Matrice di supporto di Azure Update Manager

Attenzione

Questo articolo fa riferimento a CentOS, una distribuzione di Linux che ha raggiunto lo stato di fine del servizio (EOL). Gestore aggiornamenti di Azure smetterà presto di supportarlo. Valutare le proprie esigenze e pianificare di conseguenza. Per altre informazioni, vedere Linee guida per la fine del ciclo di vita di CentOS.

Questo articolo illustra in dettaglio i sistemi operativi Windows e Linux supportati e i requisiti di sistema per computer o server gestiti da Azure Update Manager. L'articolo include le aree supportate e versioni specifiche dei sistemi operativi Windows Server e Linux in esecuzione in macchine virtuali (VM) di Azure o computer gestiti dai server abilitati per Azure Arc.

Sistemi operativi supportati

Nota

  • Si presuppone che tutti i sistemi operativi siano x64. Per questo motivo, x86 non è supportato per alcun sistema operativo.

Supporto per l'applicazione automatica di patch guest alle macchine virtuali

Se in una macchina virtuale è abilitata l’applicazione automatica di patch guest alle macchine virtuali, le patch critiche e di sicurezza disponibili vengono scaricate e applicate automaticamente nella macchina virtuale.

  • Per le immagini del marketplace, vedere l'elenco delle immagini del sistema operativo supportate.
  • Per le macchine virtuali create da immagini personalizzate anche se la modalità di orchestrazione patch è impostata su Azure Orchestrated/AutomaticByPlatform, l'applicazione automatica di patch guest alle macchine virtuali non funziona. È consigliabile usare l'applicazione di patch pianificata per l’applicazione di patch ai computer, definendo le proprie pianificazioni o installando gli aggiornamenti su richiesta.

Supporto per Verifica disponibilità aggiornamenti/Aggiornamento una tantum/Valutazione periodica e Applicazione di patch pianificata

Immagini di Azure Marketplace/PIR

L'immagine di Azure Marketplace presenta gli attributi seguenti:

  • Editore: organizzazione che crea l'immagine. Ne sono un esempio Canonical e MicrosoftWindowsServer.
  • Offerta: nome del gruppo di immagini correlate create dall’editore. Ne sono un esempio UbuntuServer e WindowsServer.
  • SKU: istanza di un'offerta, ad esempio una versione principale di una distribuzione. Ne sono un esempio 18.04LTS e 2019-Datacenter.
  • Versione: numero di versione di uno SKU immagine.

Gestore aggiornamenti supporta le seguenti versioni di sistema operativo nelle macchine virtuali per tutte le operazioni, ad eccezione dell'applicazione di patch guest automatica alle macchine virtuali. È possibile che si verifichino errori se sono presenti modifiche alla configurazione delle macchine virtuali, ad esempio un pacchetto o un repository.

Di seguito è riportato l'elenco delle immagini supportate e nessun'altra immagine del marketplace rilasciata da altri editori è supportata per l'uso con Gestore aggiornamenti di Azure.

Versioni del sistema operativo di Windows supportate

Autore Offerta Piano Immagini non supportate
center-for-internet-security-inc cis-windows-server-2012-r2-v2-2-1-l2 cis-ws2012-r2-l2
center-for-internet-security-inc cis-windows-server-2016-v1-0-0-l1 cis--l1
center-for-internet-security-inc cis-windows-server-2016-v1-0-0-l2 cis-ws2016-l2
center-for-internet-security-inc cis-windows-server-2019-v1-0-0-l1 cis-ws2019-l1
center-for-internet-security-inc cis-windows-server-2019-v1-0-0-l2 cis-ws2019-l2
center-for-internet-security-inc cis-windows-server-2022-l1 cis-windows-server-2022-l1
cis-windows-server-2022-l1-gen2
center-for-internet-security-inc cis-windows-server-2022-l2 cis-windows-server-2022-l2
cis-windows-server-2022-l2-gen2
center-for-internet-security-inc cis-windows-server cis-windows-server2016-l1-gen1
cis-windows-server2019-l1-gen1
cis-windows-server2019-l1-gen2
cis-windows-server2019-l2-gen1
cis-windows-server2022-l1-gen2
cis-windows-server2022-l2-gen2
cis-windows-server2022-l1-gen1
hpc2019-windows-server-2019 hpc2019-windows-server-2019
sql2016sp2-ws2016 standard
sql2017-ws2016 grande azienda
sql2017-ws2016 standard
sql2019-ws2019 grande azienda
sql2019-ws2019 sqldev
sql2019-ws2019 standard
sql2019-ws2019 standard-gen2
cognosys sql-server-2016-sp2-std-win2016-debug-utilities sql-server-2016-sp2-std-win2016-debug-utilities
filemagellc filemage-gateway-vm-win filemage-gateway-vm-win-001
filemage-gateway-vm-win-002
github github-enterprise github-enterprise
matillion matillion matillion-etl-for-snowflake
microsoft-ads windows-data-science-vm windows2016
windows2016byol
microsoft-dsvm ubuntu-1804 1804-gen2
microsoft-dvsm dsvm-windows
dsvm-win-2019
dsvm-win-2022
*
*
*
microsoftazuresiterecovery process-server windows-2012-r2-datacenter
microsoftbiztalkserver biztalk-server *
microsoftdynamicsax dynamics *
microsoftpowerbi * *
microsoftsharepoint microsoftsharepointserver *
microsoftsqlserver sql2016sp1-ws2016 standard
microsoftvisualstudio Visualstudio* *-ws2012r2
*-ws2016-ws2019
*-ws2022
microsoftwindowsserver windows server windowsserver 2008
microsoftwindowsserver windows-cvm *
microsoftwindowsserver windowsserver-gen2preview *
microsoftwindowsserver windowsserverdotnet *
microsoftwindowsserver windowsserverupgrade *
microsoftwindowsserverhpcpack windowsserverhpcpack *
netapp netapp-oncommand-cloud-manager occm-byol

Versioni del sistema operativo Linux supportate

Autore Offerta Piano Immagini non supportate
ad-dc-2016 ad-dc-2016
ad-dc-2019 ad-dc-2019
ad-dc-2022 ad-dc-2022
almalinux-hpc 8_6-hpc, 8_6-hpc-gen2
aviatrix-companion-gateway-v9 aviatrix-companion-gateway-v9
aviatrix-companion-gateway-v10 aviatrix-companion-gateway-v10,
aviatrix-companion-gateway-v10u
aviatrix-companion-gateway-v12 aviatrix-companion-gateway-v12
aviatrix-companion-gateway-v13 aviatrix-companion-gateway-v13,
aviatrix-companion-gateway-v13u
aviatrix-companion-gateway-v14 aviatrix-companion-gateway-v14,
aviatrix-companion-gateway-v14u
aviatrix-companion-gateway-v16 aviatrix-companion-gateway-v16
aviatrix-copilot avx-cplt-byol-01, avx-cplt-byol-02
centos-ci 7-ci
centos-hpc 7.1, 7.3, 7.4
centos-lvm 7-lvm-gen2
centos-lvm 7-lvm, 8-lvm
center-for-internet-security-inc cis-oracle-linux-8-l1 cis-oracle8-l1
center-for-internet-security-inc
cis-rhel cis-redhat7-l1-gen1
cis-redhat8-l1-gen1
cis-redhat8-l2-gen1
cis-redhat9-l1-gen1
cis-redhat9-l1-gen2
center-for-internet-security-inc
cis-rhel-7-l2 cis-rhel7-l2
center-for-internet-security-inc
cis-rhel-8-l1
center-for-internet-security-inc
cis-rhel-8-l2 cis-rhel8-l2
center-for-internet-security-inc
cis-rhel9-l1 cis-rhel9-l1
cis-rhel9-l1-gen2
center-for-internet-security-inc cis-ubuntu cis-ubuntu1804-l1
cis-ubuntulinux2004-l1-gen1
cis-ubuntulinux2204-l1-gen1
cis-ubuntulinux2204-l1-gen2
cis-ubuntu-linux-1804-l1 cis-ubuntu1804-l1
cis-ubuntu-linux-2004-l1 cis-ubuntu2004-l1
cis-ubuntu-linux-2204-l1-gen2
center-for-internet-security-inc cis-ubuntu-linux-2004-l1 cis-ubuntu2004-l1
center-for-internet-security-inc cis-ubuntu-linux-2204-l1 cis-ubuntu-linux-2204-l1
cis-ubuntu-linux-2204-l1-gen2
debian-10-daily 10, 10-gen2,
10-backports,
10-backports-gen2
debian-11 11, 11-gen2,
11 backports,
11 backports-gen2
debian-11-daily 11, 11-gen2,
11 backports,
11 backports-gen2
dns-ubuntu-2004 dns-ubuntu-2004
oracle-database oracle_db_21
oracle-database-19-3 oracle-database-19-0904
rhel-ha 9_2, 9_2-gen2
rhel-sap-apps 9_0, 90sapapps-gen2, 9_2, 92sapapps-gen2
rhel-sap-ha 9_2, 92sapha-gen2
servercore-2019 servercore-2019
sftp-2016 sftp-2016
sle-hpc-15-sp4 gen1, gen2
sle-hpc-15-sp4-byos gen1, gen2
sle-hpc-15-sp5 gen1, gen 2
sle-hpc-15-sp5-byos gen1, gen 2
sles-15-sp1-sapcal gen1, gen2
sles-15-sp2-basic gen2
sles-15-sp2-hpc gen2
sles-15-sp3-sapcal gen1, gen2
sles-15-sp4 gen1, gen2
sles-15-sp4-byos gen1, gen2
sles-15-sp4-chost-byos gen1, gen 2
sles-15-sp4-hardened-byos gen1, gen2
sles-15-sp5 gen1, gen2
sles-15-sp5-basic gen1, gen2
sles-15-sp5-byos gen1, gen2
sles-15-sp5-hardened-byos gen1, gen2
sles-15-sp5-sapcal gen1, gen2
sles-byos 12-sp4, 12-sp4-gen2
sles-sap 12-sp4, 12-sp4-gen2
sles-sap-15-sp4-byos gen1, gen2
sles-sap-15-sp4-hardened-byos gen1, gen2
sles-sap-15-sp5-byos gen1, gen2
sles-sap-15-sp5-hardened-byos gen1, gen2
sles-sap-byos 12-sp4, 12-sp4-gen2, gen2-12-sp4
sles-sapcal 12-sp3
sles-standard 12-sp4-gen2
sles 12-sp4-gen2
squid-ubuntu-2004 squid-ubuntu-2004
ubuntu-2004 2004, 2004-gen2
ubuntu-hpc 1804, 2004-preview-ndv5, 2004, 2204, 2204-preview-ndv5
sles-15-sp5-chost-byos gen1, gen2
almalinux almalinux
8-gen1, 8-gen2, 9-gen1, 9-gen2
almalinux almalinux-x86_64 8-gen1, 8-gen2, 8_7-gen2, 9-gen1, 9-gen2
aviatrix-systems aviatrix-bundle-payg aviatrix-enterprise-bundle-byol
belindaczsro1588885355210 belvmsrv01 belvmsrv003
canonical * *
cloud-infrastructure-services rds-farm-2019 rds-farm-2019
cloudera cloudera-centos-os 7_5
cncf-upstream capi ubuntu-1804-gen1, ubuntu-2004-gen1, ubuntu-2204-gen1
credativ debian 9, 9-backports
debian debian-10 10, 10-gen2,
10-backports,
10-backports-gen2
esri arcgis-enterprise-107 byol-1071
esri pro-byol pro-byol-29
esri arcgis-enterprise byol-108
byol-109
byol-111
byol-1081
byol-1091
esri arcgis-enterprise-106 byol-1061
erockyenterprisesoftwarefoundationinc1653071250513 rockylinux free
erockyenterprisesoftwarefoundationinc1653071250513 rockylinux-9 rockylinux-9
microsoft-aks servizio Azure Kubernetes aks-engine-ubuntu-1804-202112
microsoft-dsvm aml-workstation ubuntu-20, ubuntu-20-gen2
microsoft-dsvm aml-workstation ubuntu
microsoftcblmariner cbl-mariner cbl-mariner-1
1-gen2
cbl-mariner-2
cbl-mariner-2-gen2.
microsoftcblmariner cbl-mariner cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2
microsoftsqlserver * * Offerte: sql2019-sles*
sql2019-rhel7
sql2017-rhel 7

Esempio
Editore: microsoftsqlserver
Offerta:
sql2019-sles12sp5
SKU:webARM

Editore: microsoftsqlserver
Offerta: sql2019-rhel7
SKU: web-ARM
microsoftsqlserver * * Offerte: sql2019-sles*
sql2019-rhel7
sql2017-rhel7
nginxinc nginx-plus-ent-v1 nginx-plus-ent-centos7
ntegralinc1586961136942 ntg_oracle_8_7 ntg_oracle_8_7
openlogic centos 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2
oracle oracle-linux 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2
procomputers almalinux-8-7 almalinux-8-7
procomputers rhel-8-2 rhel-8-2
redhat rhel 8.1
redhat rhel 89-gen2
redhat rhel-sap 7.4
redhat rhel-sap 7.7
redHat rhel 8_9
redhat rhel-byos rhel-lvm79
rhel-lvm79-gen2
rhel-lvm8
rhel-lvm82-gen2
rhel-lvm83
rhel-lvm84
rhel-lvm84-gen2
rhel-lvm85-gen2
rhel-lvm86
rhel-lvm86-gen2
rhel-lvm87-gen2
rhel-raw76
redhat rhel-byos rhel-lvm88
rhel-lvm88-gent2
rhel-lvm92
rhel-lvm92-gen2
redhat rhel-ha 8* 81_gen2
redhat rhel-raw 7*,8*,9*
redhat rhel-sap 7*
redhat rhel-sap-apps 90sapapps-gen2
redhat rhel-sap-ha 90sapha-gen2
redhat rhel-sap-ha 7*, 8*
redhat rhel-sap* 9_0
redhat rhel 7*,8*,9*
redhat sap-apps 7*, 8*
southrivertech1586314123192 tn-ent-payg Tnentpayg
southrivertech1586314123192 tn-sftp-payg Tnsftppayg
suse opensuse-leap-15-* gen*
suse sles-12-sp5 gen1, gen2
suse sles-12-sp5-* gen*
suse sles-15-sp2 gen1, gen2
suse sles-15-sp5 gen2
suse sles-sap-12-sp5* gen*
suse sles-sap-15-* gen*
Offerta: sles-sap-15-*-byos

SKU: gen*
Esempio
Autore: suse
Offerta: sles-sap-15-sp3-byos
SKU: gen1-ARM
suse sles-sap-15-sp2-byos gen2
talend talend_re_image tlnd_re
thorntechnologiesllc sftpgateway Sftpgateway
veeam office365backup veeamoffice365backup
veeam veeam-backup-replication veeam-backup-replication-v11
zscaler zscaler-private-access zpa-con-azure

Immagini personalizzate

Sono supportate le macchine virtuali create da immagini personalizzate (incluse le immagini caricate nella Raccolta di calcolo di Azure): la tabella seguente elenca i sistemi operativi supportati per tutte le operazioni di Gestore aggiornamenti di Azure, ad eccezione dell'applicazione automatica di patch guest alle macchine virtuali. Per istruzioni su come usare Gestore aggiornamenti per gestire gli aggiornamenti nelle macchine virtuali create da immagini personalizzate, vedere Gestire gli aggiornamenti per le immagini personalizzate.

Sistema operativo Windows
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Sistema operativo Linux
Oracle Linux 7.x, 8x
Red Hat Enterprise 7, 8, 9
SUSE Linux Enterprise Server 12.x, 15.0-15.4
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS

Carichi di lavoro non supportati

La tabella seguente elenca i carichi di lavoro non supportati.

Carichi di lavoro Note
Client Windows Per i sistemi operativi client, ad esempio Windows 10 e Windows 11, è consigliabile usare Microsoft Intune per gestire gli aggiornamenti.
Set di scalabilità di macchine virtuali È consigliabile usare gli Aggiornamenti automatici per applicare patch ai set di scalabilità di macchine virtuali.
Nodi del servizio Azure Kubernetes È consigliabile applicare le patch descritte in Applicare gli aggiornamenti della sicurezza e del kernel ai nodi Linux nel servizio Azure Kubernetes (AKS).

Poiché Gestore aggiornamenti dipende dal gestore di pacchetti del sistema operativo o dal servizio di aggiornamento del computer, assicurarsi che il gestore di pacchetti Linux o il client Windows Update sia abilitato e possa connettersi a un'origine o a un repository di aggiornamenti. Se nel computer si esegue un sistema operativo Windows Server, vedere Configurare le impostazioni di Windows Update.

Aree geografiche supportate

Gestore aggiornamenti viene ridimensionato in tutte le aree sia per le macchine virtuali di Azure che per i server abilitati per Azure Arc. La tabella seguente presenta un elenco del cloud pubblico di Azure in cui è possibile usare Gestore aggiornamenti.

Macchine virtuali di Azure

Gestore aggiornamenti di Azure è disponibile in tutte le aree pubbliche di Azure in cui sono disponibili macchine virtuali di calcolo.

Server con abilitazione di Azure Arc

Gestore aggiornamenti di Azure è attualmente supportato nelle aree seguenti. Implica che le macchine virtuali devono trovarsi nelle aree seguenti.

Area geografica Aree supportate
Africa Sudafrica settentrionale
Asia/Pacifico Asia orientale
Asia sud-orientale
Australia Australia orientale
Australia sud-orientale
Brasile Brasile meridionale
Canada Canada centrale
Canada orientale
Europa Europa settentrionale
Europa occidentale
Francia Francia centrale
Germania Germania centro-occidentale
India India centrale
Italia Italia settentrionale
Giappone Giappone orientale
Corea del Sud Corea centrale
Norvegia Norvegia orientale
Svezia Svezia centrale
Svizzera Svizzera settentrionale
Emirati Arabi Uniti Emirati Arabi Uniti settentrionali
Regno Unito Regno Unito meridionale
Regno Unito occidentale
Stati Uniti Stati Uniti centrali
Stati Uniti orientali
Stati Uniti orientali 2
Stati Uniti centro-settentrionali
Stati Uniti centro-meridionali
Stati Uniti centro-occidentali
Stati Uniti occidentali
Stati Uniti occidentali 2
Stati Uniti occidentali 3

Origini di aggiornamento supportate

Per altre informazioni, vedere le origini di aggiornamento supportate.

Tipi di aggiornamento supportati

Sono supportati i tipi di aggiornamenti seguenti.

Aggiornamenti del sistema operativo

Gestore aggiornamenti supporta gli aggiornamenti del sistema operativo per Windows e Linux.

Gestore aggiornamenti non supporta gli aggiornamenti dei driver.

Aggiornamenti della sicurezza estesa (ESU) per Windows Server

Con Gestore aggiornamenti di Azure è possibile distribuire Aggiornamenti di sicurezza estesa per i computer Windows Server 2012/R2 abilitati per Azure Arc. Gli aggiornamenti della sicurezza estesa sono disponibili per impostazione predefinita in Macchine virtuali di Azure. Per iscriversi agli aggiornamenti della sicurezza estesa di Windows Server 2012 nei computer connessi ad Arc, seguire le indicazioni riportate in Come ottenere gli aggiornamenti della sicurezza estesa (ESU) per Windows Server 2012 e 2012 R2 tramite Azure Arc.

Aggiornamenti delle applicazioni Microsoft in Windows

Per impostazione predefinita, il client di Windows Update è configurato per fornire aggiornamenti solo per il sistema operativo Windows.

Se si abilita l'impostazione Invia aggiornamenti per altri prodotti Microsoft quando aggiorno Windows, si ricevono anche gli aggiornamenti per altri prodotti Microsoft. Gli aggiornamenti includono le patch di sicurezza per Microsoft SQL Server e altri software Microsoft.

Usare una delle opzioni seguenti per modificare le impostazioni su larga scala:

• Per tutti i Server Windows in esecuzione in un sistema operativo precedente a Windows Server 2016, eseguire lo script di PowerShell seguente nel server che si vuole modificare:

 
 $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
 $ServiceManager.Services
 $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
 $ServiceManager.AddService2($ServiceId,7,"")

• Per i server che eseguono Windows Server 2016 o versione successiva, è possibile usare Criteri di gruppo per controllare questo processo scaricando e utilizzando i File del modello amministrativo di Criteri di gruppo più recenti.

Nota

Eseguire lo script di PowerShell seguente nel server per disabilitare gli aggiornamenti delle applicazioni Microsoft:

 $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
 $ServiceManager.Services
 $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
 $ServiceManager.RemoveService($ServiceId)

Aggiornamenti delle applicazioni di terze parti

Gestore aggiornamenti si basa sul repository di aggiornamento configurato in locale per aggiornare i sistemi di Windows supportati, ovvero WSUS o Windows Update. Strumenti come System Center Updates Publisher consentono di importare e pubblicare aggiornamenti personalizzati con WSUS. Questo scenario consente a Gestore aggiornamenti di aggiornare i computer che usano Configuration Manager come repository degli aggiornamenti del software di terze parti. Per informazioni su come configurare Updates Publisher, vedere Installare Updates Publisher.

Poiché Gestore aggiornamenti dipende dal gestore di pacchetti del sistema operativo o dal servizio di aggiornamento del computer, assicurarsi che il gestore di pacchetti Linux o il client Windows Update sia abilitato e possa connettersi a un'origine o a un repository di aggiornamenti. Se nel computer si esegue un sistema operativo Windows Server, vedere Configurare le impostazioni di Windows Update.

Passaggi successivi