Systèmes d’exploitation pris en charge par Update Management
Cet article détaille les systèmes d’exploitation Windows et Linux pris en charge et la configuration requise pour les ordinateurs et les serveurs gérés par Update Management.
Important
Automation Update Management a été mis hors service le 31 août 2024. Nous vous recommandons d’utiliser le Gestionnaire de mise à jour Azure. Suivez les instructions de migration d’Automation Update Management vers le Gestionnaire de mise à jour Azure.
Systèmes d’exploitation pris en charge
Le tableau suivant liste les systèmes d’exploitation pris en charge pour les évaluations des mises à jour et les mises à jour correctives. Une mise à jour corrective nécessite un Runbook Worker hybride système, qui est automatiquement installé quand vous activez la machine virtuelle ou le serveur à des fins de gestion par Update Management. Pour plus d’informations sur la configuration requise du Runbook Worker hybride, consultez Déploiement d’un Runbook Worker hybride Windows et Déploiement d’un Runbook Worker hybride Linux.
Tous les systèmes d’exploitation sont censés être x64. L’architecture x86 n’est prise en charge pour aucun système d’exploitation.
Remarque
- L’évaluation des mises à jour des machines Linux est prise en charge uniquement dans certaines régions, comme listé dans la table de mappages du compte Automation et de l’espace de travail Log Analytics.
- Update Management ne prend pas en charge les images renforcées CIS.
Système d’exploitation | Notes |
---|---|
Windows Server 2022 (Datacenter) | |
Windows Server 2019 (Datacenter/Standard incluant Server Core) Windows Server 2016 (Datacenter/Standard incluant Server Core) Windows Server 2012 R2 (Datacenter/Standard) Windows Server 2012 |
|
Windows Server 2008 R2 (RTM et SP1 Standard) | Update Management prend uniquement en charge les évaluations et les mises à jour correctives pour ce système d’exploitation. La fonctionnalité Runbook Worker hybride est prise en charge pour Windows Server 2008 R2. |
Remarque
Update Management ne prend pas en charge l’automatisation de la gestion des mises à jour sur toutes les instances d’un groupe de machines virtuelles identiques Azure. Les mises à niveau automatiques d’images de système d’exploitation constituent la méthode recommandée pour gérer les mises à niveau d’images de système d’exploitation sur votre groupe identique.
Systèmes d’exploitation non pris en charge
Le tableau suivant répertorie les systèmes d’exploitation qui ne sont pas pris en charge par Update Management :
Système d’exploitation | Notes |
---|---|
Client Windows | Les systèmes d’exploitation client (par exemple, Windows 7 et Windows 10) ne sont pas pris en charge. Dans le cas d’Azure Virtual Desktop, la méthode recommandée de gestion des mises à jour est Microsoft Configuration Manager pour la gestion des correctifs pour les machines clientes Windows 10. |
Windows Server 2016 Nano Server | Non pris en charge. |
Nœuds Azure Kubernetes Service (AKS) | Non pris en charge. Utilisez le processus de correction décrit dans Appliquer des mises à jour de sécurité et du noyau à des nœuds Linux dans Azure Kubernetes Service (AKS) |
Configuration requise
La section suivante décrit la configuration requise spécifique du système d’exploitation. Pour obtenir des conseils supplémentaires, consultez Planification réseau. Pour comprendre les exigences relatives à TLS 1.2 ou une version ultérieure, consultez TLS pour Azure Automation.
Configuration logicielle requise :
- .NET Framework 4.6 ou version ultérieure est requis. (Télécharger le .NET Framework.)
- Windows PowerShell 5.1 est requis (Téléchargez Windows Management Framework 5.1)
- La fonctionnalité Update Management dépend du rôle de système Runbook Worker hybride. Vérifiez la configuration requise.
Les agents Windows Update doivent être configurés pour communiquer avec un serveur WSUS (Windows Server Update Services). Sinon, ils doivent pouvoir accéder à Microsoft Update. Pour les machines hybrides, nous vous recommandons d’installer l’agent Log Analytics pour Windows en connectant d’abord votre machine aux serveurs avec Azure Arc, puis d’utiliser Azure Policy pour affecter la définition de stratégie intégrée Déployer l’agent Log Analytics sur des machines Microsoft Azure Arc. Si vous prévoyez de superviser les machines avec VM Insights, utilisez plutôt l’initiative Activation de VM Insights.
Vous pouvez utiliser Gestion des mises à jour avec Microsoft Configuration Manager. Pour en savoir plus sur les scénarios d’intégration, consultez Intégrer Gestion des mises à jour à Windows Configuration Manager. L’agent Log Analytics pour Windows est nécessaire aux serveurs Windows gérés par les sites dans votre environnement Configuration Manager.
Par défaut, les machines virtuelles Windows déployées à partir de la Place de marché Azure sont configurées pour recevoir des mises à jour automatiques du service Windows Update. Ce comportement ne change pas lorsque vous ajoutez des machines virtuelles Windows à votre espace de travail. Si vous ne gérez pas activement les mises à jour avec Update Management, le comportement par défaut (pour effectuer automatiquement les mises à jour) s’applique.
Remarque
Vous pouvez modifier la stratégie de groupe afin que les redémarrages de la machine ne puissent être effectués que par l’utilisateur et non par le système. Les machines managées peuvent rester bloquées si Update Management ne dispose pas des droits nécessaires pour les redémarrer sans intervention manuelle de l'utilisateur. Pour plus d'informations, consultez Configurer les paramètres de stratégie de groupe pour les mises à jour automatiques.