更新管理支持的操作系统

注意

本文引用了 CentOS,这是一个接近生命周期结束 (EOL) 状态的 Linux 发行版。 请相应地考虑你的使用和规划。

本文详细介绍了更新管理支持的 Windows 和 Linux 操作系统,以及更新管理管理的计算机或服务器的系统要求。

支持的操作系统

下表列出了适用于更新评估和修补的支持的操作系统。 修补需要一个系统混合 Runbook 辅助角色(在你通过更新管理启用虚拟机或服务器进行管理时自动安装)。 有关混合 Runbook 辅助角色系统需求的信息,请参阅部署 Windows 混合 Runbook 辅助角色部署 Linux 混合 Runbook 辅助角色

所有操作系统都假定为 x64。 任何操作系统均不支持 x86。

注意

  • 仅自动化帐户和 Log Analytics 工作区映射表中列出的特定区域支持 Linux 计算机的更新评估。
  • 更新管理不支持 CIS 强化映像。
操作系统 说明
Windows Server 2022 (Datacenter)
Windows Server 2019(包括 Server 核心的数据中心/标准)

Windows Server 2016(不包括 Server 核心的数据中心/标准)

Windows Server 2012 R2(Datacenter/Standard)

Windows Server 2012
Windows Server 2008 R2(RTM 和 SP1 Standard) 更新管理仅支持对此操作系统进行评估和修补。 Windows Server 2008 R2 不支持混合 Runbook 辅助角色

注意

更新管理不支持对 Azure 虚拟机规模集中的所有实例自动执行更新管理。 建议使用自动 OS 映像升级来管理规模集的 OS 映像升级。

不支持的操作系统

下表列出了更新管理不支持的操作系统:

操作系统 说明
Windows 客户端 不支持客户端操作系统(例如 Windows 7 和 Windows 10)。
对于 Azure 虚拟桌面,推荐用来管理更新的方法是用于 Windows 10 客户端计算机修补程序管理的 Microsoft Configuration Manager
Windows Server 2016 Nano Server 不支持。
Azure Kubernetes 服务节点 不支持。 使用对 Azure Kubernetes 服务 (AKS) 中的 Linux 节点应用安全和内核更新中所述的修补过程

系统要求

该部分介绍了操作系统特定的要求。 有关其他指南,请参阅网络规划。 若要了解 TLS 1.2 或更高版本的要求,请参阅针对 Azure 自动化的 TLS 1.2 或更高版本

软件要求:

Windows 更新代理也必须配置为与 Windows Server Update Services (WSUS) 服务器通信,或需要访问 Microsoft 更新。

可以将更新管理与 Microsoft Configuration Manager 配合使用。 若要了解有关集成方案的详细信息,请参阅将更新管理与 Windows Configuration Manager 集成。 对于由 Configuration Manager 环境中的站点托管的 Windows 服务器,需要适用于 Windows 的 Log Analytics 代理

默认情况下,从 Azure 市场部署的 Windows VM 设置为从 Windows 更新服务接收自动更新。 将 Windows VM 添加到工作区时,此行为不会更改。 如果不主动使用更新管理来管理更新,则会应用默认行为(即自动应用更新)。

注意

可以修改组策略,以便仅由用户而非系统来执行计算机重启。 如果在用户不进行手动交互的情况下,更新管理无权重启计算机,则托管计算机可能会停滞。 有关详细信息,请参阅配置自动更新的组策略设置