Compartilhar via


Tutorial: Habilitar a avaliação periódica e a aplicação de patch agendada em VMs do Azure usando uma política

Aplica-se a: ✔️ VMs do Windows ✔️ VMs do Linux ✔️ Ambiente local ✔️ Servidores habilitados para Azure Arc.

Este tutorial explica como habilitar a avaliação periódica e a aplicação de patch agendada em suas VMs (máquinas virtuais) do Azure em escala usando uma política. Você pode usar uma política para atribuir padrões e avaliar a conformidade em escala. Saiba mais.

A avaliação periódica é a exibição das atualizações mais recentes disponíveis para seus computadores. Ele remove o incômodo de executar uma avaliação manualmente sempre que você precisar verificar o status da atualização. Depois de habilitar essa configuração, o Gerenciador de Atualizações do Azure busca atualizações em seu computador uma vez a cada 24 horas.

Aplicação de patch agendada é a capacidade de segmentar um grupo de computadores para a implantação de atualizações por meio da Política do Azure. O agrupamento impede que você precise editar sua implantação para atualizar computadores. Você pode usar uma assinatura, um grupo de recursos, marcas ou regiões para definir o escopo e usar esse recurso para as políticas internas. Você pode personalizar as políticas internas de acordo com seu caso de uso.

Neste tutorial, você:

  • Habilite a avaliação periódica.
  • Habilitar a aplicação de patch agendada.

Pré-requisitos

  • Você precisa ter uma assinatura do Azure. Se você não tiver uma, crie uma conta gratuita antes de começar.

Habilitar a avaliação periódica

  1. Entre no portal do Azure e vá para a Política.

  2. Em Criação, selecione Definições.

  3. Na lista suspensa Categoria, selecione Azure Update Manager. Selecione Configurar a verificação periódica de atualizações do sistema ausentes em máquinas virtuais do Azure para os computadores do Azure.

  4. Quando a definição de política for aberta, selecione Atribuir.

  5. Na guia Básico, selecione sua assinatura como escopo. Você também pode especificar um grupo de recursos dentro da assinatura como o escopo. Em seguida, selecione Avançar.

  6. Na guia Parâmetros, desmarque Mostrar apenas parâmetros que precisam de entrada ou revisão para que você possa ver os valores dos parâmetros.

  7. Na guia Avaliação, selecioneSistema Operacional>. Você precisa criar políticas separadas para o Windows e Linux. Em seguida, selecione Avançar.

  8. Na guia Remediação, selecione Criar uma tarefa de remediação para que a avaliação periódica seja habilitada em suas máquinas. Em seguida, selecione Avançar.

  9. Na guia Não conformidade , forneça a mensagem que você deseja que apareça se um computador estiver fora de conformidade. Por exemplo: seu computador não tem a avaliação periódica habilitada. Em seguida, selecione Examinar + Criar.

  10. Na guia Examinar + Criar, selecione Criar. Essa ação dispara a criação de uma tarefa de atribuição e correção, que pode levar um minuto ou mais.

Na home page política , você pode monitorar a conformidade dos recursos em Conformidade e monitorar o status de correção em Correção.

Habilitar atualização programada

  1. Entre no portal do Azure e vá para a Política.

  2. Em Criação, selecione Atribuições. Em seguida, selecione Atribuir política.

  3. Na guia Noções Básicas:

    • No Escopo, escolha sua assinatura e grupo de recursos e escolha Selecionar.
    • Selecione Definição de política para exibir uma lista de políticas.
    • Em Definições Disponíveis, para Tipo, selecione Embutido. Na caixa de pesquisa, insira Agendar atualizações recorrentes usando o Gerenciador de Atualizações do Azure e escolha Selecionar.
    • Verifique se a imposição de política está definida como Habilitada e selecione Avançar.
  4. Na guia Parâmetros, por padrão, somente ID ARM da Configuração de Manutenção está visível.

    Se você não especificar quaisquer parâmetros adicionais, todas as máquinas na assinatura e no grupo de recursos que você selecionou na guia Básicos estarão incluídas dentro do escopo. No entanto, se você quiser definir o escopo ainda mais com base no grupo de recursos, local, sistema operacional, marcas e assim por diante, desmarque apenas os parâmetros que precisam de entrada ou revisão para exibir todos os parâmetros:

    • ID ARM da Configuração de Manutenção: esse parâmetro obrigatório indica a ID do Azure Resource Manager do agendamento que você deseja atribuir aos computadores.
    • Grupos de recursos: você pode especificar um grupo de recursos se quiser definir o escopo para um grupo de recursos. Por padrão, todos os grupos de recursos da assinatura são selecionados.
    • Tipos de sistema operacional: você pode selecionar Windows ou Linux. Por padrão, ambos são selecionados.
    • Locais de computadores: opcionalmente, você pode especificar regiões para os computadores. Por padrão, todas as regiões são selecionadas.
    • Marcas em computadores: você pode usar marcas para reduzir ainda mais o escopo. Por padrão, todos são selecionados.
    • Tags operator: Se você selecionou várias tags, poderá especificar se o escopo será máquinas que tenham todas as tags ou máquinas que tenham qualquer uma das tags.

    Captura de tela que mostra a sintaxe para adicionar marcas.

  5. Na guia Correção, vá para Tipo de Identidade Gerenciada> e selecione Identidade gerenciada atribuída pelo sistema. Permissões já estão definidas como Colaborador de acordo com a definição de política.

    Observação

    Se você selecionar Correção, a política será eficaz em todos os computadores existentes no escopo. Caso contrário, ele será atribuído a qualquer novo computador que você adicionar ao escopo.

  6. Na guia Revisar + Criar , verifique suas seleções. Selecione Criar para identificar os recursos não compatíveis para que você possa entender o estado de conformidade do seu ambiente.