Matrice de prise en charge d’Azure Update Manager
Attention
Cet article fait référence à CentOS, une distribution Linux ayant atteint l’état EOL (fin du service). Le Gestionnaire de mise à jour Azure cessera bientôt de le prendre en charge. Veuillez considérer votre utilisation et votre planification en conséquence. Pour plus d’informations, consultez l’Aide sur la fin de vie de CentOS.
Cet article détaille les systèmes d’exploitation Windows et Linux pris en charge ainsi que la configuration requise pour les machines ou les serveurs managés par Azure Update Manager. L’article inclut les régions prises en charge et les versions spécifiques des systèmes d’exploitation Windows Server et Linux s’exécutant sur les machines virtuelles (VM) Azure ou les machines managées par les serveurs avec Azure Arc.
Systèmes d’exploitation pris en charge
Remarque
- Seuls les systèmes d’exploitation x64 sont actuellement pris en charge. ARM64 et x86 ne sont pris en charge sur aucun système d’exploitation.
Prise en charge de la mise à jour corrective automatique des machines virtuelles invitées
Si la mise à jour corrective automatique de l’invité de machine virtuelle est activée sur une machine virtuelle, les correctifs de sécurité et critiques sont téléchargés et appliqués automatiquement sur la machine virtuelle.
- Pour les images de place de marché, consultez la liste des images de système d’exploitation prises en charge.
- Pour les machines virtuelles créées à partir d’images personnalisées même si le mode d’orchestration Correctif est défini sur
Azure Orchestrated/AutomaticByPlatform
, la mise à jour corrective automatique des machines virtuelles invitées ne fonctionne pas. Nous vous recommandons d’utiliser la mise à jour corrective planifiée pour corriger les machines en définissant vos propres planifications ou d’installer les mises à jour à la demande.
Prise en charge de la vérification des mises à jour/mise à jour ponctuelle/évaluation périodique et mise à jour corrective planifiée
- Machines virtuelles Azure
- Serveurs avec Azure Arc
- Windows IoT Enterprise sur les serveurs avec Arc (préversion)
Images de la Place de marché Azure/PIR
L’image de la Place de marché Azure a les attributs suivants :
- Éditeur : organisation qui crée l’image. par exemple
Canonical
etMicrosoftWindowsServer
. - Offre : nom du groupe d’images associées créé par l’éditeur. par exemple
UbuntuServer
etWindowsServer
. - Référence SKU : instance d’une offre, par exemple une version majeure d’une distribution. par exemple
18.04LTS
et2019-Datacenter
. - Version : numéro de version d’une référence SKU d’image.
Update Manager prend en charge les versions de système d’exploitation suivantes sur les machines virtuelles pour toutes les opérations, à l’exception de la mise à jour corrective automatique des machines virtuelles invités. Vous pouvez rencontrer des échecs en cas de changements apportés à la configuration des machines virtuelles, par exemple le package ou le référentiel.
Voici la liste des images prises en charge. Aucune autre image de place de marché publiée par un autre éditeur n’est prise en charge pour une utilisation avec le Gestionnaire de mise à jour Azure.
Versions du système d’exploitation Windows prises en charge
Éditeur | Offer | Planifier | Image(s) non supportée(s) |
---|---|---|---|
center-for-internet-security-inc | cis-windows-server-2012-r2-v2-2-1-l2 | cis-ws2012-r2-l2 | |
center-for-internet-security-inc | cis-windows-server-2016-v1-0-0-l1 | cis--l1 | |
center-for-internet-security-inc | cis-windows-server-2016-v1-0-0-l2 | cis-ws2016-l2 | |
center-for-internet-security-inc | cis-windows-server-2019-v1-0-0-l1 | cis-ws2019-l1 | |
center-for-internet-security-inc | cis-windows-server-2019-v1-0-0-l2 | cis-ws2019-l2 | |
center-for-internet-security-inc | cis-windows-server-2022-l1 | cis-windows-server-2022-l1 cis-windows-server-2022-l1-gen2 |
|
center-for-internet-security-inc | cis-windows-server-2022-l2 | cis-windows-server-2022-l2 cis-windows-server-2022-l2-gen2 |
|
center-for-internet-security-inc | cis-windows-server | cis-windows-server2016-l1-gen1 cis-windows-server2019-l1-gen1 cis-windows-server2019-l1-gen2 cis-windows-server2019-l2-gen1 cis-windows-server2022-l1-gen2 cis-windows-server2022-l2-gen2 cis-windows-server2022-l1-gen1 |
|
hpc2019-windows-server-2019 | hpc2019-windows-server-2019 | ||
sql2016sp2-ws2016 | standard | ||
sql2017-ws2016 | enterprise | ||
sql2017-ws2016 | standard | ||
sql2019-ws2019 | enterprise | ||
sql2019-ws2019 | sqldev | ||
sql2019-ws2019 | standard | ||
sql2019-ws2019 | standard-gen2 | ||
cognosys | sql-server-2016-sp2-std-win2016-debug-utilities | sql-server-2016-sp2-std-win2016-debug-utilities | |
filemagellc | filemage-gateway-vm-win | filemage-gateway-vm-win-001 filemage-gateway-vm-win-002 |
|
github | github-enterprise | github-enterprise | |
matillion | matillion | matillion-etl-for-snowflake | |
microsoft-ads | windows-data-science-vm | windows2016 windows2016byol |
|
microsoft-dsvm | ubuntu-1804 | 1804-gen2 | |
microsoft-dvsm | dsvm-windows dsvm-win-2019 dsvm-win-2022 |
* * * |
|
microsoftazuresiterecovery | Process-Server | windows-2012-r2-datacenter | |
microsoftbiztalkserver | biztalk-server | * | |
microsoftdynamicsax | dynamics | * | |
microsoftpowerbi | * | * | |
microsoftsharepoint | microsoftsharepointserver | * | |
microsoftsqlserver | sql2016sp1-ws2016 | standard | |
microsoftvisualstudio | Visualstudio* | *-ws2012r2 *-ws2016-ws2019 *-ws2022 |
|
microsoftwindowsserver | windows server | windowsserver 2008 | |
microsoftwindowsserver | windows-cvm | * | |
microsoftwindowsserver | windowsserver-gen2preview | * | |
microsoftwindowsserver | windowsserverdotnet | * | |
microsoftwindowsserver | windowsserverupgrade | * | |
microsoftwindowsserverhpcpack | windowsserverhpcpack | * | |
netapp | netapp-oncommand-cloud-manager | occm-byol |
Versions du système d’exploitation Linux prises en charge
Éditeur | Offer | Planifier | Image(s) non supportée(s) |
---|---|---|---|
ad-dc-2016 | ad-dc-2016 | ||
ad-dc-2019 | ad-dc-2019 | ||
ad-dc-2022 | ad-dc-2022 | ||
almalinux-hpc | 8_6-hpc, 8_6-hpc-gen2 | ||
aviatrix-companion-gateway-v9 | aviatrix-companion-gateway-v9 | ||
aviatrix-companion-gateway-v10 | aviatrix-companion-gateway-v10, aviatrix-companion-gateway-v10u |
||
aviatrix-companion-gateway-v12 | aviatrix-companion-gateway-v12 | ||
aviatrix-companion-gateway-v13 | aviatrix-companion-gateway-v13, aviatrix-companion-gateway-v13u |
||
aviatrix-companion-gateway-v14 | aviatrix-companion-gateway-v14, aviatrix-companion-gateway-v14u |
||
aviatrix-companion-gateway-v16 | aviatrix-companion-gateway-v16 | ||
aviatrix-copilot | avx-cplt-byol-01, avx-cplt-byol-02 | ||
centos-ci | 7-ci | ||
centos-hpc | 7.1, 7.3, 7.4 | ||
centos-lvm | 7-lvm-gen2 | ||
centos-lvm | 7-lvm, 8-lvm | ||
center-for-internet-security-inc | cis-oracle-linux-8-l1 | cis-oracle8-l1 | |
center-for-internet-security-inc | |||
cis-rhel | cis-redhat7-l1-gen1 cis-redhat8-l1-gen1 cis-redhat8-l2-gen1 cis-redhat9-l1-gen1 cis-redhat9-l1-gen2 |
||
center-for-internet-security-inc | |||
cis-rhel-7-l2 | cis-rhel7-l2 | ||
center-for-internet-security-inc | |||
cis-rhel-8-l1 | |||
center-for-internet-security-inc | |||
cis-rhel-8-l2 | cis-rhel8-l2 | ||
center-for-internet-security-inc | |||
cis-rhel9-l1 | cis-rhel9-l1 cis-rhel9-l1-gen2 |
||
center-for-internet-security-inc | cis-ubuntu | cis-ubuntu1804-l1 cis-ubuntulinux2004-l1-gen1 cis-ubuntulinux2204-l1-gen1 cis-ubuntulinux2204-l1-gen2 |
|
cis-ubuntu-linux-1804-l1 | cis-ubuntu1804-l1 | ||
cis-ubuntu-linux-2004-l1 | cis-ubuntu2004-l1 cis-ubuntu-linux-2204-l1-gen2 |
||
center-for-internet-security-inc | cis-ubuntu-linux-2004-l1 | cis-ubuntu2004-l1 | |
center-for-internet-security-inc | cis-ubuntu-linux-2204-l1 | cis-ubuntu-linux-2204-l1 cis-ubuntu-linux-2204-l1-gen2 |
|
debian-10-daily | 10, 10-gen2, 10-backports, 10-backports-gen2 |
||
debian-11 | 11, 11-gen2, 11-backports, 11-backports-gen2 |
||
debian-11-daily | 11, 11-gen2, 11-backports, 11-backports-gen2 |
||
dns-ubuntu-2004 | dns-ubuntu-2004 | ||
Base de données Oracle | oracle_db_21 | ||
oracle-database-19-3 | oracle-database-19-0904 | ||
rhel-ha | 9_2, 9_2-gen2 | ||
rhel-sap-apps | 9_0, 90sapapps-gen2, 9_2, 92sapapps-gen2 | ||
rhel-sap-ha | 9_2, 92sapha-gen2 | ||
servercore-2019 | servercore-2019 | ||
sftp-2016 | sftp-2016 | ||
sle-hpc-15-sp4 | gen1, gen2 | ||
sle-hpc-15-sp4-byos | gen1, gen2 | ||
sle-hpc-15-sp5 | gen1, gen 2 | ||
sle-hpc-15-sp5-byos | gen1, gen 2 | ||
sles-15-sp1-sapcal | gen1, gen2 | ||
sles-15-sp2-basic | gen2 | ||
sles-15-sp2-hpc | gen2 | ||
sles-15-sp3-sapcal | gen1, gen2 | ||
sles-15-sp4 | gen1, gen2 | ||
sles-15-sp4-byos | gen1, gen2 | ||
sles-15-sp4-chost-byos | gen1, gen 2 | ||
sles-15-sp4-hardened-byos | gen1, gen2 | ||
sles-15-sp5 | gen1, gen2 | ||
sles-15-sp5-basic | gen1, gen2 | ||
sles-15-sp5-byos | gen1, gen2 | ||
sles-15-sp5-hardened-byos | gen1, gen2 | ||
sles-15-sp5-sapcal | gen1, gen2 | ||
sles-byos | 12-sp4, 12-sp4-gen2 | ||
sles-sap | 12-sp4, 12-sp4-gen2 | ||
sles-sap-15-sp4-byos | gen1, gen2 | ||
sles-sap-15-sp4-hardened-byos | gen1, gen2 | ||
sles-sap-15-sp5-byos | gen1, gen2 | ||
sles-sap-15-sp5-hardened-byos | gen1, gen2 | ||
sles-sap-byos | 12-sp4, 12-sp4-gen2, gen2-12-sp4 | ||
sles-sapcal | 12-sp3 | ||
sles-standard | 12-sp4-gen2 | ||
sles | 12-sp4-gen2 | ||
squid-ubuntu-2004 | squid-ubuntu-2004 | ||
ubuntu-2004 | 2004, 2004-gen2 | ||
ubuntu-hpc | 1804, 2004-preview-ndv5, 2004, 2204, 2204-preview-ndv5 | ||
sles-15-sp5-chost-byos | gen1, gen2 | ||
almalinux | almalinux |
8-gen1, 8-gen2, 9-gen1, 9-gen2 | |
almalinux | almalinux-x86_64 | 8-gen1, 8-gen2, 8_7-gen2, 9-gen1, 9-gen2 | |
aviatrix-systems | aviatrix-bundle-payg | aviatrix-enterprise-bundle-byol | |
belindaczsro1588885355210 | belvmsrv01 | belvmsrv003 | |
canonical | * | * | |
cloud-infrastructure-services | rds-farm-2019 | rds-farm-2019 | |
cloudera | cloudera-centos-os | 7_5 | |
cncf-upstream | capi | ubuntu-1804-gen1, ubuntu-2004-gen1, ubuntu-2204-gen1 | |
credativ | debian | 9, 9-backports | |
debian | debian-10 | 10, 10-gen2, 10-backports, 10-backports-gen2 |
|
esri | arcgis-enterprise-107 | byol-1071 | |
esri | pro-byol | pro-byol-29 | |
esri | arcgis-enterprise | byol-108 byol-109 byol-111 byol-1081 byol-1091 |
|
esri | arcgis-enterprise-106 | byol-1061 | |
erockyenterprisesoftwarefoundationinc1653071250513 | rockylinux | free | |
erockyenterprisesoftwarefoundationinc1653071250513 | rockylinux-9 | rockylinux-9 | |
microsoft-aks | aks | aks-engine-ubuntu-1804-202112 | |
microsoft-dsvm | aml-workstation | ubuntu-20, ubuntu-20-gen2 | |
microsoft-dsvm | aml-workstation | ubuntu | |
microsoftcblmariner | cbl-mariner | cbl-mariner-1 1-gen2 cbl-mariner-2 cbl-mariner-2-gen2. |
|
microsoftcblmariner | cbl-mariner | cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2 | |
microsoftsqlserver | * | * | Offres : sql2019-sles* sql2019-rhel7 sql2017-rhel 7 Exemple d’éditeur : microsoftsqlserver Offre : sql2019-sles12sp5 sku :webARM Éditeur : microsoftsqlserver Offer : sql2019-rhel7 sku : web-ARM |
microsoftsqlserver | * | * | Offres : sql2019-sles* sql2019-rhel7 sql2017-rhel7 |
nginxinc | nginx-plus-ent-v1 | nginx-plus-ent-centos7 | |
ntegralinc1586961136942 | ntg_oracle_8_7 | ntg_oracle_8_7 | |
openlogic | centos | 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2 | |
oracle | oracle-linux | 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2 | |
procomputers | almalinux-8-7 | almalinux-8-7 | |
procomputers | rhel-8-2 | rhel-8-2 | |
Red Hat | rhel | 8.1 | |
Red Hat | rhel | 89-gen2 | |
Red Hat | rhel-sap | 7.4 | |
Red Hat | rhel-sap | 7.7 | |
redHat | rhel | 8_9 | |
Red Hat | rhel-byos | rhel-lvm79 rhel-lvm79-gen2 rhel-lvm8 rhel-lvm82-gen2 rhel-lvm83 rhel-lvm84 rhel-lvm84-gen2 rhel-lvm85-gen2 rhel-lvm86 rhel-lvm86-gen2 rhel-lvm87-gen2 rhel-raw76 |
|
Red Hat | rhel-byos | rhel-lvm88 rhel-lvm88-gent2 rhel-lvm92 rhel-lvm92-gen2 |
|
Red Hat | rhel-ha | 8* | 81_gen2 |
Red Hat | rhel-raw | 7*,8*,9* | |
Red Hat | rhel-sap | 7* | |
Red Hat | rhel-sap-apps | 90sapapps-gen2 | |
Red Hat | rhel-sap-ha | 90sapha-gen2 | |
Red Hat | rhel-sap-ha | 7*, 8* | |
Red Hat | rhel-sap* | 9_0 | |
Red Hat | rhel | 7*,8*,9* | |
Red Hat | sap-apps | 7*, 8* | |
southrivertech1586314123192 | tn-ent-payg | Tnentpayg | |
southrivertech1586314123192 | tn-sftp-payg | Tnsftppayg | |
suse | opensuse-leap-15-* | gen* | |
suse | sles-12-sp5 | gen1, gen2 | |
suse | sles-12-sp5-* | gen* | |
suse | sles-15-sp2 | gen1, gen2 | |
suse | sles-15-sp5 | gen2 | |
suse | sles-sap-12-sp5* | gen* | |
suse | sles-sap-15-* | gen* Offer: sles-sap-15-*-byos Sku: gen* Example Publisher: suse Offer: sles-sap-15-sp3-byos sku: gen1-ARM |
|
suse | sles-sap-15-sp2-byos | gen2 | |
talend | talend_re_image | tlnd_re | |
thorntechnologiesllc | sftpgateway | Sftpgateway | |
veeam | office365backup | veeamoffice365backup | |
veeam | veeam-backup-replication | veeam-backup-replication-v11 | |
zscaler | zscaler-private-access | zpa-con-azure |
Images personnalisées
Nous prenons en charge les machines virtuelles créées à partir d’images personnalisées (y compris les images chargées dans Azure Compute Gallery), et le tableau suivant liste les systèmes d’exploitation que nous prenons en charge pour toutes les opérations du Gestionnaire de mise à jour Azure, à l’exception de la mise à jour corrective automatique de l’invité VM. Pour obtenir des instructions sur la manière d’utiliser le Gestionnaire de mise à jour afin de gérer les mises à jour sur les machines virtuelles créées à partir d’images personnalisées, consultez Gérer les mises à jour pour les images personnalisées.
Système d’exploitation Windows |
---|
Windows Server 2022 |
Windows Server 2019 |
Windows Server 2016 |
Windows Server 2012 R2 |
Windows Server 2012 |
Système d’exploitation Linux |
---|
Oracle Linux 7.x, 8x |
Red Hat Enterprise 7, 8, 9 |
SUSE Linux Enterprise Server 12.x, 15.0-15.4 |
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS |
Charges de travail non prises en charge
Le tableau suivant liste les charges de travail qui ne sont pas prises en charge.
Charges de travail | Notes |
---|---|
Client Windows | Pour des systèmes d’exploitation clients tels que Windows 10 et Windows 11, nous recommandons Microsoft Intune pour la gestion des mises à jour. |
Jeux de mise à l’échelle de machine virtuelle | Nous vous recommandons d’utiliser les Mises à niveau automatiques pour corriger les groupes de machines virtuelles identiques. |
Nœuds Azure Kubernetes Service | Nous vous recommandons la mise à jour corrective décrite dans Appliquer des mises à jour de sécurité et du noyau à des nœuds Linux dans Azure Kubernetes Service (AKS). |
Dans la mesure où le Gestionnaire de mise à jour dépend du Gestionnaire de package ou du service de mise à jour du système d’exploitation de votre machine, vérifiez que le gestionnaire de package Linux ou le client Windows Update est activé et qu’il peut se connecter à une source ou un référentiel de mise à jour. Si vous exécutez un OS Windows Server sur votre machine, consultez Configurer les paramètres de Windows Update.
Régions prises en charge
Update Manager est mis à l’échelle dans toutes les régions pour les machines virtuelles Azure et les serveurs avec Azure Arc. Le tableau suivant liste les clouds publics Azure où vous pouvez utiliser Update Manager.
Machines virtuelles Azure
Azure Update Manager est disponible dans toutes les régions publiques Azure où des machines virtuelles de calcul sont disponibles.
Serveurs avec Azure Arc
Azure Update Manager est pris en charge dans les régions suivantes. Cela implique que les machines virtuelles doivent se trouver dans les régions suivantes.
Zone géographique | Régions prises en charge |
---|---|
Afrique | Afrique du Sud Nord |
Asie-Pacifique | Asie Est Asie Sud-Est |
Australie | Australie Est Australie Sud-Est |
Brésil | Brésil Sud |
Canada | Canada Centre Canada Est |
Europe | Europe Nord Europe Ouest |
France | France Centre |
Allemagne | Allemagne Centre-Ouest |
Inde | Inde centrale |
Italie | Italie Nord |
Japon | Japon Est |
Corée du Sud | Centre de la Corée |
Norvège | Norvège Est |
Suède | Suède Centre |
Suisse | Suisse Nord |
UAE | Émirats arabes unis Nord |
Royaume-Uni | Royaume-Uni Sud Royaume-Uni Ouest |
États-Unis | USA Centre USA Est USA Est 2 USA Centre Nord USA Centre Sud USA Centre-Ouest USA Ouest USA Ouest 2 USA Ouest 3 |
Sources de mise à jour prises en charge
Pour plus d’informations, consultez les sources de mises à jour prises en charge.
Types de mise à jour pris en charge
Les types de mises à jour suivants sont pris en charge.
Mises à jour de système d’exploitation
Update Manager prend en charge les mises à jour des systèmes d’exploitation Windows et Linux.
Update Manager ne prend pas en charge les mises à jour de pilotes.
Mises à jour de sécurité étendues (Extended Security Updates/ESU) pour Windows Server
En utilisant Azure Update Manager, vous pouvez déployer des mises à jour de sécurité étendues pour vos machines Windows Server 2012/R2 avec Azure Arc. Les ESU sont disponibles par défaut sur les machines virtuelles Azure. Pour vous inscrire aux mises à jour de sécurité étendues de Windows Server 2012 sur des machines connectées Arc, suivez l’aide dans Comment obtenir des mises à jour de sécurité étendues (ESU) pour Windows Server 2012 et 2012 R2 via Azure Arc.
Mises à jour d’une application Microsoft sur Windows
Par défaut, le client Windows Update est configuré pour fournir les mises à jour destinées au système d’exploitation Windows uniquement.
Si vous activez le paramètre Me fournir les mises à jour pour d’autres produits Microsoft lorsque je mets à jour Windows, vous recevez également les mises à jour des autres produits Microsoft. Les mises à jour incluent des correctifs de sécurité pour Microsoft SQL Server et les autres logiciels Microsoft.
Utilisez l’une des options suivantes pour effectuer la modification des paramètres à grande échelle :
• Pour les serveurs Windows s’exécutant sur un système d’exploitation antérieur à Windows Server 2016, exécutez le script PowerShell suivant sur le serveur que vous souhaitez modifier :
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")
• Pour les serveurs exécutant Windows Server 2016 ou une version ultérieure, vous pouvez utiliser une stratégie de groupe pour contrôler ce processus en téléchargeant et en utilisant les fichiers de modèles d’administration de stratégie de groupe les plus récents.
Remarque
Exécutez le script PowerShell suivant sur le serveur pour désactiver les mises à jour d’applications Microsoft :
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.RemoveService($ServiceId)
Mises à jour d’une application tierce
Le Gestionnaire de mise à jour s’appuie sur le référentiel de mises à jour configuré localement pour mettre à jour les systèmes Windows pris en charge, WSUS ou Windows Update. Des outils, tels que l’éditeur de mise à jour System Center , vous permettent d’importer et de publier des mises à jour personnalisées avec WSUS. Ce scénario permet à Update Manager de mettre à jour les machines qui utilisent Configuration Manager comme référentiel de mises à jour avec des logiciels tiers. Pour savoir comment configurer l’éditeur de mise à jour, consultez Installer l’éditeur de mise à jour.
Dans la mesure où le Gestionnaire de mise à jour dépend du Gestionnaire de package ou du service de mise à jour du système d’exploitation de votre machine, vérifiez que le gestionnaire de package Linux ou le client Windows Update est activé et qu’il peut se connecter à une source ou un référentiel de mise à jour. Si vous exécutez un OS Windows Server sur votre machine, consultez Configurer les paramètres de Windows Update.