Accedi con Microsoft
Accedi o crea un account.
Salve,
Seleziona un altro account.
Hai più account
Scegli l'account con cui vuoi accedere.

Introduzione

Questo articolo si applica ai clienti che acquistano aggiornamenti della sicurezza estesa per le versioni e le edizioni seguenti di Windows Server 2012:

  • Windows Server 2012 R2 Standard, Datacenter e Embedded Systems

  • Windows Server 2012 Standard, Datacenter e Embedded Systems

Procedura

Per continuare a ricevere gli aggiornamenti della sicurezza dopo il 10 ottobre 2023, procedere come segue:

  1. Per tutti i server Windows Server 2012 e Windows Server 2012 R2, è necessario che siano installati gli aggiornamenti seguenti. Se usi Windows Update, questi aggiornamenti saranno disponibili automaticamente in base alle esigenze. 

    IMPORTANTE È necessario riavviare il dispositivo dopo aver installato i seguenti aggiornamenti necessari.

  2. Scarica e installa il pacchetto di preparazione alle licenze degli aggiornamenti della sicurezza estesa (ESU). Per altre informazioni, vedi i seguenti articoli della Microsoft Knowledge Base:

    IMPORTANTE Se non vengono offerti gli aggiornamenti cumulativi più recenti (aggiornamenti della sicurezza), è necessario installare l'aggiornamento seguente.

    NOTE

    • Il pacchetto di preparazione alle licenze non è necessario per ottenere Windows Server 2012 o Windows Server 2012 aggiornamenti degli aggiornamenti della sicurezza estesa R2 in Azure, Azure Arc o Azure Stack HCI, versione 22H2.

    • Windows Server 2012 e Windows Server 2012 computer R2 con aggiornamento cumulativo mensile con data di installazione del 12 luglio 2022 o successiva non devono installare il pacchetto di preparazione alle licenze.

    • i computer Windows Server 2012 e Windows Server 2012 R2 che eseguono la versione di rilascio senza installare aggiornamenti o che hanno installato alcuni aggiornamenti con data precedente al 12 luglio 2022 devono avere installato il pacchetto di preparazione alle licenze da Windows Server Update Services (WSUS) o Microsoft Update Catalog (vedi KB5017220 o KB5017221).

    • I clienti che utilizzano Scan Cab per installare l'aggiornamento del 14 novembre 2023 (KB5032247 o KB5032249) devono scaricare il pacchetto di preparazione alle licenze da Microsoft Update Catalog (vedere KB5017220 o KB5017221) e installare manualmente il pacchetto.

    • Per Windows Server 2012 R2, vedere il pacchetto di preparazione alle licenze per la sicurezza estesa Aggiornamenti (ESU) datato 10 agosto 2022 (KB5017220).

    • Per Windows Server 2012, vedere il pacchetto di preparazione alle licenze per l'Aggiornamenti della sicurezza estesa (ESU) datato 10 agosto 2022 (KB5017221).

  3. Eseguire una delle operazioni seguenti.

    Dopo aver completato correttamente i passaggi, puoi continuare a scaricare gli aggiornamenti mensili tramite i normali canali di Windows Update, WSUS e Microsoft Update Catalog. È possibile continuare a distribuire gli aggiornamenti usando la soluzione di gestione degli aggiornamenti preferita.

    Procedura per Azure

    È possibile eseguire la migrazione dei server locali che eseguono una versione di Windows Server che ha raggiunto o sta quasi raggiungendo la fine del supporto Extended in Azure, dove è possibile continuare a eseguirli come macchine virtuali.

    Per altre informazioni sulla migrazione ad Azure, vedere Panoramica di Extended Security Aggiornamenti per Windows Server.

    Procedura per Azure Stack HCI

    1. Attivare il supporto del sistema operativo legacy per la verifica della macchina virtuale di Azure.

      Segui queste istruzioni per attivare il supporto del sistema operativo legacy per la verifica della macchina virtuale di Azure:

    2. Abilitare l'accesso per le nuove macchine virtuali

      Devi anche abilitare l'accesso al supporto del sistema operativo legacy per ogni macchina virtuale che richiede l'aggiornamento della sicurezza estesa. Segui queste istruzioni:

    3. Installare Aggiornamenti di sicurezza

      estesa Dopo aver configurato il supporto del sistema operativo legacy, è possibile installare Aggiornamenti di sicurezza estesa gratuita per le macchine virtuali idonee nel cluster. Installare gli aggiornamenti utilizzando il metodo di preferenza corrente; ad esempio Windows Update, Windows Server Update Services (WSUS), Microsoft Update Catalog

    Per ulteriori informazioni, vedi Protezione estesa Aggiornamenti (ESU) tramite Azure Stack HCI.

    Procedura per Azure Arc

    1. Per i server Windows che eseguono in locale senza Azure Arc:

      1. Scarica la chiave del componente aggiuntivo MAK dell'aggiornamento della sicurezza estesa dal portale VLSC.

      2. Distribuire e attivare la chiave del componente aggiuntivo MAK dell'aggiornamento della sicurezza estesa usando Slmgr.vbs o lo strumento Gestione attivazione multipla.

      3. La procedura per installare, attivare e distribuire gli aggiornamenti della sicurezza estesa per Windows Server 2012 e Windows Server 2012 R2 è la stessa di Windows Server 2008 e Windows Server 2008 R2.

    2. Per i server Windows che vengono eseguiti in locale con Azure Arc.

      1. La distribuzione di un codice MAK non è necessaria se i server Windows sono in esecuzione in macchine virtuali (VM) in Azure o azure Stack HCI, versione 22H2 o dispositivi Azure-Arc abilitati e registrati per il servizio senza chiave Pay-As-You-Go.

      2. Per distribuire la sicurezza estesa Aggiornamenti abilitata da Azure Arc, è necessario eseguire l'onboarding dei dispositivi ai server Azure abilitati per Arc distribuendo l'agente della macchina connessa. È quindi possibile effettuare il provisioning e collegare le licenze degli aggiornamenti della sicurezza estesa ai server abilitati per Azure Arc, offrendo la flessibilità di un servizio con fatturazione mensile azure con pagamento in base al consumo.

      3. I server abilitati ad Arco di Azure registrati per Windows Server 2012 gli aggiornamenti della sicurezza estesa ricevono funzionalità di gestione degli aggiornamenti di Azure, configurazione computer e Rilevamento modifiche e inventario senza costi aggiuntivi. Per altre informazioni, vedere Preparare il Aggiornamenti di sicurezza estesa per Windows Server 2012 tramite Azure Arc.

      4. Fornire l'accesso all'endpoint "microsoft.com/pkiops/certs"
        Se non è possibile aprire l'accesso a questo endpoint, è possibile scaricare la CA intermedia (valida fino a 6 mesi) nei server abilitati per Azure Arc come soluzione stopgap.

        • Per Azure Commercial Cloud, scarica questa CA intermedia pubblicata da Microsoft. Installare il certificato scaricato come computer locale in Autorità di certificazione intermedie\Certificati. Usare il comando seguente per installare correttamente il certificato:

          certutil -addstore CA 'Microsoft Azure TLS Issuing CA 01 - xsign.crt'

        • Per Azure per enti pubblici Cloud, scarica questa CA intermedia pubblicata da Microsoft. Installare il certificato scaricato come computer locale in Autorità di certificazione intermedie\Certificati. Usare il comando seguente per installare correttamente il certificato:

          certutil -addstore CA 'Microsoft Azure TLS Issuing CA 02 - xsign.crt'

    Per altre informazioni, vedere Offrire Aggiornamenti di sicurezza estesa per Windows Server 2012.

Altre informazioni

Se usi Windows Update, l'aggiornamento dello stack di manutenzione più recente sarà disponibile automaticamente se sei un cliente degli aggiornamenti della sicurezza estesa. Per scaricare il pacchetto autonomo per l'aggiornamento dello stack di manutenzione più recente, cercalo nel Microsoft Update Catalog. Per informazioni generali sugli aggiornamenti degli stack di manutenzione, vedi Aggiornamenti degli stack di manutenzione e Aggiornamenti dello stack di manutenzione: domande frequenti.

  • Per altri prodotti Azure, ad esempio Azure VMWare, Azure Nutanix Solution, Azure Stack (Hub, Edge) o per immagini personalizzate in Azure per Windows Server 2012 o Windows Server 2012 R2, è necessario distribuire la chiave dell'aggiornamento della sicurezza estesa.

  • Le risorse di Azure richiedono certificati SSL/TLS aggiornati per verificare che gli endpoint siano disponibili e aggiornati.

  • Le risorse di Azure richiedono connettività con il servizio MetaData (IMDS) dell'istanza di Azure.

Riferimenti

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.

Le community aiutano a porre e a rispondere alle domande, a fornire feedback e ad ascoltare gli esperti con approfondite conoscenze.

Queste informazioni sono risultate utili?

Come valuti la qualità della lingua?
Cosa ha influito sulla tua esperienza?
Premendo Inviare, il tuo feedback verrà usato per migliorare i prodotti e i servizi Microsoft. L'amministratore IT potrà raccogliere questi dati. Informativa sulla privacy.

Grazie per il feedback!

×