie die Anleitungen unter So erhalten Sie erweiterte Sicherheitsupdates (ESU) für Windows Server 2012 und 2012 R2 über Azure Arc.

Microsoft-Anwendungsupdates unter Windows

Standardmäßig ist der Windows Update-Client so konfiguriert, dass er nur Updates für das Windows-Betriebssystem zur Verfügung stellt.

Wenn Sie die Einstellung Updates für andere Microsoft-Produkte bereitstellen, wenn ein Windows-Update ausgeführt wird aktivieren, erhalten Sie auch Updates für andere Microsoft-Produkte. Updates umfassen Sicherheitspatches für Microsoft SQL-Server und andere Microsoft-Software.

Verwenden Sie eine der folgenden Optionen, um die Einstellungsänderung im großen Stil durchzuführen:

• Führen Sie für alle Windows-Server, auf denen ein früheres Betriebssystem als Windows Server 2016 ausgeführt wird, das folgende PowerShell-Skript auf dem Server aus, den Sie ändern möchten:

 
 $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
 $ServiceManager.Services
 $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
 $ServiceManager.AddService2($ServiceId,7,"")

• Für Server,Server, auf denen Windows Server 2016 oder höher ausgeführt wird, können Sie diesen Prozess mithilfe von Gruppenrichtlinien steuern, indem Sie die neuesten administrativen Vorlagendateien für Gruppenrichtlinien herunterladen und verwenden.

Hinweis

Führen Sie das folgende PowerShell-Skript auf dem Server aus, um Microsoft-Anwendungsupdates zu deaktivieren:

 $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
 $ServiceManager.Services
 $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
 $ServiceManager.RemoveService($ServiceId)

Anwendungsupdates von Drittanbietern

Update Manager verwendet das lokal konfigurierte Updaterepository, um unterstützte Windows-Systeme zu aktualisieren, entweder WSUS oder Windows Update. Mit Tools wie System Center Updates Publisher können Sie benutzerdefinierte Updates mit WSUS importieren und veröffentlichen. Dadurch kann Update Manager Computer, auf denen Configuration Manager als Updaterepository verwendet wird, mit Software von Drittanbietern aktualisieren. Informationen zum Konfigurieren von Updates Publisher finden Sie unter Installieren von Updates Publisher.

Da Update Manager vom Betriebssystem-Paket-Manager oder Updatedienst Ihres Computers abhängig ist, müssen Sie sicherstellen, dass der Linux-Paket-Manager oder der Windows Update-Client aktiviert ist und eine Verbindung mit einer Updatequelle oder einem Repository herstellen kann. Wenn Sie auf Ihrem Computer ein Windows Server-Betriebssystem verwenden, lesen Sie bitte den Abschnitt Konfigurieren der Windows Update-Einstellungen.

Nächste Schritte