Matrice di supporto di Azure Update Manager
Attenzione
Questo articolo fa riferimento a CentOS, una distribuzione di Linux che ha raggiunto lo stato di fine del servizio (EOL). Gestore aggiornamenti di Azure smetterà presto di supportarlo. Valutare le proprie esigenze e pianificare di conseguenza. Per altre informazioni, vedere Linee guida per la fine del ciclo di vita di CentOS.
Questo articolo illustra in dettaglio i sistemi operativi Windows e Linux supportati e i requisiti di sistema per computer o server gestiti da Azure Update Manager. L'articolo include le aree supportate e versioni specifiche dei sistemi operativi Windows Server e Linux in esecuzione in macchine virtuali (VM) di Azure o computer gestiti dai server abilitati per Azure Arc.
Sistemi operativi supportati
Nota
- Si presuppone che tutti i sistemi operativi siano x64. Per questo motivo, x86 non è supportato per alcun sistema operativo.
Supporto per l'applicazione automatica di patch guest alle macchine virtuali
Se in una macchina virtuale è abilitata l’applicazione automatica di patch guest alle macchine virtuali, le patch critiche e di sicurezza disponibili vengono scaricate e applicate automaticamente nella macchina virtuale.
- Per le immagini del marketplace, vedere l'elenco delle immagini del sistema operativo supportate.
- Per le macchine virtuali create da immagini personalizzate anche se la modalità di orchestrazione patch è impostata su
Azure Orchestrated/AutomaticByPlatform
, l'applicazione automatica di patch guest alle macchine virtuali non funziona. È consigliabile usare l'applicazione di patch pianificata per l’applicazione di patch ai computer, definendo le proprie pianificazioni o installando gli aggiornamenti su richiesta.
Supporto per Verifica disponibilità aggiornamenti/Aggiornamento una tantum/Valutazione periodica e Applicazione di patch pianificata
- Macchine virtuali di Azure
- Server con abilitazione di Azure Arc
- Server abilitati per Windows IoT Enterprise in Arc (anteprima)
Immagini di Azure Marketplace/PIR
L'immagine di Azure Marketplace presenta gli attributi seguenti:
- Editore: organizzazione che crea l'immagine. Ne sono un esempio
Canonical
eMicrosoftWindowsServer
. - Offerta: nome del gruppo di immagini correlate create dall’editore. Ne sono un esempio
UbuntuServer
eWindowsServer
. - SKU: istanza di un'offerta, ad esempio una versione principale di una distribuzione. Ne sono un esempio
18.04LTS
e2019-Datacenter
. - Versione: numero di versione di uno SKU immagine.
Gestore aggiornamenti supporta le seguenti versioni di sistema operativo nelle macchine virtuali per tutte le operazioni, ad eccezione dell'applicazione di patch guest automatica alle macchine virtuali. È possibile che si verifichino errori se sono presenti modifiche alla configurazione delle macchine virtuali, ad esempio un pacchetto o un repository.
Di seguito è riportato l'elenco delle immagini supportate e nessun'altra immagine del marketplace rilasciata da altri editori è supportata per l'uso con Gestore aggiornamenti di Azure.
Versioni del sistema operativo di Windows supportate
Autore | Offerta | Piano | Immagini non supportate |
---|---|---|---|
center-for-internet-security-inc | cis-windows-server-2012-r2-v2-2-1-l2 | cis-ws2012-r2-l2 | |
center-for-internet-security-inc | cis-windows-server-2016-v1-0-0-l1 | cis--l1 | |
center-for-internet-security-inc | cis-windows-server-2016-v1-0-0-l2 | cis-ws2016-l2 | |
center-for-internet-security-inc | cis-windows-server-2019-v1-0-0-l1 | cis-ws2019-l1 | |
center-for-internet-security-inc | cis-windows-server-2019-v1-0-0-l2 | cis-ws2019-l2 | |
center-for-internet-security-inc | cis-windows-server-2022-l1 | cis-windows-server-2022-l1 cis-windows-server-2022-l1-gen2 |
|
center-for-internet-security-inc | cis-windows-server-2022-l2 | cis-windows-server-2022-l2 cis-windows-server-2022-l2-gen2 |
|
center-for-internet-security-inc | cis-windows-server | cis-windows-server2016-l1-gen1 cis-windows-server2019-l1-gen1 cis-windows-server2019-l1-gen2 cis-windows-server2019-l2-gen1 cis-windows-server2022-l1-gen2 cis-windows-server2022-l2-gen2 cis-windows-server2022-l1-gen1 |
|
hpc2019-windows-server-2019 | hpc2019-windows-server-2019 | ||
sql2016sp2-ws2016 | standard | ||
sql2017-ws2016 | grande azienda | ||
sql2017-ws2016 | standard | ||
sql2019-ws2019 | grande azienda | ||
sql2019-ws2019 | sqldev | ||
sql2019-ws2019 | standard | ||
sql2019-ws2019 | standard-gen2 | ||
cognosys | sql-server-2016-sp2-std-win2016-debug-utilities | sql-server-2016-sp2-std-win2016-debug-utilities | |
filemagellc | filemage-gateway-vm-win | filemage-gateway-vm-win-001 filemage-gateway-vm-win-002 |
|
github | github-enterprise | github-enterprise | |
matillion | matillion | matillion-etl-for-snowflake | |
microsoft-ads | windows-data-science-vm | windows2016 windows2016byol |
|
microsoft-dsvm | ubuntu-1804 | 1804-gen2 | |
microsoft-dvsm | dsvm-windows dsvm-win-2019 dsvm-win-2022 |
* * * |
|
microsoftazuresiterecovery | process-server | windows-2012-r2-datacenter | |
microsoftbiztalkserver | biztalk-server | * | |
microsoftdynamicsax | dynamics | * | |
microsoftpowerbi | * | * | |
microsoftsharepoint | microsoftsharepointserver | * | |
microsoftsqlserver | sql2016sp1-ws2016 | standard | |
microsoftvisualstudio | Visualstudio* | *-ws2012r2 *-ws2016-ws2019 *-ws2022 |
|
microsoftwindowsserver | windows server | windowsserver 2008 | |
microsoftwindowsserver | windows-cvm | * | |
microsoftwindowsserver | windowsserver-gen2preview | * | |
microsoftwindowsserver | windowsserverdotnet | * | |
microsoftwindowsserver | windowsserverupgrade | * | |
microsoftwindowsserverhpcpack | windowsserverhpcpack | * | |
netapp | netapp-oncommand-cloud-manager | occm-byol |
Versioni del sistema operativo Linux supportate
Autore | Offerta | Piano | Immagini non supportate |
---|---|---|---|
ad-dc-2016 | ad-dc-2016 | ||
ad-dc-2019 | ad-dc-2019 | ||
ad-dc-2022 | ad-dc-2022 | ||
almalinux-hpc | 8_6-hpc, 8_6-hpc-gen2 | ||
aviatrix-companion-gateway-v9 | aviatrix-companion-gateway-v9 | ||
aviatrix-companion-gateway-v10 | aviatrix-companion-gateway-v10, aviatrix-companion-gateway-v10u |
||
aviatrix-companion-gateway-v12 | aviatrix-companion-gateway-v12 | ||
aviatrix-companion-gateway-v13 | aviatrix-companion-gateway-v13, aviatrix-companion-gateway-v13u |
||
aviatrix-companion-gateway-v14 | aviatrix-companion-gateway-v14, aviatrix-companion-gateway-v14u |
||
aviatrix-companion-gateway-v16 | aviatrix-companion-gateway-v16 | ||
aviatrix-copilot | avx-cplt-byol-01, avx-cplt-byol-02 | ||
centos-ci | 7-ci | ||
centos-hpc | 7.1, 7.3, 7.4 | ||
centos-lvm | 7-lvm-gen2 | ||
centos-lvm | 7-lvm, 8-lvm | ||
center-for-internet-security-inc | cis-oracle-linux-8-l1 | cis-oracle8-l1 | |
center-for-internet-security-inc | |||
cis-rhel | cis-redhat7-l1-gen1 cis-redhat8-l1-gen1 cis-redhat8-l2-gen1 cis-redhat9-l1-gen1 cis-redhat9-l1-gen2 |
||
center-for-internet-security-inc | |||
cis-rhel-7-l2 | cis-rhel7-l2 | ||
center-for-internet-security-inc | |||
cis-rhel-8-l1 | |||
center-for-internet-security-inc | |||
cis-rhel-8-l2 | cis-rhel8-l2 | ||
center-for-internet-security-inc | |||
cis-rhel9-l1 | cis-rhel9-l1 cis-rhel9-l1-gen2 |
||
center-for-internet-security-inc | cis-ubuntu | cis-ubuntu1804-l1 cis-ubuntulinux2004-l1-gen1 cis-ubuntulinux2204-l1-gen1 cis-ubuntulinux2204-l1-gen2 |
|
cis-ubuntu-linux-1804-l1 | cis-ubuntu1804-l1 | ||
cis-ubuntu-linux-2004-l1 | cis-ubuntu2004-l1 cis-ubuntu-linux-2204-l1-gen2 |
||
center-for-internet-security-inc | cis-ubuntu-linux-2004-l1 | cis-ubuntu2004-l1 | |
center-for-internet-security-inc | cis-ubuntu-linux-2204-l1 | cis-ubuntu-linux-2204-l1 cis-ubuntu-linux-2204-l1-gen2 |
|
debian-10-daily | 10, 10-gen2, 10-backports, 10-backports-gen2 |
||
debian-11 | 11, 11-gen2, 11 backports, 11 backports-gen2 |
||
debian-11-daily | 11, 11-gen2, 11 backports, 11 backports-gen2 |
||
dns-ubuntu-2004 | dns-ubuntu-2004 | ||
oracle-database | oracle_db_21 | ||
oracle-database-19-3 | oracle-database-19-0904 | ||
rhel-ha | 9_2, 9_2-gen2 | ||
rhel-sap-apps | 9_0, 90sapapps-gen2, 9_2, 92sapapps-gen2 | ||
rhel-sap-ha | 9_2, 92sapha-gen2 | ||
servercore-2019 | servercore-2019 | ||
sftp-2016 | sftp-2016 | ||
sle-hpc-15-sp4 | gen1, gen2 | ||
sle-hpc-15-sp4-byos | gen1, gen2 | ||
sle-hpc-15-sp5 | gen1, gen 2 | ||
sle-hpc-15-sp5-byos | gen1, gen 2 | ||
sles-15-sp1-sapcal | gen1, gen2 | ||
sles-15-sp2-basic | gen2 | ||
sles-15-sp2-hpc | gen2 | ||
sles-15-sp3-sapcal | gen1, gen2 | ||
sles-15-sp4 | gen1, gen2 | ||
sles-15-sp4-byos | gen1, gen2 | ||
sles-15-sp4-chost-byos | gen1, gen 2 | ||
sles-15-sp4-hardened-byos | gen1, gen2 | ||
sles-15-sp5 | gen1, gen2 | ||
sles-15-sp5-basic | gen1, gen2 | ||
sles-15-sp5-byos | gen1, gen2 | ||
sles-15-sp5-hardened-byos | gen1, gen2 | ||
sles-15-sp5-sapcal | gen1, gen2 | ||
sles-byos | 12-sp4, 12-sp4-gen2 | ||
sles-sap | 12-sp4, 12-sp4-gen2 | ||
sles-sap-15-sp4-byos | gen1, gen2 | ||
sles-sap-15-sp4-hardened-byos | gen1, gen2 | ||
sles-sap-15-sp5-byos | gen1, gen2 | ||
sles-sap-15-sp5-hardened-byos | gen1, gen2 | ||
sles-sap-byos | 12-sp4, 12-sp4-gen2, gen2-12-sp4 | ||
sles-sapcal | 12-sp3 | ||
sles-standard | 12-sp4-gen2 | ||
sles | 12-sp4-gen2 | ||
squid-ubuntu-2004 | squid-ubuntu-2004 | ||
ubuntu-2004 | 2004, 2004-gen2 | ||
ubuntu-hpc | 1804, 2004-preview-ndv5, 2004, 2204, 2204-preview-ndv5 | ||
sles-15-sp5-chost-byos | gen1, gen2 | ||
almalinux | almalinux |
8-gen1, 8-gen2, 9-gen1, 9-gen2 | |
almalinux | almalinux-x86_64 | 8-gen1, 8-gen2, 8_7-gen2, 9-gen1, 9-gen2 | |
aviatrix-systems | aviatrix-bundle-payg | aviatrix-enterprise-bundle-byol | |
belindaczsro1588885355210 | belvmsrv01 | belvmsrv003 | |
canonical | * | * | |
cloud-infrastructure-services | rds-farm-2019 | rds-farm-2019 | |
cloudera | cloudera-centos-os | 7_5 | |
cncf-upstream | capi | ubuntu-1804-gen1, ubuntu-2004-gen1, ubuntu-2204-gen1 | |
credativ | debian | 9, 9-backports | |
debian | debian-10 | 10, 10-gen2, 10-backports, 10-backports-gen2 |
|
esri | arcgis-enterprise-107 | byol-1071 | |
esri | pro-byol | pro-byol-29 | |
esri | arcgis-enterprise | byol-108 byol-109 byol-111 byol-1081 byol-1091 |
|
esri | arcgis-enterprise-106 | byol-1061 | |
erockyenterprisesoftwarefoundationinc1653071250513 | rockylinux | free | |
erockyenterprisesoftwarefoundationinc1653071250513 | rockylinux-9 | rockylinux-9 | |
microsoft-aks | servizio Azure Kubernetes | aks-engine-ubuntu-1804-202112 | |
microsoft-dsvm | aml-workstation | ubuntu-20, ubuntu-20-gen2 | |
microsoft-dsvm | aml-workstation | ubuntu | |
microsoftcblmariner | cbl-mariner | cbl-mariner-1 1-gen2 cbl-mariner-2 cbl-mariner-2-gen2. |
|
microsoftcblmariner | cbl-mariner | cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2 | |
microsoftsqlserver | * | * | Offerte: sql2019-sles* sql2019-rhel7 sql2017-rhel 7 Esempio Editore: microsoftsqlserver Offerta: sql2019-sles12sp5 SKU:webARM Editore: microsoftsqlserver Offerta: sql2019-rhel7 SKU: web-ARM |
microsoftsqlserver | * | * | Offerte: sql2019-sles* sql2019-rhel7 sql2017-rhel7 |
nginxinc | nginx-plus-ent-v1 | nginx-plus-ent-centos7 | |
ntegralinc1586961136942 | ntg_oracle_8_7 | ntg_oracle_8_7 | |
openlogic | centos | 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2 | |
oracle | oracle-linux | 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2 | |
procomputers | almalinux-8-7 | almalinux-8-7 | |
procomputers | rhel-8-2 | rhel-8-2 | |
redhat | rhel | 8.1 | |
redhat | rhel | 89-gen2 | |
redhat | rhel-sap | 7.4 | |
redhat | rhel-sap | 7.7 | |
redHat | rhel | 8_9 | |
redhat | rhel-byos | rhel-lvm79 rhel-lvm79-gen2 rhel-lvm8 rhel-lvm82-gen2 rhel-lvm83 rhel-lvm84 rhel-lvm84-gen2 rhel-lvm85-gen2 rhel-lvm86 rhel-lvm86-gen2 rhel-lvm87-gen2 rhel-raw76 |
|
redhat | rhel-byos | rhel-lvm88 rhel-lvm88-gent2 rhel-lvm92 rhel-lvm92-gen2 |
|
redhat | rhel-ha | 8* | 81_gen2 |
redhat | rhel-raw | 7*,8*,9* | |
redhat | rhel-sap | 7* | |
redhat | rhel-sap-apps | 90sapapps-gen2 | |
redhat | rhel-sap-ha | 90sapha-gen2 | |
redhat | rhel-sap-ha | 7*, 8* | |
redhat | rhel-sap* | 9_0 | |
redhat | rhel | 7*,8*,9* | |
redhat | sap-apps | 7*, 8* | |
southrivertech1586314123192 | tn-ent-payg | Tnentpayg | |
southrivertech1586314123192 | tn-sftp-payg | Tnsftppayg | |
suse | opensuse-leap-15-* | gen* | |
suse | sles-12-sp5 | gen1, gen2 | |
suse | sles-12-sp5-* | gen* | |
suse | sles-15-sp2 | gen1, gen2 | |
suse | sles-15-sp5 | gen2 | |
suse | sles-sap-12-sp5* | gen* | |
suse | sles-sap-15-* | gen* Offerta: sles-sap-15-*-byos SKU: gen* Esempio Autore: suse Offerta: sles-sap-15-sp3-byos SKU: gen1-ARM |
|
suse | sles-sap-15-sp2-byos | gen2 | |
talend | talend_re_image | tlnd_re | |
thorntechnologiesllc | sftpgateway | Sftpgateway | |
veeam | office365backup | veeamoffice365backup | |
veeam | veeam-backup-replication | veeam-backup-replication-v11 | |
zscaler | zscaler-private-access | zpa-con-azure |
Immagini personalizzate
Sono supportate le macchine virtuali create da immagini personalizzate (incluse le immagini caricate nella Raccolta di calcolo di Azure): la tabella seguente elenca i sistemi operativi supportati per tutte le operazioni di Gestore aggiornamenti di Azure, ad eccezione dell'applicazione automatica di patch guest alle macchine virtuali. Per istruzioni su come usare Gestore aggiornamenti per gestire gli aggiornamenti nelle macchine virtuali create da immagini personalizzate, vedere Gestire gli aggiornamenti per le immagini personalizzate.
Sistema operativo Windows |
---|
Windows Server 2022 |
Windows Server 2019 |
Windows Server 2016 |
Windows Server 2012 R2 |
Windows Server 2012 |
Sistema operativo Linux |
---|
Oracle Linux 7.x, 8x |
Red Hat Enterprise 7, 8, 9 |
SUSE Linux Enterprise Server 12.x, 15.0-15.4 |
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS |
Carichi di lavoro non supportati
La tabella seguente elenca i carichi di lavoro non supportati.
Carichi di lavoro | Note |
---|---|
Client Windows | Per i sistemi operativi client, ad esempio Windows 10 e Windows 11, è consigliabile usare Microsoft Intune per gestire gli aggiornamenti. |
Set di scalabilità di macchine virtuali | È consigliabile usare gli Aggiornamenti automatici per applicare patch ai set di scalabilità di macchine virtuali. |
Nodi del servizio Azure Kubernetes | È consigliabile applicare le patch descritte in Applicare gli aggiornamenti della sicurezza e del kernel ai nodi Linux nel servizio Azure Kubernetes (AKS). |
Poiché Gestore aggiornamenti dipende dal gestore di pacchetti del sistema operativo o dal servizio di aggiornamento del computer, assicurarsi che il gestore di pacchetti Linux o il client Windows Update sia abilitato e possa connettersi a un'origine o a un repository di aggiornamenti. Se nel computer si esegue un sistema operativo Windows Server, vedere Configurare le impostazioni di Windows Update.
Aree geografiche supportate
Gestore aggiornamenti viene ridimensionato in tutte le aree sia per le macchine virtuali di Azure che per i server abilitati per Azure Arc. La tabella seguente presenta un elenco del cloud pubblico di Azure in cui è possibile usare Gestore aggiornamenti.
Macchine virtuali di Azure
Gestore aggiornamenti di Azure è disponibile in tutte le aree pubbliche di Azure in cui sono disponibili macchine virtuali di calcolo.
Server con abilitazione di Azure Arc
Gestore aggiornamenti di Azure è attualmente supportato nelle aree seguenti. Implica che le macchine virtuali devono trovarsi nelle aree seguenti.
Area geografica | Aree supportate |
---|---|
Africa | Sudafrica settentrionale |
Asia/Pacifico | Asia orientale Asia sud-orientale |
Australia | Australia orientale Australia sud-orientale |
Brasile | Brasile meridionale |
Canada | Canada centrale Canada orientale |
Europa | Europa settentrionale Europa occidentale |
Francia | Francia centrale |
Germania | Germania centro-occidentale |
India | India centrale |
Italia | Italia settentrionale |
Giappone | Giappone orientale |
Corea del Sud | Corea centrale |
Norvegia | Norvegia orientale |
Svezia | Svezia centrale |
Svizzera | Svizzera settentrionale |
Emirati Arabi Uniti | Emirati Arabi Uniti settentrionali |
Regno Unito | Regno Unito meridionale Regno Unito occidentale |
Stati Uniti | Stati Uniti centrali Stati Uniti orientali Stati Uniti orientali 2 Stati Uniti centro-settentrionali Stati Uniti centro-meridionali Stati Uniti centro-occidentali Stati Uniti occidentali Stati Uniti occidentali 2 Stati Uniti occidentali 3 |
Origini di aggiornamento supportate
Per altre informazioni, vedere le origini di aggiornamento supportate.
Tipi di aggiornamento supportati
Sono supportati i tipi di aggiornamenti seguenti.
Aggiornamenti del sistema operativo
Gestore aggiornamenti supporta gli aggiornamenti del sistema operativo per Windows e Linux.
Gestore aggiornamenti non supporta gli aggiornamenti dei driver.
Aggiornamenti della sicurezza estesa (ESU) per Windows Server
Con Gestore aggiornamenti di Azure è possibile distribuire Aggiornamenti di sicurezza estesa per i computer Windows Server 2012/R2 abilitati per Azure Arc. Gli aggiornamenti della sicurezza estesa sono disponibili per impostazione predefinita in Macchine virtuali di Azure. Per iscriversi agli aggiornamenti della sicurezza estesa di Windows Server 2012 nei computer connessi ad Arc, seguire le indicazioni riportate in Come ottenere gli aggiornamenti della sicurezza estesa (ESU) per Windows Server 2012 e 2012 R2 tramite Azure Arc.
Aggiornamenti delle applicazioni Microsoft in Windows
Per impostazione predefinita, il client di Windows Update è configurato per fornire aggiornamenti solo per il sistema operativo Windows.
Se si abilita l'impostazione Invia aggiornamenti per altri prodotti Microsoft quando aggiorno Windows, si ricevono anche gli aggiornamenti per altri prodotti Microsoft. Gli aggiornamenti includono le patch di sicurezza per Microsoft SQL Server e altri software Microsoft.
Usare una delle opzioni seguenti per modificare le impostazioni su larga scala:
• Per tutti i Server Windows in esecuzione in un sistema operativo precedente a Windows Server 2016, eseguire lo script di PowerShell seguente nel server che si vuole modificare:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")
• Per i server che eseguono Windows Server 2016 o versione successiva, è possibile usare Criteri di gruppo per controllare questo processo scaricando e utilizzando i File del modello amministrativo di Criteri di gruppo più recenti.
Nota
Eseguire lo script di PowerShell seguente nel server per disabilitare gli aggiornamenti delle applicazioni Microsoft:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.RemoveService($ServiceId)
Aggiornamenti delle applicazioni di terze parti
Gestore aggiornamenti si basa sul repository di aggiornamento configurato in locale per aggiornare i sistemi di Windows supportati, ovvero WSUS o Windows Update. Strumenti come System Center Updates Publisher consentono di importare e pubblicare aggiornamenti personalizzati con WSUS. Questo scenario consente a Gestore aggiornamenti di aggiornare i computer che usano Configuration Manager come repository degli aggiornamenti del software di terze parti. Per informazioni su come configurare Updates Publisher, vedere Installare Updates Publisher.
Poiché Gestore aggiornamenti dipende dal gestore di pacchetti del sistema operativo o dal servizio di aggiornamento del computer, assicurarsi che il gestore di pacchetti Linux o il client Windows Update sia abilitato e possa connettersi a un'origine o a un repository di aggiornamenti. Se nel computer si esegue un sistema operativo Windows Server, vedere Configurare le impostazioni di Windows Update.