Macierz obsługi usługi Azure Update Manager
Uwaga
W tym artykule odwołuje się do systemu CentOS — dystrybucji systemu Linux, która jest stanem End Of Life (EOL). Usługa Azure Update Manager wkrótce przestanie go obsługiwać. Rozważ odpowiednie użycie i planowanie. Aby uzyskać więcej informacji, zobacz Wskazówki dotyczące końca życia systemu CentOS.
Ten artykuł zawiera szczegółowe informacje o obsługiwanych systemach operacyjnych Windows i Linux oraz wymaganiach systemowych dotyczących maszyn lub serwerów zarządzanych przez usługę Azure Update Manager. Ten artykuł zawiera obsługiwane regiony i określone wersje systemów operacyjnych Windows Server i Linux działających na maszynach wirtualnych platformy Azure lub maszynach zarządzanych przez serwery z obsługą usługi Azure Arc.
Obsługiwane systemy operacyjne
Uwaga
- Zakłada się, że wszystkie systemy operacyjne to systemy x64. Z tego powodu x86 nie jest obsługiwane w żadnym systemie operacyjnym.
Obsługa automatycznego stosowania poprawek gościa maszyny wirtualnej
Jeśli automatyczne stosowanie poprawek gościa maszyny wirtualnej jest włączone na maszynie wirtualnej, dostępne poprawki krytyczne i poprawki zabezpieczeń są pobierane i stosowane automatycznie na maszynie wirtualnej.
- Aby uzyskać informacje o obrazach z witryny Marketplace, zobacz listę obsługiwanych obrazów systemu operacyjnego.
- W przypadku maszyn wirtualnych utworzonych na podstawie niestandardowych obrazów, nawet jeśli tryb orkiestracji poprawek jest ustawiony na
Azure Orchestrated/AutomaticByPlatform
wartość , automatyczne stosowanie poprawek gościa maszyny wirtualnej nie działa. Zalecamy stosowanie zaplanowanych poprawek w celu stosowania poprawek maszyn przez zdefiniowanie własnych harmonogramów lub zainstalowanie aktualizacji na żądanie.
Obsługa sprawdzania dostępności aktualizacji/jednorazowej aktualizacji/okresowej oceny i zaplanowanego stosowania poprawek
- Maszyny wirtualne platformy Azure
- Serwery z obsługą usługi Azure Arc
- Windows IoT Enterprise na serwerach z obsługą usługi Arc (wersja zapoznawcza)
Obrazy witryny Azure Marketplace/PIR
Obraz w witrynie Azure Marketplace ma następujące atrybuty:
- Wydawca: organizacja, która utworzyła obraz. Przykłady to
Canonical
iMicrosoftWindowsServer
. - Oferta: nazwa grupy powiązanych obrazów utworzonych przez wydawcę. Przykłady to
UbuntuServer
iWindowsServer
. - SKU: wystąpienie oferty, na przykład główna wersja dystrybucji. Przykłady to
18.04LTS
i2019-Datacenter
. - Wersja: numer wersji jednostki SKU obrazu.
Program Update Manager obsługuje następujące wersje systemu operacyjnego na maszynach wirtualnych dla wszystkich operacji z wyjątkiem automatycznego stosowania poprawek gościa maszyny wirtualnej. Mogą wystąpić błędy, jeśli na maszynach wirtualnych występują jakiekolwiek zmiany konfiguracji, takie jak pakiet lub repozytorium.
Poniżej znajduje się lista obsługiwanych obrazów i żadne inne obrazy z witryny Marketplace wydane przez innego wydawcę nie są obsługiwane do użycia z usługą Azure Update Manager.
Obsługiwane wersje systemu operacyjnego Windows
Wydawca | Oferta | Planowanie | Nieobsługiwane obrazy |
---|---|---|---|
center-for-internet-security-inc | cis-windows-server-2012-r2-v2-2-1-l2 | cis-ws2012-r2-l2 | |
center-for-internet-security-inc | cis-windows-server-2016-v1-0-0-l1 | cis--l1 | |
center-for-internet-security-inc | cis-windows-server-2016-v1-0-0-l2 | cis-ws2016-l2 | |
center-for-internet-security-inc | cis-windows-server-2019-v1-0-0-l1 | cis-ws2019-l1 | |
center-for-internet-security-inc | cis-windows-server-2019-v1-0-0-l2 | cis-ws2019-l2 | |
center-for-internet-security-inc | cis-windows-server-2022-l1 | cis-windows-server-2022-l1 cis-windows-server-2022-l1-gen2 |
|
center-for-internet-security-inc | cis-windows-server-2022-l2 | cis-windows-server-2022-l2 cis-windows-server-2022-l2-gen2 |
|
center-for-internet-security-inc | cis-windows-server | cis-windows-server2016-l1-gen1 cis-windows-server2019-l1-gen1 cis-windows-server2019-l1-gen2 cis-windows-server2019-l2-gen1 cis-windows-server2022-l1-gen2-windows-server2022-l2-gen2-cis-windows-server2022-l1-gen1 |
|
hpc2019-windows-server-2019 | hpc2019-windows-server-2019 | ||
sql2016sp2-ws2016 | standardowa | ||
sql2017-ws2016 | przedsiębiorstwo | ||
sql2017-ws2016 | standardowa | ||
sql2019-ws2019 | przedsiębiorstwo | ||
sql2019-ws2019 | sqldev | ||
sql2019-ws2019 | standardowa | ||
sql2019-ws2019 | standardowa gen2 | ||
cognosys | sql-server-2016-sp2-std-win2016-debug-utilities | sql-server-2016-sp2-std-win2016-debug-utilities | |
filemagellc | filemage-gateway-vm-win | filemage-gateway-vm-win-001 filemage-gateway-vm-win-002 |
|
github | github-enterprise | github-enterprise | |
matillion | matillion | matillion-etl-for-snowflake | |
microsoft-ads | windows-data-science-vm | windows2016 windows2016byol |
|
microsoft-dsvm | ubuntu-1804 | 1804-gen2 | |
microsoft-dvsm | dsvm-windows dsvm-win-2019 dsvm-win-2022 |
* * * |
|
microsoftazuresiterecovery | process-server | windows-2012-r2-datacenter | |
microsoftbiztalkserver | biztalk-server | * | |
microsoftdynamicsax | dynamika | * | |
microsoftpowerbi | * | * | |
microsoftsharepoint | microsoftsharepointserver | * | |
microsoftsqlserver | sql2016sp1-ws2016 | standardowa | |
microsoftvisualstudio | Visualstudio* | *-ws2012r2 *-ws2016-ws2019 *-ws2022 |
|
microsoftwindowsserver | windows server | windowsserver 2008 | |
microsoftwindowsserver | windows-cvm | * | |
microsoftwindowsserver | windowsserver-gen2preview | * | |
microsoftwindowsserver | windowsserverdotnet | * | |
microsoftwindowsserver | windowsserverupgrade | * | |
microsoftwindowsserverhpcpack | windowsserverhpcpack | * | |
netapp | netapp-oncommand-cloud-manager | occm-byol |
Obsługiwane wersje systemu operacyjnego Linux
Wydawca | Oferta | Planowanie | Nieobsługiwane obrazy |
---|---|---|---|
ad-dc-2016 | ad-dc-2016 | ||
ad-dc-2019 | ad-dc-2019 | ||
ad-dc-2022 | ad-dc-2022 | ||
almalinux-hpc | 8_6-hpc, 8_6-hpc-gen2 | ||
aviatrix-companion-gateway-v9 | aviatrix-companion-gateway-v9 | ||
aviatrix-companion-gateway-v10 | aviatrix-companion-gateway-v10, aviatrix-companion-gateway-v10u |
||
aviatrix-companion-gateway-v12 | aviatrix-companion-gateway-v12 | ||
aviatrix-companion-gateway-v13 | aviatrix-companion-gateway-v13, aviatrix-companion-gateway-v13u |
||
aviatrix-companion-gateway-v14 | aviatrix-companion-gateway-v14, aviatrix-companion-gateway-v14u |
||
aviatrix-companion-gateway-v16 | aviatrix-companion-gateway-v16 | ||
aviatrix-copilot | avx-cplt-byol-01, avx-cplt-byol-02 | ||
centos-ci | 7-ci | ||
centos-hpc | 7.1, 7.3, 7.4 | ||
centos-lvm | 7-lvm-gen2 | ||
centos-lvm | 7-lvm, 8-lvm | ||
center-for-internet-security-inc | cis-oracle-linux-8-l1 | cis-oracle8-l1 | |
center-for-internet-security-inc | |||
cis-rhel | cis-redhat7-l1-gen1 cis-redhat8-l1-gen1 cis-redhat8-l2-gen1 cis-redhat9-l1-gen1-cis-redhat9-l1-gen2 |
||
center-for-internet-security-inc | |||
cis-rhel-7-l2 | cis-rhel7-l2 | ||
center-for-internet-security-inc | |||
cis-rhel-8-l1 | |||
center-for-internet-security-inc | |||
cis-rhel-8-l2 | cis-rhel8-l2 | ||
center-for-internet-security-inc | |||
cis-rhel9-l1 | cis-rhel9-l1 cis-rhel9-l1-gen2 |
||
center-for-internet-security-inc | cis-ubuntu | cis-ubuntu1804-l1 cis-ubuntulinux2004-l1-gen1 cis-ubuntulinux2204-l1-gen1 cis-ubuntulinux2204-l1-gen2 |
|
cis-ubuntu-linux-1804-l1 | cis-ubuntu1804-l1 | ||
cis-ubuntu-linux-2004-l1 | cis-ubuntu2004-l1 cis-ubuntu-linux-2204-l1-gen2 |
||
center-for-internet-security-inc | cis-ubuntu-linux-2004-l1 | cis-ubuntu2004-l1 | |
center-for-internet-security-inc | cis-ubuntu-linux-2204-l1 | cis-ubuntu-linux-2204-l1 cis-ubuntu-linux-2204-l1-gen2 |
|
debian-10-daily | 10, 10-gen2, 10-backports, 10-backports-gen2 |
||
debian-11 | 11, 11-gen2, 11-backports, 11-backports-gen2 |
||
debian-11-daily | 11, 11-gen2, 11-backports, 11-backports-gen2 |
||
dns-ubuntu-2004 | dns-ubuntu-2004 | ||
oracle-database | oracle_db_21 | ||
oracle-database-19-3 | oracle-database-19-0904 | ||
rhel-ha | 9_2, 9_2-gen2 | ||
rhel-sap-apps | 9_0, 90sapapps-gen2, 9_2, 92sapapps-gen2 | ||
rhel-sap-ha | 9_2, 92sapha-gen2 | ||
servercore-2019 | servercore-2019 | ||
sftp-2016 | sftp-2016 | ||
sle-hpc-15-sp4 | gen1, gen2 | ||
sle-hpc-15-sp4-byos | gen1, gen2 | ||
sle-hpc-15-sp5 | gen1, gen 2 | ||
sle-hpc-15-sp5-byos | gen1, gen 2 | ||
sles-15-sp1-sapcal | gen1, gen2 | ||
sles-15-sp2-basic | gen2 | ||
sles-15-sp2-hpc | gen2 | ||
sles-15-sp3-sapcal | gen1, gen2 | ||
sles-15-sp4 | gen1, gen2 | ||
sles-15-sp4-byos | gen1, gen2 | ||
sles-15-sp4-chost-byos | gen1, gen 2 | ||
sles-15-sp4-hardened-byos | gen1, gen2 | ||
sles-15-sp5 | gen1, gen2 | ||
sles-15-sp5-basic | gen1, gen2 | ||
sles-15-sp5-byos | gen1, gen2 | ||
sles-15-sp5-hardened-byos | gen1, gen2 | ||
sles-15-sp5-sapcal | gen1, gen2 | ||
sles-byos | 12-sp4, 12-sp4-gen2 | ||
sles-sap | 12-sp4, 12-sp4-gen2 | ||
sles-sap-15-sp4-byos | gen1, gen2 | ||
sles-sap-15-sp4-hardened-byos | gen1, gen2 | ||
sles-sap-15-sp5-byos | gen1, gen2 | ||
sles-sap-15-sp5-hardened-byos | gen1, gen2 | ||
sles-sap-byos | 12-sp4, 12-sp4-gen2, gen2-12-sp4 | ||
sles-sapcal | 12-sp3 | ||
standard sles | 12-sp4-gen2 | ||
sles | 12-sp4-gen2 | ||
squid-ubuntu-2004 | squid-ubuntu-2004 | ||
ubuntu-2004 | 2004, 2004-gen2 | ||
ubuntu-hpc | 1804, 2004-preview-ndv5, 2004, 2204, 2204-preview-ndv5 | ||
sles-15-sp5-chost-byos | gen1, gen2 | ||
almalinux | almalinux |
8-gen1, 8-gen2, 9-gen1, 9-gen2 | |
almalinux | almalinux-x86_64 | 8-gen1, 8-gen2, 8_7-gen2, 9-gen1, 9-gen2 | |
aviatrix-systems | aviatrix-bundle-payg | aviatrix-enterprise-bundle-byol | |
belindaczsro1588885355210 | belvmsrv01 | belvmsrv003 | |
kanoniczny | * | * | |
cloud-infrastructure-services | rds-farm-2019 | rds-farm-2019 | |
cloudera | cloudera-centos-os | 7_5 | |
cncf-upstream | capi | ubuntu-1804-gen1, ubuntu-2004-gen1, ubuntu-2204-gen1 | |
credativ | debian | 9, 9-backports | |
debian | debian-10 | 10, 10-gen2, 10-backports, 10-backports-gen2 |
|
esri | arcgis-enterprise-107 | byol-1071 | |
esri | pro-byol | pro-byol-29 | |
esri | arcgis-enterprise | byol-108 byol-109 byol-111 byol-1081 byol-1091 |
|
esri | arcgis-enterprise-106 | byol-1061 | |
erockyenterprisesoftwarefoundationinc1653071250513 | rockylinux | free | |
erockyenterprisesoftwarefoundationinc1653071250513 | rockylinux-9 | rockylinux-9 | |
microsoft-aks | aks | aks-engine-ubuntu-1804-202112 | |
microsoft-dsvm | stacja robocza aml | ubuntu-20, ubuntu-20-gen2 | |
microsoft-dsvm | stacja robocza aml | ubuntu | |
microsoftcblmariner | cbl-mariner | cbl-mariner-1 1-gen2 cbl-mariner-2 cbl-mariner-2-gen2. |
|
microsoftcblmariner | cbl-mariner | cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2 | |
microsoftsqlserver | * | * | Oferty: sql2019-sles* sql2019-rhel7 sql2017-rhel 7 Przykład wydawca: microsoftsqlserver Offer: sql2019-sles12sp5 sku:webARM Publisher: microsoftsqlserver Offer: sql2019-rhel7 sku: web-ARM |
microsoftsqlserver | * | * | Oferty: sql2019-sles* sql2019-rhel7 sql2017-rhel7 |
nginxinc | nginx-plus-ent-v1 | nginx-plus-ent-centos7 | |
ntegralinc1586961136942 | ntg_oracle_8_7 | ntg_oracle_8_7 | |
openlogic | Centos | 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2 | |
oracle | oracle-linux | 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2 | |
prokomputery | almalinux-8-7 | almalinux-8-7 | |
prokomputery | rhel-8-2 | rhel-8-2 | |
redhat | rhel | 8.1 | |
redhat | rhel | 89-gen2 | |
redhat | rhel-sap | 7,4 | |
redhat | rhel-sap | 7.7 | |
redHat | rhel | 8_9 | |
redhat | rhel-byos | rhel-lvm79 rhel-lvm79-gen2 rhel-lvm8 rhel-lvm82-gen2 rhel-lvm83 rhel-lvm84 rhel-lvm84-gen2 rhel-lvm85-gen2 rhel-lvm86 rhel-lvm86-gen2 rhel-lvm87-gen2 rhel-raw76 |
|
redhat | rhel-byos | rhel-lvm88 rhel-lvm88-gent2 rhel-lvm92 rhel-lvm92-gen2 |
|
redhat | rhel-ha | 8* | 81_gen2 |
redhat | rhel-raw | 7*,8*,9* | |
redhat | rhel-sap | 7* | |
redhat | rhel-sap-apps | 90sapapps-gen2 | |
redhat | rhel-sap-ha | 90sapha-gen2 | |
redhat | rhel-sap-ha | 7*, 8* | |
redhat | rhel-sap* | 9_0 | |
redhat | rhel | 7*,8*,9* | |
redhat | sap-apps | 7*, 8* | |
southrivertech1586314123192 | tn-ent-payg | Tnentpayg | |
southrivertech1586314123192 | tn-sftp-payg | Tnsftppayg | |
suse | opensuse-leap-15-* | gen* | |
suse | sles-12-sp5 | gen1, gen2 | |
suse | sles-12-sp5-* | gen* | |
suse | sles-15-sp2 | gen1, gen2 | |
suse | sles-15-sp5 | gen2 | |
suse | sles-sap-12-sp5* | gen* | |
suse | sles-sap-15-* | Gen* Oferta: sles-sap-15-*-byos Sku: gen* Przykład wydawca: suse Offer: sles-sap-15-sp3-byos sku: gen1-ARM |
|
suse | sles-sap-15-sp2-byos | gen2 | |
talend | talend_re_image | tlnd_re | |
thorntechnologiesllc | sftpgateway | Sftpgateway | |
rozwiązanie | office365backup | office365backup | |
rozwiązanie | rozwiązania veeam-backup-replication | rozwiązanie veeam-backup-replication-v11 | |
zscaler | zscaler-private-access | zpa-con-azure |
Obrazy niestandardowe
Obsługujemy maszyny wirtualne utworzone na podstawie niestandardowych obrazów (w tym obrazów przekazanych do galerii usługi Azure Compute), a poniższa tabela zawiera listę systemów operacyjnych, które obsługujemy dla wszystkich operacji programu Azure Update Manager z wyjątkiem automatycznego stosowania poprawek gościa maszyny wirtualnej. Aby uzyskać instrukcje dotyczące sposobu używania programu Update Manager do zarządzania aktualizacjami na maszynach wirtualnych utworzonych na podstawie obrazów niestandardowych, zobacz Zarządzanie aktualizacjami obrazów niestandardowych.
System operacyjny Windows |
---|
Windows Server 2022 |
Windows Server 2019 |
Windows Server 2016 |
Windows Server 2012 R2 |
Windows Server 2012 |
System operacyjny Linux |
---|
Oracle Linux 7.x, 8x |
Red Hat Enterprise 7, 8, 9 |
SUSE Linux Enterprise Server 12.x, 15.0-15.4 |
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS |
Nieobsługiwane obciążenia
W poniższej tabeli wymieniono obciążenia, które nie są obsługiwane.
Obciążenia | Uwagi |
---|---|
Klient systemu Windows | W przypadku systemów operacyjnych klienta, takich jak Windows 10 i Windows 11, zalecamy usłudze Microsoft Intune zarządzanie aktualizacjami. |
Virtual Machine Scale Sets | Zalecamy stosowanie automatycznych uaktualnień w celu stosowania poprawek zestawów skalowania maszyn wirtualnych . |
Węzły usługi Azure Kubernetes Service | Zalecamy stosowanie poprawek opisanych w artykule Stosowanie aktualizacji zabezpieczeń i jądra do węzłów systemu Linux w usłudze Azure Kubernetes Service (AKS). |
Ponieważ Menedżer aktualizacji zależy od menedżera pakietów systemu operacyjnego lub usługi aktualizacji systemu operacyjnego, upewnij się, że menedżer pakietów systemu Linux lub klient usługi Windows Update jest włączony i może nawiązać połączenie ze źródłem aktualizacji lub repozytorium. Jeśli na maszynie jest uruchomiony system operacyjny Windows Server, zobacz Konfigurowanie ustawień usługi Windows Update.
Obsługiwane regiony
Menedżer aktualizacji jest skalowany do wszystkich regionów zarówno dla maszyn wirtualnych platformy Azure, jak i serwerów z obsługą usługi Azure Arc. W poniższej tabeli wymieniono chmurę publiczną platformy Azure, w której można użyć programu Update Manager.
- Chmura publiczna platformy Azure
- Platforma Azure dla instytucji rządowych USA
- Platforma Azure obsługiwana przez firmę 21Vianet
Maszyny wirtualne platformy Azure
Usługa Azure Update Manager jest dostępna we wszystkich regionach publicznych platformy Azure, w których są dostępne maszyny wirtualne obliczeniowe.
Serwery z obsługą usługi Azure Arc
Usługa Azure Update Manager jest obecnie obsługiwana w następujących regionach. Oznacza to, że maszyny wirtualne muszą znajdować się w następujących regionach.
Lokalizacja geograficzna | Obsługiwane regiony |
---|---|
Afryka | Północna Republika Południowej Afryki |
Azja i Pacyfik | Azja Wschodnia Południowo-Wschodnia Azja Wschodnia |
Australia | Australia Wschodnia Australia Południowo-Wschodnia |
Brazylia | Brazylia Południowa |
Kanada | Kanada Środkowa Kanada Wschodnia |
Europa | Europa Północna Europa Zachodnia |
Francja | Francja Środkowa |
Niemcy | Niemcy Środkowo-Zachodnie |
Indie | Indie Środkowe |
Włochy | Włochy Północne |
Japonia | Japonia Wschodnia |
Korea | Korea Środkowa |
Norwegia | Norwegia Wschodnia |
Szwecja | Szwecja Środkowa |
Szwajcaria | Szwajcaria Północna |
Zjednoczone Emiraty Arabskie | Północne Zjednoczone Emiraty Arabskie |
Zjednoczone Królestwo | Zachodnia Wielka Brytania Południowa |
Stany Zjednoczone | Środkowe stany USA Wschodnie stany USA Wschodnie stany USA 2 Północno-środkowe stany USA Południowo-środkowe środkowe stany USA Zachodnio-środkowe stany USA Zachodnie stany USA 2 Zachodnie stany USA 3 |
Obsługiwane źródła aktualizacji
Aby uzyskać więcej informacji, zobacz obsługiwane źródła aktualizacji.
Obsługiwane typy aktualizacji
Obsługiwane są następujące typy aktualizacji.
Aktualizacje systemu operacyjnego
Menedżer aktualizacji obsługuje aktualizacje systemu operacyjnego zarówno dla systemów Windows, jak i Linux.
Menedżer aktualizacji nie obsługuje aktualizacji sterowników.
Rozszerzone aktualizacje zabezpieczeń (ESU) dla systemu Windows Server
Za pomocą Menedżera aktualizacji platformy Azure można wdrożyć rozszerzone aktualizacje zabezpieczeń dla maszyn z systemem Windows Server 2012/R2 z obsługą usługi Azure Arc. ESU są domyślnie dostępne dla maszyn wirtualnych platformy Azure. Aby zarejestrować się w rozszerzonych aktualizacjach zabezpieczeń systemu Windows Server 2012 na maszynach połączonych z usługą Arc, postępuj zgodnie ze wskazówkami dotyczącymi uzyskiwania rozszerzonych aktualizacji zabezpieczeń (ESU) dla systemów Windows Server 2012 i 2012 R2 za pośrednictwem usługi Azure Arc.
Aktualizacje aplikacji firmy Microsoft w systemie Windows
Domyślnie klient usługi Windows Update jest skonfigurowany do udostępniania aktualizacji tylko dla systemu operacyjnego Windows.
Jeśli włączysz opcję Nadaj mi aktualizacje dla innych produktów firmy Microsoft podczas aktualizacji ustawienia systemu Windows , otrzymasz również aktualizacje dla innych produktów firmy Microsoft. Aktualizacje obejmują poprawki zabezpieczeń dla programu Microsoft SQL Server i innego oprogramowania firmy Microsoft.
Użyj jednej z następujących opcji, aby wykonać zmiany ustawień na dużą skalę:
• W przypadku wszystkich serwerów z systemem Windows uruchomionych we wcześniejszym systemie operacyjnym niż Windows Server 2016 uruchom następujący skrypt programu PowerShell na serwerze, który chcesz zmienić:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")
• W przypadku serwerów z systemem Windows Server 2016 lub nowszym można użyć zasad grupy do kontrolowania tego procesu, pobierając i używając najnowszych plików szablonów administracyjnych zasad grupy.
Uwaga
Uruchom następujący skrypt programu PowerShell na serwerze, aby wyłączyć aktualizacje aplikacji firmy Microsoft:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.RemoveService($ServiceId)
Aktualizacje aplikacji innych firm
Menedżer aktualizacji korzysta z lokalnie skonfigurowanego repozytorium aktualizacji w celu aktualizacji obsługiwanych systemów Windows, usług WSUS lub Windows Update. Narzędzia, takie jak System Center Updates Publisher, umożliwiają importowanie i publikowanie aktualizacji niestandardowych za pomocą programu WSUS. W tym scenariuszu Menedżer aktualizacji może aktualizować komputery korzystające z programu Configuration Manager jako repozytorium aktualizacji z oprogramowaniem innych firm. Aby dowiedzieć się, jak skonfigurować program Updates Publisher, zobacz Instalowanie programu Updates Publisher.
Ponieważ Menedżer aktualizacji zależy od menedżera pakietów systemu operacyjnego lub usługi aktualizacji systemu operacyjnego, upewnij się, że menedżer pakietów systemu Linux lub klient usługi Windows Update jest włączony i może nawiązać połączenie ze źródłem aktualizacji lub repozytorium. Jeśli na maszynie jest uruchomiony system operacyjny Windows Server, zobacz Konfigurowanie ustawień usługi Windows Update.