Partager via


Matrice de prise en charge d’Azure Update Manager

Attention

Cet article fait référence à CentOS, une distribution Linux ayant atteint l’état EOL (fin du service). Le Gestionnaire de mise à jour Azure cessera bientôt de le prendre en charge. Veuillez considérer votre utilisation et votre planification en conséquence. Pour plus d’informations, consultez l’Aide sur la fin de vie de CentOS.

Cet article détaille les systèmes d’exploitation Windows et Linux pris en charge ainsi que la configuration requise pour les machines ou les serveurs managés par Azure Update Manager. L’article inclut les régions prises en charge et les versions spécifiques des systèmes d’exploitation Windows Server et Linux s’exécutant sur les machines virtuelles (VM) Azure ou les machines managées par les serveurs avec Azure Arc.

Systèmes d’exploitation pris en charge

Notes

  • Tous les systèmes d’exploitation sont censés être x64. Pour cette raison, x86 n’est pas pris en charge par aucun système d’exploitation.

Prise en charge de la mise à jour corrective automatique des machines virtuelles invitées

Si la mise à jour corrective automatique de l’invité de machine virtuelle est activée sur une machine virtuelle, les correctifs de sécurité et critiques sont téléchargés et appliqués automatiquement sur la machine virtuelle.

  • Pour les images de place de marché, consultez la liste des images de système d’exploitation prises en charge.
  • Pour les machines virtuelles créées à partir d’images personnalisées même si le mode d’orchestration Correctif est défini sur Azure Orchestrated/AutomaticByPlatform, la mise à jour corrective automatique des machines virtuelles invitées ne fonctionne pas. Nous vous recommandons d’utiliser la mise à jour corrective planifiée pour corriger les machines en définissant vos propres planifications ou d’installer les mises à jour à la demande.

Prise en charge de la vérification des mises à jour/mise à jour ponctuelle/évaluation périodique et mise à jour corrective planifiée

Images de la Place de marché Azure/PIR

L’image de la Place de marché Azure a les attributs suivants :

  • Éditeur : organisation qui crée l’image. par exemple Canonical et MicrosoftWindowsServer.
  • Offre : nom du groupe d’images associées créé par l’éditeur. par exemple UbuntuServer et WindowsServer.
  • Référence SKU : instance d’une offre, par exemple une version majeure d’une distribution. par exemple 18.04LTS et 2019-Datacenter.
  • Version : numéro de version d’une référence SKU d’image.

Update Manager prend en charge les versions de système d’exploitation suivantes sur les machines virtuelles pour toutes les opérations, à l’exception de la mise à jour corrective automatique des machines virtuelles invités. Vous pouvez rencontrer des échecs en cas de changements apportés à la configuration des machines virtuelles, par exemple le package ou le référentiel.

Voici la liste des images prises en charge. Aucune autre image de place de marché publiée par un autre éditeur n’est prise en charge pour une utilisation avec le Gestionnaire de mise à jour Azure.

Versions du système d’exploitation Windows prises en charge

Éditeur Offer Planifier Image(s) non supportée(s)
center-for-internet-security-inc cis-windows-server-2012-r2-v2-2-1-l2 cis-ws2012-r2-l2
center-for-internet-security-inc cis-windows-server-2016-v1-0-0-l1 cis--l1
center-for-internet-security-inc cis-windows-server-2016-v1-0-0-l2 cis-ws2016-l2
center-for-internet-security-inc cis-windows-server-2019-v1-0-0-l1 cis-ws2019-l1
center-for-internet-security-inc cis-windows-server-2019-v1-0-0-l2 cis-ws2019-l2
center-for-internet-security-inc cis-windows-server-2022-l1 cis-windows-server-2022-l1
cis-windows-server-2022-l1-gen2
center-for-internet-security-inc cis-windows-server-2022-l2 cis-windows-server-2022-l2
cis-windows-server-2022-l2-gen2
center-for-internet-security-inc cis-windows-server cis-windows-server2016-l1-gen1
cis-windows-server2019-l1-gen1
cis-windows-server2019-l1-gen2
cis-windows-server2019-l2-gen1
cis-windows-server2022-l1-gen2
cis-windows-server2022-l2-gen2
cis-windows-server2022-l1-gen1
hpc2019-windows-server-2019 hpc2019-windows-server-2019
sql2016sp2-ws2016 standard
sql2017-ws2016 enterprise
sql2017-ws2016 standard
sql2019-ws2019 enterprise
sql2019-ws2019 sqldev
sql2019-ws2019 standard
sql2019-ws2019 standard-gen2
cognosys sql-server-2016-sp2-std-win2016-debug-utilities sql-server-2016-sp2-std-win2016-debug-utilities
filemagellc filemage-gateway-vm-win filemage-gateway-vm-win-001
filemage-gateway-vm-win-002
github github-enterprise github-enterprise
matillion matillion matillion-etl-for-snowflake
microsoft-ads windows-data-science-vm windows2016
windows2016byol
microsoft-dsvm ubuntu-1804 1804-gen2
microsoft-dvsm dsvm-windows
dsvm-win-2019
dsvm-win-2022
*
*
*
microsoftazuresiterecovery Process-Server windows-2012-r2-datacenter
microsoftbiztalkserver biztalk-server *
microsoftdynamicsax dynamics *
microsoftpowerbi * *
microsoftsharepoint microsoftsharepointserver *
microsoftsqlserver sql2016sp1-ws2016 standard
microsoftvisualstudio Visualstudio* *-ws2012r2
*-ws2016-ws2019
*-ws2022
microsoftwindowsserver windows server windowsserver 2008
microsoftwindowsserver windows-cvm *
microsoftwindowsserver windowsserver-gen2preview *
microsoftwindowsserver windowsserverdotnet *
microsoftwindowsserver windowsserverupgrade *
microsoftwindowsserverhpcpack windowsserverhpcpack *
netapp netapp-oncommand-cloud-manager occm-byol

Versions du système d’exploitation Linux prises en charge

Éditeur Offer Planifier Image(s) non supportée(s)
ad-dc-2016 ad-dc-2016
ad-dc-2019 ad-dc-2019
ad-dc-2022 ad-dc-2022
almalinux-hpc 8_6-hpc, 8_6-hpc-gen2
aviatrix-companion-gateway-v9 aviatrix-companion-gateway-v9
aviatrix-companion-gateway-v10 aviatrix-companion-gateway-v10,
aviatrix-companion-gateway-v10u
aviatrix-companion-gateway-v12 aviatrix-companion-gateway-v12
aviatrix-companion-gateway-v13 aviatrix-companion-gateway-v13,
aviatrix-companion-gateway-v13u
aviatrix-companion-gateway-v14 aviatrix-companion-gateway-v14,
aviatrix-companion-gateway-v14u
aviatrix-companion-gateway-v16 aviatrix-companion-gateway-v16
aviatrix-copilot avx-cplt-byol-01, avx-cplt-byol-02
centos-ci 7-ci
centos-hpc 7.1, 7.3, 7.4
centos-lvm 7-lvm-gen2
centos-lvm 7-lvm, 8-lvm
center-for-internet-security-inc cis-oracle-linux-8-l1 cis-oracle8-l1
center-for-internet-security-inc
cis-rhel cis-redhat7-l1-gen1
cis-redhat8-l1-gen1
cis-redhat8-l2-gen1
cis-redhat9-l1-gen1
cis-redhat9-l1-gen2
center-for-internet-security-inc
cis-rhel-7-l2 cis-rhel7-l2
center-for-internet-security-inc
cis-rhel-8-l1
center-for-internet-security-inc
cis-rhel-8-l2 cis-rhel8-l2
center-for-internet-security-inc
cis-rhel9-l1 cis-rhel9-l1
cis-rhel9-l1-gen2
center-for-internet-security-inc cis-ubuntu cis-ubuntu1804-l1
cis-ubuntulinux2004-l1-gen1
cis-ubuntulinux2204-l1-gen1
cis-ubuntulinux2204-l1-gen2
cis-ubuntu-linux-1804-l1 cis-ubuntu1804-l1
cis-ubuntu-linux-2004-l1 cis-ubuntu2004-l1
cis-ubuntu-linux-2204-l1-gen2
center-for-internet-security-inc cis-ubuntu-linux-2004-l1 cis-ubuntu2004-l1
center-for-internet-security-inc cis-ubuntu-linux-2204-l1 cis-ubuntu-linux-2204-l1
cis-ubuntu-linux-2204-l1-gen2
debian-10-daily 10, 10-gen2,
10-backports,
10-backports-gen2
debian-11 11, 11-gen2,
11-backports,
11-backports-gen2
debian-11-daily 11, 11-gen2,
11-backports,
11-backports-gen2
dns-ubuntu-2004 dns-ubuntu-2004
Base de données Oracle oracle_db_21
oracle-database-19-3 oracle-database-19-0904
rhel-ha 9_2, 9_2-gen2
rhel-sap-apps 9_0, 90sapapps-gen2, 9_2, 92sapapps-gen2
rhel-sap-ha 9_2, 92sapha-gen2
servercore-2019 servercore-2019
sftp-2016 sftp-2016
sle-hpc-15-sp4 gen1, gen2
sle-hpc-15-sp4-byos gen1, gen2
sle-hpc-15-sp5 gen1, gen 2
sle-hpc-15-sp5-byos gen1, gen 2
sles-15-sp1-sapcal gen1, gen2
sles-15-sp2-basic gen2
sles-15-sp2-hpc gen2
sles-15-sp3-sapcal gen1, gen2
sles-15-sp4 gen1, gen2
sles-15-sp4-byos gen1, gen2
sles-15-sp4-chost-byos gen1, gen 2
sles-15-sp4-hardened-byos gen1, gen2
sles-15-sp5 gen1, gen2
sles-15-sp5-basic gen1, gen2
sles-15-sp5-byos gen1, gen2
sles-15-sp5-hardened-byos gen1, gen2
sles-15-sp5-sapcal gen1, gen2
sles-byos 12-sp4, 12-sp4-gen2
sles-sap 12-sp4, 12-sp4-gen2
sles-sap-15-sp4-byos gen1, gen2
sles-sap-15-sp4-hardened-byos gen1, gen2
sles-sap-15-sp5-byos gen1, gen2
sles-sap-15-sp5-hardened-byos gen1, gen2
sles-sap-byos 12-sp4, 12-sp4-gen2, gen2-12-sp4
sles-sapcal 12-sp3
sles-standard 12-sp4-gen2
sles 12-sp4-gen2
squid-ubuntu-2004 squid-ubuntu-2004
ubuntu-2004 2004, 2004-gen2
ubuntu-hpc 1804, 2004-preview-ndv5, 2004, 2204, 2204-preview-ndv5
sles-15-sp5-chost-byos gen1, gen2
almalinux almalinux
8-gen1, 8-gen2, 9-gen1, 9-gen2
almalinux almalinux-x86_64 8-gen1, 8-gen2, 8_7-gen2, 9-gen1, 9-gen2
aviatrix-systems aviatrix-bundle-payg aviatrix-enterprise-bundle-byol
belindaczsro1588885355210 belvmsrv01 belvmsrv003
canonical * *
cloud-infrastructure-services rds-farm-2019 rds-farm-2019
cloudera cloudera-centos-os 7_5
cncf-upstream capi ubuntu-1804-gen1, ubuntu-2004-gen1, ubuntu-2204-gen1
credativ debian 9, 9-backports
debian debian-10 10, 10-gen2,
10-backports,
10-backports-gen2
esri arcgis-enterprise-107 byol-1071
esri pro-byol pro-byol-29
esri arcgis-enterprise byol-108
byol-109
byol-111
byol-1081
byol-1091
esri arcgis-enterprise-106 byol-1061
erockyenterprisesoftwarefoundationinc1653071250513 rockylinux free
erockyenterprisesoftwarefoundationinc1653071250513 rockylinux-9 rockylinux-9
microsoft-aks aks aks-engine-ubuntu-1804-202112
microsoft-dsvm aml-workstation ubuntu-20, ubuntu-20-gen2
microsoft-dsvm aml-workstation ubuntu
microsoftcblmariner cbl-mariner cbl-mariner-1
1-gen2
cbl-mariner-2
cbl-mariner-2-gen2.
microsoftcblmariner cbl-mariner cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2
microsoftsqlserver * * Offres : sql2019-sles*
sql2019-rhel7
sql2017-rhel 7

Exemple
d’éditeur :
microsoftsqlserver
Offre : sql2019-sles12sp5
sku :webARM

Éditeur : microsoftsqlserver
Offer : sql2019-rhel7
sku : web-ARM
microsoftsqlserver * * Offres : sql2019-sles*
sql2019-rhel7
sql2017-rhel7
nginxinc nginx-plus-ent-v1 nginx-plus-ent-centos7
ntegralinc1586961136942 ntg_oracle_8_7 ntg_oracle_8_7
openlogic centos 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2
oracle oracle-linux 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2
procomputers almalinux-8-7 almalinux-8-7
procomputers rhel-8-2 rhel-8-2
Red Hat rhel 8.1
Red Hat rhel 89-gen2
Red Hat rhel-sap 7.4
Red Hat rhel-sap 7.7
redHat rhel 8_9
Red Hat rhel-byos rhel-lvm79
rhel-lvm79-gen2
rhel-lvm8
rhel-lvm82-gen2
rhel-lvm83
rhel-lvm84
rhel-lvm84-gen2
rhel-lvm85-gen2
rhel-lvm86
rhel-lvm86-gen2
rhel-lvm87-gen2
rhel-raw76
Red Hat rhel-byos rhel-lvm88
rhel-lvm88-gent2
rhel-lvm92
rhel-lvm92-gen2
Red Hat rhel-ha 8* 81_gen2
Red Hat rhel-raw 7*,8*,9*
Red Hat rhel-sap 7*
Red Hat rhel-sap-apps 90sapapps-gen2
Red Hat rhel-sap-ha 90sapha-gen2
Red Hat rhel-sap-ha 7*, 8*
Red Hat rhel-sap* 9_0
Red Hat rhel 7*,8*,9*
Red Hat sap-apps 7*, 8*
southrivertech1586314123192 tn-ent-payg Tnentpayg
southrivertech1586314123192 tn-sftp-payg Tnsftppayg
suse opensuse-leap-15-* gen*
suse sles-12-sp5 gen1, gen2
suse sles-12-sp5-* gen*
suse sles-15-sp2 gen1, gen2
suse sles-15-sp5 gen2
suse sles-sap-12-sp5* gen*
suse sles-sap-15-* gen*
Offer: sles-sap-15-*-byos

Sku: gen*
Example
Publisher: suse
Offer: sles-sap-15-sp3-byos
sku: gen1-ARM
suse sles-sap-15-sp2-byos gen2
talend talend_re_image tlnd_re
thorntechnologiesllc sftpgateway Sftpgateway
veeam office365backup veeamoffice365backup
veeam veeam-backup-replication veeam-backup-replication-v11
zscaler zscaler-private-access zpa-con-azure

Images personnalisées

Nous prenons en charge les machines virtuelles créées à partir d’images personnalisées (y compris les images chargées dans Azure Compute Gallery), et le tableau suivant liste les systèmes d’exploitation que nous prenons en charge pour toutes les opérations du Gestionnaire de mise à jour Azure, à l’exception de la mise à jour corrective automatique de l’invité VM. Pour obtenir des instructions sur la manière d’utiliser le Gestionnaire de mise à jour afin de gérer les mises à jour sur les machines virtuelles créées à partir d’images personnalisées, consultez Gérer les mises à jour pour les images personnalisées.

Système d’exploitation Windows
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Système d’exploitation Linux
Oracle Linux 7.x, 8x
Red Hat Enterprise 7, 8, 9
SUSE Linux Enterprise Server 12.x, 15.0-15.4
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS

Charges de travail non prises en charge

Le tableau suivant liste les charges de travail qui ne sont pas prises en charge.

Charges de travail Notes
Client Windows Pour des systèmes d’exploitation clients tels que Windows 10 et Windows 11, nous recommandons Microsoft Intune pour la gestion des mises à jour.
Jeux de mise à l’échelle de machine virtuelle Nous vous recommandons d’utiliser les Mises à niveau automatiques pour corriger les groupes de machines virtuelles identiques.
Nœuds Azure Kubernetes Service Nous vous recommandons la mise à jour corrective décrite dans Appliquer des mises à jour de sécurité et du noyau à des nœuds Linux dans Azure Kubernetes Service (AKS).

Dans la mesure où le Gestionnaire de mise à jour dépend du Gestionnaire de package ou du service de mise à jour du système d’exploitation de votre machine, vérifiez que le gestionnaire de package Linux ou le client Windows Update est activé et qu’il peut se connecter à une source ou un référentiel de mise à jour. Si vous exécutez un OS Windows Server sur votre machine, consultez Configurer les paramètres de Windows Update.

Régions prises en charge

Update Manager est mis à l’échelle dans toutes les régions pour les machines virtuelles Azure et les serveurs avec Azure Arc. Le tableau suivant liste les clouds publics Azure où vous pouvez utiliser Update Manager.

Machines virtuelles Azure

Azure Update Manager est disponible dans toutes les régions publiques Azure où des machines virtuelles de calcul sont disponibles.

Serveurs avec Azure Arc

Azure Update Manager est pris en charge dans les régions suivantes. Cela implique que les machines virtuelles doivent se trouver dans les régions suivantes.

Zone géographique Régions prises en charge
Afrique Afrique du Sud Nord
Asie-Pacifique Asie Est
Asie Sud-Est
Australie Australie Est
Australie Sud-Est
Brésil Brésil Sud
Canada Canada Centre
Canada Est
Europe Europe Nord
Europe Ouest
France France Centre
Allemagne Allemagne Centre-Ouest
Inde Inde centrale
Italie Italie Nord
Japon Japon Est
Corée du Sud Centre de la Corée
Norvège Norvège Est
Suède Suède Centre
Suisse Suisse Nord
UAE Émirats arabes unis Nord
Royaume-Uni Royaume-Uni Sud
Royaume-Uni Ouest
États-Unis USA Centre
USA Est
USA Est 2
USA Centre Nord
USA Centre Sud
USA Centre-Ouest
USA Ouest
USA Ouest 2
USA Ouest 3

Sources de mise à jour prises en charge

Pour plus d’informations, consultez les sources de mises à jour prises en charge.

Types de mise à jour pris en charge

Les types de mises à jour suivants sont pris en charge.

Mises à jour de système d’exploitation

Update Manager prend en charge les mises à jour des systèmes d’exploitation Windows et Linux.

Update Manager ne prend pas en charge les mises à jour de pilotes.

Mises à jour de sécurité étendues (Extended Security Updates/ESU) pour Windows Server

En utilisant Azure Update Manager, vous pouvez déployer des mises à jour de sécurité étendues pour vos machines Windows Server 2012/R2 avec Azure Arc. Les ESU sont disponibles par défaut sur les machines virtuelles Azure. Pour vous inscrire aux mises à jour de sécurité étendues de Windows Server 2012 sur des machines connectées Arc, suivez l’aide dans Comment obtenir des mises à jour de sécurité étendues (ESU) pour Windows Server 2012 et 2012 R2 via Azure Arc.

Mises à jour d’une application Microsoft sur Windows

Par défaut, le client Windows Update est configuré pour fournir les mises à jour destinées au système d’exploitation Windows uniquement.

Si vous activez le paramètre Me fournir les mises à jour pour d’autres produits Microsoft lorsque je mets à jour Windows, vous recevez également les mises à jour des autres produits Microsoft. Les mises à jour incluent des correctifs de sécurité pour Microsoft SQL Server et les autres logiciels Microsoft.

Utilisez l’une des options suivantes pour effectuer la modification des paramètres à grande échelle :

• Pour les serveurs Windows s’exécutant sur un système d’exploitation antérieur à Windows Server 2016, exécutez le script PowerShell suivant sur le serveur que vous souhaitez modifier :

 
 $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
 $ServiceManager.Services
 $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
 $ServiceManager.AddService2($ServiceId,7,"")

• Pour les serveurs exécutant Windows Server 2016 ou une version ultérieure, vous pouvez utiliser une stratégie de groupe pour contrôler ce processus en téléchargeant et en utilisant les fichiers de modèles d’administration de stratégie de groupe les plus récents.

Remarque

Exécutez le script PowerShell suivant sur le serveur pour désactiver les mises à jour d’applications Microsoft :

 $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
 $ServiceManager.Services
 $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
 $ServiceManager.RemoveService($ServiceId)

Mises à jour d’une application tierce

Le Gestionnaire de mise à jour s’appuie sur le référentiel de mises à jour configuré localement pour mettre à jour les systèmes Windows pris en charge, WSUS ou Windows Update. Des outils, tels que l’éditeur de mise à jour System Center , vous permettent d’importer et de publier des mises à jour personnalisées avec WSUS. Ce scénario permet à Update Manager de mettre à jour les machines qui utilisent Configuration Manager comme référentiel de mises à jour avec des logiciels tiers. Pour savoir comment configurer l’éditeur de mise à jour, consultez Installer l’éditeur de mise à jour.

Dans la mesure où le Gestionnaire de mise à jour dépend du Gestionnaire de package ou du service de mise à jour du système d’exploitation de votre machine, vérifiez que le gestionnaire de package Linux ou le client Windows Update est activé et qu’il peut se connecter à une source ou un référentiel de mise à jour. Si vous exécutez un OS Windows Server sur votre machine, consultez Configurer les paramètres de Windows Update.

Étapes suivantes