Compartir a través de


Implementación de actualizaciones y revisión de los resultados

Precaución

Este artículo hace referencia a CentOS, una distribución de Linux que ha alcanzado el estado de finalización del servicio (EOL). Tenga en cuenta su uso y planeación en consecuencia. Para más información, consulte la Guía de fin de ciclo de vida de CentOS.

Importante

Update Management en Automation se ha retirado el 31 de agosto de 2024 y se recomienda usar Administrador de actualizaciones de Azure. Siga las instrucciones de migración de Update Management en Automation a Administrador de actualizaciones de Azure.

En este artículo se describe cómo programar una implementación de actualizaciones y revisar el proceso una vez completada la implementación. Puede configurar una implementación de actualizaciones desde una máquina virtual de Azure seleccionada, desde el servidor habilitado para Azure Arc seleccionado o desde la cuenta de Automation en todas las máquinas y servidores configurados.

En cada escenario, la implementación que se crea tiene como destino esa máquina o servidor seleccionado o, en caso de la creación de una implementación desde la cuenta de Automation, puede tener como destino una o varias máquinas. Al programar una implementación de actualizaciones desde una máquina virtual de Azure o un servidor habilitado para Azure Arc, los pasos son los mismos que para la implementación desde la cuenta de Automation, con estas excepciones:

  • El sistema operativo se preselecciona de manera automática en función del SO de la máquina.
  • La máquina de destino que se va a actualizar se establece automáticamente.

Importante

Al crear una implementación de actualizaciones, acepta los términos de los términos de licencia de software (CLUF) proporcionados por la empresa que ofrece actualizaciones para su sistema operativo.

Inicio de sesión en Azure Portal

Inicie sesión en el Portal de Azure

Programación de una implementación de actualizaciones

Cuando se programa una implementación de actualizaciones, se crea un recurso de programación vinculado al runbook Patch-MicrosoftOMSComputers que controla la implementación de actualizaciones en la máquina o las máquinas de destino. Tiene que programar una implementación que se ajuste a la programación y a la ventana de servicio de su versión para instalar las actualizaciones. Puede elegir los tipos de actualizaciones que desea incluir en la implementación. Por ejemplo, puede incluir actualizaciones de seguridad o críticas y excluir paquetes acumulativos de actualizaciones.

Nota:

Si elimina el recurso de programación desde Azure Portal o mediante PowerShell después de crear la implementación, esta operación de eliminación interrumpe la implementación de actualizaciones programada y, cuando se intenta volver a configurar el recurso de programación desde el portal, aparece un error. Solo se puede eliminar el recurso de programación si se elimina la programación de implementaciones correspondiente.

Para programar una implementación de actualizaciones nueva, siga estos pasos. En función del recurso seleccionado (es decir, cuenta de Automation, servidor habilitado para Azure Arc, VM de Azure), los pasos siguientes se aplican a todos ellos con pequeñas diferencias al configurar la programación de la implementación.

  1. En el portal, para programar una implementación de:

    • Una o varias máquinas, vaya a Cuentas de Automation y seleccione su cuenta de Automation con Update Management habilitado en la lista.
    • En el caso de una máquina virtual de Azure, vaya a Máquinas virtuales y seleccione su VM en la lista.
    • En el caso de un servidor habilitado para Azure Arc, vaya a Servidores: Azure Arc y seleccione su servidor en la lista.
  2. En función del recurso seleccionado, para ir a Update Management:

    • Si seleccionó su cuenta de Automation, vaya a Update Management en Update Management y, luego, seleccione Programar implementación de actualizaciones.
    • Si seleccionó una VM de Azure, vaya a Actualizaciones de invitado y host y, luego, seleccione Ir a Update Management.
    • Si seleccionó un servidor habilitado para Azure Arc, vaya a Update Management y seleccione Programar implementación de actualizaciones.
  3. En Nueva implementación de la actualización, utilice el campo Nombre para escribir un nombre único para la implementación.

  4. Seleccione el sistema operativo para la implementación de actualizaciones.

    Nota:

    Esta opción no está disponible si seleccionó una VM de Azure o un servidor habilitado para Azure Arc. El sistema operativo se identifica automáticamente.

  5. En la región Grupos para actualizar, defina una consulta que combine una suscripción, grupos de recursos, ubicaciones y etiquetas con el fin de crear un grupo dinámico de VM de Azure e incluirlo en su implementación. Para más información, consulte Uso de grupos dinámicos con Update Management.

    Nota:

    Esta opción no está disponible si seleccionó una VM de Azure o un servidor habilitado para Azure Arc. La máquina se establece automáticamente como el destino de la implementación programada.

    Importante

    Al crear un grupo dinámico de máquinas virtuales de Azure, Update Management solo admite un máximo de 500 consultas que combinen suscripciones o grupos de recursos en el ámbito del grupo.

  6. En el área Máquinas para actualizar, seleccione una búsqueda guardada, un grupo importado, o bien la opción Máquinas del menú desplegable, y elija máquinas específicas. Mediante esta opción, puede ver el grado de preparación del agente de Log Analytics para cada máquina. Para más información sobre los distintos métodos de creación de grupos de equipos en los registros de Azure Monitor, consulte el artículo sobre los grupos de equipos en los registros de Azure Monitor. Es posible incluir hasta un máximo de 1000 máquinas en una implementación de actualizaciones programada.

    Nota:

    Esta opción no está disponible si seleccionó una VM de Azure o un servidor habilitado para Azure Arc. La máquina se establece automáticamente como el destino de la implementación programada.

  7. Use el área Clasificaciones de actualizaciones para especificar clasificaciones de actualizaciones para productos. En cada producto, anule la selección de todas las clasificaciones de actualizaciones compatibles, salvo las que se incluirán en la implementación de actualizaciones.

    Ejemplo que muestra la selección de clasificaciones de actualizaciones específicas.

    Si la implementación está pensada para aplicar solo un conjunto de actualizaciones específico, es necesario anular la selección de todas las clasificaciones de actualización preseleccionadas al configurar la opción Incluir o excluir las actualizaciones como se describe en el paso siguiente. Esto garantiza que solo se instalen en las máquinas de destino las actualizaciones que haya especificado para incluirse en esta implementación.

    Nota:

    La implementación de actualizaciones mediante la clasificación de actualizaciones no funciona en las versiones RTM de CentOS. Para implementar correctamente actualizaciones para CentOS, seleccione todas las clasificaciones para asegurarse de que se aplican las actualizaciones. Actualmente no hay ningún método compatible para habilitar la disponibilidad de datos de clasificación nativos en CentOS. Consulte lo siguiente para obtener más información sobre las clasificaciones de actualización.

    Nota:

    Es posible que la implementación de actualizaciones por clasificación de actualizaciones no funcione correctamente para las distribuciones de Linux compatibles con Update Management. Esto se debe a un problema identificado con el esquema de nomenclatura del archivo OVAL, lo que impide que Update Management establezca correctamente la coincidencia de las clasificaciones en función de las reglas de filtrado. Dada la lógica diferente que se usa en las evaluaciones de las actualizaciones de seguridad, los resultados pueden diferir de las actualizaciones de seguridad que se aplican durante la implementación. Si ha establecido la clasificación como Crítico y Seguridad, la implementación de actualizaciones funcionará según lo previsto. Solo se ve afectada la clasificación de las actualizaciones durante una evaluación.

    Update Management para máquinas con Windows Server no se ve afectado; la clasificación de actualizaciones y las implementaciones no cambian.

  8. Use la región Incluir o excluir las actualizaciones para agregar o excluir actualizaciones seleccionadas de la implementación. En la página Incluir/excluir, escriba los números de identificador de artículo de KB que se van a incluir o excluir para actualizaciones de Windows. Para distribuciones de Linux compatibles, especifique el nombre del paquete.

    Ejemplo que muestra cómo incluir actualizaciones específicas.

    Importante

    Es importante recordar que las exclusiones tienen prioridad sobre las inclusiones. Por ejemplo, si define una regla de exclusión con *, Update Management excluirá todas las revisiones o los paquetes de la instalación. Las revisiones excluidas aparecen todavía como que faltan en la máquina. En el caso de las máquinas Linux, si incluye un paquete que tiene un paquete dependiente excluido, Update Management no instalará el paquete principal.

    Nota:

    No se pueden especificar actualizaciones reemplazadas para incluirlas en la implementación de actualizaciones.

    Estos son algunos escenarios de ejemplo que le ayudarán a comprender cómo usar la inclusión, la exclusión y la clasificación de actualizaciones simultáneamente en las implementaciones de actualizaciones:

    • Si solo quiere instalar una lista específica de actualizaciones, no debe seleccionar ninguna clasificación de actualizaciones y proporcionar una lista de las actualizaciones que se aplicarán mediante la opción Incluir.

    • Si quiere instalar solo actualizaciones críticas y de seguridad, junto con una o varias actualizaciones opcionales, debe seleccionar Seguridad y Crítica en Clasificaciones de actualizaciones. A continuación, en la opción Incluir, especifique los KBID para las actualizaciones opcionales.

    • Si quiere instalar solo actualizaciones críticas y de seguridad, pero omitir una o varias actualizaciones para Python y así evitar que se interrumpa la aplicación heredada, debe seleccionar Seguridad y Crítica en Clasificaciones de actualizaciones. A continuación, para la opción Excluir, agregue los paquetes de Python que se omitirán.

  9. Seleccione Configuración de programación. La hora de inicio predeterminada es 30 minutos después de la hora actual. Puede establecer la hora de inicio en cualquier momento a partir de 10 minutos en el futuro.

  10. Use Periodicidad para especificar si la implementación se producirá una vez o de manera periódica y, luego, seleccione Aceptar.

  11. En la región Scripts previos + scripts posteriores, seleccione los scripts que se van a ejecutar antes y después de la implementación. Para más información, consulte Administración de scripts previos y posteriores.

  12. Use el campo Ventana de mantenimiento (minutos) con el fin de indicar la cantidad de tiempo permitido para la instalación de actualizaciones. Tenga en cuenta los siguientes detalles al especificar una ventana de mantenimiento:

    • Las ventanas de mantenimiento controlan el número de actualizaciones que se instalan.
    • Si el siguiente paso del proceso de actualización consiste en instalar un Service Pack, deben quedar 20 minutos en la ventana de mantenimiento, de lo contrario, se omitirá esa actualización.
    • Si el siguiente paso del proceso de actualización consiste en instalar cualquier tipo de actualización que no sea Service Pack, deben quedar 15 minutos en la ventana de mantenimiento, de lo contrario, se omitirá esa actualización.
    • Si el siguiente paso del proceso de actualización es el reinicio, deben quedar 10 minutos en la ventana de mantenimiento, de lo contrario, se omitirá el reinicio.
    • Update Management no detiene la instalación de nuevas actualizaciones si se está aproximando el final de una ventana de mantenimiento.
    • Update Management no finaliza las actualizaciones en curso si se supera la ventana de mantenimiento. No se intentarán las actualizaciones que quedan por instalar. Si esto ocurre con frecuencia, debe volver a evaluar la duración de la ventana de mantenimiento.
    • Normalmente, si se supera la ventana de mantenimiento de Windows, se debe a que una actualización de Service Pack tarda mucho tiempo en instalarse.

    Nota:

    Para evitar que las actualizaciones se apliquen en Ubuntu fuera de la ventana de mantenimiento, vuelva a configurar el paquete Unattended-Upgrade para deshabilitar las actualizaciones automáticas. Para más información sobre cómo configurar el paquete, consulte el tema sobre actualizaciones automáticas en la guía de Ubuntu Server.

  13. En el campo Opciones de reinicio, especifique cómo abordar los reinicios durante la implementación. Están disponibles las siguientes opciones:

    • Reboot if necessary (default) [Reiniciar si es necesario (valor predeterminado)]
    • Reiniciar siempre
    • No reiniciar nunca
    • Solo reiniciar (no se instalarán actualizaciones)

    Nota:

    Las claves del Registro que se muestran en la sección Claves del Registro usadas para administrar reinicios pueden provocar un evento de reinicio si el valor de Opciones de reinicio es No reiniciar nunca.

  14. Cuando haya terminado de configurar la implementación, seleccione Crear.

    Panel de configuración de la programación de actualizaciones

    Nota:

    Cuando haya terminado de configurar la programación de la implementación de un servidor habilitado para Azure Arc seleccionado, seleccione Revisar y crear.

  15. Volverá al panel de estado. Seleccione Programaciones de implementación para ver la programación de implementación que creó. Se muestra un máximo de 500 programaciones. Si tiene más de 500 programas y desea revisar la lista completa, consulte el método API REST Configuraciones de actualización de software: lista. Especifique la versión de API 2019-06-01 o superior.

Programación de una implementación de actualizaciones mediante programación

Para aprender a crear una implementación de actualizaciones con la API REST, consulte Configuraciones de actualizaciones de software: crear.

También puede usar un runbook de ejemplo para crear una implementación semanal de actualizaciones. Para más información acerca de este runbook, consulte Create a weekly update deployment for one or more VMs in a resource group (Crear una implementación de actualización semanal para una o más VM en un grupo de recursos).

Comprobar el estado de implementación

Una vez iniciada la implementación programa, puede ver el estado en la pestaña Historial en Update Management. Si la implementación se está ejecutando, su estado es En curso. Cuando la implementación finaliza correctamente, el estado cambia a Correcto. Si se producen errores con una o varias actualizaciones en la implementación, el estado es Con errores.

Visualización de los resultados de una implementación de actualizaciones que se ha completado

Una vez finalizada la implementación, puede seleccionarla para consultar los resultados.

Panel de estado de implementación de actualizaciones de la implementación específica

Resultados de actualización ofrece un resumen del número total de actualizaciones y de los resultados de la implementación en las máquinas virtuales de destino. En la tabla de la derecha, se muestra un análisis detallado de las actualizaciones y de los resultados individuales de la instalación.

Los valores disponibles son:

  • No intentado: la actualización no se instaló porque no se disponía de tiempo suficiente, de acuerdo con la duración especificada para la ventana de mantenimiento.
  • No seleccionado: la actualización no se seleccionó para su implementación.
  • Correcta: la actualización se realizó correctamente.
  • Error: la actualización generó un error.

Seleccione Todos los registros para ver todas las entradas de registro creadas por la implementación.

Seleccione Salida para ver el flujo de trabajo del runbook que administra la implementación de actualizaciones en las máquinas virtuales de destino.

Seleccione Errores para ver información detallada acerca de los errores de la implementación.

Implementación de actualizaciones en inquilinos de Azure

Si tiene máquinas que necesitan revisión en otro inquilino de Azure que informan a Update Management, tiene que usar una de las soluciones alternativas siguientes para programarlas. Puede usar el cmdlet New-AzAutomationSchedule con el parámetro ForUpdateConfiguration para crear una programación. Puede usar el cmdlet New-AzAutomationSoftwareUpdateConfiguration y pasar las máquinas del otro inquilino al parámetro NonAzureComputer. El ejemplo siguiente muestra cómo hacerlo.

$nonAzurecomputers = @("server-01", "server-02")

$startTime = ([DateTime]::Now).AddMinutes(10)

$sched = New-AzAutomationSchedule `
    -ResourceGroupName mygroup `
    -AutomationAccountName myaccount `
    -Name myupdateconfig `
    -Description test-OneTime `
    -OneTime `
    -StartTime $startTime `
    -ForUpdateConfiguration

New-AzAutomationSoftwareUpdateConfiguration  `
    -ResourceGroupName $rg `
    -AutomationAccountName <automationAccountName> `
    -Schedule $sched `
    -Windows `
    -NonAzureComputer $nonAzurecomputers `
    -Duration (New-TimeSpan -Hours 2) `
    -IncludedUpdateClassification Security,UpdateRollup `
    -ExcludedKbNumber KB01,KB02 `
    -IncludedKbNumber KB100

Pasos siguientes